Studie über HacktivismusBundeskriminalamt erforscht politischen Aktivismus – und sieht vor allem „Cybercrime“

Cover der BKA-Studie. Seriöslich.

Das Bundeskriminalamt hat eine Studie erstellt: Hacktivisten. Abschlussbericht zum Projektteil der Hellfeldbeforschung (PDF, 101 Seiten, Mirror bei uns). Über die Vorarbeit hatten wir regelmäßig berichtet.

Hier die Einleitung:

„There may be times when we are powerless to prevent injustice, but there must never be a time when we fail to protest.“ Elie Wiesel

Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus, der als eines von vielen Cybercrime-Phänomenen letztlich nichts anderes als die digitalisierte Form von Aktivismus ist.

Fundierte Erkenntnisse zu diesem Phänomen gibt es kaum. Literatur und Studien zum Hacktivismus sind rar. In Medien, Politik und Gesellschaft herrscht Begriffsverwirrung, Hacktivismus wird hier häufig mit Cyberterrorismus verwechselt oder per se mit profitorientierten Cyberkriminellen gleichgesetzt. Immer wieder wird von der Gefahr drohender Angriffe auf kritische Infrastrukturen gesprochen, die auch oder vor allem von Hacktivisten befürchtet werden.

Um die Szene der Hacktivisten, ihr Vorgehen und das Gefährdungspotenzial hacktivistischer Aktionen genauer beschreiben zu können und von verwandten Cybercrime-Phänomenen wie z. B. denen des Hackings und des Cyberterrorismus abzugrenzen, wurde das nun vorliegende Projekt mit der Fokussierung auf das Hellfeld konzipiert (Kapitel 2).

Mittels Erhebung vorhandener Erkenntnisse zu Hacktivismus und Hacktivisten aus Fachliteratur und Studien wurde eine erste fundierte Grundlage geschaffen (Kapitel 3.2), die durch die Auswertung registrierter deutscher hacktivistischer Fälle erweitert wurde (Kapitel 3.3). Diese Erkenntnisse aus dem Hellfeld wurden Experten aus den Bereichen des polizeilichen Staatsschutzes, der Strafverfolgung und der Forschung vorgestellt (Kapitel 3.4). Hacktivisten nutzen ähnliche Vorgehensweisen wie andere Cyberkriminelle – wie z. B. DDoS-Angriffe, Web-Defacements, Ausspähen von Daten etc. – jedoch mit einer anderer Zielrichtung: So agieren Hacktivisten niemals profitorientiert, sondern um sich für ideologische Zwecke und Prinzipien einzusetzen und Sympathisanten zu mobilisieren. Dass dabei dennoch materieller Schaden entstehen kann, zeigen die Beispiele (Kapitel 4).

Es konnten eine erste fundierte Erkenntnisbasis zum Phänomen Hacktivismus und eine klare begriffliche und inhaltliche Abgrenzung zu anderen Cybercrime-Phänomenen geschaffen werden (Kapitel 4). Aufgrund fehlender Informationen zu Tätern und/oder Schäden in den registrierten Fällen konnte der Projektteil zum Hellfeld jedoch nicht alle Ziele vollständig umsetzen. Durch die Bewertung der gewonnenen Erkenntnisse zum Phänomen durch die Experten konnten die Ergebnisse entsprechend ihrer Relevanz in die repressive, präventive und akademische Praxis eingeordnet werden (Kapitel 5).

Um die bisherige aus dem Hellfeld gewonnene Erkenntnisbasis zu erweitern und zu vervollständigen, sollen in einem anschließenden Projektteil „Dunkelfeld“ mittels verschiedener Methoden weitere Erkenntnisse zu den Aspekten des Hacktivismus gewonnen werden, die bislang zu sehr im Dunkeln geblieben sind, weil Fälle beispielsweise nicht zur Anzeige gebracht und (polizeilich) registriert wurden (Kapitel 6).

Und das Fazit:

Das Projekt wurde mit dem Ziel initiiert, die Erkenntnisse zum Cybercrime-Phänomen Hacktivismus zu erweitern und auf eine fundierte Wissensbasis zu stellen. Mittels Sekundäranalyse vorhandener Fachliteratur und Studien zum Forschungsgegenstand sowie mittels Fallanalyse polizeilich registrierter hacktivistischer Fälle aus dem deutschen Raum konnten neue Ergebnisse und Zusammenhänge gewonnen sowie vorhandene Aussagen differenziert werden. Daneben konnten diese Ergebnisse und Zusammenhänge in einem Expertenarbeitstreffen vorgestellt, bewertet und diskutiert werden, so dass weitere Einschätzungen zur Themenproblematik und zukünftigen Entwicklung sowie themenbezogene Implikationen ausgewertet werden konnten. Neben einer begrifflichen und inhaltlichen Abgrenzung zu anderen Cybercrime-Phänomenen liegen nun auch umfängliche Erkenntnisse zur Vorgehensweise, zu den Entwicklungen und Dynamiken der Hackitivismus-Szene(n) und auch zu Schäden sowie soziodemographischen und -ökonomischen Merkmalen der Täter vor.

In der Auswertung des erhobenen Materials im Projektteil Hellfeld ließen sich keine Hinweise darauf finden, dass es bereits Angriffe von Hacktivisten auf kritische Infrastrukturen gegeben hat. Nach derzeitigem Erkenntnisstand steht die Sabotage kritischer Infrastrukturen (Energieversorgung, Verkehrssysteme, Telekommunikation, Ernährung und Gesundheitsversorgung) ideologisch nicht im Fokus von Hacktivisten. Angriffe auf kritische Infrastrukturen der Grundversorgung werden momentan eher von Cyber-Terroristen, ausländischen Geheimdiensten und „anderen“ Cyber-Kriminellen (im Rahmen von Erpressungen) erwartet. Auch islamistisch motivierte Cyber-Attacken auf kritische Infrastrukturen sind bislang weder in Deutschland noch international bekannt geworden.

Neben dem Aspekt theoretisch (und praktisch) möglicher Angriffe auf kritische Infrastrukturen durch Hacktivisten steht außer Frage, dass die IuK-Technologien sowie das Internet Aktivisten neue effektive Wirkräume und Möglichkeiten eröffnen. Nicht nur Aktionen können schneller geplant und durchgeführt werden, auch das Zielspektrum möglicher Sympathisanten ist mit der hohen Akzeptanz und Nutzung des Internets und sozialer Medien größer, der Zugang zu Nutzern ist einfacher und ressourcensparender geworden. Auch politisch bislang wenig aktive aber interessierte Personen hätten nun die Möglichkeit, schnell und unkompliziert an entsprechenden Aktionen teilzunehmen, da mögliche Hinderungsgründe, die mit analogen Protestformen einhergehen, wie z. B. Witterung, Anfahrt, ungewollte Entdeckungsmöglichkeit (bei ausreichender Anonymisierung des Teilnehmers), bei digitalen Aktionen nahezu ausgeschlossen sind. Daher ist zu vermuten, dass bei entsprechender Organisation und Kommunikation zur Sympathisantengewinnung hacktivistische Aktionen und Angriffe in der Zukunft nicht abnehmen werden, sondern eher zunehmen.

Auch wenn sich Hacktivismus als gesellschaftliche und demokratische Möglichkeit politischer Teilhabe etabliert, werden sich viele Aktionsformen von Hacktivismus immer auf einem schmalen Grat zwischen Aktionen zivilen Ungehorsams und illegalen Angriffen bewegen bis hin zur Grenze des Cyberterrorismus.

Der zweite Teil des Projekts „Hacktivisten“, der im ersten Quartal 2014 angelaufen ist, befasst sich mit dem Dunkelfeld in diesem Phänomenbereich. Nach der in diesem Bericht beschriebenen Aufarbeitung des Hellfelds (empirisch insbesondere für Deutschland) soll nach Möglichkeiten gesucht werden, Zugänge zum Dunkelfeld gewinnbringend zu erschließen und zu nutzen, um das Phänomen repräsentativer und genauer beschreiben zu können.

Ein umfänglicher Abschlussbericht zum Projekt Hacktivisten wird nach Beendigung des Projektteils Dunkelfeld unter Einbindung aller gewonnener Erkenntnisse erstellt.

Wir wissen nicht, ob wir lachen oder weinen sollen. Hacktivismus pauschal als „Cybercrime-Phänomen“ zu verunglimpfen ist schon arg peinlich – aber verständlicherweise die Position einer Behörde, welche überall nur Kriminelle sieht und ihre eigenen Befugnisse ausweiten will.

Immerhin ist der Beitrag „Anonymous: Leuchtfeuer der digitalen Freiheit“ von Gabriella Coleman aus unserem Jahrbuch Netzpolitik 2012 als Quelle angegeben. Nächstes Mal sollten sie Biella vielleicht auch einfach mal anfragen.

Update: V. weist in einem Kommentar auf folgende Forderungen hin:

Insbesondere die Experten aus dem Bereich der Strafverfolgung rückten die Rechtsproblematik in den Fokus und forderten eine rechtliche Anpassung der Strafgesetze und Strafprozessregelungen sowohl auf nationaler als auch auf internationaler Ebene, damit Cybercrime wirkungsvoll begegnet werden könne. Dazu gehören auch die Vorratsdatenspeicherung und die Quellen-TKÜ. Vorhandene Straftatbestände im Bereich Cybercrime dürfen nicht entschärft werden und die Ermittlungsbehörden sollen die Möglichkeit zur Anonymisierung und zum Einsatz verdeckter Maßnahmen haben.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

8 Ergänzungen

  1. In der Studie wird am Ende (S. 82) übrigens auch – unter dem Deckmantel „Cybercrime“ von „Experten“ – die Einführung der Vorratsdatenspeicherung und der Einsatz von Staatstrojanern kolportiert. Ein weiterer Grund wachsam und nicht nur belustigt zu sein.

  2. „(…) und die Ermittlungsbehörden sollen die Möglichkeit zur Anonymisierung und zum Einsatz verdeckter Maßnahmen haben.“

    Das ist eine positive Nachricht! Anonymisierungsdienste wie Tor und JonDonym werden schon heute von staatlichen Strafverfolgungs-, Sicherheits- und Geheimdienstbehörden für deren Ermittlungen und Operationen selbst benutzt. Damit ist das Überleben von Tor und JonDonym gesichert. Keine Verbote, keine Kriminalisierung, keine heimlichen Hintertüren. Natürlich werden die Behörden weiterhin versuchen, (echte) Kriminelle, die Anonymisierungsdienste nutzen, zu fassen. Das geht auch, nur eben mit hohem Aufwand gegen einzelne Zielpersonen.

    Also keine Panik, Strafverfolgung ist trotz Anonymisierungsdiensten möglich. Der erhöhte Aufwand muss es uns Wert sein, wenn wir in einem freiheitlich demokratischen Rechtsstaat leben wollen, wo die übergroße Mehrheit der 99% unschuldiger Bürger dank Anonymisierungsdiensten frei und unbefangen im Web lesen, reden und kommunizieren können sowie sich politisch und sozial für eine bessere Zukunft engagieren können. Die richtigen Bad Guys kann man trotzdem fangen. Die machen Gott sei Dank über kurz oder lang so viele OPSEC-Fehler, dass die Behörden die auch aufspüren können.

  3. Aus meiner Sicht liest sich der Artikel nur semi-schlimm: Man gibt sich Mühe, zwischen Hacktivismus auf der einen und Terrorismus UND Geheimdienstaktionen auf der anderen Seite zu unterscheiden. Man stellt fest, dass es nicht um Schaden geht, sondern Aktivismus. Den Zusammenhang mit dem Thema „Zeibercrime“ sehe ich primär beim uninformierten Auftraggeber, weniger bei der Studie selbst, die versucht Klarheit zu schaffen. Und dass auch Hacktivismus, so genial die Aktionen oft sind, dennoch nicht immer legal sein wird, kann man nachvollziehen – da liegt das Problem eher darin, wie man die Täter verfolgt und bestraft: Wie Bagatelltäter mit friedlicher Absicht oder wie skrupellose Terroristen?

    1. „nicht immer legal“: damit wollte ich auf schädliche Hacks bei Unternehmen anspielen, in Abgrenzung zu digitalen Demonstrationen und Streiks.

      1. Das sehe ich auch so. Insgesamt ist die Studie ziemlich nüchtern, zumal bei dem üblichen „wir werden alle sterben“-Gezeter aus dieser Ecke. 78 Fälle, davon 17 verwertbar – das ist selbst den Verfassern vielleicht ein bissl wenig. Und dann steht mehrheitlich ein 14-18jähriger im Mittelpunkt, der keinen bezifferbaren Schaden verursacht, aus Protest handelt und fast immer Deutscher ist. In „Jan-Hendrik aus der 10a“ erkennt wohl nicht mal das BKA ein medial vermarktbares Feindbild:-) Hoffen wir mal, dass die „Dunkelfeld-Analyse“ nicht dafür herhalten muss, endlich die Apokalypse zu „finden“, die „natürlich“ nur mit VDS und Co. abgewandt werden kann….wobei ich mich ja frage, wie das BKA nicht zur Anzeige gebrachte Fälle analysieren will? Machen die ne Straßenumfrage??

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.