Regierungen der industriellen Welt, Ihr müden Giganten aus Fleisch
und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes.
Im Namen der Zukunft bitte ich Euch, Vertreter einer vergangenen Zeit:
Lasst uns in Ruhe! Ihr seid bei uns nicht willkommen. Wo wir uns
versammeln, besitzt Ihr keine Macht mehr.
(1) |
|
Im Februar
1996 verkündete John Perry Barlow seine Unabhängigkeitserklärung des
Cyberspace
(1).
Seine Vision, die Netzgemeinde könne sich einen
eigenen Gesellschaftsvertrag schreiben, entstammt der
akademischen Hackertradition und war schon damals überholt, weil sie die
Politische Ökonomie leugnet, die auch virtuelle Veranstaltungen
durchdringt und steuert. Die Sitten, die die Hackerkultur hervorgebracht
hat, haben sich zweifellos in vielen Köpfen etabliert und eine Subkultur
geschaffen, die auch politische und wirtschaftliche Prozesse
beeinflusst. Der Cyberspace hat jedoch seine Unschuld an die Ökonomie
und an die Kriminalität verloren. In ihm verweben sich jetzt ganz
unterschiedliche Interessen und Zielvorstellungen.
Der
Cyberspace war nie eine freie Welt, sondern allenfalls eine unregulierte
Spielfläche. Er bedarf einer künstlichen Umgebung, die geschaffen und
erhalten, also finanziert werden muss. Für sich allein ist er
lebensfeindlich. Man kann sich in ihm aufhalten, aber nicht in ihm
leben. Irgendwann meldet sich der Hunger oder der Darm und spätestens
dann fordert die Realität ihr Recht.
Die Mauern
zwischen virtuellem und realem Leben sind gefallen. Homebanking und
Warenhandel kennzeichnen die Durchdringung von der realen Seite aus,
Open Source, Wikipedia und nicht zuletzt WikiLeaks die andere
Stoßrichtung. Der Cyberspace ist dabei, eigene Ökonomien mit vielerlei
Schnittstellen zu entwickeln. Die Regeln, denen sie beiderseits
unterworfen sind, perforieren sich gegenseitig.
|
WikiLeaks ist eine Internetplattform, die sich der Veröffentlichung
von Dokumenten widmet, denen seine Mitarbeiter ein öffentliches
Interesse zumessen
(2).
Seine Zuträger bleiben anonym. Besondere Aufmerksamkeit erlangte
WikiLeaks 2010 durch die Veröffentlichung US-amerikanischer Dokumente
aus
dem
Afghanistan-Krieg (Juli 2010),
dem
Irak-Krieg (Oktober 2010) und
den
diplomatischen Depeschen (November 2010).
Das
dahinter stehende Konzept ist das Whistleblowing, das von Daniel
Domscheit-Berg, einem früheren Mitarbeiter des Dienstes, als "Der gute
Verrat" bezeichnet wird
(3).
Die US-Verwaltung reagierte von Mal zu Mal empörter
(4)
und forderte die Löschung der Daten. Dazu ist es viel zu spät: Die
Plattform wird jetzt weltweit mehr als 1.000 Mal gespiegelt
(5).
Nicht nur
die Politik reagierte auf die Veröffentlichungen im Realem. Zunächst
sperrte Amazon nach (dementierten) Drohungen des US-Senators Liebermann
den Webserver von WikiLeaks in den USA
(6),
dann sperrte PayPal das Spendenkonto
(7),
die Schweizer Post ein privates Konto von Julian Assange
(8),
dem charismatischen und umstrittenen Sprecher von WikiLeaks
(9),
dem folgten Visa, Master
(10)
und wechselseitige DDoS-Angriffe
(11),
wozu auch ein eigenes Botnetz aufgesetzt wurde
(12),
sowie die Sperrung von wikileaks.org
(13).
|
 |
Hacktivismus |
Macht aus dem Virtuellem |
|
Damit ist
genau das eingetreten, was Paget vorausgesagt hat
(14):
Zunahme des Hacktivismus und der Heftigkeit, mit dem er betrieben wird.
Das
Beispiel zeigt aber auch die Abhängigkeiten, in denen virtuelle
Veranstaltungen stecken. Um betrieben und überleben zu können, brauchen
sie Unterstützung und Spenden. Die wechselseitigen DDoS-Angriffe sind
nur eine Garnitur, die die Machtkämpfe und Muskelspiele begleiten. Neben
den ökonomischen Abhängigkeiten zeigen sie nachhaltig die
Zerstörungsbereitschaft in der Cyberspace-Szene. Dahinter verblasst das
Ränkespiel um gute oder böse Motive
(15).
Auf der
anderen Seite wird mit Sperren von Domänen, Host-Speicher und Konten
reagiert, ob im Gehorsam oder auf Druck, sei dahingestellt. Mehr als
1.000 "Mirrors" kennzeichnen den mächtigen Gegendruck: WikiLeaks
Veröffentlichungen lassen sich dadurch nicht mehr rückgängig machen,
unterdrücken oder verschweigen.
Die
schwächste Stelle in den Machtkämpfen ist der Mensch. Ungeachtet der
Frage, ob Assange Straftaten begangen hat: Er sitzt in Haft
(16),
hat seine Freiheit verloren und kommt durch die Sperren seiner Konten
immer mehr in Bedrängnis.
Jedenfalls in den USA werden die Veröffentlichungen als strafbarer
Geheimnisverrat angesehen. Die fünf festen und ungenannten Mitarbeiter
von WikiLeaks
(17)
müssen damit rechnen, dass sie identifiziert und bestraft werden.
|
Botnetze
und DDoS-Angriffe zeigen, wie virtuelle Aktivitäten im Realem wirken.
Harmlos gesagt führen sie zu Kontrollverlusten bei den Betroffenen. Aber
nicht nur das: Sie greifen die Privatheit an und führen schlimmstenfalls
zu bedrohlichen wirtschaftlichen Verlusten. Hacks in Krankenhäusern,
Autoelektronik oder Herzschrittmacher können auch töten.
Dagegen
stellt die globale, grenzenlose und (fast) verzögerungsfreie
Informations- und Kommunikationstechnik eine neue Qualität dar, die
ihrerseits neue Freiheiten in der Lebensführung eröffnet.
Ihre Kehrseite bilden die kriminellen Techniken, die sie ermöglicht.
Dem Hacking fallen ganz real private und vertrauliche Informationen zum
Opfer, das Phishing führt ganz real zu Vermögensschäden und die anderen
Formen des Identitätsdiebstahls bedrohen ganz real die Privatheit und
das Vermögen der Betroffenen.
Malware
wirkt von sich her zerstörerisch im Realem. Die Homebanking-Trojaner
seit Korgo werden ganz gezielt dazu eingesetzt, einzelne
Zahlungsvorgänge zu manipulieren
(18).
Sie wirken auf die technischen Prozesse ein, die die Finanzwirtschaft
bewusst in den Cyberspace verlagert haben. Das gilt auch für die Malware,
die sich gegen andere Formen des eCommerce richten.
Erst
Stuxnet geht den entscheidenden Schritt weiter und richtet sich
gezielt gegen die Steuerungen von Industrieanlagen. Dieser Wurm markiert
den Eintritt in den
Heißen Cyberwar.
|
 |
Macht der Realität |
|
Wir werden
lernen müssen, mit den Angriffen aus dem Virtuellem umzugehen. Die
Chancen dafür sind gar nicht mal schlecht.
Der Cyberspace ist ein Parasit und wie viele andere ein nützlicher
Parasit. Im Gegensatz zum Putzerfisch, der ein spezialisierter Symbiont
ist, ist der Cyberspace ohne die reale Welt nicht lebensfähig und braucht
zwingend Tier 1-Carrier, Netz-Infrastrukturen und Host-Provider.
Er ist, wie ich eingangs gesagt habe, eine unregulierte Spielfläche,
die zur Verfügung gestellt wird und Geld kostet. Deshalb und ungeachtet der
virtuellen Verdienstmöglichkeiten lässt sich der Cyberspace insgesamt,
aber auch einzelne seiner Sektionen abschalten. Das macht ihn anfällig
und regulierbar.
Wenn man
unterstellt, dass die Konto-, Domain- und Hostsperren gegen WikiLeaks
gesteuert oder erzwungen wurden, würde darin die Macht der Realität zum
Ausdruck kommen. Die Handelnden im Cyberspace können nicht wirklich in
ihn wechseln. Damit bleiben sie abhängig und greifbar. So wurden seit 2008 mehrere Schurkenprovider nachdrücklich
und erfolgreich gebeten, bestimmte Spam- und Hostaktivitäten
einzustellen
(19);
wie gesagt: Mit Erfolg.
Dass das
nicht einfach ist, ist klar. Es gibt wirtschaftliche Abhängigkeiten und
sonstige Befindlichkeiten, die vor harten Maßnahmen warnen, weil sie
ungewollte Domino-Effekte befürchten lassen.
|
Die
Cyberspace-Aktivisten und ihre kriminellen Begleiter verfügen
überwiegend über innovatives Wissen und Verbindungen. Das heißt aber
nicht, dass sie über exklusive Kenntnisse und Fertigkeiten verfügen.
Auch sie kochen nur mit Wasser. (Gut bezahlte) Gegner können es allemal
mit ihnen aufnehmen. Hemmend wirken vor Allem demokratische und
rechtsstaatliche Spielregeln und nationale Grenzen. Darüber setzen sich
kriminelle, gekaufte oder schwer getroffene Protagonisten auch einmal
hinweg, denen ich nicht das Wort reden will. Aber auch demokratische
Gesellschaften und Staaten haben eine begrenzte Leidensfähigkeit und
müssen nicht hinnehmen, sich hilflos zu ergeben.
Barlow und anderen ist darin Recht zu geben, dass der Cyberspace
zunächst einmal wie das Öffnen der Pandora-Büchse gewirkt hat. Sie
stellen inzwischen die Minderheit im Cyberspace und die Mehrheit könnte
andere Prioritäten setzen und Ansprüche haben, wenn sie bereit ist,
diese auch aktiv durchzusetzen. Dazu bedarf es mehr als einer
Willensäußerung.
|
 |
Was ist mit WikiLeaks? |
kein Grund zum Fatalismus |
|
Ich
bewundere den Mut von Assange und den handelnden Betreibern von
WikiLeaks, der sich immer mehr vom Braven
(20)
zum Tollkühnen wandelt. Wer einen Stepptanz auf den Füßen der
US-Administration veranstaltet, muss sich äußerst sicher fühlen oder ein
Volltrottel sein.
Die aus den USA verlautenden Vorwürfe teile ich in ihrer Schärfe und
Betroffenheit nicht. Soweit die Behauptung aufgestellt wird,
Menschenleben seien gefährdet, habe ich dafür bislang kein Beispiel
gesehen - und auch nicht danach gesucht. Vor Allem die diplomatischen
Depeschen dokumentieren eher Peinlichkeiten - auch in der
Rechtschreibung
(21)
- als gefährliche Enthüllungen. Das dokumentierte Wort offenbart die
Haltung, Motive und Ziele des Betreffenden. Wenn er sie nicht
veröffentlicht haben will, dann hat er etwas zu verbergen.
Den
Anspruch, nur Dokumente von öffentlichem Interesse zu publizieren, hat
WikiLeaks spätestens mit den Depeschen aufgegeben. Sie sind peinliches
und kein brisantes Zeug.
Ob das ein Vorwurf ist, ist eine andere Frage. Die pure Menge des
Materials reizt dazu, sie komplett zu veröffentlichen. Das passt auch
zur Persönlichkeit von Assange, wie er bei mir ankommt. Dadurch
vermeidet man außerdem den Vorwurf, durch eine Auswahl zu manipulieren.
Unter staatsschutzstrafrechtlichen Betrachtungen können die
Veröffentlichungen auch unter deutschem Blick sehr problematisch sein.
Darin müsste ich mich zunächst einarbeiten, wozu ich in meiner Freizeit
nicht verpflichtet bin
(22).
|
WikiLeaks
ist kein Beispiel für die Cybercrime, sondern eine Analogie. Das
Schicksal von Julian Assange zeigt hingegen, zu welchem armseligen
Würstchen man wird, wenn man persönlich als Bösewicht identifiziert und
verfolgt wird. Mit Verlaub: Das macht Hoffnung!
In Bezug auf die Cybercrime heißt das: Wir müssen Täter
identifizieren und jagen. Sie werden versuchen, sich zu tarnen und zu
verstecken. Aber sie müssen sich bei Hunger und Darmdruck in der realen
Welt bewegen. Spätestens dort sind sie greifbar.
Auch die virtuelle Welt gewährt keine Beliebigkeit. Sie unterliegt
strengen technischen und wirtschaftlichen Regeln. Wenn man sie
intellektuell und tatsächlich beherrscht, dann kann man manches
erkennen, begreifen und durchdringen.
Das haben die Cyberspacer gemacht und übernächtigt geleistet. Auch
sie haben Generationswechsel erlebt und manches Wissen ist dabei auf der
Strecke geblieben oder versandet. Sie lehren uns, dass man mit dem
Cyberspace umgehen und ihn beherrschen kann.
Das können auch Strafverfolger und Regulierer, wenn ihnen die
richtigen Instrumente und die Möglichkeiten gegeben werden.
Nimmermüde: Dazu bedarf es politischen Willen und die Bereitschaft,
Geld in die Hand zu nehmen. Solange es daran fehlt, gibt es nur dummes
und selbstgerechtes Wehklagen. Von dieser Kritik nehme ich mich nicht
aus.
|
 |
Konsequenzen |
Nachtrag: Operation Payback |
|
Diese
Erkenntnis hat eine fatale Konsequenz: Wer sich unter seiner realen
Existenz kritisch mit dem Cyberspace oder der Cybercrime auseinander
setzt, ist ebenso angreifbar und im Realem ausgeliefert.
Auch die "Guten" sind deshalb gezwungen, Anonymität zu wahren, wenn
sie "Böse" benennen, ihr Tun beschreiben und ihnen zu nahe kommen.
Ich werfe
die Cyberspacer und die Kriminellen keineswegs in einen Topf. Doch ohne
die Cyberspacer gäbe es die Kriminellen nicht. Ohne die Hackerkultur
wären die Malware, Botnetze und die Cybercrime nicht so schnell und so
explosiv entstanden. Mit ihrer Unbedarftheit, Abschottung und fehlenden
Kontrollmechanismen hat die akademische Hackerkultur, der ich sehr viel
Sympathie entgegen bringe, den Missbrauch und die Cybercrime gefördert.
Jungs und Mädels! Ihr seid was schuldig!
|
11.12.2010:
Mit den WikiLeaks-Unterstützern, die sich zu der "Operation Payback"
zusammen gefunden haben, DDoS-Angriffe gegen die Webseiten von
Mastercard, Visa , der Schweizer-Postfinanz-Bank sowie der schwedischen
Staatsanwaltschaft führen und das dabei eingesetzte Bot-Programm setzt
sich die Online-Ausgabe der
auseinander
(23).
Als einer der Beteiligten ist (wohl) am 09.12.2010 in Den Haag ein
16-jähriger Niederländer festgenommen worden
(24).
|
 |
Anmerkungen |
|
(1)
John Perry Barlow, Unabhängigkeitserklärung des
Cyberspace, Telepolis o.D.
(2)
WikiLeaks
(3)
Daniel Domscheit-Berg, Der gute Verrat, Freitag
14.10.2010
(4)
Nur ein Beispiel unter vielen:
Cablegate: Clinton macht Diplomaten angeblich zu Spionen, Heise
online 30.11.2010;
Harald Taglinger, Die Guten und die Schlechten,
Telepolis 08.12.2010
(5)
WikiLeaks Mirrors
(6)
Wikileaks gerät in den USA immer stärker unter Druck, Heise online
02.12.2010;
Amazon bestreitet politischen Druck wegen Wikileaks, Heise online
03.12.2010.
(7)
PayPal sperrt Spendenkonto von Wikileaks, Heise online 04.12.2010
(8)
Wikileaks: Hetzner will nicht spiegeln, Großbritannien verhaften – und
Banker zittern, Heise online 06.12.2010
(9)
Julian Assange;
Florian Rötzer, Assange, die angebliche Vergewaltigung
und der Europäische Haftbefehl, Telepolis 08.12.2010
(10)
Florian Rötzer, Internetaktivisten legen
MasterCard-Website lahm, 08.12.2010;
Florian Rötzer, Die Website von Visa wird nun von
Hacktivisten lahm gelegt, 09.12.2010;
Jens Berger, WikiLeaks-Finanzen im Kreuzfeuer,
Telepolis 08.12.2010.
|
(11)
Wikileaks: dDoS-Angriffe, politische Manöver und neue Veröffentlichungen,
Heise online 09.12.2010
(12)
Operation Payback. WikiLeaks: Hacktivisten rufen zur Vergeltung auf,
tecchannel 08.12.2010
(13)
Florian Rötzer, Wikileaks: Das Internet schlägt zurück,
Telepolis 06.12.2010
(14)
Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010
(15)
(4);
elektronische Gründerzeit, 03.11.2010.
(16)
Wikileaks-Mitgründer Julian Assange bleibt in Gewahrsam, Heise
online 07.12.2010
(17)
(2)
(18)
kommerzielles Internet und organisierte Cybercrime, 03.11.2010
(19)
AP Cybercrime und Hacktivismus, Bulletproof Hosting, S. 13
(20)
Tin Lizzy wurde 100, 13.12.2008
(21)
gewerbliche Unternehmen als Kritische Infrastrukturen, 06.12.2010
(22)
10.12.2010: Entsprechende Allgemeinplätze hat der Wissenschaftliche
Dienst des Deutschen Bundestages herausgegeben:
Roman Trips-Hebert, Der strafrechtliche Schutz von
Geheimnissen, Deutscher Bundestag 09.12.2010.
(23)
11.12.2010:
Jan-Keno Janssen, Jürgen Kuri, Jürgen
Schmidt, Operation Payback: Proteste per Mausklick,
c't 09.12.2010
(23)
11.12.2010:
Festnahme wegen Attacken von Wikileaks-Unterstützern, Heise online
10.12.2010
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |