Hacker Im Netz von Anonymous

Sie haben die Web-Seiten von Visa, Paypal und Scientology lahmgelegt, sind in Computernetze eingedrungen und haben die CIA attackiert: Wer steckt hinter dem gefürchteten Netzwerk Anonymous? Die Geschichte von einem Sicherheitsberater, der nach Antworten gesucht hat – und es bitter bereute. Ein Vorabdruck.

Die spektakulärsten Operationen von Anonymous
Damit wurde die Gruppe erstmals bekannt: 2008 attackieren Anonymous-Mitglieder im Projekt Chanology mehrfach Internet-Angebote von Scientology, nachdem die Organisation die Veröffentlichung eines internen Tom-Cruise-Interview bei YouTube verhindern will. Quelle: Reuters
Als Reaktion auf deren Ankündigung, keine Spenden an die Enthüllungsplattform Wikileaks von Julien Assange zu überweisen, blockieren Hacker 2010 stundenlang die Web-Angebote von Visa, MasterCard und Paypal. Quelle: Getty Images
Um den Widerstand gegen das Urheberrechtsabkommen Acta zu unterstützen, blockieren Angreifer 2012 unter anderem staatliche Web-Angebote in Frankreich, Polen und Slowenien. Quelle: dpa
Anonymous-Mitglieder nehmen 2011 an Protesten der Occupy-Wall-Street-Bewegung teil und bloggen über die Aktionen. Quelle: Reuters
Um die Proteste im Iran gegen Wahlfälschungen bei der Präsidentschaftswahlen zu unterstützen, betreibt Anonymous 2009 ein geschütztes Informations- und Nachrichtenportal im Netz. Quelle: AP
Nach Online-Angriffen auf Sicherheitsdienstleister wie HBGary Federal durchsuchen Agenten der US-Bundespolizei FBI, wie hier in New York, Häuser und Wohnungen vermutlicher Anonymous-Aktivisten. Quelle: Laif
2006 legen Hacker die Internet-Seite des US-Radiomoderators Hal Turner lahm, der zum Mord an drei US-Bundesrichtern aufgerufen hat. Quelle: Getty Images
Occupy-Aktivisten mit Guy Fawkes-Masken und einem Plakat mit dem Motto von Anonymous Quelle: REUTERS
Anhänger der NPD nehmen an einer Kundgebung in Gera teil. Quelle: dpa
Männer sortieren am Köln/Bonner Flughafen Hilfsgüter Quelle: AP
Die Schatten von Jugendlichen mit einem Laptop sind vor dem Schriftzug des sozialen Internet-Netzwerks Facebook zu sehen Quelle: dpa
Computerspielerinnen beschäftigen sich in Köln auf der Gamescom mit einem bewegungsgesteuerten Spiel. Quelle: dpa
Ein Soldat steht in einem Mohnfeld in Mexiko Quelle: dapd
Besucher von Sony unter einem Firmenschriftzug Quelle: REUTERS
Zwei Kreditkarten von Mastercard und Visa stecken in einer Geldbörse. Quelle: dpa
Auf einem Schild in der Scientology-Kirche in Hamburg werden Mitglieder willkommen geheißen. Quelle: AP

Am 6. Februar 2011 ließen sich in Amerika Millionen Menschen auf ihre Sofas fallen, rissen Chipstüten auf und gossen Bier in Plastikbecher; alles zur Vorbereitung auf das größte Sportereignis des Jahres. An diesem Sonntag fand das Super-Bowl-Endspiel zwischen den Footballmannschaften der Green Bay Packers und der Pittsburgh Steelers statt. Während die Packers gewannen, musste Aaron Barr, Manager einer Internet-Sicherheitsfirma, hilflos zusehen, wie sieben Menschen, denen er nie begegnet war, sein Leben auf den Kopf stellten. Super Bowl Sunday war der Tag, an dem er mit Anonymous konfrontiert wurde.

Nach diesem Wochenende hatte das Wort „Anonymous“ eine neue Bedeutung. Es stand nicht mehr nur für anonym, sondern bezeichnete – mit großem A – auch eine ungreifbare, finstere Gruppe von Hackern, die mit allen Mitteln Gegner des freien Informationsflusses angriff, darunter Menschen wie Barr. Der hatte den Fehler gemacht, herausfinden zu wollen, wer sich hinter Anonymous verbarg.

Der Schlag erfolgte zur Mittagszeit, sechs Stunden vor dem Anstoß im Super Bowl. Barr saß in Jeans und T-Shirt auf dem Wohnzimmersofa in seinem Washingtoner Vororthaus, als er bemerkte, dass sich das iPhone in seiner Tasche seit einer halben Stunde nicht mehr gemeldet hatte. Normalerweise kam jede Viertelstunde eine E-Mail. Als er sein iPhone nahm und die E-Mails aufrufen wollte, erschien ein dunkelblaues Fenster mit zwei Wörtern, die sein Leben verändern sollten: kein E-Mail-Empfang. Das E-Mail-Programm fragte nach seinem Passwort, und Barr tippte es gehorsam in die Account-Einstellungen des iPhones: „kibafo33“. Es half nichts.

Wie leicht Sie Opfer einer Abhöraktion werden können

Der Super-GAU

Ratlos starrte er das Display an. Langsam wurde ihm klar, was diese Fehlermeldung bedeutete, und er bekam Angst. Vor einigen Stunden hatte er mit einem Hacker namens Topiary von Anonymous gechattet und geglaubt, dass er aus dem Schneider sei. Jetzt sah er, dass jemand seinen Account bei HBGary Federal geknackt, damit Zugang zu Zehntausenden Firmen-E-Mails gewonnen und ihn dann ausgesperrt hatte. Das hieß, dass irgendjemand irgendwo vertrauliche Vereinbarungen und Dokumente eingesehen hatte, die eine internationale Bank, eine angesehene Behörde der US-Regierung und seine eigene Firma kompromittieren konnten.

Immer mehr Geheimdokumente und nicht für die Öffentlichkeit bestimmte Nachrichten fielen ihm ein. Barr stürmte die Treppe zu seinem Arbeitszimmer hinauf und setzte sich an den Laptop. Er wollte sich in seinen Facebook-Account einloggen, um mit einem ihm bekannten Hacker zu sprechen. Aber das Netzwerk war blockiert. Er versuchte es mit Twitter. Nichts. Dasselbe bei Yahoo. Fast alle seine Internet-Accounts waren gesperrt.

Auf seinem WLAN-Router blinkten wild die Kontrolllichter – er wurde mit Anfragen überschwemmt, mit denen die Angreifer sich in sein Heimnetzwerk vorarbeiten wollten. Er zog den Stecker.

Der Text ist ein Auszug aus dem Buch

Aaron Barr war früher beim Militär gewesen. Der breitschultrige Mann mit den pechschwarzen Haaren und dichten Augenbrauen, hatte sich nach zwei Semestern für das Collegestudium bei der US-Marine gemeldet. Schnell wurde er zum SIGINT Officer, zum Abhörexperten im Geheimdienst, als Analytiker, ein eher seltenes Fachgebiet. Es folgten zahlreiche Auslandsposten: Aufträge in ganz Europa, von der Ukraine über Portugal bis nach Italien.


Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%