Image Image Image Image

AntiSec Hacker erbeuten 1 Million Apple Device-IDs (UDIDs) vom FBI

AntiSec Hacker erbeuten 1 Million Apple Device-IDs (UDIDs) vom FBI

Das AntiSec Movement (Anti Computer Security) veröffentlichte soeben eine knappe Million Apple Device ID's, die dem FBI gehören sollen.

Die Dateien mit den Listen sind aktuell noch up und können aus den Links im Pastie hier gefischt werden. Um an die tatsächlichen Device ID's zu kommen, ist noch eine Entschlüsselung mit openssl notwendig. Ebenso müssen die enthaltenen tar-Dateien entpackt werden.

Im Statement von AntiSec wird beschrieben, dass es sich hierbei um 1.000.001 Apple Devices bzw. deren UDIDs handelt, die auf ihre User und deren APNS tokens zurückzuführen sind. Das ursprüngliche File enthielt 12 Millionen Devices, wie immer reduzierte AntiSec die veröffentlichte Beute. Ebenso wurden persönliche Daten herausgetrimmt, es sollen sich keine Anschriften, Namen oder Telefonnummern in den Listen befinden.

Der Sinn hinter der Aktion? User aus den Staaten (und vielleicht sogar auch hier) können nun prüfen, ob ihre Devices beim FBI hinterlegt waren, oder eben auch nicht. Es geht um die Erregung von Aufmerksamkeit im profanen aber akkuraten Sinne:

So without even being sure if the current choice will guarantee that people
will pay attention to this fucking shouted 'FUCKING FBI IS USING YOUR DEVICE INFO FOR A TRACKING PEOPLE PROJECT OR SOME SHIT' well at least it seems our best bet, and even in this case we will probably see their damage control teams going hard lobbying media with bullshits to discredit this, but well, whatever, at least we tried and eventually, looking at the massive number of devices concerned, someone should care about it.

Der erwähnte Pastie enthält alle verteilten Downloadlinks (einer genügt, es sind alles Mirrors!) und die Anleitung zum Prüfsumme checken, Entschlüsseln, Entpacken und Checken. Das verwendete Kennwort lautet "antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6" und das Archiv verfügt über eine AES-256-Bit Verschlüsselung.

Hier die Anleitung:

first check the file MD5:
e7d0984f7bb632ee19d8dda1337e9fba

(lol yes, a "1337" there for the lulz, God is in the detail)

then decrypt the file using openssl:
openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz

password is:
antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6

then uncompress:
tar -xvzf decryptedfile.tar.gz

and then check file integrity using the MD5 included in the password u used to
decrypt before:
579d8c28d34af73fea4354f5386a06a6
^ yeah that one.

if everything looks fine
then perhaps it is.

enjoy it!

Und hier die Links, für den Fall dass der Pastie runtergenommen wird. Meines Erachtens liegt es in Eurem guten Recht zu prüfen, ob Eure UDID dort vertreten war. Enjoy!

  • freakshare.com/files/6gw0653b/Rxdzz.txt.html
  • u32.extabit.com/go/28du69vxbo4ix/?upld=1
  • d01.megashares.com/dl/22GofmH/Rxdzz.txt
  • minus.com/l3Q9eDctVSXW3
  • minus.com/mFEx56uOa
  • uploadany.com/?d=50452CCA1
  • www.ziddu.com/download/20266246/Rxdzz.txt.html
  • www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html

Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵


Anzeige


Hier kannst Du Deine Meinung loswerden:

  • Bubelbub

    Ich bin nicht drauf 😀



← Menü öffnen weblogit.net | Home