Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition) by Olson Parmy
Autor:Olson, Parmy [Olson, Parmy]
Die sprache: deu
Format: epub
Herausgeber: FinanzBuch Verlag GmbH
veröffentlicht: 2012-07-05T22:00:00+00:00
Kapitel 18: Die Auferstehung von Topiary und Tupac
Topiary ging weiter Google News daraufhin durch, ob Lulz Security oder die geleakten Nutzernamen von Fox und X-Factor erwähnt würden. Wie er feststellte, wurde darauf außer in ein paar Blogbeiträgen von IT-Nachrichtensites kaum verwiesen. Offenbar herrschte vollkommenes Desinteresse.
Wenn eine Einzelperson oder eine Gruppe Tausende von Twitter-Followers hatte, erregte sie bei Bloggern und Journalisten mit höherer Wahrscheinlichkeit Aufsehen und machte am Ende Schlagzeilen. Hier kam Topiarys einfallsreicher Schreibstil ins Spiel, der seinen Schliff vielen Stunden Redaktion für die satirische Website Encyclopedia Dramatica verdankte. Topiary konnte in einer oder zwei Minuten eine Reihe bissiger Kommentare im Jargon der Internet-Subkultur schreiben. Das fiel ihm ganz leicht.
Am Ende des ersten Tages nach Nutzung des Twitter-Accounts von LulzSec, dem 7. Mai, hatte Topiary mit elf Tweets fünfzig Followers angezogen. In augenzwinkerndem, ausgelassenem und respektlosem Ton zitierte er aus Rebecca Blacks billigem Popsong Friday und höhnte über den Twitterfeed von X-Factor: »Wir haben euren Scheiß geklaut und machen ihn demnächst öffentlich! Bedenken?«
Trotz der Beschränkung auf hundertvierzig Zeichen und seines Rufs als Spielzeug für Technikfreaks und die Elite sozialer Netzwerke diente Twitter durchaus auch als wirkungsvolles Kommunikationsmittel. Bei einer intelligenten und produktiven Nutzung konnte man Tausende auf LulzSec aufmerksam machen. Durch Einsatz des @-Symbols oder einfach durch Nennung eines Namens konnte Topiary jeden mit einem Twitter-Account erreichen.
Am nächsten Morgen wandte er Sabus Taktik an, weitere spannende Datenlecks in Aussicht zu stellen: »Guys und Girls, augenblicklich arbeiten wir an einem Megaspaß! Hier ist unser Geheimnis zum Sonntag: Wir sind mit Fox noch lange nicht fertig.«
Am Sonntag, den 9. Mai, war die Anzahl der Followers gerade einmal auf fünfundsiebzig gestiegen, aber Topiary hielt die entertainerhafte Begeisterung aufrecht, als posaunte er jeden Tweet aus dem Megafon eines Zirkusdirektors hinaus. »Spielverderber am Montag: Das heutige Datenleck fällt quantitativ bedeutend geringer, qualitativ aber deutlich besser aus«, vermeldete er. »Wollt ihr Passwörter, Leute? Wir auch!« Im deutlichen Bestreben, den Leuten weiter den Mund wässrig zu machen, twitterte er: »Die Show beginnt in wenigen Stunden, Leute! Diese ist eine ziemlich interaktive mit einem Finale, das euch gefallen wird. We We We so excited!«, schloss er mit einer Textzeile aus Rebecca Blacks Friday.
Hätte Sabu die Sache auf seine Art abgewickelt, hätte er die gekaperten Daten von Fox nach Abschluss ihrer Arbeit einfach veröffentlicht, ob am Freitag oder irgendwann am Wochenende. Dagegen ging Topiary davon aus, dass die Nachrichtenmedien Storys eher an einem Montag als an einem Freitag aufgreifen würden, wenn sich viele Journalisten aufs Wochenende freuten und sich bereits entspannten. Eine Veröffentlichung am Montag verhieß mehr Aufmerksamkeit.
Am Montagmorgen kamen weitere Aufmacher: »Hashtag des Tages von LulzSec: #FuckFox: geben wir ihm noch ungefähr eine Stunde, sagt es euren Freunden.^___^« Dann: »Noch 30 Minuten … #FuckFox.« Achtundzwanzig Minuten später: »Seid ihr bereit?! #FuckFox.« Als der Moment kam, postete Topiary kein langes Dokument mit Informationen, sondern twitterte eine Reihe von URL-Adressen zu den LinkedIn-Accounts von Mitarbeitern bei einer Niederlassung von Fox TV im kalifornischen San Diego. Die erste hieß: »Lerne Karen Poulsen kennen, Vertriebsberaterin bei Fox 5 KSWB.« Nach einem Klick
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Edward Snowden - Geschichte einer Weltaffäre by Weltkiosk(902)
Sie kennen dich! Sie haben dich! Sie steuern dich! by Morgenroth Markus(888)
Das digitale Wir : Unser Weg in die transparente Gesellschaft by Peter Schaar(882)
Spurlos und Verschlüsselt! Von sicherer Kommunikation und anonymem Surfen by Tobias Gillen(864)
Das Ende unserer Demokratie · Wie die künstliche Intelligenz die Politik übernimmt und uns entmündigt by Hofstetter Yvonne(834)
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft by Peter Schaar(822)
Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition) by Olson Parmy(815)
Penetration Testing mit Metasploit by Brabetz Sebastian(811)
Willkommen im Darknet: Eine Reise in das Darknet - Das Buch für Neugierige (German Edition) by Schnoor Peter(794)
Management der Informationssicherheit by Aleksandra Sowa(793)
Das Neue Spiel by Michael Seemann(782)
Die Daten-Enteignung by Michael Spehr (Hrsg.)(727)
CRC Press - Cryptography, Theory and Practice (1995) by by Douglas Stinson(724)
Kryptografie für Dummies by Hans Werner Lang(712)
Implementing Multifactor Authentication by Marco Fanti(301)
Skorpipn by Max Harald Haas(225)
Security Awareness by Stefan Beißel(201)
Mastering Microsoft Intune, Second Edition by Christiaan Brinkhoff | Per Larsen(169)