Operation Buccaneer

Ermittlungen des FBI gegen die Release Scene

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo


Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

Selbst heute noch lasst der Name „Operation Buccaneer“ gestandenen Szenemitgliedern einen Schauer über den Rücken laufen. Strenggenommen waren es drei separate Busts, die die Szene im Dezember des Jahres 2001 trafen: Operation Digital Piratez, Operation Bandwidth, und Operation Buccaneer.

Dieser bis dahin massivste Bust in der Geschichte der Szene stellte den spektakulären Höhepunkt einer langandauernden Ermittlung dar. Einzigartig war damals die Zusammenarbeit verschiedener Behörden. Unter anderem ermittelten das FBI, die amerikanische Zollbehörde sowie die Computer Crimes and Intellectual Property Section (CCIPS) des US-Justizministeriums. Sie kooperierten mit weiteren Behörden auf der ganzen Welt. Gleichzeitig fanden sie tatkräftige Unterstützung bei Industrieverbänden wie der BSA, der MPAA und Unternehmen wie Microsoft.

Vorausgegangen waren zwei Jahre geheimer Ermittlungen. Spezialagenten des FBI waren in die Szene eingeschleust worden, um aus erster Hand von Szeneaktivitäten berichten zu können. Einem Agenten gelang es, die Szenegruppe RogueWarriorz zu unterwandern, die seit 1997 aktiv war. Unter den Namen „Shatter“ und „Twisted“ nahm der Undercoveragent lange Zeit am Leben der Szene teil. Er erlernte den Slang, die Etikette und die Regeln der Release Groups. Nach und nach gewann er das Vertrauen der Mitglieder. Erst als ihm der richtige Zeitpunkt gekommen schien, stellte er seine Falle auf: Er eröffnete einen eigenen Warez-Server mit dem Namen „ShatNet“ und ernannte sich selbst zum Site Op. In den folgenden Monaten lockte er diverse Szenemitglieder auf seine selbsternannte Szeneplattform.

VPN Software Test 2024
Bewertung der Top VPN Tools 2024 Lass dir von niemandem in deine Daten schauen!

LISTE DER TOP VPNs

Der Plan des FBI ging auf. Über 200 Szenemitglieder benutzten den Server und tauschten Tausende Anwendungsprogramme, Filme und Computerspiele. Was niemand von ihnen ahnte, war der Umstand, dass alle Daten vom FBI protokolliert und ausgewertet wurden. Es gelang dem FBI-Agenten auch, an Adressen von Mitgliedern der Gruppe zu gelangen. Im internen Chat gab er vor, Netzwerkadministrator bei einer Zeitung zu sein. Zudem behauptete er, die Technik seines Arbeitgebers würde erneuert und er habe daher einige Geräte in seiner Garage, die er gerne an Szenegruppen spenden wolle. Seine Geschichte passte zum typischen Bild eines eifrigen Szenemitglieds. Bereitwillig erhielt er Adressen, an die er das Equipment schicken sollte. Die Behörden hatten damit alle Informationen, die sie für eine Verhaftung benötigten.

Die Arbeit der Ermittler endete schließlich mit einer Großrazzia, die die Szene nachhaltig erschüttern sollte. Am 11. Dezember 2001 führten Beamte (in der Szene Feds genannt) knapp 100 Durchsuchungen in den USA, Kanada, Großbritannien, Australien, Finnland, Norwegen und Schweden durch. Über 120 Computer wurden beschlagnahmt. Es kam zu zahlreichen Festnahmen. Durchsucht wurden nicht nur Privatwohnungen, sondern auch die vermuteten Standorte illegaler FTP-Server.

Hier überschnitten sich das Szeneleben und das wirkliche Leben der Szenemitglieder. Sie hatten unbemerkt Server an ihren Universitäten und Arbeitsplätzen betrieben, um darüber Kopien zu tauschen. Beamte durchsuchten daher unter anderem Räume des MIT und einiger anderer Universitäten sowie Büros von Softwareunternehmen und sogar eine Niederlassung der Bank of America. „Heute hat die US-Strafverfolgung die bislang aggressivste Aktion gegen illegale Softwarepiraterie begonnen“, erklärte damals der amerikanische Justizminister John Ashcroft. „Viele dieser Personen und Gruppen haben geglaubt, dass das digitale Zeitalter und das Internet ihnen erlaubten, ohne Angst vor Entdeckung oder Bestrafung zu agieren. Die Strafverfolger in den USA und auf der ganzen Welt haben diese Annahme heute widerlegt. Die Aktionen sind ein Meilenstein im Bemühen der US-Behörden, in internationaler Zusammenarbeit ein wahrhaft globales Problem zu bekämpfen.“

Unter den ermittelten Mitgliedern der RogueWarriorz war auch Suzanne Peace. Die 37jährige war in ihrer Gruppe als peaces bekannt und eine der wenigen Frauen in der Szene. Auch der 20jährige Alexander Castaneda mit dem Pseudonym prentice erhielt unerwünschten Besuch. Ein Szeneinsider schilderte die Hausdurchsuchungen wie folgt: „Prentice war in Seattle und peaces in Chicago. Die örtliche Polizei brachte peaces durch einen Trick dazu, die Tür zu öffnen. Es hatte in letzter Zeit Probleme mit peaces‘ Sohn gegeben, und sie fragten sie, ob sie immer noch Probleme habe. Sie sagte ›Nein‹, und die Beamten fragten, ob sie hereinkommen und mit ihr darüber reden könnten. Als sie die Tür öffnete, kamen alle Agenten rein. Die Crew der Razzia bestand aus einem EPA-Agenten, zwölf FBI-Agenten und mehreren US-Marshalls, getarnt in Zivilkleidung. Ihre Autos hatten sie am Ende der Straße geparkt. Alle trugen Flak Jackets [große, kugelsichere Westen].“ Insgesamt konnten die Behörden 21 Mitglieder der RogueWarriorz ermitteln und anklagen. Fast alle bekannten sich schuldig und wurden zu Geld- und Bewährungsstrafen, einige auch zu Hausarrest verurteilt.

Für noch mehr Aufsehen sorgte die Zerschlagung der berüchtigten Release Group DrinkOrDie (DoD). Sie war eine der älteren Gruppen der Szene und 1993 von den beiden Russen deviator und CyberAngel in Moskau gegründet worden. Ihren legendären Status verdankte sie vor allem dem Release von Microsofts Betriebssystem Windows 95, das ganze zwei Wochen vor dem offiziellen Verkaufstermin Verbreitung fand. Die US-Behörden schätzten, dass DoD zum Zeitpunkt der Operation Buccaneer ungefähr 65 Mitglieder in mehr als zwölf Ländern zählte. DoD-Mitglied bigrar beschrieb den Moment, als die Feds ihn bei der Arbeit aufsuchten, in einem Online-Interview:

„Ich saß gerade am Computer und chattete mit einem anderen DoD-Member. Plötzlich bemerkte ich, dass meine Netzverbindung weg war. An der Tür traf ich auf einen US-Zollbeamten. ›Mr. Tresco, mein Name ist Strickler [Name von den Autoren geändert], ich bin von der amerikanischen Zollbehörde. Würden Sie bitte mitkommen?‹ Als wir um die Ecke bogen, waren da ungefähr zwanzig Beamte, die meine Arbeitsstelle durchkämmten. Wir gingen weiter zu einem Besprechungszimmer, wo ich Fragen beantwortete, während die Beamten mit ihrer Durchsuchung weitermachten. (…) Es war wirklich der schlimmste Tag meines Lebens. Die meiste Zeit hatte ich keine Ahnung, was los war. Ich hatte das Gefühl, ich wäre in einem Traum.“

Die Arbeitsstelle von bigrar, im bürgerlichen Leben Chris Tresco, war die Universität MIT. Wie schon David LaMacchia betrieb er an der Hochschule heimlich Szeneserver zum Tausch von Warez. Anders als LaMacchia war der 23jährige Tresco kein Student des MIT, sondern Systemadministrator der Wirtschaftsfakultät. Sein direkter Zugang zum High-Speed-Netz der Universität war für DoD geradezu ideal.

DoD wurde bei dem Bust komplett zerschlagen. Einige der gefassten DoD-Mitglieder waren Studenten, viele waren aber auch Angestellte in Softwarefirmen, von wo aus sie die Gruppe stets mit den neusten Programmen versorgten. Sogar ein australischer Polizist wurde verhaftet, der Mitglied in mehreren Release Groups war. Neben RogueWarriorz und DoD waren zahllose andere Gruppen betroffen, darunter die Gruppen WomenLoveWarez, Paradox, Request To Send, Myth, ShadowRealm, Razor 1911, Rise in Superior Couriering und Parents On ‚Puterz.

Die Operation Buccaneer traf die Szene wie ein Donnerschlag. Die Szenemitglieder, die nicht selbst betroffen waren, saßen vor ihren Rechnern und versuchten, sich ein Bild vom Ausmaß des Schreckens zu machen. Immer neue Meldungen über gebustete Groups liefen in den Chats ein wie über einen Newsticker. Kaum ein Server war noch erreichbar. Das sonst so rege Treiben der Szene stand beinahe still. „Das ist ein schwerer Schlag für Warez. Im Moment macht die Szene überhaupt nichts“, berichtete ein Szeneinsider in einem Internet-Chat. Doch die Ruhe war nicht gänzlich unbeabsichtigt. Alle Server, die vom Bust nicht direkt betroffen waren, wurden aus Gründen der Sicherheit zunächst einmal vom Netz genommen. Ein Mitglied der Music Release Group aPC (aPOCALYPSE pRODUCTION cREW) erklärte: „Wir entspannen uns gerade und lassen die Wunden heilen. Früher oder später wird alles wieder normal sein.“

Und so kam es. Nur wenige Gruppen erklärten ihren Rücktritt. Nach und nach wurden neue Warez veröffentlicht. Nicht selten wurden in den beiliegenden NFOs die Ermittler beschimpft und markige Durchhalteparolen ausgegeben. Auch Beileidsbekundungen waren zu der Zeit häufig in NFOs zu finden. Die Gruppe KaMiKAZE teilte der Szene zum Beispiel mit: „Wir bei Kamikaze schicken die besten Grüße an alle, die von diesem tragischen Ereignis betroffen sind. Wir nutzen die Chance, um Freunde in wirklich jeder Gruppe wissen zu lassen, dass wir mit ihnen leiden.“

Die Behörden und Gerichte erwiesen sich als unnachgiebig und wollten ein Zeichen setzen. „Es geht hier schlicht und einfach um Diebstahl, und diejenigen, die sich am Diebstahl geistigen Eigentums beteiligen, verdienen es, verfolgt und bestraft zu werden“, sagte Robert C. Bonner, Leiter der Zollbehörde der Vereinigten Staaten.

Der Systemadministrator am MIT, Chris Tresco, wurde zunächst zu 33 Monaten Haft verurteilt. Da er mit den Behörden kooperierte, wurde die Strafe später auf ein halbes Jahr verkürzt. Außerdem musste er 100 Sozialstunden ableisten. Darüber hinaus wurde ihm auferlegt, nach der Haftentlassung seine Gemeinde für sieben Monate nicht zu verlassen. Hinzu kam ein Internetverbot für jegliche private Zwecke.

Der unter seinem Pseudonym eriFlleH (HellFire rückwärts geschrieben) bekannte John Sankus erhielt als einer von zwei Leadern von DoD eine Strafe von knapp vier Jahren Haft. Zuvor war bereits der Supplier von DoD Barry Erickson zu 33 Monaten Haft verurteilt worden.

Indessen scheint der Fall des zweiten Leaders von DoD zu einem rechtlichen Kuriosum zu werden. 2003 klagten die US-Behörden das Szenemitglied Hew Raymond Griffiths, Aliasname BanDiDo, an, der die Gruppe von Australien aus geführt hatte. Dabei hatte Griffiths noch nie einen Fuß in die USA gesetzt und ist auch kein amerikanischer Staatsbürger. Vielmehr ist er Brite, lebt aber seit seiner Kindheit in Australien. Die USA forderten dennoch die Auslieferung. Schließlich habe er die ihm zur Last gelegten Urheberrechtsverletzungen zumindest virtuell in den USA begangen. Deshalb solle er sich dort für seine Taten verantworten. In mehreren Instanzen wehrt er sich seitdem gegen seine Auslieferung, bislang jedoch ohne Erfolg. Einige Jahre zuvor hatte er die Szene noch gewarnt: „Ich hoffe, dass mehr Leute begreifen, dass wir ein gefährliches Spiel spielen. Wir sind durch keine Dunkelheit geschützt, wir sind nicht unsichtbar, und wenn man mit dem Feuer spielt, kann man sich tatsächlich verbrennen. (…) Seid vorsichtig, das hier ist kein Spiel … und Gefängnis ist keine schöne Sache, Jungs …“ Nur für sich selbst sah BanDiDo die Gefahr nicht kommen: „Ich kann nicht gebustet werden, ich habe keine Warez hier … Und es ist kein Verbrechen, einer Gruppe anzugehören.“

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

 


 

Die besten VPN Tools 2024

Anzeige | Gesponserte Angebote
1 CyberGhost VPN
Cyberghost VPN
Bewertung 5,0
ab €2,03
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2 NordVPN
NordVPN
Bewertung 4,9
ab $3.30
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
3 ExpressVPN
ExpressVPN
Bewertung 4,9
ab $6.67
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
4 PROTON VPN
PROTON VPN
Bewertung 4,8
ab €4
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
5 IPVanish VPN
IPVanish VPN
Bewertung 4,7
ab $3.75
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
6 RUSVPN
RUSVPN
Bewertung 4,8
ab €1,77
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
7 SurfShark VPN
SurfShark VPN
Bewertung 4,7
ab $2,49
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
8 Hide My Ass VPN
Hide My Ass VPN
Bewertung 4,7
ab $2.99
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
9 vypr vpn
vypr vpn
Bewertung 4,6
ab €1,39
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
10 Avast SecureLine VPN
Avast SecureLine VPN
Bewertung 4,6
ab $3.99
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
11 Avira Phantom VPN
Avira Phantom VPN
Bewertung 4,6
ab $7,00
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.

Antivirus Software Test 2024
Die beste Antivirus Software 2024 Schütze dich vor Datenverlust und Ausspähungen

LISTE ANSCHAUEN

8. Das Imperium und seine Rebellen

Auszug aus Centropys NFO zu Herbie: Fully Loaded

Auszug aus Centropys NFO zu Herbie: Fully Loaded

Das Imperium schlägt zurück Warezbusters
Operation Site Down FBIOperation Site Down Einer der letzten Angriffe und Operationen gegen die Szene endete mit dem Operation Site Down. Dem FBI gelang es erneut zahlreiche Scene-Gruppen und Mitglieder durch zahreiche Hausdurchsuchungen zu verhaften und schließlich zu verklagen. Doch anders als vom FBI dargestellt, galt die Operation Site Down als wenig erfolgreich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Please select reCAPTCHA