Saksa häkker, kes massiivse andmelekke korraldas, sai lihtsalt Twitterilt võõrale kontole ligipääsu

Pane tähele! Artikkel on ilmunud enam kui 5 aastat tagasi ning kuulub Geeniuse digitaalsesse arhiivi.
Saksa parlamendihoone. Häkker paljastas mitmete saadikute isikuandmeid. Foto: Omer Messinger/Scanpix

Saksamaal on massiivse andmelekkega seoses vahi alla võetud 20-aastane mees, kes elab Hesse liidumaal koos oma vanematega. Ilmselt üksi tegutsenud mees kasutas muuhulgas ära tehnoloogiaplatvormide nagu Twitteri äärmist ebaturvalisust, kes talle sisuliselt kontodele ligipääsu andis.

Aliase 0rbit taha peituv kahtlusalune on politseile oma süüd tunnistanud ja ta ütles, et ta tegutses üksi ning ei olnud poliitiliselt motiveeritud. Ta ütles uurijatele, et teda pani hoopis tegutsema pahameel, mida ta tundis poliitikute, ajakirjanike ja teiste kuulsuste jutu suhtes.

Twitteri kaheastmeline autentimine osutus blufiks

Kahtlusaluse tegutsemisest tuli välja häiriv detail, kuidas Twitteri turvalisus alt vedas.

Nimelt pääses 0rbit ligi mitme miljoni jälgijaga sotsiaalmeedia staarile @unge, kelle konto oli kaitstud kaheastmelise autentimisega. See tähendab, et peale kasutajanime ja parooli pidi sisselogimiseks sisestama veel näiteks SMSiga telefoni tulnud lisakoodi.

Esmalt õnnestus 0rbitil üle võtta Unge meilikonto – kuidas, seda ohver ise ei avaldanud, kuid tõenäoliselt oli tegu korduvkasutatud parooliga, mis on lihtsaim viis võõrale meilikontole pääsemiseks.

Edasi @Unge Twitteri kontosse tungides avastas 0rbit, et seda kaitseb kaheastmeline autentimine. Nii kirjutas ta lihtsalt ohvri Gmaili aadressilt Twitterile kirja ja palus see välja lülitada – täpselt selle soovi Twitter ka täitis ilma kontrollimata, kas kirjutajal on ligipääs teisele autentimisvahendile.

Järgmiseks kasutas ta üle võetud Gmaili kontot selleks, et Twitteri kontole uus parool tellida ning saigi ligi kahe miljoni jälgijaga @Unge kontole.

Häkkimine paljastas põhimõttelise vea Twitteri turvalisuses, kus kaheastmeline autentimine sisuliselt ära nullitakse. Kuidas see üldse võimalik on, vastas firma väljaande Golem.de küsimusele nii: “Aitäh ühendust võtmast. Me ei kommenteeri seda.”

Mees reetis end suure suu, mitte tehnoloogiaga

Häkker 0rbit kasutas teadete kohaselt mitmeid tehnoloogilisi vahendeid, et oma tegevust varjata.

Näiteks ühendus ta internetti läbi privaatsust pakkuva VPN teenuse Perfect Privacy, samuti kasutas ta läbi anonüümsust võimaldavat Tor võrgustiku. Tema arvuti kõvaketas oli krüpteeritud, kuigi väidetavalt ainult osaliselt.

Politsei sai talle järele aga tunnistaja abiga, kellele häkker oli väidetavalt läbi Telegrami oma saavustustest rääkinud. Lisaks olevat 0rbit tunnistajale öelnud, et ta oli oma arvuti kõrvaketta purustanud, et jälgi varjata, kuid politsei teatel saadi siiski kätte piisavalt tõendusmaterjali.

Politsei lasi kahtlusaluse vabadusse tingimusel, et ta teeb uurijatega koostööd ja ei lahku oma vanemate majast.

Märksõnad: ,

Populaarsed lood mujal Geeniuses

Igal argipäeval

Ära jää ilma päeva põnevamatest lugudest

Saadame sulle igal argipäeval ülevaate tehnoloogia-, auto-, raha- ja meelelahutusportaali olulisematest lugudest.