Der verlockende QR-Code von The Jester
Der verlockende QR-Code von The Jester (Bild: The Jester)

Handys gehackt The Jester will Anonymous-Mitglieder entlarven

Der Hacker The Jester will Angehörige von Anonymous, Lulzsec und Antisec sowie Unterstützer der Terrororganisation El Kaida bloßstellen. Durch einen QR-Code in seinem Twitter-Profilbild will er persönliche Daten aus ihren Smartphones gesammelt haben.

Anzeige

The Jester macht bereits seit längerem Jagd auf Hacker, die sich zu Anonymous und Lulzsec zählen. Als in der vergangenen Woche die Festnahme des Lulzsec-Chefs bekanntwurde, nutzte Jester die Aufmerksamkeit, um Besucher seines Twitter-Accounts unentdeckt anzugreifen.

Dazu tauschte er sein Twitter-Profilbild durch einen QR-Code aus. Der leitete unvorsichtige Neugierige auf eine Website mit Schadcode, der darauf abzielte, Daten aus Smartphones mit Webkit-basiertem Browser auszulesen. So gelang es Jester laut eigenen Angaben, Twitter-Accountnamen mit Handynummern zu verknüpfen und Telefonbücher auszulesen.

The Jester ging es dabei nach eigenen Angaben aber primär um Mitglieder von Anonymous, Lulzsec und an der Aktion Operation Antisec teilnehmenden Hackern - er sieht sie als Terroristen und sich selbst als Hacktivisten für das Gute. Auch auf Unterstützer der Terrororganisation El Kaida und von islamistischen Extremisten hatte es der Hacker bei seiner Datenausspähaktion abgesehen. Die dauerte fünf Tage und wurde laut Jester nicht bemerkt.

Über 1.200 Leute sollen den QR-Code gescannt haben und Daten von 500 Geräten sollen ausgelesen worden sein. Von denen soll eine "signifikante Zahl" auf Jesters Liste potenzieller Ziele gestanden haben. Zu denen zählten etwa die Twitter-Accounts @AnonymousIRC, @anonyops, @DiscordiAnon und auch @wikileaks.

Jester hat angekündigt, die ausgespähten Daten in einer PGP-verschlüsselten Datei zu veröffentlichen. Dabei will er darauf achten, dass keine Daten von für ihn unschuldigen Personen enthalten sind.

Nachtrag vom 13. März 2012, 10:05 Uhr

Mittlerweile hat The Jester eine PGP-verschlüsselte Datei veröffentlicht, die unverschlüsselten Daten will er nicht ins Netz stellen - das wäre eine Anonymous-Taktik. Stattdessen habe er sie an die richtigen Stellen weitergeleitet, wie er gegenüber Infosec-Island angab. Ob und wie gut der Hack von Jester wirklich funktioniert hat, ist derweil umstritten.


Private Paula 15. Mär 2012

Ja. Macht das die betroffenen Gruppen besser?

fehlermelder 13. Mär 2012

Noch allgemeiner: Welchen (Schwer-)Kriminellen würde man schon als geistig gesund...

Der Kaiser! 13. Mär 2012

Klingt plausibel.

Bornheim 13. Mär 2012

Turtle on Its Back :) http://pastebin.com/EG9c2eSY

el3ktro 13. Mär 2012

Also ich weiß ja nicht was für ein Uralt-Smartphone du da hast, aber bei mir dauert das...

Kommentieren



Anzeige

  1. Frontend Entwickler AngularJS (m/w)
    STAFF FINDER AG, Zürich (Schweiz)
  2. Projektleiter (m/w) für IT-Transformationsprogramm in der Betriebsorganisation
    Allianz Deutschland AG, Unterföhring
  3. SW-Entwickler (m/w) Industrialisierung von Motorsteuerungssoftware
    Continental AG, Regensburg
  4. UX-Designer (m/w)
    Media-Saturn E-Business Concepts & Services GmbH, Ingolstadt

 

Detailsuche


Blu-ray-Angebote
  1. Breaking Bad - Die komplette Serie (Digipack) [Blu-ray]
    74,97€
  2. VORBESTELLBAR: Jurassic World [Blu-ray]
    21,99€ (Vorbesteller-Preisgarantie)
  3. Avengers - Age of Ultron [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

  2. Überwachung

    Berliner abgehört - aus Protest gegen die NSA

  3. Tor

    Hidden Services leichter zu deanonymisieren

  4. Telefónica

    Alle Base-Shops verschwinden

  5. Electronic Arts

    Nächstes Need for Speed benötigt Onlineverbindung

  6. Cloud Test Lab

    Google bringt Testservice für App-Entwickler

  7. Test Lara Croft Relic Run

    Tomb Raider auf Speed

  8. Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

  9. Sicherheitslücken

    Fehler in der Browser-Logik

  10. Google Fotos ausprobiert

    Gute Suche, abgespeckte Bildbearbeitung



Haben wir etwas übersehen?

E-Mail an news@golem.de



Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Yeair Benzincopter fliegt eine Stunde lang
  2. Sprite Fliegende Thermoskanne als Kameradrohne
  3. Hycopter Wasserstoffdrohne soll vier Stunden fliegen

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

  1. Re: Nein danke!

    jungundsorglos | 04:32

  2. Re: Freifunk ist unverschlüsselt

    Seitan-Sushi-Fan | 04:27

  3. Nächstes Need for Speed interessiert mich nicht

    spantherix | 04:26

  4. Re: Find ich ja Klasse

    Hopfentee73 | 03:36

  5. Re: Seit 6:45 wird zurück gespäht

    Hopfentee73 | 03:25


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel