Bücher online kostenlos Kostenlos Online Lesen
Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)

Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)

Titel: Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition)
Autoren: Parmy Olson
Vom Netzwerk:
filmen konnte.
    Topiary hatte in der Gruppe am wenigsten Ahnung vom Hacken, aber dafür ein anderes Talent, das diesen Mangel ausglich: seinen Esprit. Topiary war vorlaut und voller Ideen; außerdem besaß er eine große Überredungsgabe und einen Sinn für Öffentlichkeitswirksamkeit. Beides setzte er ein, um sich langsam durch die Hierarchie der geheimen Planungschatrooms von Anonymous emporzuarbeiten. Andere durften kaum an der Tür horchen; Topiary wurde immer sofort eingeladen. Er genoss so großes Vertrauen, dass die Netzwerkbetreiber ihn mit der Abfassung der offiziellen Anonymous-Presseerklärungen zu den Angriffen auf PayPal und MasterCard beauftragten.
    Sein Spitzname war das Ergebnis einer Laune. Er mochte den Low-Budget-Zeitreisefilm Primer , und als er hörte, dass der Regisseur Shane Carruth an einem Nachfolgeprojekt namens A Topiary arbeitete, gefiel ihm einfach das Wort so gut, dass er es als Spitznamen übernahm, ohne zu wissen, dass ein Topiarium eigentlich ein Ziergarten mit in Form geschnittenen Büschen und Sträuchern ist.
    Tflow, der sie alle zusammengebracht hatte, war ein erfahrener Programmierer und ziemlich schweigsam; er hielt sich an die Anonymous-Regel, nicht über sich selbst zu sprechen. Er gehörte seit mindestens vier Monaten dazu, lange genug, um die Gruppenkultur und die wichtigen Leute zu kennen. Die Verständigungswege und die Nebendarsteller in dieser Szene kannte er besser als die meisten.
    Er war es auch, der aufs Geschäft zu sprechen kam. Jemand musste sich Aaron Barrs und seiner »Recherchen« annehmen. Barr hatte behauptet, Anonymous habe Chefs, und das stimmte nicht. Das wiederum hieß, dass seine Rechercheergebnisse vermutlich unzutreffend waren. Dann war da noch das Zitat aus der Financial Times , wo es hieß, Barr habe »Informationen über die Spitzenleute gesammelt, darunter auch viele Klarnamen; diese Leute könnten festgenommen werden, wenn die Polizei die Daten bekommt«.
    Das war ein neues Problem: Wenn Barr die richtigen Namen hatte, bedeutete das Ärger für einige Anons. Die Gruppe fing an, Pläne zu schmieden. Zuerst wollten sie den Server, auf dem die Webseite von HBGary Federal lief, auf wunde Punkte in seinem Quellcode absuchen. Wenn sie Glück hatten, fanden sie eine Lücke, durch die sie eindringen konnten. Dann würden sie Barrs Homepage übernehmen und den Inhalt durch ein großes Anonymous-Logo und die schriftliche Warnung ersetzen, das Kollektiv besser in Ruhe zu lassen.
    Am Nachmittag googelte jemand den Namen »Aaron Barr« und stieß auf die offizielle Fotografie für seine Firma. Sie zeigte einen Anzugträger mit zurückgekämmtem Haar, der ernst in die Kamera blickte. Die Gruppe lachte angesichts des Fotos. Er sah so ... unbedarft aus, wie eine leichte Beute. Sabu suchte HBGaryFederal.com nach einer Schwachstelle ab. Wie sich herausstellte, benutzte Barrs Webauftritt ein fremdentwickeltes Publikationssystem, das einen schweren Fehler aufwies. Hauptgewinn!
    HBGary Federal zeigte zwar anderen Firmen, wie man sich vor Internetangriffen schützte, war aber selbst anfällig für eine einfache Form der Attacke namens SQL-Injection, die auf Datenbasen zielte. Datenbasen sind eine der vielen Schlüsseltechnologien, auf denen das Internet beruht. Man kann darin Passwörter, Firmen-E-Mails und viele weitere Arten von Daten speichern. Um die Informationen in Datenbasen zu verwalten, bedient man sich oft der sogenannten SQL (Structured Query Language, im Englischen wird die Abkürzung gewöhnlich »sequel« ausgesprochen). SQL-Injection bedeutete das »Injizieren« von SQL-Befehlen in den Server, auf dem die Seite lief, um verborgene Informationen herauszuholen, womit die Programmiersprache praktisch gegen sich selbst eingesetzt wurde. Der Server las die eingegebenen Zeichen nicht als Text, sondern als auszuführende Befehle. Manchmal erreichte man das schon, indem man seine Befehle einfach in das Suchfenster einer Homepage eingab. Es kam nur darauf an, das richtige Suchfenster zu finden, das ungenügend abgesichert war.
    Der betroffenen Firma konnte ein solcher Angriff sehr schaden. Wenn DDoS ein bloßer Faustschlag war, dann glich eine SQL-Injection der Entfernung lebenswichtiger Organe im Schlaf. Die Programmiersprache selbst, die aus Symbolen und Codewörtern wie SELECT, NULL und UNION bestand, war Menschen wie Topiary völlig unverständlich, für Sabu und Kayla aber wie eine zweite Muttersprache.
    Nachdem die Hacker sich einmal Zutritt verschafft
Vom Netzwerk:

Weitere Kostenlose Bücher