Autor Thema: Internet-(H)Aktivisten (Anonymous (4Chan) / LulzSec) diverses ...  (Gelesen 39054 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Das Nachrichtenmagazin "Spiegel Online" berichtet, dass es sich bei "Topiary" um den Betreiber des LulzSec-Twitter-Accounts handelt. Dies würde sich mit der Tatsache decken, dass dort seit Mittwoch Mittag keine neuen Mitteilungen mehr auftauchten. Nach wie vor fehlt jedoch eine offizielle Stellungnahme von LulzSec.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hacktivisten: Erneute Aktion gegen PayPal (Update)
« Antwort #136 am: 28 Juli, 2011, 15:23 »
Am zweiten Tag von "OpPayPal" sind die Hacktivisten offenbar äußerst zufrieden mit der Resonanz ihrer Aktion. Führende Anonymous-Aktivisten schätzen, dass mittlerweile rund 35.000 PayPal-Accounts im Rahmen der Aktion geschlossen wurden. Die Hacktivisten gehen sogar davon aus, mit ihrer Aktion den Aktienmarkt beeinflusst zu haben. So sank die Aktie von PayPal seit gestern erheblich; der Mutterkonzern eBay musste ebenfalls Verluste hinnehmen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
LulzSec-Aktivist "Topiary": Nahmen die Briten den Falschen fest?
« Antwort #137 am: 28 Juli, 2011, 17:35 »
Die Festnahme des mutmaßlichen LulzSec-Sprechers "Topiary" in Großbritannien machte am gestrigen Mittwoch Schlagzeilen. Aber wurden die Behörden womöglich von den Hacktivisten manipuliert? Nahmen sie den Falschen fest? Das IT-Newsportal "Daily Tech" behauptet unter Berufung auf "Chatlogs und Videobeweise", dass die Polizei, von LulzSec hinters Licht geführt, einen Unbeteiligten festnahm.

Von den Hacktivisten der Gruppe LulzSec sind lediglich Nicknames bekannt. Neben "Sabu" war "Topiary" offenbar eines der einflussreichsten Mitglieder. Er trat als Sprecher der Gruppe auf und half auch, die Angriffe auf verschiedene Ziele zu koordinieren. Gestern hieß es, die britische Polizei habe "Topiary" festgenommen und zum Verhör nach London gebracht (gulli:News berichtete). Hinter dem Pseudonym sollte demnach ein 19-jähriger gebürtiger Schotte stecken.

Daily Tech meldet an dieser Version jedoch Zweifel an. Man berichtet, die Website "LulzSecurityExposed" habe im vergangenen Monat "Dox" - also reale Daten - über Topiary veröffentlicht. Tatsächlich wird ein entsprechender Artikel in der Blog-Übersicht gelistet und ist dort auch nachzulesen, scheint aber momentan aufgrund von Serverproblemen nicht über die angegebene URL abrufbar zu sein. Die Website identifiziert Topiary als 22 Jahre alten Schweden namens Daniel Ackerman Sandberg. In einem aktuellen Blogeintrag zeigt LulzSecurityExposed sich nach wie vor überzeugt von dieser Version. Man glaube, die britische Polizei habe den Falschen festgenommen. Im Netz gebe es viel "Desinformation" und die Hacktivisten seien "die Meister-Trolle", so die Blogger. Zudem habe Topiary sie kontaktiert und versucht, sie davon zu überzeugen, dass hinter dem Pseudonym ein Brite namens Daniel Chatfield stecke. Man habe ihm dies aber nicht geglaubt und seine Blog-Kommentare gelöscht. Ob Chatfield mit dem nun festgenommenen jungen Mann identisch ist, ist unklar.

Welche Version aber stimmt? Daily Tech betont, die britische Polizei sei verzweifelt um gute Presse bemüht. Daher sei man sehr froh über diese Festnahme gewesen. Um jedoch ihre Theorie zu untermauern, dass der Falsche festgenommen wurde, zitiert die Zeitung neben den besagten "Dox" auch eine Reihe von Chatlogs. Diese wurden vom US-Hacktivisten "th3j35t3r" ("The Jester") veröffentlicht. Dieser ist LulzSec - ebenso wie Anonymous und WikiLeaks - äußerst feindlich gesonnen und gilt als sehr patriotisch.

In den Logs zeigt Topiary sich betroffen über die im Netz geposteten "Dox". Er war demnach sogar so beunruhigt, dass er sämtliche kompromittierenden Daten von seiner Festplatte löschte. Interessanter ist aber seine Aussage, er wolle so tun, als seien die Daten falsch, um eventuelle Verfolger in die Irre zu führen. 

Er habe diesen Nickname "von einem Troll gestohlen", so der Hacktivist, und er plane, die Behörden so lange in die Irre zu führen, bis sie diesen "Troll" verfolgen. Unter anderem wolle er bei Gelegenheit die realen Daten des fraglichen Briten im Internet posten, diesen also seinerseits "doxen". "Dann werden sie denken, dass ich es bin, und ihn belästigen", so der Hacktivist. Er würde dann so tun, als habe er Angst, damit alle glaubten, dass die Polizei auf der richtigen Spur sei. Unter anderem plante er demnach, nach der Hausdurchsuchung bei besagtem "Troll" nicht mehr zu twittern. Die Stille des LulzSec-Twitter-Accounts werten momentan viele als Indiz dafür, dass tatsächlich der richtige Topiary verhaftet wurde.

Mehrfach als Indiz für die Theorie von "Daily Tech" genannt wird Topiarys Akzent. Er soll, während er noch als Sprecher von Anonymous auftrat, mehrfach Schwedisch oder Englisch mit schwedischem Akzent gesprochen haben. In den Chatlogs wirft er seinem unbekannten Gesprächspartner vor, dieser - sowie andere Hacktivisten - hätten ihm mehrfach gesagt, sein britischer Akzent sei glaubwürdig. Sein Gegenüber bestätigt daraufhin, dass gerade bei längeren Aussagen der schwedische Akzent leicht zu hören sei.

"ALLES um die Aufmerksamkeit von dieser verdammten Namensliste abzulenken", soll Topiary laut Chatlogs gesagt haben. Falls die Logs echt sind, scheint sein Handeln erfolgreich gewesen sein - Polizei und Medien scheinen derzeit mehrheitlich sehr davon überzeugt zu sein, dass in Großbritannien der richtige Topiary verhaftet wurde. Aber welche Version der Geschichte stimmt? Das ist momentan kaum zu sagen. LulzSec und Anonymous sind für ihr Interesse an "Trolling" und Desinformation bekannt. Ihre Aussagen nach der Verhaftung angeblicher Aktivisten waren häufig widersprüchlich. Auch bewusste Täuschung im Vorfeld ist nichts Neues: bereits mehrfach wurden Unbeteiligte - meist Personen, die die Hacktivisten nicht leiden konnten - als "Köder" für die Ermittlungsbehörden präpariert und anschließend festgenommen.

Somit muss man weiterhin abwarten, ob sich die Skepsis von Daily Tech und diversen LulzSec-Gegnern als angebracht erweist und tatsächlich ein Unbeteiligter festgenommen würde. Wenn ja, könnte sich dies für die Ermittlungsbehörden, die mit dem Phänomen des Hacktivismus ohnehin häufig äußerst überfordert wirkten, als PR-Desaster erweisen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous greift Grünen-Webserver an
« Antwort #138 am: 28 Juli, 2011, 19:25 »
Das Online-Kollektiv Anonymous konnte offenbar wieder einmal vertrauliche Daten erbeuten. Diesmal traf es den Webserver der österreichischen Grünen. Von diesem kopierten die Hacktivisten am gestrigen Mittwoch rund 13.000 Login-Datensätze von Administratoren, Webredakteuren und Usern. Die Hintergründe des Angriffs sind unklar; die Angreifer hinterließen angeblich keine politische Botschaft.

Die Grünen informierten die Öffentlichkeit erst am heutigen Donnerstag über den Angriff. Wie der Bundesgeschäftsführer der Partei, Stefan Wallner, gegenüber dem österreichischen IT-Newsportal "futurezone" mitteilte, gab es bereits seit Tagen immer wieder Angriffsversuche. Am Mittwoch Nachmittag war einer dieser Versuche dann erfolgreich. In einer versteckten Nachricht in einem Log-File sei ein Hinweis auf die Hackergruppe "Anonymous" hinterlegt gewesen, berichtete Wallner. Eine IT-forensische Untersuchung der betroffenen Server habe ergeben, dass rund 130.000 Login-Datensätze kopiert wurden. Diese gehörten teilweise zu Administratoren und Redakteuren der Website, teilweise zu normalen Benutzern.  "Um die Inhalte der Website individualisieren zu können, musste man sich mit Usernamen und Passwort einloggen", so Wallner.

Neben den Login-Daten wurden offenbar auch Daten von Unterstützern öffentlich zugänglicher Online-Petitionen illegal kopiert. In diesem Fall handelte es sich nicht um eine in den meisten Fällen eher nichtssagende - wenn auch aus Sicherheits-Sicht relevante - Kombination von Benutzername und Passwort, sondern um durchaus sensible Daten. So sollen die Datensätze die Namen, E-Mail-Adressen und teilweise auch die Adressen der Unterzeichner enthalten haben. Bislang konnte Wallner keine Angabe darüber machen, wie viele Datensätze dieser Art kopiert wurden. Ebenso wenig ist bislang bekannt, auf welchem Wege die Angreifer in das System eindringen konnten.

Die Ermittlungsbehörden wurden bereits über den Vorfall informiert. Wallner bestätigte gegenüber der futurezone, dass die Grünen die Sicherheitsbehörden informiert und eine Anzeige gegen Unbekannt bei der zuständigen Staatsanwaltschaft Wien eingebracht haben. Ebenso habe man bereits heute damit begonnen, die betroffenen Nutzer zu informieren. Dies soll vor allem verhindern, dass kompromittierte Benutzername-Passwort-Kombinationen womöglich auf anderen Websites weiter verwendet werden. Bei vielen Benutzern ist die mehrfache Verwendung derartiger Daten - zum Leidwesen von Sicherheitsexperten - gebräuchlich. "Wir werden versuchen, alle Betroffenen zu erreichen, auch wenn diese mittlerweile ihre E-Mail-Adressen gewechselt haben", sagte Wallner.

Die Website der Grünen ist trotz des Angriffs nach wie vor erreichbar. Die Möglichkeit zum Einloggen in Benutzerkonten wurde allerdings deaktiviert. Für die Betreiber dürften nun zunächst die Suche nach den ausgenutzten Sicherheitslücken und die Absicherung des Systems auf dem Plan stehen. "Der Diebstahl von persönlichen Daten ist zu verurteilen", erklärte Wallner. "Die Grünen entschuldigen sich bei den Usern für die Unannehmlichkeiten, die durch den illegalen Zugriff entstanden sind. Wir werden alles Nötige tun, um das System sicher zu machen".

Unklar ist, welches Motiv hinter dem Angriff steckt. In den meisten Fällen erklärt Anonymous seine Angriffe in Stellungnahmen, sei es direkt auf der gehackten Seite, per Videobotschaft, Pressemitteilung oder per Social Media. Bislang fehlt eine solche Erklärung des Angriffs auf die Grünen-Webpräsenz jedoch. Da Anonymous äußerst heterogen ist und zudem keinerlei hierarchische oder organisatorische Struktur besitzt, sind die Hintergründe der Aktion für Außenstehende ohne derartige Stellungnahmen kaum zu durchschauen.

Neben den Grünen wurde auch die rechtspopulistische Freiheitliche Partei Österreich (FPÖ) Opfer eines Angriffs durch Anonymous. Die FPÖ traf es heute bereits zum wiederholten Mal. In diesem Fall wurden jedoch keine Daten kopiert, sondern ein klassisches Defacement durchgeführt. Statt der üblichen Website begrüßte kurzzeitig das Internet-Nutzern schon bekannte regenbogenfarbene "Anonymous-Pony" die Besucher. Kurz darauf wurde die Website vom Netz genommen. Danach war sie zeitweilig wieder normal erreichbar, scheint aber momentan erneut abgeschaltet zu sein.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous greift Grünen-Webserver an (Update)
« Antwort #139 am: 28 Juli, 2011, 20:49 »
Mittlerweile gibt es eine Stellungnahme von Anonymous zu den Vorgängen. In dieser distanziert sich Anonymous Austria ausdrücklich von dem Angriff auf die Grünen-Webpräsenz. Es sei zwar nicht auszuschließen, dass "ein oder mehrere Mitglieder von AnonAustria an dieser Aktion beteiligt waren", der Angriff sei aber "weder mit dem Wissen noch mit dem Einverständnis der Gruppierung durchgeführt und dergleichen wird auch innerhalb des Kollektivs nicht geduldet." Es liege in der Natur des losen Kollektivs, dass "sich jede Person zu jeder Zeit als 'Anonymous' bezeichnen und unter diesem Namen agieren kann, was jedoch nicht bedeutet, dass diese einzelne Person auch im Sinne des Kollektivs handelt." Anonymous bedauert den Vorfall nach eigener Aussage und verspricht, man werde "intern klären wer dafür zur Verantwortung zu ziehen ist."

Somit werden einige Fragen beantwortet - für den eher untypisch wirkenden Angriff ist Anonymous als Kollektiv tatsächlich nicht verantwortlich. Ob es sich aber tatsächlich um einzelne, auf eigene Faust handelnde Anons oder womöglich um Trittbrettfahrer handelt, ist unklar. Ebenso liegt das Motiv des Angriffs nach wie vor im Dunkeln.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Stellungnahme zum Grünen-Hack
« Antwort #140 am: 29 Juli, 2011, 00:24 »
Einen Tag nach dem Angriff einiger Hacktivisten - die sich nach eigenen Angaben zum Online-Kollektiv Anonymous zählen - auf den Webserver der österreichischen Grünen tauchte nun eine Stellungnahme im Netz auf. Zudem wurden dort einige der erbeuteten Datensätze veröffentlicht. Eine Veröffentlichung der kompletten Daten wird es aber wohl - zumindest vorerst - nicht geben.

Hacktivisten hatten am gestrigen Mittwoch den Webserver der österreichischen Grünen gehackt und dort Login-Daten sowie die persönlichen Daten einiger Unterstützer von Online-Petition erbeutet. Die Angreifer zählten sich laut einem auf dem Webserver hinterlegten Hinweis zum Hacktivisten-Kollektiv Anonymous. Anonymous Austria distanzierte sich jedoch ausdrücklich von dem Angriff und kündigte sogar an, man werde die Verantwortlichen zur Rechenschaft ziehen.

Nun tauchte eine Stellungnahme der Verantwortlichen auf. Der Link zu dieser Stellungnahme wurde gulli:News anonym per E-Mail zugespielt. Dort gibt es einige Hinweise auf die Motive der Hacktivisten sowie eine "Kostprobe" der kopierten Daten. Deren Echtheit lässt sich momentan nicht endgültig beurteilen; die Stellungnahme und die Art der veröffentlichten Daten wirken aber durchaus überzeugend.

Die Hacktivisten erklären, in einiger Hinsicht mit den politischen Zielen der Grünen übereinzustimmen. Andererseits nehmen sie der Partei übel, sich nicht gegen die Einführung von Zuganssperren in Österreich eingesetzt zu haben. Als Konsequenz wollen die Hacktivisten "die in [ihre] Verfügungsgewalt gelangten Daten, abgesehen von einer winzigen Kostprobe, bis auf Weiteres für [sich] behalten." Dies wollen die Angreifer nach eigenen Angaben als Warnung beziehungsweise als "Schuss vor den Bug" verstanden wissen.

Nach eigenen Angaben haben die Hacktivisten rund drei Gigabyte an Daten vom Webserver der Grünen erbeutet. Darunter befinden sich angeblich "über achthundert Handy-Nummern und tausende E-Mail-Adressen." Diese dürften von den Online-Petenten stammen, da deren Datensätze - zumindest nach Aussagen der Grünen - die einzigen waren, die persönliche Informationen enthielten.

Veröffentlicht werden aber nicht die von den Online-Petitionen stammenden Datensätze, sondern die Login-Daten von rund 30 Website-Nutzern. Einige davon stammen laut den Hacktivisten von Administratoren der Website. Die Datensätze enthalten neben Benutzername, E-Mail Adresse sowie teilweise dem Namen der Nutzer auch den Hash des verwendeten Passwortes, teilweise auch das daraus ermittelte Passwort selbst. Einige der Passwörter sind als äußerst unsicher zu sehen. Dies ist aber, betrachtet man Veröffentlichungen ähnlicher Datenbanken in den letzten Jahren, keineswegs ungewöhnlich. Insgesamt sollen die Angreifer, so teilten es die Grünen heute mit, rund 13.000 derartiger Datensätze erbeutet haben.

Neben diesen Informationen findet sich in der Stellungnahme auch einiger Spott gegenüber der Grünen-IT. So heißt es, man habe "gerade noch der Versuchung widerstanden, das rappelvolle Laufwerk aufzuräumen". Daneben schreibt man: "Selbst Passwörter wie "80zeichenlang" schützen vor Anonymous nicht, wenn die verwendete Software hoffnungslos veraltet (Juli 2008!) ist." Dies lässt zwar keine direkten Rückschlüsse auf die verwendete Angriffsmethode zu, deutet aber an, dass es bei dem Server ein massives Sicherheitsproblem mit einer veralteten und somit unsicheren Software-Version gab. Beunruhigend für die zuständigen Administratoren dürfte auch sein, dass die Hacktivisten "viel Spaß beim Suchen der Ostereier" wünschen. Zwar kann dies lediglich ein Versuch sein, die IT-Abteilung in die Irre zu führen beziehungsweise zu "trollen". Es ist aber auch möglich, dass tatsächlich Daten manipuliert wurden oder womöglich sogar problematische Programme wie Backdoors oder Schadsoftware platziert wurden. Dies dürfte erst eine gründliche IT-forensische Untersuchung des Webservers klären.

Keinen Bezug nimmt die Website auf die Frage, ob die Hacktivisten zu Anonymous gehören. Ganz selbstverständlich verwenden sie Logo und Rhetorik des Kollektivs und verweisen auf dessen Kommunikationskanäle. Zu der Distanzierung nehmen sie nicht Stellung. Ob sie diese aber zum Zeitpunkt der Veröffentlichung nicht kannten oder sie lediglich ignorieren, lässt sich nicht sagen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Das lose Hacker-Kollektiv Anonymous läutet heute zum sogenannten „Fuck FBI Friday“ ein. Den Unbekannten gelang es offenbar, Dokumente des FBI-Sicherheitspartners Mantech zu stehlen. Diese sollen heute im Laufe des Tages publiziert werden. Einen nicht vertraulichen Vertrag sowie einen Screenshot eines Dateiordners wurden als Vorgeschmack bereits verbreitet.

Mit der Aktion wollen die Netz-Aktivisten wohl insbesondere auf die Verhaftungen einiger Anonymous-Mitglieder durch das FBI reagieren. Die vermeintlich kompromittierte Firma Mantech steht im engen Kontakt mit der amerikanischen Behörde. Anfang August 2010 erhielt sie den Auftrag, sich rund um die Uhr um die IT-Sicherheit der Organisation zu bemühen. Seit 2011 sollen sogar erste FBI-Mitarbeiter vom Unternehmen geschult werden. Auch mit dem Unternehmen HBGary, das schon einmal Ziel von Anonymous war, ist Mantech in Verbindung.

Inwiefern die Leaks vom heutigen Fuck FBI Friday der ursprünglichen Quelle und der Behörde schaden werden, bleibt abzuwarten. Mantech listet auf seiner Webseite Einrichtungen wie die U.S. Army oder das Homeland Security Information Network als Kunden. Eventuell könnten auch diese mit ins Schussfeld der Aktivisten gedrängt werden.

Aktuell wurde jedoch erst ein weniger prekär erscheinender Vertrag mit der NATO, sowie ein Screenshot eines Dateiordners veröffentlicht. Auf dem Bild sind Dokumente wie „Holiday Schedule“ oder „NATO workforce“ zu erkennen. Womöglich werden diese im Laufe des Tages noch veröffentlicht.

Unterdessen richtet Anonymous via Twitter immer wieder Beleidigungen und provokanten Videos an seine Gegner. Dort wurden auch die bisherigen Kostproben des Mantech-Leaks bekannt gegeben. Insgesamt wollen die Aktivisten allein heute noch 500 Megabyte an fremden Dokumenten ins Netz laden.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
LulzSec: Mutmaßlicher Hacktivist bleibt in Gewahrsam
« Antwort #142 am: 29 Juli, 2011, 18:03 »
Die Londoner "Metropolitan Police" gab am heutigen Freitag bekannt, dass der kürzlich festgenommene mutmaßliche LulzSec-Aktivist drei weitere Tage in Gewahrsam bleiben und verhört werden wird. Bei dem 19-jährigen Schotten soll es sich um den LulzSec-Pressesprecher "Topiary" handeln. Kürzlich tauchten im Internet jedoch Informationen auf, die Zweifel an der Identität des Hacktivisten sähen.

Eine Pressesprecherin der Polizeibehörde sagte, man habe erfolgreich einen Gerichtsbeschluss erwirkt, der es erlaubt, den mutmaßlichen Hacktivisten drei weitere Tage festzuhalten. In dieser Zeit soll er über seine mutmaßlichen Aktivitäten als Teil der berühmt-berüchtigten Online-Aktivisten-Gruppe "LulzSec" befragt werden. LulzSec machte in den letzten Monaten vor allem mit spektakulären Einbrüchen in verschiedene Server und dem Kopieren der dort gespeicherten Daten auf sich aufmerksam.

Der 19-jährige Schotte war am vergangenen Mittwoch auf den Shetland-Inseln festgenommen und zum Verhör nach London transportiert worden (gulli:News berichtete). Ihm wird vorgeworfen, als Sprecher für LulzSec ebenso wie für dessen derzeitigen Verbündeten Anonymous tätig gewesen zu sein. Bald tauchten jedoch im Internet Behauptungen auf, die Polizei habe den Falschen festgenommen. "Topiary" sei in Wirklichkeit ein 23-jähriger Schwede namens Daniel Sandberg; der nun festgenommene Brite sei lediglich ein Köder, um die Ermittlungsbehörden in die Irre zu führen, so die Theorie des Blogs "Lulz Security Exposed" (gulli:News berichtete). Das Blog berief sich dabei auf verschiedene Videos und Chatlogs, deren Echtheit und Aussagekraft jedoch schwer zu beurteilen ist.

Die Londoner Polizei jedenfalls zeigt sich von den Gerüchten unbeeindruckt. "Er ist Brite und wir suchen nicht nach irgend jemand anderem," so die bereits erwähnte Polizei-Sprecherin. Es wird sich zeigen, ob diese Entscheidung die richtige ist.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Website der FPÖ erneut übernommen
« Antwort #143 am: 30 Juli, 2011, 08:02 »
Mitglieder der Aktivistengruppe Anonymous haben erneut das Webangebot der Freiheitlichen Partei Österreich (FPÖ) ins Visier genommen und den eigentlichen Inhalt mit einer eigenen Startseite ersetzt.

Ende dieser Woche war beim Aufruf der FPÖ-Webseite nur eine schwarze Seite mit einer Botschaft von Anonymous und die Grafik eines Ponys zu sehen. Darunter befand sich ein Bild des FPÖ-Chefs Heinz Christian Strache mit dem Text "Zur Info! Dieser Mann könnte offensichtlich und mutmaßlich den Rassismus in Österreich fördern".


Auf diesen Sachverhalt haben die zuständigen Administratoren des Webangebots relativ zügig reagiert und die Webseite vorübergehend vom Netz gekommen. Kurze Zeit später war der Zugriff auf das Angebot der österreichischen Partei wieder uneingeschränkt möglich.

Erst vor zwei Wochen legte Anonymous die Webseite der FPÖ mehrfach lahm. Im Gegensatz zur SPÖ kam die Freiheitliche Partei Österreich in diesem Fall allerdings glimpflicher davon. Immerhin war das Angebot nur vorübergehend nicht wie sonst üblich erreichbar.

Wenig später hat dann eine Aktivistengruppe, die sich selbst als "kleines Team von wiefen NetzpirARR!ten" bezeichnet, Telefonnummern von mehreren hochrangigen FPÖ-Politikern im Netz veröffentlicht. Die in der Liste enthaltenen Telefonnummern sollten für Telefonstreiche verwendet werden, hieß es von den Angreifern.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous hat seine Drohungen wahr gemacht. Mittlerweile sind auf dem Twitter-Account der Hacker dutzende Link gepostet worden, die auf Downloads zum angekündigten Leak führen. Neben vertraulichen Dokumenten sind offenbar auch einige private E-Mails diverser Mitarbeiter enthalten.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous' Pläne: Anonplus als eigenes kleines Internet
« Antwort #145 am: 30 Juli, 2011, 17:30 »
Anonymous hat mit Anonplus (Anon+) eine gigantische Aufgabe vor sich. Es soll nicht nur ein anonymes soziales Netzwerk, sondern ein - von Grund auf selbst programmierter - eigener Bereich des Internets werden.

Das Anonplus-Team hat zwar am 30. Juli 2011 Anontiny 4.4 veröffentlicht, dabei handelt es sich aber weiterhin nur um eine Sammlung aus angepassten Tools, um beispielsweise über Tor-Server versteckte IRC- und Webserver betreiben und sich darüber anonym austauschen zu können. Das sind aber offenbar nur Vorläufer der eigentlichen Anonplus-Entwicklung und Anonplus ist noch weit davon entfernt, offiziell und für alle zu starten.

Dazu ist das Projekt zu groß, die Initiatoren planen weit mehr als nur ein soziales Netzwerk zum anonymen, unzensierten Informationsaustausch, sondern ein eigenes anarchistisches Ökosystem mit alternativer Währung. In einer aktuellen Mitteilung verraten die Projektverantwortlichen mehr über ihre ehrgeizigen Plänen.

"Das ist kein einfaches Projekt und unsere Ziele sind gigantisch. Wir programmieren außerdem ohne die Hilfe irgendeines Frameworks, um die Host-Belastung zu minimieren. Wir versuchen nicht auf irgendetwas aufzusetzen, sondern unser eigenes kleines Stück des Internets zu entwickeln", heißt es.

Anonplus wird ein Darknet zur Kommunikation, zur freien Wissensvermittlung und mit den nötigen Werkzeugen für die tägliche Arbeit von Aktivisten. Neu ist, dass Anonplus sich mit einer eigenen oder alternativen Währung auch zur Finanzierung von Projekten eignen könnte, bei denen man sich nicht auf Banken und Zahlungsdienstleister verlassen will. Geldtransfers, Verkäufe und Tausch wären damit ohne Einfluss durch Dritte möglich. Das könnte aber je nach Umsetzung Probleme mit dem Fiskus bereiten.

Bis es soweit ist, Anonplus gestartet ist und die Ideen realisiert worden sind, dürfte in Anbetracht der Aufgaben noch einige Zeit vergehen. Das Anonplus-Projektteam arbeitet weiter an der Konzeption, hat bereits eine erste technische Beschreibung verfasst und sucht weiterhin Unterstützung von Programmierern. Auf Anonplus.com findet sich neben einigen Informationen und Dateiarchiven auch ein Diskussionsforum zum Sammeln von Ideen und Mitstreitern.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
AntiSec: 400 MB Daten von FBI-Vertragspartner geleakt
« Antwort #146 am: 31 Juli, 2011, 07:30 »
Anlässlich des "Fuck FBI Friday" drang eine Gruppe AntiSec-Hacktivisten in die Server des US-Unternehmens "Mantech International Corporation" ein und kopierte dort große Datenmengen. ManTech war bei zahlreichen US-Behörden Vertragspartner für IT-Sicherheitslösungen. 400 MB interne Daten des Unternehmens wurden von den Angreifern ins Internet gestellt.

Nach Angaben der an dem Hack beteiligten Anonymous- und AntiSec-Hacktivisten gehören das FBI, die Defense Intelligence Agency (DIA), die National Security Agency (NSA), das Heimatschutzministerium, verschiedene Bereiche der Streitkräfte, das Justiz- und Außenministerium sowie die NASA zu den Kunden von ManTech. ManTech soll zudem an Aktionen beteiligt sein, bei denen die Nutzer von Sozialen Netzwerken ausspioniert wurden, indem man sich mit Hilfe falscher Identitäten deren Vertrauen erschlich.

Die ManTech-Daten würden veröffentlicht, damit die Menschen selbst sehen könnten, wie ihre Steuergelder ausgegeben werden, so die Aussage der Hacktivisten. Daneben enthält ihre Stellungnahme auch eine Herausforderung an Regierung und Ermittlungsbehörden, denen sie mitteilen: "Wir haben keine Angst mehr und eure Drohungen, uns festzunehmen, sind bedeutungslos."

Die Hacktivisten erklären, den für den Staat tätigen Sicherheitsexperten werde langsam klar, dass sie dabei seien, einen Krieg zu verlieren, den sie niemals hätten beginnen dürfen. Die Hacktivisten seien als Gegner lange unterschätzt und missverstanden worden. Der Krieg werde gegen unschuldige Bürger geführt, die lediglich gegen eine ungerechte Regierung, die sie schlecht behandle, protestieren wollten. "Ihr könnt diesen Krieg nicht gewinnen und je eher ihr das einseht und Friedensverhandlungen beginnt, desto eher können wir dies beenden und die Probleme dieser Welt gemeinsam lösen," erklären die Internet-Aktivisten.

Daneben wenden sich die Hacktivisten auch an die Bevölkerung, die sie wissen lassen, dass sie "im Namen aller unterdrückten und verratenen Menschen" kämpfen und dies auch weiterhin vorhaben.

Eine Stellungnahme von ManTech oder den betroffenen US-Behörden liegt bislang nicht vor. Dementsprechend lässt sich die Echtheit der geleakten Daten nicht mit absoluter Sicherheit beurteilen. Die Auswertung des geleakten Materials jedenfalls dürfte angesichts von dessen Umfang einige Zeit in Anspruch nehmen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
LulzSec: Britischer Verdächtiger offiziell angeklagt
« Antwort #147 am: 01 August, 2011, 06:20 »
Der junge Brite, der vergangene Woche als mutmaßlicher LulzSec-Aktivist festgenommen wurde, wurde offiziell angeklagt. Ihm werden verschiedene IT-Delikte vorgeworfen; insgesamt handelt es sich um fünf verschiedene Anklagepunkte. Gleichzeitig gab die britische Polizei die Identität des Verdächtigen bekannt.

Die Ermittlungsbehörden identifizierten den mutmaßlichen Hacktivisten, der unter dem Pseudonym "Topiary" aufgetreten sein soll, als 18-Jährigen namens Jake Davis. Davis soll im Laufe des heutigen Montag vor Gericht erscheinen. Ihm werden insgesamt fünf Anklagepunkte zur Last gelegt. Dazu zählen nach Angaben des IT-Sicherheitsunternehmesns Sophos der unautorisierte Angriff auf ein Computersystem, das Ermutigen oder Unterstützen von Verbrechen, die Verschwörung zur Durchführung eines DDoS-Angriffs, sowie zwei Fälle der Verschwörung zur Durchführung anderer IT-Verbrechen.

Der Davis zur Last gelegte DDoS-Angriff fand am 20. Juni statt und sorgte dafür, dass die Website der UK Serious Organised Crime Agency mehrere Stunden lang offline war. Die Hacktivisten-Vereinigung LulzSec bekannte sich damals zu dem Angriff.

Gerüchte, denen zufolge es sich bei Davis nicht um "Topiary" - der als Pressesprecher von LulzSec auftrat - handeln soll, wurden von der Polizei weiterhin nicht kommentiert. Der nun erfolgte Schritt, Davis offiziell anzuklagen, deutet darauf hin, dass die Behörden sich ihrer Sache relativ sicher sind. Worauf sich diese Vermutungen gründen und ob Davis womöglich ein Geständnis abgelegt hat, ist aber derzeit nicht öffentlich bekannt. Die Polizei erklärte lediglich, sie habe Davis im Rahmen gezielter Ermittlungen und auf Basis vorliegender Indizien festgenommen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mutmaßlicher LulzSec-Sprecher ist auf Kaution frei
« Antwort #148 am: 01 August, 2011, 15:50 »
Der mutmaßliche Hacktivist Jake Davis hatte am heutigen Montag in London seinen ersten Gerichtstermin. Wie bereits angekündigt wurde Davis, bei dem es sich um den LulzSec-Pressesprecher "Topiary" handeln soll, fünf verschiedene IT-Delikte unter Anderem unter dem "Computer Misuse Act" vorgeworfen.

Davis war vergangene Woche auf den Shetland-Inseln festgenommen und seitdem in London verhört worden. Ihm wird vorgeworfen, für LulzSec als Pressesprecher aufgetreten zu sein und sich an illegalen Aktivitäten der Gruppe maßgeblich beteiligt zu haben. An diesem Vorwurf hielten die Ermittlungsbehörden trotz im Netz aufgetauchter Zweifel an "Topiarys" Identität fest.

Heute fand für den 18-jährigen mutmaßlichen Hacktivisten Davis der erste Gerichtstermin statt. Nach der Verhandlung wurde der angebliche LulzSec-Sprecher, der sich seit dem vergangenen Mittwoch in Polizeigewahrsam befunden hatte, auf Kaution freigelassen. Ihm wurden allerdings strenge Auflagen gemacht. Er wird keinen Zugang zum Internet haben und darf das Haus seiner Eltern nur zu bestimmten Tageszeiten verlassen. Dies ähnelt den Auflagen, die auch einigen in den USA festgenommenen mutmaßlichen Aktivisten des mit LulzSec verbündeten Online-Kollektivs "Anonymous" gemacht wurden. Wann die strafrechtliche Verhandlung gegen Davis stattfinden wird, wurde noch nicht bekannt gegegeben.

Davis' Anwalt erkläre, es gebe zwar womöglich Beweise für eine Verbindung ihres Mandanten zur Hacktivisten-Gruppierung LulzSec. Die ihm vorgeworfene Teilnahme an Hacker- und DDoS-Angriffen auf Sony, die Polizeibehörde "UK Serious Organized Crime Agency", Großbritanniens "National Health Service" sowie die zum Murdoch-Imperium gehörende Zeitung News International lasse sich aber nicht nachweisen. Es wird sich zeigen, ob er damit recht behält - bei Davis' Festnahme wurde, wie in derartigen Fällen üblich, auch dessen komplette Computer-Hardware beschlagnahmt. Diese dürfte derzeit IT-forensisch ausgewertet werden. Einen ersten Hinweis darauf, dass diese Auswertung ergiebig sein könnte, gibt es bereits: einem Bericht des IT-Sicherheitsunternehmens Sophos zufolge soll Davis zum Zeitpunkt seiner Festnahme die Login-Daten und persönlichen Informationen von 750.000 Personen auf seinem Rechner gehabt haben. Zudem, so die Behörden, gebe es Hinweise darauf, dass Davis einen Artikel über den angeblichen Tod Rupert Murdochs verfasst habe. Diesen hatte LulzSec auf der gehackten News International-Website platziert.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Aktion gegen Anonymous: PayPal übergab FBI mehr als 1000 IP-Adressen
« Antwort #149 am: 02 August, 2011, 13:43 »
Nachdem PayPal im Dezember letzten Jahres das Konto von WikiLeaks außer Betrieb nahm, hagelte es DDoS-Angriffe von Sympathisanten. Die Cyber-Aktivisten von Anonymous hatten zum Angriff geblasen und tatsächlich erreicht, dass der Betreiber des Micropayment-Systems kurzfristig offline blieb. Wie jetzt bekannt wurde, hatte das Unternehmen dem FBI schon Mitte Dezember die IP-Adressen zahlreicher Angreifer übermittelt.

Das FBI lobte die gute Zusammenarbeit mit dem Unterhemen, was schon in der Vergangenheit zu zahlreichen Verhaftungen geführt hatte. Bereits kurz nach den Anschlägen soll die Kontaktaufnahme zwischen dem Management von PayPal und einer Untereinheit des FBI geschehen sein. Ab dem 8. Dezember kam es zwischen beiden Organisationen zu zahlreichen Konferenzen. Die DDoS-Attacken gingen bis zum 10. Dezember. Techniker von eBay hatten rund ein halbes Dutzend verschiedene Angriffsszenarien als solche identifiziert und die entsprechenden IP-Adressen aus der Masse der Daten herausgefiltert.

Schon kurze Zeit später ergingen die ersten Anfragen an US-amerikanische Internet-Provider wie AT&T und deren Mitbewerber um die Anschlussinhaber in Erfahrung zu bringen. Anfang des Jahres war es in 11 amerikanischen Bundesstaaten zu den ersten Durchsuchungen gekommen. Die Teilnehmer der „Operation Avenge Assange“ seien konspirativ vorgegangen und haben die abgesicherte Infrastruktur eines Unternehmens absichtlich beeinträchtigt und beschädigt, so die Anklage.

Rainer Sommer von Telepolis stellt bei der vergleichsweise geringen kriminellen Energie in Frage, wie das FBI vorgehen wird. Wird den Anschlussinhabern lediglich Beihilfe unterstellt, kommen sie mit Fahrlässigkeit davon? Manche werden sicher mit einer Beschlagnahmung der Computer davon kommen, die dann von den Ermittlern forensisch ausgewertet werden. Viele Teilnehmer hatten völlig ohne Hintergrundwissen und Erfahrung bei der Aktion mitgemacht. PayPal wird sich mit der Übergabe der Daten keinesfalls beliebter bei den Internet-Aktivisten von Anonymous gemacht haben.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )