mboost-dp1

Anonymous

Anonymous er vrede over censur fra YouTubes side

- Via Youtube - , indsendt af Talkar

Den velkendte onlinegruppe Anonymous, der senest var oppe på barrikaderne over Sonys sag mod hackeren GeoHot, har nu fundet deres næste mål efter den sidste sags udramatiske afslutning, hvor deres boykot af Sony tilmed slog fejl.

Det nye mål er Googles videotjeneste YouTube, der har censureret indhold fra Anonymous, hvorfor gruppen har valgt at skrotte siden til fordel for dailymotion.com.

Men hvorfor blot skifte videoservice, når man kan afslutte med en trussel?

Anonymous skrev:
YouTube,
We are Anonymous
and you have angered the hive.
Expect us.

Hvorvidt Anonymous gør noget ud af truslen, vil tiden vise.

Læs hele Anonymous’ YouTube-besked nedenfor.

Anonymous skrev:
Our New Channel: http://www.dailymotion.com/anonyops#videoId=xiauce
Our Official Website: http://Anonops.tk
Our official facebook: http://www.facebook.com/pages/Anonopstk/194085157274835

Subscribe to our new channel, this is the one that will be updated from now on. You can also like our Facebook page for frequent updates.

-Anonops.tk

To our subscribers

It has come to our attention that YouTube has decided to censor the acts of anonymous. Because of these injustices performed by YouTube and YouTube staff, we will be switching to a different video hosting website. YouTube has decided to silence the media and censor information. We will not support this action, and because of this, our new videos will be uploaded to another host, along with news and information. We encourage you to join us and switch to our new channel. You can find the new channel in the description.

Hurry, because we do not predict our account will be online much longer.

YouTube,
We are Anonymous
and you have angered the hive.
Expect us.





Gå til bund
Gravatar #51 - doh09
25. apr. 2011 14:06
Dolph (48) skrev:
Dolph er IKKE enig! Hvis rå vold ikke fungerer, så er det fordi man ikke bruger nok! Faktum: Censur kan være en smuk ting i hænderne på kyndige og stærke mennesker. Det ved enhver!


Gaffa tape + rå vold + bruge nok = Fix'd
Gravatar #52 - Alrekr
26. apr. 2011 00:05
Youtube: Ejet af Google
Google: Ejer en af verdens største serverfarme, spredt ud over hele verden
Anonymous: En flok folk, som har oplevet lidt modgang (som alle vi andre også har...) - og nu mener, at Youtube er deres fjende

Googles serverfarme: Har højst sandsynligt været udsat for DDoS før, og har sandsynligvis også både hard- og software-baseret sikkerhed mod DDoS. Jeg tvivler på at Youtube ryster specielt meget i bukserne...
Gravatar #53 - Daniel-Dane
26. apr. 2011 00:10
Kan Google lave et så stort DDoS-angreb på sig selv, at den lukker ned? (Ja, dette er en pendant til Homers burrito.)
Gravatar #54 - Alrekr
26. apr. 2011 00:25
Daniel-Dane (53) skrev:
Kan Google lave et så stort DDoS-angreb på sig selv, at den lukker ned? (Ja, dette er en pendant til Homers burrito.)


Tro mig, det er ikke sjovt at stille kristne det spørgsmål. De svarer: "Ja, det kan han godt. For han er mægtig på måder som vi ikke kan forstå" :(
Gravatar #55 - Andens999
26. apr. 2011 09:05
Hold da kæft en gang tudeprinsesser de skulle da virkelig tage og få dem lidt sol på deres blegfede kroppe. Mener der er så mange andre sider de kunne fucke up hvorfor virkelig hidse sig op over at de nu ikke må være med på youtube mere fatter jeg sgu ikke og kom nu ikke med den om censur for censur er jo egentlig selvskabt. Men Anon har sgu mistet min sympati for længst og tror virkelig de skal tage og kigge lidt ind ad og se om de ikke kunne forbedre deres image bare en smule. Er sgu så træt af at de whiner over alt der ikke lige passer ind i deres opfattlese af verden, hvad blir det næste så at de crasher WoW pga deres virkeligt dårlige kundeservice eller alle Sonofons medarbejdere facebookprofiler bliver hacket??? Nej Anon spænd hjelmen og kæmp der hvor det virkeligt er noget at kæmpe for. Bare min mening
Gravatar #56 - TheAvatar
27. apr. 2011 19:12
moveax1ret (35) skrev:
vil du ikke lige uddybe hvilket bgp trick du snakker om hvor at antallet af hosts under ens kontrol vil påvirke udfaldet?


Som opfølgning på kasperds kommentar med BGP, så snakker de om problemet i følgende videoklip:
media.defcon.org
Gravatar #57 - kasperd
27. apr. 2011 20:19
TheAvatar (56) skrev:
så snakker de om problemet i følgende videoklip
Meget elegant metode de bruger til at lave hijacking af en route om til et mitm angreb. Det de gør er i princippet blot at tage en path de modtog over BGP, derefter tag det mere specifikke prefix de er interesseret i, og annoncer det med hele den originale path. Resultatet er at trafikken stadig følger en træstruktur ind til deres target, men det hele går i gennem angriberens netværk bortset fra de få AS der ligger i path fra angriberen til target.

De pynter lidt mere på resultatet ved at lade deres eget netværk incrementere TTL sådan at routen ikke ser mistænkelig ud i traceroute. Man er altså nødt til at se på BGP annonceringerne for at opdage hvad der foregår.

Rimelig godt gjort at de kunne hijacker netværket til en hacker konference uden at der var nogen der opdagede det. Der var enda brugere der brugte protokoller med passwords i klartekst over det netværk. Det var sjovt så lidt folk pludseligt havde lyst til at bruge det trådløse netværk da de var godt igang med deres præsentation.
Gravatar #58 - TheAvatar
27. apr. 2011 21:05
kasperd (57) skrev:
Meget elegant metode de bruger til at lave hijacking af en route om til et mitm angreb. Det de gør er i princippet blot at tage en path de modtog over BGP, derefter tag det mere specifikke prefix de er interesseret i, og annoncer det med hele den originale path. Resultatet er at trafikken stadig følger en træstruktur ind til deres target, men det hele går i gennem angriberens netværk bortset fra de få AS der ligger i path fra angriberen til target.

De pynter lidt mere på resultatet ved at lade deres eget netværk incrementere TTL sådan at routen ikke ser mistænkelig ud i traceroute. Man er altså nødt til at se på BGP annonceringerne for at opdage hvad der foregår.

Rimelig godt gjort at de kunne hijacker netværket til en hacker konference uden at der var nogen der opdagede det. Der var enda brugere der brugte protokoller med passwords i klartekst over det netværk. Det var sjovt så lidt folk pludseligt havde lyst til at bruge det trådløse netværk da de var godt igang med deres præsentation.


Ja præcis. Ganske spændende præsentation. Godt nok er den et par år gammel, men tror nu ikke meget er anderledes.
Var det ikke også BGP som stod for skud her fornylig med noget USA/Kina, hvor noget trafik "ved en fejl" lige vendte over Kina?

Men ja, skræmmende at til en hackerkonference, at ingen har opdaget noget, især når de vel har vidst på forhånd helt overordnet hvad emnet var. Men som de også nævner, så ser man det ikke, hvis man ikke specifikt kigger efter det; og hvem gør det?

Jeg oplevede for noget tid siden et problem med noget ARP-spoofing. Det var først da vi gik helt i dybden med det, at vi nåede frem til, at det skyldtes ARP-spoofing. Indtil da, kiggede vi på alle mulige andre mulige problemer.

Visse ting ser man ikke bare lige, hvis man ikke specifikt kigger efter dem.

At kigge vores BGP prefixes igennem var nok heller ikke et af de steder jeg ville kigge først, hvis vi oplevede nogle problemer i den boldgade. Eller jo, nu ville jeg måske nok, da jeg ville anse det som værende en mulig fejlkilde.
Men slet ikke, når de skjuler deres hops, så ville måske nogle lidt højere svartider gøre en mistænksom - men jeg tvivler faktisk.
Gravatar #59 - kasperd
28. apr. 2011 06:33
TheAvatar (58) skrev:
Godt nok er den et par år gammel, men tror nu ikke meget er anderledes.
Det er nogle tiltag som f.eks. den her video fra starten af året.

Metoder som denne bliver nævnt i den video du linkede til, og de mente ikke det var særligt effektivt. På længere sigt tror jeg nu det vil have potentiale. Man er dog nødt til at overveje, hvordan man undgår en situation hvor adgang til at opdatere certificeringen ikke virker pga. manglende router, og de manglende router ikke kan oprettes fordi de ikke er certificeret.

Der burde nok tilføjes en mulighed for at genere certifikater med et offline værktøj. Og indtil man har en idé om hvordan det vil opfører sig i praksis vil man nok bruge det i en opsætning hvor certificeringen ikke håndhæves automatisk, men blot overvåges, og evt. foretrækker en lang certificeret path fremfor en kort ucertificeret. Spørgsmålet er om man skal foretrække et kort certificeret prefix fremfor et langt ucertificeret prefix. Begge dele kan potentielt være et problem, og derfor vælger man nok hvad der ligger tættest på måden man altid har gjort. Det vil sige at valg mellem paths vælges efter kriterierne i denne rækkefølge:
- Længste prefix
- Certificering
- Korteste/billigste path

Alt dette er blot mit gæt på hvordan certificeringerne nævnt i videoen kan bruges.

TheAvatar (58) skrev:
Var det ikke også BGP som stod for skud her fornylig med noget USA/Kina, hvor noget trafik "ved en fejl" lige vendte over Kina?
Det tror jeg det var. Det er meget muligt, at de har gjort præcist som beskrevet i videoen, du linkede til. Gad vide om de rent faktisk har lært metoden fra den præsentation. Da jeg første gang hørte om at intern trafik i USA gik gennem Kina var der detaljer som jeg ikke kunne gennemskue, hvordan kunne lade sig gøre. Men efter at have set den video du linkede til kan jeg godt se, hvordan det kunne lade sig gøre.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login