Hackernetzwerk Wie Anonymous Scientology in die Knie zwang

Die spektakulären Attacken auf Scientology waren die Geburtsstunde von Anonymous. Wie sich das Netzwerk gegen die Sekte organisierte und einzelne Mitglieder dafür büßen mussten.

  • Teilen per:
  • Teilen per:
Die spektakulärsten Operationen von Anonymous
Damit wurde die Gruppe erstmals bekannt: 2008 attackieren Anonymous-Mitglieder im Projekt Chanology mehrfach Internet-Angebote von Scientology, nachdem die Organisation die Veröffentlichung eines internen Tom-Cruise-Interview bei YouTube verhindern will. Quelle: Reuters
Als Reaktion auf deren Ankündigung, keine Spenden an die Enthüllungsplattform Wikileaks von Julien Assange zu überweisen, blockieren Hacker 2010 stundenlang die Web-Angebote von Visa, MasterCard und Paypal. Quelle: Getty Images
Um den Widerstand gegen das Urheberrechtsabkommen Acta zu unterstützen, blockieren Angreifer 2012 unter anderem staatliche Web-Angebote in Frankreich, Polen und Slowenien. Quelle: dpa
Anonymous-Mitglieder nehmen 2011 an Protesten der Occupy-Wall-Street-Bewegung teil und bloggen über die Aktionen. Quelle: Reuters
Um die Proteste im Iran gegen Wahlfälschungen bei der Präsidentschaftswahlen zu unterstützen, betreibt Anonymous 2009 ein geschütztes Informations- und Nachrichtenportal im Netz. Quelle: AP
Nach Online-Angriffen auf Sicherheitsdienstleister wie HBGary Federal durchsuchen Agenten der US-Bundespolizei FBI, wie hier in New York, Häuser und Wohnungen vermutlicher Anonymous-Aktivisten. Quelle: Laif
2006 legen Hacker die Internet-Seite des US-Radiomoderators Hal Turner lahm, der zum Mord an drei US-Bundesrichtern aufgerufen hat. Quelle: Getty Images

Bevor die Hacker und späteren Anonymous-Größen Topiary, Sabu und Kayla einander begegnen, HBGary angreifen und sich entschließen konnten, als LulzSec eine Folge anderer Ziele zu attackieren, musste aus Anonymous zunächst etwas Umfassenderes werden als nur ein Haufen Jugendlicher in zweifelhaften Foren oder einzelner Telefonstreich-Witzbolde wie Topiary. Anonymous musste mehr als nur lästig werden. Das gelang durch den Auftritt des Filmstars Tom Cruise in einem Video, das die Scientology-Sekte unbedingt unterdrücken wollte.

Cruise gehörte der Sekte seit 1990 an und war schnell ihr bekanntester Repräsentant aus den Reihen der Prominenten geworden. Im Jahr 2004 gab er einem Filmteam von Scientology ein Interview, welches als Video ausschließlich für Sektenmitglieder vorgesehen war. Das Video hatte alles, was einen richtigen Propagandafilm ausmacht: Zuerst sah man die Erde im Weltraum, dann Lichtblitze, und man hörte das Geräusch geschwungener Schwertklingen, als das Symbol der Sekte ins Blickfeld kam. Eine elektrische Gitarre stimmte schwungvoll die Titelmelodie von Mission: Impossible an, und Cruise erschien im schwarzen Rollkragenpullover und mit strenger Miene. „Ich halte es für eine Auszeichnung, sich Scientologe nennen zu dürfen“, sagte er. Während im Hintergrund weiter der Titelsong aus Mission: Impossible spielte, lieferte Cruise einen seltsamen, zunehmend zusammenhanglosen Monolog ab, den das Video in Ausschnitten zeigte.

Das Tom-Cruise-Video

„Die Zeit ist da, klar?“, erklärte er. „Die Leute werden sich an dich um Rat wenden, also mach dir das lieber klar. Mach es dir klar. Und wenn nicht?“ Er lächelte. „Geh und informiere dich, klar? Aber tu nicht bloß so, als wüsstest du Bescheid oder so. Wir sind für dich da, wenn du Hilfe brauchst, das weißt du.“ In einem anderen Ausschnitt saß Cruise zunächst grinsend mit geschlossenen Augen da; dann brach er plötzlich in Lachen aus. „Die haben gesagt, du hast also eine SP [Abkürzung für den Scientology-Jargonbegriff Suppressive Person, „Unterdrückende Person“] getroffen? Ha ha ha ha! Und ich sah sie an. Ha ha! Wissen Sie, es ist wirklich toll, denn eines Tages ist es vielleicht wirklich so. Wow.“

Einige von Cruise’ Sätzen ergaben durchaus Sinn, die meisten taten es allerdings nicht. Die Sekte war nicht besonders versessen darauf, das Video an die Öffentlichkeit gelangen zu lassen. Im Jahr 2007 schickte dann ein ungenanntes Sektenmitglied eine DVD mit dem Film an die Anti-Scientology-Aktivistin Patty Pieniadz.

Diese, ehemals selbst eine hochrangige Scientology-Angehörige, hielt das Video ein Jahr lang zurück und wartete auf den richtigen Moment, um es wirkungsvoll an die Öffentlichkeit zu bringen. Als sie erfuhr, dass am 15. Januar 2008 eine neue Tom-Cruise-Biografie veröffentlicht werden wurde, sah sie den Augenblick gekommen. Sie bot das Video dem Fernsehsender NBC exklusiv an, aber der zog sich zu ihrer Überraschung in letzter Minute wegen der ungeklärten Urheberrechte zurück.

Pieniadz hatte nur noch wenige Tage Zeit und damit nur noch eine Option: das Internet. Da sie keine Ahnung hatte, wie man Videos hoch lädt, schickte sie DVD-Kopien an mehrere Bekannte und hoffte, dass es seinen Weg auf YouTube finden wurde. Einer der Empfänger war Mark Ebner, ein investigativer Journalist aus Los Angeles. Am 15. Januar um 2 Uhr morgens Westküstenzeit schickte Ebner eine Nachricht an den Gründer des Medieninformationsdienstes Gawker, Nick Denton. Er fragte an, ob Gawker den Film, der schnell unter der Bezeichnung „Das irre Tom-Cruise-Video“ bekannt werden sollte, auf seiner Seite einstellen wollte. Denton war, so Ebner, „benebelt“ vor Aufregung.

Gleichzeitig erschienen die ersten Kopien auf YouTube und wurden vom Betreiber umgehend wieder entfernt, formell aus Urheberrechtsgründen. Die Scientology-Sekte war berüchtigt für ihre Prozesssucht, und der Google- Konzern als Eigentümer von YouTube hatte erst im Jahr zuvor eine Milliarde Dollar Schadensersatz an Viacom zahlen müssen, ebenfalls wegen einer Copyrightfrage. Man wollte kein Risiko eingehen.

Das Video verbreitete sich wie ein Lauffeuer

Gawker ließ sich dagegen nicht abschrecken. Am 15. Januar veröffentlichte der Gründer und Herausgeber Denton das Video in einem Blogpost namens „Das Cruise-Indoktrinationsvideo, das Scientology unterdrücken wollte“. Im Begleittext schrieb er: „Gawker stellt dieses Video der Öffentlichkeit zur Verfügung, weil es Nachrichtenwert hat, und wird es nicht wieder entfernen.“ Das Video verbreitete sich viral wie ein Lauffeuer. Bis jetzt ist Dentons Blogpost über 3,2 Millionen Mal aufgerufen worden, während eines der auf YouTube hochgeladenen Exemplare, das tatsachlich überlebt hat, inzwischen mehr als 7,5 Millionen Klicks bekommen hat.

Die 4chan-Nutzer greifen ein

Dank 4chan und /b/ wurde die Sache für Scientology aber schnell noch peinlicher. [4chan ist ein so genanntes Imageboard, eine Art Forum, in der die anonymen Nutzer vor allem Bilder veröffentlichen. Es ist die Wiege der Anonymous-Bewegung. /b/ ist dabei das populärste Subforum bei 4chan. Anmerkung der Redaktion] Noch am selben Tag, um 19.37 Uhr Ostküstenzeit, legte eine angeblich weibliche /b/-Nutzerin, die Gawkers Blogeintrag gesehen hatte, einen Diskussionsthread an. Der Titel lautete einfach „Scientology-Raid?“

Der Text ist ein Auszug aus dem Buch

Weil 4chan ein sogenanntes Imageboard war, ein Forum zur Verbreitung von Bildmaterial, musste auch auf /b/ jeder Erstposter ein Bild hochladen. Die Userin nahm einfach das weiß-goldene Scientology-Logo und hängte einen Text voller Klischeephrasen daran, der die /b/-Gemeinde aufscheuchen sollte: "Ich glaube, es ist Zeit, dass /b/ etwas Großes bewerkstelligt. Die Leute müssen sehen, dass mit /b/ nicht zu spaßen ist ... Was ich meine, ist ein Angriff auf die offizielle Scientology-Webseite. Es wird Zeit, dass wir unsere Ressourcen für eine gerechte Sache einsetzen. Es ist Zeit für ein neues großes Ding, /b/. Sprecht euch ab, findet einen besseren Ort für die Planung, und dann zieht durch, was möglich ist und getan werden muss. Es ist Zeit, /b/."

"Viel Spaß beim Scheitern"

Die Kommentare waren skeptisch bis ablehnend. „Viel Spaß beim Scheitern“, lautete der allererste. „Ein beliebiges Imageboard kann es nicht mit einer Pseudoreligion aufnehmen, hinter der viel Geld und eine ganze Armee von Anwälten stehen“, schrieb ein anderer. „Selbst wenn jeder, der auch nur einmal auf /b/ vorbeigeschaut hat, sich an einer Masseninvasion beteiligte, hatte das keinen spürbaren Effekt – und die Betreffenden hätten 500 Anwälte am Hals, bevor sie auch nur ‚Schadenersatz‘ sagen können.“ „4chan gegen Scientology = M-M-MONSTRÖSES SCHEITERN.“ „Geht’s als Nächstes gegen die Mormonen? Dann gegen die Christen?“, fragte ein weiterer Nutzer sarkastisch. „Und danach, wenn wir wirklich mutig sind, nehmen wir uns den Islam vor?“

Superhelden des Interwebs

Einige wenige /b/-Nutzer mit Scientology-Hintergrund verteidigten ihre Sekte: „Als Glaubenssystem ist Scientology nichts grundlegend Falsches oder Schädliches“, schrieb einer. Mit fortschreitender Diskussion wurden die ursprünglichen kritischen Kommentare allerdings von denen der Unterstützer übertönt. Es war, als ob /b/ sich als Ganzes immer mehr zu einem Angriff auf Scientology entschließe, je langer es darüber ‚nachdachte‘. „Ihr versteht es einfach nicht, oder?“, hieß es in einem Post. „Wir sind der Anti-Held, wir tun Gutes, wir scheißen auf alle, Gute wie Böse, die uns im Weg stehen.“ „Das ist der erste Schritt zu einem großen Ding, zu etwas von epischen Ausmaßen“, stimmte ein anderer zu. „Wir können das hinkriegen“, meinte ein weiterer. „Wir sind Anon, und wir sind die Superhelden des Interwebs.“

Und auf einmal schlug die Stimmung zugunsten einer Attacke mit voller Kraft um. Die ursprüngliche Skepsis und der Einwand, /b/ sei schließlich nicht die Privatarmee des Erstposters, waren in der plötzlich enthusiastischen Masse vergessen: „Wir sind Tausende; die können uns nicht alle verklagen!“ „Ich sage, hört auf, euch in die Hosen zu machen, und tut endlich etwas, das ein bisschen Größe hat, auch wenn es nur darum geht, einen Haufen Scharlatane zu ärgern.“ „zukünftige Generationen von /b/tards [Verballhornung von Zurückgebliebener/Vollidiot - so nennen sich die Stammleser selbst. Anmerkung der Redaktion] werden zurückschauen und sagen, das war der Tag, an dem wir die beschissenen verrückten Scientologen erledigt haben.“ „Auf geht’s, /b/.“ „Ich habe drei Rechner hier. Was soll ich tun?“, fragte jemand. „Meine Güte, erklärt jemand mal den Neulingen, wie man einen DDoS aufzieht? [DDoS steht für Distributed Denial of Service. Dabei werden Webseiten von so vielen Rechnern wie möglich, teils automatisiert aufgerufen, um die Server unter der Last der Anfragen zusammenbrechen zu lassen. Anmerkung der Redaktion] dass die Und dann kommen wir vielleicht mal in die Gänge.“

Anonymous beliebte Waffe

Vor dem Aufkommen von Anonymous waren DDoS-Angriffe hauptsachlich das Werkzeug Internetkrimineller gegen die Seiten von Finanzdienstleistern gewesen, von denen sie Lösegeld erpressen wollten. Im Jahr 2008 waren sie bereits dabei, eine der beliebtesten Angriffsarten von Anonymous zu werden. Zwei Jahre zuvor hatten /b/-User die Webseite des rassistischen Radiomoderators Hal Turner mit einer DDoS-Attacke zeitweise komplett lahmgelegt. Turner verklagte anschließend 4chan, ein weiteres Forum namens 7chan und eBaum’s World auf Tausende Dollar Schadenersatz wegen erhöhter Kosten für Bandbreite, scheiterte aber damit.

Wenn man an einer DDoS-Attacke teilnehmen wollte, musste man einfach nur eines von mindestens einem Dutzend freier Programme herunterladen, die im /rs/-Forum von 4chan zur Verfügung standen. Wenn das genügend Nutzer taten und die anzugreifende Seite mit sinnlosen Anfragen überschwemmten, war der Effekt, so beschrieb es der Sicherheitsexperte Graham Cluley, als versuchten fünfzehn dicke Männer gleichzeitig, eine Drehtür zu benutzen: Alle bleiben stecken, nichts bewegt sich mehr. Als Ergebnis sahen dann legitime Nutzer der betreffenden Seite eine Fehlermeldung, oder das Laden der Seite dauerte ewig lange.

Mit diesen Angriffsmethoden arbeitet Anonymous

Die Verzögerung war immer zeitlich begrenzt und eigentlich nicht schlimmer als das, was zum Beispiel ein Internetversandhändler erlebt, der 75 Prozent Rabatt auf alles ankündigt. Na und – schließlich hat jeder, der jemals im Internet unterwegs war, schon Fehlermeldungen und langsame Verbindungen erlebt! Aber wenn eine Firmenseite über Stunden oder gar Tage nicht erreichbar ist, entgehen dem Unternehmen Tausende Dollar an Einnahmen, und es muss die Mehrkosten für zusätzlich in Anspruch genommene Bandbreite tragen. Außerdem ist es einfach illegal, sich an einem DDoS-Angriff zu beteiligen; in den USA stellt es einen Verstoß gegen den Computer Fraud and Abuse Act dar, in Großbritannien gegen den Police and Justice Act von 2006; in beiden Ländern steht darauf eine Höchststrafe von immerhin zehn Jahren Haft.

Das schreckte die /b/-Gemeinde allerdings kaum und machte die Raids eher spannender. Wenn es gegen Scientology ging, so war man sich einig, lohnte es die Mühe, auch Anfänger mit an Bord zu nehmen, um eine richtige Armee zu schaffen, und außerdem die anderen Imageboards im Netz, die sogenannten Chans, zum Mitmachen aufzurufen. Das waren vor allem 7chan, ein bei ehemaligen /b/-Nutzern beliebtes Forum, GUROchan, in dem es hauptsachlich um Splatter ging, und der inzwischen geschlossene Renchan, dessen Inhalt an Pädophilie grenzte. Ein /b/-User schrieb noch am selben Tag auf dem Scientology-Thread, 4chan brauche mindestens 1000 Teilnehmer, und vielleicht finde man sogar 5000, die sich für die gute Sache einsetzen wollten.

Scientology nerven

Es ging schnell zur Sache. Als „Phase eins“ schlug einer der /b/tards vor, die Dianetik-Hotline von Scientology anzurufen und sich über sie lustig zu machen oder dem Callcenter dumme Fragen zu stellen: „Warum ist auf dem Titelbild von Dianetics ein Vulkan zu sehen ... solches Zeug halt. Nervt sie, so gut ihr könnt.“ Ein anderer /b/tard lieferte Anweisungen, wie man eine ganze Reihe von Scientology-Seiten mit DDoS-Angriffen überziehen konnte, und zwar, indem man auf Gigaloader.com eine Liste von URLs angab, die zu acht Bildern auf der Hauptseite Scientology.org gehörten. Die (inzwischen geschlossene) Gigaloader-Webseite war eigentlich als Stress-test-Tool für Server gedacht, aber schon 2007 hatte die Szene erkannt, wie gut sie sich für DDoS-Angriffe eignete. Man gab mehrere Webadressen für Bilder auf einer Webseite ein, und der Gigaloader fing an, diese Bilder ständig neu auf den Browser des Nutzers herunterzuladen – das belastete den Hostserver der Bilddateien sehr stark und fraß die Bandbreite der Seite auf. Dieser Effekt vervielfachte sich mit steigender Anzahl von Angreifern.

Am besten dabei war, dass man in der Serveranfrage sogar eine Nachricht verstecken konnte. In einem anderen Fall sah der Administrator einer Webseite, die 2007 mit Gigaloader angegriffen wurde, Folgendes im Code der Anfrage: 75.185.163.131 – - [27/Sep/2007:05:10:16 – 0400] “GET /styles/ xanime/top.jpg?2346141190864713656_ANON_DOES_NOT_ FORGIVE HTTP/1.1” 200 95852 “http://www.gigaloader.com/ user-message/ANON_DOES_NOT_FORGIVE” “Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US;rv:1.8.1.7) Gecko/20070914 Fireox/2.0.07”

Keylogger auf Sektenrechner

Im Fall des Angriffs auf Scientology.org sandte 4chan die Nachricht „DDOS BY EBAUMSWORLD“ („Ein DDoS-Angriff von eBaum’s World“) an die Sektenserver, was teilweise ein Running Gag ständiger Rivalität mit der zahmeren Konkurrenz war. Als die Angreifer angefangen hatten, Scientology.org mit Gigaloader heimzusuchen, schlug ein Nutzer als „Phase 2“ vor, /b/ solle eine Koderseite im Internet schaffen, die ein Video mit „Fakten über Scientology und was dahintersteckt“ zeigen wurde. Die /b/-User würden diese Seite dann mit der Filesharing-Seite Digg verlinken und das Video auf YouTube und YouPorn hochladen. In Phase 3 wurden dann die Mainstream-Medien wie Fox und CNN auf das Video aufmerksam werden, und die Scientology-Seite würde prompt eine Unterlassungsaufforderung an die auf der Koderseite zu lesende E-Mail-Adresse schicken. Dieses juristische Dokument wurde natürlich auch die Namen, Telefonnummern, Büroadressen und Faxnummern der Anwalte enthalten, welchen die /b/-Gemeinde daraufhin Telefonstreiche spielen, Bilder der Schock-Webseite Goatse faxen und bei „ihren Chefs Beschwerde einreichen sollte, dass er/sie eine Crackhure/ein Vergewaltiger/ein Nigger oder was immer ist“.

Mit dem Fortschreiten des Scientology-Threads auf /b/ wurden die Kommentare immer philosophischer. Jemand schrieb, dieser Raid diene vor allem der Selbsterhaltung. /b/ liege im Sterben. Die Seite sei hochnäsig geworden, vergraule Nutzer, die zu nerdig wirkten, und die Diskussionen wurden immer harmloser. „Die Gaiafags, die Furfags, alle Fags, die ihr rausgeworfen habt, wir müssen sie zurückholen, zu Tausenden, und dann zuschlagen“, hieß es in den Posts. „Das Drei-Phasen-Programm, das Anon gepostet hat, ist narrensicher, solange wir alle zusammenarbeiten.“ Ehemalige Gewohnheits-User, die sich enttäuscht von /b/ zurückgezogen hatten, wussten, dass die Seite das Potenzial hatte, mehr als bloß ein Imageboard zu sein und dem unsterblichen Fox-Zitat von der „Internet-Hassmaschine“ wirklich gerecht zu werden.

„Wir waren einmal eine wirkliche Macht“, erklärte ein anderer Veteran wehmütig. /b/ sei inzwischen voller Neulinge, die sich „sträubten und jammerten“, sowie ein neuer Raid vorgeschlagen werde. „Früher hatten sich die Leute die Gelegenheit zu massiven Lulz nicht entgehen lassen, die Opfer richtig geärgert und vielleicht noch etwas Gutes dabei bewirkt. Ich war einmal in einer Armee, die nicht einem Befehlshaber gehörte, sondern sich selbst.“ Ein weiterer Anon hatte inzwischen Phase 4 vorgeschlagen, die darin bestehen sollte, in das Computernetzwerk von Scientology einzudringen. „Das ist der Höhepunkt. Wer das fertigbringt, wird in den Augen von Anonymous als Gott gelten.“ Dazu musste man allerdings in eine echte ‚Kirche‘ der Sekte gehen, am besten in eine kleine, irgendwo in einer Kleinstadt, und dort von einem USB-Stick ein Keylogger-Programm auf den Rechner der Sekte installieren, das alle Tastatureingaben protokollierte. „Versucht unbedingt, hinter den Empfangstresen zu kommen“, hieß es in dem Vorschlag. „Lenkt die Leute ab, schleicht euch an die CPU unter dem Tisch heran, ladet den Keylogger und wartet ein oder zwei Tage. Dann kommt ihr wieder.“

Der Angriff zeigt Wirkung

Ungefähr eine Stunde und zehn Minuten nach dem ersten Ruf zu den Waffen war zu bemerken, dass die spontane DDoS-Attacke, auf die alle gehofft hatten, tatsachlich funktionierte. Der Gigaloader tat seine Arbeit. „Die Scientology-Seite lädt total langsam“, war auf /b/ zu lesen. Eine Seite, die sonst sofort zu sehen war, brauchte jetzt zwei Minuten, um sich aufzubauen.

„AUF GEHT’S FREUNDE“, tippte ein Anon. „IMMER SCHÖN GIGALOADEN!“ Die Atmosphäre war so hektisch, alles ging so überstürzt, dass nur in vier von Hunderten Posts überhaupt die Möglichkeit eines VPN oder anderer anonymisierender Tools erwähnt wurde, um beim Angriff die eigene IP-Adresse zu verstecken.

Gegen halb zehn Uhr abends hatte der Raid eine Kommt-alle-hier-rein-Stimmung angenommen. Jemand hatte die Adresse eines IRC-Chatrooms namens #raids gepostet, in dem sich jeder an einer ausführlichen Diskussion zur Planung der nächsten Schritte beteiligen konnte. Der Erstposter, der den Thread gestartet hatte, schuf dann noch einen neuen IRC-Kanal namens #xenu. In der Glaubenslehre der Scientologen war Xenu der Diktator der Galaktischen Konföderation, der vor etwa 75 Millionen Jahren die Menschen auf die Erde brachte, sie dann um verschiedene Vulkane herum aussetzte und mit Wasserstoffbomben umbrachte. Jetzt drängten sich Hunderte Nutzer in #xenu und dann in #target, wo selbst ernannte Planer weiterer Angriffe ihre Ziele vorschlagen konnten. Im #xenu-Chatroom redeten alle durcheinander darüber, was als Nächstes zu tun sei.

„HEY, /B/“, schrieb um 21.45 Uhr jemand auf 4chan. Der Anon behauptete, er habe „einen Haufen“ verwundbarer Stellen für XSS auf Scientology.org gefunden. XSS steht für Cross-Site Scripting und war angeblich die zweithäufigste Hackermethode nach der SQL-Injection. „ICH SEHE MAL ZU, WAS SICH DARAUS MACHEN LÄSST.“ Die Adresse des IRC-Kanals wurde mit Spam überschüttet. Es sah so aus, als komme der Thread langsam an sein Ende, und einige Nutzer posteten, was ihnen das wichtigste Ergebnis der Chatroom- Diskussionen schien: Man solle sich das Datum 20. Januar merken. „Es wird was passieren.“

Pizza und schwarze Faxe für Scientology

Der Thread hatte in ungefähr drei Stunden fünfhundertvierzehn Beitrage gesammelt. Die Stimmung war aufgeheizt; im drittletzten Post wurde vermutet, dass sich etwa zweihundert Nutzer an der Diskussion beteiligt hatten. Die Scientology-Zentren weltweit bekamen inzwischen bereits erste Telefonstreiche, schwarze Faxe (um die Tintenpatronen der Faxgeräte zu leeren), unbestellte Pizzalieferungen und nicht angeforderte Taxis zu spüren. Die Hauptwebseite brauchte ziemlich lange, um sich aufzubauen.

Am nächsten Tag, dem 16. Januar, richtete jemand, der den Spitznamen Weatherman benutzte, eine Seite in der Encyclopedia Dramatica ein, deren Wahlspruch bezeichnenderweise „In lulz we trust“ lautete. Diese Seite enthielt eine Kriegserklärung an die Scientology-Sekte. Um 17.47 Uhr Ostküstenzeit meldete sich dann die Erstposterin, die den Chan-Raid gegen Scientology vorgeschlagen hatte, gratulierte den begeisterten Mitkampfern auf /b/ und stimmte sie auf dramatischere Aktionen ein. „Seit dem 15.01.08 tobt der Krieg. Die Scientology-Webseite liegt bereits im Bombenhagel“, schrieb die OP. „Das ist nur die Spitze des Eisbergs, der erste von vielen Angriffen. Aber ohne die Unterstützung der Chans wird Scientology diese Attacke einfach abschütteln. 4chan, zu den Waffen! Wir müssen diese üble Sekte zerstören und sie durch eine noch üblere ersetzen – Chanology!“

Die Portmanteau-Bildung aus „Chan“ und „Scientology“ bezeichnete eine Wende im Verhältnis der verschiedenen Imageboard-Foren zueinander. Ihre jeweiligen Schlachten gegen Pädophile, MySpace-User und natürlich gegeneinander wurden durch den gemeinsamen Kampf aller zusammen gegen eine größere Organisation abgelöst. Scientology war eigentlich eine seltsame Zielauswahl – bis jetzt hatten die meisten User der Chans diese Gruppe vermutlich nur als durchgeknallte Sekte mit einigen prominenten Anhängern gekannt. Plötzlich war sie das größte Ziel, an das sich Anonymous je herangewagt hatte (2008 hatte die Sekte in den USA landesweit etwa 25.000 Mitglieder) und für dessen Bekämpfung die Gruppe bis jetzt die meisten Mitstreiter hatte gewinnen können. Niemand, auch nicht die Erstposterin, wusste, wie es ausgehen würde und ob es sich um eine einmalige Aktion oder um einen Schritt nach vorne aus der kreativen Anarchie des Internets heraus handelte.

Warum ausgerechnet Scientology?

Scientology-gebäude Quelle: dpa

Aber warum ausgerechnet Scientology? Der bizarre Auftritt eines Filmstars und die ungewöhnlichen Glaubenslehren der Sekte hatten dem durchschnittlichen Nutzer der Imageboard-Foren und von eBaum’s World, der immer auf der Suche nach dem Seltsamen, Neuen und Aufregenden war, sogar eher gefallen müssen. Aber dann hatte Scientology versucht, das Tom-Cruise-Video zu unterdrücken, und das hatte eine Reaktion im Stil einer Bürgerwehr herausgefordert. Dazu kam noch die fast neurotische Reizbarkeit der Sekte. Es war bekannt, dass sie sowohl im realen Leben wie auch im Internet ihre Kritiker einzuschüchtern versuchte. Dadurch wurde sie zum perfekten „troll bait“, zum verdienten Opfer für 4chan und Konsorten und die immer besser organisierten Anons auf Partyvan. Die vorhergehenden Konflikte der Scientologen mit ihren Gegnern im Internet waren in den Medien bereits so ausführlich geschildert worden, dass die kanadische Zeitung Globe and Mail den Versuch der Sekte, das Tom-Cruise-Video auf YouTube zu löschen, als „Scientology gegen das Internet, Folge 17“ bezeichnete. Der Kampf der Sekte gegen ihre Kritiker im Internet dauerte bereits fünfzehn Jahre an und hatte 1994 noch in der guten alten Zeit der Usenet-Gruppen wie alt.religion.scientology begonnen, als ausgestiegene Mitglieder die Scientologen durch die Veröffentlichung vertraulicher interner Dokumente gegen sich aufbrachten.

Ein anderer Grund, der generell für die oft willkürlichen Anonymous-Aktionen galt, war einfach, dass sie es konnten. Die Technologie des Internets war inzwischen so weit entwickelt, dass jeder beliebige Nutzer Zugang zu kostenlosen Tools wie Gigaloader hatte und sich am Angriff auf eine Webseite beteiligen konnte. Das Tom-Cruise-Video und die Erstposterin auf /b/ waren bloß im richtigen Moment aufgetaucht. Je langer der Angriff dauerte, desto mehr Menschen horten davon und nutzten die Gelegenheit. Das „Feuer“, unter dem die Seite Scientology.org lag, lies nicht nach; wenn ein User den Gigaloader abschaltete, fingen zwei oder drei andere gerade erst an.

"Wir können alles zerstören, was wir wollen!"

Hier begann für Anonymous ein neues Kapitel. Die OP hatte in ihrem zweiten Post geschrieben: „Wenn wir Scientology bezwingen, dann können wir alles zerstören, was wir wollen!“ Sie ermahnte 4chan, man müsse als größter Chan mit den meisten Nutzern „das Richtige tun“. Der neue Thread war mit 587 Kommentaren genauso beliebt wie der vom Tag zuvor. Immer wieder wurde der Gebrauch des Gigaloaders erklärt, und viele User meldeten sich einfach mit „BIN DABEI“.

Bald nahmen die Anons auch andere Webseiten der Scientology-Sekte unter Feuer: rtc.org, img2.scientology.org und volunteerministers.org. Schließlich nahm Scientology alle Seiten für vierundzwanzig Stunden vom Netz und verlegte sie auf Mietserver der Firma 800hosting.

Unter den ungefähr zehn Software-Tools, aus denen die Anons für ihre Attacken gegen die Scientology-Seiten wählen konnten, blieb der Gigaloader am beliebtesten. Auf #xenu waren inzwischen so viele Diskussionsteilnehmer eingeloggt, dass es unmöglich wurde, zu irgendeinem Beschluss zu kommen. Wie aus dem Nichts meldete sich dann am zweiten Tag ein männlicher Anon, der außerdem Administrator der Encyclopedia Dramatica war, ganz IN GROSSBUCHSTABEN: „LEUTE, IHR MÜSST UNBEDINGT MIT DER PRESSE REDEN. GEBT EINE PRESSEERKLÄRUNG RAUS. DAS IST EINE GROSSE SACHE.“ Bis jetzt hatte noch niemand an ein Öffentlichkeitsarbeit-Team gedacht, und kaum jemand im Chatroom wollte das übernehmen. Ein paar fanden sich aber doch: Mit wenigen Klicks richtete jemand einen Chatroom namens #press ein, gab das auf #xenu bekannt, und fünf Nutzer loggten sich ein. Ganz oben im Chatroom stand das Thema: „Hier geht es darum, wo wir der Presse was sagen.“

Anonymous startet PR-Kampagne

Einer der Nutzer im Chatroom #press war ein rundgesichtiger Brillenträger, der in Boston in seinem Schlafzimmer saß, das ihm zugleich als Arbeitszimmer diente. Gregg Housh war freiberuflicher Softwareentwickler und sollte in den nächsten Monaten einer der wichtigsten Organisatoren von Anonymous werden. Ähnlich wie andere trat er später wieder in den Hintergrund, um einer neuen Generation von Galionsfiguren wie Sabu und Topiary Platz zu machen. Housh stammte aus Dallas, Texas, reiste gern, organisierte Telefonstreiche und war Stammgast im Partyvan-IRCNetzwerk. Er war bestimmend und redselig und gab äußerlich keinen Hinweis darauf, ein Computer-Nerd zu sein.

Noch als Teenager hatte er eine Haftstrafe wegen illegaler Downloads verbüßen müssen. Die Strafe war allerdings laut Gerichtsakten verkürzt worden, nachdem er sich zur Zusammenarbeit mit dem FBI bereit erklärt hatte; außerdem hatte der Richter seine schwere Kindheit als mildernden Umstand berücksichtigt. Houshs Vater hatte sich abgesetzt, als der Junge erst vier war, seine Mutter ging putzen und pflegte zusätzlich eine erwachsene Tochter, die an Epilepsie litt. Housh wollte nicht wieder ins Gefängnis zurück und bemühte sich, sauber zu bleiben, zumal er jetzt selbst eine kleine Tochter hatte. Aber was Anonymous hier mit Scientology machte, faszinierte ihn einfach. Er loggte sich im #press-Chatroom ein und schrieb spontan eine Presseverlautbarung mit dem Titel „Die Internet-Gruppe Anonymous erklärt Scientology den Krieg“; als Quelle wurde ironisch „ChanEnterprises“ angegeben. Anonymous übernahm den Text sofort.

Als die anderen Chatteilnehmer die Erklärung lasen, klang sie so dramatisch und überzeugend bedrohlich, dass sie beschlossen, auch noch ein Video daraus zu machen. Ein Mitglied der Gruppe mit dem Spitznamen VSR meldete einen YouTube-Account mit der Bezeichnung „Church0f-Scientology“ an. Dann suchten die Beteiligten einige Stunden lang urheberrechtsfreie Filmausschnitte und Musik zusammen und schrieben einen Begleittext dazu, der von einer Automatenstimme vorgelesen werden sollte. Weil die Spracherkennungssoftware so schlecht war, musste der Text in einer Art Lautschrift umgeschrieben werden – aus „destroyed“ („zerstört „) wurde etwa „dee stroid“ –, damit er in der gesprochenen Fassung verständlich wurde. Das Manuskript sah dadurch wie Buchstabensalat aus, klang aber wie gewöhnliches Englisch.

So löschen Sie die Google-Daten
Was ändert sich?Trotz massiver Proteste hat Google am Donnerstag seine umstrittene neue Datenschutzerklärung weltweit in Kraft gesetzt. Der Internet-Riese vereinheitlicht damit die Richtlinien für mehr als 60 einzelne Dienste und wertet gleichzeitig die Nutzerdaten aller Produkte gesammelt aus. Mit der Einführung der neuen Regeln setzte sich das Unternehmen über Bedenken von Datenschützern und Politikern in Europa und den USA hinweg, die Zweifel an der Rechtmäßigkeit geäußert hatten. Google hatte erklärt, mit der Zusammenführung der Daten die „Nutzung unserer Produkte noch unkomplizierter und intuitiver“ machen zu wollen, zum Beispiel über eine verbesserte personalisierte Suche. Zudem könne man so passendere Werbung anzeigen - das Kerngeschäft des Unternehmens. Der bekannteste Google-Dienst ist die Suchmaschine, doch das Unternehmen bietet Dutzende anderer Produkte an, etwa GMail/Google Mail, die Büro-Software Docs, den Kartendienst Google Maps, das Videoportal Youtube, das Soziale Netzwerk Google+ und das Smartphone-Betriebssystem Android. Seit dem 1. März werden alle Informationen, die Nutzer bei verschiedenen Diensten des Konzerns hinterlassen, gesammelt ausgewertet. Dies werde den Nutzern Vorteile in Form von relevanteren Suchergebnissen und Werbeanzeigen bringen, erklärte der Internet-Konzern. Dazu wurden die Datenschutzbestimmungen vereinfacht und zusammengeführt - statt rund 60 einzelner Dokumenten für verschiedene Dienste gibt es nun nur noch eins. Allerdings ist die neue Datenschutzerklärung ausgedruckt immer noch stattliche acht DIN-A4-Seiten lang. Die Daten würden nach wie vor nicht nach außen verkauft, betont Google. Datenschützer kritisieren allerdings, dass die Daten nun über alle Google-Dienste hinweg ausgewertet werden würden. Quelle: dapd
Was weiß Google über mich?Google geht sehr transparent mit den Daten um, die das Unternehmen über Sie sammelt – Sie müssen nur wissen, wo Sie diese einsehen können. Unter der Adresse https://www.google.com/history/ finden Sie alles, was Sie jemals bei Google gesucht haben – sofern Sie dabei mit einem Google-Account eingeloggt waren. Dort haben Sie auch volle Kontrolle über diese Daten und können die Webhistory komplett löschen („Remove all Web History“). Ein Klick auf das Kästchen links deaktiviert das Suchprotokoll von Google. Dann werden die Suchen bei Google nicht weiterhin mitprotokolliert. Ebenfalls lohnend ist ein Blick auf http://google.de/ads/preferences. Dort listet Google alles auf, was das Unternehmen über Sie persönlich zu wissen glaubt: Alter, Interessen und Geschlecht schätzt das Unternehmen anhand der von Ihnen bei Google eingegeben Daten. Diese Informationen nutzt Google, um bei Diensten wie Google Mail und im Web auf Sie zugeschnittene Werbeanzeigen anzuzeigen. Unter dem Punkt „Meine Kategorien“ können Sie Ihre Daten jederzeit komplett entfernen oder bearbeiten. Außerdem können Sie unter der oben angegeben Adresse die personalisierte Werbung von Google auch komplett deaktivieren. Eine Übersicht über alle Dienste, über die Google Daten von Ihnen sammelt bietet das Dashboard. Quelle: dpa
Was sagen Datenschützer zu den neuen Bestimmungen?Der Berliner Datenschutzbeauftragte Alexander Dix (Foto) kommentiert die neuen Google-Bestimmungen wie folgt: „Es deutet alles darauf hin, dass hier geltendes europäisches Datenschutzrecht verletzt wird.“ Mit der Zusammenlegung der Richtlinien für 70 Google-Dienste werde es möglich, Nutzerprofile über die verschiedenen Dienste hinweg anzulegen. Die neuen Google-Richtlinien werden zurzeit von der französischen Datenschutzkommission überprüft, die bereits ebenfalls Zweifel an der Rechtmäßigkeit geäußert hat. In zwei bis drei Monaten wird mit einem Ergebnis gerechnet. Denkbar ist die Verhängung eines Bußgelds gegen Google. „Es geht nicht darum, wie hoch die Geldstrafen sind, sondern wie hoch der öffentliche Imageverlust ist. Der könnte beträchtlich sein“, so Datenschützer Dix. Die Datenschutzbeauftragten in Europa hatten Google Anfang Februar gebeten, die Umsetzung seiner neuen Richtlinien für den Umgang mit Nutzerdaten bis auf weiteres auszusetzen. In einem Brief an Google-Chef Larry Page rief der nach einer Richtlinie des Europaparlaments benannte Arbeitskreis Artikel 29 das Unternehmen zu einer Pause bis zum Abschluss der eigenen Überprüfung auf. Google lehnte daraufhin eine Verschiebung ab. Quelle: action press
Was sagen Verbraucherschützer zu den neuen Bestimmungen?Vorteilhaft für den Nutzer seien die vereinheitlichen Datenschutzbestimmungen nur auf den ersten Blick, urteilt auch die Stiftung Warentest. „Google bleibt in den Formulierungen auffällig vage und räumt sich auf diese Weise weitreichende Rechte ein, die nach deutschem Recht angreifbar sind“, urteilt die Stiftung auf ihrer Website. Die etwa neunseitige Erklärung wimmele geradezu von äußerst dehnbaren Formulierungen wie „möglicherweise“ (15 Mal) und „gegebenenfalls“ (zehn Mal). „Unter Umständen verknüpfen wir personenbezogene Daten aus einem Dienst mit Informationen und personenbezogenen Daten aus anderen Google-Diensten“, heißt es dort zum Beispiel. Damit wisse ein Nutzer nicht, ob und wann es zu einer Verknüpfung kommt und ob er jemals etwas davon erfährt. Das sei nach deutschem Recht unzulässig. Die Stiftung Warentest empfiehlt, die eigenen Internet-Aktivitäten auf möglichst viele Anbieter zu verteilen. Googles Sicht der Dinge erläutert Alma Whitten, Director of Privacy, Product and Engineering, in einem Gastbeitrag für die Frankfurter Allgemeine Zeitung. Quelle: Reuters
Warum führt Google die Daten verschiedener Dienste zusammen?Das Unternehmen führt zwei Gründe an. Zum einen verspricht es sich von der Verzahnung eine Verbesserung seiner Produkte. Dafür hat es in seinem Blog ein Beispiel genannt: Wenn ein Nutzer nach Restaurants in München sucht, bekommt er in Zukunft nicht nur die Ergebnisse des Such-Algorithmus präsentiert, sondern - wenn er bei Google angemeldet ist - möglicherweise auch Fotos, die seine Google+-Kontakte in der bayerischen Landeshauptstadt gemacht haben. Zum anderen will das Unternehmen seine Anzeigen besser auf den einzelnen zuschneiden. Personalisierte Werbung gilt als besonders lukrativ. Quelle: dpa
Auf Browser-History achtenNicht nur andere zeichnen ihren Weg durchs Web nach, auch auf Ihrem eigenen PC werden die Informationen, wo im Web Sie sich aufgehalten haben, gespeichert. Ihr Browser merkt sich in der Standardeinstellung, welche Seiten Sie bereits besucht haben über die sogenannte Browser-History. Diese lässt sich in den Einstellungen des Browsers löschen. Wenn Sie wollen, dass eine oder mehrere bestimmte Seiten in dieser History nicht auftauchen, gibt es dafür bei allen modernen Browsern einen Privatsphäre-Modus. Ein in diesem Modus geöffnetes Fenster speichert weder Webadressen in der History noch Cookies – diese werden zwar angenommen aber nach dem Ende der Browser-Session automatisch gelöscht. Der Internet Explorer besitzt diesen Modus seit Version 8 (Extras -> InPrivate Browsen ), auch Googles Chrome (Werkzeug-Symbol -> Neues Inkognito-Fenster ), Apples Safari (Bearbeiten -> Privates Surfen ) und der Mozilla Firefox (Extras –> Privaten Modus starten ) besitzen einen solchen Modus. Im Privatsphäre-Modus werden auch andere Datenspuren auf dem eigenen PC gelöscht, wie beispielsweise die Download-History. Quelle: dpa/picture alliance
Zombie-Cookies zu Leibe rückenWesentlich aggressiver als herkömmliche Cookies gehen sogenannte Zombie-Cookies. Dazu gehören beispielsweise Cookies, die über das Multimedia-Plugin Adobe Flash auf dem PC platziert werden. Sie bleiben wesentlich länger auf dem Computer, sammeln mehr Informationen und können mit vielen Standard-Programmen nicht gelöscht werden. Bei dem Versuch sie loszuwerden, löschen sie nur Teile der Datei, die sich später wieder regenerieren können. Für den Browser Firefox gibt es die kostenlose Erweiterung Better Privacy, die Zombie-Cookies zu Leibe rückt. Außerdem können die Cookies zum Teil auch blockiert werden: Dazu müssen Sie zunächst die Flash-Player Einstellungen über die Systemsteuerung im Startmenü öffnen. Klicken Sie auf Flash Player. Bestätigen Sie mit einem Häkchen die Option „Verhindert, dass Websites Informationen auf diesem Computer speichern“. Quelle: dapd

In der Endfassung intonierte dann eine Maschinenstimme, die sich wie Stephen Hawkings’ Sprachcomputer anhörte, zum Bild eines düsteren Wolkenhimmels: „Hallo, Scientology-Führung, wir sind Anonymous.“ Der Text erlegte sich keine Zurückhaltung auf: Die Autoren versprachen, „die Scientology-Sekte in ihrer gegenwärtigen Form systematisch zu demontieren ... Zum Wohl ihrer Mitglieder, zum Wohl der Menschheit – und aus Schadenfreude – werden wir sie aus dem Internet verjagen.“ Housh und die anderen selbst ernannten PR-Leute nahmen es natürlich nicht ernst. Doch während sie noch an der Endfassung des Videos arbeiteten und dabei ihre Späße über diesen „Krieg“ machten, der einer der lustigsten Internetstreiche aller Zeiten werden, aber höchstens ein paar Tage dauern konnte, wurde einer von ihnen, ein französischer Doktorand, plötzlich ernst.

„Leute, was wir hier tun, wird die Welt verändern“, meinte er. Die anderen Gruppenmitglieder waren nach einem Moment der Verwunderung deutlich amüsiert, wie sich Housh erinnert. „Gtfo“, schrieb einer. „Lass das dumme Geschwätz.“ Aber der französische Anon ließ sich nicht beirren. Das Video, an dem sie gerade arbeiteten, würden Zehntausende Menschen sehen. Hier begann etwas Großes, „und wir wissen noch gar nicht, was daraus wird“. Housh und die anderen zuckten mit den Schultern und machten, so Housh, einfach weiter. Sie nannten das Video Message to Scientology („Botschaft an Scientology“), stellten es am 21. Januar auf YouTube ein und verlinkten es über die Chans und auf  Digg. Weil die meisten von ihnen die Nacht durchgearbeitet hatten, fielen sie danach erst einmal ins Bett.

Die Rolle des Marmorkuchens

Die Werkzeuge der Piraten
PiratenpadEs ist der kollektive Notizblock der Piratenpartei: Im Piratenpad können gemeinsam Protokolle geschrieben oder Pressemitteilungen entworfen werden. Der Vorteil: In Echtzeit können mehrere Personen ein Dokument online bearbeiten, es wird farblich hervorgehoben, wer was geändert hat – das lässt sich damit unterscheiden. Technische Grundlage ist die inzwischen zu Google gehörende Software EtherPad, die auch Unternehmen nutzen können.
MumbleEines der wichtigsten internen Kommunikationswerkzeuge ist Mumble – eine Mischung aus Chat und Telefonkonferenz. Sogar viele Vorstandssitzungen werden hier abgehalten. Gegenüber klassischen Telefonkonferenzen gibt es mehrere Vorteile: Das Programm lässt sich leicht auf dem Computer installieren und über den Chat kann parallel kommuniziert werden – so können beispielsweise Links verschickt werden. Wenn jemand spricht wird das Mundsymbol neben dem Nutzernamen rot, dadurch kann man die Stimmen besser auseinanderhalten, als bei normalen Telefonkonferenzen. Ähnliche Funktionen bieten auch Skype oder TeamSpeak, dass vor allem von Online-Computerspielern zur Verständigung genutzt wird. Eine Institution bei den Piraten ist vor allem der „Dicke Engel“ (inzwischen umbenannt in ErzEngel). Jeden zweiten Donnerstag um 19:30 Uhr versammeln sich zahlreiche Piraten in diesem Mumble-Raum und diskutieren teils mit Gästen aktuelle Themen.
Liquid FeedbackEin zentrales Element ist das Computerprogramm Liquid Feedback (LQFB), eine Art Abstimmungstool, mit dem ermittelt werden soll, wie die Mehrheit der Partei zu bestimmten Positionen steht. Die Besonderheit: Das Programm gibt den Parteimitgliedern die Möglichkeit, ihre Stimme an eine andere Person zu delegieren, der sie mehr Kompetenz in bestimmten Fragen zutrauen. Allerdings ist Liquid Feedback so revolutionär wie umstritten. Während vor allem der Berliner Landesverband LQFB intensiv nutzte, waren andere Teile der Partei und auch der Bundesvorsitzende Sebastian Nerz lange skeptisch. Wie intensiv das Programm genutzt wird und welche Bedeutung den Entscheidungen zukommt ist daher noch in der Diskussion.
Wikis  Wikis sind der Klassiker, die meisten Webseiten nutzen eine Wiki-Software. Sie lassen sich leicht erstellen, erweitern und vor allem auch von vielen Beteiligten bearbeiten. Das Piratenwiki ist damit die zentrale Informations- und Koordinationsplattform.   Auch manche Unternehmen setzen inzwischen Wikis ein – vor allem für die interne Kommunikation. Das bekannteste Projekt ist Wikipedia.
Blogs  Auch Weblogs werden intensiv genutzt. Viele Piraten betreiben eigene Blogs, auf denen sie Debatten anstoßen oder bestimmte Dinge kommentieren. Auch die Piratenfraktion Berlin hat nach dem ersten Einzug in ein Landesparlament ein Blog gestartet, um über ihre Arbeit zu informieren.
Twitter  Der Kurznachrichtendienst ist der vielleicht beliebteste Kanal der öffentlichen Auseinandersetzung, kaum ein Tag vergeht an dem nicht irgendeine Äußerung oder ein echter oder vermeintlicher Fehltritt zum #Irgendwasgate und #epicfail ausgerufen werden. 
Diaspora  Auch andere soziale Netzwerke werden natürlich intensiv genutzt. Jedoch ist Facebook beispielsweise bei manchem Piraten schon wieder out. Julia Schramm beispielsweise, Herausforderin von Sebastian Nerz um den Parteivorsitz, hat sich wieder abgemeldet: „Es ist wie ein widerlicher Kaugummi.“ Stattdessen nutzt sie das alternative Netzwerk Diaspora.

Am nächsten Morgen rüttelte Houshs damalige Freundin ihn wach. „Geh an deinen Rechner. Da passiert gerade was.“ Housh kroch aus dem Bett, tastete nach der Brille und starrte auf den Schirm. Das Partyvan-IRC-Netzwerk brach gerade zusammen, weil Tausende Neulinge sich alle in #xenu einloggen wollten. „Wir hatten uns quasi selbst ge-DDoSt“, erinnerte er sich später in einem Interview. Das Video war von Gawker und einer anderen ähnlichen Seite namens The Register übernommen worden, und Tausende Nutzer hatten es aufgerufen. Danach wollten etwa 10.000 von ihnen gleichzeitig in #xenu hinein, und die Administratoren von Partyvan warfen sie alle hinaus, um die Seite vor dem Zusammenbruch zu retten. Housh und die anderen versuchten, sie auf ein anderes IRC-Netzwerk umzuleiten, das daraufhin überlastet aufgab. Zum Glück meldeten sich dann die Partyvan-Administratoren mit der guten Nachricht, dass sie fünf weitere Server zugeschaltet hatten und die Horde jetzt zurückkommen dürfe. Die Verständigung unter den Anonymous-Mitgliedern lief nun hauptsachlich über Partyvan.

Housh und die anderen traf es wie ein Wirbelwind. Als sie aufwachten und sahen, dass Tausende Menschen sich beteiligen wollten, wurde ihnen bewusst, dass sie im Blickpunkt der Aufmerksamkeit standen und nicht mehr nur einfach einen dummen Streich abliefern konnten.

In den nächsten achtundvierzig Stunden fanden sich weitere Nutzer im #press-Chatroom ein, die sich zum Mitplanen berufen fühlten. Als die PR-Gruppe, deren Mitglieder sich vor ein paar Tagen noch gar nicht gekannt hatten, bemerkte, dass ihr Chatroom sich in eine Organisationszentrale verwandelte, änderte sie einfach die Adresse in #marblecake. Durch diese Zufallsbezeichnung wurden Uneingeweihte ihn kaum noch finden, und die Organisatoren konnten sich auf die Planung konzentrieren. In den nächsten Tagen wurden sie sich trotzdem nicht einig, wie sie die herbeiströmenden Massen beschäftigen sollten.

„Wir wussten ja gar nicht, was wir taten“, erzählt Housh. Sollten sie noch mehr DDoS-Angriffe gegen Scientology starten? Irgendwelche anderen Streiche anstiften? Sie entschlossen sich, als Erstes #xenu vor dem Zusammenbruch zu retten. Die IRC-Administratoren wurden gebeten, die Teilnehmerzahl auf hundert zu begrenzen; wer sich darüber hinaus einloggen wollte, wurde automatisch abgewiesen und gebeten, sich stattdessen in einem der neu eingerichteten örtlichen Chatrooms zu melden, die zum Beispiel #London, #LA, #Paris oder #NY hießen. Es dauerte sechs Stunden, bis die „Legion“ sich aufgeteilt hatte.

„Zombie“-Computer gegen Scientology

Die ersten DDoS-Angriffe gegen Scientology waren mit einfachen Webtools wie Gigaloader und JMeter geführt worden. Innerhalb weniger Tage wurden sie jedoch von zwei neuen Waffen ausgestochen, die zu den populärsten im Arsenal von Anonymous werden sollten: Botnets und die Low-Orbit Ion Cannon (LOIC). Botnets sollten erst einige Jahre später von Anonymous im großen Maßstab eingesetzt werden, aber sie waren die bei weitem stärkere der beiden Waffen. Es handelte sich dabei um ausgedehnte Netzwerke sogenannter „Zombie“-Computer, die von einer einzigen Person mithilfe von Befehlen über ein privates IRC-Netzwerk kontrolliert wurden. Gerüchten zufolge wurden Botnets bei den ersten Anonymous- Angriffen gegen Scientology nur ein- oder zweimal eingesetzt; jedoch ist darüber nur wenig bekannt.

Botnets bestehen aus 10 bis 100.000 Rechnern, die über die ganze Welt verteilt sind. Die größten Botnets, die stark genug sind, um auch die Server der Regierung eines kleineren Landes außer Gefecht zu setzen, setzen sich aus über 1 Million Rechnern zusammen. Sie gehören ganz gewöhnlichen Nutzern, die von diesem Missbrauch gar nichts mitbekommen – oft gerat man in ein Botnet, indem man infizierte Software herunterlädt oder sich auf eine verseuchte Webseite verirrt. Vielleicht hat man auch auf den Anhang einer Spam-E-Mail geklickt, die kostenlose Fotoausdrucke oder einen Geldgewinn verhieß, oder ein interessantes Video angesehen, dessen Code ein Virus enthielt.

Das Herunterladen der Schadsoftware geschieht unbemerkt, genauso wie die Installation. Man bemerkt nichts davon; die meiste Zeit ruht die Software ohnehin und tut gar nichts. Wenn aber der Betreiber des Botnets seine „Bots“ aufruft, empfängt der infizierte Rechner ein Signal, und das kleine Programm, das heruntergeladen wurde, lauft im Hintergrund; wiederum ohne dass der Besitzer des Rechners es bemerkt. (Wer weiß – vielleicht nimmt Ihr Rechner gerade in diesem Moment an einer DDoS-Attacke teil.) Die Tausende Rechner des Netzwerks wirken dabei wie ein einziger Großcomputer zusammen. Meistens versenden die Bots Spam, suchen nach Sicherheitslücken anderer Webseiten oder bedrohen eine Firmenseite mit einem DDoS-Angriff, damit der Betreiber des Botnets Lösegeld erpressen kann. In der Untergrund-Hackerszene ist die Reputation dieses sogenannten Botmasters umso hoher, je größer sein Botnet ist.

Wie viele Rechner weltweit schon zu Botnets zusammengeschlossen sind, weiß niemand, aber es sind gewiss mehrere Dutzend Millionen; die meisten davon in den USA und in China. In einem Bericht aus dem Jahr 2009 erklärt die Shadowserver Foundation, dass 3500 Botnets identifiziert worden seien, mehr als doppelt so viele wie 2007. Im März 2010 nahm die spanische Polizei drei Betreiber eines Botnets namens Mariposa fest. Es bestand aus 12 Millionen Zombie-Rechnern und war von sogenannten White-Hat-Hackern („guten“ Hackern, also Internetsicherheitsexperten) in Zusammenarbeit mit den Strafverfolgungsbehörden schon 2008 entdeckt worden. Mariposa diente zu DDoS-Angriffen, verschickte Spam-E-Mails und stahl persönliche Daten. Die Betreiber verdienten ihr Geld, indem sie es vermieteten.

Das Anonymous-Botnetz

Ein Botnet zu mieten war nämlich viel ungefährlicher, als selbst eins zu installieren. Kannte man die richtigen Leute, war es auch überraschend leicht und nicht einmal teuer. Die Netz-Infrastruktur-Firma VeriSign zeigte in einer Studie von 2010, dass man ein Botnet auf einem Untergrund-„Marktplatz“ schon für 67 Dollar pro Tag und ganze 9 Dollar pro Stunde mieten konnte. Ein richtig großes, mit dem man auch Regierungsserver angreifen konnte, kostete um die 200 Dollar pro Stunde. Die Botnets, die Anonymous für die ersten Chanology-Angriffe und für die Operation Payback 2010/11 einsetzte, waren sowohl gemietete wie selbst geschaffene, und es heißt, dass sie sehr verschiedene Größen hatten. Aber es waren immer die Superbotnets, die, kontrolliert von nur wenigen Betreibern, den größten Schaden anrichteten.

Die zweite Waffe im Anonymous-Arsenal war die LOIC. Was ihre Durchschlagskraft anging, konnte man sie mit einem Botnet nicht vergleichen – der Unterschied entsprach dem zwischen einer Pistole und einer Langstreckenrakete –, aber die Software war umsonst und für jeden Internetnutzer leicht erhältlich. Seit dem Anlaufen der Chanology-Kampagne begann die LOIC dem Gigaloader in der Beliebtheit den Rang abzulaufen. Woher dieses Programm eigentlich stammt, ist nicht genau bekannt, aber man vermutet, dass es von einem damals achtzehnjährigen Programmierer aus Oslo mit dem Spitznamen Praetox entwickelt wurde, zu dessen Hobbys außer Softwareprogrammierung laut seiner Webseite auch „Waldlauf“ zählte.

Neue Waffen für die Rebellenarmee

Zensur im Netz
Muy interesante Quelle: Screenshot
Emma mit nackten Brüsten Quelle: Screenshot
Prüde Fotoregeln Quelle: Screenshot
Anstößiger StinkefingerDer Stinkefinger von Stefan Effenberg ist mittlerweile legendär, doch wenn ein Nutzer ein Bild von sich mit einem ausgestreckten Mittelfinger bei Google + hochlädt, protestiert die US-Suchmaschine. MG Siegler ist das so passiert. Sein Profilbild wurde von Google gelöschte, allerdings ohne eine Begründuhg. Darauf hin hat der Blogger das Foto erneut hochgeladen, auf seiner eigenen Webseite berichtet der Amerikaner von der Reaktion des US-Konzerns. In einer E-Mail habe ein Google-Mitarbeiter erklärt, dass es sich dabei um einen Inhalt mit "anstößigem Inhalt" handele. Nun ziert das Profil von MG Siegler das selbe Foto, das er jedoch mit einem Google+-Logo so verändert hat, dass der Mittelfinger nur noch zur Hälfte sichtbar ist. Quelle: Screenshot
Papiertüte über dem Kopf Quelle: Screenshot
Süßigkeiten statt Drogen Quelle: Screenshot
Me so holy Quelle: Screenshot

Praetox war ein begeisterter Softwareentwickler; unter anderem schrieb er Cheats für das Online-Rollenspiel Tibia und ein Programm, das die übereinanderliegenden Fenster auf dem Desktop durchscheinend machte. Außerdem war er in der Chan-Kultur zu Hause und benutzte das Cartoonbild eines Schilds „Der Pool ist geschlossen“ für seinen YouTube-Account. Der Name LOIC ist von einer imaginären Waffe aus dem Videospiel Command and Conquer übernommen. Von allen seinen Schöpfungen sollte diese Praetox’ Vermächtnis werden.

Ursprünglich scheint er die LOIC als Open-Source-Projekt geschrieben zu haben; jeder Nutzer konnte also den Quellcode verbessern. Ein Programmierer mit dem Spitznamen NewEraCracker brachte einige Veränderungen ein, damit die LOIC auch sinnlose Anfragen oder „Pakete“ an einen Server schicken konnte, womit sie ihre heutige Form hatte. Damals waren Pakete die Grundlage des Internets. Besuchte man eine Webseite oder versendete man eine E-Mail, so verschickte man eine Reihe von Paketen. Sie umfassten gewöhnlich 1000 bis 1500 Bytes und entsprachen etwa einem adressierten Briefumschlag in der gewöhnlichen Post. „Paketschnüffeln“ bedeutete, dass man versuchte, aus der „Beschriftung“ des Pakets auf seinen Inhalt zu schließen. Die Daten, die es enthielt, konnten verschlüsselt sein, aber das Paket selbst nannte immer Absender und Empfänger.

Eine DDoS-Attacke kann man etwa mit der Absendung Tausender von Reklamebriefen an jemanden vergleichen, der gezwungen ist, sie alle zu öffnen und zu lesen. Eine mögliche Abwehrstrategie ist das „Filtern“, vergleichbar etwa einer Anweisung an den Pförtner, Post eines bestimmten Absenders nicht anzunehmen. Aber DDoS-Schutz kostet Geld, und es ist schwierig, die LOIC-Pakete herauszufiltern, weil sie von vielen verschiedenen Absendern stammen. Wenn sich genug Nutzer zusammenfanden und das Programm gleichzeitig gegen dieselbe Webseite einsetzten, konnten sie diese mit unerwünschten Anfragen so überladen, dass sie offline gehen musste. Die Wirkung ähnelte also einem Botnet, aber anstelle infizierter Rechner von Unwissenden waren hier Freiwillige am Werk.

Ein großer Unterschied lag in der Effektivität. Die Auswirkungen eines LOIC-Angriffs waren viel unberechenbarer als die eines traditionellen Botnets, weil hier auch Beliebtheit und menschliches Versagen eine Rolle spielten. Vielleicht brauchte man 4000 Nutzer, um eine große Firmenwebseite lahmzulegen, ungefähr so, wie man auch 4000 Pistolenschützen brauchte, um ein Haus zum Einsturz zu bringen. Für die selbst gemachte kleine Webseite eines einzelnen Internet-Users genügen bereits einige Hundert. Der Vorteil der LOIC war, dass man sie umsonst und leicht bekam – von einer Torrent-Webseite oder aus dem /rs/-Forum von 4chan selbst.

Teil einer Rebellenarmee

Einer der mehreren Hundert Menschen, die sich die LOIC für eine der ersten spontanen Scientology-Aktionen herunterluden, war ein College-Student der Iowa State University namens Brian Mettenbrink – achtzehn Jahre alt, zerzaustes braunes Haar, Bartträger. Im Januar 2008 saß er eines Tages in seinem Wohnheimzimmer am Rechner, als er auf seiner Lieblingswebseite 7chan einen Post über den Scientology-Raid entdeckte. Die Scientologen waren ihm gleichgültig, aber die Welt der IT-Sicherheit interessierte ihn, und er glaubte, dass er viel über die andere Seite seines Geschäfts lernen könne, wenn er selbst an einem Angriff teilnahm. Außerdem waren schließlich so viele Leute dabei, dass ihn niemand erwischen würde.

Mettenbrink, seit seinem fünfzehnten Lebensjahr ein regelmäßiger Gast auf 4chan, holte sich also im /rs/-Forum dieser Seite die LOIC-Software. Das dauerte nur einige Sekunden, und in Gestalt einer Readme-Datei war auch eine Bedienungsanleitung dabei. Das Programm vermittelte den Eindruck, als werde der Nutzer zum Teil einer Rebellenarmee. Als Mettenbrink das LOIC-Programm öffnete, erschien ein Fenster im Star-Wars-Design mit dunkel- und hellgrünen Textkästchen und einem manipulierten Bild der Anti-Orbital Ion Cannon aus dem Film Star Wars: The Clone Wars, die einen breiten grünen Laserstrahl gegen einen Planeten abfeuerte.

Es gab eine Option „Zielauswahl“ – dazu musste man die gewünschte URL eingeben – und einen Button „Zielerfassung“. Hatte man das Ziel erfasst, zeigte ein großes Kästchen in der Mitte die IP-Adresse des Servers, und das Programm bereitete sich auf den Angriff vor. Dann erschienen ein Button „LASER WIRD GELADEN“ und Optionen für die Konfiguration des Angriffs. Während der ersten Angriffe auf Scientology war die LOIC immer im „manuellen“ Modus, was bedeutete, dass die Nutzer selbst entschieden, wohin und wann sie feuerten und welche Art Pakete sie senden wollten.

Lief der Angriff, erschien ganz unten eine Statusleiste, die zeigte, ob das Programm wartete, eine Verbindung herstellte, Daten anforderte, Daten herunterlud oder stillstand. Wenn es Daten anforderte, erschien eine rasch ansteigende Zahl. Wenn diese nicht mehr wuchs, war entweder die LOIC abgestürzt oder die Zielwebseite zusammengebrochen. Das konnte man überprüfen, indem man dort nachsah – bekam man die Meldung „Zeitlimit überschritten“, war die Mission geglückt.

Riskante Aktionen der Ahnungslosen

Mettenbrink fühlte sich nicht besonders heldenhaft, als er die LOIC zum ersten Mal gegen Scientology.org abfeuerte, insbesondere, weil das Programm sofort abstürzte. Er überprüfte die Konfigurationen, startete es neu, minimierte das Fenster und kehrte zu seiner alten Beschäftigung zurück, nutzlos auf 7chan herumzuhängen. Anders als Gregg Housh war Mettenbrink kein engagierter Chanology-Teilnehmer. Er machte sich nicht die Muhe, einen IRC-Chatroom wie #xenu zu besuchen oder sich zu informieren, was Anonymous als Nächstes vorhatte. Stattdessen ließ er die LOIC einfach mehrere Tage und Nachte im Hintergrund laufen und vergas sie schließlich ganz. Erst als ihm auffiel, dass sie seine Internetverbindung verlangsamte, schaltete er sie ab – nach etwa drei Tagen.

„Ich bin nicht verantwortlich dafür, wie du mit diesem Tool umgehst“, hatte der LOIC-Programmierer NewEraCracker in einem Warnhinweis geschrieben, als er seine veränderte Version ins Netz stellte. „Gib also nicht mir die Schuld, wenn du geschnappt wirst, weil du Server angegriffen hast, die dir nicht gehören.“ Es war eigentlich unbedingt erforderlich, die LOIC nur über ein anonymisierendes Netzwerk wie Tor zu betreiben, um die eigene IP-Adresse vor dem Angriffsziel und der Polizei zu verbergen. Aber es gab jede Menge Ahnungslose wie Mettenbrink, die die LOIC direkt von ihrem Schreibtischrechner aus betrieben, ohne sie irgendwie zu maskieren, entweder weil sie nicht wussten, wie man es anstellte, oder weil ihnen nicht klar war, dass der Einsatz der LOIC illegal war.

Der Höhepunkt der Attacken

Es muss nicht immer Google sein
Screenshot der Google-Homepage Quelle: Screenshot
Screenshot der Bing-Homepage Quelle: Screenshot
Screenshot der DuckDuckGo-Hompegae Quelle: Screenshot
Screenshot der Blekko-Homepage Quelle: Screenshot

Dazu kam, dass sich immer mehr Anons in den IRC-Netzwerken zusammenfanden, was bedeutete, dass sie ihre Spitznamen und ihren Ruf zu verteidigen hatten. Es ging jetzt nicht mehr nur darum, Teil eines Mobs zu sein, sondern es wurde zu einer gewissen Verpflichtung, wiederzukommen und sich auch an zukünftigen Angriffen zu beteiligen. Die Teilnehmer in einem Chanology-IRC-Chatroom wussten zum Beispiel, dass sie beim Einloggen am nächsten Tag auch eine Menge neuer Online-Freunde wiederfanden, die vielleicht schlecht von ihnen dachten, wenn sie sich nicht mehr blicken ließen. Das war ganz anders als auf /b/, wo man schlagartig verschwinden konnte, ohne dass es jemandem auffiel.

Chanology wurde zu einer regelrechten Gemeinde mit Hunderten von Angehörigen, und diese spaltete sich allmählich in Foren- und IRC-Netzwerk- Benutzer auf. Imageboard-Foren wie 4chan kannten die LOIC schon seit Jahren; die /b/tards lagen ständig in Fehde mit anderen Foren, denen sie unterstellten, ihre Meme und ihren Content zu stehlen, zum Beispiel eBaum’s World oder die Bloggerseite Tumblr. Aber inzwischen gingen immer mehr Anons zu IRC-Netzwerken über, um sich abzusprechen und Anweisungen für DDoS-Attacken einzuholen. Seit Januar 2008 veröffentlichten die Organisatoren Bekanntmachungen zu Chanology und Anleitungen zum Mitmachen im Partyvan-Netzwerk, damit die Tausende Neulinge, die dem Online-Protest so plötzlich zuströmten, sich über die LOIC und die IRC-Chatrooms informieren konnten, ohne erst jemanden fragen zu müssen.

Die DDoS-Angriffe auf Scientology erreichten ihren Höhepunkt am 19. Januar, als die Hauptwebseite der Sekte von 488 Attacken verschiedener Rechner getroffen wurde. Mehrere Mainstream-Medien, darunter Fox und Sky News, berichteten, dahinter stehe eine „kleine Gruppe von Superhackern“. Das war ein absolutes Missverständnis. Nur sehr wenige Anonymous- Unterstutzer waren wirklich versierte Hacker. Viele waren einfache jugendliche Internetnutzer, die einmal etwas anderes tun wollten, als ihre Zeit auf 4chan oder 7chan zu verplempern.

Scientology schlägt zurück

An einer dritten, noch umfangreicheren DDoS-Attacke am 24. Januar, die auf Partyvan angekündigt worden war, sollen sich um die 500 Nutzer beteiligt haben. Inzwischen hatte Scientology allerdings die Internetsicherheitsfirma Prolexic Technologies aus Hollywood, Florida, zu Hilfe gerufen, die sich auf die Abwehr von DDoS-Angriffen spezialisierte. Schon bald wurden die LOIC-Überfälle wirkungslos, und die Scientology-Webseiten liefen wieder verzögerungsfrei.

Dann schlug Scientology über die Medien zurück. Anfang Februar erklärte die Sekte gegenüber der Zeitschrift Newsweek, Anonymous sei „eine Gruppe von Internet-Terroristen, ... die religiös motivierte Hassverbrechen gegen die Scientology-Kirchen begehen“. Diese theatralische Formulierung schadete Scientology allerdings eher, denn im Internet heißt es in solchen Fällen: „Füttere den Troll nicht auch noch.“ Durch diese gereizte Reaktion zog Scientology nur noch mehr Anons an, sich an den Angriffen zu beteiligen. Und weil es so leicht war, sich Anonymous anzuschließen – man brauchte sich bloß in einen IRC-Chatroom oder bei /b/ einzuloggen und an der Diskussion zu beteiligen –, kamen abermals Hunderte Mitstreiter dazu.

Dann fand Anonymous eine weitere Methode, Unruhe zu stiften. Im #marblecake-Chatroom hatte Housh einem Teammitglied, das sich vier Tage lang nicht gemeldet hatte, die Aufgabe übertragen, herauszufinden, aus wie vielen Städten und Ländern die Chat-Teilnehmer kamen. Als der Kundschafter sich zurückmeldete, hatte er 140 bis 145 verschiedene Chanology-Chatrooms gefunden, deren Teilnehmer aus insgesamt 42 Ländern stammten.

„Was machen wir nur mit all denen?“, fragte einer aus dem Team. Sie begannen das Internet nach früheren Aktionen von Scientology-Gegnern zu durchsuchen und stolperten über ein Video der Anti-Scientology-Aktivistin Tory „Magoo“ Christmar, die vor einem Scientology-Zentrum herumtanzte und Parolen rief. „Das ist lustig“, meinte ein Teammitglied. „Wir sollten das Internet in die Außenwelt bringen.“ „Genau, wir müssen die Leute auf die Straße bringen“, stimmte der französische Doktorand zu. Housh war allerdings dagegen; er und der Franzose debattierten drei Stunden lang, dann gab er nach und gestand ein, dass eine Konfrontation zwischen den Anons und der Öffentlichkeit in der realen Welt bestimmt amüsant wäre. „Wir dachten, der beste Streich, den wir Scientology spielen konnten, wäre ein Protest vor ihren Filialen“, erzählte Housh später.

Die Gruppe begann, das nächste Video zusammenzustellen, den „Ruf zu den Waffen“, und anschließend noch einen Verhaltenskodex, nachdem sich ein Greenpeace-Aktivist über IRC eingeschaltet und darauf hingewiesen hatte, dass die Demonstranten auf keinen Fall über die Stränge schlagen, Gegenstände gegen die Gebäude werfen oder Polizisten bedrängen durften. Housh wurde immer mehr in die Rolle eines Leiters gedrängt, der Aufgaben verteilte und die Diskussionen zum Thema zurückbrachte, wenn die Chat-Teilnehmer plötzlich über die Möglichkeit von Bombenanschlägen witzelten oder in eine Diskussion über ein Xbox-Spiel gerieten.

Die Maske: Anonymous bekommt ein Gesicht

Leute mit Guy-Fawkes-masken Quelle: dpa

Am 26. Januar schickte jemand mit dem Spitznamen Anon Ymous eine E-Mail an die Gawker-Adresse für Tipps und kündigte einen Protest vor der Scientology-Filiale in Harlem an. „Setzt euch eine Maske auf“, hieß es darin. „Bringt einen Ghettoblaster mit. Rickrollt sie ohne Gnade. Wir kommen in die Schlagzeilen! LOL“ Unter der Nachricht stand ein Motto, das auch auf YouTube und in den Blogs zu lesen war:

Wir sind Anonymous

Wir sind Legion

Wir vergeben nicht

Wir vergessen nicht

Rechnet mit uns

Diese inzwischen berüchtigte Signatur, die von den Borg, Bösewichtern im Star-Trek-Universum, entlehnt sein könnte, stammt in Wirklichkeit aus den 47 Internet-Regeln. Nach den Regeln 1 und 2, die beide verbieten, über /b/ zu reden, hieß es da:

Regel 3. Wir sind Anonymous.

Regel 4. Anonymous ist Legion.

Regel 5. Anonymous vergibt nie.

Mitunter heißt es, die erste Person Plural in „Wir sind Legion“ sei von der Stelle im Markus-Evangelium beeinflusst, in der die Begegnung Jesu mit einem von Dämonen Besessenen erzählt wird (Mk 5,9). Jesus befiehlt dem Dämon „auszufahren“, „und er fragte ihn: „Was ist dein Name?“ Und er spricht zu ihm: „Legion ist mein Name, denn wir sind viele.“Im YouTube-Video Message to Scientology hieß es: „Wenn ihr eurem Gegenspieler einen anderen Namen geben wollt, dann nennt uns Legion, denn wir sind viele.“

Eine Maske wird zum Symbol der Anonymous-Bewegung

In den nächsten Monaten beteiligten sich immer mehr User aus 4chan, 7chan und den IRC-Chatrooms an den Protesten in der realen Welt. Am 2. Februar 2008 trafen sich etwa 150 von ihnen erstmals in Orlando, Florida, vor der örtlichen Scientology-Filiale. Eine Woche später berichtete die Tampa Bay Tribune bereits, dass 7.000 Menschen in 73 Städten weltweit vor Scientology-Niederlassungen protestiert hatten. Die Demonstranten waren oft Jugendliche oder Leute Anfang zwanzig, die in Gruppen herumstanden oder auf Gartenstühlen zusammensaßen, Schilder mit Internetmemen hochhielten und den Passanten Parolen zuriefen. Einige der Teilnehmer begriffen die Proteste als ironisch, als eine sehr fortgeschrittene Form des Streichespielens; hier stand das Internet selbst gegen eine Organisation des Establishments. Für viele andere war der Protest durchaus ernst gemeint; ihre Transparente lauteten zum Beispiel „$cientology tötet“.

Auf einem mit Anonymous verbundenen YouTube-Account lief regelmäßig ein Nachrichtenmagazin namens AnonyNews. Der Moderator, der über die weltweiten Proteste berichtete, erschien im dunklen Anzug mit roter Krawatte, das Haar mit Gel gestylt, und trug dazu die grinsende weise Guy-Fawkes-Maske, die durch V wie Vendetta, einen dystopischen Kinofilm von 2006, als Verkleidung der rebellischen Hauptfigur bekannt geworden war und jetzt rasch zum Symbol der Anonymous-Bewegung wurde. Das geht auf eine Schlussszene des Films zurück, in der Tausende Aufständische sich die Maske des lose auf dem englischen Revolutionär Guy Fawkes basierenden V aufsetzen, um sich mit ihm solidarisch zu erklären.

Die V-Maske sah man jetzt überall auf den Demonstrationen von Anonymous, die so ihre Gesichter verbargen, um auch in der realen Welt anonym bleiben zu können. Mit der Zeit stand die Maske dann immer mehr für diejenigen von Anonymous, denen es ernsthaft um Revolution und Protest ging. Menschen wie William, die fanden, dass Anonymous dazu da war, um Spaß zu haben und anderen Streiche zu spielen, lehnten sie ab. (Der Medienkonzern Time Warner freute sich 2011 über einen jährlichen Durchschnittsverkauf von 100.000 dieser Masken, während andere Masken von Filmfiguren kaum die Hälfte dieses Umsatzes erzielten.)

Sprach man die Demonstranten an und wollte wissen, wer die Proteste, DDoS-Attacken, Streiche und Internetangriffe eigentlich organisierte, wussten sie nichts Konkretes zu antworten. Die meisten regelmäßigen Teilnehmer sahen die kleinen Gruppen selbst ernannter Organisatoren gar nicht, die im Hintergrund die Fäden zogen.

Doch die Proteste in der realen Welt funktionierten, und als sie angelaufen waren, bat Housh den Kundschafter, der das Inventar der Chans in den verschiedenen Städten und Ländern aufgestellt hatte, in der Annahme, dass er nichts gegen Fleißarbeit hatte, sich in den Chatrooms der Metropolen nach jeweils einer Person umzusehen, die dort so etwas wie ein Organisator war, Aufgaben verteilte und Verantwortung übernahm. „Schau dich mal in Paris, London und New York um“, meinte Housh.

Der Kundschafter verbrachte die nächsten drei Tage damit, in verschiedene Chatrooms hineinzuhorchen, und suchte nach Organisatoren und Teilnehmern, die sich besonders für die Sache begeisterten. Fand er jemanden, begann er einen privaten Chat mit ihm und fragte, ob er das erste Video Message to Scientology gesehen habe. „Einer von den Typen, die das gedreht haben, möchte gern mit dir reden“, lud er ihn ein. Gespannt und wahrscheinlich ein bisschen nervös meldeten sich die Eingeladenen dann bei #marblecake, nachdem sie zugesagt hatten, die Adresse geheim zu halten. „Wir wollen hier keine Kontrolle aufbauen“, erklärte Housh ihnen dann, „sondern Vorschläge erarbeiten, und wir hoffen, dass die Leute ihnen folgen.“ In den folgenden beiden Wochen wuchs #marblecake auf etwa fünfundzwanzig begabte Teilnehmer an, darunter Webdesigner, die in vierundzwanzig Stunden eine Webseite auf die Beine stellen konnten, und erfahrene Organisatoren, die zum Beispiel wussten, wie man bei der Polizei eine Demonstration anmeldet.

Das FBI ermittelt

Von der Cloud im Stich gelassen
Die Besonderheit des Mobilfunkgerätes Sidekick war, dass Kalender- und Adressdaten nicht auf dem Gerät, sondern online gespeichert wurden und somit auch beim Verlust des mobilen Endgerätes nicht verloren gingen. Dass ihre eigenen Systeme selbst nicht ganz rund liefen, damit rechnete das Unternehmen nicht. Aufgrund eines Systemfehlers war der Dienst eine Woche lang nicht erreichbar. Am Ende mussten viele Nutzer feststellen, dass alle ihre persönlichen Daten verloren waren, besonders bei geschäftlicher Nutzung des Kalender- und Adressdienstes ein riesiges Problem. Quelle: PR
Google Mail ist mittlerweile für einige Firmen schon zur lohnenden Alternative zu einem eigenen Mailserver geworden. Das erspart unter anderem lästige Wartungen. Mit Hilfe von Google Apps realisieren so immer mehr Unternehmen ihre Mail-Lösungen. Schlecht ist allerdings, dass sich die Daten so der eigenen Kontrolle entziehen und man sich in eine freiwillige Abhängigkeit begibt. Diese Abhängigkeit bekamen Nutzer im Jahr 2011 zu spüren. Betroffen waren zwar „nur“ 0,08 Prozent, doch in absoluten Zahlen fanden rund 150.000 Kunden ihre E-Mail-Postfächer leer vor. Zwar konnten die Daten wiederhergestellt werde, doch tagelang hatten die Nutzer keinen Zugriff auf ihre Mails, weder auf private noch geschäftliche. Quelle: Reuters
Nicht nur Google litt zeitweise unter einer Panne bei seinen Mailsystemen. Auch der zu Microsoft gehörende Dienst Hotmail hatte Ende 2010 große Probleme. Rund 17.000 Nutzer staunten nicht schlecht, als sie beim Einloggen feststellen mussten, dass ihre Benutzerkonten gelöscht wurden. Verursacht wurde dies durch ein internes Script von Microsoft, das eigentlich nur die Aufgabe hatte, automatisch zu testzwecken erstellte Account wieder zu löschen. Wegen eines Fehlers erwischte das Script allerdings 17.000 echte Benutzerkonten. Zwar konnte Microsoft innerhalb von 3 Tagen den Großteil der Konten wiederherstellen, doch mussten acht Prozent der Betroffenen drei weitere Tage warten. Quelle: Logo
Richtig schmerzhaft wird es für Unternehmen, wenn nicht nur keine geschäftlichen Mails mehr ankommen, sondern wenn Kunden erst gar keine Möglichkeit mehr haben, zu bezahlen. Genau das ist geschehen, als das Online-Bezahlsystem Paypal im Sommer 2009 für einige Stunden ausfiel und Millionen von Händlern im Stich ließ, deren Kunden ihnen kein Geld überweisen konnten. Kunden von Paypal sind sowohl Privatpersonen, die Artikel zum Beispiel auf der Muttergesellschaft von Paypal, Ebay, verkaufen, als auch mittelständische und große Unternehmen. Quelle: dapd
Eine Stunde Ausfall klingt nicht lang. Doch für Kunden wie Symantec, Allianz, Burberry und Electronic Arts bedeutet eine Stunde Software-Ausfall den Verlust von tausenden Arbeitsstunden. Während dieser einen Stunde versagten die Server von Salesforce.com, einem großen Anbieter von Cloud-Services, komplett ihren Dienst. Zehntausende Firmen, die ihre Kundendienste über die Plattform von salesforce.com abwickelten, waren von diesem Ausfall betroffen. Quelle: Logo
Viele große und bekannte Dienste nutzen die Amazon-Cloud AWS. Entsprechend groß ist die Anzahl der von dem Ausfall vor wenigen Wochen betroffenen Anwendungen. Dazu zählte unter anderem der populäre Bilder-Dienst Instagram. Grund für diesen Ausfall waren massive Regenfälle, Stürme und Stromausfälle im US-Bundesstaat North Virginia. So ein Vorfall ist ziemlich lästig, schlimmer wird es aber, wenn Daten verloren gehen. Genau das ist im April ebenfalls Amazon passiert. Ein falsch durchgeführtes Update sorgte dafür, dass sich das System selber lahmlegte – für insgesamt vier Tage. Ein Teil der Daten war unwiederbringlich verloren. Quelle: Amazon
Dass Systemausfälle nicht nur für die Kunden schmerzhaft und teuer sind, sondern auch für die Anbieter, bekam Rackspace zu spüren. Insgesamt drei Millionen Dollar musste der Hosting-Anbieter an unzufriedene Kunden zahlen. Wegen insgesamt vier Ausfällen im Jahr 2009 waren Websites auch von prominenten Kunden wie Justin Timberlake nicht erreichbar. Rackspace selbst nannte die Vorfälle „schmerzhaft und sehr enttäuschend“. Auch andere Hosting-Anbieter wie der Ruby-on-Rails-Dienstleister Engine Yard setzen auf die Amazon-Server und sind bei jedem Ausfall ebenfalls betroffen. Quelle: Rackspace

Ende März gab es für Chanology neue Webseiten, zu denen auch Diskussionsforen gehörten. Hier traf sich jetzt die Chanology-Gemeinde; beliebt waren zum Beispiel Enturbulation.org und WhyWeProtest.net. Auf 4chan wurde Chanology jetzt gar nicht mehr diskutiert – sie hatte sich dauerhaft auf diese neuen Seiten und in die IRC-Chatrooms verlagert. Die nächsten Monate hindurch hielt Anonymous weiter kleine Protestveranstaltungen überall auf der Welt ab, während Housh dabei mithalf, regelmäßig alle drei Tage ein Strategietreffen in #marblecake zu veranstalten, bei dem es um das weitere Vorgehen gegen Scientology ging.

Diese Treffen konnten, erinnert sich Housh, zwischen drei und sechs Stunden dauern. Er postete eine Tagesordnung, las die Berichte der einzelnen Mitglieder über ihre Aktionen und verteilte Aufgaben von der Webseitengestaltung bis zum Entwerfen eines Flyers und der Suche nach Hintergrundmusik für das nächste YouTube-Video. Die Gruppe versuchte, die Aktivitäten von Anonymous jeweils für den kommenden Monat zu planen. Bis dahin hatte noch niemand die Raids oder Streiche der Gruppe vorausgeplant.

Hier ein Beispiel für ein ›Topic‹ des #marblecake-Chatrooms, laut Chatlog vom Freitag, den 6. Juni:

03[19:44] * Topic is ’press releases, videos, ideas, collaboration, basically things we need done. ||Meeting thursday nights at 9pm EST ||/msg srsbsns for cosnews.net writefagaccounts||you should think of things you hate about the present state of chanology and want changed._’ 03 [19:44]* Set by gregg in Fri Jun 06 19:27:08

„Ich fing an, die Sache mit eiserner Hand zu leiten“, erklärt Gregg. „Nur wenige fehlten [bei den Treffen].“Wenn jemand nicht kommen konnte, gab es ein Google-Dokument, in dem das Protokoll nachgelesen konnte.

Im Juni schwand die Motivation allmählich, und in #marblecake wurde jetzt über die Anfangszeit von Chanology im Januar reminisziert. „Das war die gute alte Zeit“, schrieb ein User namens 007 im Juni. „Niemand konnte voraussagen, was IRL [im richtigen Leben] passieren wurde. Alle waren voll dabei. Ich wünschte, so viel Begeisterung konnten wir wieder hinkriegen.“

King Nerd und Megaphonebitch

Im Sommer 2008 litt Project Chanology unter Streitigkeiten zwischen den Organisatoren, und die Teilnehmerzahl der Demonstrationen im richtigen Leben, die inzwischen monatlich in großen Städten stattfanden, nahm stetig ab. Housh behauptet, die junge Bewegung habe zu jener Zeit einen Schlag einstecken müssen, als zwei Anons mit den Spitznamen King Nerd und Megaphonebitch die Adresse von #marblecake outeten, die Teilnehmer als „leaderfags“ („Führerschwuchteln“) verspotteten und die meisten dazu brachten, sich zurückzuziehen. In den kommenden Monaten ging dann Chanology nicht irgendwie zu Ende, sondern verlief im Sande. Viele Anons waren inzwischen von Project Chanology gelangweilt, auch wenn es die längste und größte Angriffsserie war, die Anonymous je gegen ein einzelnes Ziel durchgeführt hatte.

Das amerikanische Bundeskriminalamt FBI begann dagegen gerade erst mit seinen Ermittlungen. Ebenfalls im Sommer war es den „Feds“, wie sie bei den Anons hießen, gelungen, zwei der mehreren Hundert Teilnehmer an den DDoS-Angriffen auf Scientology dingfest zu machen. Sie hatten das Pech, als Opferlämmer zu dienen, und waren die Ersten von Dutzenden, die im Lauf der nächsten Jahre festgenommen wurden. Die Anons hatten bis jetzt immer geglaubt, vor Verhaftungen sicher zu sein, weil sie den Behörden verborgen blieben. Einer der Ersten, die den Irrtum erkannten, war Brian Mettenbrink, der gelangweilte Collegestudent, der im Januar 2008 die LOIC-Software ein bisschen zu lange im Hintergrund seines Rechners laufen lassen hatte.

Das FBI steht vor der Tür

„Brian?“ „Was?“ Brian Mettenbrink schlief noch auf dem Sofa im Keller, als sein Mitbewohner ihn rief. Es war ein kühler Vormittag Mitte Juli 2008, sechs Monate nachdem er die LOIC heruntergeladen und sich an den allerersten DDoS-Attacken von Anonymous gegen Scientology beteiligt hatte. Er erinnerte sich kaum noch an dieses Wochenende, an dem er sein Wohnheimzimmer kaum verlassen hatte. Inzwischen hatte er sein Luft- und Raumfahrtstudium an der Iowa State University abgebrochen und war mit einigen Freunden in ein großes, erbsengrünes Haus in Omaha, Nebraska, gezogen. Jetzt sah er sich langsam nach einem Job um, weil er mithelfen musste, die Miete aufzubringen.

„Hier sind ein paar Leute, die dich sprechen wollen.“ Brian setzte sich auf, tappte blinzelnd die Treppe hinauf und kam in T-Shirt und Unterhose, wie er geschlafen hatte, an die Tür. Dort standen zwei Männer in Anzügen, die ihre Ausweise zuckten und sich als FBI-Agenten vorstellten. Sie fragten Mettenbrink, ob er Zeit für eine „freundliche Unterhaltung“ habe. Brian stimmte zu und bat sie herein. Er hatte keine Ahnung, dass es um die DDoS-Angriffe ging.

Die Schuhsohlen der Agenten klickten auf dem Fliesenboden des Flurs, als sie ins Esszimmer gingen und sich an den hölzernen Tisch setzten. Mettenbrink schob sich die John-Lennon-Brille auf der Nase zurecht. Er war eher ratlos als ängstlich. Die Agenten begannen, ihm Fragen über die Angriffe vom Januar und über Anonymous allgemein zu stellen.

Scientology fordert 100.000 Dollar

So nehmen Internet-Portale ihre Nutzer aus
Gegen die Portale des Internet-Unternehmens Unister, Betreiber populärer Websites wie ab-in-den-urlaub.de, fluege.de und Preisvergleich.de, werden immer wieder Vorwürfe laut. Zuletzt berichtet die Zeitschrift Computerbild von weitreichenden Manipulationen, um Nutzer über den Tisch zu ziehen. Laut Heise Online widerspricht das Unternehmen den Vorwürfen teilweise und geht rechtlich gegen den Bericht vor. Die Computerbild wiederum bleibt bei ihrer Darstellung. Im Folgenden ein Überblick über die Maschen von Abzockern im Internet. Quelle: www.fluege.de
Klickfallen bei der FlugbuchungNutzlose Services wie eine Umbuchungs-Option oder eine Reiseschutzversicherung auf Flugportalen sind vorausgewählt und müssen erst manuell abgewählt werden. Eine derartige „Opt-Out-Regelung“ bei Buchungen über das Internet sind nicht zulässig. Quelle: dpa
Frei erfundene PreissenkungenImmer wieder fallen einzelne Anbieter durch frei erfundene Preissenkungen auf. Das ist wettbewerbswidrig. Ein Sonderangebot muss auch eine echte Preissenkung sein, das Produkt muss also regulär zu einem höheren Preis zu haben sein. Ein weiterer Trick: Service-Gelder, die bei einer Buchung versteckt aufgeschlagen werden. Quelle: dpa
Frei erfundene GebührenIntransparenz beim Preis ist für manches Online-Flugbuchungsportal die Strategie, um bei Preissuchmaschinen den günstigen Preis vorzutäuschen. Im letzten Buchungsschritt wird teilweise eine willkürliche „Servicepauschale“ von 20 bis 30 Euro aufgeschlagen. Dabei sind Flughafengebühr und Mehrwertsteuer in dem Preis bis dato bereits eingerechnet. Quelle: dpa
Falsches FlirtenEinem aktuellen Bericht der Computerbild zufolge arbeitet ein großes Dating-Portal mit computergenerierten Profilen. Doch damit nicht genug: Tausende Nutzer würden gefälschte Flirt-Nachrichten erhalten, um sie zu weiteren Abo-Abschlüssen zu bewegen. Die Vorwürfe sind nicht neu: Gegen die Fake-Profile hatte der Konkurrent eDarling eine einstweilige Verfügung gegen das Portal Partnersuche.de von Unister erwirkt, in der dem Unternehmen untersagt wird, weiterhin gefälschte Mitgliederprofile anzulegen und damit echte Mitglieder anzuschreiben. Die falschen Flirt-Nachrichten hatten offenbar das Ziel, Nutzer zum Abschluss einer Premium-Mitgliedschaft zu animieren. Quelle: www.partnersuche.de

„Wie steht Anonymous zu Scientology?“, wollte einer wissen. „Welche Haltung hat die Bewegung?“ „Soviel ich weiß, hat Anonymous etwas gegen Scientology“, erwiderte Mettenbrink und erzählte von den aufgeregten Posts über einen Raid gegen Scientology auf 4chan und 7chan. „Die haben gesagt, wir sollen ihre Webseiten angreifen.“ Mettenbrink hatte sich nach den Angriffen über Scientology informiert und meinte jetzt, die Glaubenslehre der Sekte sei „komisch“, und sie fordere Hunderte Dollar an Mitgliedsgebühren. „Waren Sie an den DDoS-Attacken beteiligt?“, fragte einer der Agenten. Mettenbrink rutschte auf seinem Stuhl herum. „Eine Weile lang schon“, sagte er. Der Rechner, auf dem er die LOIC-Software installiert hatte, stand unten im Keller. „Hat Ihnen die Beteiligung daran ... Spaß gemacht?“ „Klar“, erwiderte Mettenbrink, der daran dachte, wie langweilig er das College gefunden hatte. „War mal was anderes. Hat schon Spaß gemacht.“ „Wussten Sie zur Tatzeit, dass Ihre Handlung einen Straftatbestand darstellt?“, fragte einer der Agenten. „Schon“, gab Mettenbrink zu. „Ich habe aber nicht geglaubt, dass deswegen gleich das FBI bei mir auftaucht.“ Er starrte die beiden Agenten an.

Mettenbrink hatte zwar gewusst, dass die Verwendung der LOIC nicht legal war, aber auch nicht gedacht, dass es sich dabei um ein ernsthaftes Vergehen handele, sondern sie mehr für ein Kavaliersdelikt gehalten, etwa wie das Überfahren einer roten Ampel, das mit einem Bußgeld von 100 Dollar abgetan war. Später wünschte er sich, er hatte den beiden Agenten nicht so viel erzählt. Die beiden erklärten Mettenbrink, die Ermittlungen des FBI hatten ergeben, dass eine der IP-Adressen, von denen der Angriff ausgegangen war, zu Mettenbrinks Internetanschluss gehörte. „Haben Sie das verstanden?“ „Ja.“ „Kennen Sie irgendein Mitglied dieser Gruppe im realen Leben?“ „Nein.“

„Die fordern 100.000 Dollar von Ihnen“

Die „freundliche Unterhaltung“ dauerte etwa eine Stunde und lieferte dem FBI und später den Anwälten von Scientology genug Material gegen den unglücklichen Mettenbrink. Später kontaktierte das FBI auch noch sein ehemaliges College und ging seine Internetprotokolle durch. Mettenbrink hörte monatelang nichts mehr vom FBI, und es dauerte noch ein Jahr, bis ihm sein Anwalt erklärte, wie ernst die Anschuldigungen gegen ihn waren. „Haben Sie eine Vorstellung, welchen finanziellen Schaden Sie laut Scientology angerichtet haben?“, fragte der Anwalt. Der junge Mann überlegte. „Ich kann mir gar nicht vorstellen, dass da überhaupt ein finanzieller Schaden sein soll“, meinte er. Er hatte schließlich nur eine Webseite mit sinnlosen Anfragen überschwemmt, sodass sie ein paar Tage lang ein bisschen langsamer lief. Na und? „Die fordern 100.000 Dollar von Ihnen“, sagte der Anwalt. Mettenbrink fiel aus allen Wolken. Sein Angriff auf Scientology.org war ein spontaner Spaß gewesen, seine Waffe ein kleines, umsonst erhältliches Programm, das er im Hintergrund laufen lassen hatte, während er in einem Forum chattete. Wie konnte das 100.000 Dollar Schaden anrichten?

Scientology ging mit der Forderung schließlich auf 20.000 Dollar herunter. Die würde Mettenbrink zwar zahlen müssen, aber wenigstens waren es nicht mehr 100.000. Die Anwälte von Scientology in Los Angeles forderten außerdem eine zwölfmonatige Gefängnisstrafe, weil eine Bewährungs- oder Ersatzstrafe „andere dazu ermutigen konnte, das Internet für Hassverbrechen zu missbrauchen“.

Laut der Urteilsbegründung hatte Mettenbrink „beste Aussichten im Leben“ gehabt, weil er aus einer intakten Familie in Nebraska kam und seine Eltern ihm halfen, das Collegestudium zu finanzieren. Außerdem wurden ihm „besondere Begabungen“ für Computer und Hardware bescheinigt. Während der Verhandlung beschrieb ein Anwalt der Scientology die Anonymous-Gruppe mit Vokabeln wie „Nazis“ und „Terroristen“.

Am 25. Januar 2010, fast zwei Jahre nachdem er das LOIC-Tool heruntergeladen hatte, bekannte sich Mettenbrink vor einem Bundesgericht für schuldig, in einen geschützten Rechner eingedrungen zu sein, und musste für ein Jahr ins Gefängnis. Er war erst der zweite Angeklagte überhaupt, der für seine Beteiligung an einer DDoS-Attacke von Anonymous in Haft kam. Im November 2009 war der neunzehnjährige Dmitriy Guzner aus Verona, New Jersey, zu einem Jahr und einem Tag Freiheitsstrafe in einem Bundesgefängnis verurteilt worden.

Inzwischen mühten sich die IT-Sicherheitsexperten ab, diese neue Art Hacktivisten einzuordnen, die scheinbar aus dem Nichts gekommen war. Prolexic, die Sicherheitsfirma, die mit der Abwehr der DDoS-Attacken auf Scientology bereits einige Erfahrungen in diesem Bereich gesammelt hatte, riet zukünftigen Opfern von Anonymous: „Wecken Sie keine schlafenden Hunde.“ Nach einem DDoS-Angriff solle man nicht darüber reden. „Wenn Sie die Angreifer über die Medien warnen oder bedrohen, hält es die Sache nur am Leben, macht die Täter wütend und erhöht die Wahrscheinlichkeit eines weiteren Angriffs. Die meisten DDoS-Angreifer suchen die Aufmerksamkeit der Öffentlichkeit, also helfen Sie ihnen nicht noch dabei.“ Was natürlich genau das war, was Scientology getan hatte.

Nur wenigen Beobachtern war klar, dass Anonymous sich mit der Reaktion auf die Provokationen von Scientology in zwei Lager gespalten hatte. Das war schon bei den Demonstrationen zu erkennen gewesen – auf einer Seite die mit scherzhaften Parolen bekritzelten Transparente, auf der anderen die Plakate mit ernsthaften Vorwürfen gegen Scientology. Hier zeigte sich ein fundamentaler Bruch zwischen denjenigen, die an den Ursprüngen von Anonymous festhalten wollten, nämlich Spaß und Lulz, und denjenigen, die sich als Aktivisten sahen. In den kommenden Jahren würde diese unterschiedliche Motivation die Identität von Anonymous noch schwerer erkennbar machen. Sie würde sogar einen Keil zwischen Topiary und Sabu treiben. Und während Chanology langsam ihr Leben aushauchte, betrat einer von Sabus größten zukünftigen Gegnern die Bühne.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%