7

Cyber War gegen die Terrormiliz Wie Anonymous den Islamischen Staat hackt

Seit zwei Wochen laufen Hacking-Attacken von Anonymous-Mitgliedern gegen den sogenannten Islamischen Staat. Was passiert da genau? Fragen des BR-Computermagazins an den Netzexperten Peter Welchering.

Stand: 27.11.2015 | Archiv

Ein Aktivist mit einer Guy-Fawkes-Maske, dem Erkennungszeichen der Hackergruppe Anonymous. | Bild: picture-alliance/dpa

Was sind das für Leute, die sich da bei Anonymous engagieren?

Peter Welchering: Eine interessante Mischung in jedem Fall. Bei Anonymous kann man ja nicht direkt Mitglied werden. Das ist kein Hackerclub. Anonymous ist eine Versammlung von Aktivisten, eine Art lockeres Kollektiv. Darunter sind einige ganz gewitzte Hacker, andere ordnen sich eher dem libertären politischen Spektrum zu. Wiederum andere haben Spaß daran, Menschen im Netz zu verulken. Also eine bunte Truppe.

Was haben die Anonymous-Hacker denn bisher erreicht?

Peter Welchering: Sie haben einige hundert Twitter-Konten des IS lahmgelegt, gelöscht oder sperren lassen. Nach eigenen Angaben haben sie einen Terroranschlag in Nordafrika verhindert. Sie haben die Kommunikation einer Terroristengruppe überwacht und deren Daten dann an die Sicherheitsbehörden weitergegeben. Sie haben mit dazu beigetragen, dass IS-Kanäle im Messengerdienst Telegram gesperrt wurden. Telegram arbeitet übrigens ähnlich wie Whatsapp. Das sind die bestätigten Aktionen.

Peter Welchering

"Unsicherheit herrscht darüber, ob Hacker aus dem Umfeld von Anonymous den Sicherheitsbehörden Informationen über die Kommunikation des IS im Netzwerk des Spielekonsolen-Herstellers Playstation gegeben haben."

Peter Welchering

Wer steckt hinter den Masken von Anonymous?

Das Erkennungszeichen von Anonymous-Sympatisanten in der Öffentlichkeit ist eindeutig: Die Guy-Fawkes-Maske. Ihre Ziele sind es weitaus weniger. Die "Hacktivisten" vereint der Einsatz für die Freiheit des Internets, Zensur lehnen sie ab. Sie sind nicht im klassischen Sinn organisiert, es handelt sich eher um einen losen Verbund von Computerspezialisten, die sich spontan zu Aktionen zusammenfinden. Aus Hackern werden Aktivisten - eben Hacktivisten. Weil sie so schwer zu greifen sind, hat auch das Bundeskriminalamt ein Auge auf sie geworfen. In einer Untersuchung heißt es: "Hacktivisten nutzen zwar ähnliche Vorgehensweisen wie andere Cyberkriminelle – wie z. B. DDoS-Angriffe, Web-Defacements, Ausspähen von Daten etc. – jedoch mit einer anderen Zielrichtung: So agieren Hacktivisten niemals profitorientiert, sondern um sich für ideologische Zwecke und Prinzipien einzusetzen und Sympathisanten zu mobilisieren."
Die Maske soll an den katholischen Offizier Guy Fawkes erinnern, der 1605 mit einem Anschlag auf das britische Parlament scheiterte und dafür hingerichtet wurde. 2005 wurde die Fawkes-Maske im Comic "V for Vendetta" wiederbelebt und von den Anonymous-Aktivisten übernommen.

Wie wichtig waren denn diese Aktivitäten für die Strafverfolgung von IS-Terroristen?

Peter Welchering: Auf jeden Fall sind die Sicherheitsbehörden auf Kommunikationskanäle des IS aufmerksam geworden, die sie bisher nicht auf dem Radar hatten. Für den Rest ist die Daten-und Faktenlage etwas unübersichtlich.

Schauen wir uns doch mal einige der wichtigen Säulen an, mit denen die IS-Kämpfer das Internet nutzen. Was haben da die Gegenmaßnahmen von Anonymous gebracht?

Peter Welchering: Zunächst einmal das Playstation-Netzwerk. Ohne Hinweise von Anonymous wären die Sicherheitsbehörden nicht auf diesen Kommunikationskanal aufmerksam geworden. Vor allen Dingen mit Hilfe von Kriegs- und Ballerspielen haben Anonymous-Aktivisten konspirative Räume für verdeckte virtuelle Treffen von IS-Terroristen ausfindig gemacht. Außerdem tauschen sie Informationen über Chaträume für die Audio-Kommunikation aus. Die Sicherheitsbehörden sind hier noch hilflos, weil sie noch keine Ermittlungsstrategie für die Kommunikation über Playstation-Netzwerk haben.

Eine Anonymous-Gruppe hat ja auch angekündigt, die digitalen Zahlungswege und Transferrouten für Geld des IS zu zerstören. Ist dieses Versprechen eingelöst?

Peter Welchering: Zumindest sind die Sicherheitsbehörden nun durch Anonymous für das Thema sensibel geworden. Die Ankündigung war: die Bitcoin-Konten des IS hacken und so die Dschihadisten in die Insolvenz treiben. Bitcoin wird auch als virtuelle Währung bezeichnet, die stark auf Verschlüsselung beruht und anonymen Zahlungsverkehr im Netz zulässt. Bitcoin-Überweisungen zurückzuverfolgen ist sehr aufwendig, wenn Empfänger oder Überweiser sich im Netz tarnen.

Weiß man denn, wie hoch die Summen sind, die von den IS-Terroristen via Bitcoin zahlungsmäßig abgewickelt werden?

Peter Welchering: Da gibt es unterschiedliche Zahlen. Aber letztlich weiß das keiner. Aus nachrichtendienstlichen Kreisen ist zu hören, dass gestückelte Zahlungen von bis zu 3,6 Millionen Dollar via Bitcoin abgewickelt worden seien. Wobei hier von einem Umtauschkurs von einem Bitcoin gleich 300 Dollar ausgegangen wurde. Auch dieser Kurs schwankt ja durchaus.

Aber es wird doch jede Überweisung von Bitcoins in einer Datenbank aufgezeichnet. Haben die Sicherheitsbehörden darauf keinen Zugriff?

Finger zeigt auf Bitcoin-Logo | Bild: picture-alliance/dpa zum Artikel Das Geld der Zukunft? So funktionieren Bitcoins

Krypto-Geld ist nur was für Nerds und Kriminelle? Regierungen und Bundesbanker diskutieren längst über passende Steuern und Finanzaufsicht, die USA könnte in Zukunft FEDcoins anbieten. Wie geht das Bezahlen mit Zahlen? [mehr]

Peter Welchering: Natürlich. Man kann davon ausgehen, dass nicht nur Analysten der NSA diese Datenbank kennen. Sicherheitsbehörden haben auch in der Vergangenheit Geldflüsse nachvollziehen können, wenn sie einen Empfänger solch einer Bitcoin-Überweisung identifiziert hatten. Dann kann dieser den Vorbesitzer natürlich identifizieren. Das aber hat beim IS nicht geklappt. Etwa, weil nach Angaben aus britischen Geheimdienstkreisen der private Schlüssel für ein Bitcoin-Guthaben auf Papier weitergereicht wurde. Das heißt, da fand gar keine digitale Überweisung statt.

Es gab ein Bitcoin-Konto. Wer den Schlüssel für das Bitcoin-Konto hat, kann über die Bitcoins verfügen. Aber es wurde kein Schlüssel digital versandt, sondern auf Papier geschrieben und weitergereicht. Und wer dieses Stück Papier mit dem Schlüssel für das Bitcoin-Konto dann hatte, der konnte eben über die Bitcoins verfügen. Damit sind Nachverfolgungen von Zahlungsflüssen genauso unmöglich wie beim Bargeld.

"Kalaschnikows und Sprengstoffgürtel für Attentate kosten Geld. Diese Bitcoin-Struktur des IS wollen die Ghostsec-Hacker jetzt zerstören. Wie weit sie da gekommen sind, lässt sich gegenwärtig schwer abschätzen."

Peter Welchering

Wie erfolgreich waren die Anonymous-Aktivisten schon, gemessen an der hohen Erwartungshaltung, die sie selbst geweckt hatten, nach den Attentaten in Paris?

Peter Welchering: Das hängt davon ab, wie sie mit den Sicherheitsbehörden zusammenarbeiten. Und das macht eine Prognose so schwierig. Denn diese Zusammenarbeit mit den Sicherheitsbehörden, um die Zahlungswege des IS zu zerstören, ist in Anonymous-Kreisen sehr umstritten. Ohne Zusammenarbeit mit den Sicherheitsbehörden werden die Anonymous-Aktivisten das eine oder andere Bitcoin-Konto des IS hacken können.

Vermutlich können sie sich auch in den Besitz des kryptographischen Schlüssels bringen, also sozusagen des PINs zum Bitcoin-Konto. Aber das trifft den IS nicht wirklich hart. Um auch die digitalen Zahlungswege des IS nachhaltig zu stören, bedarf es der Zusammenarbeit von Hackern und Sicherheitsbehörden. Wenn es diese Zusammenarbeit geben wird, dann kann dem IS innerhalb der nächsten zwei bis drei Monate tatsächlich massiv geschadet werden. Denn die Sicherheitsbehörden allein sind da auch überfordert.

"Die Propaganda des IS ist durch das Löschen oder Sperrenlassen der Twitter-Konten durchaus beeinträchtigt."

Peter Welchering


7