Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Wie üblich kopierte sie die Adresse in den Chatroom, damit einer der anderen sie sich ansehen konnte. Als Topiary die Datenbank schließlich öffnete, fand er darin scheinbar endlose Listen mit Namen und Zahlen. Bei genauerem Hinsehen entdeckte er am oberen Rand einen Zähler, der die Zahl 3,5 Millionen anzeigte. Es schien sich um eine Liste mit irgendwelchen Gutscheinen zu handeln. Und es fühlte sich an, als sei Weihnachten in diesem Jahr vorgezogen worden. »Sabu, die hier ist ziemlich riesig«, rief Topiary. Sabu kam herüber und schaute sich selbst ein wenig in der neuen, riesigen Datenbank um, bevor er das Team anwies, alle Daten zu sammeln. »Das war’s dann wohl für Sony«, kommentierte ein Teammitglied. »Kayla, kannst du die User übernehmen?«, fragte Sabu. Jemand sollte sich um die Musikcodes kümmern, jemand anderes um die 3,5 Millionen Gutscheine. Sabu selbst übernahm die Admin-Tabellen.
Insgesamt waren vier Mitglieder des Kernteams mit der Sache beschäftigt, die von zwei Leuten aus dem Unterstützerteam verstärkt wurden. Mit dieser Aufgabe wäre ein einzelner Hacker völlig überfordert gewesen. Tonnen von Daten mussten heruntergeladen werden, manchmal von Hand. Die Arbeit war eintönig und konnte Tage dauern. In der Gruppe ging alles viel schneller und war viel aufregender. Die Aussicht auf die öffentliche Bloßstellung ihres Opfers motivierte die Mitglieder des Teams. Allein die Erstellung der Datenbanken – eine mit 75.000, die andere mit 200.000 Einträgen – dauerte teilweise mehrere Tage, je nachdem, wie detailliert die gespeicherten Informationen waren. Danach wurde jeweils ein Computer für den Download einer Datenbank eingerichtet. Die Dateien waren so groß, dass der Download, der normalerweise im Hintergrund der üblichen Online-Aktivitäten lief, drei Wochen dauerte.
Das Team beschloss schließlich, keinen der Gutscheine zu behalten. Sie hatten versucht, sie herunterzuladen, aber bei 125.000 festgestellt, dass der Download mit einem Gutschein pro Sekunde vorankroch. Bei dieser Geschwindigkeit hätten sie den letzten Gutschein erst nach mehreren Wochen gehabt. Dieser riesige Download sprengte ihre Kapazitäten an Zeit und Ressourcen. Sie begnügten sich daher mit einzelnen Stichproben als Nachweis für ihren Zugriff. Sie wollten außerdem veröffentlichen, wo genau sich auf der Website von Sony Pictures (der Ghostbusters -Seite) die Sicherheitslücke befand, die zum Server und zu den Daten führte, sodass sich jeder ein Stück von der Beute holen konnte, bevor die Sicherheitsverantwortlichen von Sony die Lücke schlossen.
Sabu stellte alle Daten zusammen, und Topiary hübschte die Zahlen und Passwörter ein bisschen auf, damit alles für das Massenpublikum ansprechend wirkte. »Wir haben viele verschiedene Dateien zu mehreren Websites von Sony«, erklärte er. »Das wird die Presse – den weniger schlauen Teil der Presse – verwirren. Wir brauchen eine Zusammenfassung.« Er veröffentlichte mehrere erklärende Dokumente zu ihrem Coup in einem großen Ordner und legte eine Datei an mit dem Namen »Für Journalisten«, in der erklärt wurde, was genau sie gefunden hatten. Dabei verwendete er schlagzeilentaugliche Wörter wie unterschlagen statt gestohlen .
Topiary war seit 6 Uhr morgens wach, um sich Sabus Zeitzone anzupassen, aber er war nicht müde. Er lieferte auf Twitter einen Countdown bis zu ihrem offiziellen Veröffentlichungstermin und steigerte so die Erwartungen von Fans und Medien. Adrien Chen von Gawker postete noch schnell einen Beitrag mit dem Titel »World’s Most Publicity Hungry Hackers Tease Impending Sony Leak« (»Publicitysüchtigste Hacker der Welt bereiten Veröffentlichung von geheimen Sony-Daten vor«).
Topiary hatte die Datenbank von Sony Pictures nach E-Mail-Adressen mit der Endung .gov oder .mil durchsucht. Er fand ein paar und begann, sie mit Namen und Passwörtern bei Twitter zu posten. Dann, um 5 Uhr morgens nordamerikanischer Ostküstenzeit des Tages, an dem Sony endlich sein PlayStation-Netzwerk wieder aktivierte, veröffentlichte Topiary alles.
»Hallo, Leute. Wir sind LulzSec, und willkommen bei Sownage«, schrieb er im Vorwort. »Im Anhang findet ihr einige Datensammlungen, die wir von internen Netzwerken und Websites bei Sony geklaut haben. Wir sind überall problemlos reingekommen, ohne jede weitere Unterstützung von außen oder Geldspenden.« LulzSec traf Sony genau zu dem Zeitpunkt, als sich das Unternehmen gerade wieder aufrappeln
Weitere Kostenlose Bücher