Tech

Hacker liefern im Kampf gegen den IS Daten ans FBI

Die neue Website der abgepaltenenen Ghost Security Group. Bild: Screenshot Ghost Security Group  

Ehemalige Anonymous-Hacker von #GhostSec sind dazu übergegangen, ihre Erkenntnisse direkt an den US-Geheimdienst weiterzugeben. Die Hacker, die zu den technisch versierteren Mitgliedern im Anonymous-Spektrum gehörten, verfolgen damit auch eine andere Taktik als die aktuell populären Anon-Operationen gegen den IS. Unter dem Banner von #OpISIS und #OpParis werden nach den Pariser Terroranschlägen zahlreiche alte und neue Daten mutmaßlicher IS-Unterstützer online geteilt—allzu oft ohne eine ausgiebige Prüfung.

Videos by VICE

Die Ghost Security Group, deren Mitglieder sich in der Vergangenheit zumindest in losen Allianzen auch Gefechte mit US-Behörden geliefert haben dürften, sieht sich eher als Geheimdienst denn als Cracker und Aktivisten. Tatsächlich bestätigte sogar der frühere Army-General und Ex-CIA Chef David Petraeus gegenüber Foreign Policy die Zusammenarbeit diverser US-Behörden mit der Ghost Security Group: „Wir begrüßen die Unterstützung.” Tatsächlich seien die Daten, die man von den Hackern bekommen habe, wertvoll für die Geheimdienste.

Anonymous-Hacker kritisieren die eigenen Kollegen wegen der jüngsten Operation gegen den IS

„Ich sollte das wohl erklären”, schreibt @TorReaper aus der ursprünglichen #GhostSec-Gruppe in einer E-Mail an Motherboard: „Es gibt jetzt zwei Teams. Wir waren mal ein Team namens #GhostSec, aber einige Mitglieder haben die Gruppe verlassen, um ein neues Team zu gründen, das für die US-Regierung arbeitet. (…) Anons haben aufgehört, sie mit Daten zu versorgen.”

Die ursprüngliche GhostSec-Gruppe kritisiert die Zusammenarbeit mit den Behörden vehement; insbesondere, weil die Informationen angeblich gegen Geld weitergegeben würden. Der Erfolg der früher noch vereinten Gruppe im Kampf gegen den IS habe „Teile der Regierung veranlasst, die Gruppe zu kontaktieren, um ihre Erkenntnisse abzugreifen. (…) Die Gruppe hatte die Idee, nach Geld zu fragen, um ihre Aktivitäten zu finanzieren und die Regierung stimmte zu (über einen Contractor natürlich).”

Die Website der ursprünglichen Gruppe #GhostSec: Guy Fawkes-Masken und Daten von mutmaßlichen IS-Accounts online. Bild: Screenshot ghostsec.org

Als Mittelsmann zwischen Behörden und Hackern agiert der Sicherheitsberater Michael Smith, der unter anderem den US-Kongress berät. Im Juni dieses Jahres, so sagte Smith gegenüber Reuters, hätte ihn die Gruppe zum ersten Mal kontaktiert. „Anti-Terror-Experten in den USA und in Übersee haben die Daten von den GSG-Hackern alle als sehr hilfreich empfunden. Sie helfen den Beamten tatsächlich sehr, terroristische Aktivitäten zu erkennen, zu überwachen und zu verhindern, sowohl online als auch offline”, erklärte er gegenüber der Nachrichtenagentur.

Warum konnten die Geheimdienste die Anschläge von Paris nicht vereiteln?

Dass die Daten jetzt nicht mehr öffentlich und kostenfrei, sondern nur noch konspirativ geteilt werden, widerspricht den unter Anons weitgehend akzeptierten Hacker-Prinzipien und auch der Vorgehensweise der alten GhostSec-Gruppe: „Die Daten wurden so zu einer Ware, die geschützt werden muss und wurden nicht mehr mit den Unterstützern der Gruppe geteilt.” @Torreaper betonte, dass die Original-GhostSecs alle Daten, wie geblockte Accounts von IS-Sympathisanten oder Server, die terroristische Websites hosten, auf ihrer Website weiterhin öffentlich machen.

Die Ghost Security Group verzichtet längst auf die Anon-typischen Guy Fawkes-Masken und gibt sich eher bedeckt in ihrem Online-Auftritt: Sie hat ein professionelles Corporate Branding und veröffentlichte jüngst ein Video, das bisherige Erfolge feiern soll. Statt zur Schau gestellter Daten oder martialischer Prahlereien über vergangene Erfolge gibt es ein Tool, das die Websitebesucher zum Mitmachen auffordert. Wer Tipps hat oder einen Twitteraccount online sieht, der dem IS zugerechnet werden könnte oder seine Taten verherrlicht, kann sie an ReportOnlineTerrorism.com weiterleiten oder gleich selbst eintragen.

Nach dem Charlie-Hebdo-Attentat im Januar dieses Jahres spaltete sich die Gruppe und bündelte Operationen gegen den IS unter dem Hashtag #OpISIS. Die Aktivisten behaupten, bis heute rund 101.000 Twitter-Accounts und 5.900 Propagandavideos enttarnt zu haben. Die meisten der Cyberattacken wurden laut eigenen Angaben von der elitären Ghost Security Group (GSG) ausgeführt, die aus früheren Anonymous-Mitgliedern besteht. Gegenüber Foreign Policy erklären sie ihre Arbeitsweise: „Wir arbeiten 16 Stunden am Tag, 7 Tage die Woche“. Dafür arbeitet die GSG laut eigenen Angaben bis zur endgültigen Attacke einer Website auch mit arabischen Übersetzern und eng mit der CtrlSec-Gruppe zusammen, die die Accounts IS-Verdächtiger identifiziert.

„Wir wussten, dass wir die richtigen Fähigkeiten besitzen, um Propaganda zu unterbinden, und vielleicht sogar auch, um geplante Anschläge zu verhindern”, schreib der Anführer der Gruppe unter dem Alias @DigitaShadow in einer Mail an den Sydney Morning Herald. „Wir glauben, dass das Leben gerettet hat”, so @Digitashadow. Allein in Australien habe man 5.000 Accounts lahmgelegt.

Die GSG soll sogar im Juli 2015 eine dschihadistische Attacke auf einen tunesischen Markt verhindert haben, in dem sie via Kronos Advisory Informationen an das FBI weiterleiteten. Gegenüber The Atlantic bestätigte der Kronos-Mitgründer Michael Smith dies. Zudem habe die GSG bereits eine wichtige Rolle in der Infiltration terroristischer Kommunikation gespielt, mit der letztlich ein geplanter Anschlag in Texas gegen eine Veranstaltung vereitelt werden konnte, auf der Mohammed-Karikaturen gezeichnet wurden, berichtet der Sydney Morning Herald.

DigitaShadow sagte gegenüber Reuters auch, dass die Gruppe noch immer über Telegramm Informationen sammele. Aufgrund des Feedbacks von Smith würde man sich nun „eher der Sammlung geheimdienstlicher Erkenntnisse” verschreiben.

Ob die Aktionen der Hacker—egal mit welcher Taktik sie operieren—wirklich etwas gegen den Islamischen Staat ausrichten können, müssen die nächsten Wochen zeigen.