Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
»bis ich anfing, mich in den sogenannten Hackerforen umzusehen«, erzählt Kayla. »Ich registrierte mich bei einigen, und überall hieß es: ›Das hier ist nichts für kleine Mädchen.‹ Okay, ich war erst vierzehn Jahre, aber das machte mich ziemlich wütend!« Mit Methoden, die sie von ihrem Vater und im Internet selbst gelernt hatte, will sie danach eines der Foren gehackt und mithilfe einer SQL-Injection einen Großteil seines Inhalts gelöscht haben. Einen solchen Angriff hatten die altgedienten User noch nicht gesehen. »Wow, du bist erst vierzehn Jahre und kannst schon so was?«, schrieb einer der Hacker. Er lud Kayla in die exklusiveren Chatrooms auf EFnet ein, einem der ältesten Internet-Relay-Chat-Netzwerke. Dieser Nutzer sah Kaylas Potenzial, gab ihr Tipps und empfahl ihr, mehr Handbücher zu lesen, um sich im Programmieren weiterzubilden.
»Das wurde ziemlich seltsam. Ich traf da ein paar echt zwielichtige Gestalten«, erzählt sie und meint dabei immer Online-Begegnungen. »Einer von den Typen war viel älter als ich, richtig viel älter, und er war in mich verknallt. Eine junge Hackerin ist ja bestimmt der Traum jedes männlichen Hackers. Klar, oder? Bloß, er war siebenundzwanzig und ich erst vierzehn, also, das war schon seltsam! Ich habe es so satt, dass es immer heißt, nur die älteren Leute sind schlau, und nur weil ich jung bin, zähle ich nicht!«
Obwohl Kayla betonte, wie hart es sei, sich als Mädchen im Internet durchzusetzen, galt wahrscheinlich eher das Gegenteil. Wer immer hinter ihrem Spitznamen steckte, konnte sicher sein, als freundliches und geheimnisvolles weibliches Wesen mehr Aufmerksamkeit und bessere Ansatzpunkte für Hackerangriffe zu bekommen. Frauen waren in den Foren und unter Hackern kaum zu finden; daher der Spruch in der Netzgemeinde »Im Internet gibt es keine Frauen« und die populäre Taktik von Internet-»Trolls«, sich als Frauen auszugeben. Echte Frauen hatten es deswegen aber nicht leichter. Wenn sie sich in einem Forum wie /b/ als Frau zu erkennen gaben, handelten sie sich oft frauenfeindliche Kommentare wie »Titten oder GTFO« ein – also »Zeig uns deine Brüste oder hau ab«. Viele weibliche User der Foren ließen sich darauf ein und gerieten auf die abschüssige Bahn einer »camwhore«, einer Kameranutte, die sich vor laufender Webcam auszog oder masturbierte, um Aufmerksamkeit zu erlangen und akzeptiert zu werden. Die andere Möglichkeit war, sich im Internet einfach als Mann auszugeben.
Wo das Selbstbewusstsein und der eigene Ruf ständig so sehr auf dem Spiel standen wie in Internetforen, konnte es praktisch unmöglich werden, das echte Geschlecht eines Nutzers zu identifizieren, aber bei angeblichen jungen Frauen musste man immer vorsichtig sein. Nicht umsonst lautete Internet-Regel 29: »Im Internet sind alle Frauen Männer und alle Kinder getarnte FBI-Agenten.« Kayla war wahrscheinlich kein FBI-Agent, aber zumindest jemand mit einer ziemlich ausgefeilten Hintergrundgeschichte, die wahrscheinlich auch Hinweise auf ihre wahre Identität gab.
Kayla behauptete, dass sie als Jugendliche, anstatt wie andere Kids an den Straßenecken herumzuhängen, lieber zu Hause blieb und sich Windows-Opcodes einprägte, Quellcodes analysierte und sich in private IRC-Kanäle einladen ließ, um von anderen Hackern lernen zu können. Sie setzte ihre Fähigkeiten gerne ein, um Streiche zu spielen. Beliebt war zum Beispiel die Veröffentlichung, das sogenannte Dumping, der MySQL-Datenbank eines anderen Users, die im Prinzip ein Wegweiser für andere Hacker war, die E-Mails oder Dokumente des Betreffenden stehlen wollten. Am besten war es, wenn man jemanden doxen, also seine wahre Identität aufdecken und sie im Netz posten konnte.
Das sogenannte »Trolling« und die Internetschnüffelei gab es schon eine Weile, aber im Lauf des Jahres 2008 wurden sie immer beliebter, und es ist kein Zufall, dass sich gleichzeitig auch Anonymisierungstechniken wie Virtual Private Networks (VPNs) und Tor stark verbreiteten. Mit ihrer Hilfe konnten Hacker und gewohnheitsmäßige 4chan-User wie William ihre IP-Adressen verstecken. Diese Adresse besteht aus einer gewöhnlich recht langen, durch mehrere Dezimalpunkte unterbrochenen Ziffernfolge und identifiziert jeden Rechner mit einem Internetanschluss. Ein Teil der Ziffern bezeichnete oft das Netzwerk, zu dem der Rechner gehörte, der Rest den einzelnen Anschluss. Wenn man die IP-Adresse eines Users herausfand, kam man gewöhnlich auch an
Weitere Kostenlose Bücher