Sonntag, 11. März 2012

Anonymous meldet sich mit Angriff zu Wort

 


 Nachdem das FBI der Hackergruppe LulzSec einen schweren Schlag beigebracht hat, gibt es nun ein Lebenszeichen von jenem Kollektiv, aus dem sie hervorgegangen ist. Unter anderem wurden Passwörter eines Sicherheitsanbieters ins Netz gestellt, dessen Forschungschef die Festnahmen begrüsst hatte.


Nachdem am Dienstag in den USA gegen fünf mutmassliche Unterstützer der Hackergruppe LulzSec Anklage erhoben wurde, hat das Kollektiv Anonymous mit einem Angriff auf die Website des Sicherheitsunternehmens Panda Security reagiert. Hintergrund dürfte sein, dass Louis Corrons, Chef der Forschungsabteilung, in einem Blogeintrag mit der Überschrift «Where is the lulz now?» seiner Freude über den Schlag gegen die Hacker Ausdruck verliehen hatte. Die Gruppe war unter anderem durch das Eindringen in Sony-Server bekannt geworden. Sie ging aus dem Kollektiv Anonymous hervor.
Gemäss einem Tweet von Corrons wurde der Angriff bereits heute Nacht entdeckt. Die Seite pandalabs.pandasecurity.com ist noch nicht wieder erreichbar. In einer darüber verbreiteten Stellungnahme bezeichneten Unterstützer von Anonymous den Hacker Sabu als Verräter. Er hatte LulzSec-Mitstreiter ans FBI verraten. Anonymous stellte überdies Zugangsdaten zur Panda-Webservern ins Netz.

GitHub gehackt mit Ruby on Rails Public Key Schwachstellen

 Github, der Service, dass viele professionelle Programmierer, um ihre Arbeit zu speichern und gemeinsam zu nutzen Codierung, wurde am Wochenende gehackt. Eine junge russische Entwickler Egor Homakov ausgebeutet eine klaffende Lücke in GitHub, die ihn (oder jemand anderem mit grundlegenden Hacker-Know-how) an Administrator den Zugriff auf Projekte wie Ruby on Rails, Linux und Millionen anderer Menschen zu gewinnen erlaubt.


Wenn Github gesehen, was passiert, ausgesetzt Homakov sie das Konto, das einen Feuersturm des Protestes geschaffen. Ein Blog-Post berechtigt, Github, Have You Let Us All Down . Github hat zu einer Public-Key-Schwachstelle in Ruby on Rails ermöglicht einen Benutzer Administrator Zugriff auf das beliebte Rails Git erlegen. Homakov Aktionen waren relativ einfach - er bloß seinen öffentlichen Schlüssel an das Repository hochgeladen werden, damit Git dachte, er sei ein genehmigter Administrator des betreffenden Projekts. Dies würde nicht nur berechtigen Homakov, um Dateien zu begehen, aber er konnte effektiv wischen Sie das gesamte Projekt und seine Geschichte sauber.

"Die Ursache der Schwachstelle war ein Misserfolg für eine wirksame Kontrolle eingehenden Parameter Form, ein Problem, wie die Masse-Zuordnung Schwachstelle bekannt", GitHub Mitgründer Tom Preston-Werner schrieb in einem Blog-Post .

"Vor zwei Tagen er verantwortungsbewusst offengelegt eine Sicherheitslücke zu uns und wir haben mit ihm gearbeitet, um es rechtzeitig zu beheben. Heute ist er gefunden und ausgebeutet den öffentlichen Schlüssel Form Update Sicherheitslücke ohne verantwortungsvolle Offenlegung", sagte Preston-Werner erklärte, dass dies gemeint hatte Homakov hatte GitHub den allgemeinen Geschäftsbedingungen gebrochen.

Github ist durch eine Reihe von hochkarätigen Projekten wie dem Linux-Kernel verwendet. Homakev Aktionen waren, um eine bekannte Schwäche von Ruby on Rails und Fragen könnten, warum Github die Administratoren nicht zu blockieren, einen solchen Angriff früher gefragt, zu nutzen.

Moving forward, GitHub hat zur Verschleierung entschuldigte sich der wie White Hat Hackers sollte Sicherheitslücken offen zu legen und ein neues Hilfe-Seite, die deutlich zeigt, wie Sie Probleme melden.

                 

 Kaspersky-Experten entdecken bislang unbekannte Programmiersprache in Duqu-Trojaner

 

 

 

Moskau : Experten von Kaspersky Lab haben aufgedeckt, dass Teile des Trojaners Duqu in einer bislang unbekannten Programmiersprache geschrieben wurden. Der sehr anspruchsvolle Trojaner Duqu stammt aus derselben Programmierfeder, wie der berühmt-berüchtigte Stuxnet-Wurm. Seine Hauptaufgabe besteht darin, eine Backdoor in ein System einzuschleusen und damit den Diebstahl sensilber Informationen zu ermöglichen. Duqu selbst wurde erstmals im September 2011 entdeckt, jedoch registrierte Kaspersky Lab schon im August 2007 Malware, von der mittlerweile bekannt ist, dass sie eindeutig mit diesem Trojaner in Zusammenhang steht. Duqu wird von den Kaspersky-Experten mit über einem Dutzend Vorfällen, zumeist mit Opfern im Iran, in Zusammenhang gebracht. Dabei lagen seine Hauptangriffsziele im Stehlen von Informationen zu industriellen Kontrollsystemen.
Duqu stellte die Fachwelt vor ein Rätsel, denn der Trojaner kommunizierte mit seinem Command-and-Control-Server (C&C) sobald er eine Opfermaschine infiziert hatte. Das für die Interaktion mit dem C&C verantwortliche Modul von Duqu ist Teil seiner Payload-DLL. Kaspersky-Experten konnten nun nach eingehender Analyse der Payload­-DLL feststellen, dass der Kommunikationsteil in einer bislang unbekannten Programmiersprache verfasst war. Sie nannten diesen unbekannten Bereich „Duqu Framework“.

Im Gegensatz zu allen anderen Bereichen ist das Duqu-Framework nicht in C++ geschrieben und nicht mit Visual C++ 2008 von Microsoft kompiliert worden. Es ist möglich, dass die Autoren ein selbst erstelltes Framework genutzt haben, um einen dazwischenliegenden C-Code zu generieren oder sie nutzten eine komplett andere Programmiersprache. Die Kaspersky-Analysen haben jedenfalls ergeben, dass die Sprache objektorientiert ist und mit einem eigenen Set an relevanten Aktivitäten arbeitet, die für Netzwerkapplikationen geeignet sind. Die Sprache im Duqu-Framework ist hoch spezialisiert. Es ermöglicht der Payload-DLL, unabhängig von anderen Duqu-Modulen zu arbeiten und verbindet sich mit seinem C&C-Server über mehrere Wege inklusive Windows HTTP, Netzwerk und Proxy-Server. Darüber hinaus kann die DDL HTTP-Serveranfragen vom C&C und auch zusätzliche schädliche Payloads von anderen Maschinen im Netzwerk verbreiten, die eine kontrollierte und diskrete Form von Infektionen ermöglicht.

„Gemessen an der Größe des Duqu-Projekts könnte ein komplett eigenes Team für die Erstellung des Duqu-Frameworks sowie dedizierte Teams für die Erstellung der Treiber und der Systeminfektions-Exploits verantwortlich gewesen sein”, sagt Alexander Gostev, Chief Security Expert bei Kaspersky Lab. „Die außergewöhnlich hohe Anpassung und Exklusivität, mit der die Programmiersprache entwickelt wurde, deutet darauf hin, dass man nicht nur die Spionageoperationen und die Interaktion mit den C&Cs für Außenstehende verschleiern, sondern auch andere interne Duqu-Teams separieren wollte, die für das Schreiben von zusätzlichen Teilen des Schadprogramms verantwortlich waren.”

Laut Alexander Gostev zeigt die Erstellung einer eigenen Programmiersprache, wie professionell die Entwickler waren und dass signifikante finanzielle und labortechnische Ressourcen bei diesem Projekt zur Verfügung standen.

Kaspersky Lab ruft Programmierer dazu auf, die Security-Experten über stopduqu@kaspersky.com zu informieren, wenn sie das Framework, Toolkit oder die Programmiersprache erkennen, mit denen ähnliche Code-Konstruktionen erstellt werden können.

Die vollständige Version der Analyse des Duqu-Framworks findet sich auf http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework

   Teenager knackt Googles Browser Chrome

 

 


 


Google Chrome gilt als besonders sicherer Browser. Der Programmcode wird in einem abgeschotteten Bereich ausgeführt („Sandbox“), wodurch unerlaubte Zugriffe auf das Betriebssystem verhindert werden sollen. Sicherheitslücken haben so keine ernsthaften Auswirkungen. Soweit die Theorie. Dass die Praxis anders aussieht, wurde jetzt auf der Sicherheitskonferenz CanSecWest bewiesen. Zwei Teilnehmern der Sicherheitskonferenz ist bei Hacking-Wettbewerben unabhängig voneinander das scheinbar Unmögliche geglückt. Sie schafften es, mit unterschiedlichen Methoden die aktuelle Version von Google Chrome zu kompromittieren.
Eine der Lücken entdeckte der Sicherheitsforscher Sergey Glazunov. Er schaffte es bei Googles Pwnium-Wettbewerb, die Sandbox der aktuellen Chrome-Version unter Windows 7 zu umgehen. Dazu entwickelte er einen eigenen Zero-Day-Exploit. Google entlohnte den Hacker mit 60.000 US-Dollar. Die Sicherheitslücke hat Google innerhalb von 24 Stunden mit dem Update auf Chrome 17.0.963.78 geschlossen. Dieses Update beseitigt außerdem Probleme mit Flash-Spielen und Flash-Videos.
Eine andere Schwachstelle im Chrome-Browser konnte ein Team der Sicherheitsfirma Vupen Security am Pwn2Own-Wettbewerb ausfindig machen. Die Experten des französischen Unternehmens ist es gelungen Google Chrome 11.0.696.65 zu hacken und Schadcode auszuführen. Ein Video auf Youtube untermauert diese Behauptung. Das Video zeigt, wie nach Aufruf einer präparierten Webseite in Chrome der Windows-Taschenrechner startet. Stattdessen könnte beliebiger Schadcode ausgeführt werden. Damit der Angriff funktioniert, mussten zwei Schwachstellen ausgenutzt werden. Zuerst wurden die Windows-Schutzfunktionen DEP (Data Execution Prevention) und ASLR (Address Space Layout Randomization) umgangen. Erst danach konnte durch einen weiteren Fehler der Ausbruch aus der Sandbox erfolgen.

Mittwoch, 7. März 2012

 Medien Spass : Anonymous übt Hackerangriff auf Facebook aus ?






 Heute Nacht bis heute früh um 9:00 Uhr war Facebook in Deutschland nicht erreichbar. Jedoch in Amerika schon. Die Medien wie Bild.de / N24.de sowie der Focus handelten diese Downtime als Angriff von Anonymous. Fail!!
Auf der Facebookseite von “Anonymous” Deutschland kann man Folgendes Lesen.

BILD, N24 und FOCUS bis auf die Knochen blamiert: Wie leicht manipulierbar die deutschen Medien sind, zeigt unsere heutige Aktion. Richtig ist, Facebook war aus Deutschland nicht erreichbar.
Die Seite konnte aber durch die Benutzung eines amerikanischen Proxys allerdings problemlos aufgerufen werden. So konnten wir – während Facebook in Europa nicht aufrufbar war, ein Bekennerschreiben(http://www.facebook.com/Anonymous.Kollektiv/posts/335007639879036) auf unserer Facebook-Seite lancieren.
Ein Anruf bei BILD, N24 sowie eine E-Mail an den FOCUS haben ausgereicht um deutschlandweit die Schlagzeile „Anonymous legt soziales Netzwerk lahm“ zu produzieren. Wir möchten Euch mit dieser Aktion zeigen, wie leicht sich Medien dazu missbrauchen lassen, um Anonymous vermeintliche Straftaten anzuhängen!
Epic Win! All for the lulz! シ

Dienstag, 7. Februar 2012

       Wer oder was ist ACTA ? Und warum               uns es nicht egal sein darf..


Man hat in den letzten Tagen und Wochen ja immer von SOPA gehört...dieser böse Gesetzesentwurf der US Regierung...nun SOPA ist vorerst vom Tisch, aber in dem ganzen Trubel ist bei dem ein oder anderen ACTA untergegangen...ein Geniestreich der Konzerne...aber WAS genau ACTA ist, darauf haben die wenigsten eine Antwort.

Dieses Video erklärt simpel und verständlich was ACTA eigentlich ist...und das traurig daran ist das es nicht übertrieben ist! 




Sonntag, 5. Februar 2012





              Anonymous demütigt FBI und Scotland Yard





 Anonymous-Aktivisten ist es gelungen, eine vertrauliche Telefonkonferenz der Londoner Polizei Scotland Yard und der US-Bundespolizei FBI abzuhören. Die Inhalte der Konferenz, die offenbar am 17. Januar stattfand, wurde von den Aktivisten unter anderem auf YouTube veröffentlicht. Das FBI bestätigte am heutigen Freitag die Echtheit des Konferenz-Mitschnitts.


Bei der 17 Minuten dauernden Telefonschalte wurden neben allerlei Nebensächlichkeiten Details über laufende Ermittlungen gegen Anonymous und LulzSec diskutiert, darunter auch die Termine geplanter Festnahmen. Neben der Konferenz-Audiodatei veröffentlichte Anonymous zudem eine E-Mail, die vom FBI stammen soll und die Zugangsdaten zu der Telefonkonferenz enthält.
Ein Anonymous-Aktivist twitterte: "Das FBI mag neugierig sein, wie es uns gelingt, von jetzt an stetig seine interne Kommunikation mitzulesen." Das FBI teilte mit, die Informationen seien ausschließlich für die Strafverfolgungsbehörden bestimmt gewesen und wurden illegal beschafft. Die Strafverfolgung laufe.
Dass der Mitschnitt ausgerechnet am heutigen Freitag veröffentlicht wurde, ist wohl kein Zufall: Schon seit geraumer Zeit zelebrieren einige Anonymous-Aktivisten wöchentlich den "Fuck FBI Friday", an dem sie erbeutete Daten ins Netz stellen.

Sonntag, 29. Januar 2012

Polnischen Parlaments Mitglieder tragen Anonymous Masken ACTA in Kammern Protest


 



Polen am Donnerstag unterzeichnet eine internationale Copyright-Abkommen, Funken mehr Demonstrationen von Internet-Nutzern, die seit Tagen über die Angst es um Online-Zensur führen wird protestiert.


Nach der Unterzeichnung, sammelten sich Demonstranten in den polnischen Städten Poznan und Lublin, um ihre Wut über den Vertrag aussprechen. Der Gesetzgeber für die linke Palikot-Bewegung trugen Masken im Parlament, um ihre Unzufriedenheit zu zeigen, während die größte Oppositionspartei - die rechtsextreme Partei Recht und Gerechtigkeit - für ein Referendum über die Frage aufgerufen.
Der Gesetzgeber aus dem linken Palikot-Bewegung bedecken ihre Gesichter mit Masken, wie sie Protest gegen ACTA während einer Parlamentssitzung.

Donnerstag, 26. Januar 2012

Erneute Angriffe auf Regierungswebsites

AnonAustria attackiert am Mittwoch-Abend die Homepage des Justizministeriums und Bundeskanzler.at

  

 

 

 

 

 

 

Das Hacker-Kollektiv Anonymous setzt seine Attacken auf die Websites österreichischer Regierungsorgane weiter fort. Wie auf dem Twitter-Kanal von AnonAustria zu lesen ist, sind erneut Justiz.gv.at und Bundeskanzler.at die Ziele der Angriffe. Bundeskanzler.at war am Mittwoch-Abend nicht zu erreichen, Justiz.gv.at blieb online.

Derzeit versucht AnonAustria mit Twitter-Aufrufen Unterstützer zu finden, um "größere Ziele" anzugreifen: "We already have good support, but we need more for the bigger targets!" Wenig später wird klar: Die Ziele, die das Kollektiv damit gemeint hat, waren die IFPI, der VAP und die Website der heute gestarteten Initiative "Kunst hat Recht". Diese Websites wurden im Laufe des Abends ebenfalls attackiert.

Damit will AnonAustria nach wie vor gegen ACTA mobilisieren, denn das umstrittene Anti-Piraterieabkommen soll am Donnerstag von Österreich unterzeichnet werden. Im Laufe des heutigen Tages hat Hacker-Kollektiv auch zu "friedlichen" Protestmitteln gegen das ACTA-Abkommen aufgerufen: "Ein Aufruf an ALLE Österreicher! Lasst unsere Politiker wissen, was wir von #ACTA halten! Ruft sie an, schreibt Mails, geht auf die Straße!"

Filesonic: Angst vor Abschaltung



Nach dem Bust von Megaupload.com stellen nun einige Sharehoster ihren Dienst oder das Rewardsystem ein. Filesonic stellte seinen Sharing Dienst vorübergehend ein. Wie geht es weiter mit den One Click Hostern?
Die Meldungen überschlagen sich im WWW. Bei Twitter gibt es minütlich Einträge um Megaupload, Kim Schmitz oder Filesonic und co. Haben die Staatsanwälte
es geschafft die Sharehoster Dienste in die Enge zu treiben? Einige Hoster stellen den Dienst für die US Bürger ein. Andere Deaktivieren ihr Vergütungssystem. Was wird noch kommen?


 X7.to wirft das Handtuch






Der deutsche Sharehoster x7.to gab heute bekannt das sie ihren Dienst vollkommen einstellen. Mit ziemlicher Warscheinlichkeit ist dies eine Reaktion auf den bust von Megaupload.com. Damit schließst der erste Deutsche Sharehoster
Die Meldungen überschlagen sich. Viele Amerikanische Hoster stellen ihren Dienst bzw. das Vergütungssystem ein und arbeiten enger mit dem FBI zusammen.


Nun zieht auch der erste deutsche Filehoster sein Angebot zurück. Ein offizielles Statement gibt es jedoch nicht.

Für User die dort einen Premium Account oder noch nicht ausgezahlte Vergütungen auf ihrem Konto haben, dürfte dies sehr frustrierend sein.
Megaupload.com Staatsanwälte und FBI nehmen Server vom Netz


US-Staatsanwälte ließen die Server von Megaupload.com abschalten. In wie werfen dem Gründer des Unternehmens sowie weiteren Personen Verstöße gegen Gesetzte zum Schutz des Urheberrechts vor.

McLean/USA – US-Staatsanwälte haben den File-Hoster Megaupload.com vom Netz genommen. Sie werfen dem Gründer des Unternehmens sowie weiteren Personen Verstöße gegen Gesetzte zum Schutz des Urheberrechts vor. In der am Donnerstag eröffneten Klage wird dem Unternehmen außerdem vorgeworfen, für einen Schaden von 500 Millionen Dollar verantwortlich zu sein. Megaupload reagiert nach eigenen Angaben gewissenhaft auf Beschwerden über illegal eingestellte Materialien. Laut Klage war Megaupload.com teilweise die 13. beliebteste Seite im Internet.

Wie das Wall Street Journal berichtet hat das FBI den Sharehoster megaupload.com still gelegt und sieben Personen festgenommen, darunter vier aus Neuseeland. Dazu gehört neben drei weiteren Deutschen auch der Selbstdarsteller Kim Schmitz, der sich gerne Kimble bzw Kim Dotcom nannte, und den Wikipedia als deutschen “Unternehmer, Wirtschaftskrimineller und Hacker” führt. Er meldete sich in letzter Zeit aus Neuseeland, u.a. mit der Story, dass ihm der Kauf eines Anwesens verweigert wurde. megaupload.com ist momentan nicht erreichbar.

Ob Megaupload den Kopf aus der Schlinge ziehen kann und wieder Online kommt ist zu diesem Zeitpunkt nicht klar. Auch ist nicht klar ob Kim Schmitz (Betreiber) eine Haftstrafe absitzen muss.

Anonymous - Großangelegter Angriff auf FBI, UMG und Copyright-Behörde
Nach der Festnahme von Kim Schmitz und dem Herunterfahren der Megaupload-Server hat das Hacker-Netzwerk Anonymous den bisher größten Hacker-Angriff auf verschiedene US-Behörden und andere Websites vollzogen. Am Donnerstag hat sich das Hacker-Kollektiv Anonymous zum Abschalten der Megaupload-Server und der Verhaftung von Kim Schmitz gemeldet. Dabei wurden US-amerikanischen Behörden gewarnt, dass man in groß angelegten Angriffen viele Websites abschalten werde. So wurden am Wochenende die Server des US-Copyright-Behörde, der Universal Music Group (UMG), der EMI und des Federal Bureau of Investigation (FBI) sowie viele weiteren Internetseiten angegriffen und waren allesamt stundenlang nicht erreichbar. Außerdem tauchte am Wochenende ein Video von angeblichen Mitgliedern von Anonymous auf, die forderten, dass binnen 72 Stunden der Filehoster Megaupload wieder seinen Betrieb aufnehmen soll. Ist dies nicht der Fall, drohen die Hacker, in weiteren Angriffen die Server der United Nations (UN), Capital One, Twitter, Facebook und Youtube zu attackieren und herunterzufahren. Das Hacker-Netzwerk Anynomous äußerte sich aber zu dem offenbar gefälschten Video und sagte, es sei sinnlos Social-Media-Seiten wie Facebook und Twitter anzugreifen, weil man darüber ja seine eigenen Meldungen und Neuigkeiten bekanntgebe. Wie die englischsprachige Spielewebsite Kotaku berichtet, könnte als weiteres Opfer der Hacker-Angriffe bald Microsofts Online-Plattform Xbox Live folgen. Der Grund dafür sei, dass man dadurch sehr viel Aufmerksamkeit auf sich ziehen könne. Eine Bestätigung seitens Anonymous gab es dazu aber noch nicht. Schon im letzten Jahr konnte die Hacker-Gemeinschaft Anonymous die Server des PlayStation-Netzwerks für 23 Tage lahm legen, weil das Unternehmen Sony gegen Spieler vorging, die ihre Konsole mit Jailbreak entschlüsselt und freigeschaltet hatten und dadurch raubkopierte Software verwenden konnten.
Senf dazu: Anon, Megaupload und das dicke Ende Filesharing Seit vergangener Woche halten zwei Storys die (Internet-)Welt in Atem: Die Proteste gegen die US-Gesetzesvorlagen SOPA und PIPA und der Fall Megaupload. Eine unglückliche Rolle nimmt - vor allem was Letzteres betrifft - Anonymous ein. Keine Frage: Vieles, was Anonymous macht, hat einen ernsten und wichtigen Hintergrund. Als netzpolitisch interessierter Mensch kam man bisher nicht umhin, hin und wieder die Motive und Botschaften gut zu finden, für die Anonymous steht. Die Wahl der Mittel ist natürlich eine völlig andere Sache, hier kann und muss man vieles auch kritisch sehen. Mit der Racheaktion für Megaupload hat sich Anonymous allerdings selbst einen schweren Schaden zugefügt, von dem man sich möglicherweise länger (wenn überhaupt) nicht erholen wird können. Denn mit Megaupload und Kim Schmitz hätte man sich keinen schlechteren "Märtyrer" aussuchen können. Spätestens als Bilder auftauchten, auf denen der Luxus-Fuhrpark von Schmitz zu sehen war, fragten sich wohl viele: Sagt mal, geht's eigentlich noch?
Der (mehr oder weniger) spektakuläre Angriff auf die üblichen Verdächtigen, also US-Regierungsstellen, Musik- und Filmindustrie-Seiten etc., lässt Schmitz wie einen Vorkämpfer für Internet-Freiheit und gegen reformbedingte Urheberrechtgesetze dastehen. Bloß war er das nicht. Ganz im Gegenteil. Wer sich in letzter Zeit auch nur ein klein wenig in den etwas dunkleren Ecken des Internets umgesehen hat, der wird wissen, dass Megaupload insbesondere auch in den einschlägigen Kreisen alles andere als einen guten Ruf genossen hat. Allen war es vermutlich klar: Wenn es jemanden erwischt, dann Megaupload. Das lag auch daran, dass sich der Dienst mit seinen Streaming-Angeboten auf Megavideo sehr exponierte und nicht mal im Ansatz daran dachte, seriös zu wirken. Auch wenn man eigentlich stets das Wort mutmaßlich verwenden sollte, zumindest im aktuellen Fall, kann man mit ziemlich großer Wahrscheinlichkeit sagen, dass Kim Schmitz alias Kim Dotcom alias Dr. Kimble alias [hier einfügen] wohl vor allem eines war: ein Gauner und Abzocker (Und wer das nicht glaubt, der möge bitte nach Schmitz im Zusammenhang mit dem Namen Günter Freiherr von Gravenreuth googeln). Und, bitte, machen wir uns nichts vor: Filehoster und illegale Inhalte und Copyright-Verstöße sind die Regel und mit Sicherheit nicht die Ausnahme. Doch während viele Filehoster zumindest halbherzige Versuche unternehmen, Copyright-Verstöße von ihren Servern zu entfernen, war das Schmitz und Co. stets vollkommen egal. Im Gegenteil: Laut Anklageschrift waren die Betreiber sogar aktiv an der Beschaffung und Verbreitung von nicht rechtmäßigem Content beteiligt. Für eine ernsthafte Auseinandersetzung mit dem Thema Copyright taugt der Fall Megaupload also auf keinen Fall. Man kann und muss über eine Reform des Urheberrechts diskutieren. Aber bitte nicht auf Basis von Megaupload (Dringender Lesetipp zum Thema ist übrigens das ausgezeichnete brand-eins-Interview 'Das digitale Urheberrecht steht am Abgrund' mit dem Rechtswissenschaftler Karl-Nikolaus Peifer). Was Megaupload ist, sollte auch Anonymous gewusst haben. Umso verwunderlich war es entsprechend, als die groß angelegte Racheaktion (von wem auch immer) ausgerufen wurde. War man sich im "Kollektiv" nicht klar, für wen man hier eigentlich in die Bresche springt? Einen unsympathischen Multimillionär mit Waffenfetisch und unzähligen Edelkarossen auf dem Grundstück einer Luxusvilla? Auch sollte man sich schön langsam eine andere Form des Protestes einfallen lassen. Denn auch dieses Mal hieß es: Denial of Service (*Augenverdreh*). Schon wieder. Man kann sich das bei den Betroffenen bzw. Angegriffenen wohl so vorstellen: Irgendein US-Ministerium, irgendwo in Washington DC. Der Chef sagt: "Herhören, Leute: Kaffeepause. Denial of Service gibt's. Technik ist informiert, es geht demnächst weiter. Ihr kennt das Prozedere…" Die grundsätzliche Schwierigkeit bei der ganzen Sache ist die (Nicht-)Struktur von Anonymous: Man hat bewusst (bzw. offiziell) keine Hierarchie, schließlich steckt dahinter bekanntermaßen die Idee, dass "alle" Anonymous sind. Das gilt natürlich zum Schutz der Anhänger und Aktivisten, hat aber auch unangenehme Effekte zur Folge: Jeder Pubertierende, der weiß, wie man die Bildersuche einer Suchmaschinen bedient, kann sich das Logo herunterladen, sich zum Anonymous-"Hacker" deklarieren und einen Angriff ankündigen bzw. durchführen. Das wird für Anonymous immer mehr zum Problem: Die Idee einer strukturlosen Bewegung macht die Vermittlung einer durchdachten und konsequenten Ideologie schier unmöglich.
In den Anfangstagen war das naturgemäß komplett anders: Da formierte sich über das Web (bzw. das Usenet) eine Protestgruppe, die ein Ziel hatte: die Scientology-Sekte. Als aufgeklärter Mensch konnte man damals gar nicht anders, als es gut zu finden, wie Anonymous die Pseudo-Religion ärgern konnte. Anonymous dehnte in Folge die Aktivität auf größere Bereiche der Gesellschaft aus, auch das war richtig und wichtig. Aber seit einer Weile schon wird Anonymous immer undurchsichtiger. Als Zäsur können sicherlich die Angriffe auf die Sony-Netzwerke (und andere Gaming-Seiten) im Vorjahr angesehen werden: Nachdem es zunächst geheißen hatte, dass Anonymous dafür verantwortlich ist, distanzierten sich die Bewegung (bzw. Teile davon) von den diversen Hacks. Anders gesagt: Anonymous distanzierte sich von Anonymous. So wurde auch im Zuge der Proteste gegen SOPA und PIPA vergangene Woche ein Angriff auf Sony angekündigt. Angeblich wollte man bei dem (für gestern angekündigten) Hack besonders auf die Wirkung in der Öffentlichkeit achten. Das Image der Bewegung sollte nicht durch "amateurhafte" Aktionen wie -Attacken geschädigt werden. Und dann schlugen genau die in den eigenen Reihen ungeliebten "Script-Kiddies" eben bei Megaupload zu und ballerten aus allen Rohren ihrer Ionenkanonen. Natürlich hat Anonymous längst 'erklärt', dass die Operation Megaupload "nicht zu Gunsten von Kim Schmitz und Co." durchgeführt wird. Es wäre allerdings naiv zu glauben, dass man verhindern kann, dass genau dieser Eindruck entsteht. Da kann man auch noch so oft darauf hinweisen, dass von der Megaupload-Abschaltung auch einige legale Nutzer betroffen sind, die den Dienst für legale Zwecke genutzt haben. Es bleibt zu hoffen, dass man aus der Operation Megaupload das eine oder andere lernen kann. Denn wie bereits anfangs erwähnt: Die Ziele, Ideen und Warnungen der Bewegungen sind (zumeist) richtig. Bisher war es leicht, mit Anonymous (öffentlich oder auch heimlich) zu sympathisieren. Das wird allerdings immer schwerer…