Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2011
15.02.2011 Hacktivismus
     
zurück zum Verweis zur nächsten Überschrift IT-Söldner im Kampfeinsatz

 
Anonymous-Gruppen (Barr)
Operation Payback ITA 294 10.12.2010
Operation Leakspin 2.286 10.12.2010
Anonyswiss 386 11.12.2010
Operation Paperstorm 956 13.12.2010
Anonymous News Network 7.081 13.12.2010
Operation Darknet 259 14.12.2010
Operation Payback 811 16.12.2010
Crowdleak 811 26.12.2010
Anonymous – Operation Tunisis
05.01.2011
Operation Egypt 6.489 18.01.2011
 

 

11-02-34 
Die Security-Firma HBGary ist vor allem bekannt durch ihre Analyseprogramme, mit denen sich der Arbeitsspeicher von Windowssystemen zu forensischen Zwecken und zur Entdeckung von Malware analysieren lässt. Das Unternehmen hat eine Tochter, die HBGary Federal unter Leitung von Aaron Barr, die sich auch mit der Auswertung sozialer Netze (IRC, Facebook, Twitter) befasst (1).

Ausweislich eines jetzt veröffentlichten Dossiers (2) sammelte Barr Informationen rund um Aktivisten, die er der Anonymous-Bewegung zurechnet ( Großansicht). Er dokumentiert insgesamt 10 Gruppen mit zusammen fasst 20.000 Mitgliedern (siehe  Kasten links). In einem weiteren Teil konzentriert er sich auf Einzelpersonen. Aus Deutschland nennt er insgesamt 22 Personen mit so netten Namen wie Max Mustamaann, Karl Kot und Kerlchen Vom Hof. Aus der Schweiz stammt zum Beispiel Daniel Dusentrieb.

Das Dossier scheint auf solider Handarbeit zu beruhen und dokumentiert Fundstellen, die zugeordnet, bewertet und verbunden werden. Die Methode ist klassisch und dient zur Bestandsaufnahme. Wie bei allen Auswertungen im Zusammenhang mit dem Social Engineering gilt auch hier (3): Fünf harmlose Informationen bergen eine brisante.

Auffällig ist die fehlende Differenzierung. Die Namen der Foren lassen auf umgrenzte Projekte schließen (Tunesien, Ägypten) und "Leakspin" ist der Projektname für die Schaffung einer Veröffentlichungsplattform.

HBGary Federal sowie die Firmen Palantir und Berico sehen in WikiLeaks eine besondere Bedrohung, wie sich aus einer ebenfalls veröffentlichten, ganz neuen Präsentation ergibt (4). Sie geht zur Sache, schießt sich auf Assange ein und nennt weitere Namen (S. 3, 4), zeigt die Standorte der WikiLeaks-Infrastruktur (S. 10) und gibt heftige Handlungsempfehlungen (S. 14, Kasten unten links), die mit demokratischen Spielregeln und Meinungsfreiheit nichts gemein haben. Schließlich kommt die Analyse (S. 19) und bieten sich die drei Unternehmen als Partner im Kampf gegen WikiLeaks an:
 

 
HBGary Federal
WikiLeaks
kopfloses Kollektiv: Anonymous
neue Qualität des Hacktivismus
die verlorene Unschuld der Ökonomie
nun doch: Cyberwar?

WikiLeaks ist keine Einzelperson und keine einzelne Organisation, sondern ein Netzwerk aus Personen und Organisationen, die nur deshalb zusammenarbeiten, um nicht nachverfolgbar massenhaft vertrauliche Dokumente zu veröffentlichen (5).

Die Einzelheiten des Angriffs und seiner Abfolge wurden später beschrieben (5a).

Bevor Barr seine Ergebnisse an die US-Behörden verkaufen konnte, kam es jedoch ganz anders: Unbekannte brachen in mehrere Systeme ein und veröffentlichten nicht nur dieses Dossier, sondern auch HBGarys E-Mail-Archive und weitere Informationen. (6)

Aus dem veröffentlichten Material ergibt sich zum Beispiel, dass HBGary unter Code-Namen wie Project C, Task Z, Task M Trojaner, Rootkits und andere Spionageprogramme im Wert von vielen 100.000 Dollar anbietet. (7)

WikiLeaks ist eine Organisation (8), die Geld damit verdient (9), dass sie vertrauliche Informationen verkauft und veröffentlicht. Sie entstand bereits 2006 und widmete sich zunächst bevorzugt regimekritischen Dokumenten, die sich zum Beispiel gegen die Regierungen von China, Israel, Nordkorea, Russland, Simbabwe und Thailand wandten (10). Einen guten Überblick über die Veröffentlichungen bei WikiLeaks gibt die (11).

2009 gerieten zunehmend die USA in den Blickpunkt: Zunächst wurden Videoaufnahmen aus der Bordkamera eines Kampfhubschraubers über den Tod irakischer Zivilisten und Journalisten gezeigt (12) und dann folgten Schlag auf Schlag Dokumente aus (13)

dem Afghanistan-Krieg (Juli 2010),
dem Irak-Krieg (Oktober 2010) und
die diplomatischen Depeschen (November 2010).
 

zurück zum Verweis kopfloses Kollektiv: Anonymous neue Qualität des Hacktivismus
 

Empfehlungen gegen WikiLeaks
von Palantir, HBGary Federal und Berico:

Gießen Sie heißes Öl zwischen die befeindeten Gruppen. Desinformation. Erstellen Sie Nachrichten über die Aktionen, um sie zu sabotieren oder die gegnerische Organisation zu diskreditieren.
Nutzen Sie gefälschte Unterlagen und beschweren Sie sich dann über die Fehler.

Zeigen Sie die Mängel in der Sicherheit der Infrastruktur. Schreiben Sie entlarvende Geschichten. Wenn Sie Glauben finden, dass der Gegner unsicher ist, dann ist er fertig.

Cyber-Angriffe gegen die Infrastruktur zur anonymen Einsendung von Dokumenten. Dies würde das Projekt töten. ...

Medien-Kampagnen, um die radikale und rücksichtslose Natur der Wikileaks-Aktivitäten offenzulegen. Anhaltenden Druck. Tut nichts gegen die Fanatiker, aber sät Bedenken und Zweifel unter den Gemäßigten.

Sucht nach Lecks. Verwenden Sie soziale Medienprofile und identifizieren Sie riskantes Verhalten Ihrer Mitarbeiter.

 

 
Anonymous machte auf sich zuerst 2008 aufmerksam, indem sich ein offenbar lockerer Verbund von Internet-Aktivisten gegen die Scientology aufstellte (14). Besonders bekannt wurde die Gruppe durch die Operation Payback (15). Sie unternahm DDoS-Angriffe gegen Gegner von WikiLeaks, die ihrerseits Angriffe gegen die Plattform gerichtet hatten, und gegen Unternehmen und vor allem Finanzunternehmen, die in den Verruf gekommen waren, die Arbeit von WikiLeaks durch Kontensperren und Abklemmen von Hostspeicher zu behindern (16). Schon vorher hatte das "kopflose Kollektiv", wie es sich selber nennt, Unternehmen angegriffen, die Urheberrechtsverletzungen verfolgen (17). Zuletzt wurde Anonymous durch DDoS-Angriffe zur Unterstützung des Widerstandes in Ägypten bekannt (18).

Das Anonymous-Kollektiv scheint als Ganzes ein lockerer Zusammenschluss zu sein, der sich zur Erreichung gemeinsamer Ziele verbindet. Es besteht aus einzelnen Sympathisanten und kleinen stabilen Gruppen, wie in einem in der veröffentlichten Interview zu erfahren war (19). Die internen Diskussionen um die Effektivität von Widerstandshandlungen haben auch zur Gründung des subversiven Nachrichtenportals Crowdleaks (zunächst: Leakspin) geführt: Operation Leakspin ist eine von verschiedenen Operationen, die von Anonymous-Mitgliedern gestartet wurde, die erkannt haben, dass DDoS auf Dauer kein Mittel ist. Oder zumindest kein effektives Mittel (20).

Jedenfalls hat Anonymous die öffentliche Diskussion um die Widerstandsformen im Internet angeregt (21).
 

 
 hebt in seinem jüngst erschienenen Bedrohungsbericht für das 4. Quartal 2010 den Hacktivismus, WikiLeaks und die Hacktivistengruppe Anonymous besonders hervor, ohne die Vorgänge im einzelnen darzustellen und zu bewerten (22). Und tatsächlich heben sich die jüngsten Auseinandersetzungen ganz deutlich von den älteren Defacement- und Hacktivismus-Aktionen ab, über die Paget vor knapp einem Jahr dankenswerter Weise berichtet hat (23).

Kennzeichen für eine neue Qualität des Hacktivismus sind:

Noch keine zivile Organisation hat einen solchen Stepptanz auf den Füßen der USA veranstaltet wie WikiLeaks. Die schnelle Folge und Masse peinlicher und entlarvender Dokumente waren keine Nadelstiche mehr, die mit ein wenig Diplomatie kaschiert werden konnten, sondern schwere Perforationen.

Die DDoS-Angriffe gegen WikiLeaks blieben wirkungslos, weil ganz schnell mehr als 1.000 gespiegelte Mirrors entstanden (24). Daran scheitert jeder Gegner.

Neue Seiten zogen die Gegner von WikiLeaks auf, indem sie die existenziellen Grundlagen der Plattform und ihres Aushängeschilds Assange angriffen: Sperrung von Hostspeicher und Konten.

An dieser Stelle kommt Anonymous ins Spiel, indem seine Hacktivisten genau die Wirtschaftsunternehmen angriffen, die die Existenz von WikiLeaks bedrohten. DDoS war vorher nur als Instrument zur Erpressung und zum politischen Kampf gegen politische Gegner bekannt, nicht aber dazu, von Wirtschaftsunternehmen die Geltung von Spielregeln einzufordern.

Anonymous selber stellt eine neue Form des zivilen Widerstandes dar. Das Kollektiv besteht aus Personen und Gruppen, die weltweit verteilt sind und ihre Gegner und Angriffsmethoden sehr genau auswählen. Die breite Vielfalt ihrer Anlässe zum Hacktivismus sind ebenfalls noch ungewohnt.
 

zurück zum Verweis die verlorene Unschuld der Ökonomie nun doch: Cyberwar?

 

 
Ich wage zu bezweifeln, dass diese Botschaft bereits angekommen ist: Ein radikaler Teil der Internetgemeinde fordert die Einhaltung von Spielregeln ein! Unternehmen wie Amazon und große Finanzdienstleister können sich nicht mehr wie gewohnt selbstgerecht zurücklehnen, sich auf mehr oder weniger berechtigte AGB-Verstöße berufen, die ihnen so lange nicht aufgefallen sind, wie sie noch in Ruhe Geld verdienen konnten, oder gefahrlos politischem Druck aus dem Mainstream nachgeben.

Die Angriffe von Anonymous machen sie zum Angriffsobjekt alternativen Wohlverhaltens. Das ist schmerzhaft!

Die Enthüllungen um HBGary Federal und Aaron Barr sind Symptome für eine weitere Verschärfung der destruktiven Auseinandersetzungen im Internet:

Zwischen Cybercrime und Hacktivismus haben sich Firmen etabliert, die dieselben Methoden nutzen, um gutes Geld zu verdienen. Sie suchen nach Exploits und lassen sich dafür bezahlen (25), betreiben Social Engineering gegen ausgesuchte Gegner (Dossier gegen Anonymous), entwickeln Strategien, die den militärischen Vorstellungen vom Informationskrieg gleichen (falsche Dokumente und Lügen gegen WikiLeaks), handeln ungeniert mit Überwachungstechnik (HBGary) und schrecken auch ihrerseits nicht vor DDoS-Angriffen zurück.

Die nächste Eskalationsstufe wäre die gezielte physische Vernichtung eines Gegners durch Söldner oder andere gedungene Mörder (26).

Der Angriff gegen HBGary Federal zeigt einen weiteren Aspekt der Eskalation. Die Spielereien, dass sich gegnerische Hackerboards nur gegenseitig behaken (27), sind vorbei. Jetzt müssen auch die gut verdienenden Profis damit rechnen, mit ihren Leichen im Keller an die Öffentlichkeit gezerrt zu werden. Durch Enthüllungsplattformen einerseits und professionelle Hacker andererseits.
 

 
Ich habe den Cyberwar als eine gezielte und zerstörerische Auseinandersetzung mit den Mitteln und gegen die gegnerischen Infrastrukturen der Netzkommunikation definiert. So verstanden umfasst der Begriff nicht nur militärische Akteure, sondern auch politische Aktivisten, Unternehmen, Terroristen und die organisierte Cybercrime. Er ist gekennzeichnet von dem strategischen Einsatz der Informations- und Kommunikationstechnik mit dem Ziel, Gegner und Opfer existenziell zu schädigen, also nicht nur ihre Datenverarbeitung und Netzkommunikation zu stören oder auszuschalten, sondern ihre Funktionstüchtigkeit insgesamt (28). Insoweit unterscheide ich zwischen dem Kalten und dem Heißen Cyberwar und habe behauptet, dass wir bereits eine kalte Phase erleben.

Diese Auffassung steht im Widerspruch zur militärisch und völkerrechtlich ausgerichteten Position (29), auch wenn die militärische Forschung dieselben Probleme und Bedrohungen beschreibt (30).

Der fehlende Beleg für meine Thesen sind die Wirtschaftsunternehmen gewesen, die sich an den handfesten bis hin zu vernichtenden Aktionen beteiligen. Diese Lücke schließen die Berichte über Exploit-Jäger und der Einzelfall HBGary Federal.

Außerdem sprechen die hier aufgezeigten Eskalationen eine deutliche Sprache. Das ist zwar noch kein Heißer Cyberwar, aber ... !

Die heutigen organisierten Konfrontationen im Internet kennen keine Regularien, weder völkerrechtliche noch zivilgesellschaftliche, keine Toleranz, keine Zurückhaltung und keine Verhältnismäßigkeit. Keine ihrer Parteien hat eine saubere Weste und keine kann für sich allein in Anspruch nehmen, "wir sind die Guten". Anonymous hat bewiesen, dass auch die Hacktivisten äußerst gut aufgestellt sind und die Netzindustrie nicht nur aus klinisch reinen Saubermännern besteht.
 

zurück zum Verweis Anmerkungen
 


(1) Anonymous kompromittiert amerikanische Sicherheitsfirma, Heise online 15.12.2011.
Siehe jetzt auch: Anonymous vs. HBGary, 26.02.2011.

(2) Aaron Barr, Anonymous, 31.01.2011

(3) Siehe zuletzt: Datenspuren. Das Ende des Privaten, 18.12.2010

(4) Palantir Technologies, HBGary Federal, Berico Technologies, The WikiLeaks Threat, 09.02.2011

(5) Im Original: untraceable mass document leaking.

(5a) Hintergründe zum Einbruch bei US-Sicherheitsfirma, Heise online 16.02.2011

(6) (1);
Anonymous retaliates against HBGary espionage, Crowdleaks 08.02.2011.

(7) HBGary INC. working on secret rootkit project. Codename: “MAGENTA”, Crowdleaks 14.02.2011

(8) Erste Erwähnung: Heimlichkeiten, 08.08.2010.

(9) Geschäftsmodell WikiLeaks, 25.12.2010

(10) Die sechs Länder werden hervorgehoben, weil sie den nationalen Zugang zu WikiLeaks gesperrt haben: WikiLeaks. Geschichte.

(11) Veröffentlichungen von WikiLeaks

(12) Gewaltsamer Tod irakischer Zivilisten und Journalisten durch US-Militärs

(13) WikiLeaks, 09.12.2010

(14) Anonymous (Kollektiv). Entstehung

(15) Operation Payback
 

 
(16) Das Ende virtueller (T) Räume. Wikileaks, 09.12.2010;
Nachtrag: Operation Payback, 11.12.2010

(17) Das Jahr der gezielten Angriffe. Internetkriminalität, 20.11.2010;
Gegen Verfolger von Urheberrechtsverstößen.

(18) Molotowcocktails im Internet, 05.02.2011

(19) Jan-Keno Janssen, "Anonymous verändert sich gerade dramatisch", c't 16.12.2010

(20) Ebenda (18).

(21) sie wollen doch nur spielen, 15.12.2010;
Internet-Reset #2, 05.02.2011;
Cyberspace und Cyberwar, 06.02.2011;
Infokrieg bei Wikileaks, 10.02.2011;
Geheimnisverrat von Wikileaks, 12.02.2011.

(22) Bedrohungen im 4. Quartal 2010, 13.02.2011;
das gilt zum Beispiel auch für :: Wachstumsgrenze für Malware, 08.02.2011.

(23) Mafia, Cybercrime und verwachsene Strukturen, 2010.2010;;;;
François Paget, Cybercrime and Hacktivism, McAfee 15.03.2010

(24) Hacktivismus, 09.12.2010

(25) Luigi, das kostet Dich etwas! 14.02.2011

(26) universal soldiers, 10.01.2010

(27) Hacker cracken Carder-Forum, 23.05.2010

(28) Kommunikationstechnik und Cyberwar, 27.06.2010

(29) Spielregeln für den Cyberwar, 14.09.2010

(30) Bedrohungen gegen den Cyberspace, 06.02.2011
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 27.02.2011