100 leftist accounts hacked

Schwarzer Phönix

We have subjected the accounts of 100 leftist groups and individuals to a security check. What we found is alarming: we could conquer about half of the accounts. We did not act hostile to these people or their ideas but we want to proof our solidarity with this action and point to the careless handling of explosive information. We'll give back access to their accounts to all groups and individuals. We won't spread information. (With the exception of one account.)


Von Sicherheit vor Neonazis und den Repressionsapparat wird in linken oder militanten Kreisen sehr oft geredet oder geschrieben. Getan wird scheinbar wenig. Für viele übernommene Accounts, waren jeweils oft nur wenige Minuten nötig. Die schnellste Übernahme in unserer Aktion hat 5 Sekunden gedauert. Und dabei handelte es sich nicht um Accounts von unbedeutenden Gruppen und Einzelpersonen, sondern von Menschen, die linke und autonome Politik dominieren. Bei einigen Accounts haben wir ihrer Bedeutung wegen auch nur oberflächlich reingeschnuppert und diese nicht übernommen.

Warum öffentlich und wieso die Übernahme?

Einige der Accounts konnten wir nur übernehmen, nachdem wir die ursprünglichen Passwörter gelöscht hatten. Doch der hauptsächliche Grund, warum wir die Accounts übernahmen und das nun öffentlich machen, ist, dass uns niemand zuhörte. Wir haben vor Sicherheitslücken gewarnt, doch wir wurden in den meisten Fällen ignoriert oder beschimpft. Eine Überprüfung der Sicherheitslücken fand in den meisten Fällen nicht statt.

Es scheint so, dass einige erst hinfallen müssen, bevor sie das Laufen richtig lernen. Doch aus Schaden können wir klug werden. Und mit uns habt ihr es gut getroffen. Nicht auszudenken was geschehen wäre, wenn Neonazis oder der Repressionsapparat diese Daten in die Hände bekommen hätten. Die Militante Gruppe (mg) schrieb einmal, dass es nicht ratsam ist, militant aktiv zu sein und auf Demonstrationen zu gehen, da dort viele ins Fahndungsraster geraten würden. Obwohl wir diese Ausführungen der mg nicht so stehenlassen wollen, fügen wir noch provokant hinzu: Es ist verdammt gefährlich sich militant zu organisieren, wenn Menschen so unreflektiert mit Daten umgehen.  

Was fiel uns in die Hände?

Neben Protokollen von regionalen und überregionalen klandestinen Treffen konnten wir viele persönlichen Hintergrundinformationen erfahren, auch solchen, mit der sich Menschen erpressbar machen. Komplexe Recherchen über faschistische Gruppierungen mit Hinweisen auf die recherchierenden Menschen und deren Vorgehensweise waren ebenso zu finden, wie Informationen über die Planung von politischen Aktionen.

Auch die klandestine Kommunikation von Antirepressionsgruppen konnte sich nicht wirklich vor uns verstecken. Dabei ist in dieser Arbeit am meisten Vorsicht geboten. Schockiert hat uns jedoch, dass wir auch an Selbstbezichtigungsschreiben für militante Aktionen gelangten, die teilweise individuelle Merkmale über die verfassenden Personen enthalten. Ein paar Beispiele wollen wir aber schon liefern, um die politische Relevanz zu unterstreichen.

Soligruppe "Freiheit für Andrea" - Diese Gruppe war vor einigen Jahren aktiv, als die Antifaschistin Andrea ins Gefängnis kam. Die komplette Kommunikation dieser Gruppe konnten wir nachvollziehen.

Soligruppe "Engarde" - Diese Gruppe kümmert sich aktuell um die Soliarbeit für die als KFZ-Brandstifterin angeklagte Alex. Der Fall ist sehr medienwirksam. Auch hier gelang es uns die komplette Kommunikation nachzuvollziehen. Wir verzichten darauf, das auch auf dem Blog der Soligruppe kundzutun.

WBA Antifa - Die Wir-Bleiben-Alle-Kampagne war noch vor kurzer Zeit in aller Munde. Die Aktionstage 2008 und die Aktionswochen 2009 waren sehr populär. Und auch eine "Antifa AG" war in der Kampagne aktiv. In ihren Daten konnten wir interne Details über antifaschistische Strukturen erhalten und über so manchen Neonazi lachen.

Unzensiert Lesen - Was uns besonders traurig macht, ist, dass wir auch Einsicht in die Kommunikation von Unzensiert Lesen hatten. Dieser Zusammenschluss kümmert sich um die staatlich verfolgten Buchläden.

Wir konnten auf E-Mails, Homepages und auf diversen Verteilern zugreifen. Wir hätten dort enormen Schaden anrichten können. Tun wir aber nicht. Alle bekommen ihre Accounts wieder zurück. Wir wissen ja nun wer diese Menschen sind. Eine Ausnahme gibt es, denn nicht alle sind echt. Neonazis und Angehörige von Repressionsbehörden in unseren Kreisen werden wir nicht dulden. Um dieses Problem kümmern wir uns.

Wie wir uns Zugang verschafften

Wenn das Passwort "Passwort" oder "anarchy" lautet, dann brauchten wir nicht lange raten. Ein Teil der Betroffenen hatte ein solches leicht zu erratendes Passwort. Das mit dem "anarchy" ist kein Scherz, sondern anscheinend in linken Kreisen weit verbreitet. Bei einen grossen Teil der Gehackten setzten wir einfach das Passwort mit der "geheimen Frage" zurück. Wir können gerne die schnellste von uns beantwortete "geheime Frage" nennen: "1+1?". Ein anderes Beispiel war die Frage nach einer Biersorte. Spontan fiel uns da Astra und Sternburg ein. Ein Treffer, eine Niete.

Aber auch andere Möglichkeiten, standen uns zur Verfügung. Neben Brute Forcing benutzten wir einen Keylogger. Einige Menschen benutzen noch immer nur 5-stellige Passwörter und andere fahren unheimlich auf Pornobilder ab. Auch in der Linken! Nicht wenige Menschen geben auf Nachfrage das Passwort preis. Also waren wir auch am Chatten.

Riseup

In the leftist scene, it's came into fashion to use the left mail provider “riseup.net”. But this provider has done very badly in our test. In many cases, it's easily possible to identify the the people behind a mail address using the password recovery function. The password recovery can be tricked automatically with some C++ (that's a computer language). At this point, Riseup makes it too easy for attackers but the the users are responsible.

It's possible to implement protection even without IP logging. The least would be to protect the account for 5 minutes after five failed login attempts. The invite function of “riseup.net” is beyond remedy. This functon and the whole registration process is a joke.

 

Some hints

All people who don't know how computers or the internet work should leave computer or the internet out of their political work or get the necessary knowledge. You have to organise these workshops on your own. Nonetheless, we want to give you some basic hints:

  • Passwords should consist of at least 12 characters, among these necessarily small letters, capital letters, numbers and special characters
  • Passwords and secret questions should consist solely of cryptic characters and should never have anything to do with the actual environment
  • Never use the same passwords for different accounts
  • Use GnuPG and Truecrypt for political communication via email and for the exchange of files

One warning at the end

There are not only black phoenixes like us who love you but also we are living in a society in which power is essential and a society with people who take advantage of the good-naturedness and ignorance of other people. Why should this be any different in a leftist movement? We are well aware of leftists activists who intentionally send malware to other people like to spy on them and misuse the obtained data.

Our warning is addressed to the Antifaschistische Revolutionäre Aktion Berlin (ARAB) and the Liebigstrasse 14. You are relevant and we hope that your communication (blog and email) will not be conquered. We could have done it but we did not because of your relevance.
 
Movement Black Phoenix, 19th of January 2011

 

bsp-mail@riseup.net