Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
liefert dem FBI Informationen über die Organisatoren des Angriffs.
6. März 2012 Es wird bekannt, dass Hector Monsegur seit acht Monaten als FBI-Informant tätig war und der Behörde die Anklageerhebung gegen Jeremy Hammond aus Chicago und fünf weitere LulzSec-Beteiligte ermöglicht hat.
Anmerkungen und Quellen
Teil 1
Kapitel 1: Der Raid
Die einleitenden Absätze, darunter auch die Beschreibungen von Aaron Barrs beruflicher Laufbahn, seinem Haus und seiner Familiensituation, basieren auf Interviews mit Barr, sowohl telefonisch als auch persönlich bei einem Treffen in London. Weitere Einzelheiten zu seiner Arbeit für HBGary Federal entstammen einem investigativen Artikel im ThreatLevel-Blog von Wired , der sich mithilfe seiner veröffentlichten E-Mails ein Bild seiner Planung für die Firma und der Vorschläge machte, die er Hunton & Williams unterbreitete. Der Artikel hieß »Spy Games: Inside the Convoluted Plot to Bring Down WikiLeaks« und stammte von Nate Anderson. Der Artikel der Financial Times , in dem Aaron Barr seine Recherchen enthüllte, hieß »Cyberactivists Warned of Arrest« und stammte von Joseph Menn, einem Reporter aus San Francisco. Er erschien am Freitag, dem 4. Februar 2011, und wurde am folgenden Tag aktualisiert. Weitere Einzelheiten zu den E-Mails, die Barr und Greg Hoglund von HBGary Inc. vor dem Angriff wechselten, entstammen dem HBGary-E-Mail-Viewer, den die Hacker Mitte Februar veröffentlichten.
Die Einzelheiten zu Sabus Hackertätigkeit als Teenager stammen aus Interviews mit dem Hacker, die über Internet Relay Chat im April 2011 geführt wurden, zwei Monate vor seiner Verhaftung und Rekrutierung als FBI-Informant. Dass er in New York geboren und aufgewachsen ist, wurde Prozessdokumenten nach seiner Verhaftung später im selben Jahr entnommen.
Die angeblichen persönlichen Daten zu Kayla stammen aus Interviews, die über E-Mail und Internet Relay Chat zwischen März und September 2011 mit der Hackerin geführt wurden. Das Gerücht, sie habe ihre Webcam mit einem Messer zerstört, stammt aus einem Online-Interview mit Topiary. Die im Buch erwähnten Einzelheiten zu Topiary stammen aus Internet-, Telefon- und persönlichen Interviews mit ihm (Jake Davis) zwischen Dezember 2010 und Sommer 2012.
Einzelheiten zu Tflow stammen aus Interviews mit Topiary und Tflow selbst; die Information, dass Tflow Sabu und Topiary in den geheimen Chatroom eingeladen hat, stammt von Topiary, einem weiteren Hacker, der anonym bleiben möchte, und von Sabu selbst. Einzelheiten über die Planung des Angriffs gegen HBGary, darunter auch der Einsatz der Seite Hashkiller zum Knacken der Passwörter der Firma, stammen aus Interviews mit Topiary über IRC-Chat und Skype (nur mündlich).
Einzelheiten zu Barrs Recherchen über Anonymous, einschließlich der »hastigen Notizen wie ›Mmxanon – states … ghetto‹«, entstammen seinen Notizen, die von den Hackern ins Netz gestellt wurden.
Der Dialog zwischen Barr und den Hackern, einschließlich des Dialogs mit CommanderX, stammt aus Chatlogs, die im Netz veröffentlicht wurden – teilweise über das Webtool Pastebin, teilweise auch aus dem Ars-Technica- Artikel »(Virtually) Face to Face: How Aaron Barr Revealed Himself to Anonymous« von Nate Anderson. Der Dialog zwischen Barr und Topiary, der mit »Die in a fire. You’re done« endet, stammt aus einem Chatlogausschnitt, den Topiary in einem Skype-Gespräch mit mir einige Tage nach dem Angriff anhängte. Weitere Einzelheiten zum Angriff stammen aus Interviews mit Jake Davis und aus Online-Interviews mit Sabu, Kayla und anderen Quellen aus der Hackerszene.
Einzelheiten zum Super-Bowl-Endspiel im Februar 2011 entstammen verschiedenen Nachrichtensendungen und eigener Anschauung des Spiels, das ich mir ansah, während ich im Netz dem Ablauf der Attacke gegen HBGary Federal folgte. Topiary hatte ich bereits vorher regelmäßig interviewt; dieser Angriff machte mich mit den anderen Angehörigen der Gruppe bekannt – zuerst mit Kayla, dann mit Sabu und zuletzt mit Tflow.
SQL liest sich wie eine Reihe von Formeln, zum Beispiel: »Select creditcard from person where name=SMITH.« Wenn jemand einen SQL-Injektionsangriff durchführt, könnte er zum Beispiel schreiben: »Select a from b where a=SMITH.«
Woher wussten die Hacker, dass Barr CogAnon war? Topiary erklärte später, dass einer von ihnen unmittelbar nach dem Artikel in der Financial Times und dem Einbruch das Netzwerk von HBGary Federal gesehen
Weitere Kostenlose Bücher