Hacken gegen den Terror: Im Geisterkampf gegen den Dschihad

Nr. 48 –

Das Anonymous-Netzwerk hat dem Islamischen Staat den Krieg erklärt. Eine wirksame politische Aktion oder digitales Marketing?

Es gibt da einen Satz, der in keinem Abenteuerroman fehlen darf, wo es um unübersichtliche Gegnerschaften und überraschende Allianzen geht. Meistens fällt er irgendwo um den dramaturgischen Wendepunkt herum: «Wenn du der Feind meiner Feinde bist, bist du mein Freund.» Ob sich das nun auch die US-Geheimdienste und das HackerInnennetzwerk Anonymous sagen? Der Islamische Staat (IS) als gemeinsamer Gegner, da müsste man doch Seite an Seite kämpfen. Aber genau da liegt das Problem: Für welche Sache kämpft Anonymous eigentlich? Für das freie Internet? Für irgendeine digital-supranationale Idee?

Aber der Reihe nach. Vor einer Woche hat Anonymous dem IS in einer Videobotschaft formell den Krieg erklärt. Seither macht sich das Netzwerk mit einigem Erfolg daran, die digitale Infrastruktur des Gegners anzugreifen. Doch wie gehen die HackerInnen dabei vor, und was heisst es überhaupt, mit digitalen Mitteln einen Krieg zu führen? Will man diesen Fragen genauer nachgehen, gerät man in Schwierigkeiten. Das Anonymous-Netzwerk ist notorisch geheimnisumwittert und erläutert seine Motive und Methoden bestenfalls bruchstückhaft. Interviews gibt die Gruppe offiziell keine, so etwas wie einen Sprecher, eine Sprecherin, hat sie natürlich nicht, auch ist kaum etwas über die Zahl und die Herkunft der Mitglieder bekannt. Was man weiss: Der Feldzug gegen den IS läuft schon seit September 2014 und ist der erste mit einem weltpolitisch pointierten Gegner. Zuvor hatte sich Anonymous eine eher krude Mischung von Feindbildern aufgebaut: Scientology, Visa und Mastercard, Simbabwe und Tunesien, Sony.

Sabotieren und verstopfen

Bei der derzeitigen Aktion gegen den IS kann man strategisch zwei Herangehensweisen ausmachen: Das lose organisierte Anonymous-Netzwerk versucht vor allem, die Kommunikationskanäle des IS zu sabotieren oder zu verstopfen. Wichtigstes Angriffsziel sind dabei Twitter-Konten, von denen der IS je nach Schätzung etwa 50 000 bis gegen 100 000 betreibt, zu Propaganda- und Rekrutierungszwecken. Die IslamistInnen haben im Social-Media-Seminar gut aufgepasst, ihre Botschaften und Videos erfüllen perfekt die Grundregeln der Aufmerksamkeitsökonomie. Mit manueller Suche oder mithilfe von Netzwerkanalysen versucht Anonymous, diese Twitter-NutzerInnen ausfindig zu machen und sie via Meldung beim Anbieter vom Schirm zu nehmen. Aktiv werden kann letztlich nur die Twitter-Zentrale, die die Hinweise aber dankbar aufnimmt (ohne weitere öffentliche Kommentare, auch zu einer allfälligen engen Zusammenarbeit mit Anonymous). Zusätzlich werden sogenannte Distributed-Denial-of-Service-Attacken (DDOS-Attacken) auf IS-Websites gefahren, massenhafte Anfragen, die diese abstürzen lassen. Aber auch die islamistischen Cyberkämpfer wissen, wie sie ihre Netzwerke sichern können: So nutzt der IS angeblich den US-Dienst Cloudflare, mit dem man sich gegen DDOS-Attacken schützen kann.

Es ist nicht weiter erstaunlich, dass den HackerInnen im Eifer des Gefechts bei der Identifikation auch hin und wieder einmal Fehler unterlaufen und die Aktionen auch «Zivilisten» wie parodistische IS-Twitter-Kanäle treffen. Solche «false positives» darf man wohl in Kauf nehmen, solange es nicht um Leib und Leben geht, sondern bloss um einen abgesägten Twitter-Account, der sich später wieder aktivieren lässt. Es ist ein wenig wie in einem Game: Digitale Kugeln töten nicht.

Digitale Allianzen

Doch dabei bleibt es nicht. Während sich das Treiben des weltweiten Anonymous-Netzwerks in der Recherche wie auch in der Wirkung vermutlich auf die Digitalsphäre beschränkt, gibt es weitere HackerInnengruppen, die ihre Fachkenntnisse einiges gezielter einsetzen. Die bekannteste ist die Ghost Security Group, die seit neustem zwar eine schön gemachte Website hat, von der ansonsten aber kaum etwas bekannt ist (so wird abwechslungsweise geargwöhnt und abgestritten, dass die Mitglieder aus dem Anonymous-Dunstkreis kommen). Von der Ghost Security Group weiss man, dass sie es nicht nur bei Recherchen und Aktionen in der Digitalsphäre belässt, sondern ihre Informationen via Mittelsmänner auch an die Geheimdienste weiterleitet. Der frühere CIA-Chef David Petraeus hat das unlängst gegenüber dem Magazin «Foreign Policy» bestätigt. Die Ghost Security Group selber brüstet sich damit, dass ein Anschlag in Tunesien dank ihrer Arbeit verhindert werden konnte.

Man reibt sich ein wenig die Augen: Die US-Geheimdienste brauchen die Hilfe selbst ernannter digitaler GeheimdienstlerInnen, um ihre Ziele ausfindig zu machen? Da wüsste man doch gern mehr zu den Hintergründen: den Methoden, Kenntnissen und Kontakten der HackerInnengruppen. Gegenüber der Grossaktion von Anonymous ist denn auch schon Kritik aus Geheimdienstkreisen laut geworden: Vor allem ihre Twitter-Aktion sei kontraproduktiv, da sie die IS-Kommunikation in den digitalen Untergrund abdränge. Dabei seien die «öffentlich» einsehbaren Netzwerke sehr hilfreich bei den Ermittlungen der Geheimdienste gewesen.

Der Cloudflare-CEO Matthew Prince reagierte ganz ähnlich auf die Kritik an seinem Service: Man werde den Schutzwall entfernen und die entsprechenden Webauftritte vom Netz nehmen, wenn die Anfragen über legitime Kanäle der US-Behörden kämen. Meist würden sich die Dienste allerdings dafür entscheiden, die Websites aufgeschaltet zu lassen, da man die Erkenntnisse über die Kommunikationstaktiken der Extremisten höher gewichtet. In einem Interview mit der «International Business Times» wurde Prince dann deutlich: Man wolle sich lieber an rechtliche Grundlagen halten, «statt sich von einer Meute treiben zu lassen».

Die Anonymität der Outlaws

Tatsächlich stellt sich eine grundsätzliche Frage: Brauchen wir neben dem Gewaltmonopol so etwas wie ein Geheimdienstmonopol? Staatliche Apparate wären ja – zumindest im Prinzip – gewissen Regeln unterworfen: Sie sind einer rechtsstaatlichen Kontrolle unterstellt, sie müssen Rechenschaft über Mittel und Methoden ablegen. Und wenn sie sich zu sehr verselbstständigen, wie es zuletzt die Enthüllungen von Edward Snowden ans Licht brachten, lassen sie sich im besten Fall wieder disziplinieren. Anonymous dagegen operiert von Anfang an ausserhalb rechtsstaatlicher Rahmenbedingungen, und da wird die Anonymität zum Problem: Wer zu Unrecht ins Visier der selbst ernannten digitalen GeheimdienstlerInnen gerät, hat keine Möglichkeit, sich zu wehren, ja es gibt nicht einmal einen sichtbaren Verantwortlichen. Oder wie es in einem Kommentar der «Frankfurter Allgemeinen Zeitung» hiess: «Anonymous nimmt das Gesetz selbst in die Hand und muss sich nicht an irgendwelche Regeln halten.»

Womit wir wieder bei der Frage wären: Wo steht Anonymous eigentlich? Ist der Feldzug gegen den IS eine dezidiert politische Aktion, oder geht es da auch ein wenig um verletzte Eitelkeit, um eine Trotzreaktion, weil der IS sich durchaus geschickt im Hoheitsgebiet der HackerInnen bewegt? Was auch immer die aktuellen Beweggründe sind: Politisch sind HackerInnen traditionell schwer einzuordnen, von weit links bis weit rechts ist das ganze Spektrum vertreten. Jüngstes Beispiel ist die deutschsprachige Facebook-Seite «Anonymous.Kollektiv», die sich als offizieller Anonymous-Kanal gibt, allerdings je länger, je übler aus der rechten Ecke gegen das angebliche Versagen der deutschen Bundesregierung rund um Themen wie die Flüchtlingskrise grölt oder gegen die Lage in der Ukraine. Anonymous hat sich unlängst ausdrücklich von der Seite distanziert.

Die HackerInnenszene war und ist auch ein Auffangbecken für AussenseiterInnen – unvermeidlich, dass sich da auch allerlei Endzeitfantasten und Verschwörungstheoretikerinnen tummeln. Und da gibt es noch eine unheimliche Ironie der Geschichte: Leitfigur der Anonymous-Bewegung ist bekanntlich V, der anonyme Rächer aus Alan Moores Graphic Novel «V for Vendetta», der sein Gesicht hinter einer Guy-Fawkes-Maske verbirgt. V hält es für unumgänglich, die bestehende Gesellschaft zu zerstören. In der Überzeugung, dass sich erst aus den Ruinen eine neue, freie Gesellschaft erheben könne, schreitet er gerne selber zur Tat – mit Mitteln, wie sie auch der IS benutzt, also Bomben und Gewalt.