Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Leben. Anfang Dezember erschien dann plötzlich wie aus dem Nichts Anonymous mit der WikiLeaks-Angelegenheit auf der Bildfläche. Das war eine Sache, für die Monsegur sich engagieren konnte. Er sah zu, wie sich der erste Angriff auf PayPal abspielte. Es erinnerte ihn an die Zeit bei Hackweiser und die Proteste gegen die Bomben auf Vieques, aber jetzt war alles viel größer. Später sagte er, Anonymous sei genau die Bewegung gewesen, auf die er während seiner ganzen »Untergrund«-Zeit gewartet habe.
Am 8. Dezember, als AnonOps den größten Besucherstrom der ersten Attacke auf PayPal verzeichnete, loggte Monsegur sich im öffentlichen Chatroom ein und verwendete zum ersten Mal seit fast zehn Jahren wieder den Spitznamen Sabu. Im Chatroom herrschte Chaos; Hunderte von Trollen und sogenannten Script Kiddies (Möchtegern-Hackern) redeten durcheinander. »wir brauchen den namen des typen von wired, der gerade in cnn gesprochen hat«, schrieb er. Er meinte John Abell, den Leiter des New Yorker Büros der Zeitschrift Wired. »john swell? john abell? schreibt mir den namen bitte.!!!« Sabu wiederholte seine Aufforderung drei Mal.
Schließlich konzentrierte er sich auf Tflow, der Fachbegriffe verwendete, wie sie nur fortgeschrittene Programmierer kennen. Nachdem die beiden sich einige private Nachrichten geschickt hatten, in denen sie allerdings weder ihren Standort noch irgendwelche anderen Informationen preisgaben, die sie identifizieren konnten, lud Tflow Sabu in den geheimen Hackerchatroom #InternetFeds ein.
Dort war es sicher und ruhig. In den öffentlichen Chatrooms auf AnonOps überboten die Neulinge sich mit Forderungen nach viel zu großen Angriffszielen wie Microsoft und Facebook. Es hatte nicht viel Sinn, der Horde erklären zu wollen, warum es nicht gehen würde und dass man erst einmal einen Server mit einer Schwachstelle finden musste. Das wäre ungefähr so gewesen, als wolle man einem Baseballstadion voller tobender Fans die Geschichte des Baseballs erklären. Bei Project Chanology war es genauso gewesen – hinter dem öffentlichen #xenu-Chatroom lag das ruhige Planungszentrum von #marblecake.
In #operationpayback gab es zunehmend Streit darüber, wer als Nächster den Zorn von Anonymous zu spüren bekommen solle; die WikiLeaks-Kontroverse verschwand allmählich aus den Schlagzeilen, und den Hackern wurden die Angriffe auf Assanges Gegenspieler langweilig. Sabu, Kayla und die anderen Teilnehmer in #InternetFeds erwähnten immer öfter einen anderen wichtigen Nachrichtenschauplatz: die Revolution im Nahen Osten.
Sabu interessierte sich ohnehin für die Region; vor Jahren hatte er an einem oder zwei Protestmärschen für die Palästinenser teilgenommen. Jetzt lasen er und die anderen immer mehr Artikel über Demonstrationen in Tunesien, die durch eine WikiLeaks-Enthüllung ausgelöst worden waren. Die tunesische Regierung war bekannt für ihre rücksichtslose Internet-Zensur. Regierungskritische Webseiten wurden von ihr gehackt und gelöscht und die Server abgeschaltet. Tunesier, die prodemokratische Newsletter und Blogs besuchen wollten, fanden oft nur eine Fehlermeldung vor.
Anfang Januar 2011 ging die tunesische Regierung dann noch einen Schritt weiter. Laut dem arabischen Fernsehsender Al Jazeera schreckte sie nicht vor einem als Phishing bekannten Verfahren zurück, um sich die Facebook-Logins und -Passwörter ihrer Bürger zu verschaffen. Phishing war illegal, und hier kam eine Regierung und spionierte damit aus, was ihre Bürger in den sozialen Netzwerken und E-Mail-Diensten wie Gmail und Yahoo schrieben! Wenn die Schnüffler auf Dissidenten stießen, wurden diese mitunter auch festgenommen. Die Tunesier mussten andauernd ihre Facebook-Passwörter ändern, um die Geheimdienste nicht mitlesen zu lassen. In einem Land mit 10 Millionen Einwohnern, das sich am Rande einer politischen Revolution befand, mussten Aktivisten wie gewöhnliche Bürger ständig auf der Hut vor den Internetschnüfflern der Regierung sein.
Die Hacker in #InternetFeds hatten da eine Idee, die zumindest teilweise auf Tflow zurückging. Der junge Programmierer schrieb ein Skript, das die Tunesier auf ihren Webbrowsern installieren konnten, um den Augen der Geheimdienste zu entgehen. Das Skript umfasste ausgedruckt etwa zwei Seiten. Tflow testete es zunächst gemeinsam mit einem tunesischen Anon namens Yaz und postete es dann auf der Webseite userscripts.org. Er und einige andere wiesen im Chatroom #OpTunisia auf AnonOps,
Weitere Kostenlose Bücher