Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Nickname OpLeakS und die von ihm angebotenen angeblich brisanten Informationen über die Bank of America beruhen auf Interviews mit Brown und Topiary sowie auf der Website bankofamericasuck.com, OpLeakS’ Twitterfeed und verschiedenen Nachrichtenmeldungen. In den E-Mails, die auf der OpLeakS-Website gepostet wurden, war der Name des verärgerten Mitarbeiters von Bank of America, der die Information »nach außen dringen« ließ, deutlich zu lesen: Brian Penny.
Mit »blöde Hackegruppe« bezog Topiary sich auf die Hackergruppen der achtziger und neunziger Jahre, die teilweise das Totenkopfsymbol benutzten und sich in der Regel selbst zu ernst nahmen.
Es war bei Anonymous nicht ungewöhnlich, ständig von einer Operation zur nächsten zu wechseln, was manchmal an der begrenzten Aufmerksamkeitsspanne der Gruppen und Unterstützer lag. Parallel zu Operation Metal Gear gab es Operation Wisconsin, Operation Eternal Ruin und Operationen, die sich auf Libyen und Italien konzentrierten. Überall arbeiteten zwischen zwei und einem Dutzend Leute mit. Anfang 2011 gab es eine zweite Auflage der Operation Payback, die sich gegen Copyright-Firmen gerichtet hatte. Dieses Mal waren das Ziel Websites, die mit dem Copyright zu tun hatten. Topiary machte allerdings die Beobachtung, dass die Drahtzieher oft das Ziel wechselten. Zum Beispiel erklärten sie agcom.it zu einem Ziel, sodass sich einige Leute dafür begeisterten, aber es waren nicht genug, um den Webauftritt tatsächlich lahmzulegen. Allerdings gab es so wieder einen Grund, um sich mit etwas anderem zu beschäftigen. Der häufige Wechsel der Ziele war einer der Hauptgründe, weswegen die Anzahl der Unterstützer von Operation Payback im Oktober 2010 auf etwa fünfzig geschrumpft war und die Operation fast im Sande verlaufen wäre – bis glücklicherweise WikiLeaks kam und plötzlich Tausende auf den Zug aufsprangen.
Kapitel 14: Backtrace schlägt zu
Die ersten Absätze dieses Kapitels entstanden nach Interviews mit Jennifer Emick. Ein paar zusätzliche Details – einschließlich des Namens der Skype-Gruppe, Treehouse – stammen aus Blogs mit Bezug zu Anonymous.
Einzelheiten über die Verhaftungen in den Niederlanden und Großbritannien beruhen auf verschiedenen Nachrichtenmeldungen. Die britische Metropolitan Police gab am 27. Januar die Verhaftung von fünf Personen im Rahmen von landesweiten Durchsuchungen bekannt. Einem damaligen Bericht des TechHerald zufolge hatte man sie aufgrund von »kaum mehr als Serverlogs und Nachweisen ihrer ISPs« aufgespürt.
Beschreibungen der Erkenntnisse Emicks über DigitalGangsters.com kommen direkt von Emick und wurden durch meine eigenen Beobachtungen auf der Website und insbesondere der »About«-Seite bestätigt. Ich habe außerdem ein Mitglied des Forums mit dem Nickname Jess interviewt. Diese Person war ein enger Freund der dreiundzwanzigjährigen Frau aus Seattle, die auf der Webseite als Kayla auftrat und deren richtiger Name Kayla Anderson lautet. Jess bestätigte, dass diese Frau und Kayla von LulzSec nicht identisch sind, obwohl sie und ihre Freundin den Hacker Xyrix zu ihren Bekannten zählten. Es sei nur ein Zufall, dass es von Xyrix Verbindungen zu Kayla von DigitalGangsters.com und Kayla von LulzSec gebe. Emick war nicht dieser Meinung, als ich ihr im November 2011 davon erzählte. Sie glaubte, es gebe eine Verbindung zwischen den beiden Kaylas.
Corey »Xyrix« Barnhill bestritt, Kayla zu sein, in Kommentaren zu Nachrichtenmeldungen im Internet und in E-Mails, die er an mich schrieb. Kayla von AnonOps erzählte mir und anderen Mitgliedern von Anonymous außerdem, sie habe die Gerüchte, sie sei Xyrix, dazu genutzt, um ihre wahre Identität zu verschleiern.
Die Beschreibung von YTCracker und die Geschichte von dem Hack bei DigitalGangsters.com beruhen auf Telefoninterviews mit Bryce »YTCracker« Case selbst und meiner eigenen Betrachtung der Defacement-Nachricht, die auf seiner Seite hinterlassen wurde, als Corey »Xyrix« Barnhill, Mike »Virus« Nieves und Justin »Null« Perras, laut Case, die Domains von DigitalGangsters.com auf ihre eigenen Server umleiteten.
Ich selbst habe auf DigitalGangsters.com Anzeigen für Jobs gesehen, für die man Websites durch SQL-Injection hacken, Datenbanken mit Namen und Adressen stehlen oder auch nur Adressen an einen Spammer schicken sollte. Eine Datenbank mit Passwörtern war mehr wert, weil Spammer damit Spam von seriösen Adressen aus schicken konnten. Manchmal begann ein
Weitere Kostenlose Bücher