Internationale Repression gegen „Anonymous“

Im Juni holte das Bundeskriminalamt (BKA) zum Schlag gegen ComputeraktivistInnen aus: Zusammen mit Landeskriminalämtern wurden in mehreren Bundesländern Wohnungen von 106 Personen durchsucht. Die Verdächtigen sollen zum „Hackerkollektiv Anonymous“ gehören und an einem sogenannten „Distributed Denial-of-Service-Angriff“ (DDoS) gegen die „Gesellschaft für musikalische Aufführungs- und mechanische Ver­vielfältigungsrechte“ (GEMA) teilgenommen haben.[1] Die Protestform ist populär, weil attackierte Webseiten für geraume Zeit lahmgelegt werden. AktivistInnen dringen dabei aber nicht in die Computersysteme ein.

Der Durchsuchungsbeschluss bestätigt überdies, dass die Webseite stets erreichbar blieb. Dennoch ermittelt die Frankfurter Generalstaatsan­waltschaft wegen „Computersabotage“ (Paragraph 303b StGB). Straferschwerend soll wirken, dass die Protestierenden ein Programm nutzten, das im Internet bereitgestellt wurde und per Mausklick zu bedienen war. Das Handelsblatt gibt die Staatsanwaltschaft allerdings mit dem Zitat wieder, es seien „überwiegend Mitläufer“ festgenommen worden.[2] Ziel der Durchsuchungen sei deshalb eine „heilsame Schockwirkung“ für die größtenteils Jugendlichen und Heranwachsenden. Dafür wurden Computer und andere Ausrüstung der Betroffenen beschlagnahmt, darunter externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Sogar Play­stations nahmen die PolizistInnen mit.

Auch auf internationaler Ebene geraten CyberaktivistInnen unter Druck. Ende Februar nahmen Polizeien mehrerer Länder Verdächtige in Europa und Lateinamerika fest. Sie sollen Webseiten des kolumbianischen Verteidigungsministeriums und des chilenischen Energieversorgers Endesa lahmgelegt haben. Angeblich seien die Attacken aus Argentinien, Chile, Kolumbien und Spanien vorgenommen worden. Deshalb hatte die „Latin American Working Group of Experts on Information Technology Crime“ von Interpol die Razzien mit Behörden der betreffenden Länder koordiniert. Zeitgleich zu dieser „Operation Unmask“ organisierte Europol einen Schlag gegen eine europäische „Gruppe von Hackern“. Unter dem Namen „Operation Thunder“ wurden Vorratsdaten aus der Tschechischen Republik und Bulgarien beschafft und Server beschlagnahmt. Auf Geheiß der „Spanish National Police Cyber Crime Unit“ wurden auch aus Spanien Festnahmen gemeldet.

Europol und Interpol wollen ihre Cyber-Abteilungen ausbauen. In Den Haag entsteht ein „Cyber Crime Center“ (EC3), während Interpol 2014 in Singapur einen „Global Complex for Innovation“ eröffnet. Laut einem Sprecher fällt es Interpol aber schwer, „langhaarige Geeks“ zu fin­den, um die bislang offensichtlich wenig talentierten Mitarbeiter zu unterstützen[3]. Damit sich das ändert, trainieren Behörden der EU-Mitgliedstaaten alle zwei Jahre in einer großangelegten Übung „Cyber Europe“. Letztes Jahr wurden hierfür unter anderem „politisch motivierte Cyberangriffe“ simuliert.[4] Die EU und mehrere Mitgliedstaaten, darunter Deutschland, nahmen überdies an der US-Übung „Cyber Atlantic 2011“ teil.[5] Bei der Veranstaltung sind alle Teilstreitkräfte des US-Militärs vertreten. Aus dem Ausland waren zivile Behörden eingeladen, um die gemeinsame „transatlantische IT-Krisenzusammenarbeit“ einzuüben. Wie bei „Cyber Europe“ wurde ein „Angriff gegen nationale Computer- und Netzsicherheitsbehörden der Teilnehmer“ inszeniert. Das US-Szenario enthielt zudem das Veröffentlichen gefundener Dokumente, wie es etwa der Erzfeind Wikileaks praktiziert („Abfluss und Veröffentlichung sensibler Informationen“). Als Angreifer wurde laut Bundesregierung eine Hackergruppe mit „Anonymous ähnlichem“ Hintergrund angenommen.

(Matthias Monroy)

[1]      BT-Drs. 17/10379 v. 24.7.2012

[2]     Handelsblatt Online v 14.6.2012

[3]     Inside INTERPOL’s New Cybercrime Innovation Center, www.fastcompany.com v. 9.2.2012

[4]     BT-Drs. 17/11341 v. 7.11.2012

[5]     BT-Drs. 17/7578 v. 2.11.2011