Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Publicity.
Wer waren die Leute in #command? Sie wurden als »Betreiber« des Netzwerks bezeichnet und waren keine Hacker im eigentlichen Wortsinn, sondern Computerexperten, die das Netzwerk in Gang hielten und in den kommenden Wochen eine entscheidende Rolle bei der spontanen Organisation großer und kleiner Gruppen spielen sollten. Viele von ihnen fanden es aufregend, Hunderte von Nutzern auf ihren Servern zu Gast zu haben. Oft hieß es, diese Betreiber, die Spitznamen wie Nerdo, Owen, Token, Fennic, evilworks und Jeroenz0r führten, seien die eigentlichen geheimen Anführer von Anonymous, weil sie so viel Macht über die Kommunikation innerhalb der Gruppe ausübten. Sie umgingen allerdings jede juristische Verantwortlichkeit für die Handlungen von Anonymous, indem sie es wie Christopher »moot« Poole bei 4chan hielten, der sich durch eine Haftungsausschlusserklärung von allen Inhalten distanzierte.
Jetzt allerdings taten die Betreiber mehr, als das Chatnetzwerk nur zu betreiben. Sie organisierten einen Angriff auf den PayPal-Blog, in dem das Unternehmen seine Haltung zu WikiLeaks bekannt gegeben hatte. Am Morgen des 4. Dezember, einen Tag nach der Bekanntmachung, dass PayPal keine Spenden mehr an WikiLeaks weiterleiten werde, griffen die Organisatoren von AnonOps die Seite thepaypalblog.com mit einer DDoS-Attacke an. Um 8 Uhr morgens Ostküstenzeit ging der Blog vom Netz.
Kurz darauf twitterte @AnonyWatcher: »TANGO DOWN – the paypalblog.com« und fügte hinzu: »Kündigt eure #PayPal-Accounts angesichts des offenen Machtmissbrauchs der Behinderung von Spenden an #Wikileaks. Macht bei der #DDoS-Attacke mit, wenn ihr wollt.« Der PayPal-Blog blieb acht Stunden lang offline. Wenn man ihn aufrief, erschien nur ein weißer Bildschirm mit der Meldung »Error 403 – Access forbidden!« in großen Buchstaben.
Am nächsten Tag, einem Sonntag, wurde auf Anonops.net, der offiziellen Webseite für das AnonOps-IRC, eine Bekanntmachung gepostet, dass Anonymous »Angriffe auf verschiedene Ziele« plane, »die mit Zensur zu tun haben«, und dass Operation Payback »der Unterstützung von WikiLeaks« diene. Ungefähr gleichzeitig zirkulierte in den Foren und IRC-Netzwerken ein digitaler Flyer, in dem es unter der Überschrift Operation Avenge Assange hieß: »PayPal ist der Feind. Es wird DDoS-Angriffe geben.« Darunter stand: »Wir sind Anonymous, wir vergeben nicht, wir vergessen nicht, rechnet mit uns.«
Diese Flyer stammten aus neuen Chatrooms auf AnonOps namens #opdesign und #philosoraptors, die später zu #propaganda zusammengefasst wurden. Hier konnte jeder, der sich an der Öffentlichkeitsarbeit beteiligen wollte, beim Verfassen von Presseerklärungen und dem Entwurf neuer digitaler Flyer für zukünftige Angriffe helfen. Andere posteten diese Flyer dann überall auf 4chan und Twitter. In einem weiteren Chatroom namens #reporter beantworteten Anons die Fragen der wenigen verwirrten Journalisten, die wussten, wie man sich in ein IRC-Netzwerk einloggt. Topiary sprang von einem PR-Chatroom zum anderen; ihn reizte es eher, als Sprecher aufzutreten, als sich selbst an den Angriffen zu beteiligen.
Gegen 5 Uhr morgens Ostküstenzeit am Montag, dem 6. Dezember, begannen die Organisatoren von AnonOps mit einem DDoS-Angriff auf PostFinance.ch, einen Schweizer Internetzahlungsdienstleister, der ebenfalls keine Spenden mehr an WikiLeaks weiterleitete. Die Seite blieb über einen Tag offline. Der Angriff »hinderte die Kunden daran, Geschäfte mit der Firma zu machen«, schrieb Sean-Paul Correll, ein Rechercheur für Panda Security, in einem Blogeintrag vom selben Tag. Correll verfolgte die Angriffe von der Westküste der USA aus und blieb bis in die frühen Morgenstunden wach, weil sie nicht aufhören wollten.
An jenem Tag fanden sich plötzlich neunhundert Nutzer in #operationpayback, dem zentralen öffentlichen Chatroom des AnonOPs-Netzwerks, in dem es monatelang ziemlich ruhig gewesen war. Ungefähr fünfhundert von ihnen stellten ihre Rechner freiwillig für die LOIC-Gruppe zur Verfügung. Die LOIC-Software konnte jetzt ferngesteuert werden: Wenn man sie auf Gruppenmodus betrieb, dann entschied jemand in #command über Ziel und Zeitpunkt des Angriffs und tippte einfache Anweisungen in den entsprechend konfigurierten IRC-Kanal – »lazor start« oder »lazor stop«. Der gewöhnliche Nutzer musste gar nicht mehr wissen, welches Ziel wann angegriffen werden sollte, sondern konnte das Programm einfach im Hintergrund
Weitere Kostenlose Bücher