Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Möglichkeit, jemanden einer Person der realen Welt zuzuordnen.
Die IRC-Netzwerke halfen Anonymous, sich von einer unberechenbaren, veränderlichen Masse von Forennutzern zu wohlorganisierten, bedrohlichen Gruppen zu wandeln. Je interessanter – oder auch je besser beworben – der Raid war, desto mehr User schlossen sich an. Als dann die ersten Hacker dazustießen, nahmen die Aktionen einen ernsteren Charakter an. Je mehr Teilnehmer sich in einem IRC-Kanal zusammenfanden, desto größer war die Chance, dass technisch Begabte dabei waren: Programmierer und Hacker, die in ein Netzwerk einbrechen oder ein Skript für automatisierte Attacken schreiben konnten. Einer dieser Hacker war Kayla.
Kapitel 4: Kayla und der Aufstieg von Anonymous
Während Topiary auf 4chan die /b/tards unterhielt, brachte die im Internet als Kayla bekannte Person sich gerade bei, wie man Löcher in den Cyberspace reißt. Ihre Reise in die Welt von Anonymous begann, wie sie erzählt, als sie aus ihrer Isolierung heraus zur Hackerszene im Internet fand und sich dann ihren Platz in der aufstrebenden Hacktivistenbewegung sicherte. Allerdings musste man bei Kayla immer auf eines gefasst sein: Sie log.
Kayla log nicht aus Bösartigkeit, sondern teilweise aus Selbstschutz und teilweise, um nicht unfreundlich werden zu müssen. Mit persönlichen Details so zurückhaltend umzugehen wie zum Beispiel Tflow konnte abweisend auch auf jene Leute wirken, die wussten, dass man bei Anonymous eben anonym blieb. Anstatt sich persönlichen Fragen oder freundlichem Geplauder zu verweigern, war Kayla sehr freigiebig mit Anekdoten aus ihrem Alltagsleben. Sie erzählte, wie sie sich beim Essenholen im Erdgeschoss die Zehe an der Tür angestoßen habe oder dass sie mit einigen Freunden am Strand gewesen sei. Sie sparte nicht mit ungewöhnlich drastischen Geschichten über ihre Kindheit und ihre Eltern sowie über andere Hacker, die sie kannte. Ob sie nun manchmal oder immer – oder nie – Lügenmärchen erzählte, jedenfalls schien die Person hinter dem Namen Kayla ein tiefes Mitteilungsbedürfnis zu haben.
Nach dem Angriff auf HBGary Federal im Februar 2011 bestätigte Kayla Sabus Geschichte, dass ein sechzehnjähriges Mädchen sich in Greg Hoglunds Webseite rootkit.com eingehackt habe. »Nachdem ich Gregs Account resettet hatte, konnte ich damit Jussi überreden, mir Zugang zu rootkit.com zu geben«, erklärte Kayla bei einem Interview im März 2011. »Das war sozusagen die Kirsche auf dem Kuchen.« In Wahrheit war es Sabu gewesen, der den Administrator getäuscht und die Seite gehackt hatte.
Als sie die Geschichte einige Monate später wiederholen sollte, hatte sich ihre Version verändert: »Also, das war so ... Sabu hat den Ball ins Rollen gebracht mit seinem Social Engineering, dann habe ich die Sache zu Ende gebracht, indem ich rootkit.coms Server weggeblasen habe.« Was ihre Fähigkeiten anging, musste Kayla nicht zu Lügen greifen. Sie war eine versierte Hackerin, und die meisten ihrer Bekannten erkannten es an. Aber sie wollte auch Sabu nicht mit seiner Lüge bloßstellen und ihm Schwierigkeiten machen. So war Kayla – sie log, um niemanden zu verärgern.
Kayla behauptete nicht nur, eine Sechzehnjährige zu sein, sondern auch, dass ihre Eltern sich getrennt hatten, als sie elf war. Die Geschichte ging so, dass ihr Vater als der zuverlässigere Elternteil das Sorgerecht bekommen habe. Er sei dann mit ihr in ein abgelegenes Städtchen gezogen, wo sie kaum Gleichaltrige vorfand, mit denen sie hätte Freundschaft schließen können. Aus Langeweile begann sie, mit ihren früheren Freunden über MSN Messenger zu chatten, wobei sie sich mit ihrem richtigen Namen (den sie mit »Kayla« angab) und anderen Beglaubigungen einloggte. Ihr Vater war angeblich Software-Ingenieur, der von zu Hause aus arbeitete, und das Haus war voller Bücher über Programmierung, Linux-Kernel, Intel und Netzwerke.
Sie begann, die Bücher ihres Vaters zu lesen und ihn über seine Tätigkeit auszufragen. Ihre Begeisterung gefiel ihm, und er setzte sie vor den Rechner und zeigte ihr, wie man Fehler im C-Quellcode findet und ausnutzt, dann, wie man sie umgeht. Bald schon ging sie mit Skript-Programmiersprachen wie Perl, Python und PHP um und lernte, wie man Datenbanken im Netz mit der SQL-Injektionsmethode angriff. Das meiste war harmlos, aber Kayla behauptete, schon mit vierzehn Jahren Skripte für automatisierte Internetangriffe verfasst zu haben.
Harmlos blieb es zumindest,
Weitere Kostenlose Bücher