Anonymous-Gruppen (Barr) |
Operation Payback ITA |
294 |
10.12.2010 |
Operation Leakspin |
2.286 |
10.12.2010 |
Anonyswiss |
386 |
11.12.2010 |
Operation Paperstorm |
956 |
13.12.2010 |
Anonymous News Network |
7.081 |
13.12.2010 |
Operation Darknet |
259 |
14.12.2010 |
Operation Payback |
811 |
16.12.2010 |
Crowdleak |
811 |
26.12.2010 |
Anonymous – Operation Tunisis |
|
05.01.2011 |
Operation Egypt |
6.489 |
18.01.2011 |
|
|
11-02-34
Die
Security-Firma HBGary ist vor allem bekannt durch ihre Analyseprogramme,
mit denen sich der Arbeitsspeicher von Windowssystemen zu forensischen
Zwecken und zur Entdeckung von Malware analysieren lässt. Das
Unternehmen hat eine Tochter, die HBGary Federal unter Leitung von Aaron
Barr, die sich auch mit der Auswertung sozialer Netze (IRC, Facebook, Twitter)
befasst
(1).

Ausweislich eines jetzt veröffentlichten Dossiers
(2)
sammelte Barr Informationen rund um Aktivisten, die er der
Anonymous-Bewegung zurechnet (
Großansicht). Er dokumentiert insgesamt 10 Gruppen mit zusammen
fasst 20.000 Mitgliedern (siehe
Kasten links). In einem weiteren Teil konzentriert er sich auf
Einzelpersonen. Aus Deutschland nennt er insgesamt 22 Personen mit so
netten Namen wie Max Mustamaann, Karl Kot und Kerlchen Vom Hof. Aus der
Schweiz stammt zum Beispiel Daniel Dusentrieb.
Das Dossier scheint auf solider Handarbeit zu beruhen und
dokumentiert Fundstellen, die zugeordnet, bewertet und verbunden werden.
Die Methode ist klassisch und dient zur Bestandsaufnahme. Wie bei allen
Auswertungen im Zusammenhang mit dem
Social Engineering gilt auch hier
(3):
Fünf harmlose Informationen bergen eine brisante.
Auffällig ist die fehlende Differenzierung. Die Namen der Foren
lassen auf umgrenzte Projekte schließen (Tunesien, Ägypten) und "Leakspin"
ist der Projektname für die Schaffung einer Veröffentlichungsplattform.
HBGary
Federal sowie die Firmen Palantir und Berico sehen in WikiLeaks eine
besondere Bedrohung, wie sich aus einer ebenfalls veröffentlichten, ganz
neuen Präsentation ergibt
(4).
Sie geht zur Sache, schießt sich auf Assange ein und nennt weitere Namen
(S. 3, 4), zeigt die Standorte der WikiLeaks-Infrastruktur (S. 10) und
gibt heftige Handlungsempfehlungen (S. 14,
Kasten unten links), die mit demokratischen Spielregeln und
Meinungsfreiheit nichts gemein haben. Schließlich kommt die Analyse (S. 19)
und bieten sich die drei Unternehmen als Partner im Kampf
gegen WikiLeaks an:
|
WikiLeaks
ist keine Einzelperson und keine einzelne Organisation, sondern ein
Netzwerk aus Personen und Organisationen, die nur deshalb
zusammenarbeiten, um nicht nachverfolgbar massenhaft vertrauliche
Dokumente zu veröffentlichen
(5).
Die
Einzelheiten des Angriffs und seiner Abfolge wurden später beschrieben
(5a).
Bevor Barr seine Ergebnisse an die US-Behörden verkaufen konnte, kam
es jedoch ganz anders: Unbekannte brachen in mehrere Systeme ein und
veröffentlichten nicht nur dieses Dossier, sondern auch HBGarys
E-Mail-Archive und weitere Informationen.
(6)
Aus dem veröffentlichten Material ergibt sich zum Beispiel, dass
HBGary
unter Code-Namen wie Project C, Task Z, Task M Trojaner, Rootkits und
andere Spionageprogramme im Wert von vielen 100.000 Dollar
anbietet.
(7)
WikiLeaks ist eine Organisation
(8),
die Geld damit verdient
(9),
dass sie vertrauliche Informationen verkauft und veröffentlicht. Sie
entstand bereits 2006 und widmete sich zunächst bevorzugt
regimekritischen Dokumenten, die sich zum Beispiel gegen die Regierungen
von China, Israel, Nordkorea, Russland, Simbabwe und Thailand wandten
(10).
Einen guten Überblick über die Veröffentlichungen bei WikiLeaks gibt die
(11).
2009 gerieten zunehmend die USA in den Blickpunkt: Zunächst wurden
Videoaufnahmen aus der Bordkamera eines Kampfhubschraubers über den Tod
irakischer Zivilisten und Journalisten gezeigt
(12)
und dann folgten Schlag auf Schlag Dokumente aus
(13)
dem
Afghanistan-Krieg (Juli 2010),
dem
Irak-Krieg (Oktober 2010) und
die
diplomatischen Depeschen (November 2010).
|
Empfehlungen gegen WikiLeaks
von Palantir, HBGary Federal und Berico:
Gießen Sie heißes Öl zwischen die befeindeten Gruppen.
Desinformation. Erstellen Sie Nachrichten über die Aktionen, um sie zu
sabotieren oder die gegnerische Organisation zu diskreditieren.
Nutzen Sie gefälschte Unterlagen und beschweren Sie sich dann über die
Fehler.
Zeigen Sie die Mängel in der Sicherheit der Infrastruktur. Schreiben Sie
entlarvende Geschichten. Wenn Sie Glauben finden, dass der Gegner
unsicher ist, dann ist er fertig.
Cyber-Angriffe gegen die Infrastruktur zur anonymen Einsendung von
Dokumenten. Dies würde das Projekt töten. ...
Medien-Kampagnen, um die radikale und rücksichtslose Natur der Wikileaks-Aktivitäten
offenzulegen. Anhaltenden Druck. Tut nichts gegen die Fanatiker, aber
sät Bedenken und Zweifel unter den Gemäßigten.
Sucht nach Lecks. Verwenden Sie soziale Medienprofile und identifizieren
Sie riskantes Verhalten Ihrer Mitarbeiter.
|
|
 Anonymous
machte auf sich zuerst 2008 aufmerksam, indem sich ein offenbar lockerer
Verbund von Internet-Aktivisten gegen die Scientology aufstellte
(14).
Besonders bekannt wurde die Gruppe durch die Operation Payback
(15).
Sie unternahm DDoS-Angriffe gegen Gegner von WikiLeaks, die ihrerseits
Angriffe gegen die Plattform gerichtet hatten, und gegen Unternehmen und
vor allem Finanzunternehmen, die in den Verruf gekommen waren, die
Arbeit von WikiLeaks durch Kontensperren und Abklemmen von Hostspeicher
zu behindern
(16).
Schon vorher hatte das "kopflose Kollektiv", wie es sich selber nennt,
Unternehmen angegriffen, die Urheberrechtsverletzungen verfolgen
(17).
Zuletzt wurde Anonymous durch DDoS-Angriffe zur Unterstützung des
Widerstandes in Ägypten bekannt
(18).
Das Anonymous-Kollektiv scheint als Ganzes ein lockerer
Zusammenschluss zu sein, der sich zur Erreichung gemeinsamer Ziele
verbindet. Es besteht aus einzelnen Sympathisanten und kleinen stabilen
Gruppen, wie in einem in der
veröffentlichten Interview zu erfahren war
(19).
Die internen Diskussionen um die Effektivität von Widerstandshandlungen
haben auch zur Gründung des subversiven Nachrichtenportals
Crowdleaks (zunächst: Leakspin) geführt:
Operation Leakspin ist eine von verschiedenen Operationen, die von
Anonymous-Mitgliedern gestartet wurde, die erkannt haben, dass DDoS auf
Dauer kein Mittel ist. Oder zumindest kein effektives Mittel
(20).
Jedenfalls hat Anonymous die öffentliche Diskussion um
die Widerstandsformen im Internet angeregt
(21).
|
hebt in
seinem jüngst erschienenen Bedrohungsbericht für das 4. Quartal 2010 den
Hacktivismus, WikiLeaks und die Hacktivistengruppe Anonymous besonders
hervor, ohne die Vorgänge im einzelnen darzustellen und zu bewerten
(22).
Und tatsächlich heben sich die jüngsten Auseinandersetzungen ganz
deutlich von den älteren Defacement- und Hacktivismus-Aktionen ab, über
die Paget vor knapp einem Jahr dankenswerter Weise berichtet hat
(23).
Kennzeichen
für eine neue Qualität des Hacktivismus sind:
Noch
keine zivile Organisation hat einen solchen Stepptanz auf den Füßen der
USA veranstaltet wie WikiLeaks. Die schnelle Folge und Masse peinlicher
und entlarvender Dokumente waren keine Nadelstiche mehr, die mit ein
wenig Diplomatie kaschiert werden konnten, sondern schwere
Perforationen.
Die DDoS-Angriffe gegen WikiLeaks blieben wirkungslos, weil ganz schnell
mehr als 1.000 gespiegelte Mirrors entstanden
(24).
Daran scheitert jeder Gegner.
Neue
Seiten zogen die Gegner von WikiLeaks auf, indem sie die existenziellen
Grundlagen der Plattform und ihres Aushängeschilds Assange angriffen:
Sperrung von Hostspeicher und Konten.
An
dieser Stelle kommt Anonymous ins Spiel, indem seine Hacktivisten genau
die Wirtschaftsunternehmen angriffen, die die Existenz von WikiLeaks
bedrohten. DDoS war vorher nur als Instrument zur Erpressung und zum
politischen Kampf gegen politische Gegner bekannt, nicht aber dazu, von
Wirtschaftsunternehmen die Geltung von Spielregeln einzufordern.
Anonymous selber stellt eine neue Form des zivilen Widerstandes dar. Das
Kollektiv besteht aus Personen und Gruppen, die weltweit verteilt sind
und ihre Gegner und Angriffsmethoden sehr genau auswählen. Die breite
Vielfalt ihrer Anlässe zum Hacktivismus sind ebenfalls noch ungewohnt.
|
|
Ich wage zu
bezweifeln, dass diese Botschaft bereits angekommen ist: Ein radikaler
Teil der Internetgemeinde fordert die Einhaltung von Spielregeln ein!
Unternehmen wie Amazon und große Finanzdienstleister können sich nicht
mehr wie gewohnt selbstgerecht zurücklehnen, sich auf mehr oder weniger
berechtigte AGB-Verstöße berufen, die ihnen so lange nicht aufgefallen
sind, wie sie noch in Ruhe Geld verdienen konnten, oder gefahrlos
politischem Druck aus dem Mainstream nachgeben.
Die Angriffe von Anonymous machen sie zum Angriffsobjekt alternativen
Wohlverhaltens. Das ist schmerzhaft!
Die
Enthüllungen um HBGary Federal und Aaron Barr sind Symptome für eine
weitere Verschärfung der destruktiven Auseinandersetzungen im Internet:
Zwischen Cybercrime und Hacktivismus haben sich Firmen etabliert, die
dieselben Methoden nutzen, um gutes Geld zu verdienen. Sie suchen nach
Exploits und lassen sich dafür bezahlen
(25),
betreiben Social Engineering gegen ausgesuchte Gegner (Dossier gegen
Anonymous), entwickeln Strategien, die den militärischen Vorstellungen
vom
Informationskrieg gleichen (falsche Dokumente und Lügen
gegen WikiLeaks), handeln ungeniert mit Überwachungstechnik (HBGary) und
schrecken auch ihrerseits nicht vor DDoS-Angriffen zurück.
Die
nächste Eskalationsstufe wäre die gezielte physische Vernichtung eines
Gegners durch Söldner oder andere gedungene Mörder
(26).
Der
Angriff gegen HBGary Federal zeigt einen weiteren Aspekt der Eskalation.
Die Spielereien, dass sich gegnerische Hackerboards nur gegenseitig
behaken
(27),
sind vorbei. Jetzt müssen auch die gut verdienenden Profis damit
rechnen, mit ihren Leichen im Keller an die Öffentlichkeit gezerrt
zu werden. Durch Enthüllungsplattformen einerseits und professionelle
Hacker andererseits.
|
Ich habe
den Cyberwar als eine gezielte und zerstörerische Auseinandersetzung mit
den Mitteln und gegen die gegnerischen Infrastrukturen der
Netzkommunikation definiert. So verstanden umfasst der Begriff nicht nur
militärische Akteure, sondern auch politische Aktivisten, Unternehmen,
Terroristen und die organisierte Cybercrime. Er ist gekennzeichnet von
dem strategischen Einsatz der Informations- und Kommunikationstechnik
mit dem Ziel, Gegner und Opfer existenziell zu schädigen, also nicht nur
ihre Datenverarbeitung und Netzkommunikation zu stören oder
auszuschalten, sondern ihre Funktionstüchtigkeit insgesamt
(28).
Insoweit unterscheide ich zwischen dem Kalten und dem Heißen Cyberwar
und habe behauptet, dass wir bereits eine kalte Phase erleben.
Diese Auffassung steht im Widerspruch zur militärisch und
völkerrechtlich ausgerichteten Position
(29),
auch wenn die militärische Forschung dieselben Probleme und Bedrohungen
beschreibt
(30).
Der
fehlende Beleg für meine Thesen sind die Wirtschaftsunternehmen gewesen,
die sich an den handfesten bis hin zu vernichtenden Aktionen beteiligen.
Diese Lücke schließen die Berichte über Exploit-Jäger und der Einzelfall
HBGary Federal.
Außerdem sprechen die hier aufgezeigten Eskalationen eine deutliche
Sprache. Das ist zwar noch kein Heißer Cyberwar, aber ... !
Die
heutigen organisierten Konfrontationen im Internet kennen keine
Regularien, weder völkerrechtliche noch zivilgesellschaftliche, keine
Toleranz, keine Zurückhaltung und keine Verhältnismäßigkeit. Keine ihrer
Parteien hat eine saubere Weste und keine kann für sich allein in
Anspruch nehmen, "wir sind die Guten". Anonymous hat bewiesen, dass auch
die Hacktivisten äußerst gut aufgestellt sind und die Netzindustrie
nicht nur aus klinisch reinen Saubermännern besteht.
|
|
(1)
Anonymous kompromittiert amerikanische Sicherheitsfirma, Heise
online 15.12.2011.
Siehe
jetzt auch:
Anonymous vs. HBGary, 26.02.2011.
(2)
Aaron Barr, Anonymous, 31.01.2011
(3)
Siehe zuletzt:
Datenspuren. Das Ende des Privaten, 18.12.2010
(4)
Palantir Technologies, HBGary Federal, Berico Technologies, The
WikiLeaks Threat, 09.02.2011
(5)
Im Original: untraceable mass document leaking.
(5a)
Hintergründe zum Einbruch bei US-Sicherheitsfirma, Heise online
16.02.2011
(6)
(1);
Anonymous retaliates against HBGary espionage, Crowdleaks
08.02.2011.
(7)
HBGary INC. working on secret rootkit project. Codename: “MAGENTA”,
Crowdleaks 14.02.2011
(8)
Erste Erwähnung:
Heimlichkeiten, 08.08.2010.
(9)
Geschäftsmodell WikiLeaks, 25.12.2010
(10)
Die sechs Länder werden hervorgehoben, weil sie den nationalen Zugang zu
WikiLeaks gesperrt haben:
WikiLeaks. Geschichte.
(11)
Veröffentlichungen von WikiLeaks
(12)
Gewaltsamer Tod irakischer Zivilisten und Journalisten durch US-Militärs
(13)
WikiLeaks, 09.12.2010
(14)
Anonymous (Kollektiv). Entstehung
(15)
Operation Payback
|
(16)
Das Ende virtueller (T) Räume. Wikileaks, 09.12.2010;
Nachtrag: Operation Payback, 11.12.2010
(17)
Das Jahr der gezielten Angriffe. Internetkriminalität, 20.11.2010;
Gegen Verfolger von Urheberrechtsverstößen.
(18)
Molotowcocktails im Internet, 05.02.2011
(19)
Jan-Keno Janssen, "Anonymous verändert sich gerade
dramatisch", c't 16.12.2010
(20)
Ebenda
(18).
(21)
sie wollen doch nur spielen, 15.12.2010;
Internet-Reset #2, 05.02.2011;
Cyberspace und Cyberwar, 06.02.2011;
Infokrieg bei Wikileaks, 10.02.2011;
Geheimnisverrat von Wikileaks, 12.02.2011.
(22)
Bedrohungen im 4. Quartal 2010, 13.02.2011;
das gilt zum Beispiel auch für ::
Wachstumsgrenze für Malware, 08.02.2011.
(23)
Mafia,
Cybercrime und verwachsene Strukturen, 2010.2010;;;;
François Paget, Cybercrime and Hacktivism, McAfee
15.03.2010

(24)
Hacktivismus, 09.12.2010
(25)
Luigi, das kostet Dich etwas! 14.02.2011
(26)
universal soldiers, 10.01.2010
(27)
Hacker cracken Carder-Forum, 23.05.2010
(28)
Kommunikationstechnik und Cyberwar, 27.06.2010
(29)
Spielregeln für den Cyberwar, 14.09.2010
(30)
Bedrohungen gegen den Cyberspace, 06.02.2011
|