Was LulzSec, Anonymous und Co. wollen – interessiert uns nicht

LulzSec und Anonymous – wer steckt dahinter, was wollen diese ominösen Hacker und was sind ihre Ziele? Manche sprechen schon vom Kriegsschauplatz im Netz, bei dem diese beiden Gruppen ihre Geschütze auffahren.

Hacker sind eine ganz eigene Spezies. Früher werkelten sie im Verborgenen. Sie haben versucht, aus den unterschiedlichsten Gründen in fremde Computersysteme einzudringen. Das machen viele heute immer noch. Einige jedoch veröffentlichen danach regelrechte Statements. Die Hackergruppe Anonymous zum Beispiel stellt Videos mit Botschaften online.

Anonymous und LulzSec: Hacken für eine bessere Welt

Zwei Hackergruppen haben in letzter Zeit besonders viel von sich Reden gemacht: Anonymous und LulzSec. Sie haben die Webseiten von CIA, Sony, dem US-Senat sowie vielen Firmen und Institutionen angegriffen, gehackt. Und das quasi als Botschaft. Als Strafe. Als Zeichen dafür, dass sie gegen jede Form von Zensur sind.

Zum Beispiel gegen die Zensur der Enthüllungsplattform Wikileaks. Die hat ja für eine Menge Wirbel gesorgt, ist nicht unumstritten und wird von Regierungen in aller Welt, vor allem von den USA heftig angegriffen. Die Plattform selbst, aber auch Gründer Julian Assange. In einem Internetvideo wirbt Wikileaks um neue Spenden. Als Wikileaks der Geldhahn zugedreht werden sollte und große Banken mitgemacht haben, ist vielen vor allem jungen Internetusern der Kragen geplatzt.

Das war nicht die Geburtsstunde für Hackergruppen wie Anonymous und LulzSec, hat sie aber enorm motiviert, aktiv zu werden. Sie sind seitdem unentwegt im Internet unterwegs und hacken Server von Regierungen, Banken, Institutionen und Firmen. Weil diese, aus Sicht der Hackergruppe, beteiligt sind, weil sie sozusagen für das System stehen und Zensur betreiben.

White Hat, Black Hat und Hacktivisten

Um das alles besser verstehen zu können, muss man sich mal anschauen, welche Arten von Hackern es überhaupt gibt. Denn in Insiderkreisen wird da fein säuberlich unterschieden. Es gibt nämlich gute und böse Hacker. Die sogenannten White Hat, sie haben bildlich gesprochen einen weißen Hut auf, sind die Guten. Sie hacken sich in Computersysteme ein, nicht um sich persönlich zu bereichern, Infos zu klauen oder zu verkaufen. Sie wollen Sicherheitslücken aufzeigen, sie wollen, dass diese geschlossen werden, dass die Verantwortlichen reagieren.

Die bösen Hacker benutzen zwar dieselben technischen Tricks, haben aber andere Motive: Die Black Hats, also die Hacker mit dem schwarzem Hut, wollen in Systeme einbrechen, um Daten zu manipulieren oder zu kopieren, sie wollen Schaden anrichten oder Geld damit verdienen. Sie werden auch Cracker genannt, denn mit der Hackerethik verträgt sich das gar nicht.

White Hat, Black Hat. Kompliziert genug. Und jetzt kommt eben noch eine dritte Gruppe hinzu, die sogenannten Hacktivisten. Die hacken auch – wollen aber ganz andere Ziele erreichen. Sie wollen nämlich weder auf mögliche Sicherheitslücken hinweisen, so wie die White Hats, noch Geld verdienen oder Schaden anrichten, wie die Black Hats. Hacktivisten haben ganz andere Ziele, aus ihrer Sicht haben sie übergeordnete Motive. Sie wollen sozusagen eine bessere Welt, zumindest im Internet. Es sind Aktivisten mit Hacktalent. Hacktivisten.

Hacktivisten sind eine besondere Spezies

Sie gehen gegen jeden vor, der die Freiheit im Internet beschränken will. Jeder Eingriff wird gleich als Zensur verstanden und oft sehr schnell geahndet. Eben durch Angriffe auf Computersysteme, die Achillesverse vieler Firmen und Institutionen. Wer dahinter steckt? Man weiß es nicht genau. Weil die meisten Aktivitäten illegal sind, tritt niemand aus den beiden Gruppen persönlich in Erscheinung.

Die Bekanntesten sind Anonymous und LulzSec. Beide Gruppen arbeiten weltweit verteilt, sind lose übers Internet organisiert. Es gibt keinen Chef, keine Hierarchie. Mehr oder weniger jeder kann mitmachen. Und es werden immer mehr. Anonymous ist seit 2008 aktiv und kann sich über mangelnden Zulauf an Sympathisanten nicht beklagen. Doch der Fahndungsdruck wächst. Einige Aktivisten wurden festgenommen. Die Hacktivistengruppe LulzSec hat deshalb das offizielle Ende bekanntgegeben.

Keine Bedrohung für Privatleute

Übrigens: Private Computerbenutzer müssen sich keine Sorgen machen, denn auf private Computer haben es Hacktivisten wie Anonymous oder LulzSec ohnehin nicht abgesehen. Sie wollen Privatleuten nicht schaden.

Julian Assange parodiert einen Fernseh-Spot

Wikileaks-Gründer Julian Assang befindet sich derzeit unter Hausarrest. Das bedeutet aber nicht, dass er leidend auf dem Sofa sitzt und nichts unternimmt… Er tüftelt weiter an neuen Coups, denkt darüber nach, wie er Wikilaks voranbringen kann.

Seit einigen Tagen kursiert ein Videospot im Netz, der für Aufsehen sorgt. Wir sehen Wikileaks-Gründer Assange in einer Wohnung. Zuerst nur angedeutet. Er läuft durch die Räume, aus dem Off ist eine Stimme zu hören – und wir fühlen uns gleich an einen bekannten Werbespot aus dem Fernsehen erinnert. Richtig: Es geht um die Kreditkarte Mastercard. Im Stil eben dieses Spots macht Assange nun Werbung für Wikileaks – und ruft indirekt zu Spenden auf.

httpv://www.youtube.com/watch?v=jzMN2c24Y1s

Denn Wikileaks zu betreiben, das erfährt man in dem Video, ist extrem teuer. Eine Million Dollar kostet zum Beispiel allein die Abwehr von juristischen Klagen. Und davon gab es in letzter Zeit reichlich, wie wir wissen. Über 200.000 Dollar sind für das Betreiben der Wikileaks-Server veranschlagt. Der größte Posten sind aber Einnahmeverluste von geschätzt 15 Millionen Dollar, schließlich haben sich führende US-Finanzinstitute, darunter einige Banken und Kreditkartenfirmen, dazu entschlossen, keine Spenden mehr an Wikileaks abzuführen. Das hat Wikileaks durchaus in ernsthafte Schwierigkeiten gebracht.

Sage und Schreibe 500.000 Dollar kostet laut Spot der Hausarrest von Julian Assange.

Aber der Welt dabei zuschauen, wie sie sich dank Wikileaks verändert: Unbezahlbar.

Ich muss sagen: Der Spot ist gut gemacht, technisch wie inhaltlich, er ist gleichzeitig ironisch – so etwas mag die Community. Kein Wunder, dass er sich derzeit wie ein Lauffeuer verbreitet. Der Spot macht Werbung für Wikileaks und Assange. Er kritisiert das Verhalten führender Geldinstitute, die Wikileaks auf Druck der US-Regierung den Geldhahn zugedreht haben und ruft zu Spenden auf.

Hollywood will das Leben des Julian Assange verfilmen

Erst hat Hollywood Filme über Computer- und Videospiele gemacht, etwa „Tomb Raider“ – und damit ordentlich Geld verdient. Jetzt sind offensichtlich die Macher dran. Einen Film über Nerd und Facebook-Gründer Mark Zuckerberg gibt es schon: „The Social Network“ hat nicht nur die Zuschauer begeistert, jedenfalls viele ins Kino gelockt, sondern auch einige Preise eingeheimst. Bei den Golden Globes wurde der Film über Facebook unter anderem als bestes Drama ausgezeichnet.

Um wie viel spannender und interessanter könnte da ein Film über Julian Assange werden? Der charismatische und vielleicht auch ein bisschen verrückte Wikileaks-Gründer ist in der ganzen Welt bekannt, wird von der Polizei gejagt, von Geheimstiensten beoabachtet und von der Politik gefürchtet. Wikileaks hat die Medienwelt auf den Kopf gestellt – genug Stoff eigentlich für einen Film.

Und tatsächlich: Auch die Entstehungsgeschichte von Wikileaks taugt als Vorlage für einen Film. Die Filmproduzenten Barry Josephson und Michelle Krumm wollen die Enthüllungsplattform Wikileaks auf die Leinwand holen. Sie wollen sich dabei vor allem auf die Assange-Biographie „The most dangerous man alive“ des australischen Journalisten Andrew Fowler. Das Buch ist zwar bereits angekündigt, aber noch nicht erschienen.

Jetzt sprießen die Spekulationen, wer das Drehbuch schreiben, wer die Hauptrolle spielen könnte. Steht aber alles noch nicht fest. Nur dass es schon recht bald einen Fim über Assange geben könnte, das scheint ausgemacht. So wie es aussieht, wird es ein Thriller. Was auch sonst? Eine Komödie wohl kaum. Dafür ist die Sache einfach zu ernst.

Vielleicht wollen die Verantwortlichen aber auch nur noch ein bisschen abwarten. Abwarten, wie der Film ausgehen soll: Ein Happyend mit einem Julian Assange in Freiheit und einer erfolgreichen Enthüllungsplattform – oder eher das Gegenteil, mit einem einsitzenden Assange und einem abgeschalteten Wikileaks im Netz. Denkbar wäre beides.

Die 10 wichtigsten Bedrohungen im Jahr 2011

Im Jahr 2011 wird sich die Bedrohungssituation im Internet maßgeblich verändern, das teilen die Experten der Panda Security Anti-Malware Labore, der PandaLabs, mit: Der sogenannte Cyber-Krieg wird sich immer mehr ausweiten, Hacktivismus wird zu einem zentralen Begriff und Schadprogramme werden immer profitorientierter. Zu den Protagonisten in der Malware-Szene werden schädliche Codes, die sich flexibel an Umgebungen anpassen und sich über Soziale Medien und Social Engineering verbreiten. Ebenso wird es einen Anstieg der Malware für Mac Betriebssysteme geben und abermalige Versuche 64-Bit Systeme zu attackieren sowie neue Zero-Day Exploits.

1. Malware-Anstieg
Ein konstantes Thema in den vergangenen Jahren war der kontinuierliche Anstieg in der Anzahl der Malware, die neu programmiert wurde. Auch 2010 wurden mit 20 Millionen neuer schädlicher Codes bedeutend mehr bösartige Programme entwickelt als im Vorjahr, jedoch macht sich ein neuer Trend bemerkbar, der die Wachstumsrate betrifft: Gab es in den Jahren zuvor noch einen Anstieg um über 100%, hatten wir 2010 „lediglich“ eine Zunahme von 50%.

2. Cyber-War
Cyberspionage und militärische Hacker läuten eine neue Ära im Internet ein. Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert. Das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche im staatlichen Auftrag; Kontrollübernahme spezifischer Computersysteme von Regierungs- und Versorgungsstellen, etc. sind nur der Anfang im Zeitalter digitaler Kriegsführung. Solche Angriffe werden im neuen Jahr immer wieder auftauchen, auch wenn sie von der Öffentlichkeit oftmals nicht wahrgenommen werden.

3. Cyber-Protest
Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage, dem sogenannten Haktivismus, ausgehen. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Server-Blockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protest-Aktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-How an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.

4. Social Engineering
Ein IT-Sprichwort besagt, dass „die gefährlichste Schwachstelle immer vor dem PC sitzt“. Bedenkt man, dass Social Engineering Techniken noch immer von Internet-Betrügern genutzt werden und auch zu Erfolgen führen, stimmt das wohl. Allein die „Arbeitsumgebung“ und der jeweilige Inhalt ändern sich. Im Jahr 2010 haben sich Soziale Medien als perfektes Tool für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke „Facebook“ und „Twitter“ attackiert.

Auch BlackHat SEO Attacken (Einstellen von gefälschten Webseiten in Suchmaschinenergebnisse) werden bei Hackern weiter beliebt sein. Mit aktuellen Themen werden sie versuchen in die Malware-Falle zu locken. Ebenso Schädlinge, die als Plug-In, Media Player oder andere Applikationen getarnt werden.

5. Windows 7 Malware
Als Windows 7 Ende 2009 von Microsoft gelauncht wurde, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern wird, bis dieses Betriebssystem von massiven Angriffen betroffen sein wird. 2010 haben wir schon die ersten Bedrohungen entdeckt, die speziell für Windows 7 entwickelt wurden, in den nächsten Monaten erwarten wir da einen signifikanten Anstieg.

6. Mobiltelefone
Die ewige Frage: Wann erreicht uns eine Angriffswelle gegen Mobiltelefone? Luis Corrons geht davon aus, dass Handys in den nächsten Monaten zwar auch im Visier von Cyber-Kriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian Betriebssystemen. Das wird sich aber ändern. Android rückt immer mehr in den Fokus von Hackern.

7. Tablets
Panda geht davon aus, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die überwältigende Dominanz des iPads werden dafür sorgen, dass Mitbewerber in diesen Marktbereich einsteigen werden und ihn damit auch für Cyber-Kriminelle attraktiver machen.

8. Mac
Auch wenn Mac-Systeme als recht sicher gelten, sind die User schutzbedürftig, denn die Angreifbarkeit von Mac-Systemen nimmt zu. Außerdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zur Verbreitung beitragen. Mit dem wachsenden Marktanteil von Apple gibt es auch immer mehr Sicherheitslücken in Mac-Systemen.

9. HTML5
HTML5 ist zwar noch nicht auf dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plugins, wie Flash Player, eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audio-Dateien direkt abspielen kann, macht es für Hacker noch interessanter Sicherheitslücken ausfindig zu machen. Corrons erwartet die ersten Angriffe in den nächsten Monaten.

10. Dynamische Verschlüsselung
Verschlüsselte Bedrohungen, die so entwickelt sind, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können, werden auch weiterhin auftauchen. Mit Hilfe dieser Schädlinge werden insbesondere Unternehmen attackiert und kritische Unternehmensdaten gestohlen, die auf dem Schwarzmarkt verkauft werden.

Um Malware-Infizierungen zu vermeiden, stellt Panda Security allen Usern den kostenfreien Panda Cloud Antivirus zur Verfügung: www.cloudantivirus.com

Trends für 2011 in Computer-Welt und Internet

Das vergangene Jahr war geprägt von Wikileaks: Kaum ein Monat, in dem nicht über das Für und Wider des Enthüllungsportals diskutiert wurde. Seitdem es Wikileaks gibt, kann jeder anonym Dokumente veröffentlichen, die für die Öffentlichkeit relevant sein könnten – und die Presse greift die interessantesten Dokumente auf.

Wikileaks sorgt nicht nur für eine Menge Wirbel, sondern auch für politischen Sprengstoff. Das wird sich in 2011 nicht ändern: Schon für Januar sind neue Enthüllungen angekündigt, diesmal aus der Bankenwelt. In 2011 werden diverse Wikileaks-Variationen starten, Portale, die nach demselben Prinzip funktionieren, sich aber speziellen Themen widmen. An das Prinzip Wikileaks werden sich alle gewöhnen müssen: Es ist aus dem Internet und der Medienwelt kaum noch wegzudenken.

2011 ist das Jahr der Tablet-PCs und eBook Reader

Aber auch die Art und Weise, wie wir das Internet nutzen, ist im Wandel begriffen. Apple hat mit dem iPad eine ganz neue Computergattung eingeführt, die vor allem im Privatbereich gut ankommt. Mit einem Tablet-PC auf dem Schoß im Wohnzimmer im Internet surfen – das wird immer populärer. Apple hat für 2011 eine neue Ausgabe des iPad angekündigt. Experten rechnen mit mehr Anschlussmöglichkeiten, höherem Arbeitstempo und möglicherweise auch mit einem noch besseren Display. Die Zahl der Apps fürs iPad wächst rasant und wird in 2011 beeindruckende Ausmaße annehmen.

Für viele Verlage ist das iPad im Speziellen und die Gerätegattung Tablet-PC im Besonderen ein Hoffnungsschimmer: iPad-Benutzer sind bereit, für Inhalte Geld zu bezahlen. Einige Tageszeitungen haben bereits begonnen, spezielle digitale Ausgaben fürs iPad anzubieten. Weitere Zeitungen und Zeitschriften werden in 2011 folgen. Auch werden andere Hersteller vergleichbare Geräte anbieten: Bislang gibt es lediglich das Galaxy Tab von Samsung mit Android-Betriebssystem, doch weitere Geräte werden folgen. Der Markt ist in Bewegung.

Das gilt auch für die elektronischen Lesegeräte, die als eBook-Reader bekannt sind. In Deutschland spielen diese Geräte bislang keine große Rolle, während sich eBook-Reader in den USA bereits größter Beliebtheit erfreuen. Für 2011 rechnen Experten auch in Deutschland mit einer Trendwende: Der Kindle von Amazon wird günstiger werden, das Angebot an Inhalten (eBooks) deutlich zunehmen und somit die Akzeptanz für eBook-Reader wachsen. Auch andere eBook-Reader werden günstiger. Wenn die Auswahl an Büchern und Zeitschriften zunimmt, dann greifen auch immer mehr Konsumenten zu entsprechenden Lesegeräten.

Soziale Netzwerke auch in 2011 im Aufwind: Gesichtserkennung und mehr

Das vergangene Jahr war eine Erfolgsjahr für soziale Netzwerke im allgemeinen und für Facebook im Besonderen. Facebook hat mittlerweile über 600 Millionen Mitglieder weltweit, und das trotz anhaltender Kritik was den mangelnden Datenschutz betrifft. Auch in 2011 werden die Menschen in Scharen in die sozialen Netzwerke strömen, denn soziale Netzwerke sind längst mehr als eine Plattform zum Austausch von Befindlichkeiten und Statusberichten. Für viele sind soziale Netzwerke die erste Anlaufstelle überhaupt im Web – und viele verlassen diese Welt gar nicht mehr.

Facebook hat gerade erst eine Gesichtserkennung eingeführt: Das System erkennt auf Wunsch automatisch Personen auf hochgeladenen Fotos. Theoretisch ist es schon jetzt möglich, auch in vorhandenen Fotos nach Gesichtern zu suchen oder auf Kopfdruck ermitteln zu lassen, wer auf einem Foto zu sehen ist. Technisch längst möglich – und nur aufgrund von Datenschutzbedenken noch nicht im Angebot. Aber ganz sicher werden die sozialen Netzwerke versuchen, in diesem Bereich ihre Möglichkeiten auszuloten und auszubauen.

Weil immer mehr Menschen auch unterwegs online gehen, verraten auch immer mehr User ihren aktuellen Aufenthaltsort – bedenkenlos. Für Freunde kann das auch sehr nützlich und interessant sein, allerdings lassen sich dadurch auch Bewegungsprofile erstellen. Die Angebote mit ortsbezogenen Diensten werden in 2011 zunehmen, die Kritik an solchen Diensten allerdings ebenfalls. Auch der Datenschutz ganz allgemein wird in 2011 weiter diskutiert werden, insbesondere in Bezug auf die sozialen Netzwerke.

Unterhaltungstrend 3D

Im Kino ist 3D derzeit das große Thema: Viele Filme werden heute wie selbstverständlich auch in 3D präsentiert, immer mehr Kinos rüsten ihre Technik entsprechend auf. Dieser Trend schwappt nun auch in die Welt der Computer- und Videospiele. Das Angebot an 3D-tauglichen Spielen nimmt bereits zu. Allerdings sind dazu auch entsprechende Fernseher und Monitore erforderlich – oder zumindest 3D-Brillen, um überhaupt in den Genuss der dritten Dimension zu kommen.

Aber 3D lässt sich nicht nur konsumieren, sondern auch selbst herstellen. Längst sind erste digitale Fotoapparate und Videokameras auf dem Markt, die in der Lage sind, 3D-Fotos oder 3D-Filme herzustellen. Noch ist die Auswahl an solchen Geräten eher klein, aber für 2011 ist mit einer deutlichen Zunahme zu rechnen. Einige Hersteller haben entsprechende Kameras und Camcorder angekündigt. Auch im Internet bekommt 3D eine wachsende Bedeutung: Fotos und Videos werden in 3D präsentiert. 3D wird sich zwar nicht zum Massenthema entwickeln, aber zu einer durchaus respektablen Nische.

Cloud Computing: Daten in der Wolke speichern

Auch „Cloud Computing“ ist zu einem Massenphänomen geworden und wird in 2011 an Bedeutung gewinnen: Wer immer mehr Geräte benutzt, etwa den PC zu Hause, den Rechner am Arbeitsplatz, einen Notebook für unterwegs, aber dann auch noch iPad, Smartphone und andere Geräte, der will wichtige Daten oder Fotos nicht ständig zwischen all den Geräten synchronisieren. Viel einfacher ist es, die Dokumente, Fotos und Videos online zu speichern, in der „Cloud“, und mit den Geräten direkt darauf zuzugreifen. Auch Freunde, Kollegen oder Familienangehörige können die Daten dann bequemer nutzen.

Auch wenn es Bedenken in Sachen Datenschutz gibt: Da große Unternehmen wie Microsoft, Google oder Apple das Cloud Computing derzeit mit Nachdruck bewerben, ist mit einer starken Zunahme der Akzeptanz zu rechnen. Auch viele Konsumenten speichern ihre Daten zunehmend online und nutzen Online-Anwendungen. Auf der Cebit 2011, die im März stattfindet, wird Cloud Computing eins der beherrschenden Themen sein.