Mediafire wurde opfer von LulzSec

@Visceroid

glaubst du ernsthaft, dass die Jungs ohne Anonymisierung im Netz unerwegs sind?

Bei den Typen, die das ganze ausnutzen könnts allerdings wirklich hinhauen, verdient hätten sie`s...
 
Zuletzt bearbeitet:
Joola schrieb:
glaubst du ernsthaft, das die Jungs ohne Anonymisierung im Netz unerwegs sind?
Und weiter? Wäre ja nicht so, als wenn man DDOS-Attacken von Proxys aus tätigt. Der Angriff auf Sony(?) lief auch über das Amazon Rechenzentrum ab. Irgendwo müssen doch Daten hinterlegt sein, denen man anfängt hinterherzujagen. Man löst doch sonst jeden Fall in Ami Serien bzw. man hat doch auch Bin Laden "gefunden".
 
Yuuri schrieb:
Man kann ja gern in die liebe Nachricht ein "Sichert euer System besser ab oder wir veröffentlichen die Abertrillionen Kundendaten". Ich denke doch, dass dies auch zur Bewegung führt. Am einfachsten gleich ein paar Auszüge daraus mitliefern und schon wird die ganze Gelegenheit sicherlich überdacht.
Hmm, mal 3 Sekunden nachdenken; ist ja nicht zuviel verlangt, eigentlich...
Durch die Veröffentlichung erreicht man 4 Ziele:
  1. Das betroffene Unternehmen bessert (vielleicht) nach, oder behauptet es zumindest
  2. Es wird ein öffentlicher Druck auf das Unternehmen aufgebaut, nachzubessern, was dann kontrolliert werden kann und wird
  3. Alle Unternehmen werden aufgeschreckt, dass sie sich gefälligst um die Sicherheit ihrer Systeme zu kümmern haben, nicht nur das eine
  4. Den Benutzern wird endlich mal klar gemacht, dass sie aufhören müssen, die gleichen Passwörter für Alles zu benutzen, insbesondere bei sensiblen Systemen (und wenn es "nur" der Firmen-E-Mail-Account ist)
Durch "Hey, ich hab da was entdeckt!" erreicht man nur und ausschließlich Nummer 1, vielleicht noch eine Strafanzeige. Nur einigen wenigen Personen und Institutionen ist es vergönnt, eine solche Meldung öffentlichkeitswirksam zu platzieren, und selbst dann ist der Effekt immernoch kleiner.
 
Wenn`s doch nur so einfach wie in Serien/Filmen wäre :D

Ich hab zwar wenig Ahnung von der Materie, aber wenn ich mich mit den selben Leuten/Firmen anlegen würde, wie die Jungs (und/oder Mädels) von LulzSec würd ich mir n paar Server im tiefsten Russland (oder weiß der Geier sonst wo..) besorgen und dann halt mehrfach umlecken..
 
Naja wer für alles das gleiche Passwort benutzt ist eig. selbe schuld...

Die sollen sich mal Facebook vornehmen : )
 
@Joola das sie Lulzsec schnell mal erwischen daran glaube ich nicht. Wenn aber die ersten 100 Fälle von "Unschuldigen", die hinter Gittern landen weil sie die Daten missbraucht haben, bekannt werden, werden sich die restlichen dass vielleicht überlegen.

Ausserdem sind sich diese Jungs ziemlich sicher zu wissen was sie tun. Das hat schon anderswo zu Fehlern geführt. Irgendwo auf dieser Welt sitzen sie und wie Yuuri richtig sagt ist man nicht mal im tiefsten Pakistan sicher vor den Amis :)
 
Gibt es nicht ein Gesetz das verbietet Straftaten gut zu heißen? :)
 
@ b03ch7:

Mal 3 Sekunden weiterdenken:
  1. Die Kunden werden geschädigt.
  2. Die Kunden werden geschädigt.
  3. Die Kunden werden geschädigt.
Was hat der Kunde mit der Firma zu tun, außer dass er ein Produkt nutzt und einen Service von ihm?

Ich vergaß, Kreditkartenmissbrauch ist heutzutage ja Standard, von daher ist es ja vollkommen ok.
derohneWolftanzt schrieb:
Deine Ignoranz und Dummheit kotzt mich an!

Aber mal zu deiner Liste:
  1. Und das bringt den Kundendaten was? Meinst du der Hacker in Timbuktu schert sich darum, was Kunde x oder y passiert?
  2. Das hat welchen Sinn? Nachdem das Problem gefixt wurde, ist alles beim Alten.
  3. Sieht man aktuell ja.
  4. Sagst du das auch deinen Großeltern ins Gesicht? Versuch ihr mal zu erklären was ein sicheres Passwort ist und sie für jeden Service unterschiedliche nutzen soll. Die gucken dich drei mal an, drehen sich um und machen weiter. Weil es eben nicht die Aufgabe der Oma ist, ein sicheres Passwort zu wählen, sondern die Aufgabe der Firma ein sicheres System auf die Beine zu stellen.
 
@ b03ch7:

Mit deinem arroganten und von Rücksichtslosigkeit geprägtem Auftreten würdest du hervorragend in die Reihen von LulzSec passen. Aber Achtung: um ein Kompliment handelt es sich hier mitnichten.

Hier werden tausende und abertausende Personen geschädigt. Und das hat erst einmal absolut nichts damit zu tun, dass viele von denen aus Bequemlichkeit überall dasselbe Passwort verwenden. Wenn LulzSec die User-Daten einer Porno-Seite stiehlt und dazu aufruft, diese Personen auf Facebook etc. zu diskreditieren, was haben sich die betroffenen Personen dann zu Schulden kommen lassen?

Es könnte offensichtlicher nicht sein: LulzSec geht es keineswegs darum, sicherheitsrelevante Themen und Probleme der breiten Öffentlichkeit ins Bewusstsein zu bringen, nein. LulzSec sind ein Haufen primitiver Proleten, die raubend, brandschatzend und vergewaltigend durch das Internet ziehen, einzig und allein zu ihrem eigenen Amüsement. (Hacker-)Ethik und Moral? Fehlanzeige. Was es da noch zu beschönigen gibt, ist mir ein Rätsel.


PS: Kein einziger ihrer sogenannten "Hacks" lässt darauf schließen, dass es sich hier wirklich um Leute "vom Fach" handelt. DDoS-Attacken auf Websites mitels Bot-Netzen oder 08/15-Sicherheitslücken à la SQL Injection sind nun wirklich nichts, das diese Gruppierung in irgendeiner Weise handwerklich auszeichnen würde. Ganz im Gegenteil: primitiv, wie auch ihre Beweggründe.
 
Zuletzt bearbeitet:
Yuuri schrieb:
Was hat der Kunde mit der Firma zu tun, außer dass er ein Produkt nutzt und einen Service von ihm?
Ich hoffe, die Frage ist nicht ernst gemeint; Stichwort: Stakeholder. Man vertraut einer Firma, mit der man in einem Vertragsverhältnis steht nicht nur Kontakt- und Bezahldaten an, sondern in vielen Fällen wesentlich intimere Dinge, und das meist für mehr als 10 Jahre (auf eine Aufzählung verzichte ich an dieser Stelle mal, Geschäftsmodelle gibt es ausreichend, die Speicherzeit der Nutzdaten werden bis zu einer gewissen Größe meist zu Nachweiszwecken der Abrechnungen an die der Stammdaten gebunden und die ergeben sich aus den GoSB). Wie vermag eine Firma diese Daten zu schützen, wenn sie nichtmal die Logindaten selbst beschützen kann? Hier besteht eine Abhängigkeit des Kunden, darauf zu vertrauen, dass der Vertragspartner (den man bezahlt!) sensible Daten ausreichend schützt.

Yuuri schrieb:
Ich vergaß, Kreditkartenmissbrauch ist heutzutage ja Standard, von daher ist es ja vollkommen ok.
Kreditkartenmissbrauch ist definitiv Standard und vom System geduldet. Genau wie versuchter Betrug per Lastschrifteinzug. Kein Kunde hat deswegen Schaden zu befürchten, nicht umsonst sind alle Kredikarten-herausgebenden Banken bzw. die abwickelnden Kreditkartenfirmen (und damit der Kunde) umfangreich versichert. Denn die Freiheit, die einem Kreditkarten oder das Lastschriftverfahren bieten, erkauft man sich mit geringerer Sicherheit. Doch das ist nicht das Problem, denn strafbar machen sich hierfür nur Trittbrettfahrer, und die werden sowieso erwischt, weil sie viel zu dumm sind.

Yuuri schrieb:
  1. Und das bringt den Kundendaten was? Meinst du der Hacker in Timbuktu schert sich darum, was Kunde x oder y passiert?
  2. Das hat welchen Sinn? Nachdem das Problem gefixt wurde, ist alles beim Alten.
  3. Sieht man aktuell ja.
  4. Sagst du das auch deinen Großeltern ins Gesicht? Versuch ihr mal zu erklären was ein sicheres Passwort ist und sie für jeden Service unterschiedliche nutzen soll. Die gucken dich drei mal an, drehen sich um und machen weiter. Weil es eben nicht die Aufgabe der Oma ist, ein sicheres Passwort zu wählen, sondern die Aufgabe der Firma ein sicheres System auf die Beine zu stellen.
  1. Es bringt Sicherheit in Zukunft, überall. Denn es ist richtig, der Hacker in Timbuktu schert sich nicht darum. Der veröffentlicht die Daten nicht, sondern verkauft sie weiter oder zieht selbst Geld ab, übernimmt Accounts, schadet damit jedem einzelnen massiv, und das im Geheimen. Die Sicherheitslücke würde nie antdeckt und würde immer und immer wieder ausgenutzt. Hier von Opferseite einen Nachweis zu führen (warum, weshalb, woher) ist nahezu unmöglich. Wie sieht es wohl aus, wenn tausende Nutzerdaten veröffentlicht werden?
  2. Du verstehst nicht, wie bei den meisten Unternehmen momentan die IT-Sicherheit aussieht: Sie ist abwesend. Nach einem solchen Angriff ist es nicht damit getan, die eine (und es ist immer mehr als eine) Lücke zu schließen, es geht darum, IT-Sicherheit zu einem Thema zu machen, sich dauerhaft darum zu kümmern. Danach ist eben nicht "alles beim Alten".
  3. Richtig, man sieht es momentan. Den meisten Unternehmen geht die Flatter und sie suchen (verzweifelt) nach IT-Sec-Leuten. Ich sehe es jeden Tag. Ein Unternehmen ist eine langsame Maschine, niemand kann innerhalb von weniger als 4 Monaten ein Projekt auf die Beine stellen, auch nur einen Teilbereich eines Netzaufrtitts sicher zu machen. Das muss schon in die Konzeption, da müssen Webentwickler geschult bzw. in Zukunft die richtigen beauftragt werden. Die Umstellung vom Status quo zu einer Sicherheitsstufe, die zumindest Skriptkiddies abhält (von professionellen oder bezahlten Hackern ganz zu schweigen) ist enorm. Dazu gehört mehr, als nur reaktiv zu handeln, dazu gehören proaktive Ansätze und Qualitätsmanagement.
  4. Das sag ich nicht nur meinen Großeltern ins Gesicht, ich reiche ihnen dazu auch gleich die Tools um das ohne Probleme zu ermöglichen. Von einer Empfehlung, wie man sich sichere Passwörter erstellt über den Notizblock und Post-Its bis zu Password-Managern hat man alle Möglichkeiten. Und ja, es ist in der Regel tatsächlich sicherer, ein Passwort per Post-It zu Hause an den Monitor zu heften, als es im Browser speichern zu lassen, oder noch schlimmer; immer das gleiche zu benutzen. Kein System ist sicher, die Kette ist stets nur so stark wie das schächste Glied. Ist das schwächste Glied ein Forum, dessen Betreiber mangels Wissen Passwörter unverschlüsselt speichert und selten Sicherheitspatches einspielt (wer kann es ihm verdenken, es ist schließlich "nur" ein Forum um Kochtipps auszutauschen), liegt dann die Schuld alleine bei ihm, bei deiner Bank, bei der du die gleiche Benutzername/Passwort-Kombination benutzt wie sonst auch immer, oder liegt sie etwa an dir, weil du eben jene immer überall benutzt?

RaiseHell schrieb:
[inhaltleeres Blabla gekürzt]
PS: Kein einziger ihrer sogenannten "Hacks" lässt darauf schließen, dass es sich hier wirklich um Leute "vom Fach" handelt. DDoS-Attacken auf Websites mitels Bot-Netzen oder 08/15-Sicherheitslücken à la SQL Injection sind nun wirklich nichts, das diese Gruppierung in irgendeiner Weise handwerklich auszeichnen würde. Ganz im Gegenteil: primitiv, wie auch ihre Beweggründe.
Na umso schlimmer. Sie schaffen es durch "08/15-Sicherheitslücken à la SQL Injection" auf dutzenden von Seiten Benutzerdaten und mehr auszulesen. Und dann wird auf die "Hacker" geschimpft? Stellt deine Bank einen Kopierer auf dem Marktplatz auf, in dem deine Kontodaten inklusive PIN und TAN liegen? Beschuldigt sie dann den Redakteur, der ein Bild aller dort stehenden Kopierer inklusive der Daten macht und dieses in der Zeitung veröffentlicht, er sei der böse? Wieso sollte eine Firma denn so etwas machen dürfen? Zugegeben, der Kopierer ist nicht geschützt, aber wir machen es so: Wir stecken den Kopierer in einen Glaskasten und lassen in diesem nur ein Loch, damit man mit einem kleinen Stock den Kopierknopf betätigen kann, das ist dann die "08/15-Sicherheitslücken à la SQL Injection".

Wo ich dir teilweise recht gebe, ist bei Aktionen wie dem Pornoforum. Andererseits sollte man sich als Benutzer auch überlegen, ob man Daten angibt, die eine Verknüpfung zulassen, wenn man unter aller Umständen eine Verknüpfung verhindern will. Denn wie oben erwähnt: Ein Forum ist keine Firma, mit der man ein Vertragsverhältnis aufbaut. Will ich mich anonym bewegen, dann sollte ich nunmal auch alles tun, um mich anonym zu bewegen. Willst du nicht, dass deine Frau erfährt, dass du im Sexshop einen Dildo für deine Geliebte kaufst, dann ist es gut, versuchen nicht gesehen zu werden. Es ist aber dumm, mit der gemeinsamen EC-Karte zu bezahlen (analog gleiche E-Mail-Adresse im Pornoforum und bei Facebook).
 
panopticum schrieb:
Die Jungs machen keine halben Sachen.
Die veranstalten einen ziemlichen Rundumschlag als hätten sie keine Konsequenzen zu fürchten.
Mal sehen wie sich das entwickelt...

ice-breaker schrieb:
Jo. Entweder es ist eine false-flag Aktion oder da sind sich einige viel zu sicher, denn früher oder später macht man Fehlern: Anonymität im Internet gibt es nicht.

Wer so derartig exzessiv seiten hackt / lahm legt ,der verfügt wissen über verschleierungstechniken von geheimdiensten. ich meine ....solche firmen, die bisher gehackt wurden (und vor allem soll auch die cia.gov seite lahmgelegt worden sein), würden glaube ich einfach so locker über eine million für ermittlungsunterstützung ausgeben etc....und jetzt stellt euch folgendes vor : bis jetzt sind sie nicht gefasst ^^

UND WENN sie gefasst werden : Irgend eine Regierung wird denen einen Deal vorschlagen, wie zb, dass sie nicht hinter gitter landen, aber dafür für die cyber abwehr oder auch spionage arbeiten ( habe diverse sachen darüber gelesen und die sind bestätigt worden und zwar von quellen, die von der regierung stammen ) . Das zum thema, warum sie nichts zu befürchten brauchen ;) und dazu kommt ja noch das geilste : sie werden dafür bezahlt xD

deshalb kann man es auch jetzt nur so sehen : die firmen sorgen nicht für ausreichend sicherheit und das zeigt wie gefährlich das vorhaben der politiker hier zu lande ist ,wie zb. vorratsdatenspeicherung. momentan ist da auch ruhe im haus und niemand äußert sich dazu ;) jetzt muss eine partei eine schnellschuss politik betreiben und vorratsdatenspeicherung ist vom tisch ;)
 
Zuletzt bearbeitet:
fatony schrieb:
Wer so derartig exzessiv seiten hackt / lahm legt ,der verfügt wissen über verschleierungstechniken von geheimdiensten.

kein Stück, du brauchst nur ein Botnetz mit einigen Zombies. Die kannst du dann fürs DDoSen nutzen oder auch um die Zombies als Relay für deine Attacken zu nutzen: verfolge mal rechtlich einen Angriff, der über 5000 Privatrechner in 30 Staaten ging, viel Spaß :D
Und in Botnetzen die Betreiber ausfindig zu machen ist genauso schwer.

Du brauchst für soetwas heute einfach keine Ahnung mehr, es gibt in der Szene sogar fertige Baukästen für soetwas, traurig aber wahr, die meisten haben null Ahnung: Da werden einfach ein paar fertige Tools genutzt und gut ist.
Dann gibt es aber natürlich auch djenigen, die viel Ahnung haben (z.B. Anonymous), deren Hack auf die Sicherheitsfirma HBGary, die angeblich deren Identität freilegen wollte, zeigte, dass die Jungs Ahnung haben.

Bei LulzSec? Keine Ahnung. Solange es keine Infos gibt wie die Hacks stattfunden (interne Details) kann man nur raten.
 
Zuletzt bearbeitet:
LulzSec hat mal Dateien via Mediafire verteilt, nachdem Mediafire die Dateien zum 3ten mal gelöscht hat wurden sie zum Gegner.

Ich wäre sehr vorsichtig, LulzSec sind alte Hasen ich glaube nicht das sie enttarnt sind.
Würde mich nicht wundern wenn sie selber Falsche Informationen streuen,
und wäre nicht das erste mal.
Es wird sich zeigen.

Ich bin sehr gespannt wie sich das entwickelt, und wie lange LuzSec noch durchhält.
Sie sind gerade dabei die Schatztruhe zu füllen, ich denke da werden einige zittern.
 
Zurück
Oben