News Bundesweite Razzia gegen Hackergruppe

Konti schrieb:
Jup ... besonders kritisches Zeug würd ich auch heutzutage garnicht mehr auf dem eigenen Rechner lagern. Gibt genug kostenfreie Dienste im Internet, wo man sein Zeug abstellen kann.

Sensible Daten anderen anvertrauen. ... dann kannst du die auch unverschlüsselt auf der Platte lassen.

Er meinte das mit dem FakeContainer eher so, dass du z.B wie TrueCrypt ein verschlüsseltes Volumen erzeugen kannst. In das Volumen kannst du noch ein verschlüsseltes Volumen packen.

Gibst du jetzt den Schlüssel für das erste Volumen raus, kooperierst du und zeigst denen deine private Urlaubsbilder.

Das zweite Volumen in dem ersten nennt sich auch Schattenvolumen und ist NICHT nachweisbar, dass es existiert.


So würde ich das mit kritischen Daten machen....
 
Warum regt sich hier jeder über die Hacker auf? Ich finde es erstmal nicht richtig, dass die Polizei Fahrzeuge orten/peilen kann.:eek:
 
hm,
also das interview könnte man auch interpretieren, dass da jemand ziemlich "sackig" drauf ist, dass er das informatikstudium nicht geschafft hat.
Vielleicht auch nicht den Job bekommen hat, den jetz andere haben.

Ich kann mir nicht vorstellen, dass da Administratoren sitzen, die nicht wissen was sie machen. Möglicherweise wird einfach nicht mehr gemacht, weil es zuviel aufwand wäre oder aber die Firmen wollen nicht mehr ausgeben für "gute" Fachkräfte.

So wie es aussieht, möchten die Hacker ja eher darauf hinweisen, dass man solche Hacker einstellt, da diese ja besser sein sollen ?!
Diese Hackergruppe ist mir irgendwie suspekt. Irgendwelche persönlichen Absichten hinter politischen Zielen zu verstecken...
 
Auch wenn Selbstjustiz verboten ist, muss sie nichts schlechtes sein. Denn wie man sieht, sind die Hacker auf der guten Seite.
Aber auch die Hacker haben nicht alles richtig gemacht, wenn man sie über Foren verfolgen kann und sie ihre verschlüsselten Festplatten öffnen.

Augen1337 schrieb:
Warum regt sich hier jeder über die Hacker auf? Ich finde es erstmal nicht richtig, dass die Polizei Fahrzeuge orten/peilen kann.:eek:
Das ist wirklich sehr bedenklich.
 
Bionten-Scout schrieb:
Es ist doch nicht entscheident ...
Stimmt. Wenn, dann ist es wohl doch eher entscheidend. Aber mal im Ernst, Bionten-Scout:

Legislative = Bonzenclique
Judikative = korrupte Justiz
Exekutive = unifomierte SA-Einheiten
Mithin der ganze Staat komplett für'n Arsch.

Dagegen sind die Hacker (egal wie blöd) engelsgleiche Figuren, die man bestenfalls mit den Kämpfern und Kämpferinnen der Résistance vergleichen kann - warum eigentlich nicht gleich mit Gandhi oder Mutter Teresa? Diese selbstlosen, aufopferungswilligen Geschöpfe im steten und ach so gerechten Kampf gegen das imperialistische Böse!

Ja, so kann man das natürlich auch sehen ...


Und etwas Edith noch zum Thema Peilung / Ortung durch die Polizei:

Ich finde es nicht grundsätzlich bedenklich, wenn die Polizei Fahrzeuge orten kann. Die Frage ist doch: Unter welchen Voraussetzungen kann sie das? Rein technisch kann sie nicht ein beliebiges Fahrzeug orten. Wie soll das gehen? Welches Bauteil des Fahrzeugs soll die für dieses Fahrzeug individuelle Kennung, die geortet wird, senden? Natürlich wird die Polizei Fahrzeuge (oder andere Gegenstände) technisch präparieren können. Zum Beispiel den Geldkoffer, der dem Erpresser übergeben werden soll oder das Fahrzeug des Menschenhändlers usw. Ich wüsste nicht, was daran im Grundsatz falsch ist. Schlecht wäre es, wenn diese Technik nicht gegen Täter schwerster Straftaten, sondern gegen den Normalbürger eingesetzt würde. Obwohl man das sicher nicht ausschließen kann, müsste dann aber zumindest die Frage erlaubt sein, welchen Zweck eine solche personal- und kostenintensive Maßnahme, die noch dazu mit dem Risiko der medienwirksamen Blamage der Polizei bei Bekanntwerden derselben verbunden ist, haben soll.
 
Zuletzt bearbeitet:
Router, USB-Sticks, Handys und Computer seien beschlagnahmt worden.

USB-Sticks, Computer & Handys kann ich ja noch verstehen, aber was wollen die mit den Routern?
 
Ich hätte mich schon fast beschwert, dass man anstelle Hackergruppe hätte Crackergruppe schreiben müssen.

Nach meinem Verständnis sind halt Hacker Leute die Systeme auf Sicherheitsmängel überprüfen und diese Fehler dann dem Besitzer melden ohne die Sicherheitslücke selbst auszunutzen oder einen Schaden zu verursachen.

Cracker wären dann die Leute die Systeme infiltrieren um einen Schaden anzurichten und ihren eigenen Vorteil daraus zu ziehen. Aber scheinbar hat sich der Wortgebrauch in den letzten 10 Jahren verschoben damit auch die eigentlich guten Hacker in Misskredit gebracht werden können.

Ich gehe ebenfalls davon aus, dass es sich bei den bekanntgegebenen Passwörtern um die Alibidateien der Leute handelt. Andernfalls kann man ja nicht so blöde sein alles zuzugeben.
 
Zuletzt bearbeitet:
Ob das die ganzen "Ich-hätt-den-Schlüssel-niemals-rausgerückt"-User wissen?

http://de.wikipedia.org/wiki/TrueCrypt

Zitat Wikipedia:

"Es existiert ein Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts führen kann.[11] Voraussetzung ist ein gerade laufendes System mit gemountetem TrueCrypt Volume. [12] (Es existiert dasselbe Angriffsszenario auch für Microsofts BitLocker-Verschlüsselung.) In diesem Zustand kann bei Vorhandensein eines FireWire-Anschlusses mit einer speziellen Software über die FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden. Der Hersteller bietet die Software außer für Behörden auch für Privatdetektive an"

Nichts ist sicher. Und der "Freispruch" hätt sich in eine größere Strafe verwandelt.
 
lächerlich wie schnell da durchgegriffen wird und der pädophile darf weiter amüsant durch Netz Gurken...
was für eine verdrehte Welt^^
 
Hmmm...einfach machen wie bei TheCore, den USB-Stick samt CDs in die Mikrowelle und den Rechner einmal mit dem Defibrilator brutzeln, dann braucht man auch keine Passwörter mehr rausgeben :D
 
Guckt mal was ich auf einer Seite gefunden habe
http://www.boerse.bz/informationen/...chung-information-zum-verhalten-hq-video.html

Ich glaube das Cyberkriminalitet schwer zu verfolgen ist. Beste Beispiel ist kino.to guckt mal wie lange die dafür gebraucht habe wie viel Steuergeld verschwendet wurden. Wofür? damit es jetzt kinox.to gibt und mann weiter 5 Jahre und Sack Gold braucht um die wieder zu finden. Das ist genau wie der Drogenhandel. einfach schwer einzudämmen.

Ach ja und es gitb durchaus fäll wo die "Selbstjustiz" ganz gut ist.
 
Scheint wohl so als ob die Behörden am Ball bleiben, aber meist machtlos sind. Ein paar unvorsichtige erwischts trotzdem immer.

@Suxxess: Scheinbar ist sich nichtmal die Hacker-Szene ganz einig was nun Cracker/Hacker ist. Ich zitiere mal Wikipedia, da es scheinbar Zitate aus dem "Jargon File" enthält:

Während das Jargon File als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet ihrer Motivation nicht als Hacker, sondern als Cracker betitelt sehen will,[9] werden innerhalb der Computersicherheits-Hackerkultur lediglich destruktive Hacker sowie Skriptkiddies Cracker genannt. Demgegenüber gibt es auch Hacker, die eine solche Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.

Neben diesem Gebrauch gibt es eine weitere Verwendung, in der speziell jemand als (Software-) Cracker betitelt wird, der sich darauf versteht, Schutzmechanismen einer Software auszuhebeln. Kulturübergreifend gilt dies ungeachtet von deren Motivation, also auch dann, wenn das Cracken von Software als legaler Sport betrieben wird, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMes) aushebeln. All diese Verwendungen machen seine Bedeutung stark vom jeweiligen Kontext abhängig.

Demnach sind laut Jargon File auch jene die Systeme angreifen um Softwarelücken aufzuzeigen, ebenfalls als Cracker zu betiteln. Andere Hacker lehnen die Abgrenzung scheinbar von Grund auf ab, da eine Trennlinie nicht wirklich auszumachen ist.
Daher komme ich wieder einmal zu dem Schluss, dass ich einheitlich mit Hacker betitle, da aus dem Kontext sowieso hervorgehen sollte wer nun gemeint ist.
 
no name crew.. ich müsste erstmal googlen um herauszufinden wer das sein soll.. und ich hab schon allein aus neugier n auge auf sowas... :lol:
 
hacken und Seiten platt machen ist die eine Sache ,
richtig Kriminell wird es wenn dann noch Kundendaten von unbeleidigten Personen online stellen werden, das also diese für Rechtswidrige für Kriminelle Zwecke z.b. "das erschleichen von Verträgen und ABO Fallen" auch noch genutzter werden können, gehört meiner Meinung Hart bestraft .
Das Gesetze, wer unbefugt in andere Computer eindringt und da auch Daten ausspäht wurde damals vor 10 Jahren schon mit Freiheitsstrafen bis 10 Jahre geahndet,
wir hatten damals auf der Arbeit ein Rundschreiben bekommen, das diese Warnung beinhaltetet,
nur halten sich unsere Behörden auch nicht immer an Gesetz und Verfassungsrecht,
das ausspähen von Handy Daten ohne Richterlich Erlaubnis in Ost Deutschland ist genau so eine Straftat .
 
Zuletzt bearbeitet:
Taigabaer schrieb:
Ob das die ganzen "Ich-hätt-den-Schlüssel-niemals-rausgerückt"-User wissen?

http://de.wikipedia.org/wiki/TrueCrypt

Zitat Wikipedia:

"Es existiert ein Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts führen kann.[11] Voraussetzung ist ein gerade laufendes System mit gemountetem TrueCrypt Volume. [12] (Es existiert dasselbe Angriffsszenario auch für Microsofts BitLocker-Verschlüsselung.) In diesem Zustand kann bei Vorhandensein eines FireWire-Anschlusses mit einer speziellen Software über die FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schließlich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden. Der Hersteller bietet die Software außer für Behörden auch für Privatdetektive an"

Nichts ist sicher. Und der "Freispruch" hätt sich in eine größere Strafe verwandelt.

was bedeutet das die netten beamten, dass auch nur direkt können wenn die platte/das volume bereits gemountet ist....glaub kaum dass in der liga nicht auf doppeltes mounten, schattenkopien etc geachtet wird...gibt immer mittel und wege, was aber auch meistens für beide seiten gilt

und mal ganz davon abgesehen, wird sowas wohl kaum direkt vor ort beim "täter" gemacht...und danach isses nun mal nimmer gemountet -.-

achja.....und

Sie haben das Recht zu Schweigen!!

http://video.google.com/videoplay?docid=-199979126191267419 =)
 
Zurück
Oben