Das AntiSec Movement (Anti Computer Security) veröffentlichte soeben eine knappe Million Apple Device ID's, die dem FBI gehören sollen.
Die Dateien mit den Listen sind aktuell noch up und können aus den Links im Pastie hier gefischt werden. Um an die tatsächlichen Device ID's zu kommen, ist noch eine Entschlüsselung mit openssl notwendig. Ebenso müssen die enthaltenen tar-Dateien entpackt werden.
Meine Empfehlungen für dich
Die 4-Stunden-Woche - Mehr Zeit, mehr Geld, mehr Leben | Der Welt-Besteller für eine geniale Work-Life-Balance, ortsunabhängiges Arbeiten und ein fantastisches Leben.
Bestes iPhone Leder-Case - Eleganter kannst du dein iPhone nicht gegen Schmutz und Kratzer schützen. Das 2in1 Leder-Case von Solo Pelle ist abnehmbar, kommt mit Kartenfächern daher und sieht einfach nur mega aus.
Mein liebster Arbeitsstuhl - Ohne den Swopper Air hätte ich sicherlich mehr Rückenschmerzen. Er fördert trotz Sitzposition eine bewegliche Wirbelsäule und hält mich beim Arbeiten aktiv. Das ist ein riesiger Vorteil zum stink normalen Bürostuhl.
Im Statement von AntiSec wird beschrieben, dass es sich hierbei um 1.000.001 Apple Devices bzw. deren UDIDs handelt, die auf ihre User und deren APNS tokens zurückzuführen sind. Das ursprüngliche File enthielt 12 Millionen Devices, wie immer reduzierte AntiSec die veröffentlichte Beute. Ebenso wurden persönliche Daten herausgetrimmt, es sollen sich keine Anschriften, Namen oder Telefonnummern in den Listen befinden.
Der Sinn hinter der Aktion? User aus den Staaten (und vielleicht sogar auch hier) können nun prüfen, ob ihre Devices beim FBI hinterlegt waren, oder eben auch nicht. Es geht um die Erregung von Aufmerksamkeit im profanen aber akkuraten Sinne:
So without even being sure if the current choice will guarantee that people
will pay attention to this fucking shouted 'FUCKING FBI IS USING YOUR DEVICE INFO FOR A TRACKING PEOPLE PROJECT OR SOME SHIT' well at least it seems our best bet, and even in this case we will probably see their damage control teams going hard lobbying media with bullshits to discredit this, but well, whatever, at least we tried and eventually, looking at the massive number of devices concerned, someone should care about it.
Der erwähnte Pastie enthält alle verteilten Downloadlinks (einer genügt, es sind alles Mirrors!) und die Anleitung zum Prüfsumme checken, Entschlüsseln, Entpacken und Checken. Das verwendete Kennwort lautet "antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6" und das Archiv verfügt über eine AES-256-Bit Verschlüsselung.
Hier die Anleitung:
first check the file MD5:
e7d0984f7bb632ee19d8dda1337e9fba(lol yes, a "1337" there for the lulz, God is in the detail)
then decrypt the file using openssl:
openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gzpassword is:
antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6then uncompress:
tar -xvzf decryptedfile.tar.gzand then check file integrity using the MD5 included in the password u used to
decrypt before:
579d8c28d34af73fea4354f5386a06a6
^ yeah that one.if everything looks fine
then perhaps it is.enjoy it!
Und hier die Links, für den Fall dass der Pastie runtergenommen wird. Meines Erachtens liegt es in Eurem guten Recht zu prüfen, ob Eure UDID dort vertreten war. Enjoy!
- freakshare.com/files/6gw0653b/Rxdzz.txt.html
- u32.extabit.com/go/28du69vxbo4ix/?upld=1
- d01.megashares.com/dl/22GofmH/Rxdzz.txt
- minus.com/l3Q9eDctVSXW3
- minus.com/mFEx56uOa
- uploadany.com/?d=50452CCA1
- www.ziddu.com/download/20266246/Rxdzz.txt.html
- www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html
Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵