Fragen? Antworten! Siehe auch: Alternativlos
Alles in allem sind die Hacker dabei ziemlich genau so vorgegangen, wie es der Artikel "Hash mich, ich bin der Admin" im Rahmen des Titel-Themas "Die Waffen der Hacker" der c't 18/2015 beschrieben hat.Oh wie unangenehm!
Update: Primärquelle ist netzpolitik.org.