Autor Thema: Internet-(H)Aktivisten (Anonymous (4Chan) / LulzSec) diverses ...  (Gelesen 28982 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Italienische Regierungs-Website durch Hacktivisten angegriffen
« Antwort #30 am: 06 Februar, 2011, 22:52 »
Anonymous (Logo)
Italienische Hacktivisten griffen am heutigen Sonntag offenbar die Website von Premierminister Silvio Berlusconi an. Sie wollten damit gegen Einschränkungen der Pressefreiheit protestieren - so lautete zumindest eine vor den eigentlichen Angriffen veröffentlichte Ankündigung. Hinter den Angriffen steckt offenbar das Kollektiv Anonymous.

Die Website "www.governo.it" kam am Nachmittag des heutigen Sonntags offenbar unter Beschuss durch einen DDoS-Angriff und ging dadurch zeitweise vom Netz. Mittlerweile ist sie wieder problemlos erreichbar. Die Angriffe waren bereits vor rund einer Woche angekündigt worden.

Die Angreifer nannten sich "Anonymous Italy". Sie verstehen sich also offenbar als Teil des losen Kollektivs Anonymous. Dieses sorgte in den vergangenen Monaten bereits mehrfach durch DDoS-Angriffe für Aufsehen. Auch dem Thema Meinungsfreiheit hatte sich Anonymous bereits zuvor gewidmet. So griff man mehrere Unternehmen an, die aufgrund angeblicher AGB-Verstöße ihre Zusammenarbeit mit der Whistleblowing-Plattform WikiLeaks eingestellt hatten.

Auch bei den heutigen Angriffen spielte WikiLeaks offenbar zumindest indirekt eine Rolle. Anonymous berief sich als Begründung für die Attacken nämlich auf eine durch die Whistleblowing-Plattform geleakte Depesche der US-Botschaft in Rom. Darin berichtete der US-Botschafter, ein neues italienisches Gesetz sei "beunruhigend", da es umfassende Eingriffe in die Medien-Berichterstattung im Internet erlaube. Es ermögliche der Regierung, "jeden Internet-Content zu sperren oder zu zensieren", so das Cable.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Führende Hacktivisten enttarnt ?
« Antwort #31 am: 07 Februar, 2011, 12:57 »
Laut einem Bericht der Financial Times, in der der Chef der Sicherheitsfirma HBGary Federal interviewt wurde, seien nur rund 30 Mitglieder des Kollektivs "Anonymous" regelmässig aktiv. Weiter heisst es, von diesen 30 Personen, seien es lediglich 10, die die Entscheidungsgewalt inne hätten. Dies würde der zugrunde liegenden Idee fundamental widersprechen.

Der Chef der Sicherheitsfirma HBGary Federal Aaron Barr, äusserte sich in einem Interview mit der Financial Times über seine bisherigen Rechercheergebnisse bezüglich des Onlinekollektivs "Anonymous". So seien es lediglich 10 Mitglieder, die laut Barr, "am längsten dabei sind und die Entscheidungen treffen, sowie koordinieren." Dies ist eine interessante Behauptung, da sich "Anonymous" selbst als loses Kollektiv definiert, die lediglich an die gleiche Idee glauben und bei ihrem Kampf für diese, alle gesellschaftlichen und sozialen Unterschiede beiseite legen. Barrs Recherchen zufolge, sprechen sich diese Kernmitglieder in privaten IRC-Sessions, per E-Mail oder in Facebook Gruppen ab.

Über eben jene Kernmitglieder will er nun sehr persönliche Details zusammengetragen haben. So habe er die Klarnamen einiger Aktivisten, die zum inneren Kern gehören und seiner Meinung nach die Angriffsziele definieren, herausgefunden. Ebenso deren Wohnorte. Schenkt man seinen Worten glauben, so könnten diese nun offenbarten Individuuen verhaftet werden, sollten die staatlichen Behörden über die gleichen Informationen verfügen. Er plane allerdings nicht, seine gesammelten Informationen der Polizei zu übergeben, da sie einer richterlichen Prüfung nicht standhalten könnten, da der Weg ihrer Beschaffung unter nebulösen Umständen erfolgt sei. Die Aktivisten sollten sich allerdings darüber im Klaren sein, dass für geschultes Personal eine Identifizierung der einzelnen Mitglieder durchaus möglich ist.

Bereits letzten Monat kam es in Großbritannien zu 5 Verhaftungen von Anonymous Aktivisten. Das F.B.I. führte sogar 40 Hausdurchsuchungen in den U.S.A. durch, die per richterlichem Beschluss abgesegnet worden waren. Auch in den Niederlanden kam es vor einiger Zeit zur Verhaftungen zweier Teenager in diesem Zusammenhang. Das F.B.I. bezog zu dem Interview, sowie der geplanten Inhaftierung einiger Mitglieder, bislang keine Stellung. Aaron Barr zufolge, will er mit seinen Ergebnissen auf die Sicherheitsrisiken aufmerksam machen, die durch den Gebrauch sozialer Netzwerke entstünden. Ende diesen Monats will er auf einer Konferenz in San Francisco seine gesamte Recherche präsentieren.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous kompromittiert amerikanische Sicherheitsfirma
« Antwort #32 am: 07 Februar, 2011, 18:24 »
Eigentlich wollte die Security-Firma HBGary dem FBI helfen, gegen Anonymous vorzugehen. Stattdessen wurden einige ihrer Systeme gehackt und unter anderem über 50.000 interne E-Mails veröffentlicht. Langsam zeichnet sich ein komplettes Desaster für das Unternehmen ab.

Bekannt geworden ist HBGary, deren Web-Auftritt derzeit offline ist, unter anderem durch ihren ehemaligen Technikchef James Butler, der für seine sehr frühen Arbeiten zu Windows Rootkits verdientermaßen Lorbeeren erntete. Mittlerweile ist das zentrale Produkt der Firma der HBGary Responder, mit dem sich der Arbeitsspeicher von Windows-Systemen untersuchen lässt. Es kommt oft bei Strafverfolgungsbehörden als Forensik-Tool zum Einsatz, lässt sich aber auch zur Schädlingserkennung einsetzen.

Darüber hinaus werden nun langsam Details über andere Geschäftsfelder der Firma bekannt. So diente sich Aaron Barr, Chef der Tocherfirma HBGary Federal, dem FBI an, Licht ins Dunkel von Anonymous zu bringen – der Bewegung, die durch Operation Payback angeblich Wikileaks unterstützten wollte. Dazu sammelte Barr vor allem Informationen über IRC-, Facebook- und Twitter-Accounts von angeblichen Aktivisten. Bevor Barr seine Ergebnisse an die US-Behörden verkaufen konnte, kam es jedoch ganz anders: Unbekannte brachen in mehrere Systeme ein und veröffentlichten nicht nur dieses Dossier, sondern auch HBGarys E-Mail-Archive und weitere Informationen.

Zusammen mit den Firmen Palantir und Berico erstellte HBGary Federal etwa auch eine Analyse der "Bedrohung Wikileaks" mit Handlungsempfehlungen. Dort heißt es unter Bezug auf den Journalisten Glenn Greenwald, der sehr intensiv und enthusiastisch über Wikileaks berichtete: "Diese Form der Unterstützung muss zum Erliegen gebracht werden". Wie sich das bewerkstelligen ließe, erklärte man ebenfalls: Profis wie Greenwald hätten zwar oft eine liberale Tendenz. Vor die Wahl zwischen beruflicher Karriere und ihr Anliegen gestellt, würden sie sich aber letztlich meist für die Karriere entscheiden.

Die gestohlenen E-Mails enthalten darüber hinaus noch einigen Sprengstoff. So dokumentieren die veröffentlichten Kopien etwa, dass der Mitgründer und renommierte Rootkit-Experte Greg Hoglund der Firma Farallon Research ein von HBGary konzipiertes, vollkommen neuartiges Super-Rootkit mit dem Code-Namen Magenta anbot. Farallon will nach eigenem Bekunden "Firmen mit fortschrittlicher Technologie mit den Anforderungen von US-Regierungsbehörden" zusammen bringen. Für den Rüstungskonzern General Dynamics entwickelt HBGary unter Code-Namen wie Project C, Task Z, Task M Trojaner, Rootkits und andere Spionageprogramme im Wert von vielen 100.000 Dollar.

Neben dem Mail-Server und dem Web-Auftritt der Firma wurde im Übrigen auch die Security-Site Rootkit.com kompromittiert, die Hoglund nebenbei betrieb. Unter anderem wurden die Zugangspasswörter des Diskussionsforums geknackt und veröffentlicht. Unter den registrierten Nutzern des Security-Forums finden sich viele prominente Namen. Viele der Forenteilnehmer haben offensichtlich bewusst einfache "Wegwerfpasswörter" verwendet. Das kann allerdings trotzdem unangenehm werden, wenn man das dann auch auf anderen Sites verwendet hat. So wurden anscheinend schon bei einer ersten, automatisierten Auswertung 225 Passwörter gefunden, mit denen auch ein Zugang zu Twitter möglich sein soll.

Ein interessantes Detail am Rande ist die Art und Weise, wie sich die Einbrecher Zugang zu der Site verschafft haben. Offenbar gelang es ihnen mit fingierten E-Mails, einen der Administratoren zu überreden, "mal eben schnell" einen SSH-Zugang von außen zu gestatten. Wie die Angreifer bereits zuvor an das Root-Passwort gekommen waren, ist bislang unbekannt. Angesichts der Praxis von HBGary, selbst sensible Daten einfach unverschlüsselt per Klartext-Mail zu verschicken, ist es aber nicht wirklich verwunderlich, dass Passwörter in fremde Hände geraten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Hat Anonymous den Computer-Wurm Stuxnet gestohlen?
« Antwort #33 am: 13 Februar, 2011, 18:17 »
Glaubt man dem Twitter Account eines unbekannten Hackers, so ist das Kollektiv Anonymous im Besitz des berüchtigten Computer-Wurms Stuxnet. Bei einem Hack auf die Sicherheitsfirma HBGary soll der Wurm entwendet worden sein. Teile des Codes wurden offenbar als Beweis veröffentlicht.

Das internationale Internet-Kollektiv „Anonymous“ ist nach eigenen Angaben im Besitz des Computerwurms Stuxnet. Dies ließ ein unbekanntes Mitglied der Gruppierung in einem Twitter Account verlauten. Mit dem Satz „Anonymous ist nun im Besitz von Stuxnet – Ist das ein Problem Officer?“ machte man die Leser auf sich aufmerksam.

Angeblich soll der bedrohliche Virus, der im vergangenen Jahr mit seinen langfristig geplanten Angriffen gegen das iranische Atomprogramm für Aufregung sorgte, durch das Unternehmen HBGary in den Besitz der Hacktivisten gelangt sein. Die Sicherheitsfirma hatte vor einigen Tagen behauptet, sie kenne die Namen einiger Personen, die hinter Anonymous stehen, und wolle sie veröffentlichen. Doch offenbar hatte man das Können einiger Anhänger des Kollektivs unterschätzt.

Innerhalb weniger Stunden waren die Server der Firma kompromittiert und vertrauliche Daten wie E-Mails und interne Dokumente gestohlen. Auch eine Kopie von Stuxnet soll sich auf den geknackten Servern befunden haben. Laut einem Bericht von Crowdleaks.org befand sich der Wurm zu diesem Zeitpunkt tatsächlich im Besitz von HBGary. Kollegen von MCAfee hätten den Virus zur weiteren Analyse an die Sicherheitsfirma weitergeleitet, wie aus den teilweise geleakten E-Mails hervorgeht.

Nun stehen zwei wesentliche Fragen im Raum. „Ist Anonymous tatsächlich im Besitz des gefährlichen Wurms?“ und „Falls ja, könnte Anonymous damit etwas anfangen?“ Die erste Frage lässt sich nicht so einfach beantworten. Prinzipiell könnte jeder ein Teil der Hacker-Gruppierung sein, da sich Anonymous als ein loses Internet-Kollektiv versteht. Demnach sind auch die Möglichkeiten, die Anonymous hat, nicht genau absehbar. Sicher ist jedoch, dass ein kleiner Teil des Wurms auf der Programmierer-Plattform github veröffentlicht wurde - Anonymous brüstet sich mit dieser Publikation.

Sollten sich tatsächliche weitere Teile oder gar der ganze Wurm auf den Computern einiger Anonymous Mitglieder befinden ist unklar, was man damit anfangen könnte. Geschädigt oder manipuliert werden können durch den Wurm lediglich Steuercomputer von abgeschotteten Kraftwerken oder ähnlichen Maschinen. Ob sich diese als Ziel für weitere Angriffe eignen, ist aber eher unwahrscheinlich. Allerdings zeigte der Fall HBGary einmal mehr, dass man Anonymous nicht unterschätzten sollte.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Hintergründe zum Einbruch bei US-Sicherheitsfirma
« Antwort #34 am: 16 Februar, 2011, 22:09 »
Ars Technica hat die Hintergründe zu dem Einbruch bei der US-Sicherheitsfirma dokumentiert, die eigentlich Anonymous an den Kragen wollte und stattdessen dann selbst auseinander genommen wurde. Demnach war der Einstiegspunkt ein proprietäres CMS, das speziell für HBGary entworfen wurde. Dieses CMS überprüfte zentrale Eingabeparameter nicht ausreichend, sodass es möglich war, über passende URLs SQL-Kommandos an die Datenbank zu senden. Auf diesem Weg gelang es den Angreifern, an die Hashes der Passwörter der CMS-Nutzer zu gelangen. Die stellten sich als einfache MD5-Hashes heraus, die nicht gesalzen und somit ein leichtes Opfer für eine Angriff mit Rainbow-Tabellen waren.

Im Anschluss stellte sich heraus, dass zumindest CEO Aaron Barr und COO Ted Vera von HBGary Federal dieses CMS-Passwort für verschiedene weitere Dienste nutzten, darunter für den E-Mail-Zugang und Twitter. Vera hatte darüber hinaus noch einen Account auf dem System support.hbgary.com, wo sich Anonymous dann via SSH ebenfalls mit dem gleichen Passwort anmelden konnte. Dort lief ein Linux-System, das noch anfällig für eine im Oktober veröffentlichte Sicherheitslücke im GNU-C-Loader war. Die bescherte den ungebetenen Gästen Root-Rechte auf dem System, was ihnen Zugang zu mehreren GByte an Backup- und Forschungsdaten verschaffte, die sie laut Ars Technica löschten.

Auch Barrs Passwort ließ sich weiter nutzen. Er war als Administrator des HBGary-Zugangs zu Google Apps in der Lage, die Mail-Passwörter der anderen Angestellten neu zu setzen. Das gab Anonymous dann Zugriff auf Greg Hoglunds Mailbox. In der fanden sich unter anderem zwei mögliche Root-Passwörter für die Security-Site Rootkit.com, die Hoglund nebenbei noch betrieb. Mit deren Hilfe gelang es dann, einen anderen Administrator zu überzeugen, ein Loch durch die Firewall zu bohren und das Benutzerpasswort umzusetzen. Mit dem SSH-Zugang und Root-Passwort kam Anonymous dann unter anderem an die komplette Benutzerdatenbank, in der die Passwörter wiederum einfache, ungesalzene MD5-Hashes waren.

Insgesamt lässt sich feststellen, dass das Sicherheitsniveau bei HBGary nicht sonderlich hoch war. Der Einbruch entpuppt sich als Folge vieler einfach zu vermeidender Fehler: SQL-Injection auf der Web-Site, ungesalzene Passwörter, die dann für viele Dienste parallel genutzt wurden und ungepatchte Server. Das wirft kein gutes Licht auf eine Firma, die ihr Geld mit Sicherheits-Software und -Beratung verdient. Mittlerweile ist HBGary weitgehend untergetaucht; der Stand und Auftritte auf der derzeit stattfindenden RSA-Konferenz wurden abgesagt.

Die Security-Community diskutiert derweil aufgeregt über ein Patent das 2007 unter anderem HBGary-Gründer Greg Hoglund zugesprochen wurde und das gezielte Einschleusen fehlerhafter Parameter zur Fehlersuche betrifft. Dies ist eine sehr grundlegende Technik zum Aufspüren von Sicherheitslücken, die unter anderem als Fuzzing seit langem Anwendung findet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Westboro Baptist Church bald Ziel von Attacken?
« Antwort #35 am: 19 Februar, 2011, 16:03 »
In einem offenen Brief hat sich das Online Kollektiv "Anonymous" an die Westboro Baptist Church gewendet. Die Kirchenabspaltung des extremistischen Predigers Fred Phelps ist immer wieder durch menschenverachtende Aktionen aufgefallen. Nun wird ihnen mit Vergeltung seitens "Anonymous" Aktivisten gedroht.

Nachdem zuletzt ein Streit mit HBGary Federal dazu geführt hat, dass über 40.000 interne E-Mails der Firma der Öffentlichkeit zugänglich gemacht wurden, richtet sich das Kollektiv mit der neuesten Meldung an die Westboro Baptist Church. Das "fanatische", "menschenverachtende" und "faschistische" Auftreten wird harsch kritisiert und damit gedroht die Online Präsenzen anzugreifen, falls die Organisation nicht sofort ihre geplanten Protestaktionen für 2011 einstellt und ihre Homepage vom Netz nimmt.

"Wir, das kollektive Überbewusstsein, bekannt als ANONYMOUS - die Stimme der Meinungsfreiheit und der Advokat der Menschen - haben lange euren vergifteten Hassbotschaften zugehört und wurden Zeuge eurer abscheulichen und absurden Darstellungen von nicht zu imitierender religiöser und faschistischer Intoleranz. Wir haben euch und euresgleichen immer als eine Gruppe von schamlosen Soziopathen, manischen Chauvinisten und religiösen Berserkern betrachtet, die freundlich formuliert, so Aufmerksamkeit auf sich lenken und dies im Namen der Religion tun."

Die 1955 ins Leben gerufene konfessionslose Westboro Baptist Church ist in der Vergangenheit immer wieder negativ durch ihre Aktionen aufgefallen. Sei es durch die Schändung von Soldatenfriedhöfen, antisemitischen Äußerungen oder die Diskriminierung von Homosexuellen. So seien der Tod von Soldaten, Erdbeben, Wirbelstürme und die Terroranschläge vom 11. September 2001 die Strafe Gottes für die Duldung von Homosexualität. Da die Mitglieder selbst von sich sagen, an einen hassenden Gott zu glauben, ist die Bezeichnung Hass-Organisation durchaus legitimiert.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous zwingt HBGary-Chef zum Rücktritt
« Antwort #36 am: 01 März, 2011, 16:04 »
Aaron Barr, der Chef des Sicherheits-Unternehmens HBGary Federal, hat in Folge einer Auseinandersetzung mit dem Aktions-Netzwerk Anonymous seinen Rücktritt erklärt.

Kürzlich hatte das Unternehmen vermeldet, die Strukturen hinter dem Netzwerk weitgehend aufgedeckt zu haben. Daraufhin sah sich die Firma Attacken durch Anonymous ausgesetzt. Anders als sonst, legten die Aktivisten aber nicht nur die Webseite von HBGary mit DoS-Angriffen lahm.Sie drangen statt dessen tief in die Systeme der Security-Firma ein und löschten sowohl den Web-Auftritt als auch die zugehörigen Backups. Außerdem kopierten sie tausende E-Mails und veröffentlichten diese im Internet.

Für HBGary entstand so nicht nur ein konkreter Schaden. Dass sich ausgerechnet das Netzwerk eines Security-Dienstleisters so leicht binnen Stunden komplett kapern ließ, brachte auch einen massiven Image-Schaden mit sich. Barr hofft nun, diesen durch seinen Rücktritt zu begrenzen."Angesichts dessen, dass ich im Fokus der negativen Berichterstattung stehe, hoffe ich, HBGary mit meinem Rückzug aus der Schusslinie zu nehmen", erklärte er gegenüber dem Magazin 'Threatpost'. Er sei zuversichtlich, dass die Firma den Sturm überstehen werde, und wieder nach vorn gehen kann, wenn die Wogen sich geglättet haben.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous veröffentlicht E-Mails der Bank of America
« Antwort #37 am: 14 März, 2011, 15:37 »
Das Online-Kollektiv Anonymous veröffentlichte am heutigen Montag eine Ansammlung interner E-Mails der Bank of America (BofA). Diese stammen angeblich von einem ehemaligen Mitarbeiter der US-Großbank und sollen mögliche Unregelmäßigkeiten bei der Buchführung der BofA belegen.

In den E-Mails werden Einzelheiten der Buchführung des Unternehmens diskutiert. Ein Anonymous-Sprecher erklärte am Sonntag, die Dokumente würden belegen, ob die BofA sich - wie es Verbrauchergruppen mehreren US-Banken vorwerfen - an illegalen Beschlagnahmungen von Immobilien beteiligt habe. Der Sprecher erklärte allerdings auch, er habe die Dokumente nicht selbst gelesen, sondern sei lediglich über deren Inhalt informiert worden. Ein Sprecher der Bank of America bestritt die Anschuldigungen.

In dem Leak enthalten sind auch E-Mails, die zwischen Anonymous-Vertretern und dem Informanten hin und her gingen. In diesen beschreibt der Informant die Bank als "Kult", der mittlerweile versuche, seine Karriere zu zerstören. Man habe "allen sein Foto gezeigt und ihn als Terrorist deklariert", so der Whistleblower.

Die Dokumente sind im Internet, zusammen mit einigen zusätzlichen Ressourcen, unter der Domain "bankofamericasuck.com/" einsehbar. Bei der Domain handelt es sich vermutlich um eine Anspielung auf eine etwas skurrile Schadensbegrenzungs-Maßnahme der BofA Ende letzten Jahres. Damals hatte man - angeheizt von Andeutungen des WikiLeaks-Sprechers Julian Assange - gefürchtet, bald Gegenstand einer großen Veröffentlichung auf WikiLeaks zu werden. Zur Schadensbegrenzung registrierte die BofA zahlreiche aus dem Namen der Bank oder Namen ihrer Mitarbeiter und den englischen Beleidigungen "sucks" oder "blows" gebildete Domains. Im Internet sorgte dieser Schritt nach Bekanntwerden für einige Erheiterung.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous nimmt Sony ins Visier
« Antwort #38 am: 04 April, 2011, 13:07 »
Mitglieder der Internet-Bewegung Anonymous haben in einer Erklärung zum Angriff auf Webseiten und Domains von Sony aufgerufen. Mit der Aktion wollen sie zwei derzeit von Sony verklagten Hackern beiseite stehen, dem US-Amerikaner George Hotz und dem Deutschen Alexander Egorenkov, der unter dem Pseudonym Graf Chokolo auftritt. Ihnen wird vorgeworfen, das Kopierschutzsystem der Playstation 3 ausgehebelt zu haben. Hotz steht derzeit in Kalifornien vor Gericht. Gegen Egorenkov hat Sony Computer Entertainment eine Zivilrechtsklage beim Landgericht Hamburg eingereicht. Der Streitwert soll sich auf 1 Million Euro belaufen. Ende Februar wurde Egorenkovs Wohnsitz von der Polizei durchsucht und diverses Computer-Equipment beschlagnahmt.

Der Anonymous-Aufruf wirft Sony vor, das Justiz-System zu missbrauchen, um Informationen über die Funktionsweise ihrer Geräte zu unterdrücken. Sony verfolge diejenigen, die diese Informationen sich besorgen und weiterverbreiten. Weil Sony die Besitz- und Informationsrechte seiner Kunden einschränke, wolle Anonymous nun in Vergeltungsaktionen die Webseiten des Konzerns angreifen. In der Vergangenheit hatten Mitglieder von Anonymous bereits in der sogenannten Operation Payback aus Sympathie mit Wikileaks Domains von Mastercard, Paypal und Amazon per DDOS attackiert.

[2. Update:]Nach diversen Berichten sollen am heutigen Dienstagvormittag unter anderem die US-Seiten von Sony.com und Playstation.com, die britische Playstation-Seite sowie der europäische Playstation-Store nicht erreichbar gewesen sein. Als weitere Ziele nennt ein Anonymous-Aufruf www.sonypictures.co.uk und www.sony-europe.com. [/2. Update] Derzeit, am frühen Dienstagnachmittag, waren die Playstation Stores sowie die Playstation- und Sony-Webseiten in Europa, den USA und Japan erreichbar.

Update:

Offenbar genügen einigen Mitgliedern von Anonymous die DDOS-Angriffe auf Sony-Webseiten nicht. So hat sich unter dem Namen Sonyrecon eine zweite Gruppe gebildet, um persönliche Informationen über hochrangige Sony-Manager, ihre Familienmitglieder, Anwälte und die mit den Fällen betrauten Richter zu sammeln und zu veröffentlichen. Dazu zählen Angaben zu Wohnsitz, Telefon-Nummer, E-Mail- und IP-Adressen. Die Personen sollen beispielsweise in Sex-Foren angemeldet, mit Paketsendungen und Anrufen belästigt oder in ihrem Wohnumfeld und bei Geschäftspartnern diskreditiert werden, berichtet das Online-Magazin PlayStationLifeStyle. So habe ein Anonymous-Mitglied angeblich die Webseite der Anwaltskanzlei Kilpatrick Townsend & Stockton mit einer DDOS-Attacke in die Knie gezwungen, die Sony im Fall gegen George Hotz vertritt. Inzwischen ist die Seite wieder online.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Weitere Angriffe auf Sony in Planung?
« Antwort #39 am: 06 April, 2011, 19:52 »
Das Internet Kollektiv Anonymous kündigt weitere Angriffe gegen den US-Konzern Sony an. In einem Gespräch mit Playstationlifestyle.net erklärte ein augenscheinlich hochgestelltes Mitglied der „Operation Sony“, dass die bisherigen Aktionen gegen Sony lediglich ein Anfang gewesen seien. Erste Quellen berichten von Belästigungen gegen Sony-Mitarbeiter.

Erster gestern waren einige Seiten von Sony nicht erreichbar, da sie offenbar durch zahlreiche Fremdzugriffe überlastet waren. Da Hacktivisten von Anonymous wenige Stunden zuvor eine erste Drohung gegen den Konzern ins Netz stellten, ging man von einem DDoS-Angriff aus. Sony gab offiziell an, spontane Wartungsarbeiten durchzuführen.

Bisher erstreckten sich viele Aktionen des Internet-Kollektivs lediglich auf die Überlastung der Webseiten verfeindeter Unternehmen. Doch nun scheinen die Aktivisten im Rahmen der „Operation Sony“ mehr im Schilde zu führen. Gegenüber des Blogs Playstationlifestyle.net erklärte einer der Helfer der Operation, dass die bisherigen Attacken gegen den Konzern lediglich ein Anfang gewesen seien:

„Eine einfacher Gruß um sie [Sony] wissen zu lassen, dass wir kommen. […] Um uns jedoch nicht ins eigene Fleisch zu schneiden, werde Ich Fragen zu unseren Taktiken nicht kommentieren. Vielmehr sage ich, dass Sony denkt, dass LOIC [Tool zur Überlastung von Webseiten via DDoS] unser einziger Trick ist.  […]“ Doch darin täusche sich der Konzern, so der mutmaßliche Aktivist.

Von den offenbar geplanten Angriffen gegen Sony scheinen sich die ersten Schritte bereits bemerkbar zu machen.  Erste Meldungen im Netz berichten von angeblichen Belästigungen gegen Sony-Mitarbeiter. Offenbar haben sich Mitglieder der „OpSony“ Zugang zu privaten Adressen verschafft und seien nun dabei, anonyme Telefonanrufe zu tätigen oder willkürliche Bestellungen zu versenden.

Inwiefern sich Anonymous „Feldzug“ gegen das Unternehmen noch hochschaukeln wird, muss sich wohl erst zeigen. Zwar scheinen die Angaben des „OpSony“-Mitglieds der Wahrheit zu entsprechen, allerdings definiert sich Anonymous mit der Behauptung ein loses Kollektiv zu sein. Folglich schließt sich die Existenz eines verlässlichen Sprechers aus.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous stellt Angriffe auf Playstation Network ein
« Antwort #40 am: 07 April, 2011, 13:03 »
Mit ihrer OPSony genannten Offensive haben sich die Internet-Aktivisten von Anonymous offenbar wenig Freunde gemacht. In einer neuen Erklärung verzichten sie vorerst auf weitere DDoS-Angriffe auf das Playstation Network (PSN), Sonys Online-Dienst für die Playstation 3 und PSP. "Wir haben gemerkt, dass es keine gute Idee war, das PSN ins Visier zu nehmen [...] Wir werden unser bestes tun, damit Spieler nicht beeinträchtigt werden", heißt es.

Die selbsternannten Streiter für Gerechtigkeit und Freiheit der Konsumenten sind offensichtlich besorgt um ihr öffentliches Image. Und so stellen sie klar, dass die verschiedenen Kampagnen von Anonymous nicht zentral gesteuert werden. "Diejenigen, die in die Organisation der OPSony involviert sind, sind nicht dieselben wie bei OPRecon." Anonymous sei ein Zusammenschluss aus Leuten mit unterschiedlichen Sichtweisen, die nicht unbedingt miteinander übereinstimmen würden. Während die OPSony Domains und Webseiten von Sony angreifen will, wurde OPRecon dazu ausgerufen, persöhnliche Informationen über Sony-Mitarbeiter, deren Familien, Anwälte und mit den Fällen gegen George Hotz und Alexander Egorenkov betrauten Richtern zu ermitteln.

In einem Interview mit dem Online-Magazin Playstation Lifestyle nimmt ein mutmaßlicher Drahtzieher namens Takai zu den Zielen der umstrittenen OPRecon Stellung. Dort schließt er Aktionen aus, die die Gesundheit oder das Leben anderer Personen gefährden würden. Jedoch sei es in einem Krieg oberstes Gebot, Informationen über die Infrastruktur des Gegners zu sammeln. Laut Takai habe Sony die Sicherheitsfirma Prolexic beauftragt, die eigene Server-Struktur vor DDOS-Angriffen zu schützen. Dies sei der Firma bislang gut gelungen, lobte der Anonymous-Aktivist. Allerdings habe seine Organisation Mittel und Wege, die Abwehrmaßnahmen zu umgehen. Säbelrasseln gehört eben auch mit zur psychologischen Kriegsführung.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Wenn Trolle zu Aktivisten werden
« Antwort #41 am: 14 April, 2011, 12:41 »
In einer soziologischen Studie hat die Princeton-Professorin Gabrielle Coleman die Gruppe Anoymous unter die Lupe genommen. Ihr Fazit: Trotz manch fehlgeleitetem Aktionismus hat die Gruppe durchaus idealistische Moralvorstellungen.

Anonymous besteht zwar aus einer losen Gruppe von Aktivisten, die auch untereinander ihre Anonymität wahren. Ihre Aktionen sind allerdings durchaus koordiniert, und zwar nicht nur die Protestaktion selbst. Meist wird auch über das Ziel des Protests abgestimmt. Zur Auswahl stehen diejenigen, die aktuell in der Netzgemeinde für Unmut sorgen. Allerdings suchen sich die Aktivisten immer auch Themen aus, die für möglichst viel Medienwirksamkeit sorgen. Die Soziologieprofessorin Gabrielle Coleman hat die Aktionen der Gruppe verfolgt.

Die Aktivistengruppe sorge meist dafür, dass ihre Aktionen einen möglichst großen Bekanntheitsgrad erhalten, sagte Coleman. Dafür sorgen einerseits die Angriffsziele, über die per IRC abgestimmt wird. Anderseits streben die Aktivisten bewusst populäre Aktionen an, denn die so gewonnene Aufmerksamkeit soll den vermeintlichen Opfern zugutekommen.

Nicht nur Skripkiddies und Geeks

Dabei bescheinigt Coleman der Aktivistengruppe durchaus hehre Ziele. Die Gruppe bestehe längst nicht nur aus Skriptkiddies, auch wenn die jüngsten Verhaftungen das durchaus implizieren könnten. In der Gruppe seien auch Aktivisten, die bereits mit Aktionen gegen Scientology Erfahrungen gesammelt hätten. Neu ist allerdings, dass sich die Gruppe zunehmend politisiere. Anonymous habe auch mehrere Spaltungen hinter sich, die sich auch in der Umsetzung von Aktionen widerspiegelt, eine Gruppe organisiert weiterhin DoS-Angriffe, während eine andere Aktionen wie Sitzblockaden bevorzuge.

Kritisch sieht Coleman dabei die DoS-Angriffe, denn diese würden nur bei schwächeren Angriffszielen wirklich funktionieren. Je leistungsfähiger die angegriffenen Server, desto schneller verpuffe auch der meist nur medienwirksame Angriff. Auch die Gruppe ist sich bewusst, dass Anonymous gewisse Grenzen bei DoS-Angriffen gesteckt sind. Ein Angriff auf Amazon wurde abgeblasen, weil er ins Leere geführt hätte. Die jüngsten DoS-Angriffe gegen Sony wurden ausgesetzt, als die Gruppe realisierte, dass vor allem die Nutzer betroffen waren, in dessen Namen die Gruppe ja eigentlich handeln wollte.

Die Wurzeln von Anonymous liegen beim englischsprachigen Imageboard 4Chan. Die ersten Mitglieder taten sich zusammen, um mit Trolling-Aktionen ausgewählte Gegner anzugreifen. Die ersten Aktionen bestanden aus dem Hacken von Homepages oder dem Bestellen von Pizzen, die an ihre ahnungslosen Opfer geliefert wurden. Ihre erste große Aktion richtete sich im Februar 2008 gegen die Scientology-Sekte. Hier spaltete sich die Gruppe allerdings bereits in Onlineaktivisten und solche, die ihren Protest auf die Straße verlagerten. Coleman sagt, das sei gleichzeitig der Beginn der Politisierung der Gruppe.

DoS-Attacken gegen DoS-Attacken

Den Angriffen auf Ziele im Rahmen der sogenannten Operation Payback 2010 ging allerdings eine Reorganisation der Gruppe mit teils neue Mitgliedern voraus. Die Proteste richteten sich unter anderem gegen die Motion Picture Association of America. Vorausgegangen waren DoS-Angriffe der Firma Aiplex-Software auf Torrent-Webseiten, die nicht auf Aufforderungen reagierten, Links zu Bollywood-Filmen zu entfernen. Aiplex erhielt den Auftrag von mehreren Bollywood-Firmen. Später folgten dann die Angriffe gegen Unternehmen, die ihre Unterstützung von Wikileaks einstellten. Inzwischen gibt es neben der Trolling-Fraktion auf 4Chan noch mindestens zwei weitere Gruppen, die den Namen Anonymous verwenden.

Anonymous beschäftigt sich mit Themen, die vor allem Freiheit im weitesten Sinne betreffen, sei es die Freiheit einzelner Internetnutzer oder die eines ganzen Volkes, wie Anonymous mit ihrer Aktion gegen die Regierungsserver in Ägypten demonstrierte. Außerdem wendet sich die Gruppe auch explizit gegen die Zensur im Internet.

Globale Vernetzung

Coleman meint, dass sich Anonymous nicht nur aus Geeks und Hackern zusammensetzt, sondern auch aus Ex-Scientologen oder Physikprofessoren und Webdesignern. Wer zu welcher Gruppe gehöre, lässt sich allerdings schwer feststellen, denn der Name der Gruppe ist auch Programm. Allerdings lässt sich pauschal feststellen, dass viele Aktivisten aus linken, aber auch linksliberalen Gruppen kommen. Unter den Mitgliedern befinden auch erfahrene Aktivisten, meint Coleman.

Auch sei die Gruppe über den gesamten Globus verteilt. Die meisten kämen aus dem englischsprachigen Europa und den USA, sagt Coleman. Das lasse sich an den Aktionen feststellen, die regelmäßig nur bestimmte Länder betreffen, etwa auch Neuseeland. Allerdings gebe es auch zahlreiche Mitglieder in Deutschland, den Niederlanden, Schweden und Italien. Auch für spanisch sprechende Hacktivisten gibt es inzwischen einen eigenen IRC-Channel.

Die Gruppe müsse sich auch selbst gegen DoS-Angriffe wehren, etwa durch The Jester, einem oder mehreren Hackern, die sich als patriotisch bezeichnen. "Auch Anonymous muss sich bemühen, seine Server am Laufen zu halten."

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous kündigt Attacken iranischer Websites an
« Antwort #42 am: 30 April, 2011, 11:43 »
Die Hackergruppe Anonymus hat ihre nächste Internet-Attacke offiziell angekündigt. Am ersten Mai, in vielen Ländern als Tag der Arbeit oder der Arbeiter gefeiert, startet die Gruppe die "Operation Iran". Was genau passieren sollen, verrät sie aber noch nicht. Die amerikanische Nachrichtenseite cnet will erfahren haben, dass es sich um eine Reihe von Denial-of-Service-Attacken handelt, die iranische Webseiten in die Knie zwingen sollen. Weiter heißt es in dem Bericht, dass die Operation möglicherweise bereits mit der Veränderung von Webseiten begonnen habe, die vorher von iranischen Hackern angegriffen worden seien. Dazu sollen die Site einer ukrainischen Tanzgruppe und einer kanadischen IT-Firma gehören.

Ziel der Aktion ist laut Anonymous die Verbesserung der Lebensumstände der iranischen Bevölkerung. Das Recht auf freie Meinungsäußerung und Versammlung, die Pressefreiheit und die Sicherheit der Bewohner stehen laut der offiziellen Mitteilung im Vordergrund.

Die Hackergruppe hat sich als eine Art digitaler Robin Hood einen Namen gemacht. Sie lancierte bereits in der Vergangenheit Cyberattacken, um für die Rechte anderer einzutreten. So sorgte sie beispielsweise zuletzt durch Angriffe auf Sonys Playstation-Network für die Einstellung des Verfahrens gegen den Hackerkollegen Georg Hotz.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Streitigkeiten im Anonymous-Umfeld
« Antwort #43 am: 10 Mai, 2011, 16:33 »
Das Internet-Kollektiv Anonymous wird derzeit scheinbar von massiven internen Streitigkeiten heimgesucht. Medienberichten zufolge gibt es einen regelrechten "Bürgerkrieg" zwischen verschiedenen Gruppen. Unter anderem übernahm ein Moderator des von Anonymous genutzten AnonOps-IRCs, bekannt unter dem Nickname "Ryan", am Wochenende die Kontrolle über das IRC-Netzwerk von den bisherigen Admins.

Das Anonymous-IRC-Netzwerk wird benutzt, um Angriffe - beispielsweise DDoS-Angriffe oder E-Mail-Kampagnen - zu planen und zu koordinieren. Betrieben und moderiert wird es von einer Gruppe namens "AnonOps". Während Anonymous selbst keine Struktur oder Hierarchie besitzt, müssen beim Betrieb der Infrastruktur bestimmte Zuständigkeiten - Domain-Registrierungen, Finanzierung, Moderation der Channels - definiert werden. "Ryan" gehörte zu den Moderatoren des IRC-Netzwerks. Am Wochenende übernahm er die Kontrolle über das Netz von den bisherigen Betreibern, die unter anderem unter den Nicknames "shitstorm" "Nerdo", "blergh", "Power2All" und "Owen" auftreten. "Owen", so wird jedenfalls von Außenstehenden vermutet, ist einer der führenden Köpfe von Anonymous.

"Ryan" änderte das Channel-Topic in einem der beliebtesten AnonOps-Channels zu "anonops dead go home" ("anonops tot geht nach hause"). Außerdem stellte er ein Chatlog ins Netz, das die Unterhaltung von "Owen" und einem anderen Chatter namens "SmilingDevil" über die am Wochenende erfolgten massiven DDoS-Angriffe auf das AnonOps-Netzwerk dokumentiert. Darin berichtet "Owen" über den massiven Umfang des Angriffs, der mehrere Server komplett lahmlegte. Angeblich wurden sämtliche IRC-Server von AnonOps mit insgesamt mehreren Gigabyte an Daten pro Sekunde "bombardiert".

 Die früheren Betreiber des IRC-Netzwerks veröffentlichten am Morgen des heutigen Dienstag eine Erklärung zu diesem Takeover. Darin heißt es: "Wir bedauern es, euch heute mitteilen zu müssen, dass unser Netzwerk durch einen früheren IRC-Operator und Unterstützer namens 'Ryan' kompromittiert wurde. Er hat beschlossen, dass er die führerlose Kommando-Struktur nicht mag, die die AnonOps-Netzwerk-Admins benutzen. Daher hat er mit Hilfe seiner 'Freunde' von skidsr.us einen Staatsstreich organisiert. Unter Benutzung des Service-Bots 'Zalgo' las er die IPs und Passwörter aller Netzwerk-Server (einschließlich des Hub-Servers) [also des zentralen IRC-Servers, über den sich alle anderen IRC-Server verbinden, d. Red.] aus und zielte dann systematische DDoS-Attacken auf diese (was der Grund ist, wieso das Netzwerk in der letzten Woche instabil war). Leider hat er die Kontrolle über die Domain-Namen AnonOps.ru (und womöglich AnonOps.net, das wissen wir zu diesem Zeitpunkt nicht), so dass wir diese nicht weiter nutzen können." "Ryan" hatte die Kontrolle über die Domains kürzlich erhalten, da einige Mit-Aktivisten Probleme mit der Polizei bekamen und er garantieren sollte, dass die Dienste aktiv bleiben. AnonOps verwendet mittlerweile eine indische Domain für seien Aktivitäten.

 An dieser Version gibt es allerdings innerhalb von Anonymous Zweifel. So erklärt einer der Anonymous-Aktivisten, der die Vorgänge verfolgt hat, der Bot "Zalgo" werde nicht von "Ryan" kontrolliert, sondern von einem anderen Moderator namens "E". Zudem könne "Zalgo" gar keine Server-Passwörter mitlesen, sondern lediglich "Channel Messages" sowie an den Bot selbst gerichtete Nachrichten. AnonOps würde "Lügen verbreiten und nicht die ganze Geschichte erzählen", ist dieser Anon überzeugt. Wieder andere Anons kontern, "Ryan" und "E" seien befreundet und hätten womöglich gemeinsame Sache gemacht. Die genauen Hintergründe des am Wochenende erfolgten Takeovers bleiben also äußerst verwirrend und undurchsichtig.

"Ryan" gehört angeblich zur Website "808chan", einer 4chan-Splittergruppe, und führte von dort aus schon zahlreiche DDoS-Angriffe durch. Auch die Angriffe auf das AnonOps-Netzwerk sollen mit Hilfe von 808chan erfolgt sein. 808chan lässt Nutzer offenbar nur an Angriffen teilnehmen, wenn sie über ein eigenes Botnet verfügen und gewisse technische Fähigkeiten unter Beweis stellen. Bei AnonOps ging es diesbezüglich offener zu; auch absolute Anfänger im Bereich der IT-Sicherheit konnten hier mit Hilfe des Tools "Low Orbit Ion Cannon" (LOIC) an Angriffen teilnehmen. 

Ob allerdings dieser Richtungsstreit das Motiv für "Ryans" Aktion ist, ist ebenso fraglich wie der genaue Hergang. Ein Anon behauptet, "Ryan" wären die Moderator-Rechte entzogen worden und der Takeover wäre aus Rache erfolgt. Auch die Darstellung der AnonOps-Gruppe, "Ryan" hätte ein Problem mit der führerlosen Struktur und wolle sich selbst als "Herrscher" etablieren, wird innerhalb von Anonymous angezweifelt. Einige Anons vermuten vielmehr, dass sich "Owen" und andere AnonOps-Mitarbeiter ihrerseits zu autoritär verhalten haben - unter anderem, indem sie strategische Diskussionen in privaten, nur wenigen Nutzern zugänglichen Kanälen geführt hätten - und "Ryan" davon genug hatte. Ein Anon beklagt, einige AnonOps-Administratoren hätten eine regelrechte "Aristokratie" innerhalb des Kollektivs verkörpert und alle wichtigen Entscheidungen allein und heimlich getroffen. "Ryan" selbst äußerte sich ähnlich. Er behauptete, AnonOps hätte "die Grenze überschritten", es hätte Führungsrollen und Hierarchien gegeben.

Rache-Aktionen von AnonOps-Unterstützern ließen nicht lange auf sich warten. Einige Aktivisten identifizierten in kurzer Zeit einige reale Daten von "Ryan", darunter seinen vollen Namen (oder das, was sie dafür hielten), seine Adresse und Telefonnummer, seinen Skype-Account sowie sein Alter (17). Auf Twitter wurden Nachrichten verbreitet, dass "Ryan" Anonymous "verraten" habe. In einigen Tweets wurde sogar behauptet, "Ryan" habe diesen Schritt unternommen, um "alles in Unordnung zu bringen, nachdem er PSN-Kreditkarten gestohlen hatte". Die letzte Bemerkung bezieht sich auf den viel diskutierten Einbruch in Sonys Playstation Network (PSN), bei dem zahlreiche Kreditkarten-Datensätze und andere sensible Daten gestohlen wurden. Anonymous war von Sony beschuldigt worden, den Angriff als Teil einer Protest-Kampagne gegen Sonys Rechtsstreit gegen Playstation-Hacker George Hotz ("geohot") durchgeführt zu haben. Das Kollektiv stritt diese Anschuldigungen stets ab, wobei nicht ausgeschlossen wurde, dass ein Einzeltäter aus dem Anonymous-Umfeld verantwortlich ist. Die nun geäußerten Anschuldigungen gegen "Ryan" entbehren aber, soweit dies von außen zu beurteilen ist, jeder Faktenbasis.

In wie weit sich die aktuellen Streitigkeiten auf die Aktionen von Anonymous auswirken, bleibt abzuwarten. AnonOps war lediglich eine zum Planen benutzte Plattform - unverzichtbar ist sie nicht. Allerdings dürfte Anonymous kaum bereit sein, sich in einem Netzwerk zu treffen, über das Andere die technische Kontrolle haben. Anzumerken ist auch, dass es im Umfeld von Anonymous immer wieder Drama, Streitigkeiten und auch Hacker-Angriffe gab - womöglich sind also auch die jüngsten Ereignisse weniger dramatisch, als sie momentan scheinen. Man wird sehen, ob und wie Anonymous sich nun neue Treffpunkte sucht.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Anonymous: Angeblich Webseite von Deus Ex 3 gehackt
« Antwort #44 am: 13 Mai, 2011, 11:43 »
Eine Splittergruppe von Anonymous wird verdächtigt, die Webseite von Deus Ex 3 gehackt zu haben. Angeblich sind ihnen dabei mehrere Tausend Bewerbungen und Nutzerdaten in die Hände gefallen.

Immer mehr wie eine Verschwörung aus dem Kino wirken die Vorgänge, die derzeit rund um die Hackergruppe Anonymous zu beobachten sind. Jetzt wird eine Splittergruppe mit einer Attacke auf mehreren Webseiten von Eidos in Verbindung gebracht. Nach Angaben des Sicherheitsdienstes KrebsOnSecurity.com war am Donnerstag, dem 12. Mai 2011 unter anderem die Webseite von Deus Ex 3: Human Revolution nach einem Hack offline. Die Einbrecher hatten den Schriftzug "Owned by Chippy1337" als Gruß installiert, vor allem aber angeblich rund 9.000 Bewerbungen und Lebensläufe sowie Datensätze mit persönlichen Informationen von rund 80.000 Nutzern mitgehen lassen. Spekulationen gibt es, ob auch der Sourcecode von Deus Ex mitentwendet wurde - sehr wahrscheinlich war es aber schlimmstenfalls der Code der Seite.

KrebsOnSecurity.com verfügt nach eigenen Angaben über Hinweise, denen zufolge die gleiche Untergruppe von Anonymous verantwortlich ist, die wenige Tage vorher Anonymous selbst angegriffen haben soll. Angeblich gibt es Streit unter den Aktivisten, die sich unter anderem - zuletzt in der Financial Times - beschuldigen, doch für den Angriff auf das Playstation Network verantwortlich zu sein. Square Enix, Publisher von Deus Ex 3, hat sich bislang nicht zu den Vorgängen geäußert.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )