Vorheriger Artikel Nächster Artikel

LulzSec: Jake Davis aka Topiary auf Kaution freigelassen

Der 18jährige Jake Davis, der vor einigen Tagen festgenommen wurde, befindet sich wieder auf freiem Fuß. Die Hinweise, dass es sich bei Davis tatsächlich um den LulzSec-Hacker Topiary handeln könnte, verdichteten sich weiter.

LulzSec: Jake Davis aka Topiary auf Kaution freigelassen

Davis äußert sich bislang nicht zu den Vorwürfen

Im Rahmen der Festnahme konnte bei Davis offenbar ein Notebook sichergestellt werden, das mit verschiedenen laufenden virtuellen Maschinen massive Netzaktivitäten entwickelte. Weiterhin sollen sich auf dem Notebook weitere eindeutige Hinweise gefunden haben, die Davis als Topiary entlarven können, unter anderem eine Datenbank mit den Nutzernamen und Passwörtern von rund 750.000 Personen, sowie ein Textfile mit LulzSec-Branding.

Ein weiteres Indiz darauf, dass mit Davis ein wichtiges Mitglied der LulzSec-Truppe gefasst wurde, ist die Tatsache, dass der offizielle Twitteraccount der seit der Festnahme Davis inaktiv ist, was auch für den Account von Topiary gilt. Hingegen twittern andere, wie Sabu und Anonymous unter dem Hashtag #FreeTopiary Spendenaufrufe.

Weder Davis, noch seine Mutter wollten sich zu den Vorwürfen äußern. Davis soll den Hafttermin relativ cool über sich ergehen lassen haben. Als der Richter den Namen der Gruppe LulzSec falsch aussprach, soll Davis die Nase gerümpft haben. Den Gerichtssaal verließ er mit schwarzer Sonnenbrille und dem Buch Free Radicals: The Secret Anarchy of Science in der Hand.

In den letzten Tagen wurde immer wieder bezweifelt, dass es sich bei Davis um Topiary handeln könnte. Zu wenig sei im Netz über Davis zu finden. Es sei unwahrscheinlich, dass eine Person mit einer quasi nicht vorhandenen Netzbiografie eine so exponierte Stellung als Aktivist eines Hackerkollektivs übernehme. Diese Überlegung setzt allerdings voraus, dass Davis sich überhaupt schon jemals ohne Pseudonym im Netz bewegt hat. Das ist nicht ohne weiteres plausibel…

Vorheriger Artikel Zurück zur Startseite Nächster Artikel
Keine Antwort
Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Mehr zum Thema Hacker
Von Google lernen: So funktionieren Design-Sprints
Von Google lernen: So funktionieren Design-Sprints

Gute Planung ist das A und O für die Entwicklung neuer Produkte. Es muss aber nicht immer Wochen dauern. Design-Sprints sollen gute, aber auch messbare Ergebnisse innerhalb von fünf Tagen möglich … » weiterlesen

Peinliche Sicherheitslücke: Fünfjähriger knackt Xbox-Passwortschutz
Peinliche Sicherheitslücke: Fünfjähriger knackt Xbox-Passwortschutz

Ein fünfjähriger Junge sorgt in den USA gerade für etwas Aufsehen. Das Kind hat eine peinliche Sicherheitslücke in der Xbox entdeckt. » weiterlesen

Zwei-Faktor-Authentifizierung: Hat Facebook das eigentlich?
Zwei-Faktor-Authentifizierung: Hat Facebook das eigentlich?

Wisst ihr wie schwer es ist herauszufinden, welcher Services eine Zwei-Faktor-Authentifizierung anbieten? Dann solltet ihr euch diese Liste ansehen. » weiterlesen

Kennst Du schon unser t3n Magazin?

t3n-Newsletter t3n-Newsletter
Top-Themen der Woche für Web-Pioniere
Jetzt kostenlos
anmelden
Diesen Hinweis verbergen