[...]Zu der Cyber-Attacke bekannte sich die Gruppe „No-Name Crew“. Auf einer Seite im Internet, die am Freitagmittag regulär nicht mehr zu erreichen war, hieß es: „Bundespolizei – Leaked – Das ist die Rache“. Als Motivation führten die Hacker an, sich gegen einen Überwachungsstaat wehren zu wollen. So gäben „Signale seitens des politischen Establishments geben zu verstehen, dass die Unantastbarkeit gewisser Grundrechte nur eine Farce ist „. Die Hacker kritisierten in ihrem Bekennerschreiben vor allem Pläne zur Vorratsdatenspeicherung.
Die Aktivisten der „No-Name-Crew“ notierten schließlich, den Kampf gegen den „wachsenden Missbrauch von Rechten zur Überwachung der Bürger“ aufzunehmen, „denn so kann es nicht weiter gehen“. Sie gaben an, im Internet „sämtliche Daten einiger Server der Bundespolizei“ veröffentlicht zu haben, darunter „Karten von verdächtigen Fahrzeugen, GPS-Tracking-Software der Behörden, Dokumente und Verschlüsselungsalgorithmen im Source Code der Bundespolizei“ und dazu Benutzerdaten samt Passwörter der Einsatzkräfte.[...]
[...]Tatsächlich fand sich noch am Freitagmittag auf einem Server der „No-Name Crew“ ein umfangreiches Datenpaket mit Dateien der Ermittler. Darin verbreitet wurden Programmteile von Patras und auch einige sogenannte Logfiles vergangener Zugriffe. Ob in dem illegal verbreiteten Datenbestand aber auch Bewegungsdaten von observierten Personen enthalten waren, blieb zunächst unklar. Ein von den Hackern verbreiteter Screenshot deutete jedoch darauf hin. Innenministerium und Bundespolizei gaben an, das von den Hackern verbreitete Material nun auf „kritische Informationsinhalte“ hin prüfen zu wollen.[...]
[...]Die Hacker drohten in ihrem Bekennerschreiben unterdessen mit weiteren Attacken. „Jede Lücke wird ab jetzt schamlos ausgenutzt, alles was wir in die Hände bekommen, werden wir leaken“, hieß es dort. Die Hackergruppe wolle damit „den Feinden der Freiheit den größtmöglichen Imageschaden“ zufügen.
Das Bekennerschreiben war am Freitag noch über den „Google Cache“ verfügbar (www.bit.ly/n29hLR), das vom Zoll-Server kopierte Datenpaket zudem auch regulär noch im Internet erreichbar (www.bit.ly/pm3ZkK).[...]