Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2011 |
|
|
||||||
IT-Söldner im Kampfeinsatz |
|
11-02-34 Ausweislich eines jetzt veröffentlichten Dossiers (2) sammelte Barr Informationen rund um Aktivisten, die er der Anonymous-Bewegung zurechnet ( Großansicht). Er dokumentiert insgesamt 10 Gruppen mit zusammen fasst 20.000 Mitgliedern (siehe Kasten links). In einem weiteren Teil konzentriert er sich auf Einzelpersonen. Aus Deutschland nennt er insgesamt 22 Personen mit so netten Namen wie Max Mustamaann, Karl Kot und Kerlchen Vom Hof. Aus der Schweiz stammt zum Beispiel Daniel Dusentrieb. Das Dossier scheint auf solider Handarbeit zu beruhen und dokumentiert Fundstellen, die zugeordnet, bewertet und verbunden werden. Die Methode ist klassisch und dient zur Bestandsaufnahme. Wie bei allen Auswertungen im Zusammenhang mit dem Social Engineering gilt auch hier (3): Fünf harmlose Informationen bergen eine brisante. Auffällig ist die fehlende Differenzierung. Die Namen der Foren lassen auf umgrenzte Projekte schließen (Tunesien, Ägypten) und "Leakspin" ist der Projektname für die Schaffung einer Veröffentlichungsplattform.
HBGary
Federal sowie die Firmen Palantir und Berico sehen in WikiLeaks eine
besondere Bedrohung, wie sich aus einer ebenfalls veröffentlichten, ganz
neuen Präsentation ergibt
(4).
Sie geht zur Sache, schießt sich auf Assange ein und nennt weitere Namen
(S. 3, 4), zeigt die Standorte der WikiLeaks-Infrastruktur (S. 10) und
gibt heftige Handlungsempfehlungen (S. 14,
Kasten unten links), die mit demokratischen Spielregeln und
Meinungsfreiheit nichts gemein haben. Schließlich kommt die Analyse (S. 19)
und bieten sich die drei Unternehmen als Partner im Kampf
gegen WikiLeaks an: |
WikiLeaks ist keine Einzelperson und keine einzelne Organisation, sondern ein Netzwerk aus Personen und Organisationen, die nur deshalb zusammenarbeiten, um nicht nachverfolgbar massenhaft vertrauliche Dokumente zu veröffentlichen (5). Die Einzelheiten des Angriffs und seiner Abfolge wurden später beschrieben (5a). Bevor Barr seine Ergebnisse an die US-Behörden verkaufen konnte, kam es jedoch ganz anders: Unbekannte brachen in mehrere Systeme ein und veröffentlichten nicht nur dieses Dossier, sondern auch HBGarys E-Mail-Archive und weitere Informationen. (6) Aus dem veröffentlichten Material ergibt sich zum Beispiel, dass HBGary unter Code-Namen wie Project C, Task Z, Task M Trojaner, Rootkits und andere Spionageprogramme im Wert von vielen 100.000 Dollar anbietet. (7) WikiLeaks ist eine Organisation (8), die Geld damit verdient (9), dass sie vertrauliche Informationen verkauft und veröffentlicht. Sie entstand bereits 2006 und widmete sich zunächst bevorzugt regimekritischen Dokumenten, die sich zum Beispiel gegen die Regierungen von China, Israel, Nordkorea, Russland, Simbabwe und Thailand wandten (10). Einen guten Überblick über die Veröffentlichungen bei WikiLeaks gibt die (11). 2009 gerieten zunehmend die USA in den Blickpunkt: Zunächst wurden Videoaufnahmen aus der Bordkamera eines Kampfhubschraubers über den Tod irakischer Zivilisten und Journalisten gezeigt (12) und dann folgten Schlag auf Schlag Dokumente aus (13)
dem
Afghanistan-Krieg (Juli 2010), |
|||||||||||||||||||||||||||||||||||
kopfloses Kollektiv: Anonymous | neue Qualität des Hacktivismus | ||||||||||||||||||||||||||||||||||||
|
Das Anonymous-Kollektiv scheint als Ganzes ein lockerer Zusammenschluss zu sein, der sich zur Erreichung gemeinsamer Ziele verbindet. Es besteht aus einzelnen Sympathisanten und kleinen stabilen Gruppen, wie in einem in der veröffentlichten Interview zu erfahren war (19). Die internen Diskussionen um die Effektivität von Widerstandshandlungen haben auch zur Gründung des subversiven Nachrichtenportals Crowdleaks (zunächst: Leakspin) geführt: Operation Leakspin ist eine von verschiedenen Operationen, die von Anonymous-Mitgliedern gestartet wurde, die erkannt haben, dass DDoS auf Dauer kein Mittel ist. Oder zumindest kein effektives Mittel (20). Jedenfalls hat Anonymous die öffentliche Diskussion um
die Widerstandsformen im Internet angeregt
(21). |
Kennzeichen für eine neue Qualität des Hacktivismus sind: Noch keine zivile Organisation hat einen solchen Stepptanz auf den Füßen der USA veranstaltet wie WikiLeaks. Die schnelle Folge und Masse peinlicher und entlarvender Dokumente waren keine Nadelstiche mehr, die mit ein wenig Diplomatie kaschiert werden konnten, sondern schwere Perforationen. Die DDoS-Angriffe gegen WikiLeaks blieben wirkungslos, weil ganz schnell mehr als 1.000 gespiegelte Mirrors entstanden (24). Daran scheitert jeder Gegner. Neue Seiten zogen die Gegner von WikiLeaks auf, indem sie die existenziellen Grundlagen der Plattform und ihres Aushängeschilds Assange angriffen: Sperrung von Hostspeicher und Konten. An dieser Stelle kommt Anonymous ins Spiel, indem seine Hacktivisten genau die Wirtschaftsunternehmen angriffen, die die Existenz von WikiLeaks bedrohten. DDoS war vorher nur als Instrument zur Erpressung und zum politischen Kampf gegen politische Gegner bekannt, nicht aber dazu, von Wirtschaftsunternehmen die Geltung von Spielregeln einzufordern.
Anonymous selber stellt eine neue Form des zivilen Widerstandes dar. Das
Kollektiv besteht aus Personen und Gruppen, die weltweit verteilt sind
und ihre Gegner und Angriffsmethoden sehr genau auswählen. Die breite
Vielfalt ihrer Anlässe zum Hacktivismus sind ebenfalls noch ungewohnt. |
|||||||||||||||||||||||||||||||||||
die verlorene Unschuld der Ökonomie | nun doch: Cyberwar? | ||||||||||||||||||||||||||||||||||||
|
Die Angriffe von Anonymous machen sie zum Angriffsobjekt alternativen Wohlverhaltens. Das ist schmerzhaft! Die Enthüllungen um HBGary Federal und Aaron Barr sind Symptome für eine weitere Verschärfung der destruktiven Auseinandersetzungen im Internet: Zwischen Cybercrime und Hacktivismus haben sich Firmen etabliert, die dieselben Methoden nutzen, um gutes Geld zu verdienen. Sie suchen nach Exploits und lassen sich dafür bezahlen (25), betreiben Social Engineering gegen ausgesuchte Gegner (Dossier gegen Anonymous), entwickeln Strategien, die den militärischen Vorstellungen vom Informationskrieg gleichen (falsche Dokumente und Lügen gegen WikiLeaks), handeln ungeniert mit Überwachungstechnik (HBGary) und schrecken auch ihrerseits nicht vor DDoS-Angriffen zurück. Die nächste Eskalationsstufe wäre die gezielte physische Vernichtung eines Gegners durch Söldner oder andere gedungene Mörder (26).
Der
Angriff gegen HBGary Federal zeigt einen weiteren Aspekt der Eskalation.
Die Spielereien, dass sich gegnerische Hackerboards nur gegenseitig
behaken
(27),
sind vorbei. Jetzt müssen auch die gut verdienenden Profis damit
rechnen, mit ihren Leichen im Keller an die Öffentlichkeit gezerrt
zu werden. Durch Enthüllungsplattformen einerseits und professionelle
Hacker andererseits. |
Diese Auffassung steht im Widerspruch zur militärisch und völkerrechtlich ausgerichteten Position (29), auch wenn die militärische Forschung dieselben Probleme und Bedrohungen beschreibt (30). Der fehlende Beleg für meine Thesen sind die Wirtschaftsunternehmen gewesen, die sich an den handfesten bis hin zu vernichtenden Aktionen beteiligen. Diese Lücke schließen die Berichte über Exploit-Jäger und der Einzelfall HBGary Federal. Außerdem sprechen die hier aufgezeigten Eskalationen eine deutliche Sprache. Das ist zwar noch kein Heißer Cyberwar, aber ... !
Die
heutigen organisierten Konfrontationen im Internet kennen keine
Regularien, weder völkerrechtliche noch zivilgesellschaftliche, keine
Toleranz, keine Zurückhaltung und keine Verhältnismäßigkeit. Keine ihrer
Parteien hat eine saubere Weste und keine kann für sich allein in
Anspruch nehmen, "wir sind die Guten". Anonymous hat bewiesen, dass auch
die Hacktivisten äußerst gut aufgestellt sind und die Netzindustrie
nicht nur aus klinisch reinen Saubermännern besteht. |
|||||||||||||||||||||||||||||||||||
Anmerkungen | |||||||||||||||||||||||||||||||||||||
(2) Aaron Barr, Anonymous, 31.01.2011 (3) Siehe zuletzt: Datenspuren. Das Ende des Privaten, 18.12.2010 (4) Palantir Technologies, HBGary Federal, Berico Technologies, The WikiLeaks Threat, 09.02.2011 (5) Im Original: untraceable mass document leaking. (5a) Hintergründe zum Einbruch bei US-Sicherheitsfirma, Heise online 16.02.2011
(6)
(1); (7) HBGary INC. working on secret rootkit project. Codename: “MAGENTA”, Crowdleaks 14.02.2011 (8) Erste Erwähnung: Heimlichkeiten, 08.08.2010. (9) Geschäftsmodell WikiLeaks, 25.12.2010 (10) Die sechs Länder werden hervorgehoben, weil sie den nationalen Zugang zu WikiLeaks gesperrt haben: WikiLeaks. Geschichte. (11) Veröffentlichungen von WikiLeaks (12) Gewaltsamer Tod irakischer Zivilisten und Journalisten durch US-Militärs |
(17)
Das Jahr der gezielten Angriffe. Internetkriminalität, 20.11.2010; (18) Molotowcocktails im Internet, 05.02.2011 (19) Jan-Keno Janssen, "Anonymous verändert sich gerade dramatisch", c't 16.12.2010 (20) Ebenda (18).
(21)
sie wollen doch nur spielen, 15.12.2010;
(22)
Bedrohungen im 4. Quartal 2010, 13.02.2011;
(23)
Mafia,
Cybercrime und verwachsene Strukturen, 2010.2010;;;; (24) Hacktivismus, 09.12.2010 (25) Luigi, das kostet Dich etwas! 14.02.2011 (26) universal soldiers, 10.01.2010 (27) Hacker cracken Carder-Forum, 23.05.2010 (28) Kommunikationstechnik und Cyberwar, 27.06.2010 (29) Spielregeln für den Cyberwar, 14.09.2010
(30)
Bedrohungen gegen den Cyberspace, 06.02.2011 |
||||||||||||||||||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |