Titelseite ak
Linksnet.de
ak und Fantômas sind Partner von Linksnet.de
ak bei facebook

ak logo ak - analyse & kritik - zeitung für linke Debatte und Praxis / Nr. 560 / 15.4.2011

Kopfgeldjäger im Netz

Eine Sicherheitsfirma spioniert für den Staat, die Hacker-Bewegung schlägt zurück

Im Februar 2011 sind HackerInnen der Bewegung Anonymous bei einer privaten US-amerikanischen Internet-Sicherheitsfirma mit dem nichts sagenden Namen HBGary Federal eingebrochen. Nach dem Einbruch veröffentlichten sie sämtliche firmeninterne Dokumente im Internet. Diese beleuchten das dreckige Geschäft mit dem sogenannten Cyberwar und die Zusammenarbeit von privaten Sicherheitsdiensten, US-Geheimdiensten, Industrie und US-Regierung in einem Ausmaß, wie wir es bislang nur aus düsteren verschwörungstheoretischen Actionthrillern kannten.

Es gibt sehr vielfältige Firmen, die sich im Bereich von Internet-Sicherheit angesiedelt haben. Vom Entwickeln von Anti-Virensoftware bis hin zu firmenspezifischen Lösungen, die das jeweilige Netzwerk vor Eindringlingen schützen sollen, ist der Markt für private Sicherheitsdienste allgegenwärtig. Die meisten dieser Firmen sind vielen Menschen ebenso unbekannt wie auch ihre Geschäftspraktiken und angebotenen Dienste. Durch den Einbruch bei einer dieser Firmen - HBGary Federal - können wir jetzt einen guten Einblick in dieses Geschäft gewinnen. (1)

HBGary Federal ist eine Tochterfirma der renommierteren Sicherheitsfirma HBGary. Bekannt wurde HBGary vor allem durch das Analysieren und Bekämpfen von sogenannten Rootkits. Ein Rootkit ist eine Art Werkzeugkasten, um in einen Computer einzubrechen und die Kontrolle über diesen übernehmen zu können. In Deutschland ist HBGary vor allem durch seinen "Responder" bekannt - das ist ein Werkzeug, mit dem sich prüfen lässt, ob der eigene Computer von Schadsoftware befallen ist.

Sicherheitslücken durch Soziale Netzwerke

Durch den veröffentlichten Firmenverkehr wird jedoch deutlich, dass HBGary auch für Geheimdienste arbeitet und Schadsoftware im Regierungsauftrag entwickelt: Trojaner, sogenannte Keylogger, die sämtliche Tastatureingaben erfassen und übermitteln, und andere Spionagesoftware. Dass Regierungen und ihre Geheimdienste auch Schadsoftware einsetzen, ist nicht neu. Auch dass sie dazu private Sicherheitsfirmen beauftragen, ist nicht weiter verwunderlich. Das FBI wird solche Technologien nicht selbst entwickeln können und daher auf renommierte ExpertInnen zurückgreifen.

Die neugegründete Tochterfirma HBGary Federal will sich vor allem auf Sicherheitslücken konzentrieren, die durch Soziale Netzwerke entstehen. Dazu hat ihr Firmenchef Aaron Barr ein Programm entwickelt, mit dem die Beziehungen, die in sozialen Netzwerken wie Facebook sichtbar werden, einer genauen Analyse unterzogen werden können. Zusätzlich kann mit dem Programm eine Anzahl von virtuellen Charakteren in diesen sozialen Netzwerken aufgebaut werden, die dann wiederum dem Ausspionieren und Manipulieren des Gegners dienen können.

Barr schlägt beispielsweise Szenarien vor, in denen einer der virtuellen Charaktere als Spitzel in einer als Gegner ausgemachten Gruppe tätig wird und ein zweiter virtueller Charakter den ersten enttarnt, um mehr Vertrauen zu erlangen und Entscheidungen der Gruppe so besser manipulieren zu können. Diese vielen Charaktere lassen sich über das Programm unkompliziert steuern und kontrollieren.

In einem nächsten Schritt lässt sich diese Technologie mit sogenannten Datamining-Technologien verschränken, bei denen Informationen aus unterschiedlichen Datenbanken in Beziehung gesetzt und analysiert werden. Mit Datamining (zu deutsch: "Daten-Ausgrabung") wird die Verschränkung und Analyse von unterschiedlichen Datensätzen mit Hilfe von spezifischen Algorithmen bezeichnet, durch die neue Informationsmuster erfasst werden können. Es könnten beispielsweise Informationen aus sozialen Netzwerken mit Daten der Einwohnermeldebehörde und den Bahn-Reisedaten verschränkt werden, um Klarnamen von sozialen Netzwerk-Identitäten zu erfassen.

Die den beschriebenen Technologien zugrunde liegenden Ideen sind alle aus der Arbeit von Geheimdiensten bekannt. Sie funktionieren konzeptionell nicht anders als Raumüberwachung und Rasterfahndung (Datamining), kombiniert mit einem Einsatz von InformantInnen und V-Leuten (virtuelle Charaktere). Sie wurden lediglich auf den digitalen Raum übertragen und können potenziell wesentlich mehr Personen und politische Gruppierungen mit wesentlich weniger Aufwand überwachen, manipulieren und kriminalisieren.

Und doch gibt es einen wesentlichen Unterschied zu der herkömmlichen Geheimdienstarbeit: Diese Technologien werden von privaten Firmen entwickelt und unterliegen keinem auch noch so wenig legitimierten Regierungsanspruch, wie es bei Geheimdiensten der Fall war. Was das für Konsequenzen in der Praxis hat, können wir in den veröffentlichten E-Mails von HBGary Federal nachlesen.

Eine der von WikiLeaks angekündigten, aber nicht (mehr) realisierten Veröffentlichungen betraf eine große US-amerikanische Bank. Im E-Mail-Verkehr von HBGary Federal wird nun offensichtlich, dass es sich in der Tat um die Bank of America handelte. Das US-Justizministerium empfiehlt der Bank of America die Anwalts-, Lobby- und Beraterfirma Hunton & Williams, um das "Problem WikiLeaks" zu lösen. Ein weiterer Kunde von Hunton & Williams ist der Chamber of Commerce - die US-Handelskammer, die eine Lösung sucht, um mit ihren "Feinden" umzugehen: kritischen JournalistInnen, Gewerkschaften und sozialen Bewegungen.

Hunton & Williams stellt für beide Kunden ein Angebotspaket zusammen und holt dazu Angebote von drei Sicherheitsfirmen ein: HBGary Federal, Palantir Technologies und Berico Technologies. Sie alle operieren auf einem ähnlichen Gebiet: Cyber-Spionage und Manipulationstechnologien. Während HBGary Federal sich beispielsweise auf die Spionage, Analyse und Manipulation von sozialen Netzwerken konzentriert, hat sich Palantir Technologies einen Namen im Datamining gemacht.

Was Hunton & Williams für seine beiden Kunden nun ausarbeitet, ist ein umfassender Plan, um die jeweiligen GegnerInnen der beiden Kunden zu bekämpfen. Dazu gehört eine substanzielle Analyse der jeweiligen sozialen Netzwerke und eine Analyse, wer in diesen Netzwerken welche Rolle spielt. Beispielsweise welche JournalistInnen und BloggerInnen dafür zuständig sind, dass positiv über Gewerkschaftskämpfe beziehungsweise über WikiLeaks berichtet wird, wie welche JournalistInnen am ehesten unter Druck gesetzt werden können, welche internen Konflikte durch Manipulation und Fehlinformation heraufbeschworen werden können, wie die Popularität und Glaubwürdigkeit der GegnerInnen demontiert werden kann - die Liste kann sich jeder selbst weiterdenken oder in den E-Mails und Präsentationen von Aaron Barr nachlesen. Dabei ist es völlig irrelevant, ob die geplanten Aktionen illegal sind oder nicht: Auch das Ausspähen von Steuererklärungen, Schulden, Ehekonflikten und Kirchenbesuchen der jeweils als zentral ausgemachten Personen gehört in das von Hunton & Williams zusammengestellte Angebot.

Bank of America versus WikiLeaks

Dabei kommen in diesem Angebot alle Technologien zum Einsatz, die von den Sicherheitsfirmen zuvor für das FBI oder andere Behörden etwa zur Terrorabwehr entwickelt wurden. So bietet Palantir Technologies der Beraterfirma eine Technologie an, die zum Erfassen von iranischem Waffenhandel entwickelt wurde. Unter dem Titel "Iranian Demo" veröffentlichen sie ein Video, das man momentan noch auf YouTube sehen kann. In diesem erklärt Palantir Technologies, wie ihre Datamining-Technologie funktioniert. Die Datenbanken von Schifffahrts- und Handelsbehörden werden mit der Datenbank der Geheimdienste verschränkt und erlauben so mit ein paar Mausklicks die Fokussierung auf eine Handvoll Firmen, die für einen illegalen Waffenhandel in Frage kommen. Rasterfahndung per Mausklick.

Doch vorerst bleibt es bei dem Angebot, es kommt nicht zum Abschluss des Geschäfts. Denn kurz bevor die Verträge ausgehandelt sind, wird der gesamte E-Mail-Verkehr von HBGary Federal durch HackerInnen veröffentlicht, die sich zu der Bewegung Anonymous zählen.

Die Veröffentlichung hat umgehende Effekte: Die Sicherheitsfirmen Palantir Technologie und Berico distanzieren sich schnell von den veröffentlichten Plänen und beschwören, dass sie bei solchen illegalen Aktivitäten nicht mitgemacht hätten. Die Bank of America und der Chamber of Commerce distanzieren sich ebenso. Auch sie hätten von allem nichts gewusst und schließlich nur eine Beraterfirma engagiert. Von den Sicherheitsfirmen und irgendwelchen Plänen sei ihnen nichts bekannt gewesen. Das Justizministerium wird diesen Vorfall vermutlich nicht untersuchen, lediglich ein paar JournalistInnen sind empört. Die Netzwelt ist amüsiert und voller Häme über die Sicherheitslücken, die bei dem Sicherheitsexperten HBGary Federal von Anonymous für den Einbruch ausgenutzt wurden. Und schließlich scheint der große Deal, den Hunton & Williams vorbereitet hatte, vorerst geplatzt zu sein. Die HackerInnen haben anscheinend zum richtigen Zeitpunkt den richtigen Angriff gestartet. Aber: Wer ist eigentlich die Hacker-Bewegung Anonymous?

Anonymous ist ein schwer zu fassendes Phänomen: Von sogenannten Internet-Trolls bis zu hoch qualifizierten HackerInnen, von 16-jährigen Mädchen bis alten Männern aus den Anfängen der Internet-Hacker-Szene versammelt sich hier ein sehr weites Spektrum von unterschiedlichen Gruppen und Einzelpersonen. Einst durch Aktionen gegen Scientology bekannt geworden, erlangte Anonymous vor allem Berühmtheit in den Aktionen gegen Mastercard, Amazon, Paypal und andere Firmen, als diese die Infrastruktur von WikiLeaks sperrten. Anonymous ist nicht einheitlich, hat nicht einmal einen gemeinsamen verbindenden Gedanken oder ein Ziel, versteht sich nicht als Gruppe, sondern eher als Bewegung und organisiert sich ausschließlich online: vor allem in Chats und Foren, aber auch sozialen Netzwerken.

Die Auseinandersetzung zwischen HBGary Federal und Anonymous liest sich wie ein spannender Krimi: Es war bekannt, dass WikiLeaks der US-Regierung ein Dorn im Auge ist und ein hohes Verfolgungsinteresse an etwaigen Hinterleuten existiert. Diesen Umstand wollte Aaron Barr für den Aufbau seiner Firma HBGary Federal nutzen: Um sich als Sicherheitsforscher und Spionageexperte auf dem Gebiet soziale Netzwerke einen Namen zu machen, plante Aaron Barr eine ganz besondere Werbekampagne. Nachdem er sich in die internen Anonymous-Chats eingeschlichen hatte und mit Hilfe seiner Spionagetechnologie die Bewegung ausforschte, veröffentlichte Aaron Barr in einem Presseinterview, dass er die Köpfe von Anonymous kennt: Ihre Klarnamen und Adressen.

Anonymous versus HBGary Federal

Der PR-Plan ging auf und das FBI biss an: Schnell wurde ein Treffen zwischen Aaron Barr und dem FBI vereinbart, um über Kooperationen und Geschäftsmöglichkeiten zum Thema Anonymous zu verhandeln.

Aber auch Anonymous wurde aufmerksam. Nachdem offensichtlich wurde, dass Aaron Barr die Absicht hat, Personen zu benennen, griff die Hacker-Bewegung vor dem Treffen mit dem FBI die Firma HBGary Federal an, brach in ihre Server ein und veröffentlichte sämtliche interne Dokumente. (2) Sie veröffentlichten auch das Dossier, das Aaron Barr dem FBI geben wollte und stellten klar, dass die Spionagetechnologie von Aaron Barr fehlerhaft ist und er unbeteiligte Personen als angebliche Köpfe von Anonymous bezeichnet.

Durch den Einbruch in die Server der Sicherheitsfirma ist ihr Renommee als Sicherheitsexperte deutlich ramponiert. Gleichzeitig sind durch die veröffentlichten internen Kommunikationen und Dokumente Geschäftspraktiken ans Licht gekommen, die eine ganze Branche völlig zurecht unter einen Generalverdacht stellen - nämlich nichts anderes zu sein, als skrupellose Kopfgeldjäger 2.0.

Susanne Lang

Anmerkungen:

1) Der Bericht "HBGary: Don't let this story die, it's big" auf dem Weblog Dailykos analysiert die veröffentlichten E-Mails von HBGary Federal, www.dailykos.com

2) Das von Anonymous veröffentlichte E-Mail-Archiv lässt sich hier durchsuchen und einsehen: http://hbgary.anonleaks.ch