Autor Thema: Internet-(H)Aktivisten (Anonymous (4Chan) / LulzSec) diverses ...  (Gelesen 39331 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lulzsec-Mitglieder von ihrem Anführer ans FBI verraten
« Antwort #390 am: 06 März, 2012, 18:00 »
Laut Fox News wurden in den USA, Großbritannien und Irland mehrere führende Mitglieder der Crackergruppe Lulzsec festgenommen. Sie sollen von Hector Xavier Monsegur alias Sabu, dem Anführer von Lulzsec, verraten worden sein.

Insgesamt fünf Männer sollen im Zusammenhang mit Lulzsec festgenommen worden sein, Kayla und Topiary aus London, Pwnsauce und Palladium aus Irland und Anarchaos aus Chicago, USA, meldet Fox News unter Berufung auf das FBI. Noch heute soll gegen sie in New York Anklage erhoben werden. Ein FBI-Sprecher sprach laut Fox News von einem verheerenden Schlag gegen Lulzsec.

Hammond soll eine treibende Kraft bei dem Angriff auf Stratfor und auch Mitglied von Anonymous gewesen sein. Gegen ihn soll getrennt Anklage erhoben werden.

Lulzsec hat nach eigenen Angaben diverse Angriffe gegen Server durchgeführt und erbeutete Daten veröffentlicht. Sie sollen dabei einen Schaden in Millionenhöhe angerichtet haben.

Den aktuellen Festnahmen soll vor Wochen bereits die Festnahme des Anführers von Lulzsec, Sabu, vorangegangen sein. Hinter dem Namen Sabu soll der 28-jährige Hector Xavier Monsegur stecken, der nach seiner Festnahme seine Mitstreiter an die Behörden verraten haben soll, meldet Fox News unter Berufung auf mehrere ranghohe FBI-Mitarbeiter. Seine Festnahme wurde demnach geheim gehalten. Das FBI soll Sabu bereits im Juni 2011 enttarnt haben, am 15. August 2011 habe er ein Schuldeingeständnis abgelegt.

Lulzsec ist nach eigenen Angaben für Angriffe auf Spielehersteller wie Sega, Nintendo, Sony und Bethesda Softworks sowie die Spiele Eve Online und Minecraft verantwortlich. In ihrem Visier waren aber auch ein Filmportal von Sony Pictures, eine Sexwebseite sowie Institutionen wie der US-Senat und die CIA. Zuletzt veröffentlichte die Gruppe Dokumente der Polizei von Arizona.

Im Juni 2011 löste sich Lulzsec nach nur 50 Tagen offiziell auf. Es ging der Gruppe nach eigenen Aussagen um Spaß am Chaos und darum, die Gier der Massen nach immer neuen Kicks zu befriedigen - auch mit der Veröffentlichung von Nutzerdaten gehackter Unternehmen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous kompromittiert Panda Security
« Antwort #391 am: 07 März, 2012, 12:43 »
Anonymous hat sich zu den Festnahmen von fünf führenden Mitgliedern der Crackergruppe Lulzsec geäußert, die von ihrem Anführer Sabu ans FBI verraten wurden. Die Stellungnahme findet sich auf einer gehackten Webseite von Panda Security.

"Sabu hat uns verpfiffen", heißt es in einer Stellungnahme von Anonymous, das sich unter dem Namen "Antisec" zurückmeldet, einer Aktion, die Lulzsec im vergangenen Jahr wiederbelebt hat. "Verrat ist etwas, das nicht vergessen wird", heißt es in der Stellungnahme weiter. Zudem solidarisieren sich die Absender mit ihren "gefallenen Freunden" von Lulzsec und Antisec, aber zugleich auch mit den Freiheitskämpfern in Tunesien, Ägypten, Libyen und Syrien.

Fast schon standesgemäß findet sich die Nachricht von Anonymous auf der gehackten Webseite pandalabs.pandasecurity.com von Panda Security. Dort hatte sich Luis Corrons, der Chef von Panda Securitys Forschungsabteilung Panda Security, zuvor unter der Überschrift "Where is the lulz now?" erfreut über die Festnahmen der Lulzsec-Mitglieder geäußert.


Corrons argumentierte, die Festnahmen seien sehr gute Nachrichten, zwar nicht das Ende von Anonymous, aber von Lulzsec. Anonymous, so Corrons, habe vor Lulzsec existiert und werde es auch nach Lulzsec tun, beschränke sich aber auf DDoS-Angriffe. Damit lag er ganz offenbar falsch, wie der Einbruch in den Server von Panalabs zeigt.

Dabei wurde nicht nur die Website verunstaltet, sondern auch Passwortdateien veröffentlicht.

Per Twitter hat Corrons den Einbruch in den Webserver bereits um 2:46 Uhr unserer Zeit bestätigt, aber bisher (Stand 8:00 Uhr) gelang es Panda ganz offenbar nicht, den Webserver wieder unter die eigene Kontrolle zu bringen.

Die Aussage von Anonymous, sie hätten die Antivirussoftware von Panda mit einer Backdoor versehen, weist Corrons zurück.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
LulzSec-Festnahmen: Erster Verdächtiger wieder in Freiheit
« Antwort #392 am: 08 März, 2012, 05:47 »
Einer der kürzlich festgenommenen mutmaßlichen LulzSec-Hacktivisten, der Ire Donncha O'Cearbhail, ist mittlerweile wieder auf freiem Fuß. O'Cearbhail, der im Internetl unter anderem das Pseudonym "palladium" benutzt haben soll, wird vorgeworfen, eine FBI-Pressekonferenz illegal mitgehört und aufgezeichnet zu haben.

Polizeiangaben zufolge wurde der in Dublin beheimatete O'Cearbhail auf freien Fuß gesetzt, während die Staatsanwaltschaft die Anklage gegen ihn vorbereitet. O'Cearbhail soll Mitglied der Gruppe LulzSec, die später mit dem Anonymous-Kollektiv fusionierte, gewesen sein. Die Behörden kamen durch die am vergangenen Dienstag bekannt gewordene Kooperation des prominenten LulzSec- und Anonymous-Hacktivisten Hector Xavier Monsegur alias "Sabu" auf die Spur des jungen Iren.

Der mutmaßliche Hacktivist soll angeblich für das Abhören einer FBI-Telefonkonferenz, bei der die Ermittler über das Thema Hacktivismus sprachen, verantwortlich sein. Mutmaßlich zeichnete er die Konferenz auf und gab die Aufnahme an andere LulzSec-Hacktivisten weiter, woraufhin sie schließlich auch ihren Weg an die Öffentlichkeit und auf die Video-Plattform YouTube fand.

Wahrscheinlich wird die Staatsanwaltschaft O'Cearbhail "computer hacking" - am ehesten wohl mit dem deutschen Straftatbestand der Computersabotage - und das illegale Abhören von Telefongesprächen vorwerfen. Die Höchststrafe bei dieser Anklage wären 15 Jahre Haft.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
AntiSec-Hacktivisten des Internet-Kollektivs Anonymous veröffentlichten kürzlich weitere Teile des 2006 erbeuteten Symantec-Quellcodes. Offenbar wurde der Quellcode von "Symantec Norton AntiVirus 2006" aus Protest gegen die kürzlich erfolgten Festnahmen mehrerer Hacktivisten auf der Filesharing-Plattform "The Pirate Bay" veröffentlicht.

Auf Twitter wurde die Veröffentlichung des Codes angekündigt. Die Tatsache, dass der betreffende Tweet unter anderem mit "#freeanon" getaggt ist, lässt erste Rückschlüsse auf die Motivation des Leaks zu: offenbar geht es um Protest gegen (oder womöglich Rache für) die kürzlich erfolgte Festnahme zahlreicher Hacktivisten. In der Beschreibung des betreffenden Torrents heißt es: "Dieser Release ist unseren inhaftierten Genossen weltweit gewidmet". Darunter befindet sich ein Zitat des festgenommenen Hacktivisten Jeremy Hammond alias sup_g (teilweise auch unter "Anarchaos" oder einer Reihe anderer Nicks aktiv): "Aller Konflikt kommt von sozialer Ungerechtigkeit und diejenigen, die diese zu ihrem Vorteil nutzen. Unserer Zivilisation stehen radikale Massenveränderungen bevor. Die Alternative zur hierarchischen Machtstruktur baut auf gegenseitiger Hilfe und Gruppen-Konsens auf. Als Hacker können wir diese Systeme lernen, manipulieren, und sie, wenn wir müssen, ausschalten." Im Gegensatz zu einigen Hacktivisten, die vor allem "for the lulz" aktiv sind, gilt Hammond als in hohem Maße politisch interessiert; er vertritt anarchistische Ansichten. Unter dem Zitat findet sich noch der Aufruf: "BEFREIT sup_g, BEFREIT kayla, BEFREIT palladium, BEFREIT Topiary, BEFREIT pwnsauce, BEFREIT ALLE INHAFTIERTEN ANONS WELTWEIT." Die aufgezählten Nicks sind derzeit in Haft sitzende Anonymous- beziehungsweise AntiSec-Aktivisten, wobei in Bezug auf "pwnsauce" widersprüchliche Medienberichte existieren - zunächst hieß es, er sei ebenfalls unter den Festgenommenen, dann berichteten einige Quellen, er sei noch auf freiem Fuß.

Symantec wiederholte in einer Stellungnahme gegenüber der Website "The Inquirer" seine Aussage, es handle sich um veralteten Code und für die Nutzer bestehe somit kein Grund zur Besorgnis. Ein Firmensprecher teilte mit, Symantec habe schon lange damit gerechnet, dass es zu dieser Veröffentlichung komme werde. Derzeit sei Symantec dabei, die Echtheit der rund 1 GB großen Veröffentlichung zu überprüfen. "Wir gehen davon aus, dass Anonymous irgendwann auch den Code für die 2006er-Version von Norton Internet Security veröffentlichen wird, die es nach eigenen Angaben ebenfalls im Besitz hat. Wie wir bereits öffentlich bekannt gegeben haben, ist dies alter Code, und Symantec- und Norton-Kunden werden aufgrund der weiteren Veröffentlichungen in Bezug auf diese 2006 veröffentlichten Produkte keinem erhöhten Risiko ausgesetzt sein," erklärte das Unternehmen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Protest gegen australische Regierung
« Antwort #394 am: 09 März, 2012, 22:30 »
Das Internet-Kollektiv Anonymous führte - wahrscheinlich im Rahmen des traditionellen "Fuck FBI Friday" - ein Defacement der Website "justice.gov.au", die dem Justizministerium zugeordnet wird, durch. Hintergrund ist offenbar eine Solidaritäts-Bekundung mit WikiLeaks-Anführer Julian Assange.

Die Anons griffen die Website offenbar an, weil sie der Ansicht waren, dass diese dem australischen Justizministerium gehört (ob diese Annahme zutrifft, ist nicht abschließend geklärt; ein Kommentator auf Twitter bemerkte, es handle sich vielmehr um die Seite eines Bundesstaates). Wie WikiLeaks auf Twitter mitteilt, wurde auf der Seite ein Defacement platziert, um gegen "das Versäumnis der australischen Regierung, Australier in Übersee zu unterstützen" zu protestieren. Hintergrund ist offenbar die von vielen Aktivisten und australischen Oppositions-Politikern kritisierte Weigerung der australischen Regierung, sich gegenüber der US-Regierung für WikiLeaks-Mitbegründer Julian Assange, der australischer Staatsbürger ist, einzusetzen. Die Website wurde allerdings bereits vom Netz genommen, so dass das Defacement nicht mehr sichtbar ist.

WikiLeaks nutzt die Gelegenheit, um seine grundsätzliche Position gegenüber hacktivistischen Aktionen öffentlich mitzuteilen. "Unser Kommentar: Wir verurteilen solche Protestaktionen nicht, vorausgesetzt, sie richten keinen Schaden an. Sie sind ein Ausdruck der öffentlichen Meinung," erklären die Transparenz-Aktivisten auf Twitter.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Operation Blitzkrieg: Anonymous hackt erneut Online-Shop der NPD
« Antwort #395 am: 10 März, 2012, 11:15 »
Mitglieder von Anonymous haben das offizielle Online-Versandhaus der NPD namens Deutsche Stimme erneut gehackt und 1.100 Kundendaten veröffentlicht. Zeitweilig waren dort Szenen aus dem Film Inglourious Basterds zu sehen.

Hacker des Kollektivs Anonymous haben sich zum zweiten Mal Zugang zum Neonazi-Online-Shop Deutsche Stimme verschafft, die Webseite umgestaltet und 1.100 Kunden erbeutet. Das Online-Versandhaus, normalerweise unter der Domäne DS-Versand zu erreichen, wird seit dem Einbruch "gewartet". Zeitweilig waren dort Szenen aus dem Film Inglourious Basterds des Regisseurs Quentin Tarentino zu sehen.


Außerdem erbeuteten die Hacker eine Liste von 1.100 Kundendaten, die sie zum Download bereitstellten. Sie enthalten Namen und E-Mail-Adressen von Kunden, die im Neonazi-Versandhaus eingekauft haben. DS-Versand bietet unter anderem Bekleidung für die rechte Szene an. Der Online-Shop liegt auf Servern, die von NPD-Pressesprecher Frank Franz, beziehungsweise seiner Agentur "naweko - Agentur für Neue Medien", betrieben werden.

Das Anonymous-Kollektiv hatte bereits zum Jahreswechsel 2011/2012 mit der Aktion unter dem Namen Operation Blitzkrieg Webseiten der rechten Szene lahmgelegt, darunter auch den DS-Versand. Unter dem gleichen Namen erfolgte auch der jetzige Hack. Über Twitter schreibt das Kollektiv über den Online-Shop: "DS-VERSAND.DE speichert keine Kundendaten! GARANTIERT NICHT!"

Die Webseite namens Nazi Leaks, die Mitglieder des Anonymous-Kollektivs eingerichtet hatten, ist indes nicht mehr vorhanden. Dort hat die Gruppe persönliche Daten von Sympathisanten rechter Organisationen veröffentlicht. Darunter waren Spender, die der NPD Geld haben zukommen lassen, sowie die Kunden weiterer, einschlägig bekannter Versandhäuser der Neonazi-Szene. Die jetzt veröffentliche Kundenliste ist nur über Links in den Twitternachrichten erhältlich.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
The Jester will Anonymous-Mitglieder entlarven
« Antwort #396 am: 12 März, 2012, 13:06 »
Der Hacker The Jester will Angehörige von Anonymous, Lulzsec und Antisec sowie Unterstützer der Terrororganisation Al-Quaida bloßstellen. Durch einen QR-Code in seinem Twitter-Profilbild will er persönliche Daten aus ihren Smartphones gesammelt haben.

The Jester macht bereits seit längerem Jagd auf Hacker, die sich zu Anonymous und Lulzsec zählen. Als in der vergangenen Woche die Festnahme des Lulzsec-Chefs bekanntwurde, nutzte Jester die Aufmerksamkeit, um Besucher seines Twitter-Accounts unentdeckt anzugreifen.

Dazu tauschte er sein Twitter-Profilbild durch einen QR-Code aus. Der leitete unvorsichtige Neugierige auf eine Website mit Schadcode, der darauf abzielte, Daten aus Smartphones mit Webkit-basiertem Browser auszulesen. So gelang es Jester laut eigenen Angaben, Twitter-Accountnamen mit Handynummern zu verknüpfen und Telefonbücher auszulesen.

The Jester ging es dabei nach eigenen Angaben aber primär um Mitglieder von Anonymous, Lulzsec und an der Aktion Operation Antisec teilnehmenden Hackern - er sieht sie als Terroristen und sich selbst als Hacktivisten für das Gute. Auch auf Unterstützer der Terrororganisation El Kaida und von islamistischen Extremisten hatte es der Hacker bei seiner Datenausspähaktion abgesehen. Die dauerte fünf Tage und wurde laut Jester nicht bemerkt.

Über 1.200 Leute sollen den QR-Code gescannt haben und Daten von 500 Geräten sollen ausgelesen worden sein. Von denen soll eine "signifikante Zahl" auf Jesters Liste potenzieller Ziele gestanden haben. Zu denen zählten etwa die Twitter-Accounts @AnonymousIRC, @anonyops, @DiscordiAnon und auch @wikileaks.

Jester hat angekündigt, die ausgespähten Daten in einer PGP-verschlüsselten Datei zu veröffentlichen. Dabei will er darauf achten, dass keine Daten von für ihn unschuldigen Personen enthalten sind.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Anonymous gibt sich nach Festnahmen kämpferisch
« Antwort #397 am: 13 März, 2012, 18:40 »
Eine Woche nach den Festnahmen zahlreicher Hacktivisten und dem Bekanntwerden der Tatsache, dass der einflussreiche Anon "Sabu" mutmaßlich monatelang als FBI-Informant tätig war, wollen die meisten Anons offenbar nicht aufgeben. Von den in der Szene respektierten Betreibern des "Anonymous IRC" etwa waren auf Twitter trotzige Töne zu hören.

Wie von vielen Analysten bereits vermutet will Anonymous offenbar zeigen, dass die jüngsten Rückschläge das Kollektiv als Ganzes keineswegs in seiner Existenz gefährden. Statt klein beizugeben, will man mehr als bisher auf die eigene Sicherheit achten und aus dieser Position heraus die Aktionen, für die das Kollektiv bekannt wurde, fortsetzen. Dies betonten der oder die Betreiber des Twitter-Accounts "@AnonymousIRC" heute gleich mit einer ganzen Reihe von Tweets. So hieß es dort etwa: "Seid ausweichend. Seid verwirrend. Seid anders. Seid nicht zurückverfolgbar. Werdet nicht gefunden. Seid unvorhersehbar. Seid in Sicherheit. Und, vor allem: segelt tapfer weiter!" Nautische oder Piraten-Metaphern haben in der Szene spätestens seit LulzSec und dessen "LulzBoat" Tradition.

In einem weiteren Tweet heißt es unter anderem: "Die Hacks werden weitergehen und das selbe gilt für den Zorn der Bevölkerung." Dort heißt es sogar, das FBI habe den Hacktivisten mit der Festnahme Sabus "einen Gefallen" getan. Dies ist wahrscheinlich sowohl ein Versuch, Stärke zu demonstrieren, als auch ein Angriff auf den Charakter Sabus - die Hacktivisten wollen offenbar andeuten, ohne jemanden wie ihn seien sie besser dran.

Die Hacktivisten schreiben außerdem, für jede Aktion, die "das Establishment" unternehme, um das Kollektiv zu stoppen, werde es Vergeltungsaktionen geben. "Ihr könnt nicht gewinnen," so die provokante Aussage.

Andere Tweets betonen das Bekenntnis des Kollektivs zur Meinungsfreiheit und dem Eintreten gegen gesellschaftliche Missstände.

Auch wenn die genannten Tweets sicher zu einem Teil den Zweck haben, nach außen hin Stärke zu demonstrieren, spiegeln sie doch die Stimmung wieder, die in großen Teilen des Anonymous-Kollektivs derzeit vorzuherrschen scheint. Das Vorgehen der Behörden scheint die Entschlossenheit vieler Hacktivisten eher noch gestärt zu haben. Die hierarchiefreie Struktur von Anonymous erweist sich nun als Vorteil: auch durch die Ausschaltung einiger engagierter Mitstreiter wird das Kollektiv keineswegs handlungsunfähig. Teilweise in den Medien zu lesende Behauptungen, es seien "Anführer" von Anonymous festgenommen worden, sind daher vollkommen unzutreffend. Unter anderem aus diesem Grund hatten die meisten Journalisten, IT-Sicherheitsexperten und selbst Vertreter der Ermittlungsbehörden von Anfang an die Vermutung geäußert, dass Anonymous durch die jüngsten Festnahmen zwar getroffen, aber keineswegs handlungsunfähig gemacht worden sei. Genau dies scheint sich nun zu bestätigen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
"Anonymous OS" angeblich voller Trojaner
« Antwort #398 am: 15 März, 2012, 17:00 »
Die Gruppe "AnonOps" - eine Gruppe, die dem Internet-Kollektiv Anonymous viel genutzte Infrastruktur, darunter ein IRC-Netzwerk, zur Verfügung stellt und daher unter den Hacktivisten recht hohes Ansehen genießt - warnt vor dem neu veröffentlichten Betriebssystem "Anonymous OS". Dieses soll angeblich Trojaner enthalten.

Am gestrigen Mittwoch machte die Veröffentlichung des sogenannten "Anonymous OS" Schlagzeilen. Auch in unserem User-News-Ticker NewsPresso wurde das Thema aufgegriffen. Es handelt sich bei "Anonymous OS" um eine auf der Linux-Distribution Ubuntu basierende und mit diversen Sicherheitstools vollgepackte Live-CD.

Gleich zu Beginn jedoch waren auch skeptische Stimmen zu hören, die Hacktivisten vor der sorglosen Nutzung des Betriebssystems warnten. Auch die Hacktivisten von "YourAnonNews" meldeten sich auf Twitter mit der Warnung zu Wort: "Sehen viele Tweets über das angebliche 'Anonymous OS', das vor einigen Stunden veröffentlicht wurde. SEID VORSICHTIG! Denkt an den Vorfall mit dem Zeus-Trojaner." Damit spielten die Anons auf einen Vorfall an, bei dem angebliche zahlreiche Anons, die das DDoS-Tool "Slowloris" herunterluden, mit einer Variante des ZeuS-Trojaners infiziert wurden.

AnonOps hatte diese erste Warnung bereits weitergegeben. Später wurde man deutlicher: "Das Anon OS ist ein Fake es ist voller Trojaner," schrieben die Hacktivisten vergangene Nacht auf Twitter.

 

    The Anon OS is fake it is wrapped in trojans. RT
    — AnonOps (@anonops) March 15, 2012

Beweise für ihre Behauptung legten die AnonOps-Aktivisten bislang nicht vor. Ebenso ist unklar, wer hinter dem angeblichen Fake stecken soll - Cyberkriminelle, Witzbolde, verfeindete Hacktivisten oder womöglich sogar die Ermittlungsbehörden? Es ist davon auszugehen, dass das angebliche Anonymous-Betriebssystem noch für viele Diskussionen sorgen wird.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Occupy Oakland: Verletzter Aktivist angeblich mit Absicht getroffen
« Antwort #399 am: 16 März, 2012, 06:11 »
Scott Olsen, der im vergangenen Herbst bei der Räumung des "Occupy Oakland"-Protestcamps schwer verletzt wurde, wurde von der Polizei entgegen bisherigen Annahmen absichtlich getroffen. Das zumindest behauptet Olsens Anwalt, Mark Martel, der sich darauf vorbereitet, eine Klage gegen die zuständige Polizeibehörde einzureichen.

Olsens Anwalt teilte lokalen Pressevertretern am gestrigen Samstag mit, Olsen sei nicht, wie bislang weithin angenommen, von einem Tränengas-Kanister am Kopf getroffen und verletzt worden, sondern von einem sogenannten "beanbag round", einer teilweise von der Polizei eingesetzten "weniger tödlichen" Munition. Olsen, der aus einer Entfernung von weniger als zehn Metern getroffen wurde, zog sich einen Schädelbruch zu und erlitt Gehirnschäden, die seine Sprache in der ersten Zeit stark beeinträchtigen. Er ist mittlerweile auf dem Wege der Besserung; es steht noch nicht endgültig fest, ob er bleibende Schäden davon tragen wird.

Martel erklärte, ein mit der Untersuchung der Handhabung der Occupy-Proteste durch die Beamten betrauter Polizeivertreter habe ihm gegenüber per E-Mail bestätigt, dass mit einem derartigen Geschoss auf Olsen geschossen worden sei. Zuvor hatte die Polizei nicht dazu Stellung genommen, wie und durch was Olsen am Kopf getroffen wurde. Eine offizielle Stellungnahme will die Polizei scheinbar auch jetzt noch nicht abgeben; eine entsprechende Anfrage der Nachrichten-Agentur "The Associated Press" vom gestrigen Donnerstag blieb bislang unbeantwortet.

"Die Tatsache, dass es ein 'Beanbag'-Geschoss war, was nicht das war, was wir dachten, wirft ein komplett anderes Licht auf die Angelegenheit," sagte Martel, "Wenn er [Olsen] von einem Tränengas-Kanister getroffen worden wäre, wäre das nur dumm oder fahrlässig gewesen. Aber wenn es ein Beanbag war - die sind dazu da, Menschen zu treffen und das sagt mir, dass wer auch immer das getan hat, es vorsätzlich getan hat." Martel bereitet daher nun eine Klage gegen die Verantwortlichen vor.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hacktivismus: War LulzSec ein Plan des FBI?
« Antwort #400 am: 17 März, 2012, 15:30 »
Das Internet-Kollektiv Anonymous hegt offenbar den Verdacht, die Gruppe "LulzSec" und die "Operation AntiSec" seien beide zur Gänze Teil eines Plans des FBI gegen WikiLeaks-Gründer Julian Assange gewesen. Zur Untermauerung dieser auf der Kooperation des Hacktivisten "Sabu" basierenden Theorie ziehen sie eine Timeline wichtiger Ereignisse heran.

Die einflussreichen Hacktivisten der Anonymous-Untergruppe "AnonOps", die einen wichtigen Teil der Anonymous-Infrastruktur betreibt, schreiben in einem Blogeintrag vom vergangenen Mittwoch: "LulzSec war Teil eines FBI-Plans gegen Julian Assange." Sie erklären, der Hacktivist Hector Xavier Monseguar alias "Sabu" habe seit dem letzten Sommer mit dem FBI kooperiert. Er habe außerdem einen FBI-Rechner zur Verfügung gestellt, um darauf die rund fünf Millionen bei einem Hack kopierten E-Mails der Ermittlerfirma Stratfor zu speichern. Diese Mails werden derzeit unter dem Titel "Global Intelligence Files" von der Whistleblowing-Plattform WikiLeaks veröffentlicht. AnonOps ist überzeugt: "Die FBI-Taktik war, die Stratfor-E-Mails an WikiLeaks weiterzugeben, um eine Anklage gegen Assange zu konstruieren." In der Tat stellt die Veröffentlichung der Mails auf WikiLeaks eine Abkehr von den üblichen Anonymous- und AntiSec-Taktiken dar. Normalerweise posten die Hacktivisten derartige Dokumente direkt auf Pastebin oder verteilen sie über Filesharing-Netzwerke weiter. Dies ist allerdings kein Beweis für die von AnonOps vorgestellte Theorie; es wäre durchaus auch möglich, dass die Mails beispielsweise aufgrund der größeren Öffentlichkeitswirkung oder des schlichten Umfangs des Leaks an WikiLeaks weitergegeben wurden.

Um seine Theorie von der FBI-Operation gegen WikiLeaks zu untermauern, stellt AnonOps eine Timeline wichtiger Ereignisse ins Netz. Die ganze LulzSec-Gründung sowie die Operation AntiSec seien vom FBI gelenkt worden, so die Theorie. Die Hacktivisten gehen davon aus, dass "Sabu" seit dem 8. Juni 2011 voll inhaltlich mit den Behörden kooperierte. Am 19. Juni habe er dann die Gründung der "Operation AntiSec" angekündigt. Sabu, so die Hacktivisten, habe AntiSec als "die größte vereinigte Operation von Hackern in der Geschichte" angekündigt. "Bedeutet vereinigt = Verschwörung?", fragen die Anons. Nun wirkt dies eher wie ein ungeschickter Versuch, im Nachhinein eine Bedeutung in jedem einzelnen Wort zu lesen, die so nicht notwendigerweise vorhanden war. Allerdings entkräftet diese Tatsache nicht die legitimen Verdächte der Hacktivisten hinsichtlich der zeitlichen Abfolge wichtiger Ereignisse.

Auch in der Folge trat Sabu als massiver Verfechter der Operation AntiSec auf und rief in diesem Kontext häufig auch zu schwereren Straftaten auf, als viele Hacktivisten normalerweise im Rahmen ihrer Aktionen zu begehen bereit sind. Arbeitete er also als "Agent Provocateur"? Das jedenfalls scheint AnonOps zu vermuten. Einen am 24. Juni erfolgten Leak von Chatlogs eines Anonymous-IRC-Kanals sehen die Hacktivisten ebenfalls als verdächtig an. Sabu wurde darin als "Autoritätsfigur" dargestellt. War dies womöglich Absicht, um Sabu in dieser Rolle zu etablieren?

Nichts von den vorgestellten Fakten stellt einen letztendlichen Beweis für die Theorie dar, dass LulzSec und AntiSec auf Anweisung des FBI hin gegründet wurden oder dass das letztendliche Ziel dieser Aktion Julian Assange war. Widerlegen lässt sich diese Theorie jedoch zum jetztigen Zeitpunkt ebenso wenig; in der Tat sprechen einige der genannten Indizien tatsächlich dafür. Womöglich wird im Rahmen der anstehenden Gerichtsverhandlungen gegen eine Reihe einflussreicher Anons ein größerer Teil der Wahrheit ans Licht kommen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
England: Mutmaßlicher LulzSec-Hacktivist vor Gericht
« Antwort #401 am: 18 März, 2012, 13:30 »
Ein weiteres mutmaßliches Mitglied der Hacktivisten-Gruppe LulzSec hatte mittlerweile seinen ersten Gerichtstermin. Der 25-jährige Engländer Ryan Ackroyd wurde am vergangenen Freitag mehrerer IT-Delikte angeklagt. Er soll sich an DDoS-Angriffen und Hacking-Angriffen gegen mehrere Websites beteiligt haben.

Ackroyd soll sich der Staatanwaltschaft zufolge mit drei britischen Teenagern abgesprochen haben, die Websites der CIA sowie der britischen "Serious Organised Crime Agency" (SOCA) per DDoS lahmzulegen. Die Absprache mit anderen Personen wird nach britischem Recht als "Verschwörung" gewertet und wirkt sich strafverschärfend aus. Daneben wird Ackroyd vorgeworfen, an Hacker-Angriffen bei weiteren Websites beteiligt gewesen zu sein.

Der mutmaßliche Hacktivist bekannte sich bislang weder schuldig noch unschuldig und muss am 11. Mai das nächste Mal vor Gericht erscheinen. Er ist einer von vier in Großbritannien festgenommenen mutmaßlichen LulzSec-Hacktivisten. Der zuständige Richter setzte Ackroyd bis zur Verhandlung auf Kaution auf freien Fuß. Dabei muss dieser allerdings die Auflage erfüllen, nicht das Internet zu benutzen oder ein internetfähiges Gerät zu verwenden.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
New York: Massive Polizeigewalt gegen Occupy-Proteste
« Antwort #402 am: 18 März, 2012, 15:00 »
Die Occupy-Bewegung wollte am gestrigen Samstag angesichts ihres sechsmonatigen Bestehens ein Zeichen setzen. In New York wurde daher unter dem Motto "Re-Occupy" verstärkt protestiert. Die Proteste eskalierten allerdings; es kam zu zahlreichen Festnahmen und Berichten mehrerer Beobachter zufolge zu massiver Polizeigewalt.

Die Demonstranten versammelten sich am Zuccotti Park, wo sich monatelang ihr mittlerweile geräumtes Protestcamp befand, um zu demonstrieren. Den ganzen Tag fanden im umliegenden Stadtbezirk "Lower Manhattan" Kunstaktionen, Protestmärsche und Kundgebungen statt. Gegen 23 Uhr versammelten sich rund 300 Aktivisten dann im Zuccotti Park. Kurz vor Mitternacht griff die Polizei jedoch ein und räumte den Park. Dabei nahm sie zahlreiche Demonstranten, die sich weigerten, den Park zu verlassen, und eine Sitzblockade begannen, fest. Grund für die Polizeiaktion war offenbar die Tatsache, dass einige Demonstranten versuchten, erneut ein Camp zu errichten. Eine offizielle Angabe zur Zahl der Verhaftungen gibt es bislang nicht; anwesende Journalisten berichten jedoch von "Dutzenden" von Festnahmen. Der Park wurde innerhalb von etwa 20 Minuten vollständig geräumt.

Bereits zuvor waren nach Polizeiangaben 15 Personen festgenommen und drei Polizeibeamte verletzt worden. Demonstranten und Medienvertreter berichten von massiver Gewaltanwendung durch die Polizei. So sollen Journalisten von der Polizei in unangemessener Weise daran gehindert worden sein, von der Räumung des Parks zu berichten. Eine Reihe von Tweets verschiedener Journalisten berichtet von unangemessenem und teils gewalttätigem Vorgehen der Polizisten gegen die Presse. Auch wurden mehrere Demonstranten verletzt. Eine Frau erlitt nach Angaben von Demonstranten einen epileptischen Anfall, nachdem sie von der Polizei brutal zusammengeschlagen wurde, und wurde 15 Minuten lang nicht medizinisch versorgt. Ein anderer Demonstrant berichtet von mehreren Knochenbrüchen. Ein Sanitäter der Occupy-Bewegung wurde von der Polizei offenbar brutal mit dem Kopf gegen eine Glastür geschlagen. Das Ausmaß seiner Verletzungen ist derzeit nicht bekannt.


Video streaming by Ustream

Ein Sprecher der Occupy-Bewegung bezeichnete die gestrigen Proteste als "Frühlingsoffensive" und sagte, es sei wichtig, zu zeigen, dass die Bewegung nicht verschwunden sei. "Es ist wichtig, dass die Leute sehen, dass wir zurück sind," so der Aktivist.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hacktivisten kündigen "Operation Fuck PayPal" an
« Antwort #403 am: 22 März, 2012, 20:55 »
Hacktivisten der Gruppe "p0isan0n" - gebildet aus Mitgliedern von "Team Poison" sowie Anonymous - haben offenbar Pläne, den Online-Bezahldienst PayPal erneut zum Ziel hacktivistischer Aktionen zu machen. Im Rahmen der "Operation Fuck PayPal" soll es jedoch keine DDoS-Angriffe geben. Vielmehr geht es um einen massiven Boykott-Aufruf gegen das Unternehmen.

Wie die Hacktivisten in einer Pastebin-Nachricht berichten, häuften sich in letzter Zeit Fälle, in denen PayPal die Konten von Kunden einfror und erst nach einem langwierigen, viele persönliche Informationen verlangenden Authentifizierungs-Prozess wieder freigab. Dies, so "p0isan0n", stelle einen massiven Eingriff in die Privatsphäre und Sicherheit der betroffenen Kunden dar und zeige, dass PayPal sich nicht für die Belange seiner Kunden interessiere. Die Hacktivisten warnen, es sei nicht unwahrscheinlich, dass es irgendwann in der Zukunft einen Einbruch in die Server von PayPal geben werde und die angesammelten Daten dann veröffentlicht oder missbraucht würden. Daher werde man das Verhalten PayPals in dieser Frage nicht tolerieren.

Die Hacktivisten riefen daher die "Operation Fuck PayPal" ins Leben. Dabei will man allerdings nicht durch DDoS-Angriffe oder ähnliche Aktionen gegen das Unternehmen vorgehen. Dies, so die Hacktivisten, würde nur eine Ausrede liefern, dass die Polizei mit einem massiven Budget ausgestattet werde, um unvorsichtige Hacktivisten ausfindig zu machen und festzunehmen. Stattdessen will man PayPal da treffen, "wo es wehtut". Die Hacktivisten versuchen daher, möglichst viele Menschen zu einer Umstellung von PayPal auf andere Zahlungsdienste zu bewegen.


PayPal wurde nach der Schließung des WikiLeaks-Spendenkontos Ende 2010 schon einmal Ziel von Aktionen durch Anonymous-Hacktivisten. Damals ging man allerdings unter anderem mit massiven DDoS-Angriffen gegen das Unternehmen vor. Die Entscheidung der Hacktivisten, dieses Mal auf legale Mittel zu setzen, ist durchaus interessant. Es wird sich zeigen, ob dies lediglich eine Einzelfall-Entscheidung ist oder der Beginn eines durch das massive behördliche Vorgehen gegen Hacktivisten mit bedingten Trends.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lulzsec hackt Militär-Dating-Website
« Antwort #404 am: 27 März, 2012, 12:52 »
Eine Gruppe, die sich "LulzSecReborn" nennt, ist in die Server der Militär-Single-Börse Militarysingles.com eingedrungen und hat die E-Mail-Adressen der Teilnehmer veröffentlicht. Anfang des Monats nahm das FBI mehrere führende Mitglieder von Lulzsec fest.

Das FBI bezeichnete die Festnahmen von fünf Lulzsec-Mitgliedern Anfang März 2012, nachdem diese von ihrem Anführer Sabu verraten wurden, als "verheerenden Schlag gegen Lulzsec". Doch nun treten unter dem altbekannten Namen offenbar neue Aktivisten an, nach dem Motto: "Nehmt einen von uns fest; zwei neue treten in Erscheinung. Ihr könnt kein Idee verhaften!".

Per Twitter verkünden sie unter dem Namen LulzsecReborn ihre erste Tat, die Veröffentlichung von E-Mail-Adressen der Nutzer von Militarysingles.com. Darunter Adressen wie @us.army.mil, @carney.navy.mil, @greatlakes.cnet.navy.mil und @microsoft.com. Insgesamt enthält die Datei laut Lulzsec rund 170.000 Datensätze.

Bei Militarysingles.com handelt es sich nach eigenen Angaben um die älteste Online-Dating-Community für Militärangehörige beziehungsweise Menschen, die so jemanden kennenlernen wollen.

ESingles, der Betreiber von Militarysingles.com, hat sich auf seiner Website bislang nicht zu Wort gemeldet. In einem Kommentar auf databreaches.net wiegelt man ab, es gebe keinen Beweis für einen Einbruch in die eigenen Server. Man untersuche die Situation derzeit noch, es bestehe aber die Möglichkeit, dass es sich bei der Meldung um eine Fälschung handelt.

Laut databreaches.net aber passen die veröffentlichten Daten zu den Fotos, die Militarysingles.com auf seiner Website zeigte. Allerdings liefert die Bilderschau derzeit nur noch eine Fehlermeldung.

Zudem hat LulzsecReborn auf die Zweifel reagiert und zum Beweis einen Link zu einer Seite auf Militarysingles.com veröffentlicht, die einen Gruß von Lulzsec enthält.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )