Hacktivismo - McAfee

4 downloads 347 Views 5MB Size Report
Sep 12, 1981 - 12 http://digital-stats.blogspot.com/2010/08/forum-4chan-receives- .... 75 http://blogs.mcafee.com/mcafee
Whitepaper

Hacktivismus Das Internet ist das neue Medium für politische Stimmen

François Paget, McAfee Labs™

Was ist Hacktivismus? Er vereint Politik, das Internet und andere Elemente. Beginnen wir mit dem politischen Aspekt. Als Inspiration für Hacktivismus dient der Aktivismus, die politische Bewegung mit der Betonung auf direkten Aktionen. Ein Beispiel hierfür sind Greenpeace-Aktivisten, die auf See mit Kampagnen den Walfang stören. Andere Beispiele sind die tausenden Aktivisten, die im Juli 2011 auf den Aufruf von Adbusters reagierten, im Rahmen von „Occupy Wall Street“ einen Park in New York City friedlich zu besetzen.

Inhalt Die Anonymous-Bewegung

4

Ursprung

4

Definition der Bewegung

6

WikiLeaks Hand in Hand mit Anonymous

7

Fünfzehn Monate voller Aktionen Der Arabische Frühling

10 10

HBGary 11 Die Gruppe Lulz Security

11

Operation Green Rights

13

Andere Operationen

14

AntiSec, Doxing und Copwatching

15

Reaktionen der Polizei

16

Anonymous auf der Straße

17

Manipulation und Pluralismus

19

Operation Megaupload

20

Kommunikation Soziale Netzwerke und Webseiten

20 20

In positiver wie negativer Absicht erfolgende Online-Hacker-Aktivitäten in Kombination mit politischem Aktivismus ergeben den Hacktivismus. Laut einer Quelle wurde dieser Ausdruck zum ersten Mal in einem Artikel über den Filmemacher Shu Lea Cheang verwendet. Der Artikel wurde von Jason Sack verfasst und 1995 in InfoNation veröffentlicht. 1996 erschien der Ausdruck in einem Online-Artikel, der von einem Mitglied der US-amerikanischen Hacker-Gruppe „Cult of the Dead Cow“ (cDc) geschrieben wurde.1 Im Jahr 2000 schrieb Oxblood Ruffin, ein anderes Mitglied von cDc, dass Hacktivisten die Technologie zur Verteidigung von Menschenrechten nutzen.2 Bisweilen werden liberale Ideale zitiert (der Wunsch nach freier Marktwirtschaft, nach der Freiheit des Einzelnen, nach Rede- und Informationsfreiheit). Zudem setzen sich viele Aktivisten für die Freiheit des Internets ein. Die Anonymous-Bewegung ist der Inbegriff des Hacktivismus. Anfangs konzentrierte sich die Bewegung auf Aktionen, mit denen sie ihre Ideale vom freien Internet unterstützte. Später weitete sie ihre Aktivitäten von Internetaktionen auf Aktionen auf der Straße aus. Hacktivismus ist kein neues Phänomen. Vor drei Jahren rückten Aktionen in den ehemaligen Sowjetre­publiken Estland (2007) und Georgien (2008) den Hacktivismus in das Blickfeld der Weltöffentlichkeit. Diese beiden Internetangriffe, die eher den Eindruck vom Beginn eines Internetkriegs als den des Hacktivismus vermittelten, unterscheiden sich stark von den Angriffen auf die WikiLeaks-Gegner sowie Unternehmen wie Monsanto. Eckdaten zur Entstehung des Hacktivismus Datum

Kommentar

12. September 1981

Der Chaos Computer Club wird in Berlin gegründet.3

1984

Das Buch Hackers: Heroes of the Computer Revolution (Hacker: Helden der Computerrevolution) von Steven Levy wird veröffentlicht.

08. Januar 1986

The Hacker Manifesto (Hackermanifest) von Loyd Blankenship (auch als „The Mentor“ bekannt) erscheint erstmals.

16. Oktober 1989

Unter Nutzung des Protokolls DECNET verbreitet sich ein Wurm im Computernetzwerk der NASA in Maryland (USA). Eines der Ziele des Wurms mit dem Namen WANK (Worms Against Nuclear Killers, Würmer gegen Atommörder) besteht darin, das Übel von Atomtests anzuprangern.4

5. November 1994 (Guy Fawkes Day (Guy-Fawkes-Tag))

Die Zippies, eine Gruppe in San Francisco, starteten einen DDoS-Angriff (Distributed Denial of Service) sowie eine Mailbombing-Kampagne gegen Server der britischen Regierung, um gegen ein Gesetz zu protestieren, mit dem Konzerte im Freien mit monotonem Rhythmus verboten werden sollen.5

21. Dezember 1995

In Italien beschließt die Gruppe Strano Network die Sperrung französischer Webseiten, um so gegen die Atomtests auf dem Mururoa-Atoll zu protestieren.6

09. Februar 1996

John Perry Barlow veröffentlicht A Declaration of the Independence of Cyberspace (Unabhängigkeitserklärung des Cyberspace).

30. Juni 1997

Die portugiesische Hacker-Gruppe UrBan Ka0s greift rund 30 Webseiten der indonesischen Regierung an, um auf die Unterdrückung der Bevölkerung von Timor aufmerksam zu machen.7

29. Januar 1998

Aus Solidarität mit den Zapatistas wurde als Reaktion auf ein Blutbad, das von paramilitärischen Kräften in einem Dorf in Chiapas in Mexico angerichtet wurde, eine virtuelle Demonstration veranstaltet.8

November 1999

Toywar: Ein Akt des Widerstands gegen den Spielwarenhändler eToys Inc., der gerichtlich gegen eine Gruppe von Künstlern vorging. Dabei diente als Vorwand, dass die Übereinstimmung ihres Domänennamens mit seinem wäre zu groß.9

3. Dezember 1999, 16 Uhr GMT

Die Gruppe Electrohippies Collective organisiert virtuelle Sit-Ins und fordert alle Anhänger auf, die Webseiten der Welthandelsorganisation aufzurufen, um die Herausgabe des Abschlusskommunikees bei der Konferenz in Seattle, Washington, zu verhindern.10

20. Juni 2001

Als Protest gegen die Verwendung von Flugzeugen der Lufthansa zur Abschiebung von illegalen Migranten aus Deutschland organisieren zwei deutsche humanitäre Netzwerke einen virtuellen Protest, bei dem die Webseite der Fluglinie durch Bombardierung mit E-Mails lahmgelegt wird.11

IRC 21 Anonymität 22 DDoS-Tools

23

Internetdissidenten

24

Telecomix 25 Weitere Aktionen Patrioten und Internetkrieger Gegenschlag gegen Anonymous

26 27 28

TeaMp0isoN 29 Weitere Aktionen Fazit

2

Hacktivismus

29 31

Hacktivismus

3

Heute vereint der Hacktivismus drei große Gruppen: 1. Anonymous, die am meisten in der Öffentlichkeit stehende Gruppe der Bewegung. Ihre Mitglieder unterstützen ein freies Internet und bekämpfen jeden, der ihrer Meinung nach den Informationsfluss behindert. Zu ihren Methoden zählen Hacks (einschließlich DDoS-Angriffe) sowie der Diebstahl und die Verbreitung persönlicher und/oder vertraulicher Informationen. Sie finden häufig Gefallen an geschmacklosen Scherzen und scheinen politischen Aktionen gelegentlich den Rücken zu kehren. Ein Großteil dieses Whitepapers ist dieser Gruppe gewidmet. 2. Cyberoccupier sind echte Aktivisten. Sie nutzen das Internet und soziale Netzwerke in erster Linie, um Beziehungen aufzubauen und Werbung sowie Informationen zu verbreiten. Zu dieser Gruppe zählen auch die Internetdissidenten, die wie ihre Pendants im echten Leben die Legitimität der politischen Macht, der sie gehorchen sollen, nicht mehr anerkennen. Durch groß angelegte Aktionen im Internet möchten sie in ihrem Land die Demokratie stärken und die Korruption bekämpfen. 3. Internetkrieger sind selbst erkannte Patrioten, die sich zu „Internetarmeen“ zusammenschließen und vor allem in Ländern mit totalitären Tendenzen anzutreffen sind. Diese Gruppen behaupten, im Namen ihrer Regierungen zu handeln, indem sie nationale und extremistische Bewegungen unterstützen. Es ist nicht bekannt, ob diese Behauptung stimmt. Ihre wichtigste Waffe ist die Verunstaltung von Webseiten. Außerdem setzen sie unter anderem DDoS-Tools ein, um Dissidenten zum Schweigen zu bringen.

Am 10. Februar 2008 ging Anonymous auf die Straße. Zum Schutz vor der Identifizierung durch Scientologen trugen die Aktivisten Masken von Guy Fawkes, dem Comic-Helden aus dem Film V wie Vendetta.

Guy Fawkes (1570 – 1606) war ein englischer Katholik, der am 5. November 1605 die Ermordung von König Jakob I. wegen dessen als intolerant empfundenen Politik gegenüber Religion. Die Comicbuchreihe „V wie Vendetta“, die in den 1980er Jahren von Alan Moore geschrieben und David Lloyd gezeichnet sowie im Jahr 2006 von den WachowskiBrüdern verfilmt wurde, behandelt eine vollkommen andere Geschichte. Die Handlung spielt in London um das Jahr 2040, in einer Diktatur, in der ein Freiheitskämpfer namens „V“ einen politischen und sozialen Wandel in Gang zu bringen versucht und eine blutige Vendetta gegen die Unterdrücker führt. Dabei trägt er eine Maske mit dem Gesicht von Guy Fawkes, dessen Gedanken er folgt, um die Menschen aus ihrer Lethargie zu reißen. Nach der Überarbeitung für den Film wurde die Maske von AnonymousMitgliedern zur Schaffung einer gemeinsamen Identität übernommen.

Die Anonymous-Bewegung Ursprung Die Anonymous-Bewegung hatte ihren Ursprung im Bilderforum auf 4chan. Die seit 2003 bestehende Webseite, die sich ursprünglich auf die Manga-Kultur konzentrierte, ist mit derzeit 9,5 Millionen einmaligen Besuchern im Monat eine der am häufigsten frequentierten Webseiten.12 Anonymous ist ein Ableger des aktivsten Teils dieses Forums, „/b/“. Laut Christopher „moot“ Poole, dem Gründer der Seite, empfing das /b/-Bilderboard im Jahr 2008 150.000 bis 200.000 Nachrichten am Tag.13 Zu den Kernpunkten der Webseite gehören absolute Redefreiheit sowie Anonymität. Auf dieser Seite gehen LOLs (Laughing Out Loud, Laut Auflachen) Hand in Hand mit ihrem bösen Zwilling, den „LULz“, einher.14 Hardcore-Pornografie und rassistische, antisemitische oder fäkalische Bilder finden sich hier direkt neben lustigen und harmlosen Fotomontagen, auf denen „Lolcats“ (LOL-Katzen) zu sehen sind – äußerst beliebte Fotos von Katzen in den außergewöhnlichsten Umständen. Sofern sie nicht Aufmerksamkeit erregen oder neu eingestellt werden, verschwinden die meisten dieser Bilder im digitalen Nirvana. Die Webseite enthält kein Anmeldungssystem, d. h. jeder kann hier schreiben, und die meisten Besucher schreiben ihre Beiträge ohne Benutzernamen. In diesem Fall wird ihnen der Standard-Benutzername zugewiesen: Anonymous. Zu dieser Zeit frequentierten Anonymous-Mitglieder außerdem die Encyclopedia Dramatica, die im Dezember 2004 von Sherrod De Grippo gegründet worden war.15 Das Gegenstück zur Wikipedia kommentierte auf satirische und gelegentlich sogar drastische Weise die weltweiten Nachrichten. Im Jahr 2006 landete Anonymous seinen ersten großen Coup – den Habbo-Raid. Die Gruppe, die ihre Aktionen auf 4chan koordinierte, blockierte in Gestalt dunkelhäutiger Avatare in grauen Anzügen den Swimming-Pool des virtuellen Habbo-Hotels. Bereits in diesem Fall gingen die dahinter stehenden Motivationen deutlich auseinander: Für einige Teilnehmer war die Aktion lediglich ein Spaß, während andere auf das Fehlen dunkelhäutiger Charaktere in Social-Networking-Spielen hinweisen wollten. Ein weiteres Ziel früherer Anonymous-Aktionen waren Pädophile. Im Jahr 2007 spürte Anonymous einen kanadischen Pädophilen auf, der später aufgrund dieser Ermittlungsergebnisse verhaftet wurde.16 Auch in diesem Fall war die Motivation unklar, da Bilder und Witze im Zusammenhang mit Pädophilie auf 4chan häufig die Runde machen. Auf der Webseite wurde zu diesem Zweck sogar die Figur „Pedobear“ geschaffen. Laut Frédéric Bardeau und Nicolas Danet, den Autoren des Buchs Anonymous, werden „in der Kultur von 4chan Pädophile verurteilt, gleichzeitig jedoch Menschen verspottet, die unvorteilhafte Bilder ihrer Kinder im Internet veröffentlichen.“17 Wirklich bekannt wurde Anonymous in der breiten Öffentlichkeit im Jahr 2008 durch das ChanologyProjekt.18 Dieses Projekt ist bis heute mit unveränderter Zielsetzung aktiv – gewaltloser Protest gegen die Gründungsmythen von Scientology sowie die Verblendung und Isolation seiner Mitglieder gegenüber der Außenwelt.

4

Hacktivismus

Poster des Films V wie Vendetta

Auch wenn wir nicht näher auf die Aktionen von Anonymous in den Jahren zwischen 2006 und dem Beginn der WikiLeaks-Operation „Cablegate“ eingehen, finden Sie in der Tabelle unten einen kurzen Abriss der Ereignisse in diesem Zeitraum. Wichtige Daten in der Geschichte von Anonymous Datum

Kommentar

12. Juli 2006

Der Große Habbo-Raid. Erster Überfall auf Habbo Hotel, ein soziales Netzwerk für Jugendliche. Dabei wurde die geringe Zahl farbiger Avatare angeprangert.

Dezember 2006

Angriff auf die Webseite des amerikanischen Nationalisten Hal Turner.

August 2007

Unterstützung für burmesische Mönche während der Safran-Revolution.

05. Dezember 2007

Verhaftung des Pädophilen Chris Forcand in Kanada. Anscheinend erhielt die Polizei dabei Unterstützung von „Internetvigilanten“ von 4chan.19

14. Januar 2008

Projekt Chanology. Veröffentlichung eines Scientology-internen Propaganda-Videos auf YouTube. Obwohl das Video kurze Zeit später entfernt wurde, war die Aktion der Startschuss für den Kampf von 4chan gegen Scientology.

28. März 2008

Info oder Intox. Anonymous-Mitglieder stehen im Verdacht, im Forum der US-amerikanischen Epilepsy Foundation JavaScript-Animationen und Nachrichten eingefügt zu haben, die bei Epileptikern Kopfschmerzen und Anfälle hervorrufen können.

Hacktivismus

5

Juni 2008

Januar 2009

Anonymous ist ein InternetMeme, ein Massenphänomen, bei dem sich zahlreiche Internetnutzer-Communitys zusammenschließen, um anonym auf ein bestimmtes Ziel hinzuarbeiten. Ein Internet-Meme bezeichnet das soziologische Konzept eines Mems, also ein wiedererkennbares kulturelles Element, das sich vervielfältigt, indem das Verhalten einer Person von anderen Personen übernommen wird. Ein Distributed Denial of Service-Angriff (DDoS) ist eine computergestützte Attacke, bei der mit einem Netzwerk verbundene Computer zum Einsatz kommen, die meist Teil eines Botnets (Roboternetzwerk) sind. Bei dieser Angriffsart soll ein Internetdienst für seine Benutzer unzugänglich gemacht werden. Auf diese Weise werden beispielsweise Datei- und Web-Server blockiert, die Weiterleitung von E-Mails in einem Unternehmen unterbrochen oder Webseiten unerreichbar gemacht. Ein Denial of Service-Angriff (DoS) stammt hingegen aus einer einzigen Quelle.

6

Nach der Veröffentlichung von Beleidigungen gegenüber 4chan-Unterstützern auf den HiphopMusikseiten SOHH und AllHipHop werden die beiden Webseiten angegriffen. Ein junger Kalifornier wird belästigt, nachdem er aus Protest gegen öffentliches Fluchen die Webseite „No Cussing Club“ ins Netz gestellt hat.

April 2009

Operation MarbleCake. Manipulation einer Abstimmung des Nachrichtenmagazins Time Magazine zur einflussreichsten Person der Welt.20

April 2009

Operation Baylout. Kontroverse um das Telekom-Paket (verschiedene EU-Richtlinien, die illegale Downloads verhindern sollen). Angriffe auf die IFPI (Weltverband der Phonoindustrie).

20. Mai 2009

YouPorn Day. Verbreitung scheinbar harmloser Videos auf YouTube, die versteckte pornografische Szenen enthielten.

Juni 2009

Unterstützung für iranische Dissidenten.21

September 2009

Operation Didgeridie (Projekt Skynet). Aggressive erste Phase („zerstörerische Operation“) beim Protest gegen ein Vorhaben der australischen Regierung, Internetfilter einzurichten.

Oktober 2009

Operation CyberDyne Solutions (Projekt Skynet). Informationelle zweite Phase – Informationskampagne für Internetnutzer zur Umgehung von Internetblockaden.

06. Januar 2010

YouPorn Day (zweite Ausgabe) zum Protest gegen die Schließung des YouTube-Kontos von Lukeywes1234 (dem „König“ von /b/).22

10. Februar 2010

Start von Operation Titstorm. Protest gegen die Entscheidung der australischen Regierung, die Darstellung pornografischer Bilder zu verbieten.23

September 2010

Operation Payback. Begann nach der Mitteilung eines indischen Unternehmens, dass es DoS-Angriffe auf BitTorrent-Webseiten durchgeführt habe, um die Veröffentlichung Copyright-geschützter Videos und Musik zu unterbinden. Im Gegenzug wurden zahlreiche Webseiten in Verbindung mit der Filmund Musikindustrie sowie Webseiten von Künstlern angegriffen.24 Eine Übersicht dieser Operation finden Sie auf myce.com.25

Definition der Bewegung Obwohl Anonymous-Mitglieder auf der Straße gegen Scientology protestiert hatten, führen sie ihren Kampf in erster Linie über das Internet. Dabei richten sich ihre wichtigsten Aktionen gegen Versuche, die Freiheit im Internet einzuschränken. Zur Freiheit im Internet gehören für sie die Verbreitung von Schmuddelbildern, aber auch Proteste gegen Zensur im Iran. Das schließt auch den kostenlosen Download von Musik und Videos ohne Rücksicht auf eventuelles Copyright sowie die ungehinderte Verbreitung von Informationen ein, selbst wenn diese nicht für die Öffentlichkeit bestimmt waren. Es stand außer Frage, dass Anonymous sich für WikiLeaks stark machen würde, sobald jemand die Webseite angreift. Anonymous ist mehr eine Idee als eine Gruppe. Dieses Meme kann jeder nutzen, der anonym agieren möchte.26 Anonymous ist ein Aushängeschild, das jederzeit genutzt werden kann, um eine bestimmte Aktion auszuführen, selbst wenn diese Aktion nicht sonderlich raffiniert ist. Obwohl die Gruppe keine Anführer hat, schließen sich die Mitglieder gelegentlich für konzertierte Aktionen zusammen, die einen gemeinsamen Nenner finden. Dabei kann es sich um (häufig schlechte) Scherze, aber ebenso auch um Aktivismus handeln. Jeder Internetnutzer kann ein IRC-Chat-Netzwerk aufrufen, an Diskussionen teilnehmen und eine „Operation“ zu einem bestimmten Thema vorschlagen oder daran teilnehmen. In den aktivsten Phasen, insbesondere während des Arabischen Frühlings oder der „Operation Payback“, sollen bis zu 3.000 Benutzern gleichzeitig mit den Chat-Netzwerken verbunden gewesen sein. Eine Operation hat meist das Ziel, eine oder mehrere Webseiten unerreichbar zu machen. Dazu setzen Anonymous-Mitglieder unterschiedliche Angriffs-Software ein. Die bekanntesten Vertreter dieser Gattung sind LOIC (Low Orbit Ion Canon, ein Open-Source-Tool für Netzwerktests und DoS-Angriffe) sowie HOIC (die Weiterentwicklung High Orbit Ion Canon). Mithilfe dieser Tools wird die Zielseite mit Anfragen überschwemmt, bis sie nicht mehr reagiert. Diese Angriffsmethode wird als Distributed Denial of Service (oder DDoS) bezeichnet und kann nur schwer abgewehrt werden.

Hacktivismus

Anonymous-Mitglieder veröffentlichen meist Videos, um ihre Operationen anzukündigen und die Verantwortung dafür zu übernehmen. Dabei wird häufig eine computergenerierte Stimme verwendet, die zum Wahrzeichen von Anonymous geworden ist. Neben IRC-Kanälen und Videos kommunizieren die Mitglieder von Anonymous über Twitter, Facebook und unterschiedliche Webseiten. Ganz gleich, welches Medium verwendet wird, endet die Botschaft stets mit den Worten „We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.” (Wir sind Anonymous. Wir sind Legion. Wir vergeben nicht. Wir vergessen nicht. Rechnet mit uns.) Die Qualität der Videos und Bilder beweist, dass die Bandbreite der Anonymous-Mitglieder auch Grafikkünstler umfasst. Am 28. November 2010 begann „Operation Cablegate“. Ohne umfassende vorherige Ankündigung begann WikiLeaks mit der Veröffentlichung US-amerikanischer Diplomatendepeschen, die einen bisher einmaligen Einblick in die Mechanismen der Macht gestatteten. Die nun folgenden Versuche, WikiLeaks zum Schweigen zu bringen, riefen Anonymous auf den Plan. Die Reaktion ließ in ihrer Deutlichkeit nichts zu wünschen übrig. WikiLeaks Hand in Hand mit Anonymous WikiLeaks wurde im Jahr 2006 vom Australier Julian Assange gegründet, der die Meinung vertritt, dass Regierungen ihren Bürgern Zugang zu wichtigen Informationen verweigern. Um dieser Situation entgegenzutreten, agiert er als Mittelsmann zwischen der Öffentlichkeit und den Whistleblowern, die unerkannt bleiben möchten. Beim Schutz der Anonymität seiner Informanten half ihm Jacob Appelbaum, ein aktives Mitglied des TOR-Projekts (The Onion Router, eine kostenlose Software, die Internetzugang ermöglicht, ohne die eigene IP-Adresse zu kompromittieren). Im Laufe der Jahre veröffentlichte WikiLeaks zahlreiche Geheimdokumente. In der folgenden Tabelle sind einige Dokumente aufgeführt, die zwischen 2006 und November 2010 veröffentlich wurden, einem historischen Datum für Anonymous und den Hacktivismus. Wichtige Daten in der Geschichte von WikiLeaks Datum

WikiLeaks-Veröffentlichungen

Dezember 2006

Memo zum Befehl für ein politisches Attentat in Somalia

August 2007

Bericht, in dem der frühere kenianische Präsident Daniel Arap Moi und seine Familie der Korruption bezichtigt werden27

November 2007

Handbuch der US-Armee von 2003 zum Gefängnis in Guantanamo28

März 2008

Internes Dokument des Office of Special Affairs von Scientology29

Mai 2008

Arbeitsfassung von ACTA (Anti-Produktpiraterie-Handelsabkommen)30

April 2009

Zusammenfassung der Untersuchung im Zusammenhang mit dem belgischen Kinderschänder Marc Dutroux31

Juli 2009

Internes Dokument der isländischen Kaupthing Bank, in dem zahlreiche vergebene Schrottkredite beschrieben werden, die nur wenige Tage vor der Verstaatlichung angeblich genehmigt wurden32

November 2009

E-Mails und Dateien von Forschern der Climatic Research Unit an der britischen University of East Anglia

April 2010

Collateral Murder (Kollateralmord): Ein Video der US-Armee, in dem die Tötung zweier Reuters-Reporter am 12. Juli 2007 in Bagdad bei einem Luftangriff durch einen Apache-Hubschrauber gezeigt wird. Mit dieser Veröffentlichung, die von Assange als „Project B“ bezeichnet wurde, begann der weltweite Ruhm der Webseite.

Juli 2010

Afghan War Diary (Kriegstagebuch des Afghanistan-Krieges): 91.000 Geheimdokumente des US-Militärs zum Krieg in Afghanistan (in Zusammenarbeit mit The Guardian, The New York Times und Der Spiegel))

Oktober 2010

Iraq War Logs (Kriegstagebuch des Irak-Krieges): 391.832 Geheimdokumente zum Irak aus der Zeit zwischen dem 1. Januar 2004 und dem 31. Dezember 2009

28. November 2010

Cablegate: WikiLeaks beginnt mit der Veröffentlichung US-amerikanischer Diplomatentelegramme, Die Webseite gibt bekannt, dass über 250.000 Depeschen in ihrem Besitz sind.

Hacktivismus

7

Am 3. Dezember 2010 wird das PayPal-Konto von WikiLeaks eingefroren. Parallel dazu steigt die Zahl der Gerichtsverfahren. Der Hacker Jester (th3j35t3r), der sich als „Hacktivist der guten Seite“ bezeichnet, will angeblich die WikiLeaks-Webseite kurzzeitig lahmgelegt haben. Dazu setzt er sein eigenes DoS-Tool XerXes ein, mit dem er regelmäßig islamistische Webseiten angreift.33 Ebenso wie Jester schreiben zahlreiche Hacktivisten und Hacker in „Leet Speak“ (oder „Elite Speak“, also „EliteSprache“), wobei Buchstaben durch ähnlich aussehende Zahlen oder Symbole ausgetauscht werden und das Ergebnis etwas weniger leicht lesbar ist. Beispielsweise kann die Phrase leet speak wie folgt geschrieben werden: L33T 5P34K (grundlegende Kodierung) • 1337 5p34k (leichte Kodierung) • £33‡ šρ3@ķ (mittlere Kodierung) • |_ 33¯|¯ _/¯|°3/-\|< (starke Kodierung) •

(Quelle: Wikipedia. http://fr.wikipedia.org/wiki/Leet_speak)

Als Reaktion auf eine befürchtete eingeschränkte Erreichbarkeit wird WikiLeaks auf über 20 „offizielle“ Webseiten kopiert, die sich meist in Ländern mit liberaler digitaler Gesetzgebung befinden. Am 4. Dezember gab es dank der Internet-Community weltweit mehrere hundert Spiegelseiten. Eine dieser Webseiten wurde in Russland (mirror.wikileaks.info / IP: 92.241.190.202) vom Internetanbieter Heihachi Ltd. eingerichtet, der für seine Verbindungen mit Internetkriminellen berüchtigt ist. Die Domäne wikileaks.org verwies anschließend auf diese Seite. Spamhaus warnte die Internetnutzer öffentlich vor der Gefährdung durch diesen Spiegel-Server.34 Anschließend wurde die Organisation per DDoS angegriffen. Nachdem in den Folgetagen finanzielle Sanktionen gegen Julian Assange verhängt wurden (durch PostFinance, MasterCard, Visa International und Amazon), trat Anonymous auf den Plan. Die Gruppe startete DDoS-Angriffe gegen alle, die sich gegen WikiLeaks stellten. Operation Payback, die ursprünglich nur Urheberrechtsverfolger zum Ziel hatte, wurde um neue Gegner erweitert. Alle Freiwilligen wurden aufgefordert, LOIC herunterzuladen und mithilfe der Funktion „Hive Mind“ (Schwarmintelligenz) ihren Computer freiwillig zu einem Bot zu machen, um einen koordinierten Angriff zu ermöglichen. Auf dem Höhepunkt der Angriffe waren 3.000 Unterstützer gleichzeitig online. WikiLeaks und Anonymous hatten bereits zuvor mehrfach miteinander zu tun. Im Jahr 2008 hatten Veröffentlichungen zu Scientology und ACTA gemeinsame Interessen aufgezeigt. Ende März 2010, vor der Veröffentlichung des Videos „Collateral Murder“ (in dem die Tötung von Reuters-Reportern während eines Luftangriffs am 12. Juli 2007 in Bagdad gezeigt wurde), befand sich Assange zusammen mit Raffi Khatchadourian, einem Journalisten der Zeitschrift The New Yorker, in Reykjavík. Das Magazin berichtet, dass der WikiLeaks-Gründer beim Verlassen der Pressekonferenz in New York die Worte „Remember, remember the 5th of November“ (Erinnert euch an den 5. November) sprach.35 Das ist ein eindeutiger Verweis auf Guy Fawkes, den Helden der Anonymous-Bewegung, der im Jahr 1605 das Britische Parlament in die Luft sprengen wollte. Um den 10. Dezember 2010 änderte eine Gruppe von Hacktivisten, die sich als der AnonymousBewegung zugehörig bezeichnen, ihre Strategie. Möglicherweise gab die Verhaftung einiger junger LOIC-Nutzer den Anstoß dazu. Die Hacktivisten gaben die Operation Leakspin bekannt und bezeichneten sich „als spontanen Zusammenschluss von Menschen, die das gleiche Ziel haben: den Schutz des freien Informationsflusses im Internet. [...] Anonymous ist keine homogene Gruppe von Menschen – Anonymous ist ein Gedanke.“36 Das Kollektiv wandte sich mit der Bitte an die Internetnutzer, die von WikiLeaks veröffentlichten Diplomatendepeschen auf eigene Faust zu analysieren, um die Analyse zu beschleunigen und allgemein bekannte Fakten zu veröffentlichen, die in den Massenmedien noch keine Erwähnung gefunden hatten. Anonymous bezeichnete diese partizipative Vorgehensweise als Crowd-Journalismus, die ähnlich funktioniert wie das Wikipedia-Modell. Die Gruppe rief Benutzer sozialer Netzwerke zu einer weiteren Aktion auf: Operation Black Face. Am 18. Dezember sollten sie als Zeichen ihrer Unterstützung von WikiLeaks und Julian Assange ihre Profilfotos durch ein schwarzes Hintergrundbild ersetzen. Außerdem verteilten einige Anonymous-Mitglieder im Rahmen der Operation PaperStorm Handzettel auf der Straße. Die Aktion hatte jedoch nur einen begrenzten Erfolg.

8

Hacktivismus

Operation Payback: Aufruf zur Unterstützung von WikiLeaks

Im Verlauf des Dezembers wurden die unterschiedlichsten Operationen gestartet, die sich meist um die Verteidigung von WikiLeaks drehen. Auch wenn die Zahl der DDoS-Angriffe aufgrund anderer Aktionen sank, wurde vor allem der Angriff auf die Bank of America Ende Dezember 2010 bekannt. Unter der Führung von Jester versuchten Anti-WikiLeaks-Hacker, die Identität von Anonymous-Mitgliedern aufzudecken, die an den Angriffen teilgenommen hatten. Innerhalb der Bewegung entstand Zwist zwischen als „Script-Kiddies“ bezeichneten Hackern, die vor keinem Ziel Halt machten, und militanteren Vertretern, die ihren Zielen mit stärkeren Mitteln zu Leibe rücken wollten. Ende 2010 brach eine Zeit der internen Grabenkämpfe und Differenzierung an. Simbabwe war das erste Land, das die Macht von Anonymous zu spüren bekam. Im folgenden Beispiel zeigen wir, wie die Entscheidungsfindung innerhalb der Gruppe abläuft. Mitte Dezember 2010 bedrohte die Gattin von Präsident Robert Mugabe die Redaktion einer regionalen Zeitschrift, die unter Berufung auf mehrere Diplomatendepeschen berichtet hatte, dass die First Lady des Landes durch den illegalen Verkauf von Diamanten zu Reichtum gekommen war.37 Die Entscheidung zum Angriff auf die Webseite der Partei des Präsidenten wurde am Abend des 28. Dezembers im IRCKanal #operationBOA.AnonOps getroffen. Daraufhin begannen mehrere Mitglieder eine Diskussion über ihr nächstes Ziel.38 Die Diskussion drehte sich um Regierungswebseiten von Ländern, in denen die Redefreiheit im Internet eingeschränkt wird. Mögliche Ziele waren Ungarn, Polen und Iran, doch das attraktivste Ziel stellte Simbabwe dar. Nur wenige Minuten später öffnete der Initiator des Projekts den Kanal #OperationZimbabwe mit Anweisungen zur Konfiguration der LOIC-Software. Eine Stunde später war eine Regierungswebseite unerreichbar, und in der Nacht wurde eine Webseite des Finanzministeriums von Simbabwe verunstaltet. Auf der Homepage fand sich nun die Botschaft von Anonymous: „We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.” (Wir sind Anonymous. Wir sind Legion. Wir vergeben nicht. Wir vergessen nicht. Rechnet mit uns.)

Hacktivismus

„Script Kiddie“ ist eine abwertende Bezeichnung für meist junge Menschen, die sich trotz mangelhafter oder fehlender Kenntnisse von Computersystemen als Hacker versuchen. Script Kiddies wird unterstellt, dass sie aus dem Internet heruntergeladene Skripts und Programme einsetzen, ohne deren Funktionsweise wirklich zu verstehen.

9

Fünfzehn Monate voller Aktionen Anfang Januar 2011 entschied sich Anonymous, trotz der anhaltenden Diskussionen über die WikiLeaksAffaire den Wirkungsbereich zu erweitern. Im ersten Quartal des gleichen Jahres unterstützte die Gruppe den Arabischen Frühling. Drei Monate später betrat ungeachtet einiger Kontroversen die Gruppe Lulz Security die Internet-Bühne. Sie betrieb kompromisslose Hacker-Aktivitäten, die schließlich auch Aufmerksamkeit erregten. Gleichzeitig erinnerten andere Angriffe an die frühen Aktionen von Anonymous, die eher zum Spaß als aus ideologischen Motiven durchgeführt wurden. Mitte 2011 bildeten sich innerhalb von Anonymous Interessensgruppen, die den Multikulturalismus dieser Bewegung aufzeigen. Aber auch die Strafverfolgungsbehörden erzielten durch verstärkte Verhaftungen in den USA, in Großbritannien und in den Niederlanden einige Erfolge. Gleichzeitig war auch die Polizei selbst das Ziel zahlreicher Angriffe durch AntiSec und andere Gruppen, die ihnen brutales Eingreifen bei verschiedenen von den Occupy- oder Empörten-Bewegungen organisierten Versammlungen vorwarfen. Ende 2011 hatte Anonymous trotz seiner Vielfältigkeit (sowie Manipulationsversuchen), die ein Verständnis der Bewegung erschwerten, die vollständige Aufmerksamkeit der Medien. Alle Versuche, die Aktionen zwischen Demonstranten auf der Straße und im Internet zu koordinieren, zeigten weiterhin nur geringe Wirkung. Erst Anfang 2012 tauchten zahlreiche Guy-Fawkes-Masken auf den Straßen auf. Sehen wir uns die Höhepunkte dieser Ereignisse etwas genauer an. Der Arabische Frühling Der 2. Januar 2011 gilt als Startdatum der „Operation Tunisia“. Zuerst wurde gegen die Blockierung des Zugangs zur WikiLeaks-Seite in Tunesien protestiert. Die Angriffe richteten sich meist gegen einen frei erfundenen Tunesier namens Ammar 404 – ein Wortspiel mit der Meldung „Fehler 404“, die Web-Browser beim Zugriff auf eine der vielen vom Ben-Ali-Regime gesperrten Seiten sendeten. Sehr schnell weiteten sich die Ziele zu einem allgemeinen Protest gegen das herrschende Regime sowie zu Demonstrationen aus, bei denen Dutzende Menschen starben.

Anfang 2011 rief Anonymous die Bevölkerung in Ägypten (die erste Nachricht auf AnonNews stammt vom 23. Januar), Saudi-Arabien, Algerien (20. Januar), Libyen (18. Februar), Iran (9. Februar), Bahrain (17. Februar), Syrien, Jordanien, Jemen und Marokko (15. Februar) auf, sich aus ähnlichen Gründen gegen ihre Regierungen zu erheben. Die Anonymous nahe stehende informelle Hacker-Gruppe RevoluSec verunstaltete verschiedene offizielle Webseiten syrischer Städte. Zudem schuf sie eine digitale Gedenkstätte, in der zahlreiche rote Umrisse menschlicher Körper für die Opfer des Konflikts stehen. Dieses Beispiel zeigt, wie Anonymous Konflikte in der Realwelt mithilfe digitaler Informationen unterstützte.40 Der Hacktivismus in Syrien und insbesondere die Aktionen der Telecomix-Gruppe werden im Abschnitt über Internetdissidenten erläutert. HBGary Ein weiterer Höhepunkt des ersten Quartals kommt von The Financial Times. Am 5. Februar 2011 meldete die Zeitung, dass Aaron Barr, CEO von HBGary Federal, dem FBI Informationen zu Anonymous übermitteln wolle, die er zusammengetragen hatte.41 Die Gruppe griff daraufhin umgehend die Server des Unternehmens an. Dank SQL-Injektion, schwachen Kennwörtern und Social-Engineering-Taktiken gelangten sie in den Besitz von über 70.000 E-Mails, die schnell an die Öffentlichkeit gelangten. Der Inhalt dieser E-Mails war so brisant, dass Barr drei Wochen später das Unternehmen verließ.42 HB Gary wurde zudem heftig in den Medien kritisiert. Anonymous veröffentlichte eine Datei mit umfangreichen Daten von HBGary. Darin enthalten waren unter anderem über 130 Namen und Benutzernamen sowie persönliche Daten. Die Gruppe Lulz Security Seit Ende des ersten Quartals 2011 befürworteten Teile der Anonymous-Bewegung politischen Aktivismus. Sie kritisierten die ungeordneten Aktionen einer kleinen Gruppe von Hackern, die der Gn0sis-Gruppe nahe stehen sollen. Im Dezember 2010 führte Gn0sis einen Hacker-Angriff auf Gawker Media durch, eine US-amerikanische Online-Mediengruppe, deren Beziehung zu Anonymous und 4chan schon seit längerer Zeit schwierig war.43 Zu dieser Zeit war Gn0sis sehr aktiv. So wird beispielsweise vermutet, dass einige Gruppenmitglieder hinter dem Hacker-Angriff auf HBGary standen. Diese Gruppe zog Spaß an schlechten Scherzen (lulz) Aktivismus vor. Ihre Mitglieder trafen sich regelmäßig auf dem beliebten IRC-Kanal #HQ, wo sie unter Benutzernamen wie Topiary, Kayla, Tflow, m_nerva und Joepie91 mit Sabu kommunizierten, der offenbar ihr Anführer war. Am 7. Mai 2011 bekannte sich die Gruppe erstmals unter dem Namen Lulz Security (oder LulzSec) zu verschiedenen Hacker-Angriffen. Unterzeichnet waren diese Angriffe meist mit dem Slogan „For the lulz“ (Nur zum Spaß). Zwei Tage später – die Spannungen zwischen den beiden Lagern nahmen zu – wurde der Hauptzugangspunkt für die Anonymous-Community, die Webseite anonops.net/ru, von Ryan, einem Lulz nahe stehenden Co-Administrator dieser Webseite, gehackt. Seine Gegner behaupteten, dass er einen Putsch innerhalb Anonops organisieren und die Webseite übernehmen wollte. Am 18. Mai verurteilte der Journalist Barrett Brown, ein inoffizieller Sprecher von Anonymous, in einem Interview in der Zeitschrift Computerworld das unverantwortliche Verhalten von Ryan.44

AMMAR 404: Internetzensur in Tunesien

Nach dem Sturz von Präsident Ben Ali am 15. Januar 2011 beanspruchte Anonymous für sich, eine wesentliche Rolle in der Jasminrevolution gespielt zu haben. Von sich selbst behauptete die Gruppe „Wir befinden uns im Krieg … einem Krieg, den Anonymous gewinnen wird.“39 Das war jedoch reine Übertreibung, denn der Erfolg der Revolution ist einzig den tunesischen Demonstranten zu verdanken, die immer wieder furchtlos auf die Straßen gegangen waren. Das Internet dürfte am Erfolg dieser und der folgenden Revolutionen eher geringen Anteil gehabt haben. Die an der Revolution beteiligten Internetnutzer traten hauptsächlich in sozialen Netzwerken wie Facebook und Twitter in Erscheinung. Über diese Medien ermöglichten sie den Austausch zwischen den Demonstranten vor Ort sowie ausländischen Journalisten und konnten damit aktuellste Informationen bieten.

10

Hacktivismus

Hacktivismus

11

Lulz Security sorgte 50 Tage lang für Schlagzeilen. Die Gruppe nahm nacheinander die Kandidaten der US-amerikanischen Talentshow „X Factor“, Mitarbeiter von Fox News, den öffentlich-rechtlichen USFernsehsender PBS, die kanadische konservative Partei, den japanischen Spiele-Riesen Nintendo sowie einige dem FBI nahe stehende Sicherheitsexperten ins Visier. LulzSec war jedoch nicht nur Polizeibehörden auf der ganzen Welt ein Dorn im Auge. Auch verschiedene Hacker-Gruppen – darunter Jester und Web Ninjas, A-Team, Backtrace sowie TeaMp0isoN – wollten diese Gruppe entlarven. Dieses Zerwürfnis begann mit der WikiLeaks-Affaire, bei der einige Hacker die Nutzung von DDoSAngriffen kritisierten und auf die jungen Skript-Kiddies herabsahen, die LOIC verwendeten, ohne über technisches Hintergrundwissen zu verfügen. Die Gründung von LulzSec unterstrich nur die Rivalität zwischen traditionellen Hackern und der nächsten Generation. Dieser Konflikt war möglicherweise auch der Grund für die anhaltenden Schlammschlachten im Jahr 2011. Mithilfe der dabei enthüllten Informationen konnten persönliche Daten (Vor- und Nachnamen, Benutzernamen, Adressen usw.) zu über 230 Einzelpersonen sowie eine Liste von Benutzernamen mit zugeordneten IP-Adressen von mehr als 650 Personen gesammelt werden, die DDoS-Angriffe mithilfe von LOIC durchgeführt hatten. Beobachter waren über diese Daten hocherfreut, doch die Wahrheit wird oft von Lügen verschleiert: •

Höhepunkte des Jahres 2010 –– Juni: Verrat des Soldaten Bradley Manning durch den Hacker Adrian Lamo –– 30. Dezember: Veröffentlichung von Informationen zu den PayPal-Angreifern durch Jester (der sich als „Hacktivist der guten Seite“ bezeichnet)



Höhepunkte des Jahres 2011 –– Februar: Veröffentlichung der Aaron Barr/HBGary-Datei (mit über 130 Namen und Benutzernamen) –– 20. März: Veröffentlichung der Backtrace Security-Datei (mit über 80 Namen und Benutzernamen) –– Mai: • Veröffentlichung • Gegenseitige

Am 17. Juni feierte die LulzSec-Gruppe ihre tausendste Twitter-Meldung. Gleichzeitig verkündete sie das Ende ihrer Rivalität mit Anonymous. Nur zwei Tage später starteten beide Lager gemeinsam die „Operation AntiSec“. Sie beschuldigten Regierungen, die Redefreiheit im Internet mit Sicherheitsrichtlinien beschneiden zu wollen, und riefen alle Sympathisanten zum Angriff auf die verantwortlichen Behörden und Regierungsstellen auf. Am 25. Juni gab die Gruppe LulzSec bekannt, dass sie alle weiteren Aktivitäten einstellt. Als letzte Aktion veröffentlichte sie unter dem Titel „50 Days of Lulz“ (50 Tage Lulz) eine Reihe von Dateien auf Pirate Bay. Die Hauptursache für diese Entscheidung waren die zu diesem Zeitpunkt laufenden massiven Polizeiaktionen (insbesondere in den USA und Großbritannien). LulzSec war jedoch noch bis September aktiv. Bis dahin schien nur ihr Anführer Sabu einer strafrechtlichen Verfolgung entkommen zu sein. In einer Twitter-Meldung vom 22. September bestätigte er noch, dass die meisten seiner Freunde festgenommen wurden. Erst am 22. Februar 2012 wurde jedoch bekannt, dass er seit seiner eigenen Verhaftung im Juni 2011 ein falsches Spiel getrieben hatte.45

der Ryan-Datei (mit über 650 IP-Adressen und Benutzernamen)

Anzeige von Ryan und ev0

–– Juni/September: • Schwerpunkt

auf Informanten-Webseiten wie TeaMp0isoN, Web Ninjas, Jester und lulzsecExposed

• Veröffentlichung

der A-Team-Liste

Sabu bestätigt in einer Twitter-Meldung die Verhaftung der meisten seiner Freunde.

Operation Green Rights Wie wir gesehen haben, verfolgen die Mitglieder von Anonymous nicht immer ein gemeinsames Ziel. Ihre Motivationen sind verschieden, und häufig vereint ein Ziel in einem bestimmten Moment Personen mit sonst gegensätzlichen Ansichten. So ist es nicht verwunderlich, dass die ersten AntiSec-Aktionen etliche Anhänger fanden, andere Hacktivisten sich aber lieber für Umweltfragen stark machen wollten. Wenige Tage nach dem Tsunami und der Atomkatastrophe im japanischen Fukushima starteten Anonymous-Mitglieder die „Operation Green Rights“. Mit dieser Operation protestierten sie gegen die Umweltschäden durch die Katastrophe und sprachen sich in sozialen Netzwerken gegen die Abhängigkeit von Atomenergie aus. Die meisten Unterstützer dieser Operation fanden sich in Frankreich, Italien, den USA und in Lateinamerika. Vor jedem Angriff wurde mindestens eine in mehrere Sprachen übersetzte Erklärung veröffentlicht. Zum Zeitpunkt des Angriffs wurden dann Flyer verteilt, in denen die Verwendung von LOIC genau beschrieben wurde.

Beziehungen zwischen LulzSec, Anonymous und anderen Bewegungen

12

Hacktivismus

Hacktivismus

13

AntiSec, Doxing und Copwatching Nachdem die Gruppe Lulz Security ihre Aktivitäten offenbar eingestellt hat, übernahm die AntiSecGemeinschaft ihre Rolle. AntiSec gilt als fester Teil von Anonymous, der alle vereint, die sich gegen Strafverfolgung, Regierungen und Organisationen auflehnen möchten, die im engeren oder weiteren Sinne die persönlichen Freiheitsrechte beeinträchtigen. Weitere Aktionen im Namen von AntiSec werden auf der Wikipedia-Seite über diese Gruppe beschrieben.49

Doxing bezeichnet die Veröffentlichung von Fotos, Kontaktinformationen, persönlichen sowie familiären Daten zu einer Person aus Rache für eine Aktion, die von dieser oder mehreren Personen verübt wurde. Beim Copwatching werden persönliche Informationen und Beobachtungen zu Polizeimitarbeitern auf entsprechenden Webseiten veröffentlicht.

Flyer als Vorbereitung auf den Angriff auf Monsanto

Nach dem Angriff im Mai 2011 widmete sich Anonymous anderen Umweltbelangen, indem es sich gegen die Webseiten der Energiekonzerne ENEL, General Electric, EDF und ENDESA wandte.46 Diese Angriffe umfassten unter anderem folgende Aktionen: • Juni:

Protest gegen die Hersteller genmanipulierter Organismen (Monsanto, Bayer) Protest gegen das maßlose Verhalten von Ölriesen und ihren Geldgebern (Exxon Mobil, ConocoPhillips, Canadian Oil Sands Ltd., Imperial Oil, The Royal Bank of Scotland, The Canadian Association of Petroleum Producers) • Dezember: Protest gegen die Zerstörungen durch Eisenbahnprojekte in Naturschutzgebieten (Hochgeschwindigkeitszug zwischen Frankreich und der Schweiz, Zugverbindung zwischen Lyon und Turin) • Dezember: Protest gegen das Verhalten von Bergbauunternehmen gegenüber den Bewohnern in künftigen Abbaugebieten (Guatemala und Peru) • Dezember 2011 bis Januar 2012: Schutz der Menschen im Amazonas-Gebiet vor dem Bau eines Staudamms am Xingu-Fluss • Juli:

Andere Operationen Im zweiten Quartal 2011 machte Anonymous durch zwei weitere Operationen von sich reden. Die „Operation Blitzkrieg“ im Mai richtete sich gegen rechtsextreme und Neonazi-Webseiten.47 Ziel der „Operation SaveKids“ war es, Besitzer und Verbreiter von Kinderpornografie zu ermitteln und anzuzeigen.48

Abbildung aus einem im Dezember 2011 erschienenen Artikel50

Die Lieblingswaffe von AntiSec war im Jahr 2011 das Doxing. Unter dem Titel von Beleidigungs­ kampagnen, die gegen die Polizei gestartet wurden, veröffentlichte die Gruppe regelrechte Fluten von Daten, die von Polizeidienststellen-Servern oder von direkt mit der Polizei zusammenarbeitenden Unternehmen gestohlen wurden. Wichtigste Doxing-Angriffe Ch**** la Migra (Gegen Einwanderungsbehörde) Datum

Ziele

24. Juni 2011

Polizeibehörde des US-Bundesstaates Arizona

29. Juni 2011

Polizeibehörde des US-Bundesstaates Arizona

1. Juli 2011

Berufsverband US-amerikanischer Polizisten, Arizona

02. September 2011

Polizeiverband in Texas

F*** FBI Friday (Gegen Unternehmen, die das FBI unterstützen)

14

Hacktivismus

Datum

Ziele

05. Juni 2011

InfraGard (Sicherheitsfirma)

08. Juli 2011

IRC Federal (IT-Unternehmen)

29. Juli 2011

ManTech (IT-Unternehmen)

19. August 2011

Vanguard Defense Industries (Militärausrüster)

18. November 2011

Fred Baclagan (Ermittler für Internetkriminalität)

03. Februar 2012

Polizeidienststelle Boston

Hacktivismus

15

Einzelne Personen – oft Polizeibeamte – wurden zum Ziel von Doxing-Angriffen. Am 24. September 2011 ging ein New Yorker Polizeibeamter mit Tränengas auf zwei Demonstrantinnen los. Als Reaktion darauf wurden zwei Tage später umfangreiche Informationen über ihn und seine Familie über das Internet verbreitet. Nachdem ein Polizist am 18. November auf dem Campus der University of California in Davis während eines Sitzstreiks Demonstranten Pfefferspray ins Gesicht gesprüht hatte, wurden umgehend sein Name und seine privaten Informationen veröffentlicht. Doxing-Angriffe sind aber nicht auf die USA beschränkt. Am 26. September veröffentlichte AnonAustria – die österreichische Gruppe von Anonymous – persönliche Informationen zu 25.000 österreichischen Polizeibeamten.51 Zwei Tage später reichte das französische Innenministerium eine Verleumdungsklage gegen eine Webseite (CopwatchNord-idf.org) ein, auf der die Polizei durch Veröffentlichung von Bildern und Nachweisen für mutmaßliche Fehler sowie anstößige Kommentare in einem schlechten Licht dargestellt wird.52 Am 6. August kündigte Anonymous zwei Datenkompromittierungen in Südamerika an. Zum einen wurden 8 GB an Daten der brasilianischen Bundespolizei veröffentlicht, zum anderen wurden persönliche Informationen über 45.000 ecuadorianische Polizeibeamte kompromittiert.53 Reaktionen der Polizei Seit den DDoS-Angriffen während der „Operation Payback“ Ende 2010 versuchen Polizeikräfte, Anonymous-Mitglieder, die gegen Gesetze verstoßen, aus ihrer Deckung zu locken. Besonders im Juli 2011 und im Februar 2012 gab es viele Ermittlungen, Durchsuchungen und Verhaftungen. In der folgenden Tabelle sind die Ergebnisse kürzlich durchgeführter Strafverfolgungsmaßnahmen aufgeführt. Sie basieren auf Nachrichten, die zwischen Dezember 2010 und April 2012 erschienenen. Ungefähre Anzahl an Ermittlungen, Durchsuchungen und Verhaftungen während der letzten 15 Monate Land

Gesamt

Unter 18 Jahre

18 bis 28 Jahre

Über 28 Jahre

Alter unbekannt

USA

107

5

24

8

70

Türkei

32

8

Italien

15

5

10

Großbritannien

16

6

9

Argentinien

10

24

1 10

Spanien

7

1

6

Chile

6

2

4

Niederlande

6

1

1

Kolumbien

5

Frankreich

3

1

Griechenland

3

2

Polen

1

4 5 1

1

1 1

In den USA finden erheblich mehr laufende Gerichtsverfahren als in jedem anderen Land statt. Das bedeutet jedoch nicht zwangsläufig, dass der Bevölkerungsanteil an Hacktivisten in den USA höher ist. Vielmehr haben die US-amerikanischen Strafverfolgungsbehörden das Problem in Angriff genommen, indem sie bei den LOIC-Rechnern und nicht bei den IRC-Befehls-Servern ansetzten. Während in den USA auch LOIC-Benutzer verhaftet und angeklagt wurden, kam es in anderen Ländern wie Frankreich nur zu Ermittlungen gegen die LOIC-Botmaster. Mehrere der wichtigsten Mitglieder, z. B. mit LulzSec in Zusammenhang stehende Personen, waren in Großbritannien ansässig (ColdBlood, Peter, Ryan, tFlow, Topiary, Nerdo, NikonElite, Kayla usw.). Von der italienischen Polizei ist nur ein Einsatz bekannt, bei dem ein Mitglied mit dem Benutzernamen Phre ermittelt wurde.

16

Hacktivismus

In der Türkei kam es zu 32 Festnahmen. Die dabei inhaftierten Personen hatten sich offenbar am 10. Juni 2011 an einer Operation gegen verschiedene türkische Regierungsseiten beteiligt.54 Ihr Protest richtete sich gegen den Einsatz umfassender Zensurfilter, die von der Regierung als Maßnahme zum „Schutz“ der türkischen Kinder und Jugendlichen deklariert wurde. Im Februar 2012 begann Interpol seine „Operation Unmask“, die in Spanien und Lateinamerika zu einigen Verhaftungen führte. Die festgenommenen Personen stehen unter dem Verdacht, Angriffe auf die Facebook- und Twitter-Konten kolumbianischer Prominenter, auf kolumbianische Regierungsseiten (Juli 2011) und den chilenischen Energiekonzern Endesa (Mai 2011) ausgeführt zu haben. OpCartel

In einem am 6. Oktober 2011 hochgeladenen Video forderte eine mexikanische Fraktion der Anonymous-Gruppe die Freilassung ihrer von der kriminellen Vereinigung Los Zetas gekidnappten Mitglieder. Die Entführung ereignete sich angeblich zwischen dem 20. und 29. August, während die Mitglieder Broschüren für die „Operation PaperStorm“ im mexikanischen Veracruz verteilten. Um ihrer Forderung Nachdruck zu verleihen, kündigten die Anonymous-Mitglieder an, am 5. November die Identität der Journalisten, Polizeibeamten und Taxifahrer offenzulegen, die Verbindungen zu diesem Kartell haben, falls ihre Freunde nicht bis dahin freigelassen werden.55 Los Zetas ist für seine Gewalt bekannt und schreckt auch nicht davor zurück, alle – selbst Polizisten und Journalisten – zu ermorden, die sich ihnen in den Weg stellen. Damals versuchte das Kartell zudem, Internetnutzer zum Schweigen zu bringen, die es mithilfe sozialer Netzwerke bekämpften. Am 13. September wurden unter einer Brücke in Nuevo Laredo, nahe der Grenze zur USA, die Leichen von zwei Online-Nutzern gefunden.56 Wenige Tage später (am 24. September) fand man unweit des ersten Fundorts die verstümmelte Leiche der Chefin einer der örtlichen Tageszeitungen mit einer Notiz, dass sie aufgrund ihrer Berichterstattung in sozialen Netzwerken über organisierte Verbrechen ermordet wurde.57 Ein vierter Mord wurde am 9. November verübt. Nach Ablauf des Ultimatums kursierten widersprüchliche Nachrichten im Internet. Einige riefen zur Vorsicht auf, in anderen wurde behauptetet, dass die Operation aus Angst vor Vergeltungsmaßnahmen abgebrochen wurde. Los Zetas drohte damit, für jeden veröffentlichten Namen zehn Menschen zu töten. Trotz des schlechten Rufs des Kartells gab Anonymous am 3. November bekannt, dass die entführten Personen freigelassen wurden.58 Und obwohl auf die Bekanntgabe von Namen verzichtet wurde59, drohte der Anonymous-Sprecher Barrett Brown – eines der wenigen Mitglieder, die keine Maske tragen – auf YouTube mit der Fortsetzung der Operation.60 Wurde diese ganze Aktion künstlich aufgebläht, oder hat Anonymous tatsächlich gefährliche Kriminelle in die Knie gezwungen? Wir werden es nie erfahren. Anonymous auf der Straße Das aktuelle Symbol von Anonymous (und teilweise auch der Occupy-Bewegung), die Guy-FawkesMaske, wurde zuerst im Jahr 2008 bei einer Demonstration gegen Scientology auf der Straße gesehen. Die maskierten Demonstranten verbargen ihre Gesichter, um auf diese Weise Racheakten durch Scientology zu entgehen. Einige Anonymous-Mitglieder wollten ihre digitalen Proteste in die Realwelt übertragen. Anfang 2011 weiteten sich einige Online-Aktionen zu Straßenprotesten aus, z. B. zur Unterstützung von WikiLeaks. Diese Demonstrationen fanden jedoch nur wenige Teilnehmer. Andere starteten PaperStorm-Operationen: Dabei wurden auf der Straße Handzettel verteilt, um die Öffentlichkeit zu informieren. Diese Aufrufe fanden jedoch bislang nur geringe Beachtung. Im Februar 2012 wurde PaperStorm aufgrund fehlender Koordination in unterschiedlichen Ländern (Deutschland, Spanien und Kanada) an unterschiedlichen Tagen durchgeführt. Eine weitere Fraktion propagierte den Zusammenschluss mit der Occupy- und Empörten-Bewegung. Operation BART, die nach dem Nahverkehrsdienst der San Francisco Bay Area benannt wurde, ist ein gutes Beispiel für diese gekoppelten Bewegungen. Die Operation hatte ihren Ursprung in der Entscheidung der Firmenleitung, die WLAN-Kommunikation zu stören, um Demonstrationen verärgerter Kunden oder anderer Demonstranten zu behindern. Während die üblichen Angriffe im Internet stattfanden, demonstrierten 200 Personen in Guy-Fawkes-Masken auf der Straße.

Hacktivismus

Die internationale Bewegung der Empörten hatte ihren Ursprung im Mai 2011 in Spanien. Hier fanden Menschen zu friedlichen Demonstrationen gegen das Wirtschafts- und Finanzsystem der westlichen Industrieländer zusammen. In den USA ist diese Bewegung als Occupy-Bewegung bzw. The 99% bekannt. Ähnlich wie Anonymous haben diese Bewegungen keine Anführer. Im Gegenteil: Sie legen größten Wert auf Gleichheit und lehnen Führungspersonen in den eigenen Reihen ab.

17

Anonymous auf der Straße Straße 18. Dezember 2010

Operation PaperStorm (Unterstützung von WikiLeaks)

20. März 2011

Internationaler Tag zur Unterstützung von Bradley Manning

13. August 2011

Revival der Operation PaperStorm. Die Motivation hinter diesen Protesten war sehr individuell (WikiLeaks, Verhaftungen von Anonymous-Mitgliedern usw.).

13. – 15. August 2011

Sitzblockade am Haltepunkt San Francisco Civic Center des Nahverkehrsnetzes BART (Bay Area Rapid Transit) in San Francisco

Operation BART

17. – 24. September 2011

Day of Rage (Tag der Wut, 17. September)

Day of Vengeance (Tag der Rache, 24. September)

02. Oktober 2011

Occupy Wall Street (Besetzung der Wall Street)

Invade Wall Street (Invasion der Wall Street)

15. Oktober 2011 26. Oktober 2011

In den USA wurde die Occupy Wall Street-Bewegung von Adbusters initiiert, einem Netzwerk antikapitalistischer Aktivisten mit dem Motto „Uns verbindet nur, dass wir die 99 Prozent sind, die nicht mehr die Gier und Korruption der 1 Prozent tolerieren werden“. Quelle: occupywallst.org

Operation Bradical, DDoS-Angriff auf Quantico

Weltweite Proteste — Occupy World Occupy Oakland

OpUprise

Der erste erfolgreiche Zusammenschluss zwischen Anonymous und der Occupy-Bewegung (The 99%) fand am 15. Oktober 2011 statt. Anders als bei den kontroversen Aktionen, die häufig vom AntiSecZweig ausgeführt wurden, wollten sich die Aktivisten in diesem Fall an politischen Aktionen beteiligen. Damit wollten sie auch das Image der Hacker und Spaßvögel hinter sich lassen, das ihrer Meinung ihr Ansehen in den Medien schädigen könnte. Angesichts von Gesetzesinitiativen im Kampf gegen Produktpiraterie (beispielsweise SINDE in Spanien, ACTA, SOPA und PIPA in den USA, HADOPI und LOPPSI in Frankreich, C-30 in Kanada) rief Anonymous sein Unterstützer mehrfach zu Protesten auf der Straße auf. Am 11. und 25. Februar 2012 gingen sie in 200 europäischen Städten auf die Straße.

Standorte der Demonstrationen vom 11. Februar 2012

18

Internet

Hacktivismus

Manipulation und Pluralismus Da es bei Anonymous weder einen Anführer noch eine offizielle Kommunikationsquelle gibt, kann jeder eine Operation vorschlagen, indem er sie als Gruppenantrag einträgt. Mehrmals wurden Aktionen erst angekündigt und wenig später widerrufen. Je nach den gegebenen Umständen wurden diese Handlungsaufrufe als schlechte Scherze, Manipulation, Fehlinformationen oder Ergebnis interner Streitigkeiten bezeichnet. Auf diese Hindernisse folgten widersprüchlichen Informationen in den Medien. Einige Menschen warfen Anonymous vor, Aktionen willkürlich auszuwählen, während andere unbestätigte Dementi veröffentlichten. Ein klassisches Beispiel dafür begann mit einem am 9. August 2011 auf YouTube veröffentlichtem Video, in dem für den 5. November (den Jahrestag der Verhaftung von Guy Fawkes) das Ende von Facebook angekündigt wurde. Dem sozialen Netzwerk wurde vorgeworfen, dass es den Datenschutz seiner Benutzer nicht respektiere. Obwohl die Aussage des Videos schnell von anderen Anonymous-Mitgliedern dementiert wurde, verstummte das Gerücht erst am 6. November, als klar war, dass Facebook noch existiert. Im Gegensatz dazu wurden im Dezember im Fall des Hacker-Angriffs auf Stratfor, bei dem Daten von tausenden Konten (darunter das Konto des ehemaligen US-Außenministers Henry Kissinger) gestohlen wurden, um Überweisungen an wohltätige Organisationen zu tätigen, widersprüchliche Erklärungen abgegeben.61 Im Februar 2012, als WikiLeaks mit der Veröffentlichung der beim Stratfor-Einbruch gestohlenen Korrespondenz begann, wurde klar, dass ein Zweig von Anonymous an diesen HackerAngriff beteiligt war. Möglicherweise wurde diese Operation sogar vom FBI manipuliert.62 Diese Geschichte legt nahe, dass wir diese im Internet angedrohten Aktionen wie die gegen das US-amerikanische Stromnetz63 oder den DNS-Root-Server (Februar 2012) skeptisch betrachten sollten. Im letzteren Beispiel wurde die Idee, das Internet vorübergehend stillzulegen, in Verbindung mit der „Operation Global Blackout“ vorgeschlagen, die im November 2011 als massive Protestkampagne gegen SOPA gestartet wurde. Die Ankündigung des für den 31. März 2012 geplanten Angriffs mithilfe einer als Reflective DNS Amplification DDoS bezeichneten Technik wurde von unzähligen Aufrufen und Dementi begleitet.

Dementi der „Operation Global Blackout“ durch zwei Anonymous-Informationskanäle

Hacktivismus

19

Operation Megaupload Auf dem Höhepunkt der Debatte um ACTA (Anti-Counterfeiting Trade Agreement) wurde am 19. Januar 2012 die Webseite Megaupload unter dem Vorwurf der Software-Piraterie abgeschaltet. Laut Anonymous führte dies zum „größten DDoS-Angriff in der Geschichte des Internets“64. Zahlreiche Web-Auftritte wurden mit DDoS-Attacken angegriffen. Mit über 5.000 Teilnehmern sollen im Zuge der Operation unter anderem die Webseiten des US-Justizministeriums (doj.gov), von Universal Music (universalmusic.com), des Verbands der US-Filmindustrie MPAA (mpaa.org), des Verbands der US-Musikindustrie RIAA (riaa.com), des USamerikanischen Copyright Office (copyright.gov), der Broadcast Music Incorporated (bmi.com) sowie der französischen Internetüberwachungsbehörde HADOPI (hadopi.fr) angegriffen worden sein. Einige Unterstützer der Anonymous-Bewegung wurden gefragt, warum sie Kim Dotcom, den Betreiber von Megaupload unterstützen würden, der eher als geldgieriger Internetkrimineller denn als Verfechter eines freien und offenen Internets gilt. Im Interview mit der französischen Zeitung Le Nouvel Observateur fasste Vador-M, ein französisch-sprachiges Mitglied von Anonymous, die Motivation seiner Kollegen zusammen: „Durch die Abschaltung von Megaupload werden wir unserer Freiheit beraubt. Wir mussten handeln. Die Hauptmotivation ist nicht die Verteidigung von Megaupload, sondern der Kampf gegen Internetzensur. Wir versuchen überhaupt nicht, Kim Dotcom zu verteidigen, dem die Bildung einer kriminellen Vereinigung vorgeworfen wird. Aber Megaupload war nicht nur ein Unternehmen – es war eine Institution.“ Kommunikation Soziale Netzwerke und Webseiten Viele Webseiten und Konten bei sozialen Netzwerken, die behaupten, sich für die Aktivistengruppe Anonymous einzusetzen, scheinen eher gegen die Bewegung zu arbeiten und sorgen zumindest für Verwirrung. Wie bereits erwähnt, wird einigen Handlungsaufrufen sofort von anderer Seite widersprochen.

Die wichtigsten Webseiten für Anonymous-Neuigkeiten: anonops.blogspot.com youranonnews.tumblr.com • anoncentral.tumblr.com • anonnews.org • •

IRC Der Internet Relay Chat (IRC) ist das wichtigste Kommunikationsmittel unter Unterstützern und den aktivsten Mitgliedern der Gruppe. IRC ist ein Protokoll zur textbasierten Übermittlung von Sofortnachrichten über spezielle Kanäle für Gruppendiskussionen. Außerdem erfolgt die Steuerung der LOIC-Software für DDoS-Angriffe per IRC. Das aktivste Netzwerk ist AnonOps. Die Verbindung erfolgt per Web-Chat oder abgesichert über einen IRC-Client (wie XChat oder mIRC). Ein französisches Gericht hat angeordnet, dass ein Anonymous-Unterstützer Internetbenutzern, die auf AnonOps-Kanäle zugreifen möchten, keine Web-Chat-Möglichkeiten mehr anbieten darf. Diese Webseite wurde geschlossen. Es sind jedoch zahlreiche weitere Angebote verfügbar. Dank webchat.anonops.com, webchat.power2all.com und search.mibbit.com können Sympathisanten beispielsweise mit AnonOps über IRC chatten.

Ein Web-Chat ist eine WebAnwendung (auf Basis von HTTP), mit der Benutzer auf IRC-Kanälen ohne ClientSoftware kommunizieren können. Der Web-Browser stellt die Textnachrichten auf einer Webseite dar, die regelmäßig aktualisiert werden muss.

Vor allem Twitter-Konten von Anonymous ziehen viele neugierige Follower, Sicherheitsspezialisten und sicherlich auch öffentliche sowie private Ermittler an. Im Sommer 2011 hatte das Twitter-Konto LulzSec (The Lulz Boat) mehr als 350.000 Follower. Als es im Juli 2011 deaktiviert wurde, übernahm das Konto des ehemaligen Anführers Sabu diese Funktion (@anonymouSabu, 43.000 Follower, Stand: 1. März 2012). Doch Sabus Konto repräsentiert nur einen Teil der Gruppe. Die meisten Neuigkeiten von Anonymous sind auf fünf wichtigen Twitter-Konten zu finden: • @AnonOps:

Wir kämpfen für die Freiheit im Internet Wir sind die Botschafter von #AntiSec • @YourAnonNews • @AnonymousPress • @Anon_Central: Anonymous-Operationen • @AnonymousIRC:

Im Zuge der Abschaltung von Megaupload erlebten diese populären Konten einen Zustrom von Followern.

Mitteilung einer Webseite, dass die Weiterleitung an den IRC-Server von AnonOps eingestellt wurde

Bei Verwendung eines IRC-Clients ist AnonOps über die folgenden Adressen zu erreichen: irc.anonops.li (inzwischen gesperrt) irc.anonops.bz • irc.anonops.pro • irc.anonops.su • •

In Diskussionsforen wird die URL für die Verbindung häufig zusammen mit einer Portnummer angegeben (z. B. irc.anonops.li/6697), die sich von der IRC-Standardportnummer (6667) unterscheidet. Diese Einstellung ermöglicht es Benutzern, einen SSL-Port65 zu verwenden, um die Verbindung mittels Verschlüsselung zu schützen (sofern der Client SSL unterstützt).

Twitter-Statistiken aus den Jahren 2011 und 2012 für einige Anonymous-Konten

20

Hacktivismus

Innerhalb des AnonOps-Netzwerks sind viele Kanäle speziell für aktuelle Aktivitäten, Diskussionen und technische Informationen reserviert. Einige Teilnehmer spielen in mehreren Kanälen eine wichtige Rolle, während sich andere jeweils nur in einem oder zwei IRCs engagieren. Die Operatoren („Ops“) haben quasi die Position einer Obrigkeit. Sie müssen für Recht und Ordnung sorgen und können unerwünschte Personen abweisen oder sperren. Bei AnonOps ist es beispielsweise nicht erlaubt, eine Verbindung immer wieder neu herzustellen, die Medien anzugreifen oder Gewalt zu verherrlichen.66

Hacktivismus

21

Einige Operatoren kümmern sich lediglich um die Aufrechterhaltung der Infrastruktur, während andere an den meisten von Anonymous durchgeführten politischen Operationen teilnehmen. Auch wenn sie nicht die einzigen sind, die Pläne oder Operationen aktiv festlegen, so wird die Meinung von Operatoren doch immer gehört.

DDoS-Tools Für die Durchführung von DDoS-Angriffen setzen die Anonymous-Mitglieder verschiedene InternetTools ein. Der bekannteste Vertreter ist LOIC, das zum Testen von Netzwerken entwickelt wurde. Es ist unkompliziert in der Anwendung und ermöglicht es auch technisch weniger versierten Personen, sich mithilfe ihres Computers an Angriffen zu beteiligen. Seit der ersten Version ermöglicht LOIC drei Arten von Angriffen: HTTP-, TCP- und UDP-Flutangriff. Zum Starten dieser Angriffe muss der Benutzer auf seinem Computer einfach die Webseite auswählen, die angegriffen werden soll, die Stärke des Angriffs („Low“ (Niedrig), „Medium“ (Mittel) oder „High“ (Hoch)) angeben und auf „Fire!“ (Feuer) klicken. Während der Operation Payback (Dezember 2010) erschienen angepasste Versionen von LOIC (Version 1.1.1.3 von NewEraCracker) mit IRC-Unterstützung. Mit diesen Versionen kann LOIC einem Kanal zugeordnet und so eingerichtet werden, dass das Tool automatisch ausgeführt wird und auf Anweisungen wartet. Genau genommen handelt es sich hierbei um die ersten Botnets, an denen die Benutzer freiwillig teilnehmen. Das Programm kann aber auch im Stealth-Modus ohne sichtbares Fenster und ohne Anzeige in der Taskleiste gestartet werden. Dadurch ist es möglich, heimlich Instanzen auf öffentlichen Computern mit freiem Zugang zu starten.

Als „Flood“ (Flut) wird eine meist böswillige Aktion bezeichnet, bei der große Mengen sinnloser Daten an ein Netzwerk gesendet werden, um dieses auszuschalten. Mithilfe der LOIC-Software können Hacker einen Server angreifen, indem sie ihn mit TCPund UDP-Paketen oder HTTPAnfragen überfluten.

Die wichtigsten AnonOps-Kanäle und deren Themen (vom 8. März 2012)

Anonymität Um sich zu tarnen, verwenden viele Anonymous-Unterstützer spezielle Tools. Eines davon ist TOR (The Onion Router). Diese Routing-Software verwendet einen Proxy zum Weiterleiten von Internet­daten­ verkehr über mehrere Knoten, was die Identifizierung von Benutzern und die Ermittlung ihrer IP-Adresse erschwert. TOR ermöglicht anonymen Datenverkehr, bietet jedoch keine End-to-End-Verschlüsselung. TOR ist jedoch nicht ohne Weiteres mit dem IRC-Netzwerk von AnonOps kompatibel. Jeder, der mit dem Tool eine Verbindung herstellen möchte, muss zunächst ein Kennwort anlegen und dem Operator des #help-Kanals einen Hash-Wert für dieses Kennwort angeben.67 Dann kann er über eine für das TORNetzwerk spezifische URL (mit Domäne, die mit .onion endet) eine Verbindung herstellen.68 Andere Anonymous-Server, die für andere Kanäle bestimmt sind, akzeptieren ebenfalls TOR-Verbindungen. Dies gilt beispielsweise für AnonNews (irc.cryto.net). Von Anonymous als „Internet im Internet“69 bezeichnet, ist I2P (Invisible Internet Project) unter den Hacktivisten besonders beliebt. Bei diesem Tool handelt es sich um ein Protokoll für den anonymen Austausch mittels End-to-End-Verschlüsselung, das von zahlreichen regulär im Internet erhältlichen Anwendungen verwendet werden kann. I2P unterstützt unter anderem Web-Browsing auf bestimmten Webseiten (Domänen mit .i2p), Dateiaustausch zwischen I2P-Benutzern sowie anonymen IRC-Chat. Da sie sich im restlichen Internet (über HTTP oder HTTPS) nicht anonym bewegen können, installieren viele Benutzer, die unerkannt bleiben möchten, I2P und TOR auf ihrem Computer, indem sie mehrere Profile für den Firefox-Browser erstellen. Für den anonymen Austausch gibt es weitere Lösungen, und deren Nutzung ist (wie bereits erwähnt) nicht auf Anonymous beschränkt. Dank Commotion Wireless kann jeder einfache Computer mit WLAN-Funktion Teil des Netzwerks sein und über Dritte auf das Internet zugreifen. Über diese Knoten haben dann auch andere Computer Zugriff auf das Internet.70 Mithilfe von Freenet71, einem anonymen, verteilten, verschlüsselten und (halb-)privaten Netzwerk, können Benutzer eine Verbindung mit Freesites herstellen, in Newsgroups mitdiskutieren, Nachrichten über Thunderbird austauschen und Dateien freigeben sowie austauschen. Freenet verhält sich wie ein „Darknet“, also wie ein Netzwerk, bei dem Benutzer den Zugriff auf bekannte Personen beschränken können.

22

Hacktivismus

LOIC Version 1.1.1.2572

Seit der Operation Payback sind weitere Versionen von LOIC erschienen. Mit JS LOIC oder LOIC Mobile können sich auch Anfänger an Angriffen beteiligen, indem sie einfach über ihren Browser eine Verbindung mit einer Webseite herstellen, die sie im für den Angriff vorgesehenen Zeitraum im Browser geöffnet lassen. Mithilfe von JavaScript-Code werden dann die Webseiten geöffnet und reihenweise HTTP-Anforderungen gestartet, um so die Server-Ressourcen zu blockieren. Diese Methode setzten Anonymous-Mitglieder für den Angriff auf die Webseite des Vatikans während des Weltjugendtags im August 2011 (Operation Pharisee) ein.73 Ähnlicher Code, mit dem Teilnehmer aufgefordert wurden, in einer zuvor festgelegten Liste ein Ziel auszuwählen, erschien nach der Abschaltung von Megaupload.

Hacktivismus

23

Telecomix Durch die Aufmerksamkeit, die der Arabische Frühling erhielt, entwickelten einige Hacktivisten ein stärkeres politisches Bewusstsein. Dies gilt beispielsweise für die Gruppe Telecomix, die im April 2009 in Schweden gegründet wurde. Die Mitglieder haben sich zu einer Gruppe ohne Hierarchie zusammen­ geschlossen. Sie arbeiten nach dem Prinzip einer sogenannten „Do-ocracy“. „Es genügt schon, wenn jemand eine Idee hat. Dann können andere mitmachen und helfen. Niemand hat einen Überblick über alle Projekte“, erläutern fo0 und Menwe.78 Laut Okhin, einem „Krypto-Anarchisten“ und TelecomixAgenten, besteht die Gruppe aus 250 bis 300 Personen. „Wir leben im Netz. Wir leben durch und für das Netzwerk. Wenn es angegriffen wird, verteidigen wir es.“79 Im Januar 2011 stellte Telecomix den Internetzugang in Ägypten teilweise wieder her, nachdem die Regierung von Husni Mubarak 20 Millionen Benutzer vom Internet abgeschnitten hatte. Laut Berichten soll Telecomix Telefonleitungen an 56-Kbit/s-Modems angeschlossen und dann Informationen über Facebook und Twitter übermittelt haben.80 Im Februar 2011 wiederholte die Gruppe die Operation in Libyen.

„Do-ocracy“ steht für „to do“ (etwas tun) und „democracy“ (Demokratie), also Demokratie durch Aktion. Dabei handelt es sich um eine flexible Struktur, bei der Personen aus eigenem Antrieb Aufgaben übernehmen und durchführen sowie die Verantwortung dafür tragen.

Die Oberfläche von JS LOIC74

Vor kurzem wurde eine Version von LOIC für Android entwickelt. LOIC para Android by Alfred findet derzeit in Lateinamerika Verwendung.75 HOIC ist ein weiteres Tool zur Durchführung von DDoS-Angriffen. Es kann nur einen HTTP-Flutangriff verursachen, verfügt jedoch über so genannte Booster Scripts76. Hierbei handelt es sich um Konfigurations­ dateien, die noch mehr Anforderungen in den Datenverkehr einfügen und diese Anforderungen noch besser im normalen Datenverkehr verstecken können. Anonymous wird gelegentlich verdächtigt, andere Angriffs-Tools wie Apache Killer (von Kingcope), Slowloris (von RSnake), r-u-dead-yet und ZapAttack (für MacOS X) zu verwenden. LOIC und dessen Abkömmlinge (JS LOIC, WEBLOIC) werden aber wohl am häufigsten verwendet. In einigen Medienberichten wurde das RefRef-Projekt77 erwähnt, bei dem es sich jedoch wahrscheinlich um eine Falschmeldung handelte. Internetdissidenten Die zweite Gruppe von Hacktivisten besteht aus Internetdissidenten oder auch Internetbesetzern (Cyberoccupier). Anonymous verteidigt vehement die Redefreiheit und den freien Austausch über das Internet, während die in der realen Welt verankerten Cyberoccupier das Internet als Mittel für den Kampf für eine freiere Gesellschaft betrachten. In demokratischen Ländern wird über ihre Aktionen nicht viel berichtet, da sie sich häufig am Rande der Legalität bewegen. Dennoch hat dieser Kampf meist wohlmeinende Ziele. Häufig beschränkt er sich auf die Nutzung sozialer Netzwerke als Mittel für die Kommunikation und Propaganda durch Aktivisten. Wenn sich dieser politische Kampf gegen ein totalitäres oder extremistisches Regime richtet, werden diese Aktivisten als Internetdissidenten bezeichnet. Wenn sie in Aktion treten, verbergen sie ihre Identität nicht zum Spaß oder aufgrund einer Ideologie, sondern um sich gegen gewalttätige Gegenreaktionen zu schützen, die im Falle einer Entdeckung gegen sie gerichtet werden könnten. Obwohl Internetdissidenten und Cyberoccupier von der Anonymous-Bewegung getrennt zu betrachten sind, können die Grenzen zwischen den beiden Gruppen nicht immer klar gezogen werden. So gibt es durchaus einige Internetdissidenten, die sich als Anonymous-Mitglied bezeichnen, während Anonymous-Mitglieder häufig einmalige Operationen zur Unterstützung der Occupy-Bewegung starten.

24

Hacktivismus

Auszug aus der Nachricht von Telecomix an das ägyptische Volk

Als der Bürgerkrieg in Syrien immer weiter um sich griff, wollten Telecomix-Aktivisten diese Rebellen ebenfalls unterstützen – und erhielten Drohungen. Die Operation begann im August 2011 mit einer Massennachricht an syrische Internetnutzer. Darin wurde erläutert, wie man die Online-Überwachung im Land umgehen kann. In der Nacht vom 4. auf den 5. September wurde ein Großteil des syrischen Internets durch gleichzeitiges Hacken aller TPLink-Router umgeleitet.81 Internetnutzer hatten nur Zugriff auf eine Seite mit einer Überlebensausrüstung für Gegner von Baschar al-Assad. „Ihre Internetaktivität wird überwacht. Mit den folgenden Tools können Sie diese Überwachung umgehen“, wurde an einer Stelle auf der Seite in Englisch und Arabisch erläutert. Die Ausrüstung enthielt Sicherheitserweiterungen (Plug-Ins) für Firefox, TOR, sichere Instant-Messaging-Software (Hushmail), einen Skype-ähnlichen VoIP-Dienst (Mumble), ein System zur Verschlüsselung von Gesprächen (Pidgin mit dem Plug-In Off-The-Record), einen IRCClient (Xchat) sowie einen Link zum Telecomix-Chatroom.82 Dieses 60 MB große Paket beinhaltete zudem allgemeine Sicherheitsrichtlinien, mit denen die Aufdeckung persönlicher Daten im Internet vermieden werden kann. Im März 2012 finden nach wie vor unterstützende Operationen statt.

Hacktivismus

25

• Am

14. Juli fälschte eine Aktivistengruppe in Frankreich die Webseite des Außenministeriums und platzierte dort einen gefälschten Sprecher, der Maßnahmen zur Unterstützung von Haiti ankündigte. • Im Rahmen der „Climategate II“-Affäre machten Hacker am 24. November 2011 mehr als 5.000 E-Mails öffentlich, die belegen sollten, dass sich einige Wissenschaftler beim Thema „globale Erwärmung“ auf politischer Mission und nicht auf der Suche nach der Wahrheit befinden.85 • Am 1. Dezember veröffentlichte WikiLeaks die „Spy Files“ (Spionagedateien), fast 1.100 Dokumente von Herstellern von Überwachungs- und Abhörtechnologien.86 Diese Enthüllung zeigte, dass es einen lukrativen Markt für massenhafte Internetspionage (Cyberspying) und Internetüberwachung (Cyber­ monitoring) auf nationaler Ebene gibt. Gegner dieser Technologien wenden ein, dass die hauptsächlich in westlichen Demokratien entwickelten Produkte überall verkauft werden, auch in Diktaturen, die noch bestehen oder während des Arabischen Frühlings in Mitleidenschaft gezogen wurden.

Nachricht an das syrische Volk (5. September 2011)

Telecomix operiert wie eine eigenständige internationale Anlaufstelle zur Web-Unterstützung für die Menschen, deren Internetzugang abgeschnitten oder eingeschränkt wird. Telecomix-Befürworter weisen darauf hin, dass keine DDoS- oder Hacker-Angriffe stattfinden.83 In Genf bieten Freiwillige von Telecomix für Reporter ohne Grenzen Schulungen zur Verschlüsselung an. In einem demokratischen Land wie Frankreich überschreiten Aktionen von Telecomix teilweise die Grenzen der Legalität. Dies war der Fall, als die Gruppe die Webseite „Copwatch“ spiegelte, nachdem französische Behörden beschlossen hatten, diese zu schließen. Weitere Aktionen Auch wenn die Anonymous-Aktionen erst im letzten Quartal des Jahres 2010 der breiten Öffentlichkeit bekannt wurden, haben virtuelle Proteste und politisch motivierte Angriffe bereits seit Beginn des Jahres 2010 stark zugenommen. Einige dieser Aktionen lassen Parallelen zu Organisationen wie Greenpeace zu, die häufig gegen nationale oder internationale Gesetze verstoßen, um die allgemeine Aufmerksamkeit zu wecken. Einige Menschen haben für die folgenden Beispiele im Internet trotz ihrer Rechtswidrigkeit Verständnis und sehen sie sogar als berechtigt an. • Januar 2010:

Ein Hacker in der Türkei manipulierte das Computersystem, mit dem Gläubige zum Gebet gerufen und Nachrichten an 170 Moscheen im ganzen Land übertragen werden. Die ursprünglichen Nachrichten wurden durch Lieder eines Künstlers ersetzt, der 1996 starb und für seine Vorreiterrolle im Kampf um die Anerkennung der Homosexualität in der Türkei bekannt war. • Februar: In Lettland gab die Gruppe 4ATA (Fourth Awakening People’s Army) bekannt, dass sie Zugriff auf Millionen Dokumente der Steuerbehörde hat. Sie veröffentlichte einige der Informationen, um über die Korruption im Land aufzuklären. Als Hauptverdächtiger wurde im Mai ein Wissenschaftler im Bereich der künstlichen Intelligenz an der Universität von Riga ermittelt. • Im April startete ein Professor an der Universität in San Diego, Kalifornien, einen virtuellen Protest (einen Aufruf zur Teilnahme an einem DDoS-Angriff) gegen die Webseite seiner eigenen Universität, um bessere Chancen für eine größere Zahl benachteiligter Studenten durchzusetzen.84

26

Hacktivismus

Die Spy Files-Homepage mit der Seite von Frankreich

Als Demonstrationen gegen steigende Benzinpreise Nigeria erschütterten, wurde am 16. Januar 2012 eine Webseite der nationalen Armee von Hacktivisten „umgestaltet“. Die neue Botschaft hieß: „Leave innocent protesters ALONE“ (Lasst unschuldige Demonstranten in RUHE).87



Patrioten und Internetkrieger Während der Anonymous-Bewegung verbundene Cyberoccupier und Internetdissidenten die Redefreiheit verteidigen und für Minderheiten und Menschen eintreten, die um ihre Freiheit kämpfen, reagieren andere, häufig autoritäre oder religiöse, den jeweiligen Regierungen nahestehende Gruppierungen auf – aus ihrer Sicht – Einmischungen. Im Gegensatz zu Anonymous agieren diese „Patrioten“ häufig als Fundamentalisten, während sie sich gleichzeitig als Hacktivisten betätigen. All diese kleinen Gruppen, ob sie sich nun russische Nationalisten, chinesische, indische oder pakistanische Patrioten oder Verteidiger von Israel und Palästina nennen, führen online guerrillaähnliche Aktionen gegen jeden aus, den sie als ihren Feind betrachten. Zu (Pseudo-)Internetarmeen zusammen­geschlossen, errichten sie spontane Botnets oder verunstalten und zerstören die Botschaften oder Aktionen von Dissidenten und Gegenspielern.

Hacktivismus

27

Gegenschlag gegen Anonymous Im Juni 2011 startete Anonymous die Operation Turkey (Türkei), um den Protest Jugendlicher gegen Internetzensur zu unterstützen. Auf Webseiten der Regierung war aufgrund von DDoS-Angriffen über das von außerhalb des Landes gestartete LOIC-Botnet kein Zugriff möglich. Am 16. Juli verunstaltete die Gruppe Akincilar die Homepage von AnonPlus, eine neue Webseite, die von einigen AnonymousMitgliedern nach der Verbannung aus Google+ eingerichtet worden war.

Unterstützer von Baschar al-Assad reagierten auf Aktionen zur Unterstützung des syrischen Volkes verärgert. Als Vergeltung für die Verunstaltung der Webseite des syrischen Verteidigungsministeriums durch Anonymous hackte die „Syrian Cyber-Army“ (syrische Internetarmee) am 9. August die Webseite AnonPlus mittels DNS Cache Poisoning (DNS-Speicherverfälschung). Anstelle der normalen Seite sahen Internetbenutzer Fotos von getöteten Soldaten mit einer Botschaft, die implizierte, dass Anonymous mit der Unterstützung der Gegner des Regimes von Baschar al-Assad die Muslimbruderschaft unterstützt.88 TeaMp0isoN Die Gruppe TeaMp0isoN wurde zunächst als gnadenloser Feind von LulzSec und Anonymous bekannt, verkündete jedoch später den Zusammenschluss mit AntiSec. Seit 2010 haben die drei Hauptmitglieder der Gruppe, darunter der Anführer TriCk, ihre politischen und religiösen Anschauungen klar zum Ausdruck gebracht. Häufig bekannten sie sich gemeinsam mit der Gruppe Mujahideen Hacking Unit zu Angriffen zur Verteidigung des palästinensischen Volkes. Bei Angriffen auf indische Webseiten bezeichnen sie sich selbst auch als Mitglieder der pakistanischen Internetarmee oder der ZCompany Hacking Crew. Aufgrund der Botschaften, die sie bei ihren Angriffen hinterlassen, werden sie von uns als Internetarmee eingestuft. Aktionen der Gruppe: • Juni

2011: Als Vergeltung für den Militäreinsatz im Irak veröffentlichte TeaMp0isoN das Adressbuch und einige private Daten des früheren britischen Premierministers Tony Blair. • August: Als Research in Motion (Hersteller der BlackBerry-Geräte) bekannt gab, zur Eindämmung der Krawalle in Großbritannien mit der Polizei zusammenarbeiten zu wollen, verunstaltete TeaMp0ison den Blog des Unternehmens. Außerdem drohte für den Fall, dass das Unternehmen weiterhin Nutzerdaten weitergibt, mit der Veröffentlichung vertraulicher Daten von Mitarbeitern. TriCk schrieb: „Wir unterstützen die Randalierer, die Polizei und Regierung angreifen.“89 • August: Die Gruppe hackte ein Diskussionsforum der NASA und veröffentlichte Details zum Administratorkonto. • November: TeaMp0isoN veröffentlichte die Zugangsdaten Tausender persönlicher Konten von Mitarbeitern des Entwicklungsprogramms der Vereinten Nationen. Im November 2011 gab TeaMp0isoN bekannt, dass sich die Gruppe mit Anonymous zusammengetan und die Gruppe p0isAnon gegründet habe, die die Operation Robin Hood aus Solidarität mit Occupy Wall Street startete.90 In einer Videobotschaft verkündete ein Sprecher, dass im Rahmen der Operation Robin Hood Kreditkartendaten für die Spende an The 99% (die Occupy-Bewegung) sowie verschiedenen Wohlfahrtsorganisationen weltweit verwendet werden sollen. Screenshots von Zahlungen an Organisationen wie CARE, das Amerikanische Rote Kreuz und Save the Children von Bankkonten verschiedener bekannter Personen wurden über das Internet verbreitet. Die Kreditkartendaten sollen bei einem Hackangriff auf die Webseite Stratfor erbeutet worden sein. Diese Operation schadete dem Ansehen von Anonymous und war zudem ein Schlag für Nichtregierungs­ organisationen. Letztendlich mussten die betrügerischen Überweisungen zur Vermeidung von Ausgleichs­ zahlungen zurückerstattet werden. TriCk wurde im April 2012 in Großbritannien verhaftet. Der 17-jährige Moslem gab an, hinter der Veröffentlichung von streng vertraulichen Telefongesprächen der Anti-Terror-Hotline von Scotland Yard zu stecken.91 Weitere Aktionen Es gibt zwar zahlreiche Aktionen von Internetarmeen, die jedoch meist relativ wenig Wirkung zeigen. In den Medien wird über sie nur berichtet, wenn eine bekannte Webseite oder die Webseite einer politischen Partei bzw. eines Politikers betroffen ist. Die bevorzugte Waffe von Internetarmeen ist die Verunstaltung von Webseiten. Jeden Tag werden tausende Webseiten von Hackern verunstaltet. In etwa 10 Prozent der Fälle sind Hacktivisten am Werk, die sich offenbar der Ideologie von Internetkriegern zugehörig fühlen.

Angriff der Gruppe Akincilar auf Anonymous

28

Hacktivismus

Hacktivismus

29

Statistik über verunstaltete Webseiten von zone-h Grund für den Angriff

Anzahl von Webseiten

Nur zum Spaß

829.975

Ich möchte einfach der beste Schmierfink sein

289.630

Nicht genannt

94.017

Patriotismus

58.970

Politische Gründe

57.083

Rache an der jeweiligen Webseite

45.093

Als Herausforderung

44.457

Die Daten von zone-h geben die Hauptgründe an, die Hacker im Jahr 2010 für Angriffe auf Webseiten nannten. Mehr als 800.000 Aktionen wurden „nur zum Spaß“ durchgeführt.92

Beispiele für Aktionen von Internetarmeen: Im Verlauf des Jahres 2010 griffen sich indische und pakistanische Hacker mit zahlreichen Internet­ angriffen gegenseitig an. Die indische und die pakistanische Internetarmee behaupteten jeweils, für die Angriffe verantwortlich zu sein. • Im April 2010 verunstalteten mehrere rumänische Hacker französische und englische Webseiten. Sie protestierten gegen die Haltung einiger Medienvertreter, Rumänen mit Roma und Sinti in einen Topf zu werfen. In Frankreich führte bei den Demonstranten insbesondere eine Karikatur von Jonathan Lambert zu Irritationen. • 2010 verbreiteten Anhänger der palästinensischen Hamas ein Video mit dem Vater des israelischen Soldaten Gilad Shalit. Kurz darauf wurden palästinensische Webseiten verunstaltet. Im Mai wurden als Reaktion auf den Stopp der Friedensflotte auf dem Weg nach Gaza die Facebook-Konten zahlreicher Israeli gehackt. • Auf den Philippinen wurden am 27. August offizielle Webseiten verunstaltet. Die Täter forderten eine Untersuchung, nachdem am 23. August acht Touristen aus Hongkong bei Anschlag auf einen Bus in Manila ums Leben gekommen und 15 Personen in Geiselhaft geraten waren. • Im November wurden als Vergeltung für die Verbreitung von Videos, auf denen die Folterung von Einwohnern von Papua durch die indonesische Armee zu sehen ist, die Webseiten von mehreren Nichtregierungsorganisationen wie die von Survival International zum Ziel von Internetangriffen. • Im Februar 2011 starteten türkische selbsternannte Patrioten eine Kampagne aus Protest gegen die Anerkennung des Völkermordes an den Armeniern. Mehr als 6.000 Webseiten waren betroffen. Im Dezember ärgerten sich türkische Hacktivisten über den Schritt der französischen Regierung, die Leugnung von Völkermorden unter Strafe zu stellen. Zu den verunstalteten Webseiten zählten die der Abgeordneten Valérie Boyer, die den Gesetzestext einbrachte, sowie die des armenischstämmigen Abgeordneten Patrick Devedjian. • Am ersten März-Wochenende wurden etwa 40 Webseiten der südkoreanischen Regierung Ziel von DDoS-Angriffen. • Im März wurde behauptet, dass eine Informationswebseite der thailändischen Opposition infiltriert sei. Der Urheber des Angriffs soll gefälschte Artikel vorgelegt haben, mit denen die Webseite in Misskredit gebracht werden sollte. •

30

Hacktivismus

Fazit Die Einteilung in Anonymous, Cyberoccupier und Internetarmeen macht es möglicherweise schwer, die Akteure und ihre Motivation zu verstehen. So wie einige Aktivisten illegal in Atomkraftwerke oder Privatbesitz eindringen, dringen Hacktivisten illegal in private digitale Bereiche ein. Aufgrund fehlender Strukturen sind einige Operationen der Hacktivisten auf geschmacklose Scherze (lulz) begrenzt, während andere mit kriminellen Aktionen wie dem Diebstahl von Bankdaten verbunden sein können. Diese Hacker-Angriffe sind häufig von zweifelhaftem Wert und schwer zu verstehen. Aufgrund der offensichtlichen Beliebigkeit des Zwecks kann der Eindruck entstehen, dass einzelne Personen ein doppeltes Spiel spielen, indem sie illegale Aktivitäten unter dem Deckmantel des politischen Hacktivismus verbergen. White-Hat-Hacker weisen darauf hin, dass durch das Fehlen ethischer Grundsätze bei vielen Operationen der Eindruck entsteht, dass einige Hacktivisten von Geheimdiensten der Regierung gesteuert werden. Hacktivismus ist heute unabhängig von seiner Verbindung zu Anonymous ein großes Thema. So wie Kriminelle vor 10 Jahren erkannten, dass sie das Internet als eine ihrer wichtigsten Spielwiesen nutzen können, entdeckten viele Internetnutzer im Jahr 2010 das Internet als kollektive Plattform für Proteste. Ermutigt durch die Anonymous-Bewegung, in der dieser Aspekt bereits vor einiger Zeit erkannt wurde, waren Hacktivisten in den Jahren 2010 und 2011 sehr aktiv. Betrachten wir nun deren mögliche Entwicklung in den kommenden zwei Jahren.

Mögliche Entwicklung der Hacktivisten-Bewegung

Hacktivismus

31

Nachdem sie sich als Vandalen und lautstarke Demonstranten ausgetobt haben, arbeiteten Hacktivisten mit einem echten politischen Bewusstsein an einer gemeinsamen Entwicklung und Organisation. Heute wissen wir, dass sich aus der Anonymous-Bewegung hervorgegangene Hacktivisten allmählich ändern, je mehr sich neue Mitglieder mit neuen Fähigkeiten anschließen: • Grafikkünstler

für eine bessere Kommunikation Ehrenamtliche Journalisten für partizipativen Journalismus ähnlich wie Wikipedia (Crowd-Journalismus) • Erfahrene Informatiker zur Umsetzung komplexerer Operationen, um die vorgesehenen Ziele wirkungsvoller zu schädigen • Taktiker für die Suche nach neuen Möglichkeiten und für das Zusammenbringen von Aktivisten und Internetaktivisten • Anwälte für die Durchsetzung des Rechts, online demonstrieren zu dürfen (z. B. durch Legalisierung einiger Formen von DDoS-Angriffen) •

Für unsere Branche, die sich mit Online-Sicherheit beschäftigt, mag dieser letzte Punkt überraschend sein. Einige Unterstützer des Hacktivismus sind möglicherweise die Gegner der digitalen Globalisierung von morgen. Sie treten im Grunde genommen für die Legalisierung von DDoS-Angriffen ein, die von Aktivisten initiiert werden. Im Diagramm weiter oben stellen diese Personen die zweite Ära von Anonymous dar. Ein der Gruppe nahestehender Kontakt bestätigte gegenüber McAfee Labs, dass die Verunstaltung einer Webseite analog zur Anzeige eines Banners sowie die Ausführung eines DDoSAngriffs als vergleichbar mit einem Sit-In betrachtet wird, bei dem der Eingang eines Gebäudes blockiert wird. Die zweite Generation von Anonymous stellt sich vor, dass wie bei einem Antrag auf Demonstration Datum, Ziel und Dauer eines DDoS-Angriffs angegeben werden sollten. Wenn Hacktivisten weiterhin so unkoordiniert agieren und wie bisher jeden in ihre Reihen aufnehmen, der vorgeblich in ihrem Namen handelt, befinden wir uns möglicherweise am Rande eines digitalen Bürgerkriegs. Die gesamte Hacktivisten-Bewegung wird einer zunehmenden Kriminalisierung sowie Regierungen zum Opfer fallen, die fürchten, dass ihre Wirtschaft sowie wichtige Infrastrukturen durch die zunehmende Abhängigkeit von der Informationstechnologie untergraben werden. Wenn es die Hacktivisten von 2012 jedoch schaffen, erwachsen zu werden, sich zu organisieren und auch außerhalb des Internets zu mobilisieren, können wir uns Anonymous als Version 2.0 von Nichtregierungsorganisationen vorstellen, die ideologisch zwar vielleicht fragwürdig handelt, von unseren Demokratien aber doch respektiert wird. Verbindungen mit politischen Organisationen einer neuen Generation wie etwa mit der Piratenpartei können ein erster Schritt in diese Richtung sein.93

32

Hacktivismus

Informationen zum Autor François Paget ist ein hochrangiger Malware-Forscher bei McAfee Labs in Frankreich. Er beschäftigt sich seit 1990 mit Malware-Forschung und gehörte 1995 zu den Gründern von Avert Labs (jetzt McAfee Labs). Paget ist regelmäßig Referent bei französischen und internationalen Konferenzen zu Sicherheitsfragen, Autor zahlreicher Artikel sowie eines Buches und Generalsekretär des französischen Clubs für Sicherheitsinformationen (CLUSIF, French Information Security Club). Informationen zu McAfee Labs McAfee Labs ist das weltweit agierende Forschungsteam von McAfee. Es ist die einzige Forschungs­ organisation, die alle Bedrohungsvektoren – Malware, Internet, E-Mail, Netzwerk und Schwachstellen – abdeckt. McAfee Labs erfasst Daten von Millionen Sensoren und seinem Cloud­basierten Dienst McAfee Global Threat Intelligence™. Die 350 multidisziplinären Forscher, die in 30 Ländern für McAfee Labs arbeiten, überwachen permanent das gesamte Bedrohungsspektrum, identifizieren Anwendungsschwachstellen, analysieren und korrelieren Risiken und arbeiten an Fehlerbehebungs­ maßnahmen, um Unternehmen und Privatpersonen zu schützen. Informationen zu McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. www.mcafee.com/de

Hacktivismus

33

“Hacktivism, From Here to There. (Hacktivismus im Wandel)” Cult of the Dead Cow. Im Internet veröffentlicht. McAfee Labs empfiehlt den Besuch dieser Webseite nicht; sie wird von McAfee SiteAdvisor „rot“ gekennzeichnet. 2 Cult of the Dead Cow. Im Internet veröffentlicht. 3 http://www.bris2600.com/hall_of_fame/ccc.php 4 http://www.cert.org/advisories/CA-1989-04.html 5 http://en.wikipedia.org/wiki/Intervasion_of_the_UK 6 http://www.tommasotozzi.it/index.php?title=Netstrike_(1995) 7 http://www.2600.com/hackedphiles/east_timor/ 8 http://findarticles.com/p/articles/mi_6914/is_2_22/ai_n28817798/pg_4/ 9 http://www.etoy.com/projects/toywar/ 10 http://www.fraw.org.uk/projects/electrohippies/archive/wto_prelease.pdf 11 http://www.libertad.de/inhalt/projekte/depclass/spiegel/fr/info/review.html 12 http://digital-stats.blogspot.com/2010/08/forum-4chan-receives-approximately-95.html 13 http://techland.time.com/2008/07/10/now_in_papervision_the_4chan_g/ 14 Lulz ist die Mehrzahl von LOL und bedeutet auch böses, bösartiges oder sardonisches Gelächter. 15 http://encyclopediadramatica.se/Main_Page. Eine neue, angeblich politisch korrektere Form der Webseite ist unter http://ohinternet.com/Main_Page verfügbar. 16 http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html 17 ISBN 978-2-916571-60-7 18 „Chanology“ ist eine Verschmelzung von Chan (vom 4chan-Forum) und Scientology. 19 http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html 20 http://musicmachinery.com/2009/04/15/inside-the-precision-hack/ 21 http://www.businesspundit.com/anonymous-joins-fight-against-tyranny-in-iran/ 22 http://www.guardian.co.uk/media/pda/2010/jan/06/youtube-porn-attack-4chan-lukeywes1234 23 http://delimiter.com.au/2010/02/10/anonymous-attacks-govt-websites-again/ 24 http://knowyourmeme.com/memes/events/operation-payback 25 http://www.myce.com/news/anonymous-operation-payback-timeline-infographic-36481/ 26 http://www.zonebourse.com/barons-bourse/Mark-Zuckerberg-171/actualites/Anonymous-prevoit-de-detruire-Facebook-le-5-novembre-prochain--13753673/ 27 http://www.guardian.co.uk/world/2007/aug/31/kenya.topstories3 28 http://www.reuters.com/article/2007/11/14/us-guantanamo-manual-idUSN1424207020071114?pageNumber=1 29 http://www.theregister.co.uk/2008/04/08/church_of_scientology_contacts_wikileaks/ 30 https://www.eff.org/files/filenode/EFF_PK_v_USTR/USTRcomplaint.pdf 31 http://mybroadband.co.za/news/internet/14702-outcry-in-belgium-over-wikileaks-publications-of-dutroux-dossier.html 32 http://icelandweatherreport.com/2009/08/kaupthings-loan-book-exposed-and-an-injunction-ordered-against-ruv.html 33 http://fr.wikipedia.org/wiki/Leet_speak 34 http://www.spamhaus.org/news/article/665 35 http://www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian 36 http://www.youtube.com/watch?v=_4LU7piK9X4 37 http://www.thestandard.co.zw/local/27601-first-lady-gono-in-diamond-scandal-wikileaks.html 38 http://cert.lexsi.com/weblog/index.php/2011/01/07/398-operation-zimbabwe-chronique-dune-cyber-attaque-contre-les-sites-gouvernementauxzimbabweens-par-le-groupe-hacktiviste-anonymous 39 http://temporaryartist.wordpress.com/2011/01/17/we-are-winning-the-thoughts-of-a-single-humble-anon/ 40 Bardeau, Frédéric und Danet, Nicolas: Anonymous, Seite 235, ISBN 978-2-916571-60-7. 41 http://www.ft.com/intl/cms/s/0/87dc140e-3099-11e0-9de3-00144feabdc0.html 42 http://www.guardian.co.uk/commentisfree/cifamerica/2011/jun/22/hacking-anonymous 43 http://www.mediaite.com/online/exclusive-gawker-hacker-gnosis-explains-method-and-reasoning-behind-his-actions/ 44 http://blogs.computerworld.com/18307/face_of_anonymous_quits_exclusive_interview_with_barrett_brown 45 http://www.foxnews.com/scitech/2012/03/06/hacking-group-lulzsec-swept-up-by-law-enforcement/ 46 ENEL: Ente Nazionale per l’Energia Elettrica, Italien; EDF: Electricité de France; ENDESA: Empresa Nacional de Electricidad, SA, Spanien und Lateinamerika 47 http://www.tgdaily.com/security-features/55690-anonymous-launches-operation-blitzkrieg 48 http://e-worldwar.com/~/index.php?option=com_content&view=article&id=86&Itemid=494 49 http://en.wikipedia.org/wiki/Operation_AntiSec 50 http://www.thetechherald.com/articles/The-FBIs-warning-about-doxing-was-too-little-too-late 51 http://www.rtbf.be/info/medias/detail_le-groupe-de-pirates-anonymous-a-publie-les-coordonnees-de-25-000-policiers-autrichiens?id=6816493 52 http://www.ladepeche.fr/article/2011/09/29/1179489-copwatch-gueant-porte-plainte-contre-le-site-anti-flic.html 53 http://archives-lepost.huffingtonpost.fr/article/2011/08/08/2564639_anonymous-les-donnees-personnelles-de-la-police-americaine-sur-internet.html 54 http://www.ft.com/intl/cms/s/0/e8a6694c-95bb-11e0-8f82-00144feab49a.html#axzz1nDE7Z4df 55 http://globalvoicesonline.org/2011/10/31/mexico-fear-uncertainty-and-doubt-over-anonymous-opcartel/ 56 http://www.lanacion.com.ar/1406114-mexico-asesinados-y-colgados-por-denunciar-en-twitter-asuntos-narcos 57 http://www.tadla-azilal.com/technologies/mexique-les-menaces-sur-la-presse-setendent-aux-reseaux-sociaux/ 58 http://www.pcmag.com/article2/0,2817,2395863,00.asp#fbid=EBREppl_iKE 59 http://www.bbec.lautre.net/www/spip_truks-en-vrak/spip.php?article2121 60 http://www.youtube.com/user/BarrettBrown 61 http://www.f-secure.com/weblog/archives/00002290.html 62 http://www.guardian.co.uk/technology/2012/mar/06/lulzsec-court-papers-sabu-anonymous?intcmp=239 63 http://www.v3.co.uk/v3-uk/news/2154453/anonymous-laughs-nsa-claims-hacking-power-grid 64 http://obsession.nouvelobs.com/la-fermeture-de-megaupload/20120123.OBS9528/anonymous-en-fermant-megaupload-ils-nous-ont-prive-d-une-liberte.html 65 SSL steht für Secure Sockets Layer, ein Protokoll für den sicheren Datenaustausch über das Internet. Es wurde ursprünglich von Netscape entwickelt und wird jetzt häufig TLS (Transport Layer Security) genannt. 66 http://mediacommons.futureofthebook.org/tne/pieces/anonymous-lulz-collective-action 67 Diese Vorgehensweise wird in mehreren Foren erläutert, zum Beispiel: http://pastebin.com/hR9FakGs 68 2mjtgjozdqg2aumu.onion 69 http://pastehtml.com/view/1e8t85a.html 70 https://code.commotionwireless.net/projects/commotion/wiki/Newbie_How_it_Works 71 http://freenetproject.org/whatis.html 72 http://thanatos.trollprod.org/sousites/hoic/ 73 http://www.nytimes.com/2012/02/27/technology/attack-on-vatican-web-site-offers-view-of-hacker-groups-tactics.html?_r=1&pagewanted=all 1

34

Hacktivismus

http://www.nbs-system.com/blog/analyse-de-loutil-de-ddos-loic.html http://blogs.mcafee.com/mcafee-labs/android-diy-dos-app-boosts-hacktivism-in-south-america http://blog.spiderlabs.com/2012/01/hoic-ddos-analysis-and-detection.html 77 http://thehackernews.com/2011/07/refref-denial-of-service-ddos-tool.html 78 http://www.rezocitoyen.fr/telecomix-hacker-pour-la-liberte.html?artpage=2-3 79 http://www.siliconmaniacs.org/telecomix-on-ne-casse-rien-on-repare-on-ameliore-on-reconstruit/ 80 http://www.rue89.com/2011/08/18/hackers-libertaires-notre-but-cest-partager-la-connaissance-218241 81 http://owni.fr/2011/09/14/opsyria-syrie-telecomix/ 82 Dieses Kit ist weiterhin verfügbar: https://telecomix.ceops.eu/tcxnetpack.tgz 83 http://reflets.info/internet-coupe-en-egypte-enfin-presque/ 84 http://www.theregister.co.uk/2010/04/09/virtual_protest_as_ddos/ 85 http://www.contrepoints.org/2011/11/24/57189-climategate-2-0-de-nouveaux-mails-entachent-la-science-climatique 86 http://wikileaks.org/the-spyfiles.html 87 http://observers.france24.com/fr/content/20120116-site-armee-nigeriane-hacker-activistes-mobilisation-internet-prix-essence 88 http://www.branchez-vous.com/techno/actualite/2011/08/anonplus_anonymous_defacage_cyber_armee_syrie.html 89 http://www.bbc.co.uk/news/technology-14476620 90 http://www.theinquirer.net/inquirer/news/2128175/anonymous-team-poison-start-op-robin-hood 91 http://www.huffingtonpost.co.uk/2012/04/12/mi6-phone-hack-attack-was-easy-trick-mi6_n_1420308.html 92 http://www.zone-h.org/news/id/4737 93 http://www.pp-international.net/ 74 75 76

McAfee, das McAfee-Logo, McAfee Labs und McAfee Global Threat Intelligence sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright © 2012 McAfee, Inc. 45800wp_hacktivism_0512_fnl_ETMG

Ohmstr. 1 85716 Unterschleißheim Deutschland +49 (0)89 3707-0 www.mcafee.com/de