Aufgelöst

Hackergruppe LulzSec streicht nach 50 Tagen die Segel

27.06.2011
Sie attackierten Computer der CIA, der britischen Polizei oder von Sony, sie legten Webseiten lahm und veröffentlichten Daten einfacher Internet-Nutzer.
Das Lulz Boat segelt nicht mehr - 50 Tage sind genug, findet die sechsköpfige Besatzung.
Das Lulz Boat segelt nicht mehr - 50 Tage sind genug, findet die sechsköpfige Besatzung.

Völlig überraschend haben die Cyber-Anarchisten der Hackergruppe LulzSec nach 50 Tagen das Ende ihrer Aktionen verkündet. Nach einer beispiellosen Serie von Angriffen aus dem Internet hat die ominöse Hackergruppe ihre eigene Auflösung erklärt. Die unter der Bezeichnung LulzSec operierenden Cyber-Anarchisten veröffentlichten am Wochenende erneut vertrauliche Datenbestände von Firmen und Behörden und verbanden dies mit der Mitteilung: "Dies ist unsere letzte Ausgabe." Die Gruppe war in den vergangenen Tagen zunehmend unter den Druck internationaler Fahnder geraten und wurde auch innerhalb der Hackerszene scharf kritisiert.

"In den vergangenen 50 Tagen haben wir Konzerne, Regierungen, oft auch die allgemeine Bevölkerung und womöglich alles dazwischen gestört und bloßgestellt - einfach weil wir es konnten", heißt es in der im Internet veröffentlichten Erklärung von LulzSec. Jetzt aber sei es an der Zeit, "bon voyage (gute Reise) zu wünschen".

Einen konkreten Grund nannte die nach eigenen Angaben sechsköpfige Gruppe nicht, sprach aber vom Bedürfnis nach einem normalen Alltagsleben: "Wir sind Leute mit einer Vorliebe für Musik, Vorliebe fürs Essen; wir haben verschiedenen Geschmack bei Kleidung und Fernsehen, wir sind einfach wie ihr." Der Name der Gruppe leitet sich ab vom englischen Szenewort "lulz" (LOL steht für "laugh out loud", laut lachen) und "Security" (Sicherheit).

Die Aktivisten von LulzSec waren in den vergangenen Wochen mehrfach in Rechner von Firmen und Regierungseinrichtungen eingedrungen. Außerdem wurden zahlreiche Web-Seiten mit massenhaften Datenanfragen, sogenannten Denial-of-Service-Angriffen (DDoS), lahmgelegt. Am Donnerstag hatten die Hacker aus Protest gegen das scharfe Einwanderungsrecht in Arizona interne Daten der Sicherheitsbehörde dieses US-Staates im Internet veröffentlicht.

Die zuletzt veröffentlichten Daten enthalten Informationen unter anderem der Unternehmen AOL und AT&T sowie eines E-Book-Shops der NATO. Das westliche Militärbündnis hatte am Freitag einen Einbruch im Server dieses Online-Shops gemeldet.

"Unsere geplante 50-Tage-Kreuzfahrt ist vorbei, und nun müssen wir in die Ferne segeln", erklärten die Hacker, die sich die stilisierte Darstellung eines Schiffs als Logo gewählt hatten. Zugleich riefen sie andere Hacker auf, die Angriffe fortzusetzen. "Wir hoffen, wünschen, bitten sogar, dass sich die Bewegung in einer Revolution manifestiert, die ohne uns weitergehen kann."

Weltweit verfolgten mehr als 270.000 Internet-Nutzer regelmäßig die Erklärungen der Gruppe im Kurzmitteilungsdienst Twitter. Dort forderte LulzSec seine Anhänger jetzt dazu auf, sich den Kommunikationskanälen der Anonymous-Bewegung anzuschließen. Mit Teilen dieser bereits seit 2008 aktiven Hacker-Bewegung hatte sich LulzSec zur "Operation AntiSec" zusammengeschlossen.

Internationale Ermittler und Sicherheitsfirmen fahnden seit Wochen nach den unbekannten Mitgliedern der Gruppe. Nach Informationen der "New York Times" arbeitet die US-Bundespolizei FBI dabei mit Agenten des Auslandsgeheimdienstes CIA und europäischen Sicherheitsbehörden zusammen. Anfang vergangener Woche hatten britische Fahnder in Wickford bei London einen 19-Jährigen wegen Hacker-Attacken festgenommen. Wie LulzSec bei Twitter mitteilte, gehöre er aber nicht zu der Gruppe.

Doch auch innerhalb der Szene nahm der Druck auf LulzSec zu. Aktivisten der niederländischen Gruppe TeamPoison legten das Blog eines mutmaßlichen LulzSec-Unterstützers lahm und drohten damit, Namen und Daten von LulzSec-Mitgliedern preiszugeben. Scharf kritisiert wurde auch, dass LulzSec die Server von Online-Spielen attackierte und Daten einfacher Internet-Nutzer veröffentlichte. (dpa/tc)