Nachdem das FBI der Hackergruppe LulzSec einen schweren Schlag
beigebracht hat, gibt es nun ein Lebenszeichen von jenem Kollektiv, aus
dem sie hervorgegangen ist. Unter anderem wurden Passwörter eines
Sicherheitsanbieters ins Netz gestellt, dessen Forschungschef die
Festnahmen begrüsst hatte.
Nachdem am Dienstag in den USA gegen fünf mutmassliche Unterstützer der Hackergruppe LulzSec Anklage erhoben wurde,
hat das Kollektiv Anonymous mit einem Angriff auf die Website des
Sicherheitsunternehmens Panda Security reagiert. Hintergrund dürfte
sein, dass Louis Corrons, Chef der Forschungsabteilung, in einem
Blogeintrag mit der Überschrift «Where is the lulz now?» seiner Freude
über den Schlag gegen die Hacker Ausdruck verliehen hatte. Die Gruppe
war unter anderem durch das Eindringen in Sony-Server bekannt geworden.
Sie ging aus dem Kollektiv Anonymous hervor.
Gemäss
einem Tweet von Corrons wurde der Angriff bereits heute Nacht entdeckt.
Die Seite pandalabs.pandasecurity.com ist noch nicht wieder erreichbar.
In einer darüber verbreiteten Stellungnahme bezeichneten Unterstützer
von Anonymous den Hacker Sabu als Verräter. Er hatte LulzSec-Mitstreiter
ans FBI verraten. Anonymous stellte überdies Zugangsdaten zur
Panda-Webservern ins Netz.
GitHub gehackt mit Ruby on Rails Public Key Schwachstellen
Github,
der Service, dass viele professionelle Programmierer, um ihre Arbeit zu
speichern und gemeinsam zu nutzen Codierung, wurde am Wochenende
gehackt.
Eine junge russische Entwickler Egor Homakov ausgebeutet eine klaffende
Lücke in GitHub, die ihn (oder jemand anderem mit grundlegenden
Hacker-Know-how) an Administrator den Zugriff auf Projekte wie Ruby on
Rails, Linux und Millionen anderer Menschen zu gewinnen erlaubt.
Wenn Github gesehen, was passiert, ausgesetzt Homakov sie das Konto, das einen Feuersturm des Protestes geschaffen. Ein Blog-Post berechtigt, Github, Have You Let Us All Down .
Github hat zu einer Public-Key-Schwachstelle in Ruby on Rails
ermöglicht einen Benutzer Administrator Zugriff auf das beliebte Rails
Git erlegen.
Homakov Aktionen waren relativ einfach - er bloß seinen öffentlichen
Schlüssel an das Repository hochgeladen werden, damit Git dachte, er sei
ein genehmigter Administrator des betreffenden Projekts.
Dies würde nicht nur berechtigen Homakov, um Dateien zu begehen, aber
er konnte effektiv wischen Sie das gesamte Projekt und seine Geschichte
sauber.
"Die
Ursache der Schwachstelle war ein Misserfolg für eine wirksame
Kontrolle eingehenden Parameter Form, ein Problem, wie die
Masse-Zuordnung Schwachstelle bekannt", GitHub Mitgründer Tom Preston-Werner schrieb in einem Blog-Post .
"Vor
zwei Tagen er verantwortungsbewusst offengelegt eine Sicherheitslücke
zu uns und wir haben mit ihm gearbeitet, um es rechtzeitig zu beheben.
Heute ist er gefunden und ausgebeutet den öffentlichen Schlüssel Form
Update Sicherheitslücke ohne verantwortungsvolle Offenlegung", sagte Preston-Werner erklärte, dass dies gemeint hatte Homakov hatte GitHub den allgemeinen Geschäftsbedingungen gebrochen.
Github ist durch eine Reihe von hochkarätigen Projekten wie dem Linux-Kernel verwendet.
Homakev Aktionen waren, um eine bekannte Schwäche von Ruby on Rails und
Fragen könnten, warum Github die Administratoren nicht zu blockieren,
einen solchen Angriff früher gefragt, zu nutzen.
Moving forward, GitHub hat zur Verschleierung entschuldigte sich der
wie White Hat Hackers sollte Sicherheitslücken offen zu legen und ein
neues Hilfe-Seite, die deutlich zeigt, wie Sie Probleme melden.
Kaspersky-Experten entdecken bislang unbekannte Programmiersprache in Duqu-Trojaner
Moskau : Experten von Kaspersky Lab haben aufgedeckt, dass
Teile des Trojaners Duqu in einer bislang unbekannten Programmiersprache
geschrieben wurden. Der sehr anspruchsvolle Trojaner Duqu stammt aus
derselben Programmierfeder, wie der berühmt-berüchtigte Stuxnet-Wurm.
Seine Hauptaufgabe besteht darin, eine Backdoor in ein System
einzuschleusen und damit den Diebstahl sensilber Informationen zu
ermöglichen. Duqu selbst wurde erstmals im September 2011 entdeckt,
jedoch registrierte Kaspersky Lab schon im August 2007 Malware, von der
mittlerweile bekannt ist, dass sie eindeutig mit diesem Trojaner in
Zusammenhang steht. Duqu wird von den Kaspersky-Experten mit über einem
Dutzend Vorfällen, zumeist mit Opfern im Iran, in Zusammenhang gebracht.
Dabei lagen seine Hauptangriffsziele im Stehlen von Informationen zu
industriellen Kontrollsystemen.
Duqu stellte die Fachwelt vor ein
Rätsel, denn der Trojaner kommunizierte mit seinem
Command-and-Control-Server (C&C) sobald er eine Opfermaschine
infiziert hatte. Das für die Interaktion mit dem C&C verantwortliche
Modul von Duqu ist Teil seiner Payload-DLL. Kaspersky-Experten konnten
nun nach eingehender Analyse der Payload-DLL feststellen, dass der
Kommunikationsteil in einer bislang unbekannten Programmiersprache
verfasst war. Sie nannten diesen unbekannten Bereich „Duqu Framework“.
Im Gegensatz zu allen anderen Bereichen ist das Duqu-Framework nicht
in C++ geschrieben und nicht mit Visual C++ 2008 von Microsoft
kompiliert worden. Es ist möglich, dass die Autoren ein selbst
erstelltes Framework genutzt haben, um einen dazwischenliegenden C-Code
zu generieren oder sie nutzten eine komplett andere Programmiersprache.
Die Kaspersky-Analysen haben jedenfalls ergeben, dass die Sprache
objektorientiert ist und mit einem eigenen Set an relevanten Aktivitäten
arbeitet, die für Netzwerkapplikationen geeignet sind. Die Sprache im
Duqu-Framework ist hoch spezialisiert. Es ermöglicht der Payload-DLL,
unabhängig von anderen Duqu-Modulen zu arbeiten und verbindet sich mit
seinem C&C-Server über mehrere Wege inklusive Windows HTTP, Netzwerk
und Proxy-Server. Darüber hinaus kann die DDL HTTP-Serveranfragen vom
C&C und auch zusätzliche schädliche Payloads von anderen Maschinen
im Netzwerk verbreiten, die eine kontrollierte und diskrete Form von
Infektionen ermöglicht.
„Gemessen an der Größe des Duqu-Projekts könnte ein komplett eigenes
Team für die Erstellung des Duqu-Frameworks sowie dedizierte Teams für
die Erstellung der Treiber und der Systeminfektions-Exploits
verantwortlich gewesen sein”, sagt Alexander Gostev, Chief Security
Expert bei Kaspersky Lab. „Die außergewöhnlich hohe Anpassung und
Exklusivität, mit der die Programmiersprache entwickelt wurde, deutet
darauf hin, dass man nicht nur die Spionageoperationen und die
Interaktion mit den C&Cs für Außenstehende verschleiern, sondern
auch andere interne Duqu-Teams separieren wollte, die für das Schreiben
von zusätzlichen Teilen des Schadprogramms verantwortlich waren.”
Laut Alexander Gostev zeigt die Erstellung einer eigenen
Programmiersprache, wie professionell die Entwickler waren und dass
signifikante finanzielle und labortechnische Ressourcen bei diesem
Projekt zur Verfügung standen.
Kaspersky Lab ruft Programmierer dazu auf, die Security-Experten über stopduqu@kaspersky.com
zu informieren, wenn sie das Framework, Toolkit oder die
Programmiersprache erkennen, mit denen ähnliche Code-Konstruktionen
erstellt werden können.
Google Chrome gilt als besonders sicherer Browser.
Der Programmcode wird in einem abgeschotteten Bereich ausgeführt
(„Sandbox“), wodurch unerlaubte Zugriffe auf das Betriebssystem
verhindert werden sollen. Sicherheitslücken haben so keine ernsthaften
Auswirkungen. Soweit die Theorie. Dass die Praxis anders aussieht, wurde
jetzt auf der Sicherheitskonferenz CanSecWest bewiesen. Zwei Teilnehmern der Sicherheitskonferenzist
bei Hacking-Wettbewerben unabhängig voneinander das scheinbar
Unmögliche geglückt. Sie schafften es, mit unterschiedlichen Methoden
die aktuelle Version vonGoogle Chrome zu kompromittieren.
Eine der Lücken entdeckte der Sicherheitsforscher
Sergey Glazunov. Er schaffte es bei Googles Pwnium-Wettbewerb, die
Sandbox der aktuellen Chrome-Version unter Windows 7 zu umgehen. Dazu
entwickelte er einen eigenenZero-Day-Exploit.Google
entlohnte den Hacker mit 60.000 US-Dollar. Die Sicherheitslücke hat
Google innerhalb von 24 Stunden mit dem Update auf Chrome 17.0.963.78
geschlossen. Dieses Update beseitigt außerdem Probleme mit Flash-Spielen
und Flash-Videos.
Eineandere Schwachstelle im Chrome-Browser konnte ein Team der SicherheitsfirmaVupen Security amPwn2Own-Wettbewerb ausfindig machen. Die Experten des französischen Unternehmens ist es gelungen Google Chrome 11.0.696.65 zu hacken und Schadcode auszuführen. Ein Video auf Youtube
untermauert diese Behauptung. Das Video zeigt, wie nach Aufruf einer
präparierten Webseite in Chrome der Windows-Taschenrechner startet.
Stattdessen könnte beliebiger Schadcode ausgeführt werden. Damit der
Angriff funktioniert, mussten zwei Schwachstellen ausgenutzt werden.
Zuerst wurden die Windows-Schutzfunktionen DEP (Data Execution
Prevention) und ASLR (Address Space Layout Randomization) umgangen. Erst
danach konnte durch einen weiteren Fehler der Ausbruch aus der Sandbox
erfolgen.
Mittwoch, 7. März 2012
Medien Spass : Anonymous übt Hackerangriff auf Facebook aus ?
Heute Nacht bis heute früh um 9:00 Uhr war Facebook in Deutschland
nicht erreichbar. Jedoch in Amerika schon. Die Medien wie Bild.de /
N24.de sowie der Focus handelten diese Downtime als Angriff von
Anonymous. Fail!!
Auf der Facebookseite von “Anonymous” Deutschland kann man Folgendes Lesen.
BILD, N24 und FOCUS bis auf die Knochen blamiert: Wie
leicht manipulierbar die deutschen Medien sind, zeigt unsere heutige
Aktion. Richtig ist, Facebook war aus Deutschland nicht erreichbar.
Die Seite konnte aber durch die Benutzung eines amerikanischen Proxys
allerdings problemlos aufgerufen werden. So konnten wir – während
Facebook in Europa nicht aufrufbar war, ein Bekennerschreiben(http://www.facebook.com/Anonymous.Kollektiv/posts/335007639879036) auf unserer Facebook-Seite lancieren.
Ein Anruf bei BILD, N24 sowie eine E-Mail an den FOCUS haben
ausgereicht um deutschlandweit die Schlagzeile „Anonymous legt soziales
Netzwerk lahm“ zu produzieren. Wir möchten Euch mit dieser Aktion
zeigen, wie leicht sich Medien dazu missbrauchen lassen, um Anonymous
vermeintliche Straftaten anzuhängen!
Epic Win! All for the lulz! シ
Dienstag, 7. Februar 2012
Wer oder was ist ACTA ? Und warum uns es nicht egal sein darf..
Man hat in den letzten Tagen und Wochen ja immer von SOPA
gehört...dieser böse Gesetzesentwurf der US Regierung...nun SOPA ist
vorerst vom Tisch, aber in dem ganzen Trubel ist bei dem ein oder
anderen ACTA untergegangen...ein Geniestreich der Konzerne...aber WAS
genau ACTA ist, darauf haben die wenigsten eine Antwort.
Dieses Video erklärt simpel und verständlich was ACTA eigentlich ist...und das traurig daran ist das es nicht übertrieben ist!
Sonntag, 5. Februar 2012
Anonymous demütigt FBI und Scotland Yard
Anonymous-Aktivisten ist es gelungen, eine vertrauliche
Telefonkonferenz der Londoner Polizei Scotland Yard und der
US-Bundespolizei FBI abzuhören. Die Inhalte der Konferenz, die offenbar
am 17. Januar stattfand, wurde von den Aktivisten unter anderem auf
YouTube veröffentlicht. Das FBI bestätigte am heutigen Freitag die Echtheit des Konferenz-Mitschnitts.
Bei der 17 Minuten dauernden Telefonschalte wurden neben allerlei Nebensächlichkeiten Details über laufende Ermittlungen gegen Anonymous und LulzSec
diskutiert, darunter auch die Termine geplanter Festnahmen. Neben der
Konferenz-Audiodatei veröffentlichte Anonymous zudem eine E-Mail, die
vom FBI stammen soll und die Zugangsdaten zu der Telefonkonferenz
enthält.
Ein Anonymous-Aktivist twitterte: "Das FBI mag neugierig sein, wie es
uns gelingt, von jetzt an stetig seine interne Kommunikation
mitzulesen." Das FBI teilte mit, die Informationen seien ausschließlich
für die Strafverfolgungsbehörden bestimmt gewesen und wurden illegal
beschafft. Die Strafverfolgung laufe.
Dass der Mitschnitt ausgerechnet am heutigen Freitag veröffentlicht
wurde, ist wohl kein Zufall: Schon seit geraumer Zeit zelebrieren einige
Anonymous-Aktivisten wöchentlich den "Fuck FBI Friday", an dem sie
erbeutete Daten ins Netz stellen.
Sonntag, 29. Januar 2012
Polnischen Parlaments Mitglieder tragen Anonymous Masken ACTA in Kammern Protest
Polen am
Donnerstag unterzeichnet eine internationale Copyright-Abkommen, Funken
mehr Demonstrationen von Internet-Nutzern, die seit Tagen über die Angst
es um Online-Zensur führen wird protestiert.
Nach der Unterzeichnung, sammelten sich Demonstranten in den polnischen
Städten Poznan und Lublin, um ihre Wut über den Vertrag aussprechen.
Der Gesetzgeber für die linke Palikot-Bewegung trugen Masken im
Parlament, um ihre Unzufriedenheit zu zeigen, während die größte
Oppositionspartei - die rechtsextreme Partei Recht und Gerechtigkeit -
für ein Referendum über die Frage aufgerufen.
Der Gesetzgeber aus dem linken Palikot-Bewegung bedecken ihre Gesichter
mit Masken, wie sie Protest gegen ACTA während einer Parlamentssitzung.
Donnerstag, 26. Januar 2012
Erneute Angriffe auf Regierungswebsites
AnonAustria attackiert am Mittwoch-Abend die Homepage des Justizministeriums und Bundeskanzler.at
Das Hacker-Kollektiv Anonymous setzt seine
Attacken auf die Websites österreichischer Regierungsorgane weiter fort.
Wie auf dem Twitter-Kanal von AnonAustria zu lesen ist, sind erneut
Justiz.gv.at und Bundeskanzler.at die Ziele der Angriffe.
Bundeskanzler.at war am Mittwoch-Abend nicht zu erreichen, Justiz.gv.at
blieb online.
Derzeit versucht AnonAustria mit Twitter-Aufrufen
Unterstützer zu finden, um "größere Ziele" anzugreifen: "We already have
good support, but we need more for the bigger targets!" Wenig später
wird klar: Die Ziele, die das Kollektiv damit gemeint hat, waren die
IFPI, der VAP und die Website der heute gestarteten Initiative "Kunst
hat Recht". Diese Websites wurden im Laufe des Abends ebenfalls
attackiert.
Damit will AnonAustria nach wie vor gegen ACTA
mobilisieren, denn das umstrittene Anti-Piraterieabkommen soll am
Donnerstag von Österreich unterzeichnet werden. Im Laufe des heutigen
Tages hat Hacker-Kollektiv auch zu "friedlichen" Protestmitteln gegen
das ACTA-Abkommen aufgerufen: "Ein Aufruf an ALLE Österreicher! Lasst
unsere Politiker wissen, was wir von #ACTA halten! Ruft sie an, schreibt
Mails, geht auf die Straße!"
Filesonic: Angst vor Abschaltung
Nach dem Bust von Megaupload.com stellen nun einige Sharehoster ihren Dienst oder das Rewardsystem ein. Filesonic stellte seinen Sharing Dienst vorübergehend ein. Wie geht es weiter mit den One Click Hostern?
Die Meldungen überschlagen sich im WWW. Bei Twitter gibt es minütlich
Einträge um Megaupload, Kim Schmitz oder Filesonic und co. Haben die Staatsanwälte
es
geschafft die Sharehoster Dienste in die Enge zu treiben? Einige Hoster
stellen den Dienst für die US Bürger ein. Andere Deaktivieren ihr
Vergütungssystem. Was wird noch kommen?
X7.to wirft das Handtuch
Der deutsche Sharehoster x7.to gab heute bekannt das sie ihren Dienst
vollkommen einstellen. Mit ziemlicher Warscheinlichkeit ist dies eine
Reaktion auf den bust von Megaupload.com. Damit schließst der erste
Deutsche Sharehoster
Die Meldungen überschlagen sich. Viele Amerikanische Hoster stellen
ihren Dienst bzw. das Vergütungssystem ein und arbeiten enger mit dem
FBI zusammen.
Nun zieht auch der erste deutsche Filehoster sein Angebot zurück. Ein offizielles Statement gibt es jedoch nicht.
Für User die dort einen Premium Account oder noch nicht ausgezahlte
Vergütungen auf ihrem Konto haben, dürfte dies sehr frustrierend sein.
Megaupload.com Staatsanwälte und FBI nehmen Server vom Netz
US-Staatsanwälte ließen die Server von Megaupload.com abschalten. In
wie werfen dem Gründer des Unternehmens sowie weiteren Personen Verstöße
gegen Gesetzte zum Schutz des Urheberrechts vor.
McLean/USA – US-Staatsanwälte haben den File-Hoster Megaupload.com
vom Netz genommen. Sie werfen dem Gründer des Unternehmens sowie
weiteren Personen Verstöße gegen Gesetzte zum Schutz des Urheberrechts
vor. In der am Donnerstag eröffneten Klage wird dem Unternehmen außerdem
vorgeworfen, für einen Schaden von 500 Millionen Dollar verantwortlich
zu sein. Megaupload reagiert nach eigenen Angaben gewissenhaft auf
Beschwerden über illegal eingestellte Materialien. Laut Klage war
Megaupload.com teilweise die 13. beliebteste Seite im Internet.
Wie das Wall Street Journal berichtet hat das FBI den
Sharehoster megaupload.com still gelegt und sieben Personen
festgenommen, darunter vier aus Neuseeland. Dazu gehört neben drei
weiteren Deutschen auch der Selbstdarsteller Kim Schmitz, der sich gerne
Kimble bzw Kim Dotcom nannte, und den Wikipedia als deutschen
“Unternehmer, Wirtschaftskrimineller und Hacker” führt. Er meldete sich
in letzter Zeit aus Neuseeland, u.a. mit der Story, dass ihm der Kauf
eines Anwesens verweigert wurde. megaupload.com ist momentan nicht
erreichbar.
Ob Megaupload den Kopf aus der Schlinge ziehen kann und wieder Online
kommt ist zu diesem Zeitpunkt nicht klar. Auch ist nicht klar ob Kim
Schmitz (Betreiber) eine Haftstrafe absitzen muss.
Anonymous - Großangelegter Angriff auf FBI, UMG und Copyright-Behörde
Nach der Festnahme von Kim Schmitz und dem Herunterfahren der Megaupload-Server hat das Hacker-Netzwerk Anonymous den bisher größten Hacker-Angriff auf verschiedene US-Behörden und andere Websites vollzogen.
Am Donnerstag hat sich das Hacker-Kollektiv Anonymous zum Abschalten der Megaupload-Server und der Verhaftung von Kim Schmitz gemeldet. Dabei wurden US-amerikanischen Behörden gewarnt, dass man in groß angelegten Angriffen viele Websites abschalten werde.
So wurden am Wochenende die Server des US-Copyright-Behörde, der Universal Music Group (UMG), der EMI und des Federal Bureau of Investigation (FBI) sowie viele weiteren Internetseiten angegriffen und waren allesamt stundenlang nicht erreichbar.
Außerdem tauchte am Wochenende ein Video von angeblichen Mitgliedern von Anonymous auf, die forderten, dass binnen 72 Stunden der Filehoster Megaupload wieder seinen Betrieb aufnehmen soll. Ist dies nicht der Fall, drohen die Hacker, in weiteren Angriffen die Server der United Nations (UN), Capital One, Twitter, Facebook und Youtube zu attackieren und herunterzufahren.
Das Hacker-Netzwerk Anynomous äußerte sich aber zu dem offenbar gefälschten Video und sagte, es sei sinnlos Social-Media-Seiten wie Facebook und Twitter anzugreifen, weil man darüber ja seine eigenen Meldungen und Neuigkeiten bekanntgebe.
Wie die englischsprachige Spielewebsite Kotaku berichtet, könnte als weiteres Opfer der Hacker-Angriffe bald Microsofts Online-Plattform Xbox Live folgen. Der Grund dafür sei, dass man dadurch sehr viel Aufmerksamkeit auf sich ziehen könne. Eine Bestätigung seitens Anonymous gab es dazu aber noch nicht.
Schon im letzten Jahr konnte die Hacker-Gemeinschaft Anonymous die Server des PlayStation-Netzwerks für 23 Tage lahm legen, weil das Unternehmen Sony gegen Spieler vorging, die ihre Konsole mit Jailbreak entschlüsselt und freigeschaltet hatten und dadurch raubkopierte Software verwenden konnten.
Senf dazu: Anon, Megaupload und das dicke Ende
Filesharing Seit vergangener Woche halten zwei Storys die (Internet-)Welt in Atem: Die Proteste gegen die US-Gesetzesvorlagen SOPA und PIPA und der Fall Megaupload. Eine unglückliche Rolle nimmt - vor allem was Letzteres betrifft - Anonymous ein.
Keine Frage: Vieles, was Anonymous macht, hat einen ernsten und wichtigen Hintergrund. Als netzpolitisch interessierter Mensch kam man bisher nicht umhin, hin und wieder die Motive und Botschaften gut zu finden, für die Anonymous steht. Die Wahl der Mittel ist natürlich eine völlig andere Sache, hier kann und muss man vieles auch kritisch sehen.
Mit der Racheaktion für Megaupload hat sich Anonymous allerdings selbst einen schweren Schaden zugefügt, von dem man sich möglicherweise länger (wenn überhaupt) nicht erholen wird können. Denn mit Megaupload und Kim Schmitz hätte man sich keinen schlechteren "Märtyrer" aussuchen können. Spätestens als Bilder auftauchten, auf denen der Luxus-Fuhrpark von Schmitz zu sehen war, fragten sich wohl viele: Sagt mal, geht's eigentlich noch?
Der (mehr oder weniger) spektakuläre Angriff auf die üblichen Verdächtigen, also US-Regierungsstellen, Musik- und Filmindustrie-Seiten etc., lässt Schmitz wie einen Vorkämpfer für Internet-Freiheit und gegen reformbedingte Urheberrechtgesetze dastehen. Bloß war er das nicht. Ganz im Gegenteil.
Wer sich in letzter Zeit auch nur ein klein wenig in den etwas dunkleren Ecken des Internets umgesehen hat, der wird wissen, dass Megaupload insbesondere auch in den einschlägigen Kreisen alles andere als einen guten Ruf genossen hat. Allen war es vermutlich klar: Wenn es jemanden erwischt, dann Megaupload. Das lag auch daran, dass sich der Dienst mit seinen Streaming-Angeboten auf Megavideo sehr exponierte und nicht mal im Ansatz daran dachte, seriös zu wirken.
Auch wenn man eigentlich stets das Wort mutmaßlich verwenden sollte, zumindest im aktuellen Fall, kann man mit ziemlich großer Wahrscheinlichkeit sagen, dass Kim Schmitz alias Kim Dotcom alias Dr. Kimble alias [hier einfügen] wohl vor allem eines war: ein Gauner und Abzocker (Und wer das nicht glaubt, der möge bitte nach Schmitz im Zusammenhang mit dem Namen Günter Freiherr von Gravenreuth googeln).
Und, bitte, machen wir uns nichts vor: Filehoster und illegale Inhalte und Copyright-Verstöße sind die Regel und mit Sicherheit nicht die Ausnahme. Doch während viele Filehoster zumindest halbherzige Versuche unternehmen, Copyright-Verstöße von ihren Servern zu entfernen, war das Schmitz und Co. stets vollkommen egal. Im Gegenteil: Laut Anklageschrift waren die Betreiber sogar aktiv an der Beschaffung und Verbreitung von nicht rechtmäßigem Content beteiligt.
Für eine ernsthafte Auseinandersetzung mit dem Thema Copyright taugt der Fall Megaupload also auf keinen Fall. Man kann und muss über eine Reform des Urheberrechts diskutieren. Aber bitte nicht auf Basis von Megaupload (Dringender Lesetipp zum Thema ist übrigens das ausgezeichnete brand-eins-Interview 'Das digitale Urheberrecht steht am Abgrund' mit dem Rechtswissenschaftler Karl-Nikolaus Peifer).
Was Megaupload ist, sollte auch Anonymous gewusst haben. Umso verwunderlich war es entsprechend, als die groß angelegte Racheaktion (von wem auch immer) ausgerufen wurde. War man sich im "Kollektiv" nicht klar, für wen man hier eigentlich in die Bresche springt? Einen unsympathischen Multimillionär mit Waffenfetisch und unzähligen Edelkarossen auf dem Grundstück einer Luxusvilla?
Auch sollte man sich schön langsam eine andere Form des Protestes einfallen lassen. Denn auch dieses Mal hieß es: Denial of Service (*Augenverdreh*). Schon wieder. Man kann sich das bei den Betroffenen bzw. Angegriffenen wohl so vorstellen: Irgendein US-Ministerium, irgendwo in Washington DC. Der Chef sagt: "Herhören, Leute: Kaffeepause. Denial of Service gibt's. Technik ist informiert, es geht demnächst weiter. Ihr kennt das Prozedere…"
Die grundsätzliche Schwierigkeit bei der ganzen Sache ist die (Nicht-)Struktur von Anonymous: Man hat bewusst (bzw. offiziell) keine Hierarchie, schließlich steckt dahinter bekanntermaßen die Idee, dass "alle" Anonymous sind. Das gilt natürlich zum Schutz der Anhänger und Aktivisten, hat aber auch unangenehme Effekte zur Folge: Jeder Pubertierende, der weiß, wie man die Bildersuche einer Suchmaschinen bedient, kann sich das Logo herunterladen, sich zum Anonymous-"Hacker" deklarieren und einen Angriff ankündigen bzw. durchführen.
Das wird für Anonymous immer mehr zum Problem: Die Idee einer strukturlosen Bewegung macht die Vermittlung einer durchdachten und konsequenten Ideologie schier unmöglich.
In den Anfangstagen war das naturgemäß komplett anders: Da formierte sich über das Web (bzw. das Usenet) eine Protestgruppe, die ein Ziel hatte: die Scientology-Sekte. Als aufgeklärter Mensch konnte man damals gar nicht anders, als es gut zu finden, wie Anonymous die Pseudo-Religion ärgern konnte.
Anonymous dehnte in Folge die Aktivität auf größere Bereiche der Gesellschaft aus, auch das war richtig und wichtig. Aber seit einer Weile schon wird Anonymous immer undurchsichtiger. Als Zäsur können sicherlich die Angriffe auf die Sony-Netzwerke (und andere Gaming-Seiten) im Vorjahr angesehen werden: Nachdem es zunächst geheißen hatte, dass Anonymous dafür verantwortlich ist, distanzierten sich die Bewegung (bzw. Teile davon) von den diversen Hacks. Anders gesagt: Anonymous distanzierte sich von Anonymous.
So wurde auch im Zuge der Proteste gegen SOPA und PIPA vergangene Woche ein Angriff auf Sony angekündigt. Angeblich wollte man bei dem (für gestern angekündigten) Hack besonders auf die Wirkung in der Öffentlichkeit achten. Das Image der Bewegung sollte nicht durch "amateurhafte" Aktionen wie -Attacken geschädigt werden.
Und dann schlugen genau die in den eigenen Reihen ungeliebten "Script-Kiddies" eben bei Megaupload zu und ballerten aus allen Rohren ihrer Ionenkanonen.
Natürlich hat Anonymous längst 'erklärt', dass die Operation Megaupload "nicht zu Gunsten von Kim Schmitz und Co." durchgeführt wird. Es wäre allerdings naiv zu glauben, dass man verhindern kann, dass genau dieser Eindruck entsteht. Da kann man auch noch so oft darauf hinweisen, dass von der Megaupload-Abschaltung auch einige legale Nutzer betroffen sind, die den Dienst für legale Zwecke genutzt haben.
Es bleibt zu hoffen, dass man aus der Operation Megaupload das eine oder andere lernen kann. Denn wie bereits anfangs erwähnt: Die Ziele, Ideen und Warnungen der Bewegungen sind (zumeist) richtig. Bisher war es leicht, mit Anonymous (öffentlich oder auch heimlich) zu sympathisieren. Das wird allerdings immer schwerer…