<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerkultur &#8211; Virus Aktuell</title>
	<atom:link href="https://www.virus-aktuell.de/category/hackerkultur/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.virus-aktuell.de</link>
	<description></description>
	<lastBuildDate>Sat, 06 Jul 2019 11:33:25 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://www.virus-aktuell.de/wp-content/uploads/2019/03/cropped-Virus-aktuell-icon-32x32.png</url>
	<title>Hackerkultur &#8211; Virus Aktuell</title>
	<link>https://www.virus-aktuell.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Wie erkenne ich einen Hacker Angriff?</title>
		<link>https://www.virus-aktuell.de/wie-erkenne-ich-einen-hacker-angriff/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 24 Jul 2013 14:19:10 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=27</guid>

					<description><![CDATA[<p>Ein Angriff auf Ihren Computer kann auf verschiedenste Weisen erfolgen: Hacker können für ihre Angriffe spezielle Exploits, mehrere Exploits zeitgleich, einen Fehler in der Systemkonfiguration oder sogar eine Schwachstelle aus einer früheren Attacke ausnutzen. Einige bekannte Techniken sind zum Beispiel Trojaner, Rootkits, Denial of Service, Sniffer, Keylogger oder Virus. Je nach Ziel und Gesetzmäßigkeit der ... <a title="Wie erkenne ich einen Hacker Angriff?" class="read-more" href="https://www.virus-aktuell.de/wie-erkenne-ich-einen-hacker-angriff/" aria-label="Mehr Informationen über Wie erkenne ich einen Hacker Angriff?">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/wie-erkenne-ich-einen-hacker-angriff/">Wie erkenne ich einen Hacker Angriff?</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ein Angriff auf Ihren Computer kann auf verschiedenste Weisen erfolgen: Hacker können für ihre Angriffe spezielle Exploits, mehrere Exploits zeitgleich, einen Fehler in der Systemkonfiguration oder sogar eine Schwachstelle aus einer früheren Attacke ausnutzen.</p>
<p>Einige bekannte Techniken sind zum Beispiel Trojaner, Rootkits, Denial of Service, Sniffer, Keylogger oder Virus.</p>
<p>Je nach Ziel und Gesetzmäßigkeit der Attacke unterscheidet man Hacker in White-Hat, Black-Hat und Grey-Hat. Speziell die Gruppe der Black-Hat Hacker handeln mit krimineller Energie und beabsichtigen beispielsweise das Zielsystem zu beschädigen oder Daten zu stehlen.</p>
<p>Das Identifizieren von Attacken ist besonders für unerfahrene Anwender keine einfache Aufgabe aber ein möglicher Angriff auf Ihr System ist häufig durch die folgenden Hinweise erkennbar:</p>
<ul>
<li>Verdächtig hoher abgehender Netzwerk-Traffic. Wenn Sie sich ins Internet einwählen oder ADSL verwenden und einen ungewöhnlich hohen abgehenden Datenverkehr bemerken (insbesondere wenn Ihr Computer gerade im Ruhezustand ist oder nicht gerade etwas verschickt), dann ist es möglich, dass Ihr Computer geschädigt worden ist. Es kann sein, dass Ihr System möglicherweise zum Verschicken von Spam genutzt wird oder von einem Netzwerkwurm, der sich gerade dupliziert und Kopien von sich verschickt. Für Kabelverbindungen ist das weniger relevant – es ist ziemlich üblich, dass es etwa die gleiche Menge abgehenden und ankommenden Datenverkehr gibt, selbst wenn Sie nichts anderes tun, als nur im Internet browsen oder Downloads machen.</li>
</ul>
<ul>
<li>Erhöhte Laufwerksaktivität oder verdächtig aussehende Dateien in den Verzeichnissen von beliebigen Laufwerken. Wenn Hacker in ein System eingedrungen sind, führen viele von ihnen eine umfangreiche Suchabfrage nach interessanten Dokumenten oder Dateien durch, die Passwörter oder Login-Daten für Konten wie z.B. PayPal enthalten. Ebenso durchsuchen einige Würmer die Festplatte nach Dateien, die E-Mail-Adressen enthalten, um sie zur Weiterverbreitung zu benutzen. Wenn Ihnen im Zusammenhang mit verdächtigen Dateinamen in gemeinsamen Ordnern selbst im Ruhezustand des Systems eine beträchtliche Aktivität der Festplatte auffällt, so könnte das ein Zeichen für das Eindringen eines Hackers oder für eine Malware-Infektion sein.</li>
</ul>
<ul>
<li>Große Mengen an Datenpaketen die von einer einzigen IP-Adresse kommen und von einer persönlichen Firewall gestoppt werden. Wenn Hacker ein Ziel gefunden haben (z.B. den IP – Bereich einer Firma oder einen Pool von Kabelanwendern), lassen sie gewöhnlich automatische Suchprogramme ablaufen, die versuchen, mit verschiedensten Exploits in das System einzubrechen. Wenn Sie eine persönliche Firewall einsetzen (eine Grundlage für den Schutz gegen Hacker Attacken) und Ihnen auffällt, dass eine große Anzahl Datenpakete gestoppt wird die von derselben Adresse kommen, dann ist das ein gutes Anzeichen dafür, dass Ihr Gerät gerade angegriffen wird. Die gute Nachricht dabei ist, dass Sie wahrscheinlich sicher sind, wenn Ihre persönliche Firewall diese Attacken meldet. Je nachdem, wie viele Dienste Sie zum Internet hin ungeschützt lassen, kann es jedoch sein, dass die persönliche Firewall Sie nicht gegen einen Angriff schützt, der direkt auf einen bestimmten FTP-Dienst gerichtet ist, der auf Ihrem System läuft und für alle zugänglich gemacht worden ist. In diesem Fall liegt die Lösung darin, den IP, von dem die Verletzung ausgeht, zeitweilig zu blockieren bis die Verbindungsversuche aufhören. Bei vielen persönlichen Firewalls und IDS-Systemen ist diese Möglichkeit eingebaut.</li>
</ul>
<ul>
<li>Ihr speicherresidentes Antivirus-System meldet plötzlich, das <a href="https://web.archive.org/web/20170615044240/http://www.viruslist.com/de/viruses/encyclopedia?chapter=153313132" target="_blank" rel="noopener">Backdoors</a> oder Trojaner entdeckt worden sind, selbst wenn Sie gar nichts Ungewöhnliches getan haben. Obwohl Hacker-Attacken komplex und innovativ sein können, benutzen viele bekannte Trojaner oder Hintertürchen, um vollen Zugriff auf ein geschädigtes System zu erlangen. Wenn der speicherresidente Teil Ihres Antivirus Schutzes solche Malware entdeckt und meldet, kann das ein Anzeichen dafür sein, dass man auf Ihr System von außen zugreifen kann.</li>
</ul>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/wie-erkenne-ich-einen-hacker-angriff/">Wie erkenne ich einen Hacker Angriff?</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacker-Angriff auf Washington Post</title>
		<link>https://www.virus-aktuell.de/hacker-angriff-auf-washington-post/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 05 Feb 2013 15:18:22 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=19</guid>

					<description><![CDATA[<p>Nun auch Hacker-Angriff auf das renommierte US-amerikanische Zeitungsblatt „Washington Post“? Das vermuten jedenfalls die IT-Experten des Zeitungshauses. Die Meldung reiht sich mit Attacken auf die „New York Times“, das „Wall Street Journal“ und Social Media-Dienst Twitter ein. Woher kommt der Hass der Hacker auf den amerikanischen Journalismus? Hacker aus China Den Hackerattacken soll nicht nur ... <a title="Hacker-Angriff auf Washington Post" class="read-more" href="https://www.virus-aktuell.de/hacker-angriff-auf-washington-post/" aria-label="Mehr Informationen über Hacker-Angriff auf Washington Post">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/hacker-angriff-auf-washington-post/">Hacker-Angriff auf Washington Post</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>Nun auch Hacker-Angriff auf das renommierte US-amerikanische Zeitungsblatt <a href="http://www.washingtonpost.com/" target="_blank" rel="noopener" class="broken_link">„Washington Post“</a>? Das vermuten jedenfalls die IT-Experten des Zeitungshauses. Die Meldung reiht sich mit Attacken auf die „New York Times“, das „Wall Street Journal“ und Social Media-Dienst Twitter ein. Woher kommt der Hass der Hacker auf den amerikanischen Journalismus?</p>
<h2>Hacker aus China</h2>
<p>Den Hackerattacken soll nicht nur das technische Vorgehen gemeinsam sein, sondern auch das Ursprungsland: die Volksrepublik China. Obwohl die Angriffe auf insgesamt drei große amerikanische Zeitungen erst jetzt durchsickern, gehen sie auf das Jahr 2008 oder 2009 zurück. Damals schlichen sich chinesische Hacker unbemerkt in die Computer-Netzwerke der Journalisten ein und klauten auch Administrator-Passwörter, die ihnen alle Rechte geben. Ob oder welche internen Informationen gestohlen wurden, ist laut Aussage der IT-Experten nicht zurückverfolgbar.</p>
<h2>Aus China keine Stellungsnahme</h2>
<p>Die eigentlichen Attacken fanden aber erst drei Jahre darauf im Jahr 2011 statt. Sie verliefen zeitgleich zu einer großen Recherche der US-amerikanischen Zeitungen über die ungleiche Vermögensverteilung in China. Denn die Familien von den führenden Staatsmännern verfügen in China über einen enormen Reichtum, während die normale Bevölkerung unter teils unmenschlichen Bedingungen leben muss. Solche Hintergründe aufzudecken, das passte der angeblich sozialistisch gesinnten Republik China natürlich nicht in ihren Kram. Obwohl die zeitlichen Parallelen der Recherche und den Attacken bestimmt kein Zufall sind, leugnet die Volksrepublik noch immer, der Cyberspionage und -Kriminalität nachzugehen.</p>
<h2>Angriff auf Twitter</h2>
<p>Auch der beliebte Kurzmitteilungsdienst Twitter meldete in den letzten Tagen einen Angriff, bei dem rund 250 000 Datenpaare von Nutzern gestohlen wurden. Der professionelle Angriff, der über eine Lücke der Java-Software von Oracle abgelaufen sein soll, könnte sich bald bei anderen Firmen und Plattformen wiederholen, so der Sicherheitsdirektor des US-amerikanischen Unternehmens. Betroffene User wurden schnell angeschrieben, mit einem Wechsel des Passworts sollte das eigene Profil wieder sicher sein.</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/hacker-angriff-auf-washington-post/">Hacker-Angriff auf Washington Post</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Keren Elazari – erst Hackerin, dann Sicherheitexpertin</title>
		<link>https://www.virus-aktuell.de/keren-elazari-erst-hackerin-dann-sicherheitexpertin/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 16 Jan 2013 15:19:55 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=28</guid>

					<description><![CDATA[<p>Das Hacken stellt für viele eine Modeerscheinung dar, die gerade ihren Aufschwung erlebt und demnächst auch bald wieder abflauen wird. Dies ist jedoch ein Irrtum, der vor allem auf Unwissenheit basiert. Immerhin ist das Hacking nicht erst in den letzten Jahren entstanden, sondern es gibt es schon seit einigen Jahrzehnten. Bereits im Film “Matrix” spielt ... <a title="Keren Elazari – erst Hackerin, dann Sicherheitexpertin" class="read-more" href="https://www.virus-aktuell.de/keren-elazari-erst-hackerin-dann-sicherheitexpertin/" aria-label="Mehr Informationen über Keren Elazari – erst Hackerin, dann Sicherheitexpertin">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/keren-elazari-erst-hackerin-dann-sicherheitexpertin/">Keren Elazari – erst Hackerin, dann Sicherheitexpertin</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>Das Hacken stellt für viele eine Modeerscheinung dar, die gerade ihren Aufschwung erlebt und demnächst auch bald wieder abflauen wird. Dies ist jedoch ein Irrtum, der vor allem auf Unwissenheit basiert. Immerhin ist das Hacking nicht erst in den letzten Jahren entstanden, sondern es gibt es schon seit einigen Jahrzehnten. Bereits im Film “Matrix” spielt Keanu Reeves den Hacker Neo. Und auch noch früher, nämlich 1995, kam der Film “Hackers” heraus, in dem eine gewisse Angelina Jolie eine junge Hackerin spielt. Dem Film gibt im Übrigen die Hackerin Keren Elazari die Schuld, dass sie auch Hackerin geworden sei. Heute arbeitet sie als führende Sicherheitsexpertin im Cyber-Bereich.</p>
<h2>Hacking ist gleich etwas kriminelles</h2>
<p>Noch immer ist das Hacken in der Breite der Gesellschaft als negativ konnotiert, was schlichtweg falsch ist. Es fallen eben nur vor allem die kriminellen Hacker auf, da sie in den Medien präsentiert werden. Doch es gibt mindestens genauso viele “gute” Hacker, die ihre Fähigkeiten dazu nutzen, um Programme zu verbessern und durch das Aufdecken von Sicherheitslücken Gefahren zu beseitigen.</p>
<h2>Keren Elazari gehört zu den “Guten”</h2>
<p>Die Karriere von Elazari ist vorbildlich. Die junge Israelin leistete damals den Wehrdienst ab, studierte Geschichte und Psychologie, entschied sich dann aber, ihre Leidenschaft (das Hacken) zum Beruf zu machen. Da sie über einiges an Talent verfügt, arbeitete sie sich recht schnell nach oben und gehört mittlerweile seit über zwölf Jahren zum engeren Kern der Cyber-Security. Da Israel in diesem Bereich sowieso weltweit absolute Spitze ist, bedeutet dies für Elazari, dass sie international gesehen eine der wichtigsten Hackerinnen im Bereich der Cyber-Security ist. Dies geht so weit, dass sie bei diversen Nato-Konferenzen bereits eine zentrale Rolle spielte, um Cyber-Konflikte zu erläutern und Lösungen anzubieten. <a href="https://il.linkedin.com/in/kerene" target="_blank" rel="noopener noreferrer">Keren Elazari</a> plädiert dafür, dass mehr Frauen ihrem Beispiel folgen sollten, da die Szene derzeit von ihrem Geschlecht sehr unterbesetzt sei.</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/keren-elazari-erst-hackerin-dann-sicherheitexpertin/">Keren Elazari – erst Hackerin, dann Sicherheitexpertin</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Japan: Der Rätselhafte Hacker</title>
		<link>https://www.virus-aktuell.de/japan-der-raetselhafte-hacker/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 14 Jan 2013 15:16:24 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=17</guid>

					<description><![CDATA[<p>Monatelang schon hält ein unbekannter Hacker die japanische Polizei auf Trab. Wieder und wieder bedroht er Schulen und Kindergärten, indem er in verschlüsselter Form von geplanten Bombenattentaten spricht. Die Ermittler tappen indes im Dunkeln und gehen bislang erfolglos den versteckten Hinweisen im Internet nach. Inzwischen spielt der Hacker ein immer skurrileres Katz-und-Maus-Spiel. Spurenlos im Internet ... <a title="Japan: Der Rätselhafte Hacker" class="read-more" href="https://www.virus-aktuell.de/japan-der-raetselhafte-hacker/" aria-label="Mehr Informationen über Japan: Der Rätselhafte Hacker">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/japan-der-raetselhafte-hacker/">Japan: Der Rätselhafte Hacker</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>Monatelang schon hält ein unbekannter Hacker die japanische Polizei auf Trab. Wieder und wieder bedroht er Schulen und Kindergärten, indem er in verschlüsselter Form von geplanten Bombenattentaten spricht. Die Ermittler tappen indes im Dunkeln und gehen bislang erfolglos den versteckten Hinweisen im Internet nach. Inzwischen spielt der Hacker ein immer skurrileres Katz-und-Maus-Spiel.</p>
<h2>Spurenlos im Internet</h2>
<p>Es gelingt dem Hacker immer wieder, Mails zu verschicken und sich problemlos durchs Internet zu manövrieren, ohne auch nur die kleinste Spur zu hinterlassen. Das jedenfalls hat nun das Technikmagazin „Wired“ bekanntgegeben. Er soll speziell zu diesem Zweck eine Software entwickelt haben, die auf den Namen „iesys.exe“ hört und als Mittel zur Fernsteuerung fremder Computer dient. In regelmäßigen Abständen versendet der Hacker dann über von ihm gekaperte Computer Drohungen über vermeintliche Bombenattentate an Schulen und Kindergärten, darunter auch der Kindergarten, an dem der Enkel des japanischen Kaisers ist.</p>
<h2>Rätselhafte Mitteilungen</h2>
<p>Die bislang vorliegenden Meldungen des Hackers waren in den meisten Fällen in Rätsel gehüllt und wurden in Internet-Foren oder E-Mails an diverse TV-Sender und Zeitungen entdeckt. Am Neujahrstag sendete der Unbekannte eine „Einladung zu einem neuen Spiel“ an zahlreiche Sender des Landes. Er beschrieb diese Einladung als „Chance auf eine große Nachrichten-Sensation“. Ermittlern und Journalisten gelang es schließlich auch, das Rätsel zu lösen und den Spuren auf eine Insel nahe Tokio zu folgen, auf der sie jedoch lediglich eine Katze, die mit einem Halsband versehen war, vorfinden konnten. An diesem Halsband fand sich außerdem eine Speicherkarte, die Details zu dem benutzten Fernsteuerungsprogramm enthielt.</p>
<h2>Kopfgeld festgesetzt</h2>
<p>Inzwischen bekommt die japanische Polizei bereits Hilfe durch die National Police Agency, die mit dem FBI vergleichbar ist und dafür sorgen soll, dass der Hacker bald gefasst werden kann. Auch eine Belohnung im Falle der Ergreifung des Täters wurde nun festgelegt: Umgerechnet 26 000 Euro soll es geben. Bislang wurden vier Verdächtige festgenommen – da die Botschaften aber noch immer nicht aufgehört haben, gilt es, mit noch mehr Einsatz an der Sache zu bleiben.</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/japan-der-raetselhafte-hacker/">Japan: Der Rätselhafte Hacker</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chaos Computer Club mischt sich ein</title>
		<link>https://www.virus-aktuell.de/chaos-computer-club-mischt-sich-ein/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 08 Jan 2013 15:17:21 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=18</guid>

					<description><![CDATA[<p>„Wir werden uns einmischen müssen“, sagt Constanze Kurz auf dem Hacker-Kongress 29C3. Die Sprecherin des Chaos Computer Clubs, die den Kongress ausrichten, warnt vor der sogenannten Deep Packet Inspection. Das ist ist eine gefährliche Technik der Datenüberwachung. In Russland und China ist sie ein Hilfsmittel der Zensur. Auch in Deutschland kommt die Technik zum Einsatz. ... <a title="Chaos Computer Club mischt sich ein" class="read-more" href="https://www.virus-aktuell.de/chaos-computer-club-mischt-sich-ein/" aria-label="Mehr Informationen über Chaos Computer Club mischt sich ein">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/chaos-computer-club-mischt-sich-ein/">Chaos Computer Club mischt sich ein</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>„Wir werden uns einmischen müssen“, sagt Constanze Kurz auf dem Hacker-Kongress 29C3. Die Sprecherin des <a href="http://www.ccc.de/" target="_blank" rel="noopener">Chaos Computer Clubs</a>, die den Kongress ausrichten, warnt vor der sogenannten Deep Packet Inspection. Das ist ist eine gefährliche Technik der Datenüberwachung. In Russland und China ist sie ein Hilfsmittel der Zensur. Auch in Deutschland kommt die Technik zum Einsatz.</p>
<h2>Was genau ist Deep Packet Inspection?</h2>
<p>Um das Tauschen von großen Datenmengen zu verhindern, installieren Mobilfunk-Provider Systeme, die in Datenpakete hineinschauen können. Deep Packet Inspection nennt sich diese Software, die in Russland der Grundstein für die Internetüberwachung ist. Mit der Technik lässt sich nicht nur das Filesharing sperren, sondern es können auch Websites sofort blockiert werden, die verbotenen Inhalt anbieten.</p>
<p>In Russland hat der Geheimdienst einen direkte Zugang zu den Providern, um in die Datenpakete Einsicht zu bekommen. Eigentlich darf der Geheimdienst nur mit einem Gerichtsbeschluss die Daten durchleuchten, doch die Provider können gar nicht nachverfolgen, wann und wer „abgehört“ wird.</p>
<h2>Grundstein der Überwachungsmaschine</h2>
<p>Was in Russland das Rückrad der Überwachungsmaschine ist, kommt auch in Deutschland zum Einsatz. Provider richten Deep Packet Inspection Systeme ein, um Filesharing oder die Skype-Nutzung zu unterbinden. Um das System zur Zensur- und Überwachungsmaschine zu machen, reichen wenige Handgriffe in der Konfigurationsdatei – die sind in wenigen Minuten gemacht.</p>
<h2>Noch entscheidet die Gesetzeslage</h2>
<p>Der Urheberrechtslobby kommt diese Technik nur ganz recht. Die Urheberschützer fordert das System auch für den Schutz des Urheberrechts einzusetzen. Das heißt, es wird in Echtzeit möglich, in den Datenverkehr reinzuschauen, ob ein Nutzer Urheberrechtsverletzungen begeht.</p>
<p>Noch gilt es als Eingriff in das Fernmeldegeheimnis, doch Gesetzte ändern sich ziemlich schnell, bemerkt Internetaktivist Markus Beckedahl. Die Kongressteilnehmer rufen gegen den Einsatz des Systems zum Widerstand auf und erinnern an den Protest gegen das Acta-Abkommen. Sorge haben die Aktivisten, gerade weil SPD und Union sich wieder für die Einführung der umstrittenen Vorratsdatenspeicherung einsetzten.</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/chaos-computer-club-mischt-sich-ein/">Chaos Computer Club mischt sich ein</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackerkongress 29C3 in Hamburg – ein Rückblick</title>
		<link>https://www.virus-aktuell.de/hackerkongress-29c3-in-hamburg-ein-rueckblick/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 07 Jan 2013 15:20:46 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=29</guid>

					<description><![CDATA[<p>Die Politik im Netz hat in den letzten Jahren eine unglaubliche Entwicklung genommen. Das Internet ist immer wichtiger für die Menschen geworden, und mittlerweile kann sich niemand mehr vorstellen auf das Netz als Informationsquelle zu verzichten. Gefahr durch Überwachung Im Zuge der Entwicklung entstehen ebenso neue Probleme, die anfänglich gar nicht als solche wahrgenommen wurden. ... <a title="Hackerkongress 29C3 in Hamburg – ein Rückblick" class="read-more" href="https://www.virus-aktuell.de/hackerkongress-29c3-in-hamburg-ein-rueckblick/" aria-label="Mehr Informationen über Hackerkongress 29C3 in Hamburg – ein Rückblick">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/hackerkongress-29c3-in-hamburg-ein-rueckblick/">Hackerkongress 29C3 in Hamburg – ein Rückblick</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die Politik im Netz hat in den letzten Jahren eine unglaubliche Entwicklung genommen. Das Internet ist immer wichtiger für die Menschen geworden, und mittlerweile kann sich niemand mehr vorstellen auf das Netz als Informationsquelle zu verzichten.</p>
<h2>Gefahr durch Überwachung</h2>
<p>Im Zuge der Entwicklung entstehen ebenso neue Probleme, die anfänglich gar nicht als solche wahrgenommen wurden. Auf dem Hacker-Kongress 29C3 wurden jetzt aktuelle Themen behandelt und diskutiert. Ein großes Thema ist die Zensur im internet sowie die Überwachung. Viele halten das immer noch für Probleme mit denen hauptsächlich die Russen und Chinesen zu kämpfen haben, doch in Deutschland gibt es diese Technik längst, ohne dass es den meisten auffällt. Doch dafür ist der <a href="http://www.ccc.de/" target="_blank" rel="noopener">Chaos Computer Club</a> da, die versuchen aufzuklären und vor einer Entwicklung in die falsche Richtung zu warnen. Das Absurde ist, dass viele Überwachungstechniken im Internet zuerst aus kommerziellen Gründen eingeführt wurden. In Russland beispielsweise wollten die großen Mobilfunk-Provider nur eine Möglichkeit haben, das Tauschen großer Datenmengen über das Mobilfunknetz zu verbieten. Deshalb entwickelten sie ein System, mit dem in Datenpakete hineingeschaut werden kann: Deep Packet Inspection. Somit war der Grundstein für eine umfangreiche Internetzensur gelegt. Nun kann ein Gericht die Sperrung jeder illegalen Seite anordnen. Was legal und was illegal ist, dass entscheidet das Gericht. Zusätzlich gibt es sogar Direktleitungen von den Providern zum Inlandsgeheimdienst. Die können mit einem Gerichtsbeschluss jedes Datenpaket ausspionieren, ohne den Provider zu informieren.</p>
<h2>Kritischer Umgang mit Technik</h2>
<p>In Deutschland gibt es derzeit eine ähnliche Entwicklung. Der Grundstein der Überwachung wird wieder auf kommerzieller Ebene durch bestimmte Unternehmen gelegt, die nur <a href="http://de.wikipedia.org/wiki/Filesharing" target="_blank" rel="noopener">Filesharing</a> verhindern wollen. Doch diese Technik kann genauso schnell dazu verwendet werden jede Aktivität der Internetnutzer zu überwachen, jede Seite, die regierungskritische Inhalte hat, aus vorgehaltenen Gründen zu sperren. Die Entwicklung kann schnell von einfachen Urheberrechtsschutz zu einem umfassenden Überwachungsstaat fortschreiten. Meistens sind nur kleine Änderungen notwendig.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/hackerkongress-29c3-in-hamburg-ein-rueckblick/">Hackerkongress 29C3 in Hamburg – ein Rückblick</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackerangriff auf Atombehörde</title>
		<link>https://www.virus-aktuell.de/hackerangriff-auf-atombehoerde/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 04 Dec 2012 16:40:57 +0000</pubDate>
				<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=79</guid>

					<description><![CDATA[<p>Große Aufruhr herrschte in den Räumen der Internationalen Atomenergie-Organisation (IAEA) in Wien. Hacker mit dem Namen „Pastoo“ sicherten sich streng vertrauliche Informationen von abgeschalteten Servern der IAEA und veröffentlichten diese im Netz. Nach Angaben einer Sprecherin der Behörde gehe es bei dem Datendiebstahl in erster Linie um Kontaktdaten von Mitarbeitern der Behörde selbst. Es soll ... <a title="Hackerangriff auf Atombehörde" class="read-more" href="https://www.virus-aktuell.de/hackerangriff-auf-atombehoerde/" aria-label="Mehr Informationen über Hackerangriff auf Atombehörde">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/hackerangriff-auf-atombehoerde/">Hackerangriff auf Atombehörde</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Große Aufruhr herrschte in den Räumen der <a href="http://www.iaea.org/" target="_blank" rel="noopener">Internationalen Atomenergie-Organisation</a> (IAEA) in Wien. Hacker mit dem Namen „Pastoo“ sicherten sich streng vertrauliche Informationen von abgeschalteten Servern der IAEA und veröffentlichten diese im Netz. Nach Angaben einer Sprecherin der Behörde gehe es bei dem Datendiebstahl in erster Linie um Kontaktdaten von Mitarbeitern der Behörde selbst. Es soll sich nur um Teilnehmerlisten einer Konferenz gehandelt haben. Der betreffende Server sei zwar bereits vor langer Zeit abgeschaltet worden, wie die Hacker trotzdem an die vertraulichen Daten gelangten, ist bislang noch nicht ausreichend geklärt.</p>
<h2>IAEA: Undichte Stelle finden</h2>
<p>IT-Experten behaupten, für Geheimdienstmitarbeiter hätten sich die Hacker zu tollpatschig angestellt. Insider vermuten einen Zusammenhang des Angriffs mit einer Website, die sich kritisch über mangelnde Aufklärung über das israelische Atomprogramm äußert. Vor allem der Iran und die arabischen Staaten äußern sich seit Längerem kritisch über die Geheimhaltung der atomaren Bewaffnung durch Israel.<br />
Die IAEA ist indes um Schadensbegrenzung bemüht. Der Zwischenfall werde mit höchster Priorität bearbeitet, um die undichten Stellen zu finden und weitere Verluste von Daten zu verhindern. Dabei sei eine Vielzahl von Technikern und Sicherheitsexperten beschäftigt.</p>
<h2>Immer wieder Zwischenfälle</h2>
<p>Immer wieder kommt es zu Zwischenfällen und Konflikten zwischen den iranischen Behörden und der IAEA. Die IAEA versucht seit Längerem, das Atomprogramm des Iran zu überwachen, wird dabei vom Iran aber auch oft behindert. Erst kürzlich musste der iranische Atomchef Feridun Abbasi Dawani zugeben, bewusst gefälschte Informationen an die Organisation weitergegeben zu haben.<br />
Der Iran steht im Verdacht, heimlich Atomwaffen zu entwickeln. Besonders die USA und Israel wollen dies mit allen Mitteln verhindern, während Teheran behauptet, die Nutzung der Kernenergie sei ausschließlich für zivile Zwecke bestimmt. Israel spielt seit Monaten offen mit dem Gedanken, das iranische Atomprogramm mit einem militärischen Erstschlag präventiv zu zerstören.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/hackerangriff-auf-atombehoerde/">Hackerangriff auf Atombehörde</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Verurteilung von minderjährigem Hacker</title>
		<link>https://www.virus-aktuell.de/verurteilung-von-minderjaehrigem-hacker/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 21 Nov 2012 16:43:02 +0000</pubDate>
				<category><![CDATA[Hackerkultur]]></category>
		<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=82</guid>

					<description><![CDATA[<p>Der Hacker „Cosmo“ ist erst 15 Jahre alt und hat dennoch eine lange Liste von Straftaten vorzuweisen. Der Minderjährige ist der Kopf der Gruppe „UGNazi“, die u. a. für den sogenannten „Tango Down“ verantwortlich ist. Die Hacker-Aktivisten knackten die Seite der US-Regierung, um an Personendaten der Regierungsmitglieder heranzukommen. Vor einem Jugendgericht im kalifornischen Long Beach ... <a title="Verurteilung von minderjährigem Hacker" class="read-more" href="https://www.virus-aktuell.de/verurteilung-von-minderjaehrigem-hacker/" aria-label="Mehr Informationen über Verurteilung von minderjährigem Hacker">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/verurteilung-von-minderjaehrigem-hacker/">Verurteilung von minderjährigem Hacker</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>Der Hacker „Cosmo“ ist erst 15 Jahre alt und hat dennoch eine lange Liste von Straftaten vorzuweisen. Der Minderjährige ist der Kopf der <a href="http://en.wikipedia.org/wiki/UGNazi" target="_blank" rel="noopener">Gruppe „UGNazi“</a>, die u. a. für den sogenannten „Tango Down“ verantwortlich ist. Die Hacker-Aktivisten knackten die Seite der US-Regierung, um an Personendaten der Regierungsmitglieder heranzukommen. Vor einem Jugendgericht im kalifornischen Long Beach hatte sich „Cosmo“ zu verantworten, das ihn nun verurteilte.</p>
<h2>Bewährungsstrafe und Internetabstinenz</h2>
<p>Um mit einer Bewährungsstrafe davon zu kommen, soll der 15-Jährige mehrere Straftaten bekannt haben, das zumindest berichtet das <a href="http://www.wired.com/magazine/" target="_blank" rel="noopener">Magazin „Wired“</a>. Mit Rücksicht auf das Alter erhielt der Hacker nun eine Bewährung bis zu seinem 21. Lebensjahr. Das Gericht fügte weitere Auflagen hinzu: „Cosmo“ darf in seiner Bewährungszeit nicht ohne Aufsicht ins Internet. Außerdem musste er alle Logins und Passwörter abgeben. Auch die sozialen Kontakte werden durch die Bewährung eingeschränkt. Weder darf „Cosmo“ Kontakt mit der Gruppe Anonymous aufnehmen noch darf er seine alten Hacker-Freunde von „UGNazi“ kontaktieren. Tut er es doch, drohen ihm eine Haft von drei Jahren.</p>
<h2>Hunderttausende vertrauliche Kundendaten veröffentlicht</h2>
<p>Auslöser für die Verhaftung des 15-Jährigen Ende Mai war der Einbruch in den Server des britischen <a href="http://www.whmcs.com/" target="_blank" rel="noopener">Zahlungsabwicklers WHMCS</a>. „Cosmo“ und seine UGNazi-Kumpanen hackten den Server und kopierten deren Inhalte, um sie danach im Internet zu veröffentlichen. Darunter waren vertrauliche Daten von rund 130.000 Kunden. Zudem hatte „UGNazi“ auch Zugriff auf den Twitter-Account von WHMCS. Den Zugang hat sich die Hacker-Gruppe durch Social Engineering verschafft. Dazu rief einer der Hacker – mutmaßlich „Cosmo“ – bei dem Hoster von WHMCS an. Er gab sich als Geschäftsführer aus und kannte die richtigen Antworten zu den Sicherheitsabfragen. So bekamm der Hacker den gesamten Zugang zum Hauptserver von WHMCS. Doch hinterließ der Hacker Spuren. Daraufhin konnte die Strafverfolgungsbehörde der US-Amerikaner FBI ihn verhaften.</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/verurteilung-von-minderjaehrigem-hacker/">Verurteilung von minderjährigem Hacker</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wer nicht hacken kann, bezahlt Andere dafür</title>
		<link>https://www.virus-aktuell.de/wer-nicht-hacken-kann-bezahlt-andere-dafuer/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 15 Nov 2012 16:42:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=81</guid>

					<description><![CDATA[<p>Die Diskussion über die Sensibilität unserer Daten ist heute aktueller denn je. Fast täglich geben wir im Internet Daten preis, sei es beim Internetshopping, bei der unsere Lieferadresse erforderlich ist, oder beim schlichten Einloggen in unseren E-Mail-Account. Umso erschreckender ist es, zu wissen, was die Sicherheitsfirma Trend Micro bei einer Forschungsarbeit namens „Russian Underground 101“ ... <a title="Wer nicht hacken kann, bezahlt Andere dafür" class="read-more" href="https://www.virus-aktuell.de/wer-nicht-hacken-kann-bezahlt-andere-dafuer/" aria-label="Mehr Informationen über Wer nicht hacken kann, bezahlt Andere dafür">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/wer-nicht-hacken-kann-bezahlt-andere-dafuer/">Wer nicht hacken kann, bezahlt Andere dafür</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>Die Diskussion über die Sensibilität unserer Daten ist heute aktueller denn je. Fast täglich geben wir im Internet Daten preis, sei es beim Internetshopping, bei der unsere Lieferadresse erforderlich ist, oder beim schlichten Einloggen in unseren E-Mail-Account. Umso erschreckender ist es, zu wissen, was die Sicherheitsfirma Trend Micro bei einer Forschungsarbeit namens „Russian Underground 101“ in Erfahrung gebracht hat. Aus diesem geht hervor, dass es in Russland (und vermutlich nicht nur dort) ein Leichtes ist, an sensible Daten heranzukommen. Ein gerade zu florierender Markt an diesen dubiosen Dienstleistungen findet sich dort im Web. Mit geradezu offensichtlicher Werbung preisen sie Produkte und Dienstleistungen im Datenklaugewerbe an.</p>
<h2>Hacker buchen zu Discount-Preisen</h2>
<p>Und wer jetzt denkt, dass sie sich solche kriminellen Handlungen doch sicher teuer bezahlen lassen, der täuscht sich gewaltig. Zu Spottpreisen ist jeder in der Lage, sich zu holen, was er braucht. Dazu muss er weder Hacker sein, noch sich in der Hacker-Community auskennen. Einfach bestellen und los geht’s. Sie trauen ihrer Freundin nicht? Für 350 Dollar sind Sie im Besitz eines Trojaners, der es möglich macht, alle ein- und ausgehenden SMS mitlesen zu können. Und gratis dazu macht man sich strafbar.</p>
<h2>Für Profis und Kleinkriminelle</h2>
<p>Für 1300 Dollar bietet jemand auf einer Online-Plattform ein Programm, mit dem man angeblich Bankdaten knacken kann. Doch auch für den sparsamen Kleinkriminellen ist etwas dabei: Wie wäre es mit 1 Millionen Spam-E-Mails für zehn Dollar? Oder einem Werkzeug für den handlichen Passwort-Klau für acht Dollar? Die Möglichkeiten sind Vielfältig, ebenso wie die Preisklassen. Wer zu faul oder zu dumm zum Selberhacken ist, findet im Dienstleistungsbereich Menschen, die ihm für 1200 Dollar einen Monat in Sachen „DDoS-Service“ zu Verfügung stehen und Angriffe auf Computer ausüben. Sollte der drastische Bericht der Sicherheitsfirma Trend Micro annähernd stimmen, ist es erschreckend, was für eine leichte Beute unsere Daten sind. Für Menschen mit nur einem Funken krimineller Energie wird durch das Internet die Hemmschwelle mehr und mehr gesenkt. Umso aktueller steht die Frage im Raum, wie sicher das Internet wirklich ist und wie man die Sicherheit verbessern kann.</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/wer-nicht-hacken-kann-bezahlt-andere-dafuer/">Wer nicht hacken kann, bezahlt Andere dafür</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aufruhr bei WoW – Hacker löschen Bevölkerung von Azeroth aus</title>
		<link>https://www.virus-aktuell.de/aufruhr-bei-wow-hacker-loeschen-bevoelkerung-von-azeroth-aus/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 25 Oct 2012 15:35:50 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Hackerkultur]]></category>
		<guid isPermaLink="false">http://virus-aktuell.de/?p=77</guid>

					<description><![CDATA[<p>Und plötzlich sahen die Städte aus wie von allen guten Geistern verlassen. In der World of Warcraft-Welt Azeroth fühlten sich unzählige Spieler wie von einer tödlichen Epidemie heimgesucht und trauten ihren Augen nicht. Plötzliches Unheil über Azeroth Auf dem Planeten Azeroth leben zahllose Völker und Stämme in einem mehr oder weniger geordneten Miteinander in ihren ... <a title="Aufruhr bei WoW – Hacker löschen Bevölkerung von Azeroth aus" class="read-more" href="https://www.virus-aktuell.de/aufruhr-bei-wow-hacker-loeschen-bevoelkerung-von-azeroth-aus/" aria-label="Mehr Informationen über Aufruhr bei WoW – Hacker löschen Bevölkerung von Azeroth aus">Weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/aufruhr-bei-wow-hacker-loeschen-bevoelkerung-von-azeroth-aus/">Aufruhr bei WoW – Hacker löschen Bevölkerung von Azeroth aus</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="entry">
<p>Und plötzlich sahen die Städte aus wie von allen guten Geistern verlassen. In der World of Warcraft-Welt Azeroth fühlten sich unzählige Spieler wie von einer tödlichen Epidemie heimgesucht und trauten ihren Augen nicht.</p>
<h2>Plötzliches Unheil über Azeroth</h2>
<p>Auf dem Planeten Azeroth leben zahllose Völker und Stämme in einem mehr oder weniger geordneten Miteinander in ihren Städten und Dörfern zusammen. Jeder erlebt seine Abenteuer und versucht, sich so gut wie möglich in diesem fantastischen WOW-Universum zu behaupten.<br />
Doch plötzlich geschah Schockierendes: Ein unscheinbarer Priester der Stufe 1 löschte in den Städten Stormwind, Dreanor, Orgrimmar, Ragnaros, Tarren Mill und Twisting Nether massenweise Charaktere aus, unabhängig von ihrer Stärke und anderen lebenserhaltenden Attributen.</p>
<p>Die WOW-Welt war in Aufruhr, denn einen Hacker-Angriff von solch einem apokalyptischen Ausmaß hatte es bis dahin noch nicht gegeben. Es spielte auch keiner Rolle, ob die Charaktere von Spielern gesteuert wurden oder ob es sich schlicht um NPCs handelte, keiner war von der mörderischen Aura des Priesters gefeit.</p>
<h2>Warum die Aktion?</h2>
<p>Spielehersteller Blizzard äußerte sich kleinlaut zu dem Vorfall und versprach, dass es zu solch einem Angriff von außen auf die beliebte Fantasy-Welt nicht mehr kommen würde. Der Exploit hatte sich eine Sicherheitslücke im weit verzweigten System zu Nutze gemacht. Die Frage bleibt bei solchen Aktionen immer, was der Hacker für Vorteile daraus zieht eine ganze Spielewelt dem Erdboden gleich zu machen.</p>
<p>Inzwischen ist auf Azeroth wieder Ruhe und Normalität eingekehrt, das virtuelle Leben findet wieder statt. Sollten User Informationen zu dem Hacker-Angriff haben, gleich aus welcher Quelle und aus welchen Gründen, sind diese dazu aufgerufen, sich direkt an Blizzard zu wenden: hacks@blizzard.com</p>
</div>
<p>Der Beitrag <a rel="nofollow" href="https://www.virus-aktuell.de/aufruhr-bei-wow-hacker-loeschen-bevoelkerung-von-azeroth-aus/">Aufruhr bei WoW – Hacker löschen Bevölkerung von Azeroth aus</a> erschien zuerst auf <a rel="nofollow" href="https://www.virus-aktuell.de">Virus Aktuell</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
