Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Angehöriger der Internetsicherheitsabteilung von PayPal dem FBI einen USB-Stick. Dieser Datenträger war eine Fundgrube. Er enthielt eintausend IP-Adressen von Internetnutzern, die mit der LOIC PayPal angegriffen hatten, und zwar diejenigen, von denen die größten Datenmengen gekommen waren. Nach den Weihnachtsfeiertagen begann das FBI, von Breitbandnetzdienstleistern wie AT&T Internet Services die Namen und Adressen zu den IP-Adressen anzufordern. Dann kamen die Festnahmen.
»Switch steht auf unserer schwärzesten schwarzen Liste«, schrieb der Betreiber Owen am 20. Dezember den anderen Betreibern. Der Botmaster, der bei den Attacken auf PayPal Anfang Dezember eine so entscheidende Rolle gespielt hatte, war nach seinem folgenden Angriff auf das Netzwerk selbst und der anschließenden Verbannung aus einigen der wichtigsten Chatrooms, darunter auch #command, verschwunden. Es wurmte ihn, dass sein Beitrag zu den Angriffen ihm nicht mehr Macht bei Anonymous verschafft hatte.
Civil war, so hieß es, genauso verbittert. Nach den Angriffen auf Visa und MasterCard beschwerte er sich bei den Betreibern von AnonOps wie Owen, dass er nur ausgenutzt werde und man ihm schmeichle, weil man seine Bots brauche. Zwar waren nicht alle Botmaster, die AnonOps unterstützten, so gleichgültig gegenüber dem Anliegen von Anonymous wie Civil und Switch, aber diese beiden waren, so erzählte es Topiary, weit mehr darauf aus, ihre Macht zu demonstrieren, und wollten, dass die Anons ehrfürchtig zusahen, wie sie aus einer Laune heraus einfach so eine der bedeutendsten Webseiten der Welt lahmlegten.
Als dann die ehemaligen Verbündeten Civil, Switch, The Jester und wer weiß noch alles ab dem 13. Dezember das AnonOps-Netzwerk selbst angriffen, fanden sich die Betreiber so mit den Reparaturarbeiten ausgelastet, dass den Organisatoren in #command keine Zeit mehr blieb, eine einheitliche Strategie vorzugeben. Das Ergebnis war, dass Massen von Teilnehmern sich in Untergruppen abspalteten und anfingen, eigene Operationen durchzuführen. Oft waren es legale und sinnvolle Aktionen. Ein ehemaliger AnonOps-Betreiber namens SnowyCloud half bei der Operation Leakspin. Hier sollten die Teilnehmer die von WikiLeaks enthüllten diplomatischen Botschaften durchgehen und kurze Zusammenfassungen als YouTube-Videos posten, die mit Suchbegriffen erfassbar waren, und zwar unter irreführenden Tags wie Tea Party oder Bieber. Dann gab es noch eine Operation namens Leakflood: Einige Anons posteten einen digitalen Flyer mit den Faxnummern der Firmenzentralen von Amazon, MasterCard, PayPal und anderen. An diese Nummern sollte man dann »zufällig ausgewählte WikiLeaks-Nachrichten, Briefe von Anonymous ...« faxen.
Diese Flyer entstanden in #propaganda, wo Topiary noch immer oft anzutreffen war. Einige der Nutzer aus #propaganda bildeten die Spitze von Operation Paperstorm: Die Anons wurden aufgefordert, auf die Straße zu gehen – diesmal nicht aus Protest, sondern um sie mit ausgedruckten Anonymous-Logos zu pflastern. Die Aktion sollte am Samstag, den 18. Dezember, stattfinden. In einem weiteren Chatroom namens #BlackFax fand sich eine Liste mit den Faxnummern von Firmenzentralen; dorthin sollten die Anons tintenfressende schwarze Faxe schicken.
AnonOps löste sich zunehmend in zahlreiche kleine Unternehmungen auf, denen es oft gar nicht mehr um WikiLeaks ging, die aber alle den Namen »Anonymous« beanspruchten. Mitte Dezember schlugen einige Anons mit einer DDoS-Attacke gegen die offizielle Webseite Sarah Palins und die damit zusammenhängende Seite Conservatives4Palin zu, und eine etwa fünfundzwanzig User starke Gruppe griff eine Webseite der venezolanischen Regierung an, um gegen die Zensur des Internets zu protestieren. Hinter einer weiteren Operation mit der Bezeichnung OverLoad steckte ein Team irischer Hacker, die das gesamte Netzwerk ihrer Regierung kartieren wollten, um jede .gov- und .edu-Seite zu defacen, an die sie herankamen.
Jedes Mal, wenn eine Pressemitteilung herauskam, die eine Anonymous-Attacke ankündigte, gingen die Medien automatisch davon aus, dass sie von derselben »Hackergruppe« komme, die auch für die PayPal- und MasterCard-Angriffe verantwortlich gewesen war. Doch diese Leute waren keine einheitliche Gruppe und meistens noch nicht einmal Hacker, und sie hatten keine Ahnung von SQL-Injections. Ihre Waffen waren hauptsächlich die Fähigkeit, andere Menschen zusammenzubringen, sowie kostenlose Software-Tools, die sie im
Weitere Kostenlose Bücher