piwik no script img

Anonymous und LulzSecHacker-Gruppen verbünden sich

Die Hackergruppen Anonymous und LulzSec sollen ihren Krach beigelegt und sich verbündet haben. Erstes Angriffsziel ihrer "Operation Security" war eine britische Polizeibehörde.

Der Twitterfeed von Lulzsec. Bild: screenshot/twitter

BERLIN dpa | Sie sind viele, sie haben kein Gesicht und sie sind wütend: Anonyme Hacker greifen in diesen Wochen täglich neue Ziele an. Erst Sony, dann den US-Senat und die CIA, jetzt die britische Polizeibehörde SOCA. Es geht ihnen um Beachtung in der Szene, aber auch um konkrete Nadelstiche gegen Behörden und Unternehmen, "die unseren Internet-Ozean beherrschen und kontrollieren", wie es in einer neuen Erklärung der Gruppe LulzSec heißt.

Diese hat sich nach anfänglichem Streit jetzt mit der Anonymous-Bewegung verbündet. "Unsere Kampfflotte Lulz Lizard erklärt nun den sofortigen und unermüdlichen Krieg", erklärte die Gruppe im Internet zum Auftakt der gemeinsamen "Operation Anti-Security" (AntiSec).

Gegen solche Drohungen hat die Bundesregierung gerade ihr Nationales Cyber-Abwehrzentrum auf den Weg gebracht, unter Federführung des Bundesamts für Sicherheit in der Informationstechnik (BSI). Dort sagte Sprecher Tim Griese am Dienstag, die Ankündigung der Hacker ändere nichts an der generellen Einschätzung. "Wenn die Regierungsnetze angegriffen werden, werden wir konkrete Abwehrmaßnahmen ergreifen."

LulzSec ist erst in diesem Jahr aufgetaucht, mit einem Angriff unter anderem auf das Unternehmen Sony Pictures und lautstarken Provokationen im Kurzmitteilungsdienst Twitter. Der Name leitet sich ab vom englischen Szenewort "lulz" (LOL steht für "laugh out loud", laut lachen) und "Security" (Sicherheit).

Server mit Datenpaketen bombardieren

Die aus dem Forum 4Chan heraus entstandene Anonymous-Bewegung trat hingegen schon 2008 in Erscheinung, mit Aktionen gegen die Organisation Scientology. Im Herbst 2010 unterstützten die Anonymous-Hacker die Enthüllungsplattform WikiLeaks und griffen die Webseiten der Kreditkartenfirmen MasterCard und Visa an, die keine Zahlungen für Wikileaks mehr annahmen. Dazu luden mehrere tausend Internet-Nutzer die Software "Low Orbit Ion Cannon" (LOIC) herunter, um ihre Rechner zu einem freiwilligen Botnetz für die DDoS-Attacke (Distributed Denial of Service) zusammenzuschließen und die Sites der Firmen mit unzähligen Datenpaketen zu bombardieren.

In ihren Chat-Räumen, organisiert im IRC-System (Internet Relay Chat), diskutieren Aktivisten und Sympathisanten anonym über ihre Pläne und feiern gelungene Angriffe. "Anonymous, das bin ich und bist Du, das sind wir alle", schrieb ein Teilnehmer während der Diskussion über das Verhältnis zu den frechen LulzSec-Newcomern. "Anonymous ist schon eine Gruppe, wenn auch eine ohne Führer", erklärte ein anderer.

"Die Idee Anonymous bietet eine gewisse Sicherheit, man geht in der Masse unter, das ist nicht greifbar", sagt der Netzaktivist Stephan Urbach im Gespräch mit der Nachrichtenagentur dpa. "Anonymous kann man nicht ausschalten." Ein klares Bild wird auch dadurch erschwert, dass es schon lange verschiedene Strömungen gibt - ein Teil möchte sich weiter auf Aktionen gegen Scientology konzentrieren, anderen liegt das Wikileaks-Thema oder die Aufstandsbewegung in arabischen Ländern am Herzen. "Ein Teil der Anonymous-Aktivisten hat sich mit LulzSec zusammengetan, andere sind weiter dagegen", erklärt Urbach.

"Wohlstand umverteilen"

Die Motivation von Angriffen im Netz ist so diffus wie die Mitgliedschaft der Gruppen. "Es öffnet ihnen die Augen, dass Sicherheit wichtig ist", schreibt ein Teilnehmer im IRC-Channel von Anonymous und spricht damit einen wesentlichen Beweggrund von Hackern an, die Sicherheitslücken aufdecken und so einen Beitrag für mehr Qualität von IT-Systemen leisten wollen. Andere haben eher politische Ziele: "Wir sollten die reichsten ein Prozent angreifen und den Wohlstand umverteilen."

Die Denial-of-Service-Attacken sind für die Betroffenen zwar lästig, lassen sich aber mit Abwehrmaßnahmen wie der Filterung von Datenpaketen meist problemlos unter Kontrolle bringen. So war die Webseite der britischen Polizeibehörde zur Bekämpfung des organisierten Verbrechens (SOCA) nach mehr als zwölf Stunden am Dienstagmittag wieder zu erreichen.

Eine andere Dimension haben Angriffe, bei denen die Täter in fremde Computernetze eindringen und dort Daten entwenden. Dass sie dazu in der Lage sind, haben sie mehrfach gezeigt. Und jetzt kündigte LulzSec an: "Unser oberstes Ziel ist es, jegliche Art von geheimen Regierungsinformationen zu stehlen und zu verbreiten. Die Hacker sprechen von einem "Krieg" gegen alle Bestrebungen, die Freiheit im Internet einzuschränken. Allerdings gibt es in den Diskussionen der Twitter-Nutzer auch skeptische Stimmen, die davor warnen, dass die Aktionen der Hacker gerade das Gegenteil bewirken und die Bestrebungen für eine strikte Internet-Regulierung verstärken könnten.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

4 Kommentare

 / 
  • S
    Sicherheitssystemaushebler

    die Daten werden in der Regel abgezogen und wie schon @ dr.jensen beschreibt, kopiert,

     

    dieser Vorgang wird in der Regel erst bemerkt wenn es schon zu solch einem gekommen ist, also in der Regel, ZU SPÄT, um dieses noch zu verhindern!

     

    Deshalb ist es eigentlich kontraproduktiv, solcher auf der Bad-Site stehenden Gruppen, ihre intensiven Aktionen schon im Vorfeld ihrer Gegner anzukündigen.

     

    Je weniger solch ein Angriff erwartet wird, desto leichter ist das System anfällig und somit angreifbarer für solche Hacker-Spielchen,

     

    oder besser gesagt,

     

    Cracker-Spielchen, weil es eben auch die Variante des attackieren gibt, wo oder weil sich solche diversen Gruppierungen Zugang zum Sicherheitssystem verschaffen können,

     

    also in solch einem Fall,

     

    beste Kenntnisse über diverse Lücken der oder des betreffenden Sec.- Software Anbieters BEKOMMEN

    oder gar schon, bevor diese auf dem allgemeinen Markt erscheint,

    im Besitz, eben solcher Kenntnisse, sind.

     

    Über die Möglichkeiten und die Vorgehensweise in solch einem Fall,

     

    möchte ich nur noch schreiben!

     

    Alles ist möglich, und sogar von GEWISSEN MACHERN und STRIPPENZIEHER des System-es,

     

    gar so, Gewollt?!!? ;-)

     

    In diesem Sinne!

     

    MATRIX lässt Grüßen und willkommen im neuen Terrorismus Zeitalter, des Infiltrierten und dadurch höchst Manipulierbaren Internets!!!

     

    Ein Trost gibt es jedoch,

     

    dass ist dieser:-)

     

    Es kann eigentlich nur noch schlimmer werden!!! ;o)

     

    Schönen Tag noch allen zusammen :-)

  • S
    Sicherheitssystemaushebler

    die Daten werden in der Regel abgezogen und wie schon @ dr.jensen beschreibt, kopiert,

     

    dieser Vorgang wird in der Regel erst bemerkt wenn es schon zu solch einem gekommen ist, also in der Regel, ZU SPÄT, um dieses noch zu verhindern!

     

    Deshalb ist es eigentlich kontraproduktiv, solcher auf der Bad-Site stehenden Gruppen, ihre intensiven Aktionen schon im Vorfeld ihrer Gegner anzukündigen.

     

    Je weniger solch ein Angriff erwartet wird, desto leichter ist das System anfällig und somit angreifbarer für solche Hacker-Spielchen,

     

    oder besser gesagt,

     

    Cracker-Spielchen, weil es eben auch die Variante des attackieren gibt, wo oder weil sich solche diversen Gruppierungen Zugang zum Sicherheitssystem verschaffen können,

     

    also in solch einem Fall,

     

    beste Kenntnisse über diverse Lücken der oder des betreffenden Sec.- Software Anbieters BEKOMMEN

    oder gar schon, bevor diese auf dem allgemeinen Markt erscheint,

    im Besitz, eben solcher Kenntnisse, sind.

     

    Über die Möglichkeiten und die Vorgehensweise in solch einem Fall,

     

    möchte ich nur noch schreiben!

     

    Alles ist möglich, und sogar von GEWISSEN MACHERN und STRIPPENZIEHER des System-es,

     

    gar so, Gewollt?!!? ;-)

     

    In diesem Sinne!

     

    MATRIX lässt Grüßen und willkommen im neuen Terrorismus Zeitalter, des Infiltrierten und dadurch höchst Manipulierbaren Internets!!!

     

    Ein Trost gibt es jedoch,

     

    dass ist dieser:-)

     

    Es kann eigentlich nur noch schlimmer werden!!! ;o)

     

    Schönen Tag noch allen zusammen :-)

  • D
    deviant

    Ist es Zufall, dass dieser Artikel anonymous ist?^^

     

    Die Lernkurve der taz in diesen Dingen scheint rapide anzusteigen; auch wenn es noch fundamentale Schwächen gibt, sind einige Zusammenhänge bereits vernünftig beschrieben.

     

    Immerhin.

  • D
    dr.jensen

    Guter Artikel, allerdings ist die Verwendung des Begriffs "entwenden von Daten", genauso wie der Begriff "Datndiebstahl" eine reiner Propaganda-Begriff und faktisch falsch. Auf diesen sollten die Medien verzichten, anstatt ihn fälschlicherweise weiter in die Köpfe der Bürger zu drücken.

     

    Daten werden auch niemals "gestohlen", sondern lediglich ausgespäht, bestenfalls kopiert, da die Daten ja weiterhin dort verbleiben und nicht verschwinden.

     

    Richtig wäre also Ausspähen von Daten, was auch der korrekte juristische Begriff ist. § 202a StGB lautet wörtlich "Ausspähen von Daten" und eben NICHT "Datendiebstahl": http://dejure.org/gesetze/StGB/202a.html