Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
professionellen und hochkarätigen Hacks werden nie entdeckt«, sagte einige Monate später ein Hacker bei Anonymous, der Sabus und Topiarys Gruppe weiterhin unterstützte. Schon bald nach dem Einbruch bei Infragard brachen Hacker einer anderen Gruppe in das Computernetzwerk des japanischen Parlaments ein und stahlen Anmeldedaten und E-Mails. Der Angriff wurde erst drei Monate später entdeckt. Dabei waren die Rechner mit einem Virus infiziert worden, aller Wahrscheinlichkeit durch E-Mails mit Trojanern, die an Mitarbeiter verschickt worden waren. So gingen Script Kiddies vor, meinte der Hacker von Anonymous herablassend. Das Vorgehen errege Aufsehen, sei ganz üblich und erfordere ja nur wenig Können.
Einfach nur herumschnüffeln, ohne dass es jemand mitbekam, hatte etwas für sich. Man konnte eine Datenbank stehlen, sie an Spammer verkaufen oder nach anderen Wegen suchen, sie zu Geld zu machen. Bei Anonymous bestand da auch noch diese Pflicht, für Wirbel zu sorgen. Dabei kam es aber darauf an, wo man eingebrochen war. Der zitierte Anon hob hervor, dass er beim Einbruch in ein Netzwerk meistens »passiv« geblieben war. So hatten er und ein anderes Team irgendwann eine Lücke im Server einer ausländischen Regierung entdeckt, die zu Daten verschiedener Krankenhäuser führten. Anstatt die Daten zu veröffentlichen, informierte seine Gruppe den Administrator über das Problem. Sie löschten sogar ihre Kopien der Daten, weil es »kontraproduktiv« gewesen wäre, sie anderen zugänglich zu machen. Beim gleichen Hack stießen sie allerdings auch auf einen Verwaltungsserver der besagten Regierung mit sämtlichen IP-Adressbereichen für ihre Online-Dienste. »Das haben wir natürlich veröffentlicht«, sagte er.
Hacker, die sich Anonymous anschlossen, hatten paradoxerweise plötzlich einen Grund, mit ihren gehackten Daten an die Öffentlichkeit zu gehen, um Stellung zu beziehen. Bei Infragard gingen Sabu, Kayla und Topiary den Weg des passiven Schnüffelns. Durch ihren Umgang mit diesen Informationen unterschieden sie sich von anderen Hackern, die Geld verdienen, Aufmerksamkeit wecken oder einfach ein Erfolgserlebnis haben wollten. Sie mussten nur den richtigen Moment abwarten.
Kapitel 17: Lulz Security
Bald wurde Sabu, Topiary und Kayla klar, worüber sie eigentlich diskutierten: die Gründung einer neuen Hackergruppe. Diese würde in einer Hinsicht WikiLeaks ähneln: Sie würde unter Verschluss gehaltene Daten veröffentlichen, die aber nicht durch eine undichte Stelle nach außen gelangt, sondern gestohlen worden waren. Die Idee war gar so nicht schräg, wie Topiary noch vor ein paar Monaten gedacht hatte.
Sie beschlossen einhellig, dass sie sich nicht den allgemeinen Grundsätzen unterwerfen wollten, die hinter Anonymous standen:
1. Ziele danach auswählen, ob sie die freie Meinungsäußerung unterdrückten;
2. keine Medien hacken.
Die Idee war, alles zu unternehmen, was Anonymous mit neuen Lulz beflügelte, und dabei vielleicht sogar wieder ins Rampenlicht zu treten. Topiary stellte sich vor, dass sie am Ende einen Coup landen könnten, der weitaus bedeutender war als die Streiche, die er bislang gespielt hatte. Sabu behagte diese Lulz-Haltung nicht so recht. Er betrachtete das Hacken mehr als eine Form des Protests. Aber er erkannte, dass Anonymous einen Anstoß brauchte, und meinte, er könne Topiary und die anderen für ernsthaftere Ziele gewinnen. Kayla freute sich einfach über die Chance, das Internet wieder aufzumischen. Da die Gruppe mehr ins Visier nehmen musste als nur die Website von Infragard, suchte sie so nach verborgenen Sicherheitslücken im Web, wie sie es für q und WikiLeaks getan hatte.
Kayla hatte ein leistungsstarkes Webskript, mit dem sie das Internet nach Sites mit einer Schwachstelle durchsuchen konnte. Bei diesem automatisierten Scannen oder Crawling, wie das Verfahren heißt, konnte sie viele Websites gleichzeitig auf Sicherheitslücken hin untersuchen. Als sie ihre Vorbereitungen abgeschlossen hatte, stellte sie mit dem Bot eine Verbindung zu Sabus Chatserver her und warf sozusagen ihr Netz aus. Um ihn zu dirigieren, musste sie nur Befehle wie find SQLI in die Chatbox eintippen. Der Bot stieß am laufenden Band neue Adressen von Webseiten mit Schwachstellen aus und filterte sie nochmals durch. Sie hatte Stunden damit zugebracht, das Skript so zu konfigurieren, dass bestimmte Arten von URLs in verschiedenen Farben erschienen.
Von den Hunderten, die jeden Tag erschienen, führten
Weitere Kostenlose Bücher