Categories: Unternehmen

Anonymous versorgt Nordkorea mit “richtigem Internet”

Unter dem Namen Anonymous haben Hacker die offiziellen nordkoreanischen Twitter- und auchFlickr-Konten übernommen. Die Aktivisten haben dann Karikaturen des koreanischen Staatschefs Kim Jong-un veröffentlicht.

Kim Jong un hält derzeit mit Kriegsdrohungen die Welt in Atem. Der Regierungschef wird unter anderem dafür kritisiert, “den Weltfrieden durch biochemische und Atomwaffen” zu bedrohen. In der Kritik steht auch die “Geldverschwendung, während die Bevölkerung hungert”. Auf den von Anonymus auf den Konten veröffentlichten Karikaturen findet sich auch der Urheberverweis “Wir sind Anonymous”.

Berichten zufolge hat Anonymous außerdem auch die nordkoreanische Nachrichtensite www.uriminzokkiri.com gehackt. Sie ist derzeit – möglicherweise aufgrund eines Angriffs per Distributed Denial of Service – nicht abrufbar. Einer Mitteilung bei Pastebin zufolge verfügt Anonymous aber über diez Zugangsdaten dieser Webseite.

Doch damit nicht genug: “Wir haben ein paar Jungs abgesetzt, um das richtige Internet ins Land zu bringen. Dazu wurde eine Kette Langstrecken-Wi-Fi-Router mit proprietären Frequenzen eingesetzt, sodass sie (bisher) nicht gesperrt werden konnten”, schreibt Anonymous. “Wir haben außerdem Zugang zu einigen nordkoreanischen Festnetzverbindungen, die sich per Einwahl mit Kwangmyong verbinden. Der letzte Teil des Puzzles war es, die beiden Netze zu verbinden, was unseren Jungs schließlich gelang.”

Bereits vergangene Woche hatten die Hacker Kontendaten von www.uriminzokkiri.com auf Pastebin veröffentlicht. Die Aktivisten behaupteten, im Besitz von 15.000 dieser Konten zu sein. Etwas hilflos klingt hingegen die Drohung, diese zu löschen, falls Nordkorea nicht auf Atomwaffen verzichte und Kim Jong-un nicht zurücktrete.

[mit Material von Florian Kalenda, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

22 Stunden ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

1 Tag ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

2 Tagen ago

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

2 Tagen ago

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

3 Tagen ago

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

4 Tagen ago