Irgendwelche Hacker haben ihre Ankündigung wahr gemacht und weitere Daten aus dem Stratfor-Hack veröffentlicht. Laut heise soll es sich dabei um
-75.000 Namen, Adressen, Kreditkartennummern und Passwörtern von Kunden des Unternehmens Stratfor und
-860.000 Benutzernamen und E-Mail-Adressen von allen Personen, die sich je auf der Firmenseite registrieren ließen
handeln.
Mehrere Stunden nach der Erklärung waren die Inhalte, die sich unter den Links finden sollten, bereits gelöscht.
Gehen wir der Spur nach, die heise verlinkte, so wird bei nur oberflächlicher Betrachtung klar, daß die Aussage so nicht stimmen kann, denn die erste angegebene download-Adresse ist ein onion-Link, der ins Tot-Netzwerk führt. Es mag ja sein, daß alle anderen Dateiaufbewahrer schleunigst den Wünschen der zuständigen Organe nachkamen und das inkriminierte Material löschten. Ich hege jedoch leise Zweifel, ob dies auch für den onion-Link gilt.
Vertieft man sich jetzt per Findemaschine seiner Wahl in die Thematik, dann findet man auch was. Wieder eine leichte Falschmeldung, diesmal von cryptome. Die behaupten, etliche Dokumente von Lulzxmas seien auf pastebin ebenfalls gelöscht worden.
A writes that five Pastebin posts of recovered STRATFOR passwords have been removed as indicated below.
Sucht man dem hinterher, so sind mitnichten alle posts gelöscht.
Schaut man sich die Paßwörter etwas genauer an, dann stehen einem die Haare zu Berge. Die wurden alle mit einer simplen Wörterbuchattacke decodiert. Da fällt einem nichts weiter zu ein.
# These are 28517 of 53281 (54%) passwords from the list of STRATFOR customer accounts cracked
# with dictionary attack using wordlist from UNIQPASS - http://dazzlepod.com/uniqpass/
#
# The complete list of leaked accounts can be found at http://dazzlepod.com/stratfor/
Ein Auszug mit Kredikartendaten, CCV und MD5-Hash betuchter Kunden ist ebenfalls noch online.
Das Jahr ist noch nicht einmal einen Tag alt, schon gehen die ganzen Schlampereien der Medien wieder los. Eine Recherche findet nicht statt. Dabei war die so einfach. Noch viel einfacher für einen Jahreswechselpraktikanten bei heise ist jedoch, den dpa-Ticker abzuschreiben.
Wenn man auf die Schnelle schon mal sucht, hier sind noch zwei aktuelle, jedoch andere Datenbankdumps, mit primitiven Paßwörtern.
www.turnintocash.com
http://pastebin.com/Pc6uhjcu
"Agusto & Co. Research, Credit Ratings, Credit Risk Management"
http://pastebin.com/XctyzPJJ