Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
das alles beruhte, herumzubasteln und dadurch an Geschwindigkeit einzubüßen.
Als die niederländische Polizei noch am 8. Dezember 2010 den sechzehnjährigen AnonOps-IRC-Betreiber Jeroenz0r und nur drei Tage später den neunzehnjährigen Martijn »Awinee« Gonlag festnahm, wollten die AnonOps-Teilnehmer es zuerst gar nicht glauben. »Bullshit, niemand ist verhaftet worden«, schrieb ein User namens Blue, als die ersten Links zu den Artikeln über die Festnahmen auftauchten. Als dann aber immer mehr Berichte darüber im Netz zirkulierten, strömte erst recht eine Flut neuer niederländischer Unterstützer zu AnonOps, und zwar so viele, dass sie einen eigenen Chatroom bekamen – #dutch.
Um den 13. Dezember herum kam einer der seltenen digitalen Flyer heraus, die vor der LOIC-Software warnten. Den Usern wurde zu bedenken gegeben, dass sie ein hohes Risiko eingingen, festgenommen zu werden, und man riet ihnen, unbedingt alle ihre Chatlogs zu löschen. Shitstorm, einer der Organisatoren, meinte dazu: »Lächerlich. Damit will uns jemand schaden, indem er die Freiwilligen vergrault.« »Das ist einer von diesen Internet-Trollen«, schrieb ein anderer Organisator an Correll von Panda Security.
Die Moderatoren, darunter auch einer namens Wolfy, hielten die Freiwilligen weiter an, die LOIC einzusetzen, selbst als Corell am 9. Dezember im Internetsicherheitsblog seiner Firma berichtete, dass die LOIC die IP-Adresse des Anwenders nicht verberge. »Die Leute waren alle so aufgeregt«, erinnert sich der Programmierer. »Es war wie Weihnachten; alle waren völlig verrückt.«
Der Programmierer gab nicht auf. Er entschloss sich, ein neues Tool zu entwickeln, das die LOIC ersetzen konnte. Zunächst suchte er in den AnonOps-Chatrooms nach Mitstreitern, die allerdings erst beweisen mussten, dass sie wirklich Softwareentwickler waren. Er stellte ein Team von acht Freiwilligen aus aller Welt zusammen, das sich auf einem separaten IRC-Server traf und die nächsten drei Wochen damit verbrachte, die LOIC völlig neu zu schreiben. So schnell hatte er noch nie ein Programm geschrieben; getrieben wurden sie alle von ihrer Empörung gegen die Konzerne und Regierungen und der Vorstellung, dem großen Kollektiv zu helfen. Der Programmierer saß ununterbrochen am Rechner, sogar während seiner Arbeitszeit, übersprang die Mahlzeiten und trank ziemlich viel, um mit dem rund um den Globus verteilten Team Schritt zu halten.
Das Team fügte dem Programm einige neue Features hinzu. Es glich der LOIC, feuerte aber die Datenpakete nicht direkt, sondern auf dem Umweg über das bekannte anonymisierende Netzwerk Tor auf das Ziel ab. Das neue Tool war allerdings nicht nur sicherer als die alte LOIC, sondern auch stärker und hatte eine größere Reichweite. Der Programmierer behauptet, es sei vom AnonOps-IRC-Netzwerk aus 200.000 Mal heruntergeladen worden, als es am 23. Dezember ins Netz gestellt wurde. Als es im populären Blog des AnonOps-Betreibers JoePie91 ebenfalls verlinkt wurde, kamen noch weitere 150.000 Downloads dazu.
Dennoch luden weiterhin viele neue Anons die alte LOIC herunter, weil sie einfach so bekannt war und der Link immer noch überall in AnonOps gepostet war. Das neue Tool des Programmierers war außerdem komplizierter zu installieren, und die LOIC hatte womöglich sogar einen Anschein von Legitimität gewonnen, weil sie in den Mainstream-Medien so oft erwähnt wurde – von der New York Times bis zu den BBC-Nachrichten.
Später, im März 2011, nahmen sich der Programmierer und sein Team die LOIC-Software noch einmal vor und entdeckten, dass sie mit einem Trojaner verseucht war. »Sie enthielt Malware, die aufzeichnete, was der Anwender wann gesendet hatte, und diese Angaben an einen bestimmten Server meldete«, erklärte er und meinte, es sei durchaus möglich, dass die IP-Adressen der Nutzer so direkt an das FBI weitergemeldet würden.
Tatsächlich war das FBI Anonymous schon seit den Angriffen auf die Urheberrechtsschutzfirmen im Oktober und November 2010 auf der Spur und arbeitete seit Anfang Dezember eng mit PayPal zusammen. Zwei Tage nach dem DDoS-Angriff vom 4. Dezember auf den PayPal-Blog hatten FBI-Beamte eine telefonische Unterredung mit dem Internetsicherheitsmanager von PayPal, Dave Weisman. Als die Attacken sich verstärkten, blieb das FBI in Kontakt mit PayPal, und ein Sicherheitsexperte von PayPals Mutterkonzern eBay nahm sich die LOIC vor und analysierte ihren Quellcode.
Am 15. Dezember überreichte ein
Weitere Kostenlose Bücher