title// .onion; subtitle// den teenagern das deep web

hacktivist_1

01. Juni 2016

Von und

Wo werden Terroristen geärgert und Weltkonzerne blossgestellt? Mit Maus und Tastatur lässt sich einiges anrichten.

W beobachtet das Weltgeschehen sehr genau. Für einen Teenager. Er verbringt viel Zeit am Computer. Während seine Altersgenossen Videospiele spielen, recherchiert W im Internet. Er sucht nach dem Bösen, nach den Abgründen in der Gesellschaft, nach Chemiekonzernen, die Sondermüll in Teiche werfen, nach Politikern, die grosse Koffer mit Zahlenschlössern entgegennehmen, nach Terrororganisationen, die online Gläubige radikalisieren und rekrutieren. Manchmal erhält er auch Hinweise aus zweiter Hand. Er und seine Gruppe haben ein ganzes Netzwerk von Informanten und Whistleblowern.

Die Tiefsee des Internets

Wenn Suchmaschinen wie Google, Yahoo oder Bing ihre Fangnetze auswerfen, dann finden sie bei weitem nicht alle Webseiten. Sie sammeln nur, was sich im seichten Wasser unter der Oberfläche tummelt. Darunter liegt das Deep Web, die nicht indexierte Tiefsee des Internets. Es ist der Ort, an dem Hacktivisten kommunizieren – nicht unsichtbar, aber auch nicht leicht zu finden. Hacktivisten sind ethische Hacker, auch W zählt sich zu ihnen. Will man dorthin vordringen, wo URL-Adressen nicht auf .com oder .org, sondern auf .onion enden, braucht man den Tor-Browser, gewissermassen das U-Boot unter den Internetbrowsern. Diese Druckkabine verspricht als kleine Zugabe beinahe perfekte Anonymität.

Das Internetforum «code:green» ist eines dieser Deep Web-Foren, auf denen sich Hacktivisten organisieren. Es ist eine Plattform für Hacker und Sympathisanten, aber auch für Informanten und Whistleblower, die einen sicheren Hafen suchen, an dem sie ihre brisanten Funde anonym platzieren können. Hier nehmen viele Angriffe ihren Anfang. Haufenweise werben die User des Forums für kleine und grosse Cyberangriffe: Der Sohn eines kubanischen Unternehmers will Hacker davon überzeugen, seine Regierung zu attackieren. Weil er aber keine Beweise für seine Anschuldigungen liefert, findet er keine MitstreiterInnen. Deutlich mehr Zuspruch erhält ein User, der einen Text gegen die französische Regierung geschrieben hat, der nur so vor politischem Eifer sprüht. Schon über sechzehn Seiten ziehen sich die Antworten seiner Sympathisanten. Es sind hundert oder mehr User, die ihre Solidarität bekunden und sich bereit erklären, bei einem Angriff auf die offizielle Webseite der französischen Regierung teilzunehmen, der 2017 stattfinden soll. Frankreich sei keinen Deut besser als die USA, schreibt der Initiant mit dem Namen «Noctemensis». Sobald ein Krieg ausbreche, zögere Frankreich keine Sekunde, um die Region auszubeuten und zu kolonialisieren: «Country of human rights??? Bullshits! Even french peoples lose all their rights, day after day!» Zudem glaubt er zu wissen, dass eine Gruppe abtrünniger Hacker für den ehemaligen französischen Präsidenten Nicolas Sarkozy arbeitet und Webseiten attackiert, die kritisch über «den Diktator» schreiben, wie «Noctemensis» Sarkozy nennt.

Mails nur verschlüsselt!

Schon als kleiner Junge war W technikaffin, hatte ständig etwas Elektronisches in den Fingern. Mit sieben Jahren fing er an, mit Computern zu experimentieren. Mittels der Programmiersprache DOS schrieb er rudimentäre Software. Mit zehn knackte er zum ersten Mal das Wifi-Passwort seiner Eltern. Zwei Jahre später begann er, andere Computer zu hacken. Seine Fähigkeiten trainiert W im «Offensive Security Penetration Testing Lab», einem Netzwerk der Firma «Offensive Security», das extra dafür gemacht ist, von Hackern wie W angegriffen zu werden.

W merkte, dass er am Computerdisplay einen grösseren Einfluss auf das Weltgeschehen nehmen konnte, als an der Urne.

W kann man nicht treffen. Man kann auch nicht mit ihm skypen. Er hat keinen Namen, nur ein Pseudonym. Der Teenager lässt grosse Vorsicht walten, besonders, wenn er mit Aussenstehenden, also mit Nicht-Hacktivisten, kommuniziert. Er will genau wissen, mit wem er es zu tun hat, selbst aber im Schatten bleiben. Für die Echtheit seiner Identität könne er nicht mehr als sein Wort geben, sagt er. Den E-Mail-Verkehr über die üblichen Provider im Surface Web – so nennen Hacktivisten das normale Internet – lehnt er ab. Auch das Forum «code:green» ist ihm nicht sicher genug. Stattdessen kommuniziert er über den verschlüsselten E-Mail-Dienst «SquirrelMail». Zugriff darauf hat man nur mit dem Tor-Browser.

Freude an der Zerstörung

Die Guy-Fawkes Maske gibt dem Hacktivisten-Kollektiv «Anonymous» ein Gesicht. Spätestens seit dem Film 
«V for Vendetta» ist sie berühmt. Ein dünner Schnurrbart, der sich entlang der Oberlippe über das bleiche Gesicht zu den rosa Backen zieht. Die hämisch grinsende Fratze mit den roten Lippen ist zum Symbol für den virtuellen Widerstand geworden.

Vor wenigen Jahren hackten Mitglieder von Anonymous mehrere Onlinedienste von Sony. Über 100 Millionen Datensätze von registrierten Kunden wurden entwendet. Für Sony war der Angriff eine kleine Katastrophe, obschon der Konzern den selbst bezifferten Schaden in der Höhe von 120 Millionen US-Dollar ohne weiteres verkraften konnte. Viel schlimmer war der Imageschaden. Anonymous war es gelungen, einem der grössten Computerkonzerne vor den Augen der Weltöffentlichkeit die Hosen runterzulassen. Obwohl sich unter den gestohlenen Daten auch unzählige Kreditkartennummern befanden, hatte Anonymous nie eine Bereicherungsabsicht. Das Motiv war ein anderes: Sony führte einen Prozess gegen die Hacker George Hotz und Alexander Egorenkov. Die beiden Angeklagten hatten das alternative Betriebssystem Linux auf der Playstation 3 von Sony installiert und die Anleitung dafür ins Internet gestellt.

hacktivist_2

Mit Maus und Tastatur lässt sich einiges anrichten. Bild: Sam von Dach

W war zum Zeitpunkt der «Operation Sony» zarte zwölf Jahre jung. Auch er hatte sich am Angriff beteiligt. Es war eine sogenannte DDOS-Attacke gewesen – dabei werden so viele virtuelle Anfragen an einen Server geschickt, bis dieser mit der Datenmenge überfordert ist und kollabiert, eine beliebte Methode, um Webseiten schnell und unkompliziert lahmzulegen. Noch heute ist W überzeugt, damals das Richtige getan zu haben. Er bereue nichts, auch nicht den Kollateralschaden, der bei den Kunden von Sony entstand. Über mehrere Wochen konnten Millionen von Spielern den Onlinedienst ihrer Spielkonsolen nicht nutzen. W empfindet bei manchen Angriffen sogar Freude an der Zerstörung. Er geniesst den Gedanken, dass irgendein armer Angestellter seinem Chef dann erklären muss, warum er den Angriff nicht verhindern konnte.

Hacken statt wählen

W sieht Hacktivismus als eine Art Ersatz-Wahlrecht. Mit seinen siebzehn Jahren ist der Teenager aus dem Osten der USA noch zu jung zum Wählen. Eine Zeit lang fühlte sich W deshalb machtlos. Bis er merkte, dass er vor dem Computerdisplay einen grösseren Einfluss auf das Weltgeschehen nehmen konnte als an der Urne. Hacktivismus sei das Medium seiner Generation, um etwas zu bewegen, sagt W. Er ist mit seinem jungen Alter unter Hacktivisten in guter Gesellschaft: 2015 stellte eine Studie des deutschen Bundeskriminalamts fest, dass die meisten Hacktivisten zwischen 14 und 18 Jahre alt sind.

Viele Leute glaubten, man könne keinen Einfluss auf die Politik nehmen, wenn man nicht wählen darf, meint W. Doch das Internet verschafft hier Abhilfe. Dort seien alle gleich, ist W überzeugt. Er spricht damit ein Kernanliegen seiner Community an: die Gleichheit des Internets – oft auch Netzneutralität genannt. Zwar sind die Stossrichtungen der Hacktivisten divers. Es gibt schlicht zu viele Gruppen und Einzelkämpfer, als dass man so etwas wie ein Manifest verfassen könnte. Eines lässt sich jedoch feststellen: Unisono wird die Unabhängigkeit des Internets besungen. Auch Anonymous hat unlängst in den Chor miteingestimmt. Keine Firma, keine Privatperson und kein Staat soll sie antasten. Im Internet sind alle gleich und so soll es bleiben. Ein Anonymous-Mitglied formulierte das wie folgt: «Das Ziel ist einfach: Gewinne das Recht, das Internet frei von jeglicher Kontrolle durch irgendeine Macht, Firma oder Regierung zu halten.» Während in der Welt aus Fleisch und Blut vor allem Einfluss hat, wer es sich leisten kann, eröffnet das Internet grundsätzlich jedem die Möglichkeit, seine Anliegen zu artikulieren und sie einer breiten Masse zugänglich zu machen – auch Minderjährigen.

«Daesh»

«Operation Sony» liegt nun schon einige Jahre zurück. Mittlerweile haben viele Hacktivisten ihren Fokus auf andere globale Akteure scharf gestellt. Nach den Terroranschlägen in Paris hat Anonymous dem IS den Cyberkrieg erklärt. Tatsächlich folgte eine Reihe von Erfolgsmeldungen: Anonymous habe Daten von IS-Kämpfern und -sympathisanten veröffentlicht. Ausserdem seien hunderte Social Media Accounts von «suspekten Personen» gehackt worden. Nach einigen Wochen riss die Berichterstattung wieder ab. Offiziell bestätigt wurde kaum eine der Meldungen von Anonymous.

Auch W verabscheut den «Daesh», eine abschätzige Bezeichnung für die Islamisten, welche ihnen implizit den Status als eigenständigen Staat aberkennt. W bekämpft ihn zusammen mit seiner Hacktivisten-Gruppe auf eigene Faust. Terroristen seien sein bevorzugtes Ziel, sagt W. Letztes Jahr koordinierte er einen internationalen Angriff gegen verschiedene Webseiten des «Cyber Caliphate», den digitalen Arm der Islamisten. Die Webseiten hatten tüchtige Datensammler gefunden und anschliessend W und seiner Gruppe zugespielt. Webseiten sind laut der Studie des BKA die beliebtesten Ziele von Hacktivisten. Diese Befunde stimmen mit der subjektiven Erfahrung von W überein.

Anonymous hat keine Hierarchie, keine Mitglieder und keine unumstrittenen Prinzipien.

Aber gäbe es nicht bessere Ziele als Webseiten? Könnte man den Islamisten, indem man etwa auf Bankkonten abzielte, nicht nachhaltigeren Schaden zufügen? Man versuche grundsätzlich schon, direkt auf das primäre Netzwerk – also auf den Hostserver der Website – zuzugreifen, um persönliche Daten über Terroristen zu sammeln oder sogar einen Virus zu platzieren, sagt W. Gleichwohl glaubt er aber an die Effektivität von Angriffen, die nur auf die Verunstaltung von Webseiten abzielen. Webseiten bildeten die Frontlinie der Rekrutierungsbemühungen. Wenn sie verunstaltet werden, können die Terroristen sie bis auf weiteres nicht für Propagandazwecke benutzen.

Anonymous zerstritten

Anonymous ist oft die tragende Struktur bei grossangelegten Cyberattacken. Doch so mächtig und zielstrebig das Kollektiv auch wirken mag, es sieht sich bei Attacken häufig mit einer grossen Schwäche konfrontiert: Es hat keine feste Organisation, keine Hierarchie, keine Liste von Mitgliedern, keine niedergeschriebenen und unumstrittenen Prinzipien. Jeder kann sich Anonymous nennen und im Namen von Anonymous Angriffe organisieren und durchführen. Gepaart mit der Anonymität des Deep Web macht es die Gruppe träge und anfällig für Nestbeschmutzer, die unter ihrer Fahne egoistische Taten begehen. Das hat unlängst dazu geführt, dass Anonymous in Splittergruppen zerfallen ist. Dies wurde deutlich, als bereits kurz nachdem das Kollektiv dem IS den Cyberkrieg erklärt hatte, ein interner Grabenkampf begann. Die Hacktivisten beschuldigten sich gegenseitig, Falschinformationen in Umlauf gebracht zu haben. Twitter-Accounts ein und derselben Gruppe beschimpften sich und legten die Mängel einer gesichts- und führerlosen Organisation offen.

Er bezeichnet die abtrünnigen Hacktivisten als «faule Äpfel» oder spricht davon, dass «jede Rose ihre Dornen hat».

Wenn W über die schlechten Hacktivisten redet, also über jene, welche die Feuerkraft und die Mobilisierung der Community missbrauchen, um eigene Zwecke zu verfolgen, dann spricht er von «faulen Äpfeln» oder davon, dass «jede Rosen ihre Dornen hat». Er selbst habe sich auch schon um Abtrünnige gekümmert. Manchmal, da geht es den Hacktivisten auch ein wenig um Prestige. Viele fänden es wichtig, einen guten Ruf zu haben, sagt W und beschreibt mit einer Analogie den Status in der Community: «Menschen, die in einem Läufer-Team rennen, geniessen Anerkennung, sind aber normalerweise im Team, weil sie den Sport mögen.» W versichert, er habe nie Unschuldige angegriffen, nur um Anerkennung aus der Community zu erhalten. Vor ihm brauche man keine Angst zu haben. Er ist ja einer von den Guten.

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich zu:
0 Comments
Inline Feedbacks
View all comments