Archiv für das Tag 'Hacker'

Mrz 23 2012

Profile Image of holgi-w

Facebook: Forscher warnen vor neuartigem Hack

Britische IT-Wissenschaftler haben eine neue Sicherheitslücke in den Privatsphäre-Einstellungen entdeckt, die Angreifern die Möglichkeit gibt, unbemerkt und im großen Stil Nutzerdaten zu stehlen. Dabei werden Fake-Accounts per Deaktivierung unsichtbar gemacht – die Betroffenen können sich nicht gegen den Datenklau wehren.

In einem neuen Forschungsbericht (PDF) weisen die beiden britischen IT-Wissenschaftler Shah Mahmood and Yvo Desmedt vom University College London auf eine bisher unbemerkte Sicherheitslücke bei Facebook hin. Diese könnte es Hackern ermöglichen, unbemerkt an persönliche Daten von Nutzern zu gelangen – mittels so genanntem “Cloaking”.

Die von den Forschern als “Deactivated Friend Attack” getaufte Angriffsart verläuft ihren Beschreibungen zufolge in zwei Stufen. Zuerst verschickt der Angreifer über Fake-Accounts eine Reihe Freundschaftsanfragen an andere Facebook-Nutzer, die diese oft ohne misstrauisch zu werden, bestätigen. In ihrem Versuch konnten Mahmood und Desmedt auf diese Weise etwa 4300 Facebook-Freunde sammeln.

Auf- und Abdrehen
Hat der Angreifer einmal genug solcher Freundschaftsbestätigungen gesammelt, beginnt die zweite Stufe des Angriffs: Der bzw. die Fake-Accounts werden deaktiviert. Damit sind sie nicht gelöscht, sondern nur unsichtbar gemacht, und alle Daten – darunter auch die Freundschaftsliste – bleiben erhalten. Der Effekt: Die Nutzer, die die Freundschaften mit den Fake-Profilen bestätigt haben, sehen den falschen Freund nicht mehr in ihrer Freundesliste und können ihn deswegen auch nicht mehr bei Verdacht aus der Liste löschen.

Dann beginnt der Angreifer mit dem so genannten “Cloaking”: Er reaktiviert den Account für kurze Zeit, bekommt damit als bestehender Facebook-Freund Zugriff auf die Daten der Kontakte und greift diese automatisiert mit einer Software ab. Ist der Datenklau erledigt, wird der Account wieder deaktiviert und damit wieder unsichtbar gemacht. Die Prozedur, so wird gewarnt, könnte etwa in den frühen Morgenstunden durchgeführt werden – also in jener Zeit, in der Facebook-Nutzer am wenigsten aktiv sind und die Rückkehr des Fake-Profils in ihre Freundesliste nicht bemerken.

Im Test der beiden IT-Forscher konnten sie dieses Cloaking über einen Zeitraum von 261 Tagen betreiben und in dieser Zeit alle Freundschaften zu den geköderten Profilen aufrechterhalten. Sie legen Facebook nun nahe, Profile, die oft de- und reaktiviert werden, näher unter die Lupe zu nehmen und gegebenenfalls auch zu sperren.

Facebook ändert Nutzungsbedinungen
Facebook-Nutzer sollten aber nicht nur solchen möglichen Hack-Attacken gewahr sein, sondern sich auch die heute überarbeiteten Nutzungsbedingungen noch einmal zu Gemüte führen. Denn in diesen steht ab sofort etwa Folgendes:

“Deine weitere Nutzung von Facebook nach Änderungen an unseren Bedingungen bedeutet gleichzeitig dein Akzeptieren unserer geänderten Bedingungen.”

Deutsche Datenschützer haben diese Änderung bereits beanstandet, weil sie nicht mit deutschem und europäischem Datenschutzrecht vereinbar sei. Außerdem würde sich Facebook ab sofort vorbehalten, kostenpflichtige Dienste nicht immer als solche kennzeichnen zu müssen – was ebenfalls kritisiert wird.

Quelle: futurezone

via Facebook: Forscher warnen vor neuartigem Hack.

Use a Highlighter on this page

Keine Kommentare

Mrz 12 2012

Profile Image of holgi-w

Wettbewerb: Auch Firefox und Internet Explorer gehackt

Nach dem Chrome-Hack (Wettbewerb: Google-Browser Chrome konnte in fünf Minuten geknackt werden) wurden auch Sicherheitsücken bei dessen Browser-Rivalen gefunden. Die Security-Experten, die die Browser geknackt haben, wurden im Rahmen des Pwn2Own-Wettbewerbs mit Preisgeldern von bis zu 60.000 Dollar belohnt. Als nächstes soll Apples Safari dran glauben müssen.

Im Rahmen des Hacker-Wettbewerbs Pwn2Own wurden nach Googles Chrome-Browser (die futurezone berichtete) auch dessen Konkurrenten gehackt. So schafften es die beiden Security-Experten Vincenzo Iozzo und Willem Pinckaers, dem Firefox über eine bisher unbekannte Sicherheitslücke – ein so gnannter “Zero Day Exploit” – Schadcode unterzujubeln. Sie verdienten sich damit ein Preisgeld von 30.000 Dollar. Geknackt wurde der Firefox 10.0.2 unter Windows 7 SP 1, bei dem Hack wurden mit DEP und ALSR zwei wichtige Sicherheitsfunktionen des Windows-Betriebssystems ausgehebelt. Besonders anfällig ist Firefox offensichtlich, weil er anders als andere Browser keine Sandbox-Technologie bietet.

60.000 Dollar für Chrome- und IE-Hack
Diese Sandbox-Technologie schützte aber weder Chrome noch den Internet Explorer. Experten des Sicherheits-Unternehmens Vupen konnten den Internet Explorer 9 auf Windows 7 knacken und mit Hilfe einer präparierten Webseite Schad-Software auf dem betreffenden Rechner installieren. Vupen war es auch, die den Chrome-Browser von Google in nur fünf Minuten in die Knie zwangen. Die Firma hat sich mit den Hacks 60.000 Dollar verdient – ganz dem Geschäftsmodell des Unternehmens entsprechend.

Apple blieb verschont

Nun liegt es an den Browser-Herstellern, die Sicherheitslücken zu schließen. Google hat das bereits getan. Als einziger Anbieter ist bis dato Apple mit seinem Safari von Hacks verschont geblieben. Allerdings hat Vupen in einem Tweet bereits verlautbart, einen “Zero Day Exploit” auch in dem Apple-Browser entdeckt zu haben.

Quelle: futurezone

via Wettbewerb: Auch Firefox und Internet Explorer gehackt.

Use a Highlighter on this page

Keine Kommentare

Jan 03 2012

Profile Image of holgi-w

[Szene-News] “Colibri” hat Vollverschlüsselung des DVB Transport Stream (TS) geknackt

Abgelegt unter TV (nur Sat)

Der Name “Colibri” dürfte einigen “alten Hasen” der Sat-Szene sicherlich noch ein Begriff sein.
Unzählige Male schon hat er Schwachstellen bestimmter Crypt-Systeme ausgenutzt, um diese zu umgehen bzw. zu “hacken”. Sein bekanntestes Werk ist wohl die “Kryptoanalyse des Premiere NDS Verschlüsselungssystems”.
Jeder seiner Hacks wird von ihm in der Theorie erklärt und dabei auch mögliche Gegenmaßnahmen erläutert, die von seiner Seite aus praktikabel wären.

Lange Zeit ist es ruhig um ihn geworden doch nun hat er sich wieder zu Wort gemeldet. Dieses Mal scheint es ihm gelungen zu sein, den Transport Stream des DVB Sat-Signals zu entschlüsseln.

Colibri gelangt zu dem Schluss, das durch den Einsatz sogenannter Rainbow Tables bei CSA (Common Scrambling Algorithmus) und Bruteforce-Attacken jeder DVB TS geknackt werden kann solange die Provider und Hersteller nichts am System ändern. Seiner Meinung nach ist es also nur eine Frage der Zeit (und der Hardware) bis auch die zyklischen Crypto-Systeme (z. B. Mediaguard 3, Nagravision 3, Viaccess 3, VideoGuard) in Echtzeit entschlüsselt empfangbar sind.

Ziemlich viel trockene Materie aber wer mag kann sich seine Abhandlung (siehe angehängte PDF) ja mal zu Gemüte führen. Besser erklären als Colibri selbst kann es wohl kaum jemand.

DVB_TS_Vollverschluesselung_geknackt.pdf (1,12 Mb)

 

via [Szene-News] “Colibri” hat Vollverschlüsselung des DVB Transport Stream (TS) geknackt.

Use a Highlighter on this page

Keine Kommentare

Jan 02 2012

Profile Image of holgi-w

China: 100 Millionen Logindaten gestohlen

Mehr als 100 Millionen Benutzernamen und Passwörter von Chinas größten Seiten wurden veröffentlicht

In China ist nun ein Datensatz aufgetaucht, der mehr als 100 Millionen Benutzernamen, E-Mail-Adressen und Passwörter enthält. Bereits seit mehreren Wochen zirkuliert der Datensatz in einschlägigen Foren, dessen Ursprung noch unbekannt ist. Vom Hack sind die größten Webseiten Chinas betroffen, wie zum Beispiel das Social Network Renren oder die Microblogging-Plattform Sina Weibo.

Kampf gegen die Gerüchte

Sina Weibo dementierte bereits, dass die 4,76 Millionen Benutzernamen und Passwörter, die Nutzern ihrer Webseite gehören, von ihnen direkt gestohlen wurden, da all ihre Passwörter verschlüsselt gespeichert werden. Allerdings wurden alle Benutzer als Sicherheitsmaßnahme dazu aufgefordert ihre Passwörter zu ändern. Aufgrund der unklaren Informationen machen auf der Microblogging-Plattform bereits Gerüchte die Runde wonach zusätzlich zu den bisherigen Daten 100 Millionen Kontonummern abhanden gekommen seien – eine glatte Fehlinformation, die derzeit ein eigens eingerichtetes Team von Sina Weibo zu bekämpfen versucht.

Diskussion um Datenschutz

Auch wenn noch unklar ist, wer für den Diebstahl verantwortlich ist, so hat diese Situation nun eine Diskussion über die Datenschutzgesetze in China ausgelöst. Zhang Qihuai, Leiter eines Anwaltsbüros in Peking, sieht “viele Löcher” in den Gesetzen, die eigentlich die Internetnutzer schützen sollten. Derzeit gebe es nur zehn Gesetze und Bestimmungen, die aber dermaßen ungenau definiert seien, dass es unmöglich sei sie zum Schutz der Nutzer anzuwenden.

Quelle: futurezone

via China: 100 Millionen Logindaten gestohlen.

Use a Highlighter on this page

Keine Kommentare

Nov 30 2011

Profile Image of holgi-w

Rootzugriff: Blackberry PlayBook geknackt

Abgelegt unter PC-Ecke

Drei IT-Spezialisten haben das Sicherheitssystem von RIMs BlackBerry PlayBook ausgehebelt und davon ein Video auf YouTube veröffentlicht. Dadurch lässt sich auf dem Tablet auch Software außerhalb des mitgelieferten Shops installieren.

Auf Twitter sind die drei Hacker unter den Pseudonymen @xpvqs, @neuralic und @cmwdotme zu finden. Auf YouTube haben sie hingegen ein Video veröffentlicht, das demonstriert, wie sich die Gruppe per SSH-Zugang einen Root-Zugriff aufs BlackBerry PlayBook verschafft hat. Die Sicherheitslücke, die das Ganze möglich gemacht hat, wurde bereits vor mehreren Monaten entdeckt.

Nach Angaben der drei Spezialisten, die das Sicherheitssystem ausgehebelt haben, bleibt der Root-Zugang auch nach einem Neustart des PlayBooks bestehen und soll mit allen Firmware-Versionen, einschließlich der 2.0 Beta-Version, funktionieren. Das Team will zudem der Allgemeinheit ein einfach bedienbares Tool zur Verfügung stellen.

Durch den Root-Zugang lässt sich das BlackBerry PlayBook mit neuer Software außerhalb des Stores des Herstellers befüllen, ähnlich wie bei gecrackten iOS-Geräten. Theoretisch könnte man dadurch auch Android am PlayBook zum Laufen bringen.

Quelle: futurezone / Foto © Gregor Gruber

via Rootzugriff: Blackberry PlayBook geknackt.

Use a Highlighter on this page

Keine Kommentare

Okt 11 2011

Profile Image of holgi-w

Hacker stellen Sun-E-Mails sicher

Daten liegen auf Server in China

London (pte016/11.10.2011/11:49) – Das mittlerweile aufgelöste Hacker-Kollektiv LulzSec ist im Besitz einer größeren Menge von E-Mails, die es aus dem System der britischen Boulevard-Zeitung The Sun entwendet hat, wie der Guardian berichtet. Um die sensiblen Daten zu schützen, hat LulzSec sie auf einem Server in China deponiert. “E-Mail ist, wenn nicht verschlüsselt, ein offenes Medium, ähnlich wie eine Postkarte. Für Sicherheit müsste auch jeder einzelne Mitarbeiter geschult werden”, sagt Alexander Tsolkas von Tsolkas Executive Consulting http://www.tsolkas.com.

Viele Opfer

Die E-Mails der Sun sollen derweil noch nicht veröffentlicht werden, wie ein ehemaliges hochrangiges Mitglied von LulzSec in einem Twitter-Eintrag schreibt. Insgesamt soll es sich um etwa vier Gigabyte an elektronischer Post der Sun handeln. Das britische Kleinformat war schon früher Opfer eines Hackerangriffs geworden. Die Gruppierung Anonymous, deren Abkömmling LulzSec war, hatte die Homepage der Zeitung manipuliert und zu einem falschen Artikel über den angeblichen Tod von Rupert Murdoch umgeleitet. Ob die E-Mails bei diesem Angriff erbeutet wurden, ist unklar.

“Der Schaden durch die Veröffentlichung von E-Mails betrifft nicht nur das Image. Für Unternehmen können auch strafrechtliche Konsequenzen entstehen”, so Tsolkas.
Der Datendiebstahl wurde von der Sun bisher nicht bestätigt. Dass der Fernzugriff auf die firmeneigenen Server kompromittiert worden ist, ist aber gesichert.

In einem Interview mit Reddit hat einer der ehemaligen Rädelsführer von LulzSec, “Sabu”, bekannt gegeben, dass das Kollektiv auch noch andere unveröffentlichte Informationen zur Seite geschafft hat. Diverse Banken, unter anderen HSBC, sollen um Daten erleichtert worden sein. In den Bank-Dateien hat LulzSec bisher aber angeblich noch keine besorgniserregenden Informationen gefunden.

Letzte Worte

Dass sich ein ehemaliges Mitglied von LulzSec öffentlich äußert, ist ungewöhnlich. Die Hacker lehnen Interviews strikt ab. Als Grund für den Gang in die Medien gibt Sabu an, dass es dem Ende zugeht. Er glaubt, dass es für ihn keine Möglichkeit mehr gibt, einer Verhaftung zu entgehen. Die Auflösung von LulzSec bedauert er nicht.

Die Organisation hat seiner Meinung nach alles erreicht, was sie erreichen wollte, nämlich die Aufdeckung der desaströsen Sicherheitsverhältnisse vieler staatlicher und wirtschaftlicher Organisationen. “Bei Hackergruppen gibt es große Unterschiede. Manche liefern durchaus wertvolle Informationen, mittlerweile gibt es aber auch viele, die sich wichtig machen wollen”, sagt Tsolkas.

Quelle: pressetext.com

Mehr zum Thema:
LulzSec wünscht “bon voyage” und löst sich auf
Hacker: FBI verhaftet LulzSec-Mitglied “recursion”

 

via Hacker stellen Sun-E-Mails sicher.

Use a Highlighter on this page

Keine Kommentare

Sep 23 2011

Profile Image of holgi-w

Hacker: FBI verhaftet LulzSec-Mitglied “recursion”

 

Die US-amerikanische bundespolizeiliche Ermittlungsbehörde hat bekannt gegeben, dass ein mutmaßliches Mitglied der LulzSec-Hackergruppe verhaftet wurde. Dem 23-Jährigen wird vorgeworfen, bei einem der Sony-Hacks mitgewirkt zu haben.

Cody Kretsinger aus Phoenix, Arizona soll mittels SQL Injection vertrauliche Informationen aus dem Computersystem von Sony Pictures Entertainment gestohlen haben, das berichtet das FBI. Die Daten sollen anschließend über die LulzSec-Webseite und über den Twitter-Account verbreitet worden sein. Darunter fanden sich etwa Gutschein-Codes, E-Mail-Adressen und Passwörter der Nutzer. Laut dem FBI habe Kretsinger kurz vor der Verhaftung noch seine Festplatten formatiert, um Beweise zu vernichten. Kretsinger drohen nun bis zu 15 Jahre Haft, sollten sich die Vorwürfe als wahr herausstellen.

Den Behörden zufolge hat der Hacker den VPN-Dienst HideMyAss.com genutzt, um seine Identität zu verbergen. Trotzdem konnten die Ermittler die IP-Adresse bis zu seinem Heim in Arizona zurückverfolgen.

Gleichzeitig berichtet Fox News, dass in San Francisco ein zweiter Mann verhaftet wurde, der als Teil der Anonymous-Bewegung fremde Webseiten attackiert haben soll. Außerdem wurden laut Fox weitere Hausdurchsuchungen in New Jersey, Minnesota und Montana durchgeführt.

Lulzsec-Mitglied Sabu hat die Verhaftung in der Zwischenzeit via Twitter bestätigt und festgehalten, dass nun nur noch zwei restliche LulzSec-Mitglieder übrig sind.

Quelle: futurezone

 

via Hacker: FBI verhaftet LulzSec-Mitglied “recursion”.

Use a Highlighter on this page

Keine Kommentare

Sep 22 2011

Profile Image of holgi-w

Cyber-Angriffe – Anonymous: 24. September 2011 ist der Tag der Rache

Cyber-Angriffe
Anonymous: 24. September 2011 ist der Tag der Rache

In einer Presseaussendung hat Anonymous für Samstag eine Reihe von Cyber-Attacken in den USA angekündigt. Die im ganzen Land geplanten Proteste würden friedlich, aber wirkungsvoll über die Bühne gehen. Neben der Wall Street sind Banken und öffentliche Stellen wie das Polizeihauptquartier in New York im Visier der Cyberaktivisten.

Die Hacker-Aktivisten haben den kommenden Samstag zum „Tag der Rache“ ausgerufen. Auf Plakaten, auf denen unter anderem die brennende USA-Flagge zu sehen ist, kündigt Anonymous an, dass die Proteste im ganzen Land stattfinden werden: „In jeder Stadt – überall – wir vergessen nicht“. Alles soll friedlich ablaufen, aber für viel Aufmerksamkeit sorgen.

Zorn gegen Banken Regierung und Polizei
Wie aus der Meldung hervorgeht, sollen verschiedenste Ziele wie die Wall Street oder korrupte Bankinstitute und das Polizeihauptquartier von New York Ziel von Cyber-Attacken werden. Die Wall Street könnte deshalb zum Ziel auserkoren worden sein, weil seit letztem Wochenende bis zu 5000 Demonstranten unter dem Motto „Occupy Wall Street“ in der wichtigsten Finanzmeile der Welt besetzen.

Sie protestieren gegen die von den Banken verursachte Finanzkrise und die Tatsache, dass die Regierung den Banken mehr helfen würde als Notleidenden. Dieser Bewegung hat sich auch Anonymous angeschlossen. Hinzu kommt die Wut darüber, dass selbst im Zuge dieser unübersehbaren Proteste den Motiven der Demonstranten keinerlei Beachtung seitens der Medien geschenkt wurde. Weil es außerdem mehrere Festnahmen gegeben hat, über die ausführlich medial berichtet wurde, wurde anscheinend auch das New York Police Department zum Ziel von Cyber-Attacken auserkoren.

Auf Twitter sollen regelmäßig Updates zu den Protesten und Angriffen gepostet werden, unter anderem über den Account http://twitter.com/#!/PLF2012 .

Quelle: futurezone

 

via Cyber-Angriffe – Anonymous: 24. September 2011 ist der Tag der Rache.

Use a Highlighter on this page

Keine Kommentare

Jul 21 2011

Profile Image of holgi-w

Nächster Hack: Anonymous veröffentlicht NATO-Dokumente

 

Nächster Hack: Anonymous veröffentlicht NATO-Dokumente

Noch keine offizielle Bestätigung vom Militärbündnis über die Echtheit

Hacker der Untergrundgruppe Anonymous wollen in Computer der NATO eingedrungen sein. Das Militärbündnis prüfte Angaben der Gruppe, wonach dabei geheime Informationen entwendet worden sein sollen. „Sicherheitsexperten der NATO prüfen diese Behauptungen“, teilte ein Sprecher am Donnerstag in Brüssel mit. „Wir verurteilen aufs Schärfste die Veröffentlichung von Dokumenten, die als geheim eingestuft sind. Das ist eine potenzielle Gefahr für die Sicherheit der NATO-Verbündeten, der Streitkräfte und Bürger.“

Zwei Dokumente veröffentlicht
Die Hacker erklärten am Donnerstag über Twitter, „viel geheimes Material“ zu haben und veröffentlichten zwei Dokumente, die von der NATO stammen sollen. Das Militärbündnis bestätigte die Authentizität der Dokumente jedoch nicht. Die Hacker-Gruppe will ein Gigabyte an Daten von der NATO ausgespäht haben. Das meiste davon könne aber nicht veröffentlicht werden. Das sei „unverantwortlich“, teilte sie in einer Twitter-Mitteilung mit.

Die Hackergruppe Anonymous hat keine Führung, keine feste Organisation und keine Zentrale. Weil es keine klar umrissene Führung gibt, wechseln auch die Ziele der Gruppe. Ihre Angehörigen verbinden sich ad hoc zu einzelnen „Operationen“.

Quelle: futurezone

Nächster Hack: Anonymous veröffentlicht NATO-Dokumente.

Use a Highlighter on this page

Keine Kommentare

Jul 08 2011

Profile Image of holgi-w

Hacker klauen Daten der Bundespolizei

Hacker klauen Daten der Bundespolizei
Aktion als Protest gegen überwachungsstaatliche Tendenzen

Potsdam/Ingolstadt (pte016/08.07.2011/12:09) – Die Hacker-Gruppe “No-Name Crew” (auch: n0-n4m3 Cr3w) hat Informationen veröffentlicht, die angeblich von mehreren Servern der deutschen Bundespolizei stammen. Die gestohlenen Daten umfassen unter anderem die GPS-Tracking-Software der Behörden sowie Verschlüsselungsalgorithmen im Quellcode. Die Hacker stellen die Aktion als Protest gegen zunehmende überwachungsstaatliche Tendenzen in Deutschland dar. Die gruppeneigene Darstellung des Angriffs ist aber nicht ganz stimmig.

Die Bundespolizei selbst war nämlich offenbar gar nicht Ziel des Cyber-Einbruchs. “Nach derzeitigen Feststellungen stammen die veröffentlichten Daten von einem Zoll-eigenen Server, auf den anscheinend auch Informationen der Bundespolizei zur Anwendung des Zielverfolgungssystems PATRAS für die Weiterverteilung im Zollbereich kopiert wurden”, so eine Sprecherin der Bundespolizei Die Tragweite des Vorfalls wird nun genauer untersucht.

Potenziell kritisch

Die von der No-Name Crew gestohlenen Daten sind potenziell brisant, wenn sie genaueren Aufschluss über das Vorgehen von Behörden bei der Ermittlungsarbeit – beispielsweise Bewegungsbilder – geben. Nach Auskunft der Bundespolizei wurde der PATRAS-Server vorläufig abgeschaltet und das weitere Vorgehen wird mit dem Zollkriminalamt abgestimmt. Eine Prüfung der veröffentlichten Daten auf wirklich kritische Informationsinhalte folgt. Geplant sind demnach auch eine Analyse des Vorfalls mit dem Nationalen Cyber-Abwehrzentrum sowie eine Evaluation der Sicherheitsmaßnahmen bei Bundespolizei.

“Der Vorfall ist zumindest ein gewisser Gesichtsverlust”, meint Kaspersky-Analyst Tillmann Werner im Gespräch mit pressetext. Allerdings stellt sich aus seiner Sicht auch die Frage, wie ernst die No-Name Crew wirklich zu nehmen ist. “Es sieht für mich eher danach aus, dass sie auf einen Webserver gelangt ist”, erklärt er. Falls die Hacker so an wirklich vertrauliche oder kritische Daten gelangt sind, wäre das letztlich eher Glück. Ob die Gruppe die technische Kompetenz für einen gezielten Angriff auf gut geschützte Systeme der Bundespolizei hätten, ist aus Sicht des Experten fraglich.

Überwachungs-Protest

In einer Erklärung zum Hack spricht die No-Name Crew vom Protest gegen ein Untergraben von Grundrechten wie das Brief-, Post-, und Fernmeldegeheimnis. “Wir möchten Grundrechte und die Privatsphäre erneut festigen”, heißt es. Insbesondere kritisiert die Gruppe den Gesetzesentwurf zur Vorratsdatenspeicherung, da dieser “alle Bürger dieses Landes generell als Tatverdächtige sieht”. Den aktuellen Hack stellt man als Maßnahme im Kampf gegen “immer mehr wachsenden Missbrauch von Rechten zur Überwachung der Bürger” dar.

Für die gewählte Form des Protests hat Werner wenig Verständnis. “Es passt logisch eigentlich nicht zusammen, von Privatsphäre zu sprechen und deswegen Daten publik zu machen”, meint er. Es sei zudem die Frage, ob es sich nicht um technisch mäßig kompetente Trittbrettfahrer des aktuellen Hypes um gezielte Angriffe handelt. Die No-Name Crew ist erstmals Ende Mai mit Hacks von NPD-Webseiten wirklich aufgefallen – nach dem großen Hack des PlayStation Networks Ende April und während die vielbeachtete Gruppe LulzSec aktiv war.

UPDATE (13:12 h): Die Webseite http://nn-crew.cc , auf der die No-Name Crew ihren Angriff und die Motivation beschrieben hatte, ist derzeit nicht mehr erreichbar.

Quelle: pressetext.de

 

 

Hacker klauen Daten der Bundespolizei.

Use a Highlighter on this page

2 Kommentare

Ältere Einträge »