Anonymous Cyberkrieg gegen den Islamischen Staat

Der Cyber-Untergrund führt gegeneinander Krieg. Die Hackergruppe Anonymous will den Vormarsch der Terrormiliz IS im Internet stoppen - und meldete erste Erfolge. Wie Hacker die Terroristen angreifen.

  • Teilen per:
  • Teilen per:
Anonymous hat den IS-Terroristen den Kampf angesagt. Quelle: REUTERS

Frankreichs Präsident Francois Hollande reagierte mit aller Härte. Wenige Stunden nach den Anschlägen von Paris erklärte der französische Präsident der islamischen Terrormiliz „Islamischer Staat“ (IS) den Krieg und bat alle Mitglieder der Europäischen Union um Beistand.

Einen Verbündeten fand Hollande unverhofft. Das erste Solidaritätsangebot kam aus dem Untergrund. Die weltweit aktive Hackergruppe Anonymus verbreitete bereits am Samstag eine Videobotschaft, mit der sie ebenfalls dem IS den Krieg erklärten. „Diese Attentate können nicht ungestraft bleiben“, sagte ein Hacker mit verzerrter Stimme und schwarzen Kapuzenpulli als Tarnkappe. „Wir werden die wichtigste Operation starten, die je gegen euch geführt wurde.“

Das ist Anonymous

Wenn Hacker von Krieg sprechen, dann meinen sie natürlich einen Cyberkrieg. Was Anonymous darunter versteht, zeigt der erste Angriff auf den IS. Als Vergeltungsschlag für die Opfer der Anschläge in Paris legte Anonymus nach eigenen Angaben mehr als 5500 Twitter-Konten von IS-Anhängern lahm.

Das wäre ein erster Achtungserfolg: Der IS nutzt die sozialen Netzwerke wie Facebook, Telegram und eben Twitter für seine Propaganda-Feldzüge und die Rekrutierung von neuen Anhängern.

Die Macht der Twitter-Propaganda

Alberto Fernandez, IS-Experte am Middle East Research Institute (MEMRI), schätzt,  dass die Zahl der von IS-Anhängern benutzten Twitter-Accounts in diesem Jahr auf über 50000 angestiegen ist. Von dort werden die Botschaften in alle Welt verschickt. In einer einzigen Woche fand Aaron Zelin vom Washington Institute for Near East Studies 24 verschiedene Propaganda-Videos.

Über die sozialen Netzwerke verbreiten die IS-Terroristen nicht nur ihre Propaganda, sondern koordinieren auch ihre Angriffe. „Wir finden immer mehr Belege, dass die Zahl der Hacker, die sich im Namen des IS am Kampf beteiligen, rasant wächst“, warnte bereits im Sommer die US-Sicherheitsfirma Fireeye. Diese Leute seien rund um den Globus verteilt. Es gebe keine Zweifel, dass sie dieselben Ziele verfolgen wie die Leute, die nach Syrien reisen. Im Namen der Terrormiliz IS hatten Hacker im April die IT-Systeme des französischen Fernsehsenders TV5 Monde gekapert und die Ausstrahlung der Fernsehprogramme stundenlang blockiert.

Das in Bonn ansässige Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft diesen Angriff als einen der aggressivsten neben dem Angriff auf den Deutschen Bundestag in diesem Jahr ein. Allerdings ist noch unklar, ob wirklich mit dem  IS sympathisierende Hacker hinter diesem Angriff stecken. Einige Spuren, heißt es in Sicherheitskreisen in Paris und Berlin, weisen auch in Richtung einer Hackergruppe aus Russland.

Das Problem der Ermittler ist: Die wirklich guten Hacker hinterlassen keine Spuren. Die tarnen ihre Angriffe perfekt oder legen bewusst falsche Spuren, damit sich nicht beweisen lässt, wer hinter einem Cyberangriff steckt.

Wie Sabotageakte abgewehrt werden können

Beim Kampf gegen den IS-Terror könnten Hacker von Anonymous deshalb wertvolle Hilfe leisten, wenn sie tun, was sie am besten können: In Computer eindringen, Spuren sichern und Identitäten abziehen. In einem kürzlich veröffentlichten Aktionsplan kündigte Anonymous den Strategiewechsel an: "Anonymous will die Web-Seiten des IS nicht mehr nur lahmlegen." Jetzt sollen die Web-Seiten gehackt werden, um - wie es wörtlich in dem Plan heißt - "an vertrauliche Informationen zu gelangen und sie so aus dem Inneren heraus zu zerstören".

Anonymous will sich offenbar in die sozialen Netzwerke des IS einschleichen, um an sensible Insider-Informationen zu gelangen. Dabei kommen normalerweise Werkzeuge zum Einsatz wie bei einem Spionageangriff auf ein x-beliebiges Unternehmen. Durch das sogenannte "social engineering" werden zuerst die Hobbys und Vorlieben einzelner Mitglieder ausspioniert. Über nachgebaute Web-Seiten oder fingierte E-Mails lassen sich dann so gut getarnte Spionageprogramme (Trojaner) einzuschleusen, dass sie keine Firewall und kein Virenschutzprogramm erkennt.

Hacker als virtuelle V-Männer, auf die Idee sind selbst die Geheimdienste noch nicht gekommen. Klar ist: IS-Terroristen zu enttarnen und Teile des Sympathisanten-Netzes auffliegen zu lassen, erleichtert den  Sicherheitsbehörden die Arbeit. Zu einer - zumindest punktuellen - Zusammenarbeit scheint Anonymous offenbar bereit. Erst kürzlich gelang Anonymous solch ein Coups, als sie eine Namensliste mit 500 angeblichen Mitgliedern des in den USA immer noch aktiven rassistischen Ku-Klux-Klans veröffentlichte. Erste Indizien zeigen, dass IS-Terroristen künftig öfter ihre Accounts wechseln, um die Pläne von Anonymous zu durchkreuzen.

Wer den Cyberkrieg zwischen IS und Anonymous gewinnt, ist schwer vorhersagen. Fest steht nur: Der IS ist nicht nur in der Lage, brutale  Selbstmordkommandos mit Maschinengewehren und Bomben auf Stadien und Konzerthallen anzusetzen. Cyberangriffe gehören genauso zum Arsenal. Eine DDoS-Attacke auf Unternehmen und Behörden zu starten, ist für die IS- Hacker eine der leichteren Übungen. Massenhaft wird dabei eine Web-Seite aufgerufen oder E-Mails werden an eine Adresse geschickt - solange, bis die IT-Systeme unter der Last zusammenbrechen.

Etwas anspruchsvoller sind gezielte Sabotageakte auf kritische Infrastrukturen. Selbst in den  Netzen der Energieversorger arbeiten  Steuerungscomputer mit Sicherheitslücken. Dort einzudringen und die Programme so zu manipulieren, dass die Stromversorgung zusammenbricht, ist  für Terrororganisationen, die Chaos verursachen wollen, ein lohnenswertes Ziel. Die Folgen wären dramatisch. „Stellen Sie sich vor, Hacker hätten kurz vor dem Fußball-Länderspiel gegen die Niederlande den Strom in Hannover abgeschaltet. Auch das Flutlicht im Stadion wäre dann ausgegangen. Wahrscheinlich wäre unter den ohnehin schon nervösen Zuschauern eine Panik ausgebrochen“, unkt ein Sicherheitsspezialist, der nicht genannt werden will.  In solch einem Chaos verlieren auch die Sicherheitsbehörden schnell die Übersicht. Eine Bombe zu platzieren und zu zünden, wäre für die IS-Terroristen  dann nicht mehr schwer.

Für den Sicherheitsexperten wäre das die nächste Eskalationsstufe, mit der die IS-Miliz die Menschen in Europa terrorisieren könnte. Solch ein von langer Hand geplantes Zusammenspiel zwischen einem virtuellen und realen Angriff hat es bisher aber noch nicht gegeben.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%