Standort: fm4.ORF.at / Meldung: "Anonymous: Der lange Schatten von WikiLeaks"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

13. 7. 2011 - 13:57

Anonymous: Der lange Schatten von WikiLeaks

Der Umgang von Politik und Justiz mit der WikiLeaks-Affäre hat eine ganze Generation junger Hacker weltweit politisiert. Julian Assange mag vorübergehend kaltgestellt sein - aber seine Erben machen weiter.

Was hat die FPÖ mit der US-Beraterfirma Booz Allen Hamilton gemeinsam? Eigentlich nicht viel mehr, als dass Server von beiden am Wochenende im Netz von Gruppen attackiert wurden, die sich Anonymous nennen.

Ausgeführt wurden sie von Hacktivists - also von politisch motivierten Hackern, die wenig mehr verbindet als ihre Wut auf ein "korruptes System". Angegriffen werden jene, die man dafür verantwortlich macht, die ökonomische Misere oder auch nur die schlechte Stimmung in der jeweiligen Gesellschaft mitverursacht zu haben.

Das Gros dieser zornigen jungen Leute wurde erst durch die Ereignisse rund um den Fall WikiLeaks zu derlei Aktionen motiviert. Die Auswahl der jüngsten Ziele mutet zwar reichlich wahllos an, der Zeitpunkt war es hingegen nicht.

Julian Assange

In London soll demnächst über die Auslieferung von Julian Assange entschieden werden, gegen den in Schweden wegen angeblich ungeschützten Geschlechtsverkehrs der Vorwurf der Vergewaltigung erhoben wird.

Assange aber ist das unbestrittene Idol all dieser Gruppen, die keine erkennbaren Strukturen haben und untereinander - wenn überhaupt - allenfalls sehr lose, informelle Verbindungen unterhalten.

Aktuell dazu

Nach sieben Monaten Hausarrest mit Fußfessel steht Julian Assange seit gestern wieder in London vor Gericht. Die Entscheidung in der Berufungsverhandlung, ob der WikiLeaks-Gründer an Schweden ausgeliefert wird, wurde ursprünglich für heute am späten Nachmittag erwartet. Nach seiner Festnahme im Dezember wurden die Webpräsenzen von MasterCard und Visa angegriffen. Beide Unternehmen hatten sich geweigert, Spenden für die Enthüllungsplattform weiterzuleiten.

Heiterkeit im IRC

Wenn in den etablierten Medien von Anonymous-Mitgliedern die Rede ist, sorgt das für ein Steigen des Pegels allgemeiner Heiterkeit in einschlägigen Kanälen im Internet Relay Chat (IRC). Diese Foren existieren seit Ende der 80er Jahre und waren immer schon das bevorzugte Kommunikationsmedium der Hacker.

Mehr als ein Jahrzehnt nach einer ersten Welle politisch motivierter Hacks in den späten 90er Jahren werden nun reihenweise die Webpräsenzen der Herrschenden scheinbar wahllos angegriffen. Das Spektrum reicht dabei von den Repräsentanzen nahöstlicher Diktaturen bis zu denen des eigenen politischen und ökonomischen Establishments.

Die Motive

Man tritt an gegen Ausbeutung, Überwachung, Manipulation, Abzocke, Unterdrückung und Demagogie. Letzteres wurde der FPÖ vorgeworfen.

In diesem Fall wurde die Website mit einem blauen Pony verunziert, allenfalls entdeckte Passwörter wurden - anders als im Fall der vor zwei Wochen ebenfalls kurzfristig gekaperten SPÖ-Website - diesmal nicht veröffentlicht. Anscheinend wurde auch sonst kein dauerhafter Schaden angerichtet, denn die Site war relativ schnell wieder erreichbar.

Ohne einen zweifellos illegalen Angriff auf eine Website hier verniedlichen zu wollen: Das hätte durchaus unfreundlicher ausgehen können.

Ein anderes Kaliber

Die US-Beratungsfirma Booz Allen hat eіn Anonymous-Angriff ganz anderen Kalibers erwischt. Insgesamt 90.000 Datensätze mit E-Mail-Adressen von Angehörigen des US-Militärs samt "Hashes" ("Prüfsummen") der zugehörigen Passwörter wurden einfach ins Netz gestellt.

Stichproben in Sozialen Netzwerken ergaben, dass die Personen, deren vollständige Namen in den .MIL-Adressen aufscheinen, tatsächlich existieren. Sie sind in verschiedenen Einheiten - zumeist Air Force und US Army - vor allem im Fernen Osten stationiert.

Hashes, keine echte Verschlüsselung

Die "Hashes" werden in Nachrichtenagenturen und etablierten Medien zwar als "Verschlüsselung" bezeichnet, zutreffend ist das aber nicht.

Während ein verschlüsselter Text im Prinzip stehts eindeutig in seinen Klartext zurücküberführt werden kann - wenn man den Zeitfaktor einmal außer acht lässt - ist das bei einem Hash zwar nicht möglich. Dennoch lassen sich bei Passwort-Hashes mögliche Klartexte mit etwas Zeit und Rechenpower durch automatisiertes Ausprobieren ("Brute Force") recht einfach finden oder gar in vorberechneten Tabellen nachschlagen.

Screenshot: Namensliste

Radio FM4

Weder von Booz Allen noch vom Department of Defense gab es vorerst dazu irgendeinen Kommentar, was hinter den Kulissen los sein muss, kann man sich vorstellen. Sämtliche E-Mail-Konten müssen gesperrt werden, angesichts ihrer großen Zahl müssen sich auch viele Geheimnisträger mit "Secret" oder "Top Secret Clearance" darunter befinden.

Die Verspottung der "Feds"

So viel lässt sich mit einiger Sicherheit sagen, was von Anonymous bzw. Anti-Sec sonst noch verlautet, ist mit Vorsicht zu genießen. Denn erstens ist nicht zu überprüfen, ob diese Informationen tatsächlich von jener Gruppe stammen, die einen Server des Militärkontraktors Booz Allen geknackt hat.

Zum zweiten befleißigen sich Anonymous grundsätzlich einer sehr ironischen Tonart, bei Gelegenheit werden absichtlich Desinformationen eingestreut, um die "Feds" - also Polizei und Geheimdienste - entweder abzulenken oder zu verspotten.

Das Narrativ der Hacker

In diesem Fall wurde spaßigerweise für vier Stunden Arbeit eine Rechnung über ein paar Hundert Dollar an Booz Allen gestellt und behauptet, dass der Server so gut wie ungeschützt im Netz gestanden sei.

Das ist schwer vorstellbar bei einem Beratungsunternehmen, das während der letzten beiden Jahrzehnte für so gut wie alle US-Geheimdienste tätig gewesen ist.

Das weitere Narrativ der Hacker: Man habe vier Gigabyte eines Quellcodes gefunden, als unnütz erkannt und deshalb von der Festplatte des Servers radiert. Zudem seien noch allerhand andere "Schatzkisterln" gefunden worden, die man nun öffnen werde.

SQL-Datenbanken

Was haben diese Hacks nun gemeinsam? Technisch gesehen handelte es sich bei beiden geknackten Anwendungen um SQL-Datenbanken, die jeweils mindestens ein Dateneingabefeld nicht gegen den Eintrag von SQL-Befehlen abgesichert hatten.

In ein beliebiges, interaktives Formular - zum Beispiel Login bei Webmail-Anwendungen - werden statt Benutzernamen oder Passwort Befehle an die SQL-Datenbank eingegeben. Werden diese akzeptiert, ist es nur eine Frage der Zeit, bis die Hacker den Server übernommen haben.

Die Frage der Fähigkeiten

Diese Angriffsform ist mithin die momentan am weitesten verbreitete, herausragender Hacking-Fähigkeiten bedarf es dafür nicht.

Das sollte aber keinesfalls zum automatischen Umkehrschluss führen, die Angreifer würden nur über relativ bescheidene Kenntnisse verfügen, oder gar "Script Kiddies" sein. So werden Nachwuchshacker, die auf fremde Skripts zurückgreifen müssen, weil sie selbst (noch) nicht über ausreichende Programmierkenntnisse verfügen, von den Erfahrenen genannt.

Dass es solche waren, ist also überhaupt nicht mit Bestimmtheit zu sagen, wie auch die Abqualifikation als "Trittbrettfahrer" nicht angebracht ist. So gesehen wären nämlich alle Anonymous-Aktivisten Trittbrettfahrer, da jede Aktion sich auf einen durch eine völlig andere Gruppe durchgeführten Angriff beruft.

"Feinde der Freiheit"

Rund um den Globus tauchen täglich neue nationale Gruppen auf, die völlig unterschiedliche Ziele ihrer Wahl angreifen, die nur auf den ersten Blick nichts gemeinsam haben. Die Angegriffenen werden als "Feinde der Freiheit" angesehen und man bekämpft sie, indem man deren geheimgehaltenen Informationen "befreit", also öffentlich ins Netz stellt.

Diese Einstellung, die Grundlage und signifikantestes Kennzeichen dieser Bewegung ist - und eine solche ist es zweifellos - ist nichts grundsätzlich Neues.

Julian Assange, Nachwuchshacker

Sie geht auf die politisch motivierten Hacks ab Mitte der 90er Jahre zurück, als ein Nachwuchshacker namens Julian Assange gerade eine der wichtigsten Informationswebsites zum Thema "Verschlüsselung" aufbaute.

Assange gehörte damals zu einer Bewegung, die um die Jahrtausendwende einen entscheidenden und für viele überraschenden Erfolg gegen eine scheinbar übermächtige Allianz von Regierungen und deren Militärgeheimdiensten landen konnten.

Freiheit und Kryptographie

n Großbritannien wurden im Jänner Anträge auf Markenschutz für die Begriffe "Julian Assange" und "WikiLeaks" eingereicht. Damit wollte sich Assange offenbar gegen Geschäftemacher schützen bzw. vor verdeckten Desinformationskampagnen, die unter dem WikiLeaks-Logo gefahren werden.

Dem gegenüber stand ein loser und informeller Zusammenschluss von Hackern und den ersten Bürgerrechtsbewegungen der digitalen Ära.

Zentrale Forderung dieser weltweiten Bewegung war damals die Freigabe der mit Exportverboten belegten Verschlüsselungsprogramme zur Absicherung der eigenen Kommunikation gegen Überwachung.

Weder Microsoft noch Netscape durften ihre Browser mit integrierter sicherer Verschlüsselung, wie sie seit einem Jahrzehnt rund um den Globus Standard im Online-Banking ist, zum Download anbieten.

Verstöße gegen das Exportverbot

Gerade die Geheimdienste, allen voran die NSA, in deren Domäne Kryptographie seit jeher angesiedelt war, versuchten dies mit aller Macht zu verhindern.

Vergeblich, denn auch wenn es in Europa und den USA einen Verstoß gegen nationale Waffenexportgesetze darstellte, ein starkes Verschlüsselungsprogramm wie PGP zum Download anzubieten, gab es allein in Österreich dutzende Betreiber von Websites, die dieses Verbot aktiv ignorierten.

Absurde Siege in den "Crypto Wars"

Dass diese "Crypto Wars" letztlich mit der Freigabe von Verschlüsselungsprogrammen ausgingen, ist einem Umstand zuzuschreiben, der absurder nicht hätte sein können.

Die Allianz aus Hacker und Bürgerrechtlern wurde nicht nur von der aufstrebenden IT-Industrie unterstützt, den Ausschlag gab ausgerechnet der Finanzsektor.

Die Banken hatten das enorme Potenzial, Personal und Filialen einzusparen, wenn ihre Kunden die Arbeit der Schalterbeamten großteils übernehmen könnten, längst erkannt. Dazu mussten möglichst viele Kunden aber über einen halbwegs sicheren Kommunikationskanal mit der Bank verfügen.

Nach anfänglichem Schweigen hat sich Booz Allen am Dienstag Abend dann doch ein kurzes Statement abgerungen. Nach Darstellung des Unternehmens stammen die Daten von einem "Learning Management System" einer nicht näher spezifizierten "Agency" der US-Regierung. Nach Bekanntwerden des Hacks war der Börsenkurs des Unternehmens, das im Jahr sechs Milliarden Dollar umsetzt, am Montag kurzfristig eingebrochen, hatte sich Dienstag jedoch wieder erholt.

Generation Assange

Es war die Generation Julian Assanges, die diesen wichtigen Sieg der globalen Zivilgesellschaft über die Interessen der stärksten Militärmächte der Welt auf ihre Fahnen heften konnte.

Paradoxerweise sorgte diese Freigabe sicherer Verschlüsselung für einen wesentlichen Schub in der Globalisierung des Finanzgeschäfts, also jenes Sektors, der heute von der nächsten Hackergeneration bevorzugt angegriffen wird.

Obszönität und Zockerei

Diese in der Regel technisch weit überdurchschnittlich talentierten jungen Menschen treibt eine Riesenwut auf Finanzjongleure, Kriegsgewinnler, Überwacher, Manipulateure und Abzocker aller Art.

Sie sehen die eigene Zukunft den Bach hinunter gehen, weil die Zivilgesellschaft erkennbar immer mehr Mühe hat, die in einem Jahrzehnt aufgelaufene Rechnung für die obszöne Zockerei des globalisierten Finanzkapitals zu bezahlen, die ungebrochen weitergeht.

Die komplette Liste mit den 90.000 militärischen Accounts
wurde zusammen mit dem üblichen witzigen "Bekennerbrief" in den Torrents von "The Pirate Bay" abgeladen.
Inzwischen ist sie überall im Netz.

Angriffsziel Booz Allen

Was Booz Allen Hamilton betrifft, so sind in der Führungsebene dieses von den US-Militärs mit milliardenschweren Aufträgen bedachten Unternehmens ein halbes Dutzend ehemalige NSA-Direktoren und CIA-Chefs versammelt. Um nur ein Beispiel herauszugreifen:

Mike McConnell war bis Mitte der 90er Jahre NSA-Direktor im Range eines Admirals, um sodann in die Führungsetage von Booz Allen zu wechseln, sein Spezialgebiet war die Absicherung von Finanztransaktionen.

McConnell zog für Booz Allen Aufträge an Land, die er in seiner Funktion als NSA-Direktor davor selbst vergeben hatte und galt laut "Wall Street Journal" schon bald als Umsatzbringer.

Die NSA und SWIFT

Nach 2001 begannen die USA unter Androhung der Beschlagnahme des New Yorker Datenzentrums, von der internationalen Finanztransferzentrale SWIFT systematisch riesige Datensätze von europäischen Finanztransfers abzuzapfen.

Nach heftigen, aber letztlich erfolglosen Protesten der Europäer wurde eine Firma quasi als Treuhänder dazwischengeschaltet, um den korrekten Umgang der US-Geheimdienste mit Finanzdaten aus der EU zu überwachen: Booz Allen Hamilton.

Die letzten beiden weltweiten Kampagnen der "Crypto Wars", nämlich iCrypto und die Wassenaar Campaign wurden von Electronic Frontiers Australia und quintessenz Austria koordiniert. Für etwaige daran Interessierte: Hier ist ein Vortrag zum Thema aus österreichischer Sicht.

Zweimal NSA und zurück

Als McConnell dann 2007 von George W. Bush zum obersten Geheimdienstkoordinator berufen wurde, sagte er in seiner Antrittsrede, dass er trotz seines Abgangs als NSA-Direktor zehn Jahre davor, die "Intelligence Community" in mehrfacher Hinsicht eigentlich nie verlassen habe.

Am Ende der Ära Bush im Frühjahr 2009 war McConnell dann praktisch über Nacht wieder für Booz Allen tätig.
Offiziell nennt sich das "Public Private Partnership", die Anonymous-Aktivisten nennen es hingegen "Korruption."