Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Dezember 2010
09.12.2010 10-12-12 Cyberspace und Hacktivismus
zurück zum Verweis zur nächsten Überschrift Das Ende virtueller (T) Räume WikiLeaks

 
Regierungen der industriellen Welt, Ihr müden Giganten aus Fleisch und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes. Im Namen der Zukunft bitte ich Euch, Vertreter einer vergangenen Zeit: Lasst uns in Ruhe! Ihr seid bei uns nicht willkommen. Wo wir uns versammeln, besitzt Ihr keine Macht mehr. (1)
 

 
Im Februar 1996 verkündete John Perry Barlow seine Unabhängigkeitserklärung des Cyberspace (1). Seine Vision, die Netzgemeinde könne sich einen eigenen Gesellschaftsvertrag schreiben, entstammt der akademischen Hackertradition und war schon damals überholt, weil sie die Politische Ökonomie leugnet, die auch virtuelle Veranstaltungen durchdringt und steuert. Die Sitten, die die Hackerkultur hervorgebracht hat, haben sich zweifellos in vielen Köpfen etabliert und eine Subkultur geschaffen, die auch politische und wirtschaftliche Prozesse beeinflusst. Der Cyberspace hat jedoch seine Unschuld an die Ökonomie und an die Kriminalität verloren. In ihm verweben sich jetzt ganz unterschiedliche Interessen und Zielvorstellungen.

Der Cyberspace war nie eine freie Welt, sondern allenfalls eine unregulierte Spielfläche. Er bedarf einer künstlichen Umgebung, die geschaffen und erhalten, also finanziert werden muss. Für sich allein ist er lebensfeindlich. Man kann sich in ihm aufhalten, aber nicht in ihm leben. Irgendwann meldet sich der Hunger oder der Darm und spätestens dann fordert die Realität ihr Recht.

Die Mauern zwischen virtuellem und realem Leben sind gefallen. Homebanking und Warenhandel kennzeichnen die Durchdringung von der realen Seite aus, Open Source, Wikipedia und nicht zuletzt WikiLeaks die andere Stoßrichtung. Der Cyberspace ist dabei, eigene Ökonomien mit vielerlei Schnittstellen zu entwickeln. Die Regeln, denen sie beiderseits unterworfen sind, perforieren sich gegenseitig.
 

 
WikiLeaks ist eine Internetplattform, die sich der Veröffentlichung von Dokumenten widmet, denen seine Mitarbeiter ein öffentliches Interesse zumessen (2). Seine Zuträger bleiben anonym. Besondere Aufmerksamkeit erlangte WikiLeaks 2010 durch die Veröffentlichung US-amerikanischer Dokumente aus

dem Afghanistan-Krieg (Juli 2010),
dem Irak-Krieg (Oktober 2010) und
den diplomatischen Depeschen (November 2010).

Das dahinter stehende Konzept ist das Whistleblowing, das von Daniel Domscheit-Berg, einem früheren Mitarbeiter des Dienstes, als "Der gute Verrat" bezeichnet wird (3).

Die US-Verwaltung reagierte von Mal zu Mal empörter (4) und forderte die Löschung der Daten. Dazu ist es viel zu spät: Die Plattform wird jetzt weltweit mehr als 1.000 Mal gespiegelt (5).

Nicht nur die Politik reagierte auf die Veröffentlichungen im Realem. Zunächst sperrte Amazon nach (dementierten) Drohungen des US-Senators Liebermann den Webserver von WikiLeaks in den USA (6), dann sperrte PayPal das Spendenkonto (7), die Schweizer Post ein privates Konto von Julian Assange (8), dem charismatischen und umstrittenen Sprecher von WikiLeaks (9), dem folgten Visa, Master (10) und wechselseitige DDoS-Angriffe (11), wozu auch ein eigenes Botnetz aufgesetzt wurde (12), sowie die Sperrung von wikileaks.org (13).
 

zurück zum Verweis Hacktivismus Macht aus dem Virtuellem

 

 
Damit ist genau das eingetreten, was Paget vorausgesagt hat (14): Zunahme des Hacktivismus und der Heftigkeit, mit dem er betrieben wird.

Das Beispiel zeigt aber auch die Abhängigkeiten, in denen virtuelle Veranstaltungen stecken. Um betrieben und überleben zu können, brauchen sie Unterstützung und Spenden. Die wechselseitigen DDoS-Angriffe sind nur eine Garnitur, die die Machtkämpfe und Muskelspiele begleiten. Neben den ökonomischen Abhängigkeiten zeigen sie nachhaltig die Zerstörungsbereitschaft in der Cyberspace-Szene. Dahinter verblasst das Ränkespiel um gute oder böse Motive (15).

Auf der anderen Seite wird mit Sperren von Domänen, Host-Speicher und Konten reagiert, ob im Gehorsam oder auf Druck, sei dahingestellt. Mehr als 1.000 "Mirrors" kennzeichnen den mächtigen Gegendruck: WikiLeaks Veröffentlichungen lassen sich dadurch nicht mehr rückgängig machen, unterdrücken oder verschweigen.

Die schwächste Stelle in den Machtkämpfen ist der Mensch. Ungeachtet der Frage, ob Assange Straftaten begangen hat: Er sitzt in Haft (16), hat seine Freiheit verloren und kommt durch die Sperren seiner Konten immer mehr in Bedrängnis.

Jedenfalls in den USA werden die Veröffentlichungen als strafbarer Geheimnisverrat angesehen. Die fünf festen und ungenannten Mitarbeiter von WikiLeaks (17) müssen damit rechnen, dass sie identifiziert und bestraft werden.
 

 
 Botnetze und DDoS-Angriffe zeigen, wie virtuelle Aktivitäten im Realem wirken. Harmlos gesagt führen sie zu Kontrollverlusten bei den Betroffenen. Aber nicht nur das: Sie greifen die Privatheit an und führen schlimmstenfalls zu bedrohlichen wirtschaftlichen Verlusten. Hacks in Krankenhäusern, Autoelektronik oder Herzschrittmacher können auch töten.

 Dagegen stellt die globale, grenzenlose und (fast) verzögerungsfreie Informations- und Kommunikationstechnik eine neue Qualität dar, die ihrerseits neue Freiheiten in der Lebensführung eröffnet.

Ihre Kehrseite bilden die kriminellen Techniken, die sie ermöglicht. Dem Hacking fallen ganz real private und vertrauliche Informationen zum Opfer, das Phishing führt ganz real zu Vermögensschäden und die anderen Formen des Identitätsdiebstahls bedrohen ganz real die Privatheit und das Vermögen der Betroffenen.

 Malware wirkt von sich her zerstörerisch im Realem. Die Homebanking-Trojaner seit Korgo werden ganz gezielt dazu eingesetzt, einzelne Zahlungsvorgänge zu manipulieren (18). Sie wirken auf die technischen Prozesse ein, die die Finanzwirtschaft bewusst in den Cyberspace verlagert haben. Das gilt auch für die Malware, die sich gegen andere Formen des eCommerce richten.

Erst Stuxnet geht den entscheidenden Schritt weiter und richtet sich gezielt gegen die Steuerungen von Industrieanlagen. Dieser Wurm markiert den Eintritt in den Heißen Cyberwar.
 

zurück zum Verweis Macht der Realität

 

 
Wir werden lernen müssen, mit den Angriffen aus dem Virtuellem umzugehen. Die Chancen dafür sind gar nicht mal schlecht.

Der Cyberspace ist ein Parasit und wie viele andere ein nützlicher Parasit. Im Gegensatz zum Putzerfisch, der ein spezialisierter Symbiont ist, ist der Cyberspace ohne die reale Welt nicht lebensfähig und braucht zwingend Tier 1-Carrier, Netz-Infrastrukturen und Host-Provider.

Er ist, wie ich eingangs gesagt habe, eine unregulierte Spielfläche, die zur Verfügung gestellt wird und Geld kostet. Deshalb und ungeachtet der virtuellen Verdienstmöglichkeiten lässt sich der Cyberspace insgesamt, aber auch einzelne seiner Sektionen abschalten. Das macht ihn anfällig und regulierbar.

Wenn man unterstellt, dass die Konto-, Domain- und Hostsperren gegen WikiLeaks gesteuert oder erzwungen wurden, würde darin die Macht der Realität zum Ausdruck kommen. Die Handelnden im Cyberspace können nicht wirklich in ihn wechseln. Damit bleiben sie abhängig und greifbar. So wurden seit 2008 mehrere Schurkenprovider nachdrücklich und erfolgreich gebeten, bestimmte Spam- und Hostaktivitäten einzustellen (19); wie gesagt: Mit Erfolg.

Dass das nicht einfach ist, ist klar. Es gibt wirtschaftliche Abhängigkeiten und sonstige Befindlichkeiten, die vor harten Maßnahmen warnen, weil sie ungewollte Domino-Effekte befürchten lassen.
 

 
 Die Cyberspace-Aktivisten und ihre kriminellen Begleiter verfügen überwiegend über innovatives Wissen und Verbindungen. Das heißt aber nicht, dass sie über exklusive Kenntnisse und Fertigkeiten verfügen. Auch sie kochen nur mit Wasser. (Gut bezahlte) Gegner können es allemal mit ihnen aufnehmen. Hemmend wirken vor Allem demokratische und rechtsstaatliche Spielregeln und nationale Grenzen. Darüber setzen sich kriminelle, gekaufte oder schwer getroffene Protagonisten auch einmal hinweg, denen ich nicht das Wort reden will. Aber auch demokratische Gesellschaften und Staaten haben eine begrenzte Leidensfähigkeit und müssen nicht hinnehmen, sich hilflos zu ergeben.

Barlow und anderen ist darin Recht zu geben, dass der Cyberspace zunächst einmal wie das Öffnen der Pandora-Büchse gewirkt hat. Sie stellen inzwischen die Minderheit im Cyberspace und die Mehrheit könnte andere Prioritäten setzen und Ansprüche haben, wenn sie bereit ist, diese auch aktiv durchzusetzen. Dazu bedarf es mehr als einer Willensäußerung.
 

zurück zum Verweis Was ist mit WikiLeaks? kein Grund zum Fatalismus

 

 
Ich bewundere den Mut von Assange und den handelnden Betreibern von WikiLeaks, der sich immer mehr vom Braven (20) zum Tollkühnen wandelt. Wer einen Stepptanz auf den Füßen der US-Administration veranstaltet, muss sich äußerst sicher fühlen oder ein Volltrottel sein.

Die aus den USA verlautenden Vorwürfe teile ich in ihrer Schärfe und Betroffenheit nicht. Soweit die Behauptung aufgestellt wird, Menschenleben seien gefährdet, habe ich dafür bislang kein Beispiel gesehen - und auch nicht danach gesucht. Vor Allem die diplomatischen Depeschen dokumentieren eher Peinlichkeiten - auch in der Rechtschreibung (21) - als gefährliche Enthüllungen. Das dokumentierte Wort offenbart die Haltung, Motive und Ziele des Betreffenden. Wenn er sie nicht veröffentlicht haben will, dann hat er etwas zu verbergen.

Den Anspruch, nur Dokumente von öffentlichem Interesse zu publizieren, hat WikiLeaks spätestens mit den Depeschen aufgegeben. Sie sind peinliches und kein brisantes Zeug.

Ob das ein Vorwurf ist, ist eine andere Frage. Die pure Menge des Materials reizt dazu, sie komplett zu veröffentlichen. Das passt auch zur Persönlichkeit von Assange, wie er bei mir ankommt. Dadurch vermeidet man außerdem den Vorwurf, durch eine Auswahl zu manipulieren.

Unter staatsschutzstrafrechtlichen Betrachtungen können die Veröffentlichungen auch unter deutschem Blick sehr problematisch sein. Darin müsste ich mich zunächst einarbeiten, wozu ich in meiner Freizeit nicht verpflichtet bin (22).
 

 
WikiLeaks ist kein Beispiel für die Cybercrime, sondern eine Analogie. Das Schicksal von Julian Assange zeigt hingegen, zu welchem armseligen Würstchen man wird, wenn man persönlich als Bösewicht identifiziert und verfolgt wird. Mit Verlaub: Das macht Hoffnung!

In Bezug auf die Cybercrime heißt das: Wir müssen Täter identifizieren und jagen. Sie werden versuchen, sich zu tarnen und zu verstecken. Aber sie müssen sich bei Hunger und Darmdruck in der realen Welt bewegen. Spätestens dort sind sie greifbar.

Auch die virtuelle Welt gewährt keine Beliebigkeit. Sie unterliegt strengen technischen und wirtschaftlichen Regeln. Wenn man sie intellektuell und tatsächlich beherrscht, dann kann man manches erkennen, begreifen und durchdringen.

Das haben die Cyberspacer gemacht und übernächtigt geleistet. Auch sie haben Generationswechsel erlebt und manches Wissen ist dabei auf der Strecke geblieben oder versandet. Sie lehren uns, dass man mit dem Cyberspace umgehen und ihn beherrschen kann.

Das können auch Strafverfolger und Regulierer, wenn ihnen die richtigen Instrumente und die Möglichkeiten gegeben werden.

Nimmermüde: Dazu bedarf es politischen Willen und die Bereitschaft, Geld in die Hand zu nehmen. Solange es daran fehlt, gibt es nur dummes und selbstgerechtes Wehklagen. Von dieser Kritik nehme ich mich nicht aus.
 

zurück zum Verweis Konsequenzen Nachtrag: Operation Payback
 

 
Diese Erkenntnis hat eine fatale Konsequenz: Wer sich unter seiner realen Existenz kritisch mit dem Cyberspace oder der Cybercrime auseinander setzt, ist ebenso angreifbar und im Realem ausgeliefert.

Auch die "Guten" sind deshalb gezwungen, Anonymität zu wahren, wenn sie "Böse" benennen, ihr Tun beschreiben und ihnen zu nahe kommen.

Ich werfe die Cyberspacer und die Kriminellen keineswegs in einen Topf. Doch ohne die Cyberspacer gäbe es die Kriminellen nicht. Ohne die Hackerkultur wären die Malware, Botnetze und die Cybercrime nicht so schnell und so explosiv entstanden. Mit ihrer Unbedarftheit, Abschottung und fehlenden Kontrollmechanismen hat die akademische Hackerkultur, der ich sehr viel Sympathie entgegen bringe, den Missbrauch und die Cybercrime gefördert.

Jungs und Mädels! Ihr seid was schuldig!
 

 
 11.12.2010: Mit den WikiLeaks-Unterstützern, die sich zu der "Operation Payback" zusammen gefunden haben, DDoS-Angriffe gegen die Webseiten von Mastercard, Visa , der Schweizer-Postfinanz-Bank sowie der schwedischen Staatsanwaltschaft führen und das dabei eingesetzte Bot-Programm setzt sich die Online-Ausgabe der auseinander (23). Als einer der Beteiligten ist (wohl) am 09.12.2010 in Den Haag ein 16-jähriger Niederländer festgenommen worden (24).
 

zurück zum Verweis Anmerkungen
 


(1) John Perry Barlow, Unabhängigkeitserklärung des Cyberspace, Telepolis o.D.

(2) WikiLeaks

(3) Daniel Domscheit-Berg, Der gute Verrat, Freitag 14.10.2010

(4) Nur ein Beispiel unter vielen: Cablegate: Clinton macht Diplomaten angeblich zu Spionen, Heise online 30.11.2010;
Harald Taglinger, Die Guten und die Schlechten, Telepolis 08.12.2010

(5) WikiLeaks Mirrors

(6) Wikileaks gerät in den USA immer stärker unter Druck, Heise online 02.12.2010;
Amazon bestreitet politischen Druck wegen Wikileaks, Heise online 03.12.2010.

(7) PayPal sperrt Spendenkonto von Wikileaks, Heise online 04.12.2010

(8) Wikileaks: Hetzner will nicht spiegeln, Großbritannien verhaften – und Banker zittern, Heise online 06.12.2010

(9) Julian Assange;
Florian Rötzer, Assange, die angebliche Vergewaltigung und der Europäische Haftbefehl, Telepolis 08.12.2010

(10) Florian Rötzer, Internetaktivisten legen MasterCard-Website lahm, 08.12.2010;
Florian Rötzer, Die Website von Visa wird nun von Hacktivisten lahm gelegt, 09.12.2010;
Jens Berger, WikiLeaks-Finanzen im Kreuzfeuer, Telepolis 08.12.2010.
 

 
(11) Wikileaks: dDoS-Angriffe, politische Manöver und neue Veröffentlichungen, Heise online 09.12.2010

(12) Operation Payback. WikiLeaks: Hacktivisten rufen zur Vergeltung auf, tecchannel 08.12.2010

(13) Florian Rötzer, Wikileaks: Das Internet schlägt zurück, Telepolis 06.12.2010

(14) Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010

(15) (4); elektronische Gründerzeit, 03.11.2010.

(16) Wikileaks-Mitgründer Julian Assange bleibt in Gewahrsam, Heise online 07.12.2010

(17) (2)

(18) kommerzielles Internet und organisierte Cybercrime, 03.11.2010

(19) AP Cybercrime und Hacktivismus, Bulletproof Hosting, S. 13

(20) Tin Lizzy wurde 100, 13.12.2008

(21) gewerbliche Unternehmen als Kritische Infrastrukturen, 06.12.2010

(22) 10.12.2010: Entsprechende Allgemeinplätze hat der Wissenschaftliche Dienst des Deutschen Bundestages herausgegeben:
Roman Trips-Hebert, Der strafrechtliche Schutz von Geheimnissen, Deutscher Bundestag 09.12.2010.

(23) 11.12.2010: Jan-Keno Janssen, Jürgen Kuri, Jürgen Schmidt, Operation Payback: Proteste per Mausklick, c't 09.12.2010

(23) 11.12.2010: Festnahme wegen Attacken von Wikileaks-Unterstützern, Heise online 10.12.2010
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 12.12.2010