Hackerregelung

Wer sind Anonymous? Und was wollen sie?

Hacker-Aktivismus. Wer sind Anonymous? Und was wollen sie?

Drucken

Schriftgröße

Dienstagnachmittag vergangener Woche: Im Chat-Kanal der Hacker-Gruppe Anonymous, Abteilung #austria, sind rund ein Dutzend User angemeldet, es gibt einiges zu besprechen: Pizzaservices, Brüste, das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung ("bringt das bvt auch pizza?“), die Geschäftspraktiken von Banken, Handyortung, die Situation an österreichischen HTLs. Einer fragt, nicht ganz unberechtigt: "bin ich hier der einzige der nicht mehr zur schule geht?“ Keine Antwort. Man will schließlich anonym bleiben.

Am vorvergangenen Wochenende trat das international aktive Hacker-Kollektiv Anonymous erstmals auch in Österreich in Erscheinung: Die Homepages von SPÖ und FPÖ waren nach Cyber-Angriffen stundenlang nicht zu erreichen, auf der sozialdemokratischen Startseite prangte das Anonymous-Logo, neben ihm ein Spielzeug-Regenbogenpony namens Rainbow Dash, darunter eine Liste mit den privaten Zugangsdaten und Passwörtern Hunderter SPÖ-User. Verglichen mit den bisherigen Opfern des anonymen Kollektivs, darunter die Church of Scientology, MasterCard oder Amazon, traf die Aktion zwar nur eher semiprominente Gegner, trotzdem sorgte die Attacke zumindest in Österreich für einiges Aufsehen. Der Verfassungsschutz ermittelt, Anonymous ließ sich via Twitter zu einer Presseaussendung hinreißen: "Geschätzte Medienvertreter. Wie wir am Morgen in den Nachrichten vernommen haben, fragt ihr euch, weshalb wir die Internet-Seiten der FPÖ lahmgelegt und die der SPÖ verschönert haben. Das macht uns, um ehrlich zu sein ein wenig traurig, da wir uns inzwischen schon etwas Recherche Ihrerseits erwartet hatten. Aber natürlich helfen wir Ihnen gerne: Willkommen bei #AntiSec (Anti Security). Hacker aus der ganzen Welt haben sich vereint, um vereint gegen Korruption und Machtmissbrauch anzutreten.“

Im Interview mit profil wird ein Anonymous konkreter: "Die SPÖ und FPÖ wurden zum Ziel, da wir derzeit mit der Operation #AntiSec gegen Parteien kämpfen, die entweder rechts orientiert sind, korrupt sind oder unserer Ansicht nach einfach die Volksnähe verloren haben.“ Die Ziele von Anonymous, ganz grundsätzlich: "Schutz der Presse- und Meinungsfreiheit, Menschenrechte, Informationsfreiheit, Schutz der Privatsphäre.“

Anonymous, die im Zuge der WikiLeaks-Affäre im vergangenen Dezember zu internationaler Prominenz gelangten, stehen für eine neue Art von Hackertum. Den Hacker alter Schule, den klischeemäßig pickelgesichtigen und fertigpizzasüchtigen Computernerd, der aus Spaß an der Herausforderung versucht, NASA-Raketen umzulenken oder die CIA-Datenbank zu knacken, mag es hie und da auch noch geben. Den mafiös organisierten Spam-Betrüger und den Online-Kreditkartendieb sowieso. Die wesentlich größere mediale Faszination üben derzeit aber die Hacktivisten nach dem Modell Anonymous aus.

Ein krimineller Hintergrund ist den Hacktivisten zunächst einmal fremd. Trotzdem agieren sie mit ihren Angriffen jedenfalls jenseits der Legalität. Was sie als eine Art digitale Demonstration beschreiben, sehen Betroffene und Behörden als Sachbeschädigung und Hausfriedensbruch. Die Medienwissenschafterin Jana Herwig von der Universität Wien beschreibt den Zwiespalt von Anonymous: "Es geht dabei nicht primär ums Hacken, sondern um eine internetbasierte Form von Aktivismus, bei dem Hacken eben auch eine Rolle spielt. Hacken hat einerseits immer noch eine kriminelle Konnotation, andererseits erhält Anonymous auch sehr viele öffentliche Sympathiebekundungen, was auch damit zusammenhängt, dass die Anliegen, die sie vertreten, durchaus mehrheitsfähig sind. Es handelt sich um ein kompliziertes Mischverhältnis von öffentlicher Intervention, die einerseits hochgeschätzt wird und andererseits auch kriminellen Zwecken dienen kann.“ In den vergangenen Monaten beteiligte sich Anonymous unter anderem auch an den arabischen Revolutionen und griff Regierungsseiten in Tunesien und Ägypten an. Kriminelle? Freiheitskämpfer? Beides?

Dienstagnachmittag, im Anonymous-Chat wird zwischen Pizzabestellung und Busendebatte über die nächsten Schritte diskutiert: "Die Nazigruppen die die FP unterstützen wären auch n nettes Ziel…“ - "gib links“ - "fpö.at“ - "das war billig :P“

Wer sind die Leute im Chat? Wer ist Anonymous?
Zunächst einmal ist Anonymous ein äußerst heterogenes Kollektiv, das sich vor etwa vier Jahren auf der Bildertauschplattform 4chan entwickelte. Nach und nach kamen auch politische Anliegen ins Spiel, wurden präsenter und konkreter. Als nach der "Cablegate“-Affäre im vergangenen Herbst Kreditkartenunternehmen wie Visa oder MasterCard die Spendenkonten der Aufdeckerplattform WikiLeaks blockierten, griff Anonymous die Webseiten der Kartenbetreiber an. Als Mittel zum Zweck dienten so genannte DDoS-Attacken. Das Akronym steht für Distributed Denial of Service und bezeichnet die Überlastung eines Webservers durch massive gleichzeitige Anfragen durch Tausende vernetzte Rechner aus aller Welt - auch aus Österreich.

"An der Operation Payback (eben jene gegen MasterCard, Visa und Paypal gerichtete Aktion, Anm.) waren insgesamt rund 3000 Personen beteiligt“, erklärt der Blogger und Social-Media-Unternehmer Gerald Bäck. "Darunter auch einige aus Österreich. Allerdings wussten von den 3000 wohl deutlich mehr als 2000 nicht ganz genau, woran sie sich da eigentlich beteiligten.“ Anonymous funktioniert ohne Hierarchien und ohne zentrale Steuerung, Operationen werden in offenen Chatforen besprochen und in konspirativen Kanälen verfeinert. Wer mitmachen will, macht mit, wer nicht, lässt es bleiben. Anführer gibt es nicht. Hacker bilden keine Banden, sondern Schwärme. Auch aufgrund dieser Uneindeutigkeit kann über Größe und Zusammensetzung der Hacktivisten-Szene in Österreich nur spekuliert werden. Selbst Mitglieder überblicken diese nicht. Bäck hält etwa die Hintermänner der SPÖ- und FPÖ-Angriffe (und es sind zum überwiegenden Teil Männer, so viel ist wenigstens sicher) für ein relativ marginales Grüppchen. "Im Grunde passen diese Aktionen gar nicht zu Anonymous. Der Fokus ist viel zu eng. Was kommt als Nächstes? Die Homepage der Sektion Meidling?“ Trotzdem handelt es sich bei den Aktivisten zweifellos um Anonymous. Denn Anonymous heißt: Jeder kann mitmachen. Und jeder kann machen, was er will.

Dafür braucht es kein besonderes technisches Know-how. Simon K. (Name von der Redaktion geändert), IT-Spezialist und Szenekenner, sitzt in seiner hellen Altbauwohnung in einem Wiener Außenbezirk. Im Vorzimmer steht ein Kinderwagen, der Nachwuchs schläft, K. präsentiert einen Grundkurs in Hacking. "Alles, was man für eine DDoS-Attacke braucht, ist die IP-Adresse des Webservers, den man angreifen will. Die gibt man in einem Programm ein, das im Netz frei verfügbar ist, reguliert, wie massiv der Angriff sein soll und drückt auf Start. So einfach geht das. Und so schnell ist man ein Krimineller.“ Tatsächlich wurden in Großbritannien mehrere mutmaßliche Internet-Verbrecher verhaftet, die sich auf diese Weise und wohl eher ohne gröberes Nachdenken an der Anonymous-Operation Payback beteiligt hatten. Echte Profis würden dafür natürlich so genannte Proxy-Server verwenden, idealerweise sogar mehrere hintereinandergeschaltete Fremdrechner, welche die Spur des Attentäters verwischen. Unter Hackern gilt - als Synonym für ziemlich große Sicherheit - das geflügelte Wort: Hinter sieben Proxys sollst du stehen.

Mit echtem Hacking haben solche Serverblockaden freilich nicht mehr viel zu tun. Die Herausforderung beschränkt sich vor allem darauf, möglichst viele Mitblockierer zu koordinieren oder auch, je nach Budget, ein Botnet zu mieten, ein Netzwerk von virusverseuchten Rechnern, die sich - für ihre User unbemerkt - fernsteuern lassen. Auch dafür gibt es einschlägige Internet-Foren und spezialisierte Anbieter. Neben Botnets bieten Online-Schwarzmärkte eine Vielzahl von halb- bis gar nicht legalen Dienstleistungen wie Spam-Aufträge oder frei verfügbare Server in Ländern, "wo die Behörden vielleicht nicht so genau nachfragen, wem der Server gehört und wofür er ihn verwendet“, erklärt K. "Das findet man dann aber nicht mehr über Google. Dafür muss man sich in Hacker-Foren schon erst eine gewisse Credibility aufbauen, bevor man so etwas angeboten bekommt.“

Wie bewegt sich eigentlich jemand im Internet, der über die Möglichkeiten der Cyber-Kriminalität so genau Bescheid weiß wie K.? Nun, vorsichtig: "Ich habe online noch niemals meine Kreditkartendaten angegeben. Automatische Logins sind völlig tabu. Den Internet Explorer verwende ich gar nicht.“ Bei der weitverbreiteten Ansicht, dass Apple-Computer virensicherer seien als Windows-Geräte, handle es sich übrigens um ein Missverständnis: "Auch Apple-Geräte sind mit Viren verseucht. Nur merkt es kaum jemand, weil die meisten Schadprogramme für Windows programmiert werden. Der Hacker arbeitet nach einer knallharten Kalkulation: Es gibt weltweit um ein Vielfaches mehr Windows- als Apple-Computer. Damit ist auch sein Return on Investment mit einem Windows-Virus um ein Vielfaches höher.“

Nicht nur, aber vor allem im Internet gilt die Grundregel: Unwissen schützt vor Schaden nicht. Matthias Hudler, Leiter des Kompetenzzentrums IT-Security an der FH Campus Wien, und sein Mitarbeiter Manuel Koschuch stehen auf der anderen Seite der Firewall. Sie identifizieren im Zusammenhang mit Internet-Kriminalität zwei wachsende Sicherheitsrisiken: "Einerseits wird die digitale Technologie immer komplexer und immer vernetzter. Und Komplexität ist der schlimmste Feind der Sicherheit“, erläutert Koschuch. "Ich kann heute kein hundertprozentig sicheres System bauen. Dazu müsste ich meine Server in einen Bunker einmauern und von jeder Verbindung nach draußen abschneiden.“ Was weder für die gemeine Unternehmensdatenbank gilt noch für so empfindliche Systeme wie Telekommunikation oder Stromversorgung: Überall steht digitale Technik im Hintergrund und damit ein potenzieller Angriffspunkt für Cyber-Attacken. Damit können IT-Sicherheitstechniker leben und arbeiten.

Das zweite Problem ist noch um einiges diffiziler: "Mit der zunehmenden Digitalisierung wird Computertechnik auch von immer mehr Menschen verwendet. Und Menschen sind fehleranfällig. Die beste IT-Security kann menschliches Versagen nicht verhindern. Die zunehmende Vernetzung durch Smartphones und andere mobile Geräte wird dieses Problem in Zukunft noch potenzieren.“ Nicht umsonst heißt eine Spezialdisziplin des Hackings "social engineering“. Dabei geht es weniger um gefinkelte Programmierarbeit als schlicht darum, User trickreich dazu zu bringen, sich in die Hände von Betrügern zu begeben. Bekannteste Beispiele: Fake-Shops, die zwar Vorauszahlung annehmen, aber keine Produkte verschicken; oder Phishing, bei dem User mit gefälschten Eingabeaufforderungen zur Bekanntgabe ihrer Kreditkartendaten gebracht werden.

Der menschliche Faktor spielt aus der Sicht der IT-Sicherheit aber noch eine weitere Rolle, vor allem wenn es um Hacktivismus à la Anonymous geht. Koschuch: "Wir können natürlich auf technischem Weg die Sicherheit immer noch weiter erhöhen. Aber die sozialen Probleme, die oft hinter Hacktivisten-Attacken stehen, können wir nicht mit Algorithmen erschlagen.“ Diese lassen sich auch im Zeitalter des digitalen Widerstands, in der Ära von Anonymous, LulzSec und WikiLeaks, nur auf relativ altmodische Weise lösen: mit der guten alten Politik.

Mitarbeit: Stephanie Schüller

Sebastian Hofer

Sebastian Hofer

schreibt seit 2002 im profil über Gesellschaft und Popkultur, ist seit 2020 Textchef dieses Magazins und zählt zum Kernteam von faktiv.