Investigativ & Unabhängig – Mit der Kraft des Internets

Tag archive

Hacker

Der größte Militär-Hack aller Zeiten enthüllt geheime „UFO-Akten“ der NASA

in Kriminalität/Onlinewelt

Zwischen Februar 2001 und März 2002 hackte sich Gary McKinnon aus dem nördlichen London sowohl in 16 NASA-Computer als auch in Dutzende von Computern der US-Armee, -Marine, -Luftstreitkräfte und -Verteidigungsministeriums, um nach Beweisen für die Unterdrückung freier Energie und einer Vertuschung von UFO-Aktivitäten und anderen Technologien Ausschau zu halten, die für die Allgemeinheit potenziell nützlich sein könnten. Die Suche nach Beweisen für eine UFO-Vertuschung brachte McKinnon jedoch in Schwierigkeiten.

Die Amerikaner glaubten, er hätte zwischen 2001 und 2002 einen Schaden in Höhe von 800.000 Dollar (ca. 715.000 Euro) an Computern verursacht. Am 16. Oktober 2012, nach einer Reihe von Gerichtsverfahren in Großbritannien, zog die damalige Innenministerin Theresa May ihren Auslieferungsbefehl zurück, wodurch er in die Vereinigten Staaten hätte verbracht werden sollen. Sie traf die gerichtsähnliche Entscheidung auf der Grundlage der Menschenrechte, wegen medizinischer Berichte, die davor warnten, dass McKinnon, der das Asperger-Syndrom hat und an depressiver Krankheit leidet, sich selbst umbringen könnte, wenn er sich in den USA vor Gericht verantworten müsste.

Am 14. Dezember 2012 verkündete der Generalstaatsanwalt, Keir Starmer, dass McKinnon im Vereinigten Königreich nicht belangt werde, aufgrund der Schwierigkeiten, die damit zusammenhingen, wenn gegen ihn Anklage erhoben werden und die Beweise in den Vereinigten Staaten vorlägen. McKinnon wird beschuldigt, den „größten militärischen Computer-Hack aller Zeiten begangen zu haben“, und wenn er in den USA verurteilt werden würde, würden im bis zu 70 Jahre Gefängnis und bis zu 2 Millionen Dollar [ca. 1,78 Millionen Euro] Geldstrafe drohen.

Aber was hat McKinnon gefunden?

McKinnon hatte gehört, dass Informationen über die Existenz von Besuchen durch Außerirdische vor der Öffentlichkeit verborgen werden sollen, und dass Bilder aus dem Weltraum vom Johnson Space Center der NASA verfälscht worden seien, indem angeblich UFOs aus den Bildern entfernt worden seien.

Als er sich in die Systeme des Johnson Space Center hackte, fand er ein hochauflösendes Bild eines großen zigarrenähnlichen Objektes, das über der Nordhalbkugel schwebte. Als er sich in die Systeme des US Space Command hackte, fand er ein Protokoll, das „nicht-terrestrische“ Offiziere auflistet…was er für einen Beweis hielt, dass das US-Militär eine geheime Battalion im Weltraum unterhielt. Einige dieser Protokolle waren Übertragungen von Raumschiff zu Raumschiff, er sah die Namen USSS LeMay und USSS Hillenkoetter auf den Übertragungsprotokollen – USSS steht für United States Space Ship.

Er sagte: „Ich fand eine Liste mit Namen von Offizieren…unter der Überschrift ’nicht-terrestrische Offiziere‘. Es bedeutet nicht, dass es sich um kleine grüne Männchen handelt. Ich denke, es bedeutet, dass sie nicht auf der Erde stationiert sind. Ich fand eine Liste von ‚Übertragungen von Flotte zu Flotte‘ und eine Liste mit Namen von [Raum-]Schiffen. Ich habe sie überprüft. Es waren keine Schiffe der US-Marine. Was ich sah, veranlasste mich zu glauben, dass sie eine Art von Raumschiff haben, außerhalb des Planeten“.

Die US-Regierung – gleichgültig gegenüber den Informationen, mit denen McKinnon aufwartete – hält an der Behauptung fest, dass er militärische Computer lahmlegte, wodurch er die USA kurz nach dem 11. September 2001 verwundbar gemacht habe. McKinnon bestreitet diese Behauptungen und sagt, dass er niemals mit böswilliger Absicht gehandelt habe. 2009 sagte er zur BCC: „Ich bin kein blindwütiger Krimineller, aber ich war auf einem moralischen Kreuzzug. Ich war davon überzeugt, und es gab gute Beweise dafür, dass bestimmte geheime Teile der Geheimdienstbehörden der amerikanischen Regierung Zugang zu abgestürzter außerirdischer Technologie hatten, die uns in dieser Zeit in Form einer freien, sauberen Energie ohne Umweltverschmutzung retten könnte. Ich dachte, dass wenn dies jemand geheimhält, dies unter amerikanischen Gesetzen verfassungswidrig sei. Ich dachte damals nicht über Gefängnisstrafen nach.“

Wird McKinnon zu einem Sündenbock gemacht?

2005 sagte McKinnon gegenüber The Guardian: „Sobald man im Netzwerk ist, kann man einen Befehl namens NetStat – Network Status – ausführen, und er listet all die Verbindungen mit dieser Maschine auf. Es gab Hacker aus Dänemark, Italien, Deutschland, der Türkei, Thailand…und zwar jede Nacht während der ganzen fünf Jahre, die ich das tat.“

Unterdrücken die Regierungen wirklich Antigravitation, Technologien im Zusammenhang mit UFOs, freier Energie oder das, was sie Nullpunktenergie nennen? Hatte McKinnon richtig gehandelt, indem er den Weg der Illegalität einschlug, um die Geheimnisse zu enthüllen, die zurückgehalten werden?

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/biggest-military-hack-exposes-nasa-lie-ufos/


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Darum sollten Sie NIE Ihre Bordkarte wegwerfen

in Onlinewelt

Sicherheitsexperten raten Flugpassagieren dazu, ihre Bordkarten nicht wegzuwerfen und keine Fotos davon im Internet zu veröffentlichen, da Ihnen Ihre Bordkarte – selbst nach dem Flug – noch eine Menge Ärger einhandeln kann, wenn sie in die Hände eines Hackers gerät, der über Ihren Bordkarten-Code leicht Zugang zu Ihren persönlichen Informationen bekommen kann.

Laut krebsonsecurity.com beinhaltet der Barcode auf Ihrer Bordkarte Ihre privaten Informationen, einschließlich wer Sie sind, wie Ihre Telefonnumer lautet, was Ihre E-Mail-Adresse ist und sogar wo Sie wohnen. Also wenn Sie Ihre gebrauchte Bordkarte wegwerfen, bringen Sie sich nicht nur dadurch in Gefahr, dass Ihre sensiblen Daten gestohlen werden können, sondern Sie setzen sich dadurch auch dem möglichen Risiko eines Identitätsbetruges aus.

Zu Ihrer Information: Es gibt eine Internetseite, die Ihnen dabei helfen kann, den Code Ihrer Bordkarte präzise zu entschlüsseln.

Das nächste Mal, wenn Sie mit dem Gedanken spielen, eine benutzte Bordkarte mit einem Barcode darauf wegzuwerfen, ziehen Sie in Betracht, die Bordkarte stattdessen besser in einem Aktenvernichter zu schreddern. Zweidimensionale Barcodes und QR-Codes können eine große Menge an Informationen festhalten, und die auf Bordkarten von Fluggesellschaften gedruckten Codes können es jemandem ermöglichen, mehr über Sie, Ihre zukünftigen Reisepläne und Ihr Vielfliegerkonto herauszufinden.

Verweise:

Übersetzt aus dem Englischen von http://anonhq.com/heres-why-you-should-never-throw-your-boarding-pass-away/


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Wenn Hacker das Licht ausmachen

in Onlinewelt

Dank der voranschreitenden Weiterentwicklung der Technologie unseres Energieversorgungsnetzes und der intelligenten Verbrauchsmessung in unseren Wohnräumen erleben wir viele neue Vorteile… Aber dort verbergen sich ebenfalls die Gefahren, die von Hackern ausgehen.

Die Technologie, mit der unser Stromnetz betrieben wird, entwickelt sich immer weiter. Intelligente Verbrauchmessgeräte verwandeln unser Zuhause in Smart Homes. Daraus ergeben sich viele Vorteile, aus denen wir Nutzen ziehen. Dazu gehören: digitale Verbindungen, verbesserte Versogung und effiziente Abrechnung. Wie jedes andere, digital verbundene Gerät des IoT (Internet of Things, Internet der Dinge) jedoch wohnt auch dieser Technologie ein extrem hohes Sicherheitsrisiko inne.

Forschende aus dem Vereinigten Königreich haben erläutert, wie genau irgendein fremder Hacker mit böser Absicht sich direkt in das System eines intelligenten Stromzählers hacken kann und die Daten manipulieren dann, die an das intelligente Stromnetz verschickt werden. Möglicherweise kann er damit sogar ein Defizit in der Stromerzeugung auslösen.

Die Forschenden (Carl Chalmers, Michael Mackay und Aine MacDermott) von der Liverpool John Moores University haben erklärt, wie die Implementierung der neuen Technologie des intelligenten Netzes das traditionelle Energienetz verbessern kann. Eines der Themen, die sie angeschnitten haben, war die weitreichende und miteinander verbundene Infrastruktur, die eine spezielle Zwei-Wege-Kommunikation und Automatisierung innerhalb des gesamten Stromnetzes erlaubt. Das umfasst die Elektrizität, die vom Erzeuger zum Verbraucher und zurück zum Erzeuger fließt.

Die Forschenden wiesen jedoch auch auf den wesentlichen Unterschied zwischen unseren traditionellen „passiven“ Methoden des Stromnetzes im Vergleich mit dem neuen intelligenten Stromnetz hin. „Kritische Infrastrukturen stellen im Speziellen ein verlockendes Ziel für Terroristen, Militärschläge und Hacker dar, die Unterbrechungen erzeugen wollen, Informationen stehlen oder ein ganzes Land aus der Ferne lahmlegen wollen“, schrieben die Wissenschaftler.

Dieses Forschungsteam deutete auch an, dass wir nun vorgewarnt sind hinsichtlich der Plausibilität eines „Worst-Case“-Szenarios. Diese Warnungen zielen auf den neuen, integrierten Fluss des intelligenten Stromnetzes ab. Es heißt darin, dass einige Sicherheitsmaßnahmen in Betrieb genommen werden müssen zwischen den Verbrauchern und dem Stromnetz, das mit den intelligenten Stromzählern bzw. Verbrauchmessgeräten verbunden ist.

Es ist eine Sache, Sicherheitsmaßnahmen einzusetzen. Eine andere Sache ist es jedoch, diese Sicherheitsmaßnahmen gegen Hacker und Terroristen auch zu warten und aufrechtzuerhalten. Um den Aktionen der Hacker stets einen Schritt voraus zu sein, müssen die Exploits bzw. die Möglichkeiten der Ausnutzung dieser Schwachstelle vollständig verstanden werden. Dann kann ein so genannter ‚Patch‘ erstellt werden, um dabei zu helfen, die Hacker auszusperren. Das wird ohne Zweifel zu einem andauernden Kampf zwischen den Hackern und dem neuen, intelligenten Netz für elektrischen Strom führen.

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Acht einfache Möglichkeiten einer sichereren Internetnutzung

in Onlinewelt

Schützen Sie Ihre Daten, indem Sie diese einfachen Schritte befolgen, die AnonHQ für Sie zusammengestellt hat.

Es gibt viele Möglichkeiten, um sich und seine Familie zu schützen, während man im Internet surft. Man muss sich keine Schwierigkeiten, Schadsoftware oder Probleme durch etwas einhandeln, mit dem man eigentlich nichts zu tun hat. Nachfolgend finden Sie einige praktische Tipps, um Ihre Internetnutzung sicherer zu gestalten.

Passwörter, Passwörter und noch mehr Passwörter

Das einzige, was zwischen einem Hacker und Ihren persönlichen Informationen steht, ist Ihr Passwort. Wenn Ihr Account gehackt wird, ist es wahrscheinlich, dass Ihr Passwort leicht herauszufinden war, so wie Ihr Name, Geburtstag oder vielleicht Ihre Telefonnummer.

Benutzen Sie komplexe Passwörter, um sicherzustellen, dass Ihnen so etwas nicht passiert. Stellen Sie sicher, dass sie nicht im Wörterbuch gefunden werden können, machen Sie Ihre Passwörter länger als 13 Buchstaben, vermischen Sie sie mit Zahlen, Symbolen und Großbuchstaben und machen Sie es sich zur Angewohnheit, nicht für jedes Konto dasselbe Passwort zu benutzen.

Denken Sie nach, bevor Sie etwas über sich mitteilen

Oder eher: „Denken Sie, bevor Sie posten“. Alles, was Sie über Ihre Social-Media-Accounts posten und teilen, kann potenziell vom Rest der Welt gesehen werden. Wenn Ihre Einstellungen nicht richtig sind, dann vergrößert sich das Potenzial um einiges mehr. Geben Sie nie Ihre persönlichen Informationen über Ihren Social-Media-Account preis, nicht einmal über private Mitteilungen an Ihre Freunde, denn wenn Ihr Account gehackt wird, dann können Ihre Bilder und Ihre Bankverbindung, die Sie lieber für sich behalten wollen, in falsche Hände gelangen und sie werden wahrscheinlich gegen Sie oder gegen Ihre Familie eingesetzt.

Auch ist die Tatsache erwähnenswert, dass viele Unternehmen wie Google zuerst einen Online-Check über Sie durchführen, bevor sie Sie einstellen. Alles, was über Sie gepostet wurde, kann Ihnen später noch zu schaffen machen.

Internet-Mobbing existiert

Die Regeln, die für die reale Welt gelten, gelten auch für diejenigen, die Ihnen im Internet das Leben schwer machen: Reagieren Sie einfach nicht darauf, blockieren Sie sie, melden Sie sie der Polizei und machen Sie Ihrer Familie die Situation bewusst, ganz gleich, um welches Problem es sich dabei handelt. Es gibt viele Organisationen, die Ihnen dabei helfen können, Internet-Mobbing zu bekämpfen – eine davon ist Stomp out Bullying. Ihre Programme beinhalten Ansprechpartner für Jugendliche, und man kann sie per Telefon kontaktieren, oder Ihre Internetseite besuchen, um weiteren Beistand einzuholen.

Wenn Sie sich nicht sicher sind, klicken Sie nicht auf den Anhang

Hacker haben Mittel und Wege, einen Link oder Viren zu verstecken, indem sie sie in einer Datei oder einem Anhang verbergen. In klaren, einfachen Worten: Öffnen Sie keine Datei, wenn Sie nicht mit gerechnet haben oder wenn sie von einer unbekannten E-Mail-Adresse stammt. Und vor allem: Öffnen Sie KEINESFALLS einen Anhang, der eine .exe-Endung hat.

Diese Regel gilt auch für einen Link. Es gibt viele Erweiterungen, die dabei helfen können, Sie über heimtückische Links oder Internetseiten zu identifizieren. Die WOT-Erweiterung kann Ihnen dabei helfen, den Link zu identifizieren, indem sie ihn als sicher oder unsicher einstuft. Sie können sie in Ihren Browser integrieren, indem Sie auf ihre Internetseite gehen.

E-Mail-Betrug

Wenn sie eine E-Mail erhalten haben, in der es heißt, dass ein reiches Mädchen Sie heiraten oder Ihnen die Millionen geben will, die ihr toter Vater hinterlassen hat, sind die Chancen ziemlich hoch, dass es sich dabei um Spam handelt. Diese E-Mails sind dazu da, um an Ihre persönlichen Informationen heranzukommen, wie etwa Ihre Kontodaten und Kreditkartennummern, um später daraus Kapital schlagen zu können. Markieren Sie solche E-Mails einfach als Spam.

Ihr Freund schickt Ihnen seltsame Nachrichten

Manchmal kann es sein, dass Ihre Freunde Ihnen seltsame Nachrichten schicken, aber wenn Sie Ihnen Nachrichten schicken, die Nacktfotos beinhalten – um Sie dazu zu verleiten, die Datei anzuklicken -, ist es gut möglich, dass sie letztendliches den Zugang zu Ihrem Account verlieren und die gleiche Nachricht nun an Ihre eigenen Kontakte geschickt wird.

Sicherheit beim Einkauf im Internet

Viele von uns kaufen etwas im Internet ein, aber die meisten vergessen dabei, zuerst die Sicherheit der Internetseite zu überprüfen: zum Beispiel, welche Art der Sicherheit diese Internetseite bietet, ob die Internetseite einen dritten Geschäftspartner mit einbezieht und welche Bewertungen der Händler bekommen hat. Wie groß sind die Sicherheitsvorkehrungen des Händlers? Achten Sie immer darauf. Und hier noch ein guter Rat: Benutzen Sie niemals den Computer einer anderen Person zum Online-Einkauf. Er könnte einen Keylogger haben oder Schlimmeres – er könnte mit einem Schadprogramm infiziert sein, das Ihre Daten direkt an einen Hacker weiterleitet.

Benutzen Sie allemöglichen Hilfsprogramme

Heutzutage haben viele Betriebssystem ihre eigenen eingebauten Firewalls, die ziemlich gut sind. Aber wenn Sie mehr Sicherheit wollen, benutzen Sie Software anderer Anbieter wie Kaspersky oder AVG. Es gibt ein reichhaltiges Angebot, aus dem man wählen kann, und benutzen Sie auch On-Demand-Virenscanner, um Ihr System von Zeit zu Zeit zu durchsuchen.

Quelle: Entrepreneur.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

in Onlinewelt

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim „iCloud-Leak“, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten.

Komplexe Passwörter sind gute Passwörter

Es ist wichtig zu verstehen, dass sicherere Passwörter der Schlüssel zum Schutz seiner E-Mails, Social-Media-Accounts und Bankkonten sind. Meistens tendieren die Nutzer dazu, die Passwörter einfach zu halten und Wörter zu nehmen, die auch in einem Lexikon zu finden sind.

Versuchen Sie es doch mal mit einem anderen Ansatz: Bilden Sie einen eigenen Satz und benutzen Sie den ersten Buchstaben jedes Wortes, um ein neues Wort zu bilden, das nicht in einem Wörterbuch gefunden werden kann. Bilden Sie Ihr Passwort auch aus mehr als 13 Zeichen, da dies von Sicherheitsspezialisten als eine gute Vorgehensweise betrachtet wird.

Verschlüsseln Sie immer Ihre Anhänge

Viele unserer E-Mails beinhalten sehr sensible Informationen, so wie unsere Sozialversicherungsnummer, Bankverbindungen, Krankenakten und ähnliche Daten, die verkauft oder zu anderen Zwecken missbraucht werden können, wenn Ihre E-Mail gehackt wurde. Also immer wenn Sie sich dazu entscheiden, einem Unternehmen Informationen zuzuschicken – oder einer Person, die Ihnen sehr nahe steht, stellen Sie sicher, dass diese Dokumente verschlüsselt sind und informieren Sie den Empfänger über die Software oder das Passwort, womit man sie entschlüsseln kann.

Wenn es um viele Dokumente geht, dann packen Sie sie alle zusammen und schützen Sie sie mit einem Passwort. Verschlüsseln Sie sie anschließend, um sie weiter zu schützen. Falls Ihre E-Mail gehackt wurde, bleiben sie dann immer noch sicher.

Das Spiel mit Spam

Das größte Problem ist, dass sich Spam-E-Mails in Ihrem Posteingang ansammeln. Außer der Tatsache, dass sie einfach lästig sind, sind Sie auch ein großes Sicherheitsrisiko. Die meisten Spam-E-Mails beinhalten Viren und viele Arten an Schadprogrammen. Deswegen empfehlen wir dringend, Spam-E-Mails nicht zu öffnen. Wenn Sie es aus irgendeinem Grund tun wollen, klicken Sie nicht auf die Links und laden Sie keinesfalls irgendeinen der Anhänge herunter.

Die Schadprogramme könnten der Grund sein

Wenn man seine E-Mails checkt und zahlreiche E-Mails von unbekannten Absendern zusammen mit lästigen Werbeeinblendungen auf seinem Bildschirm findet, obwohl man nichts angeklickt hat, kann dies manchmal ein ernstzunehmendes Anzeichen dafür sein, dass der Computer Schadprogramme oder Viren enthält.

Um sie loszuwerden, muss man ein Anti-Virenprogramm herunterlanden, das in Echtzeit arbeitet, und viele Anti-Viren-Scanner, die auf Wunsch ausgeführt werden können.

Sie können dazu auch diesen Artikel weiterlesen, der Ihnen dabei helfen wird, standardmäßige Schadprogramme loszuwerden.

Vertrauen Sie diesem Absender?

Meistens benutzen Hacker Phishing-Taktiken, um Informationen von Ihren E-Mails zu erhalten. Normalerweise kommen Sie in Form einer versendeten E-Mail mit einer aussagekräftigen Betreffzeile auf einen zu, indem sie erklären, dass jemand in Ihr Konto eingedrungen ist oder Ihr Passwort gestohlen wurde. In solchen E-Mails gibt es einen Link, der Sie zu einer Seite bringt, die genau wie Ihre Gmail-Seite aussieht (wenn sie Ihr Gmail-Passwort haben wollen), oder die Facebook-Login-Seite. Ohne sorgfältige Überprüfung sehen diese Seiten genauso aus, als ob sie echt wären, und wenn Sie einmal Ihre Daten eingegeben haben, werden Sie auf dem Server des Hackers gespeichert. Wegen solcher Dinge sollten Sie auf Ihre E-Mails achten und immer die URL der Seite überprüfen, auf der Sie sich befinden – wenn sie verdächtig aussieht, lassen Sie lieber die Finger davon.

Seien Sie immer vorbereitet

Seit 2014 hat Hacking zugenommen. Von Prominenten-Leaks bis hin zu den Schatten-Brokern, die die NSA-Tools verkaufen, ist niemand davor sicher. Jedoch ist es besser, gut vorbereitet und wachsam zu sein, anstatt das nächste Opfer zu werden.

Viele Unternehmen stellen E-Mail-Scanner zur Verfügung, die man dazu benutzen kann, um seine E-Mails zu überprüfen. Klicken Sie nicht auf Links, mit denen Sie nicht vertraut sind. Fallen Sie niemals auf E-Mails oder Nachrichten herein, die vertrauliche Betreffzeilen beinhalten, wie „Schau Dir meine Nachktfotos an“ etc. Fügen Sie niemals vertrauliche Daten ungeschützt als Anhang bei, sondern verschlüsseln Sie sie immer. Scannen Sie immer Ihr System und klicken Sie niemals auf Links, mit denen Sie nicht vertraut sind und die Sie auf Seiten führen können, von wo aus ein Schadprogramm in Ihr System eindringen oder der Hacker Ihnen Ihre Daten entlocken kann.

Verweise:

Übersetzt aus dem Englischen von AnonHQ.com


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Hacker übernehmen Tesla-Auto von der Tesla Mobile-App

in Kriminalität

Hacker haben den Besitzer eines Tesla-Wagens davon überzeugt, dass er eine bösartige App auf dem Gerät installiert werden muss. Nachdem dies geschehen war, konnten sie das Auto stehlen.

Eine kleine Gruppe von Hackern, die bei einer norwegischen Cybersicherheitsfirma angestellt sind, haben ganz genau gezeigt, wie Cyberkriminelle tatsächlich ganz einfach das Sicherheitssystem ausnutzen können, das in einem Tesla-Wagen installiert ist und über die Tesla Mobile-App gesteuert wird.

Die Forscher von Promon hatten einen Laptop genutzt, um aus der Ferne das Fahrzeug vom Typ Tesla Model S zu entsperren. Sie konnten das Auto nicht nur mit einem Laptop entsperren, sondern es gelang ihnen auch, das elektronische Fahrzeug zu starten und damit wegzufahren, ohne irgendeinen Schlüssel dafür zu benötigen. Die gesamte Operation wurde durchgeführt, indem das Smartphone des Besitzers gehackt wurde.

Promon hat daraufhin ein Video veröffentlicht, das die folgenreichen und extremen Schwachstellen deutlich bloßstellt, die sich in der Mobile-App von Tesla verbergen. Das ist eine ziemlich große Sache, da die Besitzer die mobile App dafür verwenden können, um die Batterielaufzeit und den Status der Aufladung anzuzeigen, ihr Auto lokalisieren können, die Temperatur vor dem Einsteigen in den Wagen regulieren können, die Lichter aufblitzen lassen können, um den eigenen Wagen inmitten eines vollen Parkplatzes zu finden – und noch viel, viel mehr. Und ja, die App gibt es sowohl für Geräte mit iOS als auch für Android.

Dieses Sicherheitsproblem (Exploit) konnte deshalb durchgeführt werden, weil auch Social Engineering (die Manipulation eines Menschen) angewandt wurde. Die Hacker hatten den Besitzer davon überzeugt, dass eine spezielle bösartige App heruntergeladen und auf dem Smartphone installiert werden müsste. Als sie dann heruntergeladen und installiert war, bestand der nächste Schritt darin, dass die Hacker einen frei zugänglichen und offenen WLAN-Hotspot in der Nähe der Tesla-Ladestation einrichteten.

Tom Lysemose Hansen, der Gründer und CTO (Technischer Direktor) von Promon, stellte fest: „Die aktuelle Forschung von Keen Security Labs nutzt Fehler im CAN-Bus-System (Controller Area Network-Bussystem) der Tesla-Fahrzeuge aus. Damit war es ihnen möglich, die Kontrolle über eine begrenzte Anzahl von Funktionen des Autos zu übernehmen. Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt und geht noch einen Schritt weiter, indem er zeigt, dass eine kompromittierte App direkt zum Diebstahl eines Wagens führen kann.“

Und die innovierende Firma hat einen Patch für die Software nur ein paar Tage nach der Veröffentlichung und dem Bekanntwerden dieser Demonstration herausgebracht, um diesen Fehler zu beheben.

„Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt.“

Sorry, aber das war kein Hack in die Tesla-App. Stattdessen hat diese Firma Folgendes getan: Sie hat einen Besitzer dazu gezwungen, eine spezielle App herunterzuladen, um dessen Smartphone hacken zu können. Von dort aus ist es ihnen gelungen, die App zu kompromittieren.

Wie stiehlt man einen Tesla?

Aus der einen Perspektive ist es der Diebstahl eines Autos, indem die mobile App verwendet wird. Aus einer anderen Perspektive ist es jedoch nichts anderes als das Hijacking (wörtlich: die Entführung) eines Smartphone, um die App per Fernzugriff ausführen zu können und das Auto damit verletzlich zu machen.

„Indem Tesla sich davon entfernt, einen physischen Schlüssel zu verwenden, um die Tür aufzusperren, unternimmt Tesla im Grunde denselben Schritt, den auch Banken und die Bezahlindustrie gegangen sind. Physische Tokens („Dinge“) werden von ‚mobilen Tokens‘ ersetzt“, erläuterte Hansen. Weiterhin sagte er: „Wir sind sehr stark davon überzeugt, dass Tesla und die Autoindustrie ein vergleichbares Level an Sicherheit bieten müssen – und das ist definitiv heute so noch nicht der Fall.“

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

 

 


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Russische Zentralbank gehackt: Milliarden gestohlen

in Kriminalität/Wirtschaft

2 Milliarden Rubel sind aus der russischen Zentralbank entwendet worden, nachdem Hacker Anmeldedaten gefälscht hatten, um Zugriff auf das Computersystem zu erhalten.

Die russische Zentralbank wurde im Jahr 1990 gegründet; ihr Hauptquartier befindet sich in Moskau.

Der Trend hin zu Hacks von Banksystemen im Jahr 2016 ist bereits aufgefallen. Jetzt sieht sich auch die russische Zentralbank mit einem herben Verlust konfrontiert: Hacker sind in die Systeme eingedrungen und haben Milliarden Rubel entwendet. Zum aktuellen Zeitpunkt sind die Hacker immer noch auf freiem Fuß. Das deutet darauf hin, dass die Tat von professionellen Hackern begangen worden ist.

In einer Erklärung, die an die Medien weitergegeben wurde, heißt es, dass die Hacker ungefähr 5 Milliarden Rubel (etwa 78 Millionen US-Dollar oder 73,5 Millionen Euro) stehlen wollten. Die Sicherheitssysteme der Bank konnten den Angriff jedoch kontern, so dass die Eindringlinge nur 2 Milliarden Rubel (etwa 31 Millionen US-Dollar bzw. 29,2 Millionen Euro) rauben konnten.

Artyom Sychyov, ein offizieller Sprecher der Zentralbank, erklärte, wie die Hacker Anmeldedaten gefälscht hatten, um Zugriff auf die Systeme der Bank zu erhalten.

Ein solcher ‚Raubüberfall‘ geschah indes nicht zum ersten Mal. Reuters zufolge „haben sich die Ängste vor Angriffen auf Banken seit Februar verstärkt, als unbekannte Cyberkriminelle Vermögen im Wert von 81 Millionen US-Dollar (ca. 76,4 Millionen Euro) entwendet haben, das die Zentralbank von Bangladesch bei der New York Federal Bank hinterlegt hatte. Strafverfolgungsbehörden auf der ganzen Welt sind auf der Jagd nach den Kriminellen, die das Geld gestohlen haben, indem sie falsche Überweisungsanfragen genutzt hatten, die über das Nachrichtensystem der Banken SWIFT versandt worden waren.

Übersetzt aus dem Englischen von AnonHQ.com.

 

Verwandte Artikel:


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Hacker verfolgen ISIS-Twitter-Accounts zu ihren Internetadressen zurück und entdecken Überraschendes…

in Onlinewelt/Welt

Jugendliche Hacktivisten haben ein erstaunliches Netz aus unter Ausschluss der Öffentlichkeit geschehenden Interaktionen aufgedeckt. Darin bestehen Verbindungen zwischen Social Media-Accounts von ISIS und der britischen Regierung.

newsweek-magazines-twitter-account-hacked-by-pro-isis-hackers1

@Newsweek: Wir wünschen einen verdammten Valentinstag, #MichelleObama! Wir beobachten dich, deine Mädchen und deinen Ehemann! #CyberCaliphate

(Im Februar 2015 wurde der Twitter-Account von Newsweek von ISIS gehackt)

Einer Gruppe von vier jungen Computerexperten zufolge die sich selbst VandaSec nennen, wird eine gewisse Anzahl von Social Media-Accounts, die Unterstützern des Islamischen Staat zugeordnet werden, von Internetadressen aus betrieben, die mit dem Department of Work and Pensions (etwa: Abteilung für Arbeit und Rente) in Verbindung stehen.

Der Mirror berichtet, das VandaSec Beweise dafür ausgegraben hat, die andeuten, dass mindestens drei ISIS unterstützende Accounts bis zum Londoner Büro des DWP zurückverfolgt werden können.

Falls ihr euch dessen nicht bewusst seid: Jeder Computer und jedes Mobiltelefon, das ihr dazu verwendet, um euch ins Internet einzuloggen, verwendet dafür eine IP-Adresse. Diese Adresse ist in gewisser Weise eine Identifikationsnummer, die dafür verwendet werden kann, um den Aufenthaltsort und den Verbleib von jemandem nachzuverfolgen – zu tracken.

VandaSec verfolgte die IP-Adressen, die von einem Trio aus unterschiedlichen digitalen Dschihadisten verwendet wurden, um auf ihre Twitter-Accounts zuzugreifen und darüber dann online zu rekrutieren und Propagana-Kampagnen zu streuen. Kurz darauf gaben sie ihre entscheidend wichtigen Erkenntnisse an Mirror Online weiter.

anonymous-twitter-isis-censored1

Zunächst schien der Ursprung der IP-Adressen in Saudi-Arabien zu liegen. Aber als sie weiter nachforschten und dabei Spezialprogramme verwendeten, entdeckten sie, dass die IP-Adressen auf das Department of Work and Pensions in Großbritannien zurückverwiesen.

Einer der Hacker sagte dazu:

„Denkt ihr nicht auch, dass das seltsam ist? Wir haben diese Accounts bis nach London zurückverfolgt – der Hauptsitz des britischen Geheimdienstes.“

Die Erkenntnisse haben zu Gerüchten geführt, dass jemand innerhalb des DWP Accounts betreibt, die ISIS unterstützen. Natürlich besteht definitiv die Möglichkeit, dass das DWP diese Accounts verwendet, um Möchtegern-Dschidahisten aufzuspüren.

Aus diesem Grund wiederum verfolgte Mirror Online die IP-Adressen, die von den jugendlichen Hackern ermittelt worden waren und fand heraus, dass sie auf eine ganze Reihe von Transaktionen hindeuteten, die unter Ausschluss der Öffentlichkeit zwischen Großbritannien und Saudi-Arabien stattgefunden hatten.

newsweek1

Dabei wurde entdeckt, dass die britische Regierung Anfang dieses Jahres eine große Anzahl von IP-Adressen an zwei saudi-arabische Firmen verkauft hatte. Sobald der Handel abgeschlossen war, wurden die Adressen sodann von den Extremisten dafür verwendet, um ihre Nachrichten des Hasses weiterzuverbreiten.

Das DWP leugnete, diese IP-Adressen zu besitzen. Der Experte Jamie Turner von einer Firma namens PCA Predict entdecke allerdings auch eine Aufzeichnung des Verkaufs von IP-Adressen und fand heraus, dass eine große Anzahl im Oktober des Jahres 2015 nach Saudi-Arabien transferiert wurden. Ihm zufolge konnten die IP-Adressen deshalb immer noch bis zum DWP zurückverfolgt werden, weil die Einträge der Adressen noch nicht vollständig aktualisiert worden waren.

Dieser letztendlich zur Überführung ausreichende Beweis brachte das Cabinet Office dazu, den Verkauf von IP-Adressen an Saudi Telecom und an die in Saudi-Arabien ansässige Mobile Telecommunications Company Anfang des Jahres zuzugeben. Augenscheinlich wurde diese Transaktion als Teil eines größeren Projektes durchgeführt, „um eine große Anzahl der IP-Adressen des DWP loszuwerden.“

„Die Regierung besitzt Millionen von ungenutzten IP-Adressen, die wir verkaufen, um dabei viel für unsere hart arbeitenden Steuerzahler herauszuschlagen“, sagte ein offizieller Sprecher des Kabinetts. „Wir haben eine gewisse Zahl dieser Adressen an Telekommunikationsfirmen sowohl im Vereinigten Königreich als auch im internationalen Raum verkauft, so dass diese es ihren Kunden ermöglichen können, sich mit dem Internet zu verbinden. Wir erwägen mit großer Sorgfalt, welchen Firmen wir Adressen verkaufen, aber wie deren Kunden wiederum die Internetverbindung nutzen, unterliegt nicht mehr unserer Kontrolle.“

Es gibt keine Berichterstattung darüber, wie viel die Regierung mit dem Verkauf von IP-Adressen verdient hat, da diese Informationen als hochsensibel für den Handel eingestuft wurden.

Wenn ihr das Gefühl habt, dass es hier einige Ungereimtheiten gibt, dann seid ihr mit diesem Eindruck nicht allein. Es gibt viele Hinweise darauf, dass die terroristische Organisation ISIS und die ‚Extremisten‘, die sie unterstützen, nicht das sind, was sie zu sein scheinen. Lest euch dazu am besten einige weitere Artikel durch (insbesondere die letzten drei in den Quellen genannten Beiträge), um auch darüber noch mehr zu erfahren.

Was sagt ihr dazu? Teilt es uns in den Kommentaren mit und bitte teilt diese Nachricht!

Von Amanda Froelich für trueactivist.com. Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:


Ihr wollt uns unterstützen? Dann klickt einfach HIER

loading...

Loading...

Ghost Squad hackt afghanische Regierung aus Protest gegen Korruption und US-Drogendeals

in Kriminalität/Onlinewelt

Vergangenes Wochenende infiltrierten die Ghost Squad-Hacker (GSH) eine Staatsverwaltungs-Website der afghanischen Regierung. Dabei hat die Gruppe die dort hinterlegten Daten abgerufen (unter anderem vertrauliche Anmelde-Informationen), die Seite verunstaltet (defaced) und den verifizierten Twitter-Account des afghanischen Chief Executive Officer Abdullah übernommen. Ein Mitglieder der Gruppe, bekannt unter dem Namen G4mm4, hat dann die Twitter-Seite defaced und mehrere Tweets an seine mehr als 42.000 Follower abgesetzt; unter anderem die Nachricht: „Ich gebe gefährlicher Freiheit den Vorzug gegenüber friedlicher Sklaverei“, versehen mit dem Hashtag #EnlightenmentMovement. GSH setzte dann in Antwort einen Tweet an Abdullah ab, in dem die Gruppe fragte: „Kannst du mich jetzt hören?“

@GhostSquadHack: Regierung Afghanistans gehackt von GhostSquadHackers #ChiefExecutiveOfficer Kannst du mich jetzt hören? (…)

#Enlightement oder #EnlightenmentMovement bezieht sich auf eine neu gegründete Bewegung in den sozialen Medien im Namen der Hazara, eine der größten ethnischen Minderheiten in Afghanistan – eine Gruppe, die immerhin rund 20% der gesamten Bevölkerung Afghanistans ausmacht. Am vergangenen 23. Juli waren die Hazara Ziel eines Selbstmordattentates durch die Hände des Islamischen Staates während eines großangelegten Protestes in Kabul – dabei wurden 80 getötet und mehr als 200 verletzt. Das war nichts als ein sinnloser Gewaltakt gegen eine friedliche Gemeinschaft, der sogar von Gruppen wie den Taliban verurteilt wurde.

Die Hazara sind eine schiitische Minderheit. Ihre Geschichte führt uns ins 13. Jahrhundert zurück; seit damals werden sie von den pakistanischen und afghanischen Mehrheiten der Sunniten verfolgt. Erst seit 2001, nachdem die Taliban nicht länger die politische Kontrolle über das Land hatten, ist es den Hazara überhaupt erlaubt, eine politische Stimme / Präsenz in der Regierung zu haben.

In einem Land, das ohnehin schon von Krieg, Armut und Ressourcenknappheit zerrüttet ist, mussten die Hazara in den vergangenen Jahren besonders hart kämpfen. Nach dem aktuellen Anschlag auf eine friedliche Zusammenkunft im vergangenen Juli begab sich die Gemeinschaft auf die Suche nach einer Sache, für die sie einstehen konnten – und so begann die Geschichte des #EnlightenmentMovement.

Nach dem Angriff wandten sich die Familien der Opfer und die gesamte Gemeinschaft an die sozialen Medien, um sich unter einander und mit der Welt auszutauschen. Die Menschen gelobten, eine „Online-Revolution“ auszurufen, um die Welt auf die Notlage der Hazara und auf die aktuelle Situation in Afghanistan aufmerksam zu machen. Die Absicht dahinter ist, die Menschen zusammenzubringen und einen Wandel anzustoßen. Obwohl viele Mitglieder der Hazara-Gemeinschaft nur eingeschränkt Zugriff auf neue Technologien haben, war #Enlightenment das Top Trending-Hashtag in Pakistan und Afghanistan am vergangenen Freitag, den 30. Juli. Mehr als 380.000 Tweets wurden dazu an nur einem Tag abgesetzt.

Am Tag nachdem diese Bewegung als Trend aufkam, engagierten sich die Ghost Squad-Hacker auf ihre eigene Art dafür durch Hacktivismus und aus Solidarität mit dieser Bewegung. In einem Interview mit Hackread erklärten Vertreter der Ghost Squad-Hackergruppe, sie hätten den Hack durchgeführt von „Dr. Abdullahs Twitter-Account, um die Stimme gegen die fortdauernde Korruption zu erheben, gegen großangelegte Drogen-Deals und die illegale amerikanische Präsenz im Land, die zu weltweitem Chaos führt, insbesondere für die benachbarten Länder.“

Später in dem Interview erläuterte das Ghost Squad die Details der Attacke und wie sie Zugriff auf die Accounts erhalten hatten. Sie behaupteten, dass sie „einen Exploit auf dem Regierungsserver gefunden haben und jedes Login gezogen haben, das wir kriegen konnten, wir haben auch mehr, aber er (Dr. Abdullah) benutzte keine telefonische Einschränkung und 2FA (2-Faktor-Authentifizierung) war auch nicht aktiviert.“ Bevor sie den Twitter-Account von Abdullah übernahmen, hatte das Ghost Squad das afghanische öffentliche Kreditregister gehackt und die Seite defaced; dabei handelt es sich um genau die Seite, von der sie die Login-Informationen gezogen hatten.

@GhostSquadHack: Afghanische Regierung gehackt von #GhostSquadHackers #OpAfghan (…)

Mitglieder von AnonOps IRC hatten sich an AnonHQ News gewandt; sie waren erzürnt darüber, dass die Medienkanäle in Pakistan und Indien berichteten, ISIS sei verantwortlich für den Hack von Dr. Abdullahs Twitter-Account und haben AnonHQ News gebeten, die Sache richtigzustellen.

Wie bereits berichtet, handelt es sich bei Ghost Squad um eine Abspaltung von einer größeren Gruppe Hackern, die dann das United Cyber Caliphate bildeten – die oberste Hacker-Gruppe des Islamischen Staates. Ghost Squad hat sie verlassen, weil sie sich weigerten, den Islamischen Staat zu unterstützen. Jetzt verbringen sie den Großteil ihrer Zeit damit, gegen ISIS zu kämpfen und Mitglieder von ISIS öffentlich bekanntzumachen. Jeder Bericht, in dem es heißt, dass ISIS für den Hack von Abdullahs Twitter-Account verantwortlich ist, ist absolut falsch.

In einer E-Mail an AnonHQ News schrieb S1ege von der Ghost Squad-Hackergruppe, dass sie „klarstellen möchten, dass wir (GSH) den Islamischen Staat in keiner Weise unterstützen und auch nicht in Verbindung stehen mit irgendeiner anderen islamischen Extremisten-Terroristen-Fraktion oder deren Glaubenssätzen.“ Er fügte hinzu: „Der Islamische Staat ist einer der Feinde der Ghost Squad-Hacker; dazu gehören auch die Taliban oder jede andere terroristische Organisation.“

Als man ihn fragte, ob die Gruppe noch etwas zum US-amerikanisch-afghanischen Drogenhandel hinzufügen wolle, erklärte S1ege: „Die afghanische Regierung sitzt in der Tasche der USA und verkauft Heroin von den Mohnfeldern in Afghanistan. Wir wissen, dass die afghanische Regierung sehr stark in den Drogenhandel involviert ist, ebenso wie die Taliban. Der Präsident von Afghanistan ist finanziell korrupt und der CEO ist es auch. Die Ghost Squad-Hacker tolerieren keine Form der Korruption. Wir durchschauen die Lügen und wissen, wie ihre Beziehung zur US-amerikanischen Regierung aussieht.“

Etwas früher im vergangenen Juli unterzeichnete Präsident Obama eine 1,1 Milliarden US-Dollar teure Initiative, um die „Heroin-Epidemie in Amerika zu bekämpfen“. Mehrere andere Staaten im gesamten Land versuchen unabhängig davon, ihre eigenen Versionen des Gesetzesentwurfs auf staatlicher und lokaler Ebene durchzusetzen. Den Bundesstatistiken zufolge hat sich die Zahl der Todesopfer in den Vereinigten Staaten aufgrund von Heroin seit 2001 um mehr als 500% erhöht.

Im Jahr 2001 ist die US-amerikanische Armee in Afghanistan eingefallen als der Krieg gegen den Terrorismus begann. Afghanistan ist für 90% der weltweiten Produktion von Heroin bekannt.

 

Quellen: HackRead, The Indian Express, The Saisat Daily. Übersetzt aus dem Englischen von AnonHQ.com.

#OPWHALES: Anonymous hackt 97 Seiten in Japan aus Protest gegen Walfang

in Onlinewelt

Die Hacktivisten-Gruppe Anonymous hat seit September mindestens 97 Websites in Japan angegriffen. Damit protestiert die Gruppe gegen die Entscheidung des Landes, sein Walfangprogramm im Südlichen Ozean weiterzuführen. Die persönliche Website des japanischen Premierministers Shinzo Abe wurde im Zuge der Hack-Angriffe lahmgelegt.

Laut Aussage des japanischen Nationalsenders NHK waren die Websites von Regierungsstellen, an Delfinjagd und Walfang beteiligten Gruppen, Aquarienbetreibern, Nachrichtendiensten und  Flughäfen Ziele der Gruppe.

Obwohl kommerzieller Walfang von der Internationalen Walfangkommission (IWC) 1986 verboten wurde, jagt das Land weiterhin regelmäßig Wale. Das Land behauptet, dass Walfang für wissenschaftliche Forschung notwendig ist; im Jahr 2014 entschied der Internationale Gerichtshof jedoch, dass Japans Beweisführung zur Begründung des wissenschaftlichen Nutzens der jährlichen Tötung mehrerer Hundert Wale in der Antarktis unzureichend war und forderte das Land dazu auf, den Walfang einzustellen. Nach lediglich einem Jahr Pause fuhr Japan mit dem Walfang fort.

Obwohl Tierschützer und Regierungen weltweit das Vorgehen verurteilen, jagt Japan weiterhin die Cetaceen. Anfang Dezember verließ Japans Walfang-Flotte den Hafen in Richtung Antarktis, wo sie ihre „tödliche Forschung“ durchzuführen plant. Diese Aktion führte zu internationalen Protesten gegen das Schlachten im Südlichen Ozean, die von Australien und Neuseeland angeführt wurden.

Verschiedenen Beichten zufolge wurde der japanischen Regierung ein „aussagekräftiger“ und von 33 Ländern, darunter die Vereinigten Staaten und Mitgliedstaaten der Europäischen Union, unterschriebener Protestbrief zugestellt.

In einem Statement sagte Key: „Wir gehen davon aus, dass es keine wissenschaftliche Grundlage für das Abschlachten von Walen gibt und fordern die japanische Regierung dringend dazu auf, es nicht länger zu erlauben.“

Anonymous veröffentlichte eine Nachricht auf Twitter, mit der die Gruppe sich zu Dutzenden vorangegangener Angriffe auf japanische Websites bekennt. Ebenso warnt die Gruppe davor, dass sie die Website des Premierministers Shinzo Abe lahmlegen werde, sollten die japanischen Behörden weiterhin Walfang betreiben.

Bild: Wikimedia Commons / Nflfantasytest. Übersetzt aus dem Englischen von AnonHQ.com.

Gehe zu Top