Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2010 |
|
|||||
Das Ende virtueller (T) Räume | WikiLeaks |
|
Der Cyberspace war nie eine freie Welt, sondern allenfalls eine unregulierte Spielfläche. Er bedarf einer künstlichen Umgebung, die geschaffen und erhalten, also finanziert werden muss. Für sich allein ist er lebensfeindlich. Man kann sich in ihm aufhalten, aber nicht in ihm leben. Irgendwann meldet sich der Hunger oder der Darm und spätestens dann fordert die Realität ihr Recht.
Die Mauern
zwischen virtuellem und realem Leben sind gefallen. Homebanking und
Warenhandel kennzeichnen die Durchdringung von der realen Seite aus,
Open Source, Wikipedia und nicht zuletzt WikiLeaks die andere
Stoßrichtung. Der Cyberspace ist dabei, eigene Ökonomien mit vielerlei
Schnittstellen zu entwickeln. Die Regeln, denen sie beiderseits
unterworfen sind, perforieren sich gegenseitig. |
dem
Afghanistan-Krieg (Juli 2010), Das dahinter stehende Konzept ist das Whistleblowing, das von Daniel Domscheit-Berg, einem früheren Mitarbeiter des Dienstes, als "Der gute Verrat" bezeichnet wird (3). Die US-Verwaltung reagierte von Mal zu Mal empörter (4) und forderte die Löschung der Daten. Dazu ist es viel zu spät: Die Plattform wird jetzt weltweit mehr als 1.000 Mal gespiegelt (5).
Nicht nur
die Politik reagierte auf die Veröffentlichungen im Realem. Zunächst
sperrte Amazon nach (dementierten) Drohungen des US-Senators Liebermann
den Webserver von WikiLeaks in den USA
(6),
dann sperrte PayPal das Spendenkonto
(7),
die Schweizer Post ein privates Konto von Julian Assange
(8),
dem charismatischen und umstrittenen Sprecher von WikiLeaks
(9),
dem folgten Visa, Master
(10)
und wechselseitige DDoS-Angriffe
(11),
wozu auch ein eigenes Botnetz aufgesetzt wurde
(12),
sowie die Sperrung von wikileaks.org
(13). |
|
Hacktivismus | Macht aus dem Virtuellem | ||
|
Das Beispiel zeigt aber auch die Abhängigkeiten, in denen virtuelle Veranstaltungen stecken. Um betrieben und überleben zu können, brauchen sie Unterstützung und Spenden. Die wechselseitigen DDoS-Angriffe sind nur eine Garnitur, die die Machtkämpfe und Muskelspiele begleiten. Neben den ökonomischen Abhängigkeiten zeigen sie nachhaltig die Zerstörungsbereitschaft in der Cyberspace-Szene. Dahinter verblasst das Ränkespiel um gute oder böse Motive (15). Auf der anderen Seite wird mit Sperren von Domänen, Host-Speicher und Konten reagiert, ob im Gehorsam oder auf Druck, sei dahingestellt. Mehr als 1.000 "Mirrors" kennzeichnen den mächtigen Gegendruck: WikiLeaks Veröffentlichungen lassen sich dadurch nicht mehr rückgängig machen, unterdrücken oder verschweigen. Die schwächste Stelle in den Machtkämpfen ist der Mensch. Ungeachtet der Frage, ob Assange Straftaten begangen hat: Er sitzt in Haft (16), hat seine Freiheit verloren und kommt durch die Sperren seiner Konten immer mehr in Bedrängnis. Jedenfalls in den USA werden die Veröffentlichungen als strafbarer
Geheimnisverrat angesehen. Die fünf festen und ungenannten Mitarbeiter
von WikiLeaks
(17)
müssen damit rechnen, dass sie identifiziert und bestraft werden. |
Dagegen stellt die globale, grenzenlose und (fast) verzögerungsfreie Informations- und Kommunikationstechnik eine neue Qualität dar, die ihrerseits neue Freiheiten in der Lebensführung eröffnet. Ihre Kehrseite bilden die kriminellen Techniken, die sie ermöglicht. Dem Hacking fallen ganz real private und vertrauliche Informationen zum Opfer, das Phishing führt ganz real zu Vermögensschäden und die anderen Formen des Identitätsdiebstahls bedrohen ganz real die Privatheit und das Vermögen der Betroffenen. Malware wirkt von sich her zerstörerisch im Realem. Die Homebanking-Trojaner seit Korgo werden ganz gezielt dazu eingesetzt, einzelne Zahlungsvorgänge zu manipulieren (18). Sie wirken auf die technischen Prozesse ein, die die Finanzwirtschaft bewusst in den Cyberspace verlagert haben. Das gilt auch für die Malware, die sich gegen andere Formen des eCommerce richten. Erst
Stuxnet geht den entscheidenden Schritt weiter und richtet sich
gezielt gegen die Steuerungen von Industrieanlagen. Dieser Wurm markiert
den Eintritt in den
Heißen Cyberwar. |
|
Macht der Realität | |||
|
Der Cyberspace ist ein Parasit und wie viele andere ein nützlicher Parasit. Im Gegensatz zum Putzerfisch, der ein spezialisierter Symbiont ist, ist der Cyberspace ohne die reale Welt nicht lebensfähig und braucht zwingend Tier 1-Carrier, Netz-Infrastrukturen und Host-Provider. Er ist, wie ich eingangs gesagt habe, eine unregulierte Spielfläche, die zur Verfügung gestellt wird und Geld kostet. Deshalb und ungeachtet der virtuellen Verdienstmöglichkeiten lässt sich der Cyberspace insgesamt, aber auch einzelne seiner Sektionen abschalten. Das macht ihn anfällig und regulierbar. Wenn man unterstellt, dass die Konto-, Domain- und Hostsperren gegen WikiLeaks gesteuert oder erzwungen wurden, würde darin die Macht der Realität zum Ausdruck kommen. Die Handelnden im Cyberspace können nicht wirklich in ihn wechseln. Damit bleiben sie abhängig und greifbar. So wurden seit 2008 mehrere Schurkenprovider nachdrücklich und erfolgreich gebeten, bestimmte Spam- und Hostaktivitäten einzustellen (19); wie gesagt: Mit Erfolg.
Dass das
nicht einfach ist, ist klar. Es gibt wirtschaftliche Abhängigkeiten und
sonstige Befindlichkeiten, die vor harten Maßnahmen warnen, weil sie
ungewollte Domino-Effekte befürchten lassen. |
Barlow und anderen ist darin Recht zu geben, dass der Cyberspace
zunächst einmal wie das Öffnen der Pandora-Büchse gewirkt hat. Sie
stellen inzwischen die Minderheit im Cyberspace und die Mehrheit könnte
andere Prioritäten setzen und Ansprüche haben, wenn sie bereit ist,
diese auch aktiv durchzusetzen. Dazu bedarf es mehr als einer
Willensäußerung. |
|
Was ist mit WikiLeaks? | kein Grund zum Fatalismus | ||
|
Die aus den USA verlautenden Vorwürfe teile ich in ihrer Schärfe und Betroffenheit nicht. Soweit die Behauptung aufgestellt wird, Menschenleben seien gefährdet, habe ich dafür bislang kein Beispiel gesehen - und auch nicht danach gesucht. Vor Allem die diplomatischen Depeschen dokumentieren eher Peinlichkeiten - auch in der Rechtschreibung (21) - als gefährliche Enthüllungen. Das dokumentierte Wort offenbart die Haltung, Motive und Ziele des Betreffenden. Wenn er sie nicht veröffentlicht haben will, dann hat er etwas zu verbergen. Den Anspruch, nur Dokumente von öffentlichem Interesse zu publizieren, hat WikiLeaks spätestens mit den Depeschen aufgegeben. Sie sind peinliches und kein brisantes Zeug. Ob das ein Vorwurf ist, ist eine andere Frage. Die pure Menge des Materials reizt dazu, sie komplett zu veröffentlichen. Das passt auch zur Persönlichkeit von Assange, wie er bei mir ankommt. Dadurch vermeidet man außerdem den Vorwurf, durch eine Auswahl zu manipulieren. Unter staatsschutzstrafrechtlichen Betrachtungen können die
Veröffentlichungen auch unter deutschem Blick sehr problematisch sein.
Darin müsste ich mich zunächst einarbeiten, wozu ich in meiner Freizeit
nicht verpflichtet bin
(22). |
In Bezug auf die Cybercrime heißt das: Wir müssen Täter identifizieren und jagen. Sie werden versuchen, sich zu tarnen und zu verstecken. Aber sie müssen sich bei Hunger und Darmdruck in der realen Welt bewegen. Spätestens dort sind sie greifbar. Auch die virtuelle Welt gewährt keine Beliebigkeit. Sie unterliegt strengen technischen und wirtschaftlichen Regeln. Wenn man sie intellektuell und tatsächlich beherrscht, dann kann man manches erkennen, begreifen und durchdringen. Das haben die Cyberspacer gemacht und übernächtigt geleistet. Auch sie haben Generationswechsel erlebt und manches Wissen ist dabei auf der Strecke geblieben oder versandet. Sie lehren uns, dass man mit dem Cyberspace umgehen und ihn beherrschen kann. Das können auch Strafverfolger und Regulierer, wenn ihnen die richtigen Instrumente und die Möglichkeiten gegeben werden. Nimmermüde: Dazu bedarf es politischen Willen und die Bereitschaft,
Geld in die Hand zu nehmen. Solange es daran fehlt, gibt es nur dummes
und selbstgerechtes Wehklagen. Von dieser Kritik nehme ich mich nicht
aus. |
|
Konsequenzen | Nachtrag: Operation Payback | ||
Auch die "Guten" sind deshalb gezwungen, Anonymität zu wahren, wenn sie "Böse" benennen, ihr Tun beschreiben und ihnen zu nahe kommen. Ich werfe die Cyberspacer und die Kriminellen keineswegs in einen Topf. Doch ohne die Cyberspacer gäbe es die Kriminellen nicht. Ohne die Hackerkultur wären die Malware, Botnetze und die Cybercrime nicht so schnell und so explosiv entstanden. Mit ihrer Unbedarftheit, Abschottung und fehlenden Kontrollmechanismen hat die akademische Hackerkultur, der ich sehr viel Sympathie entgegen bringe, den Missbrauch und die Cybercrime gefördert. Jungs und Mädels! Ihr seid was schuldig! |
|
||
Anmerkungen | |||
(3) Daniel Domscheit-Berg, Der gute Verrat, Freitag 14.10.2010
(4)
Nur ein Beispiel unter vielen:
Cablegate: Clinton macht Diplomaten angeblich zu Spionen, Heise
online 30.11.2010;
(6)
Wikileaks gerät in den USA immer stärker unter Druck, Heise online
02.12.2010; (7) PayPal sperrt Spendenkonto von Wikileaks, Heise online 04.12.2010 (8) Wikileaks: Hetzner will nicht spiegeln, Großbritannien verhaften – und Banker zittern, Heise online 06.12.2010
(9)
Julian Assange;
(10)
Florian Rötzer, Internetaktivisten legen
MasterCard-Website lahm, 08.12.2010; |
(12) Operation Payback. WikiLeaks: Hacktivisten rufen zur Vergeltung auf, tecchannel 08.12.2010 (13) Florian Rötzer, Wikileaks: Das Internet schlägt zurück, Telepolis 06.12.2010 (14) Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010 (15) (4); elektronische Gründerzeit, 03.11.2010. (16) Wikileaks-Mitgründer Julian Assange bleibt in Gewahrsam, Heise online 07.12.2010 (17) (2) (18) kommerzielles Internet und organisierte Cybercrime, 03.11.2010 (19) AP Cybercrime und Hacktivismus, Bulletproof Hosting, S. 13 (20) Tin Lizzy wurde 100, 13.12.2008 (21) gewerbliche Unternehmen als Kritische Infrastrukturen, 06.12.2010
(22)
10.12.2010: Entsprechende Allgemeinplätze hat der Wissenschaftliche
Dienst des Deutschen Bundestages herausgegeben: (23) 11.12.2010: Jan-Keno Janssen, Jürgen Kuri, Jürgen Schmidt, Operation Payback: Proteste per Mausklick, c't 09.12.2010
(23)
11.12.2010:
Festnahme wegen Attacken von Wikileaks-Unterstützern, Heise online
10.12.2010 |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |