Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
ich-hacke-egal-was-dabei-herauskommt«, sagte der Informant. Aber Kayla gab nicht alles an q weiter. Ungefähr zur selben Zeit, als sie für ihn zu hacken begann, verschaffte sie sich Root-Zugang zu einer großen Hosting-Firma – zu allen ihren VPS (Virtual Private Servers) und sämtlichen gewöhnlichen Servern – und begann die Informationen über Schwachstellen, die sie gefunden hatte, »wie Bonbons« an ihre Freunde zu verteilen, darunter auch an Bekannte aus dem AnonOps-Chatnetzwerk. »Sie hackte sich in die größten Firmen und verschenkte dann ihr Wissen«, erzählte die Quelle. Sie hinterließ einen Stapel gestohlener Kreditkartennummern oder Root-Passwörter und verschwand dann wieder für einen Tag. »Sie war wie der Weihnachtsmann für Hacker.«
»Eigentlich geht es mir beim Hacken nicht ums Hacken«, erklärte Kayla später in einem Interview. »Wenn jemand sich über eine Seite beschwert, dann schaue ich sie mir schnell an, und wenn ich einen Bug darauf finde, sage ich es allen im Chatroom weiter. Was die dann damit machen, ist nicht mehr mein Problem. :P« Kayla meinte, sie deface die Seiten nicht gerne selbst und bleibe lieber lautlos im Hintergrund, »wie ein Ninja«. »Man muss kommen und gehen können, ohne eine Spur zu hinterlassen; davon hängt alles ab«, meinte sie. Je länger sie in einem Netzwerk wie dem von Gawker blieb, desto mehr konnte sie mitnehmen – zum Beispiel Passwörter von Administratoren und Chefs.
Kayla mochte Anonymous und seine Unterstützer, aber sie sah sich als einen Freigeist, der sich keiner bestimmten Gruppe anschließen wollte. Auch als sie bei AnonOps oder im Chatroom #InternetFeds mitarbeitete, empfand sie es nicht so, als wäre sie mit einer bestimmten Aufgabe betraut worden. »Ich verziehe mich, hacke mich rein, komme dann mit den Zugangsdaten zurück und schaue zu, wie die Leute vor Freude verrückt werden«, sagte sie. Wenn sie im Netz eine Seite las, fing sie gewohnheitsmäßig an, mit den Parametern und Login-Skripten herumzuspielen. Meistens fand sie einen Fehler darin, den sie ausnutzen konnte.
Die Arbeit für q gab Kayla allerdings eine gute Ausrede für die Jagd nach .gov- und .mil-Schwachstellen, besonders in Dritte-Welt-Ländern Afrikas und Südamerikas, wo man leichter Zugang fand als in höher entwickelten Staaten. Jeden Tag begann eine neue Jagd, ein neuer Hack. Kayla stöberte für q zwar nie etwas so Großes wie beispielsweise die HBGary-E-Mails auf, aber zum Beispiel Schwachstellen der Hauptwebseite der Vereinten Nationen. Im April 2011 begann sie, eine Liste mit Sicherheitslücken der UN zusammenzustellen. So war zum Beispiel die Seite
http://www.un.org.al/subindex.php?faqe=details&id=57
einem UN-Server zugeordnet, der anfällig für SQL-Injections war, besonders subindex.php. Und die Seite
http://www.un.org.al/subindex.php?faqe=details&id=57%27
wies einen SQL-Fehler auf, sodass Kayla oder jemand anderer SQL-Text eingeben und die Datenbank ausrauben konnte. Der ursprünglichen URL fehlte das %27 am Ende, und indem Kayla es hinzufügte, nachdem sie die Parameter von php/asp-Skripten getestet hatte, konnte sie die Fehlermeldungen finden.
Kayla bekam schließlich Zugang zu Hunderten von Passwörtern für Firmen, die im Regierungsauftrag arbeiteten, und zahlreichen militärischen E-Mail-Adressen. Letztere waren allerdings wertlos, weil die Armee ein Identifizierungssystem für E-Mails einsetzt, das auf einem Chip im Ausweis des Nutzers beruht; man braucht eine PIN und ein elektronisches Zertifikat auf der Karte, bevor man Zugang bekommt.
Die Arbeit war langwierig und eintönig. Kayla ging Listen mit E-Mail-Adressen durch, durchsuchte die Beute anderer Hacker und sah sich alles an, was mit der Regierung oder der Armee zu tun hatte. Aber es hieß, es habe ihr Spaß gemacht. Etwa einmal pro Woche traf sie sich in einem Chatroom mit q, übergab die gesammelten Informationen per verschlüsselter E-Mail und wartete auf weitere Anweisungen. Wenn sie fragte, was Julian Assange von ihrer Arbeit hielt, behauptete q, er sei damit einverstanden.
Wie sich herausstellte, konnte q gut lügen.
Fast ein Jahr nachdem Kayla ihre freiwillige Arbeit für WikiLeaks begonnen hatte, entdeckten andere Hacker, die für q gearbeitet hatten, dass er ein Abtrünniger war, der sie ohne Assanges Wissen angeheuert hatte. Ende 2011 forderte Assange q auf, die Organisation zu verlassen. Kayla war nicht die einzige Freiwillige, die nach Informationen suchte und glaubte, für
Weitere Kostenlose Bücher