Autor Thema: Internet-(H)Aktivisten (Anonymous (4Chan) / LulzSec) diverses ...  (Gelesen 39051 mal)

0 Mitglieder und 4 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous-Aktivisten legen NPD-Website lahm (Update)
« Antwort #180 am: 26 August, 2011, 00:02 »
Nach Angaben von Anonymous wurde die NPD-Website nicht im Rahmen von "Operation Summerstorm" per DDoS angegriffen. Vielmehr wurde eine DoS-Attacke durchgeführt, bei der eine Sicherheitslücke (Zero-Day Vulnerability) ausgenutzt wurde. Aufgrund dieses Angriffs war die Website von Mitternacht bis etwa 16 Uhr offline. Danach wurde die Seite allerdings durch einen DDoS-Angriff der mit Operation Summerstorm verbündeten "Operation Blitzkrieg" weiterhin schwer in Mitleidenschaft gezogen. Operation Blitzkrieg läuft bereits seit 2010 und wurde kürzlich aufgrund nachlassender Aktivität durch Operation Summerstorm ergänzt. Im Rahmen von Operation Blitzkrieg wurden bereits zahlreiche rechtsradikale und neonazistische Websites lahmgelegt oder gehackt, wie etwa kürzlich die Webpräsenz des Neonazi-Netzwerks "Blood and Honour" (gulli:News berichtete).

Die NPD war nicht das einzige Ziel der heutigen hacktivistischen Aktionen. Daneben wurden auch bloodandhonour.us/com/co.uk, rocknord24, screwdriverrecords und weitere Websites lahmgelegt

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous will die Wall Street blockieren
« Antwort #181 am: 26 August, 2011, 00:20 »
Das Online-Kollektiv Anonymous plant offenbar eine Blockade des US-Finanzzentrums "Wall Street". Diese soll am 17. September beginnen und durch einen friedlichen Protest - die Ablehnung von Gewalt wird durch die Hacktivisten ausdrücklich betont - die Wall Street lahmlegen. Durch die Aktion soll gegen Korruption und Machtmissbrauch durch "Firmen, Banken und Regierungen" protestiert werden.

Die Aktion wurde bereits am 10. August auf dem Anonymous-Blog "AnonOps" angekündigt, dringt aber erst im Laufe der letzten Tage ins Bewusstsein der Öffentlichkeit vor. Im Rahmen der Aktion "#OCCUPYWALLSTREET" will Anonymous die Wall Street vom 17. September an blockieren. "Am 17. September wird Anonymous Lower Manhatten überfluten, Zelte, Küchen und friedliche Barrikaden aufbauen und die Wall Street für einige Monate besetzen," kündigen die Aktivisten an.

Die Aktion soll die Forderung nach Freiheit zum Ausdruck bringen - "wir wollen Freiheit", betonen die Anons. Sie erklären ausdrücklich, dass es sich um einen gewaltfreien Protest handeln soll und sie Gewalt in keiner Form ermutigen oder gut heißen.


"Der Machtmissbrauch und die Korruption von Firmen, Banken und Regierungen enden hier!," betont Anonymous. Es wird sich zeigen, ob am 17. September tatsächlich ein so großer und effektiver Protest aufgebaut werden kann, dass er in das Bewusstsein der Öffentlichkeit vordringt. Anonymous führte bereits in der Vergangenheit Aktionen außerhalb des Internet durch, etwa gegen Scientology oder kürzlich gegen die Betreiber der in San Francisco ansässigen Nahverkehrs-Gesellschaft "Bay Area Rapid Transit" (BART). Eine mehrmonatige Blockade ist allerdings ein äußerst ehrgeiziges - und keineswegs risikofreies - Unterfangen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Englischer Anonymous-Aktivist vor Gericht
« Antwort #182 am: 26 August, 2011, 12:41 »
Ein 22-jähriger aus Nordengland muss sich vor Gericht für seine angebliche Mitwirkung an der Anonymous-Operation "Avenge Assange" verantworten. Dem Studenten wird vorgeworfen, an den DDos-Angriffen auf PayPal, Amazon, Mastercard, Bank of America und Visa im Dezember 2010 beteiligt gewesen zu sein. Mit den Aktionen gegen Unternehmen, die die Zusammenarbeit mit WikiLeaks verweigerten, war Anonymous ins Bewusstsein einer größeren Öffentlichkeit getreten.

Im Januar 2011 nahm die britische Polizei fünf mutmaßlich an der Aktion Beteiligte vorläufig fest, der nun Angeklagte wurde erst im April verhaftet und verhört. Scotland Yard veröffentlichte die Anklage: Dem 22-Jährigem wird vorgeworfen, "die Funktion eines Computers, den Zugang zu einem Computer oder dort verfügbaren Daten beeinträchtigt zu haben". Die Anklage erfolgt nach dem Criminal Law Act 1977, Gerichtstermin ist der 7. September. Im Falle einer Verurteilung drohen dem Verdächtigen, dessen kompletten Namen und Postanschrift Scotland Yard publizierte, eine Freiheitsstrafe von bis zu 10 Jahren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Nach dem Hack ist vor dem Hack
« Antwort #183 am: 28 August, 2011, 15:29 »
IT-Sicherheit der Bundespolizei in verheerendem Zustand

Hacker können weiter in das Netzwerk der Bundespolizei eindringen. Um die IT-Sicherheit steht es laut einem internen Prüfbericht schlecht.

Nach den Hackerangriffen auf Server der Bundespolizei und des Zolls hat eine interne Untersuchung massive Probleme bei der IT-Sicherheit des früheren Bundesgrenzschutzes offengelegt. Das berichtet das Nachrichtenmagazin Der Spiegel aus dem vertraulichen Bericht. Hardware und Software seien danach veraltet, Sicherheitssysteme fehlten oder seien unzureichend.

Bei der IT-Sicherheit der Bundespolizei gebe es zu wenige Experten, die Fehler feststellen und beheben könnten. Weil die Verantwortlichen den Bereich nur mangelhaft dokumentierten, seien "als kritisch zu wertende Abhängigkeiten von einzelnen Personen" eingetreten.

Wer Regeln für die IT-Sicherheit aufstellen und verändern dürfe, sei ungeklärt. Dies sei praktisch für jeden ohne ausreichende Registrierung möglich.

Schwachpunkt USB-Sticks

Bei Zugriffen auf die IT-Infrastruktur von Fahndern von außen bei Observationen und auf Dienstreisen würden "unsichere Klartext-Protokolle" benutzt, hieß es weiter in dem Bericht. Nicht ausreichend gesichert sei auch die Verwendung von USB-Sticks und optischen Datenträgern im Netzwerk der Bundespolizei. Hacker, so das Fazit der Prüfer, könnten nach wie vor in das Netzwerk eindringen. Sie könnten an vertrauliche Daten zu verdeckten Ermittlern, V-Leuten und geheimen Operationen gelangen und Software manipulieren.

Am 8. Juli 2011 wurden Server des Zollkriminalamts und der Bundespolizei erfolgreich angegriffen, darunter auch ein zentraler Rechner der Bundespolizei in Heimerzheim. Die Angreifer kompromittierten Server einer Observationseinheit der Zollfahndung aus Karlsruhe und veröffentlichten Rufnummern von Mobilfunkkarten von GPS-Trackern aus dem Zielverfolgungssystem Patras, Namen von Beamten und Angaben zu observierten Fahrzeugen.

Am 18. August 2011 wurden wegen der Angriffe bundesweite Durchsuchungen gegen mutmaßlich führende Mitglieder der Hackergruppe No Name Crew wegen Verdachts auf besonders schwere Computersabotage durchgeführt. Nach der Festnahme eines 23-Jährigen am 17. August 2011 hätten computerforensische Auswertungen zu sieben weiteren Verdächtigen im Alter zwischen 15 und 29 Jahren geführt.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous will keine Angriffe auf RTL
« Antwort #184 am: 29 August, 2011, 10:54 »
Anonymous-Aktivisten haben sich über einen bekannten Twitter-Kanal des Kollektivs von Angriffen auf den Fernsehsender RTL distanziert. Medien würden von Anonymous nicht angegriffen, auch wenn " RTL nicht zur geistigen Entwicklung beim Fernsehen beiträgt".

Im Namen von Anonymous rufen Aktivisten dazu auf, die Aufforderung zum Angriff auf den Fernsehsender RTL zu ignorieren. In einer via Twitter verbreiteten Stellungnahme und einer am Samstag veröffentlichten Videobotschaft distanziert sich die Gruppe von dem Aufruf.


Zu den wenigen Grundsätzen von Anonymous gehöre es, niemals Medien anzugreifen. Demzufolge würden die Angriffe auf RTL nicht unterstützt und seien auch nicht im Sinne des Kollektivs. Anonymous bekenne sich ausdrücklich nicht zu den Angriffen per Cross Site Scripting auf die Webpräsenz von RTL. "Wütende Gamer" seien dafür verantwortlich.

Nicht zum ersten Mal kritisiert Anonymous Aktionen, die im Namen der Gruppe vollzogen werden. Die Ursache liegt in der bewusst gewählten Strukturlosigkeit von Anonymous: Jeder kann im Namen von Anonymous eigene Interessen vertreten.

Anonymous hält wenig vom Sender RTL

Auch die Anonymous-Aktivisten, die die Angriffe auf RTL verurteilen, üben Kritik an RTL. Für Anonymous sei klar, dass "RTL nicht zur geistigen Entwicklung beim Fernsehen beiträgt", erklären sie. Der Gamescom-Beitrag sei nicht der erste seiner Art, und Spieler seien auch nicht das erste Ziel einer TV-Diskriminierung.

"Deswegen sollte man eher auf die schlechte, geistig-negative und auch unsachliche Qualität von RTL hinweisen und keinesfalls einen Sender der Medien angreifen!", so Anonymous.

RTL hatte am 19. August 2011 mit einem Beitrag in dem Magazin Explosiv eine Mehrheit der Gamescom-Besucher verunglimpft. Es seien Menschen, die dunkle Schlabberklamotten tragen und "manchmal etwas schlecht riechen". Der Beitrag löste zum Teil sehr wütende Reaktionen aus. Eine dieser Reaktionen war die "Operation RTL", mit dem Ziel, den Sender anzugreifen.

RTL-Entschuldigung besänftigte die Gemüter nicht

Das Magazin hat sich unter anderem mit einem kurzen Videobeitrag am 25. August bei den Spielern entschuldigt. Die Wut hielt trotzdem an, wie die fast 3.000 Kommentare (Stand 29. August 2011, 9:40 Uhr) unter dem Video verdeutlichen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Operation AntiSec: Datenklau nun auch bei Nokia
« Antwort #185 am: 29 August, 2011, 16:42 »
Nun wurde auch der Handy-Hersteller Nokia im Zuge der "Operation AntiSec" erfolgreich attackiert. Einem Angreifer gelang es, sich Zugang zu dem Server zu verschaffen, auf dem das Entwickler-Forum des Unternehmens gehostet wird. Dort erlangte er Zugriff auf die Nutzerdatenbank.

Nokia hat das Forum vorübergehend abgeschaltet. Wie das Unternehmen mitteilte, habe man die Schwachstelle in der eingesetzten Software bereits gefunden und beseitigt. Allerdings wolle man den Vorfall erst weitergehend aufklären, bevor die Seite wieder online geht.

Der Angreifer konnte verschiedene Daten auslesen. Hauptsächlich gelangte er an Nutzernamen und die zugehörigen E-Mail-Adressen. Bei einigen Nutzern - Nokia spricht von rund 7 Prozent aller User - waren auch Geburtsdaten, Links zu den eigenen Webseiten sowie Kontaktmöglichkeiten für verschiedene Messenger auslesbar. Dies betraf jene Anwender, die diese Informationen für die Öffentlichkeit freigegeben hatten.

In einer Nachricht an Nokia machte sich der Angreifer darüber lustig, dass sich der weltweit größte Handy-Hersteller nicht einmal jemanden leistet, der sich um die Server-Sicherheit kümmert. Weiterhin wies er auf die AntiSec-Aktion hin, in deren Zuge bereits eine ganze Reihe von Unternehmen und Behörden angegriffen wurden. Ziel der Operation, an der sich verschiedene Gruppen beteiligen, ist es, möglichst viele unter Verschluss gehaltene Daten öffentlich zu machen.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neun Monate Cablegate - eine Zwischenbilanz
« Antwort #186 am: 29 August, 2011, 17:26 »
Neun Monate ist es her, dass WikiLeaks im Rahmen von "Cablegate" die ersten Diplomaten-Depeschen veröffentlichte. Anlässlich dieses Jubiläums ziehen die Aktivisten der Whistleblowing-Plattform eine Zwischenbilanz. Auch die 133.887 erst kürzlich veröffentlichten Cables und die dabei eingesetzten Crowdsourcing-Techniken werden in einer aktuellen Stellungnahme diskutiert.

Der neueste, in der vergangenen Woche durchgeführte Release umfasst über die Hälfte des gesamten Cablegate-Materials (insgesamt existieren 251.287 Depeschen). WikiLeaks beklagt, in den ersten 36 Stunden der Veröffentlichung des großen Dokumenten-Pakets sei man Opfer massiver DoS-Angriffe geworden. Man sei eine Zeitlang auf "Backup-Server" angewiesen gewesen. Mit Hilfe von Unterstützern habe man es aber geschafft, zusätzliche Server-Kapazität bereitzustellen und den Angriff damit erfolgreich zu überstehen. Über die möglichen Urheber des Angriffs finden sich keine Informationen. In Frage kämen beispielsweise WikiLeaks feindlich gesonnene Hacktivisten.

WikiLeaks erklärt, durch die neuen Veröffentlichungen seien erstmals Depeschen aus jedem Land, in dem die USA diplomatisch vertreten sind, online. Dies sei zuvor nicht der Fall gewesen, einerseits, da die Medienpartner sich meist auf ihre eigene geographische Region beschränkt hätten, und andererseits aus Gründen begrenzter Ressourcen. Mittlerweile hat WikiLeaks nach eigenen Angaben neue Medienpartner gewonnen und verfügt nunmehr über gut 90 solcher Partner. WikiLeaks-Medienpartner erhalten Exklusiv-Zugriff auf einen Teil des Cablegate-Archivs und können dieses für eine gewisse Zeit analysieren und darüber berichten. In Deutschland ist das Nachrichtenmagazin "Der Spiegel" seit Beginn der Veröffentlichungen WikiLeaks-Medienpartner.

Die Stellungnahme geht auch auf das massive negative Echo ein, dass die Cablegate-Veröffentlichungen zunächst auslösten, wie Einschüchterungsversuche und Drohungen gegen WikiLeaks-Aktivisten sowie die Blockade durch mehrere Finanzdienstleister. Auch die derzeit in Virginia tagende Grand Jury, die untersuchen soll, ob WikiLeaks-Aktivisten eines Verbrechens - speziell eines Verstoßes gegen den Espionage Act von 1917 - angeklagt werden können, wird erwähnt. Weitergehende Informationen oder Schlussfolgerungen dazu liefern die Aktivisten aber nicht.

WikiLeaks beklagt, trotz einer großen Anzahl von Inhalten, über die in den Medien noch nicht berichtet worden sei, hätten die Mainstream-Medien Europas und der Vereinigten Staaten ihre Cablegate-Berichterstattung zurückgefahren. Dies habe in den besagten Regionen zu der fälschlichen Annahme geführt, dass WikiLeaks in den vergangenen Monaten weniger aktiv gewesen sei. In Wirklichkeit sei das Gegenteil der Fall, wie der Ausbau des Netzwerks von Medienpartnern zeige.

Die Entscheidung, über 130.000 Cables auf einmal zu veröffentlichen, habe man getroffen, um "die Wirkung [der Dokumente] zu maximieren und Informationen für Alle verfügbar zu machen". Anfang des Monats seien erst knapp 10% der gesamten Cables öffentlich gewesen. Diese hätten zudem nur bestimmte Länder betroffen. Nun hoffe man, mit Hilfe von Crowdsourcing-Ansätzen dafür zu sorgen, den in den Cables enthaltenen Informationen den maximalen Effekt zu verschaffen, indem man "Universitäten, investigativen Journalisten, Menschenrechts-Anwälten, Rechtsanwälten und Staatsanwälten Zugriff zu Quellenmaterial aus aller Welt verschafft". Die Crowdsourcing-Strategie zeige mittlerweile Erfolge: regionale, von westlichen Journalisten bisher übersehene Themen würden behandelt und selbst Journalisten, die nicht - wie die Redakteure der Medienpartner - Exklusiv-Zugriff auf Cablegate-Materialien hätten, deckten wichtige Sachverhalte auf. Interessierte Menschen in aller Welt beschäftigten sich mit den Cables und fänden Berichte über "Korruption, riskante lokale Bauprojekte, Geschichten über Umweltzerstörung und offene Analysen der politischen Landschaft". Zusätzlich zur Stellungnahme veröffentlicht WikiLeaks eine Liste besonders interessanter, durch Crowdsourcing entdeckter Cables.

Crowdsourcing stehe klassischen journalistischen Ansätzen nicht entgegen, so die Ansicht von WikiLeaks. Vielmehr seien einige der von Internetnutzern gefundenen Stories bereits in den Mainstream-Medien puliziert worden. Selbst die großen Redaktionen der WikiLeaks-Medienpartner, denen das Material exklusiv zur Verfügung gestanden habe, hätten nicht geschafft, alle Cables zu analysieren oder über alle wichtigen Sachverhalte zu berichten. Es sei daher die Verantwortung von Bürgern, Journalisten und Wissenschaftlern gemeinsam, das Material zu analysieren und wichtige Inhalte zu identifizieren. "Stories, die etablierte Medien-Organisationen nicht berichten können oder wollen, da sie Angst haben, verklagt zu werden, Interessenkonflikte bestehen, oder beides, sollten trotzdem öffentlich verfügbar und für jeden einsehbar sein." Andere Cables, über die bereits berichtet worden sei, die aber nicht über Länder- und Sprachgrenzen hinweg bekannt geworden seien, würden von Freiwilligen erneut aufgegriffen und dadurch auch international bekannt. Neben einer Erweiterung der vertretenen geographischen Regionen erhofft man sich von der Einbeziehung vieler Freiwilliger auch "eine Diversifizierung von Themen und Blickwinkeln".

WikiLeaks ruft alle interessierten Internetnutzer auf, sich an der Analyse der Diplomaten-Depeschen zu beteiligen und Erkenntnisse in Artikeln oder auf Sozialen Netzwerken - unter Verwendung des Hastags "#wlfind" - zu veröffentlichen. Per Twitter und auf der eigenen Website will man zudem darüber berichten, wie die Analyse der Dokumente effizienter gestaltet werden kann.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonyme Hacker haben die Webseite und den Mailserver der Hamburger proMedia, Gesellschaft zum Schutz geistigen Eigentums, lahm gelegt. Mit einem DDoS-Angriff wurden die Server durch unbekannte Täter außer Betrieb genommen. Vermutlich passierte dies aus Protest gegen die Massenabmahnungen des Rechtsanwalts Clemens Rasch und seiner Mitarbeiter.

In der Kanzlei des prominenten Hamburger Rechtsanwalts Clemens Rasch stehen derzeit alle Räder still. Seit heute früh 9 Uhr funktioniert die Webseite Antipiracy.de nicht mehr, www.raschlegal.de hingegen ist trotz einiger Angriffe noch immer voll funktionstüchtig.

Anonyme Hacker teilten der Redaktion von gulli.com mit, dass sie momentan mit einer DDOoS-Attacke die Server des Unternehmens offline genommen hätten. Zeitweise sei der Mailserver der Firma betroffen, was auch die innerbetrieblichen Abläufe negativ beeinflusst. Hinweise auf jegliche Raubkopierer können momentan nicht per E-Mail durchgeführt werden, was den Tätern nach eigenem Bekunden am Herzen lag. Die Verantwortlichen des Angriffs haben sich im Laufe des heutigen Tages an uns gewendet. Ihre Identität oder ihr Pseudonym möchten sie aber nicht preisgeben. Als Hintergrund kommen vor allem politische Motive in Frage.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
AntiSec: Netzaktivisten veröffentlichen E-Mails texanischer Polizeibehörde
« Antwort #188 am: 02 September, 2011, 06:15 »
Die Hacker-Bewegung „AntiSec“ nimmt erneut amerikanische Behörden ins Visier. In der Nacht zum zweiten September traf es die Webserver der texanischen Polizei. Auf der Internetseite „TexasPoliceChiefs.org“ prangert nur noch eine Mitteilung der Hacker. Diese geben an, über mehrere Monate den E-Mail- und Datenverkehr der Polizei mitgeschnitten zu haben und all diese Daten hiermit zu veröffentlichen.

Das AntiSec-Projekt wurde ursprünglich vom Internet-Kollektiv Anonymous und der ehemaligen Hacker-Gruppe LulzSec ins Leben gerufen. Ziel aller Anhänger solle es sein, interne Streitigkeiten ruhen zu lassen, um gemeinsam gegen vermeintlich ungerechte oder korrupte Systeme zu kämpfen. Seit der Gründung taucht der Name der Bewegung immer häufiger im Zusammenhang mit Hack-Angriffen auf amerikanische Staatseinrichtungen auf.

Diesmal traf es den Server der Texanischen Bundespolizei. Nach eigenen Angaben gelang es den virtuellen Einbrechern die Sicherheitsvorkehrungen der Behörden zu knacken und den Datenverkehr über „mehr als einen Monat“ mitzuschneiden. Alle dabei ergatterten Dokumente, Bilder und vor allen Dingen E-Mails werden derzeit eifrig im Netz verteilt.

Als Grund für die Attacke nennen die anonymen Netzaktivisten vor allen Dingen angeblich rassistische Motive der Polizei bei ihrer Arbeit als Grenzkontrolle. So sei die Überwachung der amerikanischen Grenze zu Mexiko lediglich ein Vorwand, um gegen ausländische Einwanderer zu hetzen. Nach Aussagen der Hacker würden die drei Gigabyte an geleakten Material diese Vorwürfe belegen.

Als weitere Motivationen für die Attacke nennen die Hacker auch die Solidarität gegenüber Anonymous und WikiLeaks. So unterstützte man all diejenigen, die sich wegen ihrer Aktionen gegen die „Unterdrückung des Staates“, in Haft befinden. Namentlich genannt werden hier der mutmaßliche Wikileaks-Informant Bradley Manning und unter anderem das ehemalige LulzSec-Mitglied Topiary alias Jake Davis.

Bis unabhängige Beobachter die Unmenge an veröffentlichtem Material durchgesehen haben, um so eventuell tatsächlich Missstände bei der amerikanischen Polizei aufdecken zu können, wird wohl noch einige Zeit vergehen. Sicher ist, dass die Unbekannten mit der Aktion den größtmöglichen Schaden erreichen wollte. Im Leak wurden offenbar weder Namen geschwärzt noch andere Dinge unternommen, um die Betroffenen zu schützen. Stattdessen veröffentlichte man obendrein sämtliche private Daten von 26 hochrangigen Mitarbeitern der betroffenen Behörde, inklusive dem Passwort der Betroffenen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke bei Cablegate: Guardian weist Schuld von sich
« Antwort #189 am: 02 September, 2011, 06:30 »
Angesichts der von WikiLeaks erhobenen Anschuldigungen, David Leigh, ein Redakteur der britischen Zeitung "The Guardian", sei verantwortlich für das Auftauchen der unverschlüsselten, nicht redigierten Diplomaten-Depeschen im Internet, veröffentlichten Leigh und seine Kollege James Ball nun ihre Version der Ereignisse. Diese schiebt die Schuld für die Datenpanne primär WikiLeaks zu.

Die Guardian-Redakteure kritisieren die von WikiLeaks derzeit erwogene Entscheidung, alle gut 250.000 Depeschen in ihrer ursprünglichen Fassung ins Netz zu stellen. Sie betonen mögliche Auswirkungen auf in den Cables erwähnte Personen, insbesondere US-Informanten. Dies unterminiere "Bemühungen des Guardian und anderer Nachrichten-Organisationen, Hinweise auf vertrauliche Informanten vor der Veröffentlichung ausgewählter Cables zu entfernen: Bemühungen, die, wie es nun erscheint, größtenteils verschwendet waren," beklagt man. Die Redakteure berichten, Assange habe derartige Pläne bereits im vergangenen November angedeutet.

Dafür, wie die unredigierten Cables in Umlauf gelangten, haben Leigh und Ball eine Erklärung, die von der von WikiLeaks präsentierten in wichtigen Punkten abweicht. Die beiden erklären, eine Datei mit WikiLeaks-Informationen sei Anfang Dezember 2010 auf der Filesharing-Website "The Pirate Bay" aufgetaucht. Nominell und mehrheitlich enthielt diese Datei ein Archiv alter WikiLeaks-Veröffentlichungen. Sie wurde laut Leigh und Ball - die sich hierbei auf den ehemaligen WikiLeaks-Mitarbeiter Daniel Domscheit-Berg berufen, der WikiLeaks allerdings bereits im September 2010 verließ - von einem namentlich nicht benannten WikiLeaks-Unterstützer hochgeladen, ohne Assange zu kontaktieren. Die fraglichen Aktivisten hätten wahrscheinlich gar nicht realisiert, dass das Datenpaket Assanges verschlüsselte Kopie der Depeschen enthielt, so die Guardian-Redakteure.

Einige Monate zuvor gab Assange dem Guardian als damaligen Medienpartner von WikiLeaks eine Kopie der Daten. Er habe den Redakteuren ein Passwort und Zugriff auf einen "speziellen Online-Server" (was genau damit gemeint ist, ist unklar) gegeben, auf dem er eine Kopie der Depeschen hinterlegen wollte, die nur für kurze Zeit verfügbar war, berichten die Journalisten. Assange habe aber, was den Redakteuren damals unbekannt gewesen sei, "konventionelle Sicherheitsregeln nicht befolgt" und "für die Transaktion" kein neues Passwort erstellt. Stattdessen, so berichtet der Guardian unter Berufung auf Domscheit-Berg, habe Assange das existierende Master-Passwort - das anderen WikiLeaks-Aktivisten bekannt gewesen sei - wiederverwendet. "Die Datei war nie dazu da, mit irgendwem geteilt zu werden. Um eine Kopie zu erhalten, würde man normalerweise eine neue Kopie mit einem neuen Passwort machen. Er war zu faul, um etwas neues zu erstellen," wird Domscheit-Berg von Leigh und Ball zitiert.

Im Februar 2011 veröffentlichten David Leigh und sein Kollege Luke Harding dann ein Buch über WikiLeaks und ihre Zusammenarbeit mit dem Projekt. Darin veröffentlichten sie das von Assange mitgeteilte Passwort, angeblich unter der Annahme, dass dieses längst "überholt" sei. Das Buch enthalte keinerlei Informationen, die es ermöglichen würden, die verschlüsselte Datei zu finden und herunterzuladen, betonen die Journalisten.

Vor einigen Wochen habe Domscheit-Berg sich an die deutsche Zeitung "Der Freitag" gewandt und erklärt, WikiLeaks sei unsicher. Er habe berichtet, dass im Internet eine Datei existiere, die die Cables in ihrer Rohform enthalte und auf die man mit Hilfe des veröffentlichten Passworts zugreifen könne. Domscheit-Berg und der Freitag hätten aber darauf geachtet, "keine Ortsdaten anzugeben, die es ermöglichen würde, dass die Datei von der Öffentlichkeit gelesen wird". Kurz darauf habe Assange auf Twitter Hinweise darauf verbreitet, wie man die Datei aufspüren könne.

Auf dem Kurznachrichtendienst Twitter weist Assange die vom Guardian erhobenen Anschuldigungen zurück. Er erklärt, man habe dem Guardian niemals gesagt, Datei oder Passwort seien temporärer Natur. Zudem wirft er Leigh und Ball indirekt schlechten Journalismus vor, indem er sie beschuldigt, Meinungsmache als sachlichen Nachricht auszugeben.

Es hat ganz den Anschein, als würden sich der Guardian und WikiLeaks die Schuld für diesen schweren sicherheitsrelevanten Vorfall weiterhin gegenseitig zuzuschieben versuchen. Es dürfte nur schwer aufzuklären sein, was tatsächlich im Einzelnen getan oder gesagt wurde. In den Augen der Öffentlichkeit dürfte dieser Vorfall wohl allen Beteiligten empfindlich schaden.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kalifornien, USA. Die meisten Rechtsanwälte der 14 angeklagten Mitglieder von Anonymous erschienen gestern erstmals vor dem Bundesgericht in San Jose, um ihre Mandanten zu vertreten. Den Angeklagten wird vorgeworfen, im Dezember letzten Jahres über das Internet Angriffe auf die Server des Online-Bezahlsystems PayPal durchgeführt zu haben.

Ende letzten Jahres war es durch Aktivisten des Online-Kollektivs Anonymous zu Angriffen des Anbieters PayPal aus San Jose gekommen. Der Bezahldienst hatte im Winter 2010 negative Schlagzeilen gemacht, weil die eBay-Tochter wahrscheinlich auf Druck der US-amerikanischen Regierung keine weiteren Spenden an Wikileaks ermöglichen wollte. Das Konto bei PayPal wurde eingefroren, weitere Spenden an Wikileaks waren über diesen Weg nicht mehr möglich. Anonymous rief als Reaktion zur "Operation Payback" beziehungsweise "Operation Avenge Assange" auf, um die Abwicklung des Tagesgeschäfts durch DDoS- und Hack-Angriffe zu erschweren oder komplett unmöglich zu machen. Die ersten Verdächtigen wurden nach Ermittlungen des FBI im Juli dieses Jahres verhaftet. Daraufhin riefen LulzSec und Anonymous zum sofortigen Boykott des Bezahldienstes auf. Bislang ist unbekannt, wie viele Personen tatsächlich dem Aufruf gefolgt sind und Scans ihrer Kündigungen via Twitter verbreitet haben.

Während der gestrigen Verfahrenseröffnung durch Richter Paul Gewal waren die meisten Rechtsanwälte der 14 Angeklagten anwesend. Sie stimmten den Entlassungsbedingungen des Gerichts zu, die den Personen beispielsweise die Benutzung von sozialen Netzwerken wie Facebook oder Twitter untersagt. Mehrere Verteidiger aus Alabama und anderen weiter entfernten Bundesstaaten waren nicht anwesend. Deren Verfahren werden zu einem späteren Zeitpunkt verhandelt.

Auch wurden kürzlich die Gerichtsverfahren gegen zwei Verdächtige der Protestaktionen gegen BART, einem Verkehrsbetrieb aus San Francisco, eröffnet. Anonymous hatte unter anderem aus Protest gegen die Abschaltung des Mobilfunknetzes während der Hauptverkehrszeit die Türen einer U-Bahnlinie blockiert, die Webseite des Anbieters gehackt und später Nacktfotos des Unternehmenssprechers veröffentlicht.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Das US-amerikanisches Ministerium für Innere Sicherheit DHS warnt in einer eher ungewöhnlichen Veröffentlichung vor neuen Aktivitäten des Online-Kollektivs Anonymous. Die Mitteilung der Abteilung für IT-Sicherheit des Ministeriums (NCCIC) setzt vor allem Banken und andere Unternehmen des Finanzbranche in Alarmzustand. Man befürchtet die negative Beeinflussung der Mitarbeiter durch die Aktivisten.

Die Warnung kam aus dem DHS National Cybersecurity and Communications Integration Center (NCCIC). Demnach gäbe es Anzeichen dafür, dass ideologisch weniger gefestigte oder eher unzufriedene Mitarbeiter von Firmen aus dem Finanzsektor von Mitgliedern des Kollektivs für ihre Sache gewonnen werden könnten. Anonymous hat in den letzten Wochen einige Aktionen angekündigt, die man nicht ohne Hilfe aus den betroffenen Unternehmen durchführen könne. Sympathisanten des losen Kollektivs sollen per Twitter dazu gebracht werden, die Aktivisten mit Informationen und internen Zugängen zu versorgen, befürchtet das US-Ministerium. Die Sprache ist sogar von "versuchter Nötigung und Erpressung der Mitarbeiter". Derartige Versuche seien aber bisher allesamt gescheitert. Die Mitteilung der Behörde richtet sich primär an alle Beschäftigten in der IT-Security oder in anderen kritischen Bereichen.

Gewarnt wird auch vor den angekündigten neuen Hilfsmitteln, die die politisch Aktiven zum Einsatz bringen wollen. Anonymous will künftig nicht nur seine Low Orbit Ion Cannon einsetzen, sondern zum Beispiel #RefRef. Das Programm soll eine weit verbreitete Sicherheitslücke im Zusammenhang mit der Datenbank-Sprache SQL ausnutzen, über die sich JavaScript-Code direkt auf dem angegriffenen Server ausführen lässt. Das aktivierte Script wird auf dem Server ausgeführt und führt zu dessen Überlastung. Die tatsächlichen Möglichkeiten des für diesen Monat angekündigten Tools seien laut DHS noch nicht bekannt. In der Öffentlichkeit gäbe es aber bereits mehrere Programme, die ebenfalls diesem Tool zugeordnet wurden. In der Mitteilung wird auch der Apache Killer erwähnt, der ebenfalls für Angriffe über das Internet benutzt werden soll. Aktuelle Versionen des weit verbreiteten Apache-Webservers können durch interne Fehler dazu missbraucht werden, um den kompletten Server binnen weniger Sekunden zum Stillstand zu bringen. Viele Server befinden sich auf einem älteren Stand, Abhilfe schafft lediglich ein Update der Software.

Weitere virtuelle Anschläge werden erstmals für den 17. September dieses Jahres erwartet, wenn die Operation gegen die Wall Street anlaufen soll. Das Heimatschutzministerium warnt, bislang hätten sich bis zu 20.000 Personen angekündigt, die bei dieser Aktion teilnehmen wollen. In New York, Madrid, Mailand, London, Paris und San Francisco sollen die Server von Firmen blockiert werden, die mit dem Aktiengeschäft zu tun haben. Das Ministerium warnt auch vor der Operation gegen Facebook, bei der am 11. November das soziale Netzwerk dem Erdboden gleichgemacht werden soll. 

Bei der Umsetzung vom geplanten Projekt Mayhem am 21. Dezember 2012 sollen, wie im Spielfilm „Fight Club“ geschehen, sogar herkömmliche Sprengsätze zum Einsatz kommen. Das Department of Homeland Security (DHS) hält sogar dies für denkbar. Neben zahlreichen weniger kundigen Teilnehmern würde die Gruppierung auch Kontakt zu fähigen Hackern unterhalten, denen man von offizieller Stelle offenbar einiges an Potential zutraut.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Cybervandalismus: DNS-Angriff auf britische Webseiten
« Antwort #192 am: 05 September, 2011, 12:56 »
Seit dem 4. September führt eine türkische Hackergruppe Angriffe auf DNS-Systeme von britischen Providern aus. Einige Webseiten wie The Register sind weiter nicht erreichbar.

Zahlreiche hoch frequentierte britische Webseiten von Unternehmen wie Acer, Betfair und UPS sind seit dem vergangenen Sonntag kaum erreichbar. Auch Medien wie The Register und The Daily Telegraph waren von Angriffen betroffen, das Register war bis zum Erscheinen dieser Meldung kaum zu erreichen.

Die Startseiten der Angebote wurden durch einen Angriff auf die Domain Name Server von Providern umgeleitet und stellten eine Nachricht der türkischen Hackergruppe "Turkguvenligi" dar, wie das britische ZDnet berichtet. Die Angreifer behaupteten darin unter anderem in typischer Leet-Schreibweise "h4ck1n9 is not a cr1m3" (dt.: Hacken ist kein Verbrechen). Die Hack-Archivare von Zone-H haben einige der veränderten Startseiten gespeichert.

ZDnet zufolge konnten vor allem Kunden der Provider Be Internet und Sky die betroffenen Webseiten nicht erreichen. In einem Interview des Guardian gibt Turkguvenligi an, dass die Gruppe die Registrare Netnames.co.uk und Ascio attackiert habe. Das erklärt auch die große Zahl der umgeleiteten Webseiten, Netnames gilt in Großbritannien als einer der größten Anbieter.

Dass das DNS-System angegriffen wurde, ergab sich laut den Hackern, weil sie keine Verwundbarkeiten im Code der Seiten selbst oder bei den Server-Anbietern finden konnten. Daher seien die Domain Name Server gehackt worden. Das sei zwar recht schwierig, aber wenn es gelinge, gebe es "einen Schatz für Dich" erklärten die Vandalen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mutmaßliche Hacktivisten erhalten Nickname-Verbot
« Antwort #193 am: 07 September, 2011, 16:10 »
Vier mutmaßliche Hacktivisten wurden am heutigen Mittwoch dem Haftrichter im englischen Westminster vorgeführt. Dieser setzte die angeblich an Anonymous- und LulzSec-Aktionen beteiligten jungen Männer auf freien Fuß. Sie mussten allerdings eine Kaution hinterlegen. Zudem müssen sie bestimmte Auflagen einhalten, unter anderem den Verzicht auf bestimmte Internet-Nicknames.

Die vier Verdächtigen, die an diversen Aktionen der Hacktivisten-Gruppen Anonymous und LulzSec teilgenommen haben sollen, erschienen heute vor dem Westminster Magistrates' Court. Der zuständige Richter setzte sie auf Kaution auf freien Fuß. Dabei wurde ihnen zur Auflage gemacht, spezifische Nicknames "im Internet oder IRC" nicht zu nutzen. Per Internet Relay Chat (IRC) werden häufig hacktivistische Aktionen koordiniert. Die verwendeten Pseudonyme dienen dabei der Identifikation untereinander, ohne Rückschlüsse auf die wahre Identität der Hacktivisten zuzulassen.

Die Richter in England sind offenbar der Ansicht, die mutmaßlichen Hacktivisten ihren teils in der Szene äußerst bekannten Nicknames zugeordnet zu haben, und wollen ihnen verbieten, unter diesen Nicknames weiterhin aufzutreten. So soll der 20-jährige Christopher Jan Weatherhead aus Northampton das Pseudonym "Nerdo" nicht mehr benutzen dürfen. Ashley Rhodes, 26, aus London, darf sich nicht mehr "NikonElite" nennen. Noch kurioser ist der Fall des 22-jährigen Studenten Peter David Gibson: diesem ist ab sofort verboten, sich online "Peter" zu nennen. Daneben gibt es noch einen weiteren 17-jährigen mutmaßlichen Hacktivisten, der seinen gewohnten Nickname nicht mehr verwenden darf. Die Details dieses Falles sind aber nicht öffentlich, da der Verdächtige noch minderjährig ist.

Den vier Verdächtigen wird die Verschwörung zu verschiedenen IT-Straftaten vorgeworfen. Sie sollen an DDoS-Angriffen ebenso wie an regelrechten Hacker-Angriffen beteiligt gewesen sein. Vereinzelt wurde Kritik laut, dass den Verdächtigen angesichts der Schwere dieser Verbrechen die Internet-Nutzung nicht komplett untersagt wurde. Der zuständige Richter hielt dies allerdings für "nicht durchführbar". Fraglich ist allerdings, wie sichergestellt werden soll, dass die Verdächtigen auf die Nutzung ihrer gewohnten Nicknames verzichten. Dazu wäre entweder eine komplette Überwachung ihrer Internet-Kommunikation erforderlich, oder man müsste sich allein auf die abschreckende Wirkung der Auflage verlassen.

Die vier mutmaßlichen Hacktivisten sollen voraussichtlich am 18. November vor Gericht erscheinen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hacktivisten: Telefon-Aktion am 11. September?
« Antwort #194 am: 08 September, 2011, 16:45 »
Die Hacktivisten der Gruppe "Team Poison" planen anlässlich des zehnjährigen Jubiläums der Terroranschläge vom 11. September 2001 offenbar Proteste gegen die US-Regierung. Das zumindest legt eine im Internet aufgetauchte Ankündigung nahe. In dem Dokument bezeichnen die Hacktivisten die Anschläge als "Inside Job", legen also nahe, dass diese von der US-Regierung inszeniert wurden.

Bei "Op 911", wie die Hacktivisten ihre geplante Kampagne bezeichnen, soll gegen "den Inside Job, der dazu führte, dass Tausende unschuldiger Menschen getötet wurden" protestiert werden. Allerdings verlassen sich die Hacktivisten dabei nicht auf DDoS-Angriffe oder das Hacken von IT-Systemen. Vielmehr soll es sich offenbar um eine Telefon-Aktion handeln (die allerdings bei entsprechender Teilnehmerzahl durchaus DDoS-ähnliche Auswirkungen haben könnte). Die Hacktivisten stellen in dem Aufruf die Telefonnummern des Weißen Hauses, mehrerer Botschaften, des FBI und der CIA zur Verfügung und rufen dazu auf, auch weitere Behörden anzurufen. Die Anrufer sollen dann den Satz "Dear USA, your 9/11 is our 24/7. Sincerely.[a country that has been bombed/attacked by USA]". Sinngemäß soll also darauf aufmerksam gemacht werden, dass die Anschläge des 11. September ein einmaliges Ereignis waren, die Bevölkerung der von den USA angegriffenen Länder aber täglich unter den Folgen leidet. Als angegriffenes Land könne man etwa "Afghanistan" oder "Irak" einsetzen, schlagen die Hacktivisten vor.

Auch eine zweite Phase von "Op 911" ist laut Aufruf geplant. Sobald man seine Botschaft bei der Regierung an den Mann gebracht habe, solle man "korrupte Organisationen angreifen, um Aufmerksamkeit zu erlangen & gleichzeitig Chaos anzurichten", heißt es. Man gibt sich zuversichtlich, dass massenhafte Anrufe den Betriebsablauf erheblich stören könnten: "sie funktionieren genauso, wie ein DDoS funktioniert, aber stattdessen fallen die Telefonnetze aus". Per Twitter soll koordiniert werden, wer wann angerufen wird.

Unterzeichnet ist der Aufruf von einem Hacktivisten, der das Pseudonym "TriCk" verwendet. Dieser betreibt auch den fraglichen Twitter-Account. Inwiefern "TriCk" wirklich die Unterstützung von Team Poison genießt, ist, wie so häufig in der Welt der Hacktivisten, kaum zweifelsfrei feststellbar. Ebenso wird sich wohl erst am 11. September zeigen, wie groß die Resonanz des Aufrufs tatsächlich ist.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )