Mir kann keiner …

4. November 2011

na, dann lesen Sie mal hier:

Anonymous gegen Pädophile
„Bei Operation Darknet half uns Firefox“

Eine Anonymous-Gruppe zieht Bilanz über ihre Operation Darknet und berichtet, wie sie trotz Tor an IP-Adressen von Pädophilen gelangten und wer ihnen dabei half.

Das Hackerkollektiv Anonymous soll bei seinen Angriffen auf Pädophilen-Server Hilfe von Firefox-Entwicklern bei der Mozilla Foundation gehabt haben. Anonymous hatte mit der Operation Darknet versteckte Pädophilen-Plattformen im Darknet attackiert. Ziel waren die Kinderpornografie-Plattform Lolita City, die Wiki-Rubrik Hard Candy und das Webhosting-Unternehmen Freedom Hosting, die anonymisierende Netzwerke wie Tor, I2P und Freenode missbrauchen.

Anonymous konnte die IP-Adressen der Besucher aufzeichnen, indem die Aktivisten ihnen zuvor ein manipuliertes Update der Tor-Software unterschoben. „Wir setzten uns vorsichtig mit unseren Freunden, Firefox-Entwicklern bei der Mozilla Foundation, in Verbindung“, erklärten die Hacktivisten. Dort erhielten sie ein Zertifikat für das manipulierte Firefox-Plugin Torbutton, mit dem die Besucherdaten der Missbrauchsplattformen aufgezeichnet und an Anonymous weitergeleitet werden konnten. Durch die Hilfe bekam das Hacker-Plugin ein Zertifikat, das bei seiner Installation die Korrektheit der Software bestätigte.

Anonymous veröffentlichte die IP-Adressen von fast 200 Besuchern der Missbrauchsforen.

Die Hacker betonten, dass sie selbst Nutzer des Tor Project seien, weil sie an das Recht auf freie Meinungsäußerung glaubten. Ein Prozent der Nutzer des Netzwerks nutzen es für Kinderpornografie, während 99 Prozent der Nutzer Anons chinesische und iranische Journalisten oder Geheimdienstagenten seien, die einen geheimen Krieg mit El Kaida ausfechten.

„Jedoch hat Kinderpornografie nichts mit dem Recht auf freie Meinungsäußerung zu tun. Wir haben zweifelsfrei bewiesen, dass 70 Prozent der Nutzer von The Hidden Wiki die Sektion Hard Candy ansteuern, wovon aus sie auf Seiten wie Lolita City und The Hurt Site zugriffen“, erklärte Anonymous weiter.
Nachtrag vom 04. November 2011, 10:55 Uhr

Justin Scott, Add-ons Produktmanager bei Mozilla, nannte die Aussagen „ziemlich seltsam“. Scott erklärte SecurityNewsDaily: „Ich habe mit den Add-On-Teams Rücksprache gehalten. Niemand wurde von Anonymous offiziell kontaktiert. Wir zertifizieren auch keine Add-ons, wie (Anonymous) behauptet. Das Honey Pawt Add-on ist im Mozillas Add-ons Marketplace nicht verfügbar. Alle Add-ons, die dort verfügbar sind, wurden von einem Mitglied des Add-ons-Team überprüft.“ (Anm.DerObserver: Das hätte ich jetzt auch gesagt.)

(c)golem.de

Was die (Anonymous) können, kann das BND/BKA schon lange, daher gilt:

VORSICHT for FireFox !!! (wir hatten ja an anderer Stelle hier schon berichtet/einfach FireFox in unsere BLOG-Suche eingeben)

Mag man diese „Machenschaften“ im Hinblick auf Kinderpornographie noch gut heissen, so stellen diese „Schnüffelmethoden“ doch einen grossen Vertrauensverlust in unsere „Demokratie“ dar. (China lässt grüssen!!!)

Denn nicht nur Pädophile sind das Ziel, sondern alle, die von der sog. „Norm“ abweichen, z.B. „politisch Unkorrekte“.

Es gibt KEINEN Schutz dagegen, denn der deutsche Staat war schlau und hat Gesetze ratifiziert, die den Providern (Internetzugangsanbietern) auferlegen, dass JEDER Computer/Smartphone eine eindeutige IP-Adresse hat und diese gespeichert werden. Darüber ist jederzeit nachvollziehbar, wann/wo und wie lange jemand im Netz war!

Advertisements

Mehrere AV-Hersteller berichten von einer Variante des Online-Banking-Trojaners ZeuS, die nach Symbian, BlackBerry und Windows Mobile nun auch Android-Smartphones infiziert – und dort per SMS eingehende TANs auf einen Server hochlädt. Betrüger können auf diese Weise das mobile TAN-Verfahren aushebeln, wenn sie sowohl den PC als auch das Smartphone eines Opfers unter ihre Kontrolle gebracht haben. Damit lassen sich betrügerische Überweisungen vom Konto des Opfers vornehmen.

Die Android-Variante von ZeuS-in-the-Mobile (ZitMo) ist laut Kaspersky simpler gestrickt, als die zuerst im September 2010 aufgetauchte Version für Symbian und später die Windows-Variante. ZitMo für Android muss keine digitalen Zertifikate mitbringen und gelangt als angebliche Sicherheitserweiterung des Herstellers Trusteer per manuellem Download auf das Gerät. Nach der Installation tarnt sich der Trojaner als Aktivierungs-App für Online-Banking.

Damit gibt es zwar für alle modernen mobilen und offenen Plattformen ZeuS-Trojaner, dennoch müssen Anwender nicht in Panik geraten. In keinem der Fälle gelangte der Schädling durch eine Sicherheitslücke etwa beim Besuch einer Webseite auf das Gerät. Immer wurde der Anwender mehr oder minder leicht dazu gebracht, eine vorgebliche Datei auf sein Smartphone manuell herunterzuladen und zu installieren. Wer sich sicher ist, auf solche Tricks nicht hereinzufallen, benötigt auch weiterhin keinen Virenscanner für sein Smartphone. (dab)(c)heise.de

Über die Gefahren bei der Verwendung von Android basierenden „Handy’s“ habe ich ja schon in meinem BLOG an anderen Stellen berichtet, einfach mal Android im Suchfeld eingeben.

Die neueste Variante, der „Cyberangriffe“ ist oben beschrieben.

Die Aussage: „Immer wurde der Anwender mehr oder minder leicht dazu gebracht, eine vorgebliche Datei auf sein Smartphone manuell herunterzuladen und zu installieren“, ist irreführend und verharmlosend!!!

Die Tricks der Cyber-Kriminellen sind derart mannigfaltig, so dass nicht unbedingt immer zu erkennen ist, um was für eine Datei es sich handelt. So werden sehr gerne Datei-Namen benutzt, die dem Smartphone-Besitzer suggerieren, es handele sich um System-Updates oder App-Updates mit wohlklingenden Namen: JAVA-Update, FLASH-Update, FireFox-Update, etc. etc. (der Fantasie sind da keine Grenzen gesetzt!!!)

Besonders auf sehr kleinen Smartphone-Screens, kann schnell mal übersehen werden, dass diese Updates NICHT von den Sofwareherstellern stammen, von denen sie vorgeben zu sein.

Und selbst wenn, wird der User oft auf eine Imitation einer Homepage geleitet, die original so aussieht, wie die Echte, nur an einem Punkt oder Komma im Link verschieden. (völlig übersehbar!!!)

Meine Empfehlung: NIEMALS mit Smartphones Homebanking machen!!!

Aber auch mit PC’s ist die Sache nicht einfacher. Wer Browser benutzt, die Apps zulassen, muss sich nicht wundern, wenn plötzlich die „Heuschrecken“ einfallen.

Der sicherste und schnellste Browser ist immer noch der OPERA-Browser und der ist auch noch kostenlos zu haben.

Warum?

Weil der keine Apps zulässt, wie der FireFox z.B. Mit diesen zusätzlichen Programmteilen (Apps) kann sich unbemerkt jeder Trojaner einschleichen, very easy!!!