Hacker Im Netz von Anonymous

Sie haben die Web-Seiten von Visa, Paypal und Scientology lahmgelegt, sind in Computernetze eingedrungen und haben die CIA attackiert: Wer steckt hinter dem gefürchteten Netzwerk Anonymous? Die Geschichte von einem Sicherheitsberater, der nach Antworten gesucht hat – und es bitter bereute. Ein Vorabdruck.

  • Teilen per:
  • Teilen per:
Die spektakulärsten Operationen von Anonymous
Damit wurde die Gruppe erstmals bekannt: 2008 attackieren Anonymous-Mitglieder im Projekt Chanology mehrfach Internet-Angebote von Scientology, nachdem die Organisation die Veröffentlichung eines internen Tom-Cruise-Interview bei YouTube verhindern will. Quelle: Reuters
Als Reaktion auf deren Ankündigung, keine Spenden an die Enthüllungsplattform Wikileaks von Julien Assange zu überweisen, blockieren Hacker 2010 stundenlang die Web-Angebote von Visa, MasterCard und Paypal. Quelle: Getty Images
Um den Widerstand gegen das Urheberrechtsabkommen Acta zu unterstützen, blockieren Angreifer 2012 unter anderem staatliche Web-Angebote in Frankreich, Polen und Slowenien. Quelle: dpa
Anonymous-Mitglieder nehmen 2011 an Protesten der Occupy-Wall-Street-Bewegung teil und bloggen über die Aktionen. Quelle: Reuters
Um die Proteste im Iran gegen Wahlfälschungen bei der Präsidentschaftswahlen zu unterstützen, betreibt Anonymous 2009 ein geschütztes Informations- und Nachrichtenportal im Netz. Quelle: AP
Nach Online-Angriffen auf Sicherheitsdienstleister wie HBGary Federal durchsuchen Agenten der US-Bundespolizei FBI, wie hier in New York, Häuser und Wohnungen vermutlicher Anonymous-Aktivisten. Quelle: Laif
2006 legen Hacker die Internet-Seite des US-Radiomoderators Hal Turner lahm, der zum Mord an drei US-Bundesrichtern aufgerufen hat. Quelle: Getty Images

Am 6. Februar 2011 ließen sich in Amerika Millionen Menschen auf ihre Sofas fallen, rissen Chipstüten auf und gossen Bier in Plastikbecher; alles zur Vorbereitung auf das größte Sportereignis des Jahres. An diesem Sonntag fand das Super-Bowl-Endspiel zwischen den Footballmannschaften der Green Bay Packers und der Pittsburgh Steelers statt. Während die Packers gewannen, musste Aaron Barr, Manager einer Internet-Sicherheitsfirma, hilflos zusehen, wie sieben Menschen, denen er nie begegnet war, sein Leben auf den Kopf stellten. Super Bowl Sunday war der Tag, an dem er mit Anonymous konfrontiert wurde.

Nach diesem Wochenende hatte das Wort „Anonymous“ eine neue Bedeutung. Es stand nicht mehr nur für anonym, sondern bezeichnete – mit großem A – auch eine ungreifbare, finstere Gruppe von Hackern, die mit allen Mitteln Gegner des freien Informationsflusses angriff, darunter Menschen wie Barr. Der hatte den Fehler gemacht, herausfinden zu wollen, wer sich hinter Anonymous verbarg.

Der Schlag erfolgte zur Mittagszeit, sechs Stunden vor dem Anstoß im Super Bowl. Barr saß in Jeans und T-Shirt auf dem Wohnzimmersofa in seinem Washingtoner Vororthaus, als er bemerkte, dass sich das iPhone in seiner Tasche seit einer halben Stunde nicht mehr gemeldet hatte. Normalerweise kam jede Viertelstunde eine E-Mail. Als er sein iPhone nahm und die E-Mails aufrufen wollte, erschien ein dunkelblaues Fenster mit zwei Wörtern, die sein Leben verändern sollten: kein E-Mail-Empfang. Das E-Mail-Programm fragte nach seinem Passwort, und Barr tippte es gehorsam in die Account-Einstellungen des iPhones: „kibafo33“. Es half nichts.

Wie leicht Sie Opfer einer Abhöraktion werden können

Der Super-GAU

Ratlos starrte er das Display an. Langsam wurde ihm klar, was diese Fehlermeldung bedeutete, und er bekam Angst. Vor einigen Stunden hatte er mit einem Hacker namens Topiary von Anonymous gechattet und geglaubt, dass er aus dem Schneider sei. Jetzt sah er, dass jemand seinen Account bei HBGary Federal geknackt, damit Zugang zu Zehntausenden Firmen-E-Mails gewonnen und ihn dann ausgesperrt hatte. Das hieß, dass irgendjemand irgendwo vertrauliche Vereinbarungen und Dokumente eingesehen hatte, die eine internationale Bank, eine angesehene Behörde der US-Regierung und seine eigene Firma kompromittieren konnten.

Immer mehr Geheimdokumente und nicht für die Öffentlichkeit bestimmte Nachrichten fielen ihm ein. Barr stürmte die Treppe zu seinem Arbeitszimmer hinauf und setzte sich an den Laptop. Er wollte sich in seinen Facebook-Account einloggen, um mit einem ihm bekannten Hacker zu sprechen. Aber das Netzwerk war blockiert. Er versuchte es mit Twitter. Nichts. Dasselbe bei Yahoo. Fast alle seine Internet-Accounts waren gesperrt.

Auf seinem WLAN-Router blinkten wild die Kontrolllichter – er wurde mit Anfragen überschwemmt, mit denen die Angreifer sich in sein Heimnetzwerk vorarbeiten wollten. Er zog den Stecker.

Der Text ist ein Auszug aus dem Buch

Aaron Barr war früher beim Militär gewesen. Der breitschultrige Mann mit den pechschwarzen Haaren und dichten Augenbrauen, hatte sich nach zwei Semestern für das Collegestudium bei der US-Marine gemeldet. Schnell wurde er zum SIGINT Officer, zum Abhörexperten im Geheimdienst, als Analytiker, ein eher seltenes Fachgebiet. Es folgten zahlreiche Auslandsposten: Aufträge in ganz Europa, von der Ukraine über Portugal bis nach Italien.


Vom Marine zum Geschäftsmann

So schützen Sie sich vor dem Daten-GAU
Backups anlegenDer beste Umgang mit einem möglichen Totalverlust von Daten, ist die Vorsorge. Der Ratschlag, regelmäßig Backups von wichtigen Daten anzulegen, dürfte wohl jedem Computernutzer schon einmal begegnet sein. Letztlich steht meist die Bequemlichkeit im Weg. Daher sind automatische Backup-Lösungen ratsam. Mac-User haben mit Time Machine eine Lösung dafür an Bord. Windows-Nutzer können seit Windows XP Dokumente als „Archiv“ kennzeichnen und dann über das Betriebssystem-interne Sicherungsprogramm sichern lassen. Sie finden es im Startmenü unter Zubehör, Systemprogramme, Sicherung. Dort können Sie auch die Dateien und Ordner für die automatische Sicherung auswählen. Eine ausführliche Anleitung finden Sie bei Microsoft. Noch komfortabler funktionieren automatische Backups mit dafür geeigneter Software wie Duplicati. Die Software ist leicht einzurichten und führt die Datensicherung geräuschlos im Hintergrund aus - völlig automatisch für alle ausgewählten Dateien und Ordner.   Quelle: Reuters
Regeln für die DatensicherungDie wichtigsten Regel beim Backup: Die Daten müssen auf einem anderen Datenträger gespeichert werden. Es hilft nichts, sie auf derselben Festplatte nochmals zu speichern. Auch eine Sicherung auf CDs oder DVDs ist nicht angeraten: Selbstgebrannte Silberscheiben können bereits nach weniger als zehn Jahren die darauf geschrieben Daten verlieren. Wer auf Nummer sicher gehen möchte, sollte die wirklich wichtigen Daten zusätzlich zum heimischen Backup im Internet speichern – dann sind die Daten selbst in einem extremen Fall wie einem Brand nicht verloren. Dazu eignet sich beispielsweise die Sofware Dropbox für Windows, Mac OS X und Linux. Ein Internet-Netzwerklaufwerk mit 1 GB Speicher ist dabei gratis. Zusätzlicher Bonus: Sie haben von überall aus Zugriff auf die Dateien, wo Internet verfügbar ist. Dropbox speichert die Dateien automatisch verschlüsselt. Quelle: gms
Anti-Schadprogramm-PräventionNeben den regelmäßigen Backups ist die zweite Säule der Sicherheitsstrategie im Privatbereich der Schutz vor Schadsoftware wie Viren und Würmer. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist dabei die Kombination aus drei Schutzarten: Eine Personal Firewall, die ein und ausgehende Verbindungen kontrolliert, ein Schutz gegen bekannte Schadsoftware durch stets aktualisierte Virensignaturen und eine Methode, die versucht, auch unbekannte Schädlinge aufgrund des Verhaltens zu erkennen. Die Kombination der drei Schutz-Methoden lässt sich auch kostenlos umsetzen: Als Basis-Schutz ist die Software Security Essentials 2.0 empfehlenswert, die Microsoft kostenlos zum Download anbietet. Sie hat aber keine Heuristik, hilft also nur gegen bereits bekannte Schädlinge. Daher ist eine Ergänzung um das kostenlose Tool ThreatFire sinnvoll. Die Personal Firewall stellt Microsofts Windows automatisch ab Windows XP Service Pack 2 zu Verfügung. Quelle: gms
Verhaltens-PräventionNoch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine E-Mail-Anhänge von E-Mails, die Ihnen seltsam vorkommen. Die installierte Software sollte regelmäßig aktualisiert werden. Automatischen Updates von Windows sollten in den Systemeinstellungen (Startmenü, Einstellungen, Systemsteuerung, Sicherheitscenter) unbedingt aktiviert werden. Aber auch andere Software kann Schwachstellen enthalten. Besonders gefährdet sind dabei alle Programme, die mit Daten aus dem Internet arbeiten: Browser, Browser-Plugins, Adobes Flash und der Adobe Reader für PDF-Dateien. Gerade die Programme von Adobe fielen dabei in jüngster Zeit besonders häufig durch kritische Sicherheitslücken auf. Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI), sie sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr. Quelle: dpa
Rechner im Notfall startenSollte der Ernstfall einmal eintreten, kann froh sein, wer zuvor eine bootbare CD mit Betriebssystem gebrannt hat. Damit können Sie den Rechner starten und sich erst einmal einen Überblick verschaffen: Lässt sich die Festplatte noch auslesen? Welche Daten sind noch da? Dazu eignet sich beispielsweise die startbare Linux-Boot-CD Knoppix, die Sie kostenlos herunterladen können. Die ISO-Datei muss als Image auf eine CD gebrannt werden, was mit jedem aktuellen Brennprogramm funktioniert. Falls Windows dann eines Tages – aus welchen Gründen auch immer – nicht mehr startet, legen Sie die CD ins Laufwerk. Sollte Knoppix dann nicht automatisch starten, müssen Sie das DVD-Laufwerk eventuell erst als Start-Gerät im BIOS festlegen (direkt nach dem Start des Computers meist „Entf“-Taste oder F1 drücken). Nach dem Start des Systems begrüßt Sie eine Desktop-Oberfläche, die Windows vom Aussehen her ähnelt. Dort sehen Sie auch die eingebundenen Festplatten, wobei diese anders heißen als unter Windows. Dennoch können Sie sich so einen schnellen Überblick darüber verschaffen, welche Daten noch vorhanden sind und außerdem bestimmte Daten bereits sichern – zum Beispiel auf eine externe Festplatte. Quelle: gms
Mit der Boot-CD auf VirenjagdNoch besser als eine normale Boot-CD eignet sich eine, mit der sich das installierte Windows-System auch gleich auf Viren untersuchen lässt. Am besten dazu geeignet ist die Boot-CD Desinfec’t der Computerzeitschrift c’t, der verschiedene kommerzielle Virenscanner beiliegen. Aus lizenzrechtlichen Gründen darf die c’t die DVD leider nicht zum Download anbieten. Sie können die c’t-Ausgabe 8/2011, der eine solche DVD beilag, aber beim Heise-Verlag für 3,70 Euro plus Versand nachbestellen. Mit an Bord bei Desinfec’t sind die Anti-Schadprogramme von Kaspersky, Avira, Bitdefender und ClamAV. Nach dem Start der CD finden Sie die entsprechenden Tools in den Ordnern „Einzel-Scanner“. Ein Doppelklick auf „Viren-Scan starten“ führt auf Wunsch einen Scan mit allen angegebenen Programmen durch. Weitere Werkzeuge zur Systemanalyse finden Sie außerdem in dem Ordner „Expertentools“. Eine ausführliche Anleitung zur Virenjagd mit der DVD finden Sie direkt auf der Website des Verlags. Quelle: Public Domain
Daten verschlüsselnNicht nur der Verlust von Daten ist eine Gefahr – wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können noch viel größere Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben - nach wie vor verschlüsselt.  Quelle: dpa

Nach zwölf Jahren bei der Marine suchte er sich einen Job bei Northrop Grumman, einem Konzern mit vielen Rüstungsaufträgen. Er gründete eine Familie, versteckte seine Seemannstätowierungen und wurde Geschäftsmann. Im November 2009 fragte ihn ein Sicherheitsberater namens Greg Hoglund, ob er interessiert sei, sich an einer Firmengründung zu beteiligen. Hoglund betrieb bereits eine Computersicherheitsfirma namens HBGary Inc. und wollte Barr mit seinem militärischen Hintergrund und seiner kryptografischen Erfahrung für eine Schwesterfirma gewinnen, die Dienstleistungen für Behörden der Regierung anbieten sollte. Dieses Unternehmen sollte HBGary Federal heißen. Barr ergriff die Chance.

Zunächst genoss er den neuen Job. Manchmal schrieb er Hoglund um halb zwei Uhr morgens, um ihm seine Einfälle mitzuteilen. Fast ein Jahr später machte er mit all diesen Ideen aber immer noch kein Geld. Inzwischen hielt er die Firma mit ihren drei Angestellten durch Social Media Training für Manager über Wasser.

Im Oktober 2010 kam die Erlösung. Barr bekam Kontakt zu Hunton & Williams, einer Anwaltskanzlei, deren Mandanten – darunter auch die US Chamber of Commerce und die Bank of America – Probleme mit bestimmten Gegenspielern hatten: Wikileaks hatte angedeutet, es säße auf einem Berg vertraulicher Daten der Bank of America. Barr und zwei andere Sicherheitsberatungsfirmen führten PowerPoint-Präsentationen vor, in denen unter anderem auch Verleumdungskampagnen gegen Journalisten vorgeschlagen wurden, die Wikileaks und Internet-Angriffe auf die Wikileaks-Web-Seite unterstützten.

Er grub seine fiktiven Facebook-Profile aus und demonstrierte, wie man die Gegner damit ausspionieren konnte, indem er Freundschaftsanfragen an die Anwälte bei Hunton & Williams schickte und damit an Informationen über ihr Privatleben kam. Die Kanzlei wirkte durchaus interessiert, aber im Januar 2011 floss immer noch kein Geld.

Barrs' Ziel: Anonymous

Dann hatte Barr eine Idee. In San Francisco würde demnächst eine Konferenz von Sicherheitsberatern stattfinden. Wenn er dort einen Vortrag darüber hielt, wie seine Schnüffelei in sozialen Netzwerken Informationen über einen geheimnisvollen Unbekannten enthüllt hatte, konnte er sich in seinem Fachgebiet profilieren und würde vielleicht endlich den ersehnten Auftrag bekommen.

Barr konnte sich kein besseres Ziel als Anonymous vorstellen. Ungefähr einen Monat zuvor, im Dezember 2010, waren die Nachrichten voll von Berichten über eine große und geheimnisvolle Hackergruppe gewesen, die die Web-Seiten von Mastercard, Paypal und Visa angegriffen hatte, als Vergeltung dafür, dass diese Firmen sich weigerten, Spenden an Wikileaks weiterzuleiten. Wikileaks hatte gerade mehrere Zehntausend geheime diplomatische Telegramme der USA veröffentlicht, und der Gründer und Leiter Julian Assange war in Großbritannien festgenommen worden.

Enthülle niemals deine Identität

Hacker war ein sehr vage definiertes Wort. Dahinter konnte ein begeisterter Programmierer oder ein Internet-Krimineller stecken. Die Mitglieder von Anonymous, die Anons, wurden oft Hacktivisten genannt – Hacker, die als Aktivisten eine Botschaft verbreiten wollten. Soweit man wusste, traten sie für absolut freien Informationsfluss ein. Angeblich hatten sie weder eine Hierarchie noch eine Leitung. Sie behaupteten, keine Gruppe zu sein, sondern „alles und nichts“. Die zutreffendste Kategorisierung war vielleicht Markenname oder Kollektiv. Die wenigen Regeln, die sie hatten, erinnerten an den Film „Fight Club“: Sprich nicht über Anonymous, enthülle nie deine wahre Identität und greif nicht die Medien an, denn die brauchen wir, um unsere Botschaften zu verbreiten.

"Wir sind Anonymous"


Das Logo des Hacker-Kollektivs Anonymous Quelle: CC

Die Anonymität verführte natürlich auch zu Gesetzesverstößen – Einbrüche in Server, Diebstahl von Kundendaten, Blockade und Defacement einer Web-Seite. Die Gruppe versprach Stärke und Schutz, und überall, in Blogs, auf gehackten Web-Seiten und wo es nur ging, las man ihr ominöses Motto:

Wir sind Anonymous

Wir sind Legion

Wir vergeben nicht

Wir vergessen nicht

Rechne mit uns

Die digitalen Flyer und Nachrichten der Gruppe zeigten das Logo eines kopflosen Anzugträgers in einem dem UN-Wappen nachempfundenen Lorbeerkranz. Die Figur beruhte angeblich auf einem Gemälde des Surrealisten René Magritte. Oft sah man auch die höhnisch grinsende Guy-Fawkes-Maske, die durch den Film „V wie Vendetta“ bekannt geworden war. Niemand wusste, wie viele Angehörige Anonymous hatte, aber es waren nicht nur ein paar Hundert.

Im Dezember 2010 hatten sich Tausende Nutzer aus aller Welt in den Hauptchatroom eingeloggt, um an den Angriffen auf Paypal teilzunehmen. Blogs, die sich mit Anonymous befassten, und neue Seiten wie AnonNews.org hatten Tausende von Besuchern.

20-seitige Aufstellung über Anonymous-Anführer

Barr faszinierte das. Zunächst trieb er sich in den Chatrooms herum, wo sich Anonymous-Unterstützer trafen, er hörte nur zu, ohne selbst zu posten. Darauf wählte er einen Spitznamen – zuerst AnonCog, dann CogAnon – und schaltete sich ein. Er passte sich dem Slang der Gruppe an und gab vor, ein begeisterter Neuling zu sein, der gerne die eine oder andere Firmen-Web-Seite angreifen würde.

Während der Chats notierte er sich die Spitznamen der anderen. Es waren Hunderte, aber er verfolgte nur die häufigen Gäste. Wenn solche Leute sich ausloggten, schrieb Barr sich den Zeitpunkt auf und wechselte zu Facebook. Wenn einer dieser Freunde auf Facebook aktiv wurde, kurz nachdem ein bestimmter Spitzname den Anonymous-Chat verlassen hatte, verbuchte Barr das als Identifikation des einen mit dem anderen.

Ende Januar hatte Barr eine 20-seitige Aufstellung von Namen mit Beschreibungen und Kontaktinformationen angeblicher Unterstützer und Anführer von Anonymous zusammengestellt. Am 22. Januar 2011 schickte er Hoglund und der Co-Präsidentin von HBGary Inc., Penny Leavy (Hoglunds Ehefrau), sowie seinem eigenen Stellvertreter Ted Vera eine Mail über den angekündigten Vortrag zu Anonymous auf der B-Sides-Tagung. „Das wird die Anonymous-Chatkanäle ganz schön aufscheuchen, und die Presse liest die ja mit“, schrieb Barr an Hoglund und Leavy. Also würde es noch mehr Medienaufmerksamkeit geben.

Das FBI wird eingeschaltet

Barr hielt es für vorteilhaft, wenn er sich schon vor dem Vortrag an die Presse wandte. Er bot Joseph Menn, einem Reporter der „Financial Times“, ein Interview an, in dem er schildern wollte, wie seine Daten zu weiteren Festnahmen wichtiger Leute bei Anonymous führen konnten. Er gab Menn eine kurze Zusammenfassung: Von den mehreren Hundert Teilnehmern an Internet-Attacken von Anonymous waren etwa 30 dauerhaft aktiv – und nur etwa zehn zentrale Figuren trafen den Großteil der Entscheidungen. Barrs Erkenntnisse zeigten erstmals, dass Anonymous sehr wohl eine Hierarchie hatte und nicht so anonym war, wie das Kollektiv glaubte.

Die Zeitung brachte am Freitag, dem 4. Februar, die Geschichte unter der Überschrift „Internet-Aktivisten müssen mit Festnahmen rechnen“ und berief sich auf Barr. Im Laufe des Tages hatten auch Beamte des FBI den Artikel gelesen und bei Barr angefragt, ob er bereit sei, seine Informationen an sie weiterzugeben. Er verabredete ein Treffen am Montag nach dem Super-Bowl-Endspiel.

Gipfel der Anonymous-Veteranen

Anonymität ist alles - Die Mitglieder von Anonymous geben untereinander meist nicht mehr als den Nicknamen von sich preis Quelle: dapd

Ungefähr zur selben Zeit hatte auch eine Gruppe von Anonymous-Hackern die Zeitung gelesen. Es waren drei; sie kamen aus ganz verschiedenen Weltgegenden, und sie waren in einen Online-Chatroom eingeladen worden. Ihre Spitznamen lauteten Topiary, Sabu und Kayla. Die Person, die sie eingeladen hatte, führte den Spitznamen Tflow und war ebenfalls eingeloggt. Keiner kannte den wirklichen Namen, das Alter, das Geschlecht oder den Aufenthaltsort der anderen. Was sie voneinander wussten, war nur ein bisschen Klatsch und Tratsch und dass sie alle an Anonymous glaubten.

Die Unterhaltung war zuerst etwas steif, aber nach einigen Minuten war alles ganz ungezwungen, und es zeigten sich Persönlichkeitszüge. Sabu war selbstsicher und dominant und benutzte Slangausdrücke wie „yo“ und „my brother“. Die anderen wussten es natürlich nicht, aber er war in New York geboren und aufgewachsen und stammte aus einer puerto-ricanischen Familie. Hacken hatte er als Teenager gelernt, als er zunächst den Call-by-Call-Internet-Zugang des Familiencomputers manipulierte, um umsonst ins Netz zu kommen. Ende der Neunzigerjahre eignete er sich in Hackerforen weitere Tricks an. Etwa 2001 war der Spitzname Sabu dann aus dem Netz verschwunden und erst jetzt, fast ein Jahrzehnt später, wieder aufgetaucht. Sabu war das Schwergewicht und der Veteran in der Gruppe.

Paranoide Sicherheitsvorkehrungen

Kayla gab sich kindlich, aber dahinter verbarg sich messerscharfe Intelligenz. Sie war angeblich weiblich; fragte man sie nach ihrem Alter, behauptete sie, 16 zu sein. Das hielten viele für eine Lüge, denn bei Anonymous gab es zwar viele jugendliche Hacker und auch viele weibliche Unterstützerinnen, aber kaum weibliche Hacker. Die Lügengeschichte, wenn es eine war, war allerdings detailreich. Kayla war gesprächig und gab viele Einzelheiten aus ihrem Privatleben preis: Sie arbeitete in einem Kosmetiksalon, verdiente ein bisschen Geld mit Babysitten dazu und machte gern Ferien in Spanien. Was die Sicherheit anging, war sie allerdings geradezu paranoid. Sie tippte nie ihren wirklichen Namen in ihr Netbook ein, hatte keine eigene Festplatte und betrieb ihren Rechner mithilfe einer winzigen MicroSD-Speicherkarte, die sie hinunterschlucken konnte, falls die Polizei kam.

Mit diesen Angriffsmethoden arbeitet Anonymous

Topiary hatte in der Gruppe am wenigsten Ahnung vom Hacken, aber dafür ein anderes Talent: seinen Esprit. Topiary war vorlaut und voller Ideen; außerdem besaß er einen Sinn für Öffentlichkeitswirksamkeit. Tflow, der sie alle zusammengebracht hatte, war ein erfahrener Programmierer und ziemlich schweigsam; er hielt sich an die Anonymous-Regel, nicht über sich selbst zu sprechen. Er gehörte seit mindestens vier Monaten dazu, lange genug, um die Gruppenkultur und die wichtigen Leute zu kennen. Er war es, der aufs Geschäft zu sprechen kam. Jemand musste sich Aaron Barrs und seiner Recherchen annehmen.

Auf der Suche nach der Schwachstelle

Wenn Barr die richtigen Namen hatte, bedeutete das Ärger. Die Gruppe fing an, Pläne zu schmieden. Zuerst wollten sie den Server, auf dem die Web-Seite von HBGary Federal lief, auf wunde Punkte in seinem Quellcode absuchen. Wenn sie Glück hatten, fanden sie eine Lücke, durch die sie eindringen konnten. Dann würden sie Barrs Homepage übernehmen und den Inhalt durch ein großes Anonymous-Logo und die schriftliche Warnung ersetzen, das Kollektiv besser in Ruhe zu lassen. Sabu suchte HBGaryFederal.com nach einer Schwachstelle ab. Wie sich herausstellte, benutzte Barrs Web-Auftritt ein fremdentwickeltes Publikationssystem, das einen schweren Fehler aufwies. Hauptgewinn!

Der Angriff beginnt

HBGary Federal zeigte zwar anderen Firmen, wie man sich vor Internet-Angriffen schützte, war aber selbst anfällig für eine einfache Form der Attacke namens SQL-Injection. Der betroffenen Firma konnte ein solcher Angriff sehr schaden. Wenn DDoS ein bloßer Faustschlag war, dann glich eine SQL-Injection der Entfernung lebenswichtiger Organe im Schlaf. Nachdem die Hacker sich einmal Zutritt verschafft hatten, forschten sie nach Namen und Passwörtern von Administratoren des Servers wie Barr und Hoglund. Wieder ein Treffer: Sie fanden eine Liste mit Nutzernamen und Passwörtern von HBGary-Mitarbeitern. Aber es gab eine Schwierigkeit: Die Passwörter waren verschlüsselt.

Sabu suchte sich drei zerhackte Passwörter aus, lange Reihen von Zufallszahlen und -buchstaben, die den Passwörtern von Aaron Barr, Ted Vera und einem anderen Manager namens Phil Wallisch entsprachen. Er stellte sie in ein Internet-Forum für Passwortknacker – Hashkiller.com. In wenigen Stunden hatten zufällig eingeloggte anonyme Freiwillige alle drei geknackt. Das Ergebnis:

4036d5fe575fb46f48ffcd5d7aeeb5af:kibafo33

Hinter der verschlüsselten Zeichenfolge erschien Aaron Barrs Passwort. Als das Team versuchte, mit „kibafo33“ die auf Google Apps gespeicherten Firmen-E-Mails von HBGary Federal abzurufen, gelang das problemlos. Die Hacker wollten ihren Augen nicht trauen. Am Freitagabend konnten sie schon live mitverfolgen, wie der ahnungslose Barr fröhliche E-Mails mit seinen Kollegen über den Artikel in der „Financial Times“ wechselte.

Barrs' Kardinalfehler

Nur mal so, weil es einen Versuch wert war, probierten sie „kibafo33“ auch bei Barrs anderen Accounts aus. Unglaublicherweise hatte Barr, immerhin ein Internet-Sicherheitsexperte, der es mit Anonymous aufnehmen wollte, bei fast allen dasselbe Passwort verwendet – Twitter, Yahoo, Flickr, Facebook, sogar bei World of Warcraft.

PIN-Codes sind unersetzliche Datenschützer und digitale Quälgeister zugleich. Tricks, Kniffe und pfiffige Technik helfen im Kampf gegen Passwort-Flut und Vergesslichkeit.

Die Gruppe beschloss, an diesem Tag noch nicht gegen Barr loszuschlagen. Sie wollten sich das Wochenende über Zeit nehmen und alle E-Mails herunterladen, die er während seiner Tätigkeit für HBGary Federal je gesendet oder empfangen hatte. Beim Lesen merkten sie allerdings, dass es doch ein bisschen dringender war: Schon am Montag hatte Barr einen Termin beim FBI. Als das Team alles mitgenommen hatte, was es finden konnte, wurde entschieden, dass der Anstoß des Super-Bowl-Spiels am Sonntag das Signal zum Losschlagen sein sollte. Das war in 60 Stunden.

Es war ein ganz normaler Samstag für Barr. Er war zu Hause bei seiner Familie und sendete und empfing beim Frühstück E-Mails über sein iPhone. Er hatte keine Ahnung, dass ein sieben Mann starkes Anonymous-Team dabei war, seine E-Mails zu durchsuchen, und dass die Hacker ziemlich aufgeregt über das waren, was sie soeben gefunden hatten: Barrs Anonymous-Recherchen.

Verhängnisvolles PDF-Dokument

Es handelte sich um ein PDF-Dokument, das mit einer ordentlichen, kurzen Erläuterung begann, worum es sich bei Anonymous handelte. Dann folgten Listen von Web-Seiten, eine Zeittafel kürzlicher Internet-Angriffe und jede Menge Spitznamen, denen Klarnamen und Adressen zugeordnet waren. Die Namen Sabu, Topiary und Kayla tauchten nicht auf. Doch langsam wurde den Hackern klar, wie Barr mithilfe von Facebook versucht hatte, Spitznamen und echte Namen zu verknüpfen.

In der Zwischenzeit hatte Tflow Barrs E-Mails auf seinen Server geladen. Er wollte die Daten auf der beliebtesten aller Web-Seiten für Online-Datentausch einstellen: Pirate Bay. Das hieß, schon sehr bald würde jeder Interessierte über 40.000 Mails von Barr herunterladen und lesen können. Am Sonntagmorgen, etwa elf Stunden vor dem Anstoß, hatte Tflow die Arbeit an den E-Mails von Barr, Vera und Wallisch abgeschlossen; die Pirate-Bay-Datei war fertig zur Veröffentlichung. Jetzt kam das Vergnügen, Barr zu sagen, was ihm bevorstand.

"Wir wissen, wie oft er am Tag aufs Klo geht"

Wie Unternehmen ihre IT-Systeme schützen können
Das Nationale Cyber-Abwehrzentrum im Gebäude des Bundesamtes für Sicherheit in der Informationstechnik Quelle: REUTERS
Eine Viren-Warnung auf einem Computer-Bildschirm Quelle: dpa
Ein Mann ist via WLAN mit seinem Laptop im Internet Quelle: dpa
Kabel an einem Server Quelle: dpa
Ein E-Mail-Postfach Quelle: AP
Eine Frau vor einem Computer Quelle: REUTERS
Eine Hand hält einen USB-Stick Quelle: dpa

Inzwischen wussten die Hacker, dass Barr unter dem Spitznamen CogAnon in Anonymous-Chatrooms zu finden war und dass er in Washington D. C. lebte. „Wir haben alles von seiner Sozialversicherungsnummer über seine Militärakten bis zu seinen Sicherheitseinstufungen“, schrieb Sabu an die anderen. „Wir wissen sogar, wie oft er am Tag aufs Klo geht.“ Gegen acht Uhr morgens Ostküstenzeit am Sonntagmorgen beschlossen sie, ihm schon mal ein wenig Angst zu machen. Als Barr sich als CogAnon in das Anon-Ops-Chatnetzwerk einloggte, schickte Topiary ihm eine private Nachricht. „Hallo“, begann Topiary. „Hi“, schrieb CogAnon zurück. „Wir suchen Freiwillige für einen Einsatz im Bereich Washington. Interessiert?“ Barr ließ 20 Sekunden verstreichen, dann antwortete er: „Vielleicht. Hängt davon ab, worum es geht.“ Topiary kopierte die Antwort zum Mitlesen in den anderen Chatroom. „Hahahahaa“, schrieb Sabu.

„Ich sehe an deinem Hostserver, dass du in der Nähe unseres Ziels wohnst“, schrieb Topiary an Barr. In Washington D. C. Barr stockte der Atem. „Ist das Ziel konkret oder virtuell?“, tippte er.

Wie hatten sie entdeckt, dass er in D. C. wohnte? „Virtuell“, antwortete Topiary. „Alles an Ort und Stelle.“ Dann ließ er die Anons wieder mitlesen. Topiary wollte ihm noch etwas Angst einjagen: „Unser Ziel ist ein Sicherheitsdienstleister“, schrieb er. Barr wurde es flau im Magen.

Merkregeln für sichere Passwörter

Das hieß also, dass Anonymous es auf HBGary Federal abgesehen hatte. Er öffnete sein E-Mail-Programm und schrieb eine Mail an andere HBGary-Manager, unter anderem Hoglund und Penny Leavy. „Jetzt werden wir direkt bedroht“, schrieb er. „Ich werde das morgen mit dem FBI besprechen.“

Sabu und die anderen sahen ruhig zu, wie er die Mail abschickte. Er klickte sich in den Chat mit Topiary zurück. „Okay, lass mich wissen, was ich tun kann“, schrieb er. „Hängt davon ab“, antwortete Topiary. „Was kannst du denn alles? Wir brauchen Hilfe, um an Info über Ligatt.com zu kommen.“ Barr atmete tief durch.

Falsche Sicherheit

Ligatt war eine Sicherheitsfirma, die ähnlich wie HBGary arbeitete; es sah also so aus, als ob seine Firma (vorläufig) noch verschont bleiben würde. „Ahhhh, Okay; ich schau mal, was ich finde“, schrieb Barr fast dankbar zurück. „Habe sie mir schon eine Weile nicht mehr angesehen. Sucht ihr was Bestimmtes?“ Er schien zu allem bereit, um HBGary aus der Schusslinie zu halten: „Mann, ich weiß gar nicht mehr, warum die vor einer Weile so beliebt waren. Es gab auch ziemlich viel Ärger wegen ihnen, oder?“ Nichts. „Bist du noch dran?“

Topiary hatte zu tun. Er saß mit den anderen an der Planung der Attacke. Es war nicht mehr viel Zeit, und er musste die Anonymous-Botschaft schreiben, durch die sie die Homepage von HBGaryFederal.com ersetzen würden. Erst eine Dreiviertelstunde später meldete er sich wieder: „Sorry wegen der Unterbrechung – bleib dran!“

Einige Stunden später, etwa sechs Stunden vor dem Super-Bowl-Anstoß, saß Barr dann in seinem Wohnzimmer und starrte entsetzt auf das Display seines Telefons, nachdem er begriffen hatte, dass er gerade aus seinem E-Mail-Account ausgesperrt worden war. Er rief Greg Hoglund und Penny Leavy an, um sie zu informieren, was gerade passierte. Dann rief er seine IT-Administratoren an. Die wollten sich mit Google in Verbindung setzen und versuchen, die Kontrolle über die Web-Seite von HBGary Federal zurückzugewinnen. Wegen der gestohlenen E-Mails könne man aber nichts mehr machen.

Die Falle schnappt zu

Anonymous bekämpft die Gegner des freien Informationsflusses mit allen Mitteln Quelle: dpa

Als es an der Ostküste der USA langsam Abend wurde, machten sich die Anons in allen möglichen Zeitzonen rund um die Welt zum Zuschlagen bereit. Das Stadion der Cowboys in Arlington, Texas, füllte sich mit Zuschauern. Auf der anderen Seite des Atlantiks sah Topiary auf seinem Laptop zu, wie der Football über den Himmel zog. Er saß in seinem schwarzen Ledersessel, den er zum Spielen benutzte, riesige Kopfhörer übergestülpt. Er öffnete ein neues Fenster und loggte sich in Barrs Twitter-Account ein. Pünktlich zum Anstoß, begann er zu posten. Er fühlte keine Hemmungen gegenüber diesem Mann, er wollte es ihm richtig heimzahlen. „Okay, meine teuren Anonymous-Mitschwuchteln“, schrieb er von Barrs Twitter-Account aus, „Bleibt dran!“ Dann: „Hallo, ihr Arschlöcher, ich bin der CEO einer beschissenen kleinen Firma und krieche den Medien so tief in den Arsch, wie ich nur kann.“

Vertrauliche Mails für alle

Dann nahmen sich Sabu und Kayla die Seite von HBGary Federal vor. Sie ersetzten die Homepage durch das Anonymous-Logo. Unten auf der Seite gab es einen Link „HBGary-E-Mails herunterladen“, der zu Tflows Pirate-Bay-Datei führte. Jeder, der wollte, konnte sich damit Barrs vertrauliche E-Mails an seine Firmenkunden ansehen. Auf der neuen Homepage las man außerdem die offizielle Bekanntmachung, verfasst von Topiary: „Diese Domain wurde gemäß § 14 der Internet-Regeln durch Anonymous beschlagnahmt. Schöne Grüße an die Internet-,Sicherheits‘-Firma HBGary! Ihre Behauptungen, Anonymous ,infiltriert‘ zu haben, amüsieren uns genauso sehr wie Ihre kläglichen Versuche, Anonymous als Werkzeug einzusetzen, um sich Medienaufmerksamkeit zu verschaffen.“

FBI knackt internationale Kreditkarten-Betrügerbande

Um Viertel vor sieben Ostküstenzeit, nur 24 Minuten nach dem Anstoß des Super-Bowl-Endspiels, war die Arbeit der Hacker so gut wie getan. In Barrs Wohnviertel gab es kein Jubeln und Johlen von Nachbarn, die sich das Footballspiel anschauten; die meisten waren ruhige junge Familien. Mit einem mulmigen Gefühl loggte er sich wieder in die Anonymous-Chatrooms ein, um sich seinen Gegenspielern zu stellen. Die warteten schon: Barr wurde sofort in einen neuen Chatroom namens #ophbgary eingeladen. Die Spitznamen darin kannte er zum Teil, manche waren ihm auch neu: Neben Topiary, Sabu und Kayla las er Q, Heyguise, BarrettBrown und c0s. Letzterer bezog sich auf einen altgedienten Anon Mitte 30 namens Gregg Housh, der 2008 eine wichtige Rolle bei der ersten Welle groß angelegter DDoS-Angriffe von Anonymous auf die Scientology-Sekte gespielt hatte.

Barr gibt sich bekannt

„Wie gefällt Ihnen das Super-Bowl-Spiel?“, schrieb Q. „Hallo, Mr. Barr“, meldete sich Tflow. „Tut mir sehr leid, was Ihnen und Ihrer Firma bevorsteht.“ Schließlich tippte Barr: „Ich dachte mir schon, dass so etwas kommt.“ Barr versuchte es mit Überredung; er habe doch nur das Beste für die Gruppe gewollt. „Leute... ihr versteht das einfach nicht“, protestierte er. „Ich habe über Schwachstellen sozialer Netzwerke recherchiert. Ich hätte die Namen nie veröffentlicht.“ „LÜGNER.“ Das war Sabu. „Hast du vielleicht Montag früh keinen Termin beim FBI?“

„Die haben mich angerufen.“

Die Bombe platzt

Spektakuläre Fälle deutscher Hacker
Geld geklaut
Daten verkauft
Systeme infiziert
Wahlcomputer manipuliert
Telefone belauscht
Promis ausspioniert

„Oh, Leute. Was jetzt kommt, ist der leckere Nachtisch“, meldete Topiary. Tflow ließ die Bombe platzen. „Ich habe die E-Mails von Barr, Ted und Phil. Alle 68.000.“ „Lol“, antwortete Barr seltsamerweise. Er wollte einen lockeren Ton beibehalten und sich nicht eingestehen, wie schlimm es war. „Okay, Leute“, schrieb er. „Da habt ihr mich aber wirklich drangekriegt :).“

Das hatten sie in der Tat. Topiary verpasste ihm den Gnadenschuss. „Tja, Aaron, danke fürs Mitspielen bei unserem kleinen sozialwissenschaftlichen Experiment, ob du wohl mit den ,Neuigkeiten‘ über Anon zu deiner Firma rennen würdest. Du bist reingefallen, wir haben gelacht.“ Nach einer Pause fügte er hinzu: „Das war’s für dich. Du bist Geschichte.“

In den frühen Morgenstunden des Montags saß Barr immer noch im Arbeitszimmer an seinem Laptop. Vor ihm an der Wand hing eine Fotografie, die er im Oktober 2011 in New York erstanden hatte. Dort waren die Angriffe des 11. September immer noch sehr präsent, und nach einem Besuch auf Ground Zero hatte er eine kleine Galerie besucht, in der Amateuraufnahmen verkauft wurden, die während der Anschläge entstanden waren. Eine fiel ihm besonders auf: Im Hintergrund sah man das Chaos der eingestürzten Türme: Papiere und Trümmer überall verstreut, verstörte Pendler voller Staub irrten umher – und im Vordergrund saß unerschütterlich John Seward Johnsons berühmte Bronzestatue Double Check: ein Geschäftsmann im Anzug auf einer Parkbank, der in seine Aktentasche spähte. Das Bild gefiel ihm wegen dieses unwahrscheinlichen Kontrasts. Jetzt war Barr selbst dieser Mann – er hatte sich so sehr in seinem Ehrgeiz verfangen, dass er das Chaos um sich herum gar nicht bemerkt hatte.

Scherben zusammenkehren

Den nächsten Tag verbrachte Barr damit, Anrufe der Journalisten entgegenzunehmen. Während er verzweifelt versuchte, die Scherben seiner Existenz zusammenzusetzen, trafen sich Topiary, Sabu, Kayla und Tflow in ihrem privaten Chatroom. Sie beglückwünschten sich gegenseitig, durchlebten ihren Sieg immer wieder, lachten und fühlten sich unbesiegbar. Sie hatten eine Internet-Sicherheitsfirma „übernommen“.

Sie konnten sich natürlich denken, dass jetzt Agenten des FBI anfangen würden, nach ihnen zu fahnden. Aber mit der Zeit wurden sich die Angehörigen dieses kleinen Teams einig: Die Zusammenarbeit gegen Barr hatte so gut funktioniert, dass sie es einfach wieder versuchen mussten – gegen andere Ziele für Anonymous und für jede gerechte Sache, die sich gerade anbot.

Keine Beute war zu gefährlich: eine berühmte Medieninstitution, ein Unterhaltungskonzern, sogar das FBI selbst war nicht tabu.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%