Was passiert mit der Eidechse Kader Hacker?

Das Schicksal einer Hacker-Gruppe tendenziell von Kevin Mitnick LulzSec und Anonymous folgen den gleichen Bogen – hack etwas, Hack führt etwas größer, bis jemand einen Fehler, die Macht zu einem oder mehreren Mitgliedern verhaftet


Als die britische Polizei einen 18 Jahre alter Mann über den Online-Angriff im Dezember, die der XBox Live und PlayStation Network offline klopfte verhaftet, viele Leute wissen Augenbrauen angehoben. Auf Twitter war das Geschwätz, dass die festgenommene Person jemand bekannt als "Jordie", deren Profilbild – und gelegentliche Tweets - einen schwarzen Jugendlicher aus den Favelas von Rio de Janeiro, anstatt der Bewohner von Southport, die die Verhaftung (und seine anderen Tweets) ihm schlägt zeigt sein.

Unter denen, die Hacker-Kultur zu folgen, war die Verhaftung nur eine Frage der Zeit gewesen. Diese Beobachter sehen es als unvermeidlich, dass Lizard Squad folgen wird jetzt einen standard narrativen Bogen: platzen in den Vordergrund, etwas hack, hack etwas größer, bis jemand einen Fehler macht, die zu einem oder mehreren Mitgliedern verhaftet führt. Gerichtsverfahren folgen, die Bande wird sich auflösen und die Mitglieder verbläßt aus Sicht ruhig mit nur ihren Suchverlauf verbindet sie, was passiert ist.

Wieder und wieder wiederholt Beispiele gehen wir zurück durch drei Jahrzehnte des Hackens zeigen dieses Bogens. Kevin Mitnick wurde berühmt in den 1990er Jahren für den Source-Code für verschiedene Computersysteme zu stehlen; Er wurde ging auf der Flucht, und dann gefangen, und diente Zeit im Gefängnis. Jetzt ist er ein erfolgreicher Sicherheitsberater.

Im Jahr 1994, eine Gruppe von Menschen, meist in den Zwanzigern wurden angeklagt, für den Diebstahl von Kreditkartennummern. Jetzt leben sie scheinbar normale, Vorort Leben.

Im Jahr 1995 traf ich einen Hacker nennt sich "Coldfire", der erklärte mir, wie einige Business-Telefon-Börsen weltweit billig telefonieren genutzt werden könnte. Von Zeit zu Zeit kam Coldfire (ich wusste nie seinen richtigen Namen, wenn wir persönlich getroffen) in Berührung. Dann erzählte er mir, er verhaftet und gerettet hatte. Dann nichts.

Schneller Vorlauf ca. 20 Jahre, und LulzSec zusammengewachsen aus Anonymous, einige Spiele-Websites gehackt, einige größere Websites – darunter der Serious Organised Crime Agency – gehackt und dann verhaftet. Nach was schien diente ein Alter für das rechtliche Verfahren einige Sätze; Jetzt sind sie mit dem Leben außerhalb hacken immer auf. Zwei britische Ex-LulzSec Mitglieder, Jake "Topiary" Davis und "Tflow" Mustafa al-Bassam, engagieren uns ruhig mit legitime Arbeit – oder in al-Bassam, Universität Fallstudien. (Beide abgelehnt, interviewt zu werden.)

"LizardSquad erinnert mich an LulzSec,", sagt Mikko Hyppönen, chief Research Officer bei F-Secure, die Malware waschen hin und her über das Internet seit Jahren, und Hacker Gruppen steigen und fallen gesehen hat. "Hochkarätige Possen, überraschend effektive Angriffe und kurzlebige – die LizardSquad, kein Zweifel werden."

Es gibt keine Anhaltspunkte dafür, dass Lizard Squad ist anders als Resultate von Hacker-Gruppen, die ihr vorausging, haben. Also, wenn seinen Untergang bestimmte (auch wenn das Timing ist nicht), was ist anders an Hacker-Kultur – und wie verändert sie sich?

Gründung

Jede Hacker Crew beginnt durch Menschen treffen; in den 1970er Jahren durch das Aufkommen des Internets in den 1990er Jahren war es durch körperliche Bekanntschaft. Steve Jobs und Steve Wozniak früher "Telefon Phreaks", die "blauen Boxen" benutzen würde, Ferngespräche zu machen (oft Streich) Anrufe kostenlos. In den 1990er Jahren Gruppen wie 2600 (der Name bezieht sich auf eine bluebox-Frequenz) tagte in Städten; ColdFire erzählte mir lernte er zuerst über Telefon hacking durch eine 2600 Stadt gerecht zu werden. Aber das Aufkommen des Internets in den letzten 20 Jahren bedeutet, dass Möchtegern Hacker nicht physisch zu treffen; Sie können über das Netz in Kontakt treten.

Was mehr ist, erklärt die Quellen der Inspiration, ein Hacker hat sich verändert, Gabriella Coleman, Medien Studien Professor (und ausgebildeter Anthropologe) an der McGill University in Montreal. Coleman hat seit Jahren dokumentiert der Hacker-Kultur, und ein Buch geschrieben "Hacker, Fälscher, Whistleblower, Spion: die vielen Gesichter von Anonymous" die taucht in die unterirdische Welt des hacking kollektive.

Was die meisten Leute nennen "hacking", definiert sie genauer als "transgressive Hacker", betont die Idee, dass es unsere Normen von Eigentum und Kontrolle verletzt. Sie studierte Hacker Kultur – die in ihrer Definition umfasst die Erstellung von Open-Source-Tools und Herumspielen mit Code für politische Zwecke – seit rund 15 Jahren. "Ich habe mit Hackern, die zuerst sah Krieg Spiele [1983] wie ein Kind und bat um ein Modem für ein Weihnachtsgeschenk gesprochen. Der Unterschied ist jetzt, dass diese tatsächlichen Hacker-Gruppen auf Twitter und so weiter, anstatt eine Darstellung. Aber genau wie mit Filmen und Artikeln, dies ist ein Weg mehr Hacker produziert werden. Während mehr Elite Hacker [Lizard Squad] als "Skiddies" ["Script Kiddies", die anderen Anweisungen verwenden, um Hacks durchführen] missbilligen können, auch so junge Menschen sind daran interessiert,"sagte sie.

"Was interessant zu verfolgen, die Diversifizierung der Gemeinden, die um den Spitznamen 'Hacker' entsprungen ist: Öffnen Sie Quelle, Crypto, grauen Hut, Hacktivismus, Sicherheit-Hacker, subversive hacking, schwarzen Hut kriminelle Hacker," sagt sie. Einige alte-Schule-Hacker sind fast entsetzt über die Idee der Verwendung von Twitter; in der Vergangenheit, es war eine unterirdische Aktivität, und behandelt wie Fight Club: die erste Regel war Sie nicht darüber reden.

"The Rise of Aktivistengruppen und dann Hacker Crews wie a-Team, Panther, Lulzsec, Antisec und Lizard Squad haben zweifellos die Idee/Ethos/Stil des Hackens, größere Teile der Bevölkerung, und es es attraktiv macht," sagt Coleman.

Einige kriminelle Hacker ist nie für die gewöhnlichen Öffentlichkeit sichtbar, wie Diebstahl von Source-Code für Spiele und apps von Unternehmenssystemen um sie auf Schwarzmärkten zu verkaufen. Kreditkarten-Betrug, bekannt als "carding", ist an der Tagesordnung. Nur dann, wenn die Beteiligten kommen vor Gericht wir davon zu hören. Im Gegensatz dazu neigen die Aktivitäten der jüngere Hacker weit mehr sichtbar sein. Und das ist oft, wie sie es wollen.

"Jetzt was anders ist, dass jemand mit Hacker via Twitter interagieren kann, und dies eine große Veränderung aus der Vergangenheit ist, wo Sie hatte ein bisschen mehr Fähigkeit, sie zu finden haben," sagt Coleman, der sagt, dass sie zuvor die Bedeutung von social Media begriffen hatte nicht.

"Nie war es einfacher zu starten hacking"

Wie crew ein hacking Form? Brian Krebs, einem ehemaligen Washington Post-Reporter, der jetzt als Sicherheitsexperte und Journalist arbeitet, und hat eine Reihe von unterirdischen Kardieren Foren sowie gebrochen Geschichten über Ernst Hacks der US-Einzelhändler, infiltriert deutet darauf hin, dass Hacker nicht nur mehr sichtbar ist.

"Nie war es einfacher für Leute, die wissen fast nichts über hacking und Angriffe auf andere online um loszulegen und erscheinen viel geschickter, als sie sind; die allgemeine Verfügbarkeit von Point-and-Click-Hacker-Tools drastisch die Barrieren der Eintrag für viele Arten von Cyberkriminalität, senkt von hacking Websites und Datenbanken zur Schaffung von Botnets und massiv störende Denial-of-Service Angriffe,", sagt er.

"Schlimmer noch, für die Neulinge, die keine Lust hat zu lernen, wie diese anfängerfreundliche Point-and-Click-Tools verwenden, gibt es eine robuste Community auf unterirdische Foren, die Ihnen hilft, alles eingerichtet, wenn auch gegen Gebühr."

Aber gibt es eine Möglichkeit in der Coleman nennt "transgressive Hacker" – und hacking-Besatzungen – unterscheiden sich von anderen hacken Bereichen und den Rest des Lebens: die Abwesenheit von Frauen. "Wenn geben Gespräche über Anonymous, oft habe ich daran erinnern, waren mein Publikum, dass zwar geeky und technische gibt es TeilnehmerInnen, einige von ihnen, wenn es darum ging, die Hacker-Crews sie setzt sich ausschließlich aus Männern." Das Publikum schnappt nach Luft. Dann ich sie daran erinnern, dass dies nicht nur für Anonymous gilt aber die transgressive Hacker-Tradition seit seiner Gründung im Phreaking spiegelt,", sagt sie.

"In 15 Jahren habe ich einen schwarzen Hut weiblich mit Ausnahme von zwei, die Transgender sind nie getroffen."

Ausfallzeiten und Neecessary Feinde

Immer alles vorhanden für einen Hacker Angriff braucht Zeit; einmal ein Ziel identifiziert und ausgewählt hat, ist es wie ein Angriff auf einer Burg, wo ein Frontalangriff voraussichtlich keinen Nutzen bringen wird.

Bei dem Angriff auf der Website der Malaysia Airlines im Januar scheint Lizard Squad nicht in der Website selbst – gebrochen haben, sondern eine DNS-Weiterleitung verwendet Hacker das System, das route wäre eine Anfrage zu gehen malaysiaairlines.com auf eine andere Website, die sie eingerichtet hatte. Wer Zugangsdaten auf der gefälschten Seite eingegeben hatte sie effektiv die Hacker gegeben, könnte dann melden Sie sich bei der echten Seite und dort Nutzer Einzelheiten entnehme. Wenn alle diejenigen, die eingeloggt Berechtigungen auf der Website erhoben hatte, konnte die Wirkung verheerend sein.

Diese DNS-hacking ähnelt Phishing; aber es ist eine Angelegenheit der Debatte unter Hackern, ob es mit Geschick, oder nicht demonstriert. Einige DNS-Hacks einbeziehen "Social Engineering" – Narren einen Administrator mit einer gefälschten e-Mail zum Ändern einer Einstellung – während andere erfordern möglicherweise, dass anspruchsvolle Hacker, die eine Maschine reißt. Es ist nicht bekannt, welche Methode Eidechse Kader eingesetzt.

Aber vor Twitter war es möglich, nur gehen ruhig und dann kommen wieder, in diesen Tagen ist alles öffentlich, sagt Coleman. "Viele dieser Aktivitäten online gewesen wie ein Turnier Art,", sagt sie. "Hacker haben immer versucht, sich gegenseitig zu übertreffen, aber jetzt hat das Spiel ratcheted worden. Jetzt geht es um die Aufmerksamkeit der Medien. "Aber wie She weist darauf hin,"je öffentlicher Sie sind, desto wahrscheinlicher zu verfangen".

Nun hat aber jeder Gruppe zu übertreffen, was vorher gegangen ist; und jeder Exploit von einer Gruppe hat, was es zuvor zu übertreffen. Für Lizard Squad war nicht hacken Malaysia Airlines völlig ausreichend, so zur Verbindung mit islamischen Staat behauptet, nur um ein zusätzliches Element der Empörung hinzuzufügen. Also was kann die Gruppe als nächstes?

Die Ausfallzeit solche Vorbereitungen beteiligt, während die Gruppe – zu den Augen der Öffentlichkeit – nicht etwas trägt seine eigenen Risiken: grundsätzlich, die die Gruppe verbläßt aus, vielleicht, um von einigen anderen Upstart ersetzt werden.

Was ist zu tun? In der Regel holen sie auf jemanden zu hassen, weil es diese Person ärgert, und bietet eine sichtbare Umleitung nicht erfordert tatsächlichen hacking. "Diese Kinder sind so verzweifelt nach Aufmerksamkeit und Validierung, die viele von ihnen zu stoppen vor nichts zurück, um es zu bekommen", sagt Krebs. "Jeder liebt Drama, und diese Kinder sind gut bis Buttern."

Krebs selbst wurde wiederholt Ziel von so viel Aufmerksamkeit von Lizard Squad und andere: in einem Fall ein "Karde" genannt Krebss örtlichen Polizeidienststelle und vorgab, aus seinem Haus, behauptet, es gab eine Entführung mit vorgehaltener Waffe fordern. Die Absicht war, bewaffnete Polizei geschickt, um das Haus zu bekommen. Bei Krebs es hat nicht funktioniert: Es gibt eine Warnung mit seinem örtlichen Polizei über Anrufe erscheinen, aus seinem Haus zu kommen. Eidechse Kader hat vage Krebs bedroht, und verspottet ihn mit Bildern. Er lacht es aus und schlägt vor, dass die Uhr tickt für sie.

Im Falle von LulzSec war ihr Erzfeind ein Rivale Hacker namens The Jester, wer behauptet, einen militärischen Hintergrund haben (und hat sicherlich die Sympathien der US-Armee) und wer bis durch klopfen offenbar WikiLeaks offline mit einer DDOS-Attacke im November 2010 dahin war, wenn es die US-Diplomaten Kabel in Verbindung mit einer Reihe von Papieren entließ , einschließlich der Guardian. Der Narr, gern auch vorschlagen, die Zeit war knapp für LulzSec, weil es eine Bedrohung, die kaum jemals falsch ist.

Nachdem ein Feind scheint einen Fokus für eine Gruppe zur Verfügung zu stellen, der auch Menschen besorgniserregend hält. Denn die Zeichen sind als Hacker ein weiterer Exploit in Betracht ziehen, sie auch nervös sind. Das ergibt sich aus der LulzSec-Chat-Protokolle und in der Tat Abschrift des Hackens Besatzungen: gibt es jede Menge von Paranoia und Diskussion ob Menschen gewesen "V & hatte" – vanned (gesetzt in einen Polizeiwagen) – oder vielleicht selbst gehackt werden, oder Betrüger, oder Worthülsen. Noch bevor Hector Monsegur aka LulzSecs "Sabu", zeigte sich für das FBI gearbeitet haben etwa jeder vierte Hacker wurde gerechnet, ein FBI-Informant zu sein. So kann niemand vollständig vertrauen Sie niemandem, schaffen eine Atmosphäre, wo die Mitglieder der Besatzung ständig im Nachhinein sind jeweils anderen Motiven, Frage mich, ob die nächste empfohlene Hack tatsächlich den Weg zum Verrat.

Der Fehler

Jeder macht Fehler; Es ist ein Teil des Lebens. Und Fehler sind was führen Hacker erwischt zu werden. Mitnick verwendeten Programme, die er gestohlen hatte, die ihren Schöpfer zu ihm geführt. Monsegur wurde vom FBI verfolgt, nachdem er mit einem Chat-Server direkt aus seinem Laptop statt über mehrere Proxy-Server angemeldet, die er benutzt hatte.

Manchmal liegen die Fehler in der Vergangenheit: Monsegur hatte bereits identifiziert worden, wenn auch nicht für bestimmte, durch die rivalisierenden Hacker, die das Internet nach seinem bisherigen Buchungen (Freilegung seiner Vergangenheit Hacktivismus für Puerto Rico und seiner Lage in New York und sogar Fotos) gekämmt hatte. Jemand in Lizard Kader könnte bereits den Fehler gemacht haben, der zurück zu ihnen führt. "Es macht mehr Spaß als Crew hacking zu tun; Sie bilden die Bande der Gemeinschaft. Es ist viel schwieriger zu arbeiten mit Menschen für einen Monat und dann verschwinden,"sagt Coleman. "Das geht gegen unsere natürliche Neigung, soziale Bindungen zu bilden. Und das bringt Sie in Gefahr; die Slipups in LulzSec waren sowohl soziale als auch technische."

Noch sagt ein verheerenden Fehler nicht absolut unvermeidlich ist, sie. "Für die in den USA oder Großbritannien, haben wenig ich zum Thema gelernt wenn Sie alleine arbeiten und sind wirklich gut über Opsec [Betriebssicherheit] über Ihr Geschäft gehen leise, Sie in kriminelle Ringe ohne großes Risiko plantschen können."

Sie verweist auf das Hacken letztes Jahr von Gamma International, die die FinnFisher-Überwachungs-Software für Regierungen und Unternehmen verkauft: "dieser Hacker hat es für politische Zwecke. Sie mit der Source-Code auf Reddit und veröffentlicht ein Dokument darüber, wie Sie online Ihre Spuren zu verwischen. "Und dann einfach verschwunden."

Sie denkt, dass wir sehen mehr von solch einmalige Hacks, wo "smarten Leute sich" über die Risiken der Fortsetzung einer Kampagne unter einem einzigen Banner.

Die Verurteilung

Ahndung von Straftaten hacking variiert nach Land und Alter des Teilnehmers. In der Regel erhalten diejenigen, die zum Zeitpunkt der Straftat unter 18 Jahren ("Minderjährige", im juristischen Sinne) sind keine Freiheitsstrafe. Für diejenigen, die älter können Haftstrafen in Jahrzehnten, wo es unangemessen, Zuschauer sieht sogar laufen.

Es ist durchaus möglich, dass eine Reihe von Lizard Squad-Mitglieder unter 18 Jahre alt sind, und das schafft seine eigenen Probleme, Krebs schlägt. "Ich denke, dass sie zynisch (und leider korrekt) zu verstehen, wenn Strafverfolgung für sie kommt, es wird Monate dauern, und sie können eine Hölle von einer langen Spritztour in den Prozess. Es scheint, dass viele von ihnen wirklich glauben, dass die e-Fame bekommen sie für ihre Eskapaden ihnen helfen könnte, einen Job zu bekommen eines Tages, so ist es eine Win-Win für sie.

"Ich denke, die meisten Kinder tun diese Aktivität sind wahrscheinlich technisch (wenn nicht klinisch) Soziopathen, die Freude aus dem verletzen oder Unglück anderer. Irgendwie müssen wir das Zeitfenster von wann diese Aktivität zu starten, geschieht die Intervention (entweder durch Eltern, Schule, Strafverfolgungsbehörden oder alle der oben genannten) drastisch zu verkürzen."

Die Nachwirkungen

Was passiert, wenn eine Mannschaft hat gebrochen, oder im Sande heraus, oder einfach nur verschwindet? Einige aufgeben, weil die Polizei über ihren Fall; andere einfach tiefer gehen und landen im kriminellen Untergrund, hacking für Geld. "Wenn genug Zeit und links auf sich allein gestellt, die Skiddies besser und stärker in schweren Cyber-Kriminalität, einschließlich Erpressung und Sextortion, Kreditkarte Diebstahl, Geldwäsche und DDoS-Angriffe, bekommen", sagt Krebs.

Hypponen meint, dass die Folgen für einige nicht gefangen werden, sondern vielmehr um "dunkel" und verschieben Sie in potenziell lukrative kriminelle Hacker. "Ich bin mir ziemlich sicher, dass einer der Gründe Teenager Hacker mit hochkarätigen Medienpersönlichkeiten"verschwinden"ist, dass sie erkennen, sie können tatsächlich verdienen Sie Geld mit ihren Fähigkeiten und dunkel", erzählte er mir.

Da sprach ich zu Hyppönen, Eidechse Kader hat in der Tat "gone Dark" – offenbar weil seine Twitter-Account und die Website gehackt wurden: nach Anspruch auf Twitter und Instagram Hack Taylor Swift Konten, die konzerneigenen Account wurde gehackt, wie der lizardsquad.com-Domäne war offenbar durch eine Gruppe anonymer Schutz beschreibt sich selbst als "eine Tochtergesellschaft von Anonymous gewidmet, um das Volk des Internets zu schützen", mit Sitz in Großbritannien. An welcher Stelle man könnte treten in Bluff und Doppel-Bluff: Was passiert, wenn Lizard Squad irgendwie über ihre Details übergeben, damit sie verschwinden könnte? Oder ob sie tatsächlich die dahinter sind? Das ist das Problem, man steht bei der Untersuchung und schreiben über hacking: kaum etwas ist sicher, bis es vor Gericht landet.

Aber es gibt mehrere Pfade. "Es gibt auch eine gegenläufige Tendenz, die ich gesehen habe, wobei Hacker, die hacken Webseiten zum Spaß beginnen in Aktivismus Dank der Prominenz von Gruppen wie WikiLeaks und anonym, gelockt werden", sagt Coleman. Al-Bassam erzählte mir letztes Jahr, dass er interessiert, helfen, Zugang zum Internet in Ländern zu ermöglichen, wo es eingeschränkt hat.

Es gibt noch andere Wege – durch die Gerichte weder in die strafrechtliche Seite. Als LulzSec im Aufwind war, war eines seiner größten Antagonisten "Team Pois0n". Ein britischer Jugendlicher war eines seiner Mitglieder nach Syrien während auf Polizei Kaution, nachdem er bereits sechs Monate im Gefängnis für hacking und Identitätsdiebstahl, geleitet und ist jetzt gerechnet hinter islamischen Staates (Isis) Hacker-Angriffen im Westen, wie z. B. der Übernahme des US Central Command Twitter und YouTube werden Konten. "Es ist jemand hinter das Zeug, das eindeutig weiß, was sie tun," sagte ein Beobachter der Hacker Welt mir.

Ganz wie lange seine Hacker Lebensdauer – oder tatsächliche Lebensdauer – erwartet werden könnte, mit Isis ist unbekannt. Aber die Idee, dass jemand von einer radikalen islamischen Gruppe mit mittelalterlichen Neigungen effektiv eingesetzt werden könnte, seine Präsenz in den sozialen Medien und Hack für sie organisieren würde noch vor fünf Jahren in der Science Fiction gehört haben.

Da den Bogen, die, den so viele Geschichten zu folgen, haben Hacker jetzt eine kürzere Lebensdauer? Coleman denken nicht so. "Ältere Hacker in den Dreißigern und Vierzigern, sie sind sehr intelligent und ihre Spuren zu verwischen."

Einer der berühmtesten Hacker, John Draper, alias "Captain Crunch", ist jetzt in seinen Siebzigern, nachdem gehackt in Telefonanlagen, dienten Haftstrafen und allgemein geschrieben Software verwendet.

Vielleicht werden ihm Lizard Squad-Mitglieder in die Langlebigkeit anzuschließen. Aber zuerst müssen sie den Rest ihrer Geschichte spielen.

Verwandte Artikel

Wenn der Schwangerschaftsabbruch verweigert wird, was passiert mit Frauen?

Nach Angaben der CDC im Jahr 2009 gab es 784.708 Abtreibungen, die in den Vereinigten Staaten durchgeführt. Das ist eine atemberaubende Zahl, egal auf welcher, die Seite der Abtreibungsdebatte sitzt man auf. So viele Frauen angesichts der Schwangerschaft...

Was passiert mit Wildtieren nach einem Tsunami?

Nach eine Erdbeben der Stärke 8,2 gestern Chile erschüttert, gab das Pacific Tsunami Warning Center eine Warnung für Chile, Peru, Ecuador, Kolumbien und Panama. Es ist noch zu früh zu wissen, wie die Tier-und Pflanzenwelt entlang dieser Strecke der Pazifi...

Hausgeburten sind magische Erfahrungen, aber was passiert, wenn der Staat ihnen nicht erlaubt?

Zunächst wollten wir wissen, wie man die Plazenta zu entsorgen. "Die meisten meiner Mutter begraben sie," sagte die Hebamme. "Plazenta sind große Dünger." Mein Mann Wayne und ich mietete die Wohnung im Obergeschoss in einem zwei-Einhei...

Dies ist, was passiert mit alten, pensionierter New York City U-Bahn-Wagen

Trotz ihrer Erscheinungen (und ihren Geruch) sind die u-Bahnwagen in New York City tatsächlich regelmäßig durch neuere Versionen ersetzt. Was passiert mit den älteren, sind veraltet? Nun, es klingt nicht sehr auf den ersten, aber nicht sofort zu beenden....

In modernen kriegen was passiert mit erbeuteten Waffen?

Für die US Army kommt es auf die Art der Waffen, und was unsere Bedürfnisse sind. Im Irak speichert mein Gerät regelmäßig erfasst (manchmal sehr groß sind). In der Regel wurden diese Ihre standard "Slavshit" Waffen-AK-47 s und AKMs, alte kaputt,...

Was passiert mit einem toten Körper im Ozean?

Var Spieler = OO. Player.create('ooyalaplayerFpdGJmcTq8LyagoZTYNI1EtPGKOTxAYG', 'FpdGJmcTq8LyagoZTYNI1EtPGKOTxAYG', { height: 352, width: 540, autoplay: true, 'google-ima-ads-manager': { 'adTagUrl':'http://pubads.g.doubleclick.net/gampad/ads?sz=640x480&am...

Was passiert nach der Geburt Haarausfall

Ein paar Monate nachdem Zeke geboren wurde, begann meine Haare fallen aus – wie MEGA-Stil. Ich habe natürlich sehr dickes Haar und in der Regel nach der Geburt Haarausfall ist eine nette Abwechslung vom 2 Haargummis um meine Haare wirbeln, um es in einem...

Was passiert, wenn der Mond Morgen verschwunden?

Ach, ja, der Mond. Darauf, über sie, schießen Sie. Blau / grün. Torten, Gesichter, glänzt, Beleuchtung. Und ich habe nicht einmal bekommen alle Luna-basierte Konzepte. Erdmond spielt eine wichtige Rolle in unserer Kultur, Sprache und Gedanken. Aber tut es...

Reich oder Reha: Was passiert mit Julie von "Gimme ein Bruch!"?

Wenn Sie einen 80er Kinder waren – Sie wissen, einer von jenen Young'uns, die nach Jeanne, ihre Kindheit überlebt haben sollte nicht – dann Sie wahrscheinlich mehr als ein paar Episoden der Sitcom "Gimme ein brechen!","die Geschichte der Wi...

Was passiert in der Sesamstraße, in der Sesamstraße bleibt: das Beste aus der Partei Kleinkind Meme

Das Leben ist eine Party, wenn man ein Kleinkind. Nichts als Flaschen, lacht und rundum gute Zeiten. Wenn du ein Kind bist, es ist alles Spaß und Spiel – bis jemand ihre Binky, d. h. verliert. Hier ist das beste der Partei Kleinkind Meme und Beweis, die d...

Hier ist was passiert mit Schlangen In der Schwerelosigkeit

Zu Ehren der Welttag der Schlange ist heute, hier ist was passiert, wenn Sie eine Reihe von Schlangen auf ein Flugzeug... für die Wissenschaft. Die meisten Tiere wahrnehmen die Schwerelosigkeit der Schwerelosigkeit, als ob sie auf den Kopf fielen. Wenn Si...

Dies ist, was passiert mit Menschen, wenn sie mit Tollwut infiziert werden - es schrecklich ist

Tollwut ist ein altes, schwächenden neurologische Krankheit, die immer noch gelingt, bis zu 55.000 Menschen töten jedes Jahr, trotz des Vorhandenseins von einem wirksamen Impfstoff. Die meisten Opfer der Tollwut in den Entwicklungsländern leben und dem Vi...

Was passiert mit unserem Körper nach dem Tod ist grob, aber faszinierend

Der Tod ist endgültig. Es ist etwas, das jeder Mensch, der jemals gelebt hat durchmachen mussten. Es ist auch etwas, dass immer Menschen, die jemals Leben wird wird durchlaufen müssen. Aber was passiert eigentlich, wenn unsere Körper sterben? Was ist der...

Was passiert mit Bakterien im Raum?

In der sonst kargen Raum 220 Meilen über der Erdoberfläche umkreist eine Kapsel von lebensnotwendigen Sauerstoff und Wasser bei 17.000 Meilen pro Stunde. Sie kennen diese Kapsel, wie die internationale Raumstation (ISS), die derzeit sechs Menschen Heimat...