DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Aktivisten haben unter dem Hashtag #OperationPanopticon Aufnahmen von Online-Kameras veröffentlicht.
Aktivisten haben unter dem Hashtag #OperationPanopticon Aufnahmen von Online-Kameras veröffentlicht.Screenshot: Twitter

Hacker zapfen 150'000 Überwachungskameras an – Tesla und Cloudfare betroffen

Hacker haben sich Zugriff auf Live-Video-Kameras des US-Start-ups Verkada verschafft. Die Angreifer veröffentlichen Aufnahmen im Internet und wollen gegen den Überwachungsstaat protestieren. Im Zentrum: ein Schweizer.
10.03.2021, 07:5710.03.2021, 12:49

Hacker haben offenbar 150'000 Überwachungskameras einer US-Firma unter anderem in Spitälern, Gefängnissen, Schulen und Polizeirevieren angezapft.

Betroffen waren auch Unternehmen wie der Elektroauto-Hersteller Tesla und die IT-Sicherheitsfirma Cloudflare, wie der Finanzdienst Bloomberg in der Nacht zum Mittwoch berichtete.

So hätten die Hacker Aufnahmen vom Tesla-Standort Shanghai vorgeführt. Das kalifornische Start-up Verkada, von dem die Kameras stammen, teilte Bloomberg in einer ersten Reaktion mit, man untersuche das Ausmass des potenziellen Problems. Mitten drin: ein Schweizer IT-Spezialist.

Wer steckt dahinter?

Eine Hackergruppe, die sich APT-69420 Arson Cats nennt. Dabei soll es sich um IT-Spezialisten handeln, die nicht aus kriminellen Motiven gehandelt haben. Im Gegenteil.

Die Gruppe führte den Einbruch durch, um zu zeigen, wie weitreichend die Überwachung ist und wie Sicherheitssysteme ausgenutzt werden können, so Tillie Kottmann, einer der Hacker, der sich zu dem Angriff bekannte.

«Was wäre, wenn wir den Überwachungskapitalismus in zwei Tagen komplett beenden würden?»
Tillie Kottmannquelle: twitter

Der Name Kottmann dürfte IT-Sicherheitsinteressierten bekannt sein. Es handelt sich gemäss früheren Medienberichten um einen Schweizer Software-Entwickler, der wiederholt mit spektakulären und juristisch fragwürdigen Aktionen und Veröffentlichungen für weltweite Schlagzeilen sorgte.

  • Im Mai 2020 soll der Schweizer Sicherheitsforscher vertrauliche Daten aus Hunderten «Repositories» (Online-Archiven) von Mercedes-Benz abgezogen und im Internet veröffentlicht haben. Darunter war gemäss Berichten der Quellcode von Smart-Car-Komponenten.
  • Letzten August veröffentlichte Kottmann dann mindestens 20 Gigabyte an internen (und vertraulichen) Dokumenten des US-Chipherstellers Intel. Diese Daten seien ihm von einem unbekannten Hacker zugespielt worden.

Gemäss einem damaligen ZDNet-Bericht erhielt Kottmann die Intel-Leaks, weil er einen sehr populären Telegram-Kanal verwaltete, in dem er immer wieder Daten von grossen Tech-Unternehmen veröffentlichte, die versehentlich ins Internet gelangt waren. Und zwar über falsch konfigurierte Software-Archive, Cloud-Server und Online-Webportale.

Wie schlimm ist die neuste Attacke?

Das Ausmass lässt sich nicht abschätzen. Für die betroffenen Unternehmen bedeutet es einen Image-Schaden.

Über Kottmanns inzwischen gesperrten Twitter-Account wurde behauptet, den Angreifern sei es gelungen, in die Firmen-Netzwerke von CloudFlare und Okta einzudringen und sich «Root Shell»-Zugriff zu verschaffen. Das würde bedeuten, die Angreifer konnten die höchsten Administratorrechte erlangen und hätten grossen Schaden anrichten können.

«Wenn wir gewollt hätten, hätten wir wahrscheinlich in einer Woche die Hälfte des Internets kapern können.»
Tillie Kottmann, IT-Spezialistquelle: twitter
screenshot: twitter

Okta ist ein börsennotiertes Unternehmen für Identitäts- und Zugriffsmanagement mit Sitz in San Francisco. CloudFlare stellt als sogenanntes Content Delivery Network (CDN) Internetsicherheitsdienste weltweit zur Verfügung.

Pikant: Kottmann behauptet auch, Verkada-Angestellte hätten auf Aufnahmen von Kunden zugreifen können.

«Verschiedene Mitarbeiter innerhalb des Unternehmens hatten Konten, die sie für den persönlichen Gebrauch nutzten und die auch so privilegiert waren, dass sie dies mit jeder Kamera eines beliebigen Kunden tun konnten.»
quelle: twitter

Eine Bestätigung dazu liegt nicht vor.

Verkada teilte mit, es seien alle internen Administratorkonten deaktiviert worden, um jeglichen unbefugten Zugriff zu verhindern. Das Unternehmen wolle zusammen mit einer externen Firma das Ausmass des Angriffs untersuchen.

Wie war das möglich?

Es passiert zwar immer wieder, dass Bilder von günstigen Sicherheitskameras für den Haushalt abgegriffen werden – vor allem wenn die Nutzer nicht die voreingestellten Standard-Passwörter der Geräte ersetzen. Dass eine Firma mit grossen Kunden gehackt wurde, die speziell mit mehr Sicherheit durch Gesichtserkennung warb, ist dagegen aussergewöhnlich.

Die Hacker fanden nach eigenen Angaben Zugangsdaten für einen Administrator-Account mit weitreichendem Zugriff, öffentlich erreichbar im Internet. Als «Super-Administrator» habe man eine Vielzahl von Kameras anzapfen können.

Die Hacker hätten den Zugang verloren, nachdem Bloomberg eine Anfrage beim Unternehmen zum Thema gestellt hatte.

Was zeigen die von den Hackern veröffentlichten Aufnahmen?

Die Hacker belegen mit bei Twitter veröffentlichten Aufnahmen, dass sie auf Überwachungskameras aus einem Polizeirevier im US-Bundesstaat Massachusetts, einem Gefängnis in Alabama und einem Krankenhaus in Florida zugreifen konnten. In dem Gefängnis sei es ihnen gelungen, 330 Kameras anzuzapfen. Bei Tesla seien es 222 Kameras gewesen.

Sie hätten sich auch Zugang zum Videoarchiv der Verkada-Kunden verschafft. Dass gespeicherte interne Aufnahmen nicht ausschliesslich für das Unternehmen oder die Einrichtung selbst zugänglich sind, ist eher ungewöhnlich.

Hier stehen Bürostühle, wo sie nicht stehen sollten, im Korridor, der zu einem Fitnesszentrum gehört:

Screenshot: Twitter
screenshot: twitter

Quellen

Der Artikel basiert auf einem Bericht der Nachrichtenagentur SDA und wurde mit eigenen «Online-Recherchen» ergänzt.

(dsc)

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer

Überwachungsvideo zeigt tanzenden Dieb

Video: watson

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

26 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
mmmhhh
10.03.2021 10:32registriert Juni 2017
Ich werde nie verstehen, wieso man seine eigene Wohnung mit Kameras überwachen muss - erst recht nicht wenn die Videos nicht lokal, sondern irgendwo in der Cloud gespeichert werden.
2584
Melden
Zum Kommentar
avatar
c-bra
10.03.2021 10:08registriert April 2016
Noch einmal zum Mitschreiben: auf jede Kamera, die irgendwie an einem Netzwerk mit Internetzugang hängt, kann theoretisch zugegriffen werden. Inklusive Handy und Laptop. Schöne neue Welt.
1963
Melden
Zum Kommentar
avatar
fant
10.03.2021 08:55registriert Oktober 2015
Soviel zum Thema "digitale Souveränität":

Kauft Produkte, die sehr billig sind, weil sie keine lokale Intelligenz mehr haben sondern möglichst alles in die Cloud schieben. Und damit auch unbrauchbar werden, wenn der Hersteller seine Cloud einstellt (oder einstellen muss).

WebCams sind nur ein Beispiel, weiter geht's mit Fitness Trackern, Netzwerk-Geräten etc. Schon nur wer das Login auf seinem Windows-Rechner über die Microsoft-Cloud macht (heute "default"), hat die Kontrolle verloren.

You get what you pay for.
1198
Melden
Zum Kommentar
26
Apple verschleiert «Made in Taiwan»-Label – Angst vor Schikanen
Um Konflikten zu entgehen, wolle Apple das «Made in Taiwan»-Label seiner Produkte verschleiern. Damit entspricht es laut Medienberichten dem Wunsch der chinesischen Staatsführung.

Der US-Technologiekonzern Apple fordert seine in Taiwan ansässigen Lieferanten dazu auf, das «Made in Taiwan»-Label zu verschleiern. Dies berichtet die japanische Wirtschaftszeitung «Nikkei». Demzufolge soll das Herkunftslabel «Made in Taiwan» mit dem Zusatz «Taiwan, China» oder «Chinese Taipei» ergänzt werden. In beiden Fällen soll das Label den Eindruck erwecken, dass Taiwan ein Teil der Volksrepublik China ist.

Zur Story