Investigativ & Unabhängig – Mit der Kraft des Internets

Tag archive

Hacker

Wenn Hacker das Licht ausmachen

in Onlinewelt von

Dank der voranschreitenden Weiterentwicklung der Technologie unseres Energieversorgungsnetzes und der intelligenten Verbrauchsmessung in unseren Wohnräumen erleben wir viele neue Vorteile… Aber dort verbergen sich ebenfalls die Gefahren, die von Hackern ausgehen.

Die Technologie, mit der unser Stromnetz betrieben wird, entwickelt sich immer weiter. Intelligente Verbrauchmessgeräte verwandeln unser Zuhause in Smart Homes. Daraus ergeben sich viele Vorteile, aus denen wir Nutzen ziehen. Dazu gehören: digitale Verbindungen, verbesserte Versogung und effiziente Abrechnung. Wie jedes andere, digital verbundene Gerät des IoT (Internet of Things, Internet der Dinge) jedoch wohnt auch dieser Technologie ein extrem hohes Sicherheitsrisiko inne.

Forschende aus dem Vereinigten Königreich haben erläutert, wie genau irgendein fremder Hacker mit böser Absicht sich direkt in das System eines intelligenten Stromzählers hacken kann und die Daten manipulieren dann, die an das intelligente Stromnetz verschickt werden. Möglicherweise kann er damit sogar ein Defizit in der Stromerzeugung auslösen.

Die Forschenden (Carl Chalmers, Michael Mackay und Aine MacDermott) von der Liverpool John Moores University haben erklärt, wie die Implementierung der neuen Technologie des intelligenten Netzes das traditionelle Energienetz verbessern kann. Eines der Themen, die sie angeschnitten haben, war die weitreichende und miteinander verbundene Infrastruktur, die eine spezielle Zwei-Wege-Kommunikation und Automatisierung innerhalb des gesamten Stromnetzes erlaubt. Das umfasst die Elektrizität, die vom Erzeuger zum Verbraucher und zurück zum Erzeuger fließt.

Die Forschenden wiesen jedoch auch auf den wesentlichen Unterschied zwischen unseren traditionellen „passiven“ Methoden des Stromnetzes im Vergleich mit dem neuen intelligenten Stromnetz hin. „Kritische Infrastrukturen stellen im Speziellen ein verlockendes Ziel für Terroristen, Militärschläge und Hacker dar, die Unterbrechungen erzeugen wollen, Informationen stehlen oder ein ganzes Land aus der Ferne lahmlegen wollen“, schrieben die Wissenschaftler.

Dieses Forschungsteam deutete auch an, dass wir nun vorgewarnt sind hinsichtlich der Plausibilität eines „Worst-Case“-Szenarios. Diese Warnungen zielen auf den neuen, integrierten Fluss des intelligenten Stromnetzes ab. Es heißt darin, dass einige Sicherheitsmaßnahmen in Betrieb genommen werden müssen zwischen den Verbrauchern und dem Stromnetz, das mit den intelligenten Stromzählern bzw. Verbrauchmessgeräten verbunden ist.

Es ist eine Sache, Sicherheitsmaßnahmen einzusetzen. Eine andere Sache ist es jedoch, diese Sicherheitsmaßnahmen gegen Hacker und Terroristen auch zu warten und aufrechtzuerhalten. Um den Aktionen der Hacker stets einen Schritt voraus zu sein, müssen die Exploits bzw. die Möglichkeiten der Ausnutzung dieser Schwachstelle vollständig verstanden werden. Dann kann ein so genannter ‚Patch‘ erstellt werden, um dabei zu helfen, die Hacker auszusperren. Das wird ohne Zweifel zu einem andauernden Kampf zwischen den Hackern und dem neuen, intelligenten Netz für elektrischen Strom führen.

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Acht einfache Möglichkeiten einer sichereren Internetnutzung

in Onlinewelt von

Schützen Sie Ihre Daten, indem Sie diese einfachen Schritte befolgen, die AnonHQ für Sie zusammengestellt hat.

Es gibt viele Möglichkeiten, um sich und seine Familie zu schützen, während man im Internet surft. Man muss sich keine Schwierigkeiten, Schadsoftware oder Probleme durch etwas einhandeln, mit dem man eigentlich nichts zu tun hat. Nachfolgend finden Sie einige praktische Tipps, um Ihre Internetnutzung sicherer zu gestalten.

Passwörter, Passwörter und noch mehr Passwörter

Das einzige, was zwischen einem Hacker und Ihren persönlichen Informationen steht, ist Ihr Passwort. Wenn Ihr Account gehackt wird, ist es wahrscheinlich, dass Ihr Passwort leicht herauszufinden war, so wie Ihr Name, Geburtstag oder vielleicht Ihre Telefonnummer.

Benutzen Sie komplexe Passwörter, um sicherzustellen, dass Ihnen so etwas nicht passiert. Stellen Sie sicher, dass sie nicht im Wörterbuch gefunden werden können, machen Sie Ihre Passwörter länger als 13 Buchstaben, vermischen Sie sie mit Zahlen, Symbolen und Großbuchstaben und machen Sie es sich zur Angewohnheit, nicht für jedes Konto dasselbe Passwort zu benutzen.

Denken Sie nach, bevor Sie etwas über sich mitteilen

Oder eher: “Denken Sie, bevor Sie posten”. Alles, was Sie über Ihre Social-Media-Accounts posten und teilen, kann potenziell vom Rest der Welt gesehen werden. Wenn Ihre Einstellungen nicht richtig sind, dann vergrößert sich das Potenzial um einiges mehr. Geben Sie nie Ihre persönlichen Informationen über Ihren Social-Media-Account preis, nicht einmal über private Mitteilungen an Ihre Freunde, denn wenn Ihr Account gehackt wird, dann können Ihre Bilder und Ihre Bankverbindung, die Sie lieber für sich behalten wollen, in falsche Hände gelangen und sie werden wahrscheinlich gegen Sie oder gegen Ihre Familie eingesetzt.

Auch ist die Tatsache erwähnenswert, dass viele Unternehmen wie Google zuerst einen Online-Check über Sie durchführen, bevor sie Sie einstellen. Alles, was über Sie gepostet wurde, kann Ihnen später noch zu schaffen machen.

Internet-Mobbing existiert

Die Regeln, die für die reale Welt gelten, gelten auch für diejenigen, die Ihnen im Internet das Leben schwer machen: Reagieren Sie einfach nicht darauf, blockieren Sie sie, melden Sie sie der Polizei und machen Sie Ihrer Familie die Situation bewusst, ganz gleich, um welches Problem es sich dabei handelt. Es gibt viele Organisationen, die Ihnen dabei helfen können, Internet-Mobbing zu bekämpfen – eine davon ist Stomp out Bullying. Ihre Programme beinhalten Ansprechpartner für Jugendliche, und man kann sie per Telefon kontaktieren, oder Ihre Internetseite besuchen, um weiteren Beistand einzuholen.

Wenn Sie sich nicht sicher sind, klicken Sie nicht auf den Anhang

Hacker haben Mittel und Wege, einen Link oder Viren zu verstecken, indem sie sie in einer Datei oder einem Anhang verbergen. In klaren, einfachen Worten: Öffnen Sie keine Datei, wenn Sie nicht mit gerechnet haben oder wenn sie von einer unbekannten E-Mail-Adresse stammt. Und vor allem: Öffnen Sie KEINESFALLS einen Anhang, der eine .exe-Endung hat.

Diese Regel gilt auch für einen Link. Es gibt viele Erweiterungen, die dabei helfen können, Sie über heimtückische Links oder Internetseiten zu identifizieren. Die WOT-Erweiterung kann Ihnen dabei helfen, den Link zu identifizieren, indem sie ihn als sicher oder unsicher einstuft. Sie können sie in Ihren Browser integrieren, indem Sie auf ihre Internetseite gehen.

E-Mail-Betrug

Wenn sie eine E-Mail erhalten haben, in der es heißt, dass ein reiches Mädchen Sie heiraten oder Ihnen die Millionen geben will, die ihr toter Vater hinterlassen hat, sind die Chancen ziemlich hoch, dass es sich dabei um Spam handelt. Diese E-Mails sind dazu da, um an Ihre persönlichen Informationen heranzukommen, wie etwa Ihre Kontodaten und Kreditkartennummern, um später daraus Kapital schlagen zu können. Markieren Sie solche E-Mails einfach als Spam.

Ihr Freund schickt Ihnen seltsame Nachrichten

Manchmal kann es sein, dass Ihre Freunde Ihnen seltsame Nachrichten schicken, aber wenn Sie Ihnen Nachrichten schicken, die Nacktfotos beinhalten – um Sie dazu zu verleiten, die Datei anzuklicken -, ist es gut möglich, dass sie letztendliches den Zugang zu Ihrem Account verlieren und die gleiche Nachricht nun an Ihre eigenen Kontakte geschickt wird.

Sicherheit beim Einkauf im Internet

Viele von uns kaufen etwas im Internet ein, aber die meisten vergessen dabei, zuerst die Sicherheit der Internetseite zu überprüfen: zum Beispiel, welche Art der Sicherheit diese Internetseite bietet, ob die Internetseite einen dritten Geschäftspartner mit einbezieht und welche Bewertungen der Händler bekommen hat. Wie groß sind die Sicherheitsvorkehrungen des Händlers? Achten Sie immer darauf. Und hier noch ein guter Rat: Benutzen Sie niemals den Computer einer anderen Person zum Online-Einkauf. Er könnte einen Keylogger haben oder Schlimmeres – er könnte mit einem Schadprogramm infiziert sein, das Ihre Daten direkt an einen Hacker weiterleitet.

Benutzen Sie allemöglichen Hilfsprogramme

Heutzutage haben viele Betriebssystem ihre eigenen eingebauten Firewalls, die ziemlich gut sind. Aber wenn Sie mehr Sicherheit wollen, benutzen Sie Software anderer Anbieter wie Kaspersky oder AVG. Es gibt ein reichhaltiges Angebot, aus dem man wählen kann, und benutzen Sie auch On-Demand-Virenscanner, um Ihr System von Zeit zu Zeit zu durchsuchen.

Quelle: Entrepreneur.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt von

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim “iCloud-Leak”, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie “Schau Dir meine Nachktfotos an” etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Hacker übernehmen Tesla-Auto von der Tesla Mobile-App

in Kriminalität von

Hacker haben den Besitzer eines Tesla-Wagens davon überzeugt, dass er eine bösartige App auf dem Gerät installiert werden muss. Nachdem dies geschehen war, konnten sie das Auto stehlen.

Eine kleine Gruppe von Hackern, die bei einer norwegischen Cybersicherheitsfirma angestellt sind, haben ganz genau gezeigt, wie Cyberkriminelle tatsächlich ganz einfach das Sicherheitssystem ausnutzen können, das in einem Tesla-Wagen installiert ist und über die Tesla Mobile-App gesteuert wird.

Die Forscher von Promon hatten einen Laptop genutzt, um aus der Ferne das Fahrzeug vom Typ Tesla Model S zu entsperren. Sie konnten das Auto nicht nur mit einem Laptop entsperren, sondern es gelang ihnen auch, das elektronische Fahrzeug zu starten und damit wegzufahren, ohne irgendeinen Schlüssel dafür zu benötigen. Die gesamte Operation wurde durchgeführt, indem das Smartphone des Besitzers gehackt wurde.

Promon hat daraufhin ein Video veröffentlicht, das die folgenreichen und extremen Schwachstellen deutlich bloßstellt, die sich in der Mobile-App von Tesla verbergen. Das ist eine ziemlich große Sache, da die Besitzer die mobile App dafür verwenden können, um die Batterielaufzeit und den Status der Aufladung anzuzeigen, ihr Auto lokalisieren können, die Temperatur vor dem Einsteigen in den Wagen regulieren können, die Lichter aufblitzen lassen können, um den eigenen Wagen inmitten eines vollen Parkplatzes zu finden – und noch viel, viel mehr. Und ja, die App gibt es sowohl für Geräte mit iOS als auch für Android.

Dieses Sicherheitsproblem (Exploit) konnte deshalb durchgeführt werden, weil auch Social Engineering (die Manipulation eines Menschen) angewandt wurde. Die Hacker hatten den Besitzer davon überzeugt, dass eine spezielle bösartige App heruntergeladen und auf dem Smartphone installiert werden müsste. Als sie dann heruntergeladen und installiert war, bestand der nächste Schritt darin, dass die Hacker einen frei zugänglichen und offenen WLAN-Hotspot in der Nähe der Tesla-Ladestation einrichteten.

Tom Lysemose Hansen, der Gründer und CTO (Technischer Direktor) von Promon, stellte fest: „Die aktuelle Forschung von Keen Security Labs nutzt Fehler im CAN-Bus-System (Controller Area Network-Bussystem) der Tesla-Fahrzeuge aus. Damit war es ihnen möglich, die Kontrolle über eine begrenzte Anzahl von Funktionen des Autos zu übernehmen. Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt und geht noch einen Schritt weiter, indem er zeigt, dass eine kompromittierte App direkt zum Diebstahl eines Wagens führen kann.“

Und die innovierende Firma hat einen Patch für die Software nur ein paar Tage nach der Veröffentlichung und dem Bekanntwerden dieser Demonstration herausgebracht, um diesen Fehler zu beheben.

„Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt.“

Sorry, aber das war kein Hack in die Tesla-App. Stattdessen hat diese Firma Folgendes getan: Sie hat einen Besitzer dazu gezwungen, eine spezielle App herunterzuladen, um dessen Smartphone hacken zu können. Von dort aus ist es ihnen gelungen, die App zu kompromittieren.

Wie stiehlt man einen Tesla?

Aus der einen Perspektive ist es der Diebstahl eines Autos, indem die mobile App verwendet wird. Aus einer anderen Perspektive ist es jedoch nichts anderes als das Hijacking (wörtlich: die Entführung) eines Smartphone, um die App per Fernzugriff ausführen zu können und das Auto damit verletzlich zu machen.

„Indem Tesla sich davon entfernt, einen physischen Schlüssel zu verwenden, um die Tür aufzusperren, unternimmt Tesla im Grunde denselben Schritt, den auch Banken und die Bezahlindustrie gegangen sind. Physische Tokens („Dinge“) werden von ‚mobilen Tokens‘ ersetzt“, erläuterte Hansen. Weiterhin sagte er: „Wir sind sehr stark davon überzeugt, dass Tesla und die Autoindustrie ein vergleichbares Level an Sicherheit bieten müssen – und das ist definitiv heute so noch nicht der Fall.“

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

 

 


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Russische Zentralbank gehackt: Milliarden gestohlen

in Kriminalität/Wirtschaft von

2 Milliarden Rubel sind aus der russischen Zentralbank entwendet worden, nachdem Hacker Anmeldedaten gefälscht hatten, um Zugriff auf das Computersystem zu erhalten.

Die russische Zentralbank wurde im Jahr 1990 gegründet; ihr Hauptquartier befindet sich in Moskau.

Der Trend hin zu Hacks von Banksystemen im Jahr 2016 ist bereits aufgefallen. Jetzt sieht sich auch die russische Zentralbank mit einem herben Verlust konfrontiert: Hacker sind in die Systeme eingedrungen und haben Milliarden Rubel entwendet. Zum aktuellen Zeitpunkt sind die Hacker immer noch auf freiem Fuß. Das deutet darauf hin, dass die Tat von professionellen Hackern begangen worden ist.

In einer Erklärung, die an die Medien weitergegeben wurde, heißt es, dass die Hacker ungefähr 5 Milliarden Rubel (etwa 78 Millionen US-Dollar oder 73,5 Millionen Euro) stehlen wollten. Die Sicherheitssysteme der Bank konnten den Angriff jedoch kontern, so dass die Eindringlinge nur 2 Milliarden Rubel (etwa 31 Millionen US-Dollar bzw. 29,2 Millionen Euro) rauben konnten.

Artyom Sychyov, ein offizieller Sprecher der Zentralbank, erklärte, wie die Hacker Anmeldedaten gefälscht hatten, um Zugriff auf die Systeme der Bank zu erhalten.

Ein solcher ‚Raubüberfall‘ geschah indes nicht zum ersten Mal. Reuters zufolge „haben sich die Ängste vor Angriffen auf Banken seit Februar verstärkt, als unbekannte Cyberkriminelle Vermögen im Wert von 81 Millionen US-Dollar (ca. 76,4 Millionen Euro) entwendet haben, das die Zentralbank von Bangladesch bei der New York Federal Bank hinterlegt hatte. Strafverfolgungsbehörden auf der ganzen Welt sind auf der Jagd nach den Kriminellen, die das Geld gestohlen haben, indem sie falsche Überweisungsanfragen genutzt hatten, die über das Nachrichtensystem der Banken SWIFT versandt worden waren.

Übersetzt aus dem Englischen von AnonHQ.com.

 

Verwandte Artikel:


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Hacker verfolgen ISIS-Twitter-Accounts zu ihren Internetadressen zurück und entdecken Überraschendes…

in Onlinewelt/Welt von

Jugendliche Hacktivisten haben ein erstaunliches Netz aus unter Ausschluss der Öffentlichkeit geschehenden Interaktionen aufgedeckt. Darin bestehen Verbindungen zwischen Social Media-Accounts von ISIS und der britischen Regierung.

newsweek-magazines-twitter-account-hacked-by-pro-isis-hackers1

@Newsweek: Wir wünschen einen verdammten Valentinstag, #MichelleObama! Wir beobachten dich, deine Mädchen und deinen Ehemann! #CyberCaliphate

(Im Februar 2015 wurde der Twitter-Account von Newsweek von ISIS gehackt)

Einer Gruppe von vier jungen Computerexperten zufolge die sich selbst VandaSec nennen, wird eine gewisse Anzahl von Social Media-Accounts, die Unterstützern des Islamischen Staat zugeordnet werden, von Internetadressen aus betrieben, die mit dem Department of Work and Pensions (etwa: Abteilung für Arbeit und Rente) in Verbindung stehen.

Der Mirror berichtet, das VandaSec Beweise dafür ausgegraben hat, die andeuten, dass mindestens drei ISIS unterstützende Accounts bis zum Londoner Büro des DWP zurückverfolgt werden können.

Falls ihr euch dessen nicht bewusst seid: Jeder Computer und jedes Mobiltelefon, das ihr dazu verwendet, um euch ins Internet einzuloggen, verwendet dafür eine IP-Adresse. Diese Adresse ist in gewisser Weise eine Identifikationsnummer, die dafür verwendet werden kann, um den Aufenthaltsort und den Verbleib von jemandem nachzuverfolgen – zu tracken.

VandaSec verfolgte die IP-Adressen, die von einem Trio aus unterschiedlichen digitalen Dschihadisten verwendet wurden, um auf ihre Twitter-Accounts zuzugreifen und darüber dann online zu rekrutieren und Propagana-Kampagnen zu streuen. Kurz darauf gaben sie ihre entscheidend wichtigen Erkenntnisse an Mirror Online weiter.

anonymous-twitter-isis-censored1

Zunächst schien der Ursprung der IP-Adressen in Saudi-Arabien zu liegen. Aber als sie weiter nachforschten und dabei Spezialprogramme verwendeten, entdeckten sie, dass die IP-Adressen auf das Department of Work and Pensions in Großbritannien zurückverwiesen.

Einer der Hacker sagte dazu:

„Denkt ihr nicht auch, dass das seltsam ist? Wir haben diese Accounts bis nach London zurückverfolgt – der Hauptsitz des britischen Geheimdienstes.“

Die Erkenntnisse haben zu Gerüchten geführt, dass jemand innerhalb des DWP Accounts betreibt, die ISIS unterstützen. Natürlich besteht definitiv die Möglichkeit, dass das DWP diese Accounts verwendet, um Möchtegern-Dschidahisten aufzuspüren.

Aus diesem Grund wiederum verfolgte Mirror Online die IP-Adressen, die von den jugendlichen Hackern ermittelt worden waren und fand heraus, dass sie auf eine ganze Reihe von Transaktionen hindeuteten, die unter Ausschluss der Öffentlichkeit zwischen Großbritannien und Saudi-Arabien stattgefunden hatten.

newsweek1

Dabei wurde entdeckt, dass die britische Regierung Anfang dieses Jahres eine große Anzahl von IP-Adressen an zwei saudi-arabische Firmen verkauft hatte. Sobald der Handel abgeschlossen war, wurden die Adressen sodann von den Extremisten dafür verwendet, um ihre Nachrichten des Hasses weiterzuverbreiten.

Das DWP leugnete, diese IP-Adressen zu besitzen. Der Experte Jamie Turner von einer Firma namens PCA Predict entdecke allerdings auch eine Aufzeichnung des Verkaufs von IP-Adressen und fand heraus, dass eine große Anzahl im Oktober des Jahres 2015 nach Saudi-Arabien transferiert wurden. Ihm zufolge konnten die IP-Adressen deshalb immer noch bis zum DWP zurückverfolgt werden, weil die Einträge der Adressen noch nicht vollständig aktualisiert worden waren.

Dieser letztendlich zur Überführung ausreichende Beweis brachte das Cabinet Office dazu, den Verkauf von IP-Adressen an Saudi Telecom und an die in Saudi-Arabien ansässige Mobile Telecommunications Company Anfang des Jahres zuzugeben. Augenscheinlich wurde diese Transaktion als Teil eines größeren Projektes durchgeführt, „um eine große Anzahl der IP-Adressen des DWP loszuwerden.“

„Die Regierung besitzt Millionen von ungenutzten IP-Adressen, die wir verkaufen, um dabei viel für unsere hart arbeitenden Steuerzahler herauszuschlagen“, sagte ein offizieller Sprecher des Kabinetts. „Wir haben eine gewisse Zahl dieser Adressen an Telekommunikationsfirmen sowohl im Vereinigten Königreich als auch im internationalen Raum verkauft, so dass diese es ihren Kunden ermöglichen können, sich mit dem Internet zu verbinden. Wir erwägen mit großer Sorgfalt, welchen Firmen wir Adressen verkaufen, aber wie deren Kunden wiederum die Internetverbindung nutzen, unterliegt nicht mehr unserer Kontrolle.“

Es gibt keine Berichterstattung darüber, wie viel die Regierung mit dem Verkauf von IP-Adressen verdient hat, da diese Informationen als hochsensibel für den Handel eingestuft wurden.

Wenn ihr das Gefühl habt, dass es hier einige Ungereimtheiten gibt, dann seid ihr mit diesem Eindruck nicht allein. Es gibt viele Hinweise darauf, dass die terroristische Organisation ISIS und die ‚Extremisten‘, die sie unterstützen, nicht das sind, was sie zu sein scheinen. Lest euch dazu am besten einige weitere Artikel durch (insbesondere die letzten drei in den Quellen genannten Beiträge), um auch darüber noch mehr zu erfahren.

Was sagt ihr dazu? Teilt es uns in den Kommentaren mit und bitte teilt diese Nachricht!

Von Amanda Froelich für trueactivist.com. Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Ghost Squad hackt afghanische Regierung aus Protest gegen Korruption und US-Drogendeals

in Kriminalität/Onlinewelt von

Vergangenes Wochenende infiltrierten die Ghost Squad-Hacker (GSH) eine Staatsverwaltungs-Website der afghanischen Regierung. Dabei hat die Gruppe die dort hinterlegten Daten abgerufen (unter anderem vertrauliche Anmelde-Informationen), die Seite verunstaltet (defaced) und den verifizierten Twitter-Account des afghanischen Chief Executive Officer Abdullah übernommen. Ein Mitglieder der Gruppe, bekannt unter dem Namen G4mm4, hat dann die Twitter-Seite defaced und mehrere Tweets an seine mehr als 42.000 Follower abgesetzt; unter anderem die Nachricht: “Ich gebe gefährlicher Freiheit den Vorzug gegenüber friedlicher Sklaverei”, versehen mit dem Hashtag #EnlightenmentMovement. GSH setzte dann in Antwort einen Tweet an Abdullah ab, in dem die Gruppe fragte: “Kannst du mich jetzt hören?”

@GhostSquadHack: Regierung Afghanistans gehackt von GhostSquadHackers #ChiefExecutiveOfficer Kannst du mich jetzt hören? (…)

#Enlightement oder #EnlightenmentMovement bezieht sich auf eine neu gegründete Bewegung in den sozialen Medien im Namen der Hazara, eine der größten ethnischen Minderheiten in Afghanistan – eine Gruppe, die immerhin rund 20% der gesamten Bevölkerung Afghanistans ausmacht. Am vergangenen 23. Juli waren die Hazara Ziel eines Selbstmordattentates durch die Hände des Islamischen Staates während eines großangelegten Protestes in Kabul – dabei wurden 80 getötet und mehr als 200 verletzt. Das war nichts als ein sinnloser Gewaltakt gegen eine friedliche Gemeinschaft, der sogar von Gruppen wie den Taliban verurteilt wurde.

Die Hazara sind eine schiitische Minderheit. Ihre Geschichte führt uns ins 13. Jahrhundert zurück; seit damals werden sie von den pakistanischen und afghanischen Mehrheiten der Sunniten verfolgt. Erst seit 2001, nachdem die Taliban nicht länger die politische Kontrolle über das Land hatten, ist es den Hazara überhaupt erlaubt, eine politische Stimme / Präsenz in der Regierung zu haben.

In einem Land, das ohnehin schon von Krieg, Armut und Ressourcenknappheit zerrüttet ist, mussten die Hazara in den vergangenen Jahren besonders hart kämpfen. Nach dem aktuellen Anschlag auf eine friedliche Zusammenkunft im vergangenen Juli begab sich die Gemeinschaft auf die Suche nach einer Sache, für die sie einstehen konnten – und so begann die Geschichte des #EnlightenmentMovement.

Nach dem Angriff wandten sich die Familien der Opfer und die gesamte Gemeinschaft an die sozialen Medien, um sich unter einander und mit der Welt auszutauschen. Die Menschen gelobten, eine “Online-Revolution” auszurufen, um die Welt auf die Notlage der Hazara und auf die aktuelle Situation in Afghanistan aufmerksam zu machen. Die Absicht dahinter ist, die Menschen zusammenzubringen und einen Wandel anzustoßen. Obwohl viele Mitglieder der Hazara-Gemeinschaft nur eingeschränkt Zugriff auf neue Technologien haben, war #Enlightenment das Top Trending-Hashtag in Pakistan und Afghanistan am vergangenen Freitag, den 30. Juli. Mehr als 380.000 Tweets wurden dazu an nur einem Tag abgesetzt.

Am Tag nachdem diese Bewegung als Trend aufkam, engagierten sich die Ghost Squad-Hacker auf ihre eigene Art dafür durch Hacktivismus und aus Solidarität mit dieser Bewegung. In einem Interview mit Hackread erklärten Vertreter der Ghost Squad-Hackergruppe, sie hätten den Hack durchgeführt von “Dr. Abdullahs Twitter-Account, um die Stimme gegen die fortdauernde Korruption zu erheben, gegen großangelegte Drogen-Deals und die illegale amerikanische Präsenz im Land, die zu weltweitem Chaos führt, insbesondere für die benachbarten Länder.”

Später in dem Interview erläuterte das Ghost Squad die Details der Attacke und wie sie Zugriff auf die Accounts erhalten hatten. Sie behaupteten, dass sie “einen Exploit auf dem Regierungsserver gefunden haben und jedes Login gezogen haben, das wir kriegen konnten, wir haben auch mehr, aber er (Dr. Abdullah) benutzte keine telefonische Einschränkung und 2FA (2-Faktor-Authentifizierung) war auch nicht aktiviert.” Bevor sie den Twitter-Account von Abdullah übernahmen, hatte das Ghost Squad das afghanische öffentliche Kreditregister gehackt und die Seite defaced; dabei handelt es sich um genau die Seite, von der sie die Login-Informationen gezogen hatten.

@GhostSquadHack: Afghanische Regierung gehackt von #GhostSquadHackers #OpAfghan (…)

Mitglieder von AnonOps IRC hatten sich an AnonHQ News gewandt; sie waren erzürnt darüber, dass die Medienkanäle in Pakistan und Indien berichteten, ISIS sei verantwortlich für den Hack von Dr. Abdullahs Twitter-Account und haben AnonHQ News gebeten, die Sache richtigzustellen.

Wie bereits berichtet, handelt es sich bei Ghost Squad um eine Abspaltung von einer größeren Gruppe Hackern, die dann das United Cyber Caliphate bildeten – die oberste Hacker-Gruppe des Islamischen Staates. Ghost Squad hat sie verlassen, weil sie sich weigerten, den Islamischen Staat zu unterstützen. Jetzt verbringen sie den Großteil ihrer Zeit damit, gegen ISIS zu kämpfen und Mitglieder von ISIS öffentlich bekanntzumachen. Jeder Bericht, in dem es heißt, dass ISIS für den Hack von Abdullahs Twitter-Account verantwortlich ist, ist absolut falsch.

In einer E-Mail an AnonHQ News schrieb S1ege von der Ghost Squad-Hackergruppe, dass sie “klarstellen möchten, dass wir (GSH) den Islamischen Staat in keiner Weise unterstützen und auch nicht in Verbindung stehen mit irgendeiner anderen islamischen Extremisten-Terroristen-Fraktion oder deren Glaubenssätzen.” Er fügte hinzu: “Der Islamische Staat ist einer der Feinde der Ghost Squad-Hacker; dazu gehören auch die Taliban oder jede andere terroristische Organisation.”

Als man ihn fragte, ob die Gruppe noch etwas zum US-amerikanisch-afghanischen Drogenhandel hinzufügen wolle, erklärte S1ege: “Die afghanische Regierung sitzt in der Tasche der USA und verkauft Heroin von den Mohnfeldern in Afghanistan. Wir wissen, dass die afghanische Regierung sehr stark in den Drogenhandel involviert ist, ebenso wie die Taliban. Der Präsident von Afghanistan ist finanziell korrupt und der CEO ist es auch. Die Ghost Squad-Hacker tolerieren keine Form der Korruption. Wir durchschauen die Lügen und wissen, wie ihre Beziehung zur US-amerikanischen Regierung aussieht.”

Etwas früher im vergangenen Juli unterzeichnete Präsident Obama eine 1,1 Milliarden US-Dollar teure Initiative, um die “Heroin-Epidemie in Amerika zu bekämpfen”. Mehrere andere Staaten im gesamten Land versuchen unabhängig davon, ihre eigenen Versionen des Gesetzesentwurfs auf staatlicher und lokaler Ebene durchzusetzen. Den Bundesstatistiken zufolge hat sich die Zahl der Todesopfer in den Vereinigten Staaten aufgrund von Heroin seit 2001 um mehr als 500% erhöht.

Im Jahr 2001 ist die US-amerikanische Armee in Afghanistan eingefallen als der Krieg gegen den Terrorismus begann. Afghanistan ist für 90% der weltweiten Produktion von Heroin bekannt.

 

Quellen: HackRead, The Indian Express, The Saisat Daily. Übersetzt aus dem Englischen von AnonHQ.com.


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

#OPWHALES: Anonymous hackt 97 Seiten in Japan aus Protest gegen Walfang

in Onlinewelt von

Die Hacktivisten-Gruppe Anonymous hat seit September mindestens 97 Websites in Japan angegriffen. Damit protestiert die Gruppe gegen die Entscheidung des Landes, sein Walfangprogramm im Südlichen Ozean weiterzuführen. Die persönliche Website des japanischen Premierministers Shinzo Abe wurde im Zuge der Hack-Angriffe lahmgelegt.

Laut Aussage des japanischen Nationalsenders NHK waren die Websites von Regierungsstellen, an Delfinjagd und Walfang beteiligten Gruppen, Aquarienbetreibern, Nachrichtendiensten und  Flughäfen Ziele der Gruppe.

Obwohl kommerzieller Walfang von der Internationalen Walfangkommission (IWC) 1986 verboten wurde, jagt das Land weiterhin regelmäßig Wale. Das Land behauptet, dass Walfang für wissenschaftliche Forschung notwendig ist; im Jahr 2014 entschied der Internationale Gerichtshof jedoch, dass Japans Beweisführung zur Begründung des wissenschaftlichen Nutzens der jährlichen Tötung mehrerer Hundert Wale in der Antarktis unzureichend war und forderte das Land dazu auf, den Walfang einzustellen. Nach lediglich einem Jahr Pause fuhr Japan mit dem Walfang fort.

Obwohl Tierschützer und Regierungen weltweit das Vorgehen verurteilen, jagt Japan weiterhin die Cetaceen. Anfang Dezember verließ Japans Walfang-Flotte den Hafen in Richtung Antarktis, wo sie ihre “tödliche Forschung” durchzuführen plant. Diese Aktion führte zu internationalen Protesten gegen das Schlachten im Südlichen Ozean, die von Australien und Neuseeland angeführt wurden.

Verschiedenen Beichten zufolge wurde der japanischen Regierung ein “aussagekräftiger” und von 33 Ländern, darunter die Vereinigten Staaten und Mitgliedstaaten der Europäischen Union, unterschriebener Protestbrief zugestellt.

In einem Statement sagte Key: “Wir gehen davon aus, dass es keine wissenschaftliche Grundlage für das Abschlachten von Walen gibt und fordern die japanische Regierung dringend dazu auf, es nicht länger zu erlauben.”

Anonymous veröffentlichte eine Nachricht auf Twitter, mit der die Gruppe sich zu Dutzenden vorangegangener Angriffe auf japanische Websites bekennt. Ebenso warnt die Gruppe davor, dass sie die Website des Premierministers Shinzo Abe lahmlegen werde, sollten die japanischen Behörden weiterhin Walfang betreiben.

Bild: Wikimedia Commons / Nflfantasytest. Übersetzt aus dem Englischen von AnonHQ.com.


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Wie Anonymous 400.000 Seiten 7 Tage lang lahmgelegt hat

in Onlinewelt von

Vom 14. bis zum 21. Dezember wurde eine massive DDoS-Attacke gegen die Internetserver der Türkei durchgeführt. Im Zuge der Angriffe wurden ungefähr 400.000 Websites während dieser Zeit lahmgelegt und waren offline. Wenn diese Information für sich genommen nicht schon beeindruckend ist, dann aber diese Zahl: Diese DDoS-Attacke wurde mit 40GBS aufgezeichnet. Diese Information mag für euch nicht von großer Bedeutung sein, aber die durchschnittliche DDoS-Attacke wird mit etwa 8GBS durchgeführt. Es handelte sich bei diesem Angriff also um die größte DDoS-Attacke in der Geschichte des Landes. Als der Angriff am 21. Dezember beendet wurde, veröffentlichte Anonymous ein Video und ein Statement, in dem die Gruppe sich zu dem Hack bekannte und vor künftigen Maßnahmen warnte.

arton147

Die offizielle Pressemitteilung von Anonymous an die türkische Regierungsführung:

“Wie viele von euch bereits wissen, unterstützt die Türkei Daesh [ISIS], indem sie Öl von ihnen kauft und ihre Kämpfer hospitalisiert.”

“Wir werden es nicht länger akzeptieren, dass Erdogan, der Anführer der Türkei, ISIS hilft. Die Nachrichtenmedien haben bereits verkündet, dass das Internet in der Türkei zum Opfer massiver DDoS-Attacken geworden ist.”

“Verehrte Regierung der Türkei, wenn ihr die Unterstützung von ISIS nicht einstellt, werden wir damit fortfahren, euer Internet anzugreifen, eure Root-DNS-Sever [die Grundlage des Internet in der Türkei], eure Banken, und wir werden eure Regierungsseiten lahmlegen.”

Nach den Root-DNS-Servern werden wir mit dem Angriff auf eure Flughäfen beginnen, auf eure militärischen Mittel und privaten, staatlichen Verbindungen. Wir werden eure Infrastruktur für Bankgeschäfte zerstören.”

“Beendet diesen Wahnsinn jetzt, Türkei. Euer Schicksal liegt in euren Händen.”

Übersetzt aus dem Englischen von AnonHQ.com.


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...
Gehe zu Top