FYI.

This story is over 5 years old.

Tech

Exklusiv: Wie ein FBI-Informant Anonymous geholfen hat Brasilien zu hacken

Motherboard vorliegenden Dokumente zeigen, wie Hector Monsegur die Führungsrolle bei Angriffen auf brasilianische Webseiten übernahm.
Illustrationen von Clark Stoeckley

Anfang des Jahres 2012 haben zahlreiche Anonymous-Hacker jede Menge private und staatliche Webseiten in Brasilien angegriffen. Was dabei keiner der Beteiligten ahnte: Die Hacker feuerten ihre erfolgreichen Angriffe unter Aufsicht und Anleitung von jemandem ab, der noch in eine ganz andere Operation verstrickt war: Er half dem FBI bei einer der größten Cyber-Ermittlungen aller Zeiten.

Die NSA ist an Unternehmen in Brasilien durchaus interessiert, wie Snowden-Dokumente vor einem Jahr gezeigt haben. Bisher unveröffentlichte Chat-Protokolle verdeutlichen nun, dass auch das FBI mit eigenen sehr spezifischen Methoden bei Cyber-Angriffen in Brasilien (und nicht nur dort) seine Finger im Spiel hat: Hector Xavier Monsegur, der gemeinhin unter seinem Hacker-Pseudonym Sabu bekannt ist, initiierte und orchestrierte zahlreiche Attacken, bei denen brasilianische Server und Webseiten gehackt wurden.

Anzeige

Die Unterlagen, die Motherboard und Daily Dot exklusiv vorliegen, erlauben einen seltenen Einblick in die operative Arbeit des FBI und werfen Fragen zu den Cyber-Taktiken der Ermittler auf: Wie macht sich das FBI unbekannte Web-Sicherheitslücken für seine Ermittlungen zu Nutze? In welchem Ausmaß arbeitet die Behörde mit Informanten zusammen, und inwiefern stiften ihre Ermittlungen erst zu Straftaten an? Wie werden die Informationen mit anderen Ermittlern und Geheimdiensten geteilt?

Nach seinem Geständnis tauschten die Ermittler den ramponierten Laptop gegen ein brandneues Exemplar aus

Monsegur wurde im Sommer 2011 festgenommen. Schon kurze Zeit später nahm er seine organisatorische Arbeit im Hintergrund von Anonymous-Operationen wieder auf, während er gleichzeitig nun auch für das FBI tätig war. Laut den Motherboard vorliegenden Dokumenten und internen Befragungen hat Monsegur Ziele und Sicherheitslücken an andere Hacker weitergegeben, um in staatliche und private Server in Brasilien und einigen anderen Ländern (unter anderem auch in Deutschland) einzudringen und sie zu stören.

Die Details von Monsegurs Job als Informant sind bisher weitestgehend geheim gehalten worden, und wurden lediglich in geschlossenen Gerichtsanhörungen oder geschwärzten Dokumenten besprochen. Zu diesen Dokumenten zählen auch Chat-Protokolle zwischen Monsegur und anderen Hackern, die bis heute aufgrund richterlicher Anordnungen unter Verschluss gehalten werden. Im April gelangten jedoch Journalisten von Motherboard und von Daily Dot in den Besitz dieser Unterlagen und anderer Dokumente aus dem Gerichtsverfahren.

Anzeige

Nur wenige Stunden nachdem das FBI am 7. Juni 2011 vor seiner Haustür in New York auftauchte, legte Monsegur ein Geständnis über seine Vergehen ab. Die Ermittler tauschten daraufhin seinen ramponierten Laptop gegen einen brandneuen Rechner aus—und schnell nahm Sabu seine bewährte Kommunikation mit Aktivisten, Journalisten und anderen Hackern wieder auf.

In einer nicht öffentlichen Anhörung am 5. August 2011 stellten die Strafverfolger fest, dass Monsegur „rund um die Uhr […] im Sinne der Verbrechensbekämpfung" arbeitete. Er liefere Informationen über Ziele von „nationalem und internationalem Interesse" und „verwickelte seine Mitverschwörer in Online-Chats, die entscheidend dazu beitrugen ihre Identität und ihren Aufenthaltsort zu bestätigen."

„Während dieser Zeit wurde der Angeklagte durch die Regierung streng überwacht", sagte Staatsanwalt James Pastore, laut einer Abschrift aus dem Gericht. „Wir haben Software auf seinem Computer installiert, die seine Online-Aktivitäten überwacht. Es gibt auch eine Video-Überwachung in der Wohnung des Angeklagten."

Die aktive Beaufsichtigung und Aufnahme der Online-Aktivitäten von Monsegur dauerte bis mindestens zum 6. März 2012 an—als das FBI die Kooperation mit Sabu öffentlich machte. Gleichzeitig gab das FBI bekannt, dass es gegen Jeremy Hammond und weitere andere internationale Hacker Anklage erheben würde. Später wurden die Mitschnitte der Chats genutzt, um nicht weniger als acht seiner Online-Mitstreiter ausfindig zu machen und zu verurteilen. Pastore gibt an, dass Monsegur geholfen habe „eine signifikante Anzahl geplanter Cyber-Angriffe zu verhindern"—möglicherweise mehr als 300.

Anzeige

Die Dokumente belegen die bisher nur vermuteten Anschuldigungen, dass Monsegur eine zentrale Rolle in einer Reihe von Cyber-Angriffen auf internationale Regierungsseiten gespielt hat. In den öffentlichen Gerichtsunterlagen sind die Namen der Länder geschwärzt, aber die Chats zeigen, dass Syrien, Iran, Nigeria, Pakistan, die Türkei und andere Regierungen den Angriffen zum Opfer fielen, die Monsegur während seiner Arbeit für das FBI gesteuert und unterstützt hatte.

Zu den Cyber-Attacken gehören auch eine Reihe von digitalen Störungen in Brasilien, die Monsegur mit seiner Gruppe „AntiSec" initiierte. Das Kollektiv gründete er nur wenige Wochen nach seiner Festnahme:

We are working under the #antisec flag now gentlemen. LulzSec will live on forever as a successful operation. Much love to all

— The Real Sabu (@anonymouSabu) June 25, 2011

Nachdem er LulzSec in die virtuelle Rente geschickt hatte, machte sich Monsegur unter dem neuen Namen an den Angriff auf größere Ziele. Als Informant hielt Monsegur dabei zahlreiche Verbindungen zu internationalen Hackern aufrecht. Über soziale Netzwerke und Interviews mit Journalisten (auch mit Motherboard) trug er regelmäßig zu laufenden Hacking-Kampagnen bei—und fungierte als eine der lautesten und wütendsten öffentlichen Stimmen von Anonymous.

Häufig entdeckte er auch Sicherheitslücken von Webseiten—entweder durch seine eigene Recherche oder mit Hilfe seiner Kontakte. Anschließend reichte er diese Informationen und Ziele an andere Mitglieder von AntiSec weiter, unter anderem auch an Jeremy Hammond. Der 29-jährige Hacker war zu jener Zeit der meist gesuchte Hacker des FBI. Inzwischen sitzt Hammond eine 10-jährige Haftstrafe für seine Rolle während der Angriffe auf amerikanische Webseiten (insbesondere Stratfor) ab.

Anzeige

Jetzt können wir beide davon profitieren.

Die Regierung gibt an, dass Monsegur bei der Verurteilung acht anderer Personen geholfen habe, unter anderem aus Irland und Großbritannien. Auch zum Verfahren gegen den amerikanischen Journalisten Matthew Keys, der damals als Social Media Editor für Reuters arbeitete, soll er beigetragen haben. Weitere Hacker, die weniger zentrale Rollen gespielt haben, warten momentan noch auf den Richterspruch. Unter allen Beschuldigten ist der 27-jährige Keys der einzige, der auf nicht schuldig plädiert hatte.

Die genaue Rolle des FBI während der Angriffe selbst ist unklar. Haben die für den Fall Verantwortlichen Monsegur direkt zu spezifischen Handlungen angewiesen oder den Informanten in erster Linie einfach machen lassen? Laut Richterin Pastore traf sich Monsegur „regelmäßig mit den Ermittlern" nachdem er mit Hacktivisten gechattet hatte und erstattete Bericht:

Er gab eine vollständige Einsatzbesprechung ab: Über jede einzelne Person, was wir über sie wussten und wie sie in das Gesamtbild von LulzSec passte, sowie über Informationen zu weiteren Cyber-Verbrechen.

Als ich einen FBI-Sprecher bezüglich der Vorgänge kontaktierte, hieß es, dass die Behörde mehr Zeit zur Vorbereitung einer Antwort benötige. Nach seiner Verurteilung, die ihm erlaubte das Gericht als freier Mann zu verlassen, lehnte es Monsegur ab einen Kommentar zu seinem Fall abzugeben.

Update: Sprecher des FBI haben Motherboard gegenüber inzwischen mitgeteilt, dass die Behörde zu der strafrechtlichen Verfolgung im Falle Monsegur steht und hinzugefügt: „Offen gesagt ist dieser Fall rechtlich abgeschlossen. Wir haben alles dazu gesagt und möchten sie auf die Gerichtsunterlagen verweisen. Wir sind schon eine Weile führend auf dem Feld der Cyber-Verbrechen aktiv, und ich denke, dass wir in einer guten Position sind um Cyber-Ermittlungen durchzuführen. Unser Umgang mit Informanten ist stets im Einklang mit den jeweiligen Richtlinien des Staatsanwalts."

Anzeige

Dir sei geholfen

„Du hast Cyber-Sicherheitsunternehmen oder -Einheiten platt gemacht? Das gefällt uns", sagte Monsegur einem anderen Hacker, während eines verschlüsselten Chats am 16. Januar 2012. Das FBI hörte mit.

„In welchem Land?", fragte der Hacker. „Lass mich dir ein bisschen was zeigen."

Der Hacker begann daraufhin von seinen jüngsten Angriffen zu erzählen. Und als sich Monsegur vor Neugierde nicht mehr zurückhalten konnte, präsentierte er dem Hacker ein mächtiges Zero-Day-Exploit (eine bisher unbekannte Software-Schwachstelle), das sein AntiSec-Team entdeckt hatte. „Jetzt können wir beide davon profitieren."

Als nächstes bat Monsegur um Ziele in Deutschland, Australien und Brasilien. Als Antwort sendete der Hacker dutzende .gov.br-Sub-Domains über den Chat, zusammen mit Logins von Regierungsmitarbeitern.

Die beide meldeten sich ab, aber rund 90 Minuten später kam der Hacker zurück, um Monsegur begeistert zu berichten: „Die Logins funktionieren auf der Webseite! Und wenn du E-Mails lesen willst, dann nutze einfach folgenden POP-Server — [geschwärzt]."

„Wunderschön, Bruder", sagte Monsegur. „Wir werden gute Freunde werden."

Monsegurs Verteidigung, die Staatsanwaltschaft und die Richterin priesen ausnahmslos seine „aussergewöhnliche Kooperation" mit den Ermittlern: „Seine Unterstützung erlaubte der Regierung das Geheimnis, das die Gruppe [Anonymous und LulzSec] umgab, zu durchbrechen", sagte Preska in der Urteilsbegründung. „Mit seiner Hilfe konnten Kernmitglieder der Gruppe identifiziert, umzingelt und angeklagt werden."

Anzeige

„Ich werde diesen Gerichtssaal nicht noch einmal von innen sehen" versicherte der Hacker und Informant, der bereits zahlreiche Monate zuvor ein dutzend Straftaten gestanden hatte, gegenüber der Richterin Preska in einem kurzen Statement nach dem Urteilsspruch. Dann verließ er das New Yorker Gerichtsgebäude.

Vor der siebenfach verschobenen Urteilsverkündung hieß es in einem staatlichen Abschlussbericht, dass Monsegur „auf Anweisung der Gesetzeshüter" versucht hatte Sicherheitslücken auf Webseiten anderer Regierungen zu finden, damit aber gescheitert sei. „Zugleich habe Monsegur aber von vielen Angriffen erfahren, auch von solchen auf Server anderer Regierungen, auf die es unsere Zielpersonen und anderen Hacker abgesehen hatten. Das erlaubte unserer Regierung die potentiellen Opfer zu warnen, wenn das möglich war." Der Bericht enthält keinerlei Angaben darüber, welche Regierungen gewarnt worden seien.

Die vorliegenden Chat-Protokolle dagegen erzählen eine ganz andere Geschichte. Sie zeigen, dass Monsegur in erster Linie anderen Hackern Informationen über angreifbare Ziele zur Verfügung gestellt hatte, die diese dann später tatsächlich attackierten.

Der Angriff auf Brasilien

Einen der ersten direkten Aufträge für einen gezielten Angriff gab Monsegur anderen Hacker am 17. Januar 2012. Er betrat dazu einen IRC Chat, der von der brasilianischen Fraktion von Anonymous, AntiSecBr—von Monsegur selbst gegründet—regelmäßig besucht wird. Unter dem Namen Sabu fragte Monsegur ein Mitglied von AntiSec Brazil, ob sie „gute Hacker" hätten, um dann anschließend Angriffsziele zu verteilen, die er am Tag zuvor zusammgetragen hatte:

Anzeige

Fünf Tage nachdem Monsegur die Zugangsdaten für Server der brasilianischen Bundesmilitärpolizei (Polícia Militar do Distrito Federal) ausspioniert hatte, gab er nun die Details an vier andere Hacker weiter, zu denen auch Jeremy Hammond zählte.

Innerhalb weniger Tage hatte der neue Anonymous-Ableger AntiSec erfolgreich dutzende brasilianische Webseiten angegriffen—während das FBI zuschaute. Hacker News berichtete, dass unter anderem die Seiten des Bundeslandes Tangará im Zuge einer internationalen Kampagne kompromittiert wurden.

Wikileaks hätte das nicht geschafft

„Wir tun hier etwas großes", schrieb Monsegur wenige paar Tage später, am 23. Januar 2012, an Hammond. Unter der Leitung von Monsegur würden lokale Cyber-Angriffe dem Volk die Macht zurückgeben, wie er betonte, und Anonymous werde zu einem globalen, ernstzunehmenden und mächtigen Akteur: „Wikileaks hätte das nicht geschafft."

Während Hacker im Mittleren Osten „erstmals gemeinsam Israel angriffen", wie Monsegur begeistert schrieb, protestierten Aktivisten gegen die Regierung in Brasilien und erhielten dabei glühende Unterstützung von Anonymous. Was einst als nicht viel mehr als eine anarchische Hassmaschine auf 4chan begonnen hatte, wurde langsam erwachsen und richtete seine Kräfte zunehmend auf neue politische Protestformen.

Während Monsegur und AntiSec eine Anti-Korruptions-Kampagne in Brasilien mit ihren Tastaturanschlägen unterstützten, begannen andere Hacker in Brasilien damit sich für die Abschaltung der Seite Megaupload zu rächen und richteten ihre Aufmerksamkeit auf Webseiten der Unterhaltungsindustrie. „Wenn Megaupload geschlossen wird, dann schliessen wir euch!" war eine Zeit lang auf der Homepage der brasilianischen Popsängerin Paula Fernandes zu lesen.

Anzeige

Das FBI nahm durch Monsegur damals sogar Chat-Diskussionen auf, in denen es um Angriffe auf ihrer eigene Webseite und die des Justizministeriums ging. Die Hacker waren wütend über die Abschaltung von Megaupload und die Verhaftung von Kim Dotcom und planten DDoS-Angriffe als Teil der #OpMegaupload.

All diese Aktionen, die sich gegen mindestens zehn internationale Angriffsziele richteten (unter anderem auch gegen den amerikanischen Think Tank Stratfor wie Daily Dot ausführlich berichtet), wurden durchgeführt als Monsegur gründlich vom FBI überwacht wurde. Während der perfektionierten Hacker-Angriffe saßen die Ermittler als Zuschauer in der ersten Reihe.

Eine zentrale Waffe im Arsenal von AntiSec war eine Schwachstelle, die auf offene Backdoors verwies: „Wir kannten diese Schwachstelle auf Plesk [eine oft verwendete Web-Publikations-Platform]", sagte Hammond kürzlich in einem Interview in seinem Gefängnis in Manchester, Kentucky:

„Du konntest einfach nach 'Brazil Plesk Polizei' suchen und bekamst eine Liste von Zielen—darunter die Abteilung für interne Vorfälle der Militärpolizei in Brasilien und 100 weitere Domains. Wenn du einmal drin warst, hattest du Zugang zu allem, was die Seite zu bieten hatte."

Ein Chat-Protokoll von Ende Januar 2012 zeigt, dass Monsegur Hammond direkt damit beauftragte „an der gov zu arbeiten", während er selbst weitere Ziele ausspähte. „Sabu sagte, er wolle dieses und jenes, und dass ein anderes Team etwas bestimmtes brauchte", beschrieb Hammond ihre Kommunikation: „Irgendein Brasilianer suchte nach Leuten, die die Ziele angreifen würden, sobald ich die Keys zur Verfügung stellte."

Anzeige

Manchmal glichen Monsegurs Aufträge Befehlen: „Mach diese Schlampen für unsere brasilianischen Einheiten fertig!" befahl er Hammond in einem privaten Chat vom 23. Januar 2012.

„Er gab mir Domains, und ich öffnete Subdomains und E-Mails", beschrieb Hammond ihr Vorgehen. Ihren Chats zufolge hat Hammond eine Ziel-Domain gehackt und ermöglichte Monsegur so Zugang zu 287 Subdomains und 1330 E-Mail-Konten. Am selben Abend erhielt Hammond noch weitere Angriffsbefehle unter anderem auf die Server von Globo in Brasilien, einem der grössten Medienhäuser der Welt.

Das entsprechende private Chat-Protokoll zwischen Monsegur (leondavidson) und Hammond (yohoho) liest sich wie folgt:

„Probier mal das erste [Ziel] zu treffen, wenn es geht." schrieb Monsegur 21:30 Uhr.

„Schön! Bin auf edglobo.com.br", antwortete Hammond eine Minute später.

„SEX!" begeisterte sich Monsegur. „Das ist eine große Sache. Globo. Brasiliens grösstes Medienunternehmen!"

Nach Monsegurs Erfolgen mit Hammond rekrutierte er weitere Hacktivisten, um diese „auf Brasilien loszulassen", wie er Hammond noch verriet. Der Hacker aus dem folgenden Chat hat die Inhalte uns gegenüber bestätigt, bat uns aber, dass zu seinem Schutz sein Pseudonym geschwärzt werde.

    03:45 <&Sabu> sie werden vier weitere gov.br angreifen und entstellen   
    03:45 <&Sabu> die wir von #antisec ihnen gegeben haben
    03:45 <&Sabu> warte die mal ab
    03:45 <&Sabu> und
    03:45 <&Sabu> wir haben ihnen die roots von Brasiliens grösster Medienseite Globo gegeben
    03:45 <&Sabu> lass uns schauen wie die damit umgehen
    03:45 nee
    03:45 echt!
    03:45 <&Sabu> yup
    03:45 root von globo???
    03:45 hahahahahahahahhahahahaha
    03:45 <&Sabu> ;P
    03:45 HAHAHAHHAHAHAHA
    03:45 epic win
    03:46 <&Sabu> vielleicht erkunden sie es mehr als es zu entstellen, passwörter sammeln etc
    03:46 aber epic
    03:46 du musst da dran bleiben sabu
    03:46 das wird das grösste ereignis überhaupt in brasilien
    03:46 bitte darum uns zu erwähnen
    03:46 <&Sabu> yup
    03:46 epic lulz
    03:47 <&Sabu> die werden #antisec mit reinwerfen
    03:47 die brasilianer werden durchdrehen
    03:47 vollkommen verrückt
    03:47 <&Sabu> yeah als wir ihm den zugang gaben
    03:47 <&Sabu> meinte er so
    03:47 ich weiss
    03:47 kann's mir vorstellen
    03:47 <&Sabu> O_O hUEHuehUEHhueUEHuheUEHuehUEHuheuHhueUHEUheuHEUhehUEHuheh

Anzeige

Erst im April 2012, nachdem Hammond verhaftet und Monsegurs Rolle als Informant aufgedeckt wurde, erfuhr Globo, dass ihre Seite gehackt worden war.

Monsegur war auch nicht gerade sparsam beim Verteilen von potentiellen Zielen. Vor dem Chat mit Hammond am 23. Januar jammerte ein anderer Hacker um 6:17 er habe „nix zum Angreifen". Da überhäufte Monsegur „hard366" mit eine langen Liste von .gov.br-Domains, was den Kollegen leicht überforderte.

„Mach damit was immer du willst, Bruder", sagte Monsegur gönnerhaft. „Sie gehören dir."

„Was meinst du damit?" fragte hard366 zurück.

„Das ist ein echter Server, der auf seine Entstellung wartet", stellte Monsegur klar.

Später in der selben Woche schrieb Softpedia, dass Anonymous „mehr als 100 kommerzielle und staatliche Webseiten angegriffen und manipuliert habe, um ihre Protestbanner gegen die Regierung darauf zu schalten." Das freundliche Geschenk von Monsegur an hard366 ermöglichte Angriffe im Rahmen einer größeren Kampagne gegen die Server ausländischer Unternehmen und Regierungen—alles unter den wachsamen Augen des FBI.

Eine Mirror-Version der gehackten Seiten bestätigt, dass die Angriffe am 4. Februar stattfanden, also nur wenige Tage nach dem obigen Chat. Einer der beteiligten Hacker mit dem Namen havittaja, der von Monsegur die Informationen über die Schwachstellen erhalten hatte, gab daraufhin gegenüber Softpedia zu Protokoll: „Wir haben zahlreiche DDoS-Angriffe gestartet und brasilianische Seiten aufgrund der Korruption in der Hauptstadt dieses Landes angegriffen."

Anzeige

Warum Brasilien?

Auch Parmy Olsen beschreibt Monsegur in dem Buch Wir sind Anonymous als „Ermöglicher, der die Hacking-Wünsche brasilianischer Hacker erhörte, und mit AntiSec die notwendigen Werkzeuge beschaffte. Seine Leute besorgten die Logins und er gab sie an die brasilianischen Hacker weiter." So schrieb es der Journalist von Forbes in dem von ihm mitverfassten Buch im Jahr 2012, ohne um Monsegurs Nebenjob als FBI-Informant zu wissen.

Die Chat-Protokolle bestätigen, dass Sabu nicht nur die Ziele zusammentrug, sondern auch die Pläne für die Cyber-Attacken entwarf. So schrieb er am 24. Januar 2012—einen Tag nachdem er eine Liste der ausnutzbaren brasilianischen Domains weitergegeben hatte—an hard366:

00:20 und nenn mir all .br's, die du angegriffen haben möchtest
00:20 geh durch die ganze Liste
00:20 sag mir welche
00:20 ok ?

Die Twitter-Aktivitäten von @hard366 aus der letzten Januarwoche zeigen eine Sammlung seiner Errungenschaften: Dutzende nationale oder lokale Regierungsseiten entstellt oder abgeschaltet, nachdem Monsegur die Informationen weitergegeben hatte:

Follow my brother @hard366 for doing big things en Brasil

— The Real Sabu (@anonymouSabu) January 30, 2012

Auf dem Höhepunkt der Herrschaft von AntiSec versuchten viele Hacktivisten öffentlich von Monsegur gewürdigt zu werden—als eine Art virtueller Ritterschlag. Ungeachtet der ihm und anderen drohenden 124 Jahre Gefängnis lobte Monsegur öffentlich andere Hacker, die Angriffe unter der Flagge von AntiSec verübten.

Anzeige

„Folgt @Havittja, er ist auf Amok-Tour!" verkündete Monsegur auf Twitter.

Follow @Havittaja as he is on a rampage! .gov.br defacements. DDoS. and rooted Globo in one session. #antisec #props

— The Real Sabu (@anonymouSabu) January 24, 2012

„Versammelt euch .br-Hacker!", twitterte er Anfang Februar:

@anonirc rally up .br hackers. today is big day. time to strike world governments! ;) #brazil #antisec

— The Real Sabu (@anonymouSabu) February 3, 2012

Zu jener Zeit wurde Brasilien zu einem Brennpunkt für Cyber-Angriffe. Auch Sicherheitsforscher aus dem Silicon Valley warfen damals die Frage auf, „warum sich Hacktivism in Brasilien mit solcher Intensität ausbreite." Die Kurzform einer Antwort in dem Bericht der Sicherheitsforscher von Imperva lautete: „Twitter. Brasilien nimmt gegenwärtig den zweiten Platz hinter den USA bei der Nutzung von Twitter ein."

Schnell wurden viele Brasilianer auf Hacking aufmerksam, hieß es in dem Bericht: „Cyber-Chaos galt nicht als richtiges Verbrechen. Anonymous Brasilien traf einen populären Nerv. Ihre zentrale Innovation? Sie machten DDoS für die Massen zugänglich. Jeder mit einem Browser—sogar einem mobilen Browser—konnte an einem Angriff teilnehmen. Du konntest die Früchte deiner Arbeit sehen, wenn Angriffsziele in dem massenkompatiblen Cyber-Riot ausgeschaltet wurden."

Augenzeugen der Operationen sind sich unterdessen nicht sicher, ob Monsegur es speziell auf Brasilien abgesehen hatte, um dort ein Exempel zu statuieren. „Zu jener Zeit", sagte uns ein Hacker, der in die brasilianischen Operationen verstrickt war, „waren viele brasilianische Seiten einfach verdammt schlecht gesichert." Schon vor seiner Verhaftung im Juni 2011 und seiner folgenden Kooperation mit den Behörden hatte es „Sabu auf ausländische Ziele abgesehen; früher auch als Hammond."

Anzeige

Verschleppte Verurteilungen

Im November 2013 wurde Hammond für seinen Hack von Stratfor und dem damit einhergehenden Diebstahl von Kreditkartendaten verurteilt—im selben Gerichtssaal und von der selben Richterin Preska, die kürzlich Monsegur in die Freiheit entließ. Vor der Urteilsverkündung beklagte die Verteidigung Hammonds, dass seine Hacks auf fremde Regierungsseiten unter der Aufsicht „des staatlichen Agenten Hector Monsegur" ausgeführt worden seien":

„Es ist deutlich geworden, dass das Stratfor-Hack, zu dem sich unser Mandant schuldig bekannt hat, nur ein Teil einer größeren Geschichte ist. Der Regierungsagent Hector Monsegur aka. 'Sabu' forderte unseren Mandanten dazu auf eine Reihe von Webseiten und Servern ausserhalb der USA anzugreifen."

Wie Hammond in einem letzten Statement nach seiner Verurteilung öffentlich machte, sei alles unter der Aufsicht von Monsegur und damit dem FBI geschehen—inklusive Angriffen auf sieben weitere Länder: Syrien, Kolumbien, Nigeria, Slowenien, Griechenland, Pakistan und Puerto Rico. Verbittert fügte Hammond hinzu:

Wir werden dich zur Verantwortung ziehen!

Die Anschuldigungen, dass das FBI im Zuge seiner Ermittlungen gegen Anonymous hunderte von Cyber-Angriffen auf ausländische Webseiten überwacht hat, wurden in der jüngsten Zeit in einigen Berichten erhoben. Die Details der Operation wurden in den Gerichtsverfahren ausgeklammert und der verantwortliche Staatsanwalt des Southern District von New York lehnte es ab, einen öffentlichen Kommentar zu dem Fall abzugeben.

Anzeige

Die Operation gibt Aufschluss darüber, wie das FBI seine Cyber-Überwachungen durchführt und versucht seine Tätigkeiten innenpolitisch und international bis nach Russland oder China auszuweiten—in einigen Fällen mit Hilfe von anderen Behörden und privaten Sicherheitsfirmen.

Vor zwei Wochen gab das FBI bekannt Anklage gegen fünf chinesische Militär-Hacker zu erheben, die in amerikanische Unternehmen eingedrungen waren. Und am Montag, nach einer 72-stündigen Razzia, verkündete die Behörde, dass sie ein riesiges russisches Botnet aufgedeckt habe, dass von einem 30-jährigen Hacker programmiert wurde, um private Computer zu kontrollieren und Millionen von Dollar von amerikanischen Bankkonten abzuzweigen. Die Operation war „die größte Zusammenarbeit zwischen staatlichen Ermittlern und industriellen Partnern, die jemals als Cyber-Operation vom FBI durchgeführt wurde", gab Robert Anderson Jr. zu Protokoll.

Erst kürzlich gab der neue stellvertretende Leiter der Cyberabteilung gegenüber Reuters bei einer Sicherheitskonferenz unmissverständlich zu Protokoll: „Wenn wir dich schnappen können, dann werden wir das tun. Wenn du die Amerikaner angreifen willst—ob aus Gründen der nationalen Sicherheit oder aus kriminellen Gründen—werden wir dich dafür zur Rechenschaft ziehen, egal in welchem Land du lebst."

Scheinheiligkeit statt Besserung

Es bleibt unklar, wie viele Fälle von Cyber-Kriminalität das FBI mit Hilfe von Hackern wie Monsegur aufgearbeitet hat, und welche Schäden für die verschiedenen Betroffenen und Beteiligten durch diese Vorgehensweisen verursacht wurden.

„Die Tatsache, dass sie diese jungen Hacker und Aktivisten festnageln, statt ihnen die Gelegenheit zu bieten, sich zu ändern, finde ich empörend, scheinheilig und wirklich kriminell.", sagt Michael Ratner, der als ein Anwalt für WikiLeaks fungiert. Im Jahr 2012 begann WikiLeaks eine größere Menge an sensiblen internen Korrespondenzen von Stratfor zu veröffentlichen, die von Hammond gehackt wurden, nachdem Monsegur ihm das Zielobjekt übergeben hatte. Ratner kritisiert, dass Vorgehen in diesem Fall vehement:

Es ist unerhört, dass sie Sabu zum Informanten machten und ihn danach scheinbar aufforderten, andere Hacker dazu zu bringen in Seiten einzudringen und dort nach Schwachstellen zu suchen. Das zeigt dir, dass die Regierung in Wahrheit der große Cyber-Kriminellen ist.

Hammond bekannte sich für die Verbrechen schuldig, bei denen Monsegur als Informant tätig war. Wenn er sich erfolglos durch ein Verfahren gekämpft hätte, dann hätte er eine lebenslange Gefängnisstrafe riskiert. Am Ende wurder er zu 10 Jahre Haft verurteilt.

Auch Barret Brown drohte zunächst eine Verurteilung von maximal 105 Jahren Gefängnis. Der texanische Journalist, dessen Haus in Dallas im Mai 2012 bei einer Razzia im Zusammenhang mit LulzSec durchsucht wurde, bekannte sich schließlich in diesem Jahr ebenfalls schuldig, für Taten in Verbindung mit Hammonds Straftor Hack.

In bereits geleakten älteren Chat-Protokollen sagt Monsegur selbst, dass die staatlichen Computergesetze zu streng seien, um ernsthaft zu versuchen dagegen anzugehen. Die Aussagen von Monsegur in einem nicht-öffentlichen Chat an einen Kollegen mit dem Namen Senguinarious sind auf den Mai 2012 datiert, also kurz nachdem Monsegurs Rolle als Informant aufgefolgen war (Senguinarious hat die Echtheit des Chats bestätigt):

Viele dieser Gesetze sind willkürlich und dumm. Geschrieben und gefördert, um Hacker mit unglaublichen Strafmaßen zu unterdrücken. 124 Jahre? Ich bitte dich!

(5:38:17 AM) Sabu: hätte ich bloß meinem bauchgefühl getraut und wäre den anonymous kreisen fern geblieben — machte aber hacks aus dem hintergrund
(5:38:21 AM) Sabu: die dinge werden sich jetzt stark ändern
(5:38:28 AM) Sabu: lass uns realistisch bleiben, ich versuche nicht wie wie ein arroganter arsch zu klingen
(5:38:41 AM) Sabu: aber ich habe fast alle hacks durchgeführt - ich habe nicht einmal jemand anderen gebraucht
(5:38:47 AM) Sabu: so sieht's aus
(5:38:53 AM) Sabu: ich habe mich ohne grund selbst gefickt

Bei der Anhörung letzte Woche erklärte Richterin Preska die Hintergründe zum verhängten Strafmaß von Monsegur. „Ich nehme mir natürlich den Gedanken zu Herzen, dass eine längere Inhaftierung andere abschreckt," sagte sie. „Im Angesicht des wirklich außergewöhnlich kooperativen Verhaltens von Herrn Monsegur jedoch, wäre eine ungewöhnlich lange Haftstrafe nicht angebracht im Sinne der Erfüllung der strafrechtlichen Richtlinien."

„Letztlich ist es diesen Niggern egal, ob sie Anonymous wirklich aufhalten," gab Monsegur gegenüber Sanguinarious zu Protokoll. „Ihre Priorität ist es am Ende nur, das FBI gut aussehen zu lassen."

Unter Mitarbeit von Dell Cameron. Folgt Daniel Stuckley und Andrew Blake bei Twitter.