NCAZ

  • : „Projekt Hacktivismus“: BKA befragt Unternehmen nach Shitstorms und digitalen Angriffen
    „Projekt Hacktivismus“: BKA befragt Unternehmen nach Shitstorms und digitalen Angriffen

    Vor drei Jahren startete das Bundeskriminalamt (BKA) das „Projekt Hacktivismus“ (in manchen Veröffentlichungen auch als „Projekt Hacktivisten“ bezeichnet). Zusammen mit dem Bundesamt für Verfassungsschutz, dem Verteidigungsministerium und dem „Nationalen Cyber-Abwehrzentrum“ soll das Projekt ein „Verständnis der Bedrohungslage sowie des Gefährdungspotenzials“ des Phänomens liefern. Ziel sei laut dem BKA eine „klare begriffliche Abgrenzung“ gegenüber ähnlichen phänomenologischen Strömungen herzustellen.

    Zunächst führte das BKA eine sogenannte Hellfeld-Studie durch. Eine eher willkürliche Literaturstudie trug Veröffentlichungen aus dem deutschsprachigen und angelsächsischen Raum zusammen und versuchte eine begriffliche Abgrenzung hinsichtlich „Cyber“-Phänomenen, darunter „Cybercrime“, „Hacking“, „Cyberterrorismus“, „Cyberwar“. Vorgeschlagen werden Maßnahmen, um vor allem jugendliche ErsttäterInnen mit drakonischen Maßnahmen abzuschrecken.

    Nun hat das BKA auch seine Dunkelfeldstudie zu „Hacktivisten“ veröffentlicht (Download beim BKA hier). Die Delinquenten werden darin folgendermaßen definiert:

    Anders als finanziell motivierte Hacker veröffentlichen Hacktivisten aus ideologischen Gründen bspw. gestohlene Daten wie Zugangspasswörter, persönliche und vertrauliche Informationen, E‑Mail-Adressen usw. im Internet. Hacktivistische Aktivitäten müssen nicht in jedem Fall strafrechtlich relevant sein. Da bei dem zum Hacktivismus unabdingbaren Einsatz von Online-Tools jedoch häufig Systeme manipuliert und/oder Daten ausgespäht werden, werden in solchen Fällen verschiedene Straftatbestände erfüllt (§ 303 a StGB (Datenveränderung), § 303 b StGB (Computersabotage), § 202 a StGB (Ausspähen von Daten), § 202 b StGB (Abfangen von Daten).

    971 Unternehmen und öffentliche Einrichtungen haben einen Fragebogen ausgefüllt, die Rücklaufquote betrug damit 21% der ursprünglich Angeschriebenen. Von Interesse war, inwiefern digitale Infrastrukturen der Teilnehmenden bereits von „Aktivismus, Shitstorms, Hacktivismus und digitalen Angriffen“ betroffen waren. Das BKA wertet die Ergebnisse als repräsentativ.

    364 befragte Unternehmen waren bereits Opfer von einem oder mehreren digitalen Angriffen, hier erlebten insbesondere größere Unternehmen mehrere Angriffe. Einrichtungen, die schon öfters Ziele digitaler Angriffe waren, wurden auch schon mehrmals Opfer von Hacktivismus. Es lässt sich festhalten, dass alle Angriffsformen (aktivistische, Shitstorms, digitale Angriffe) sowohl mit Hacktivismus als auch untereinander korrelieren.

    Von 971 antwortenden Einrichtungen gaben 35 an, in der Vergangenheit bereits mehrmals Opfer von Hacktivismus geworden zu sein und 45 gaben an, einmal von Hacktivismus betroffen gewesen zu sein. D. h. insgesamt wurden 80 Einrichtungen in den letzten Jahren ein- oder mehrmals Opfer hacktivistischer Aktivitäten, wobei größere Einrichtungen eher und auch häufiger von Hacktivismus betroffen waren als kleinere. 818 Einrichtungen konnten keine hacktivistischen Angriffe ausmachen (ggf. könnten diese stattgefunden haben, wurden aber nicht bemerkt bzw. als sonstiger Systemausfall/-fehler gewertet).

    Als „aktivistische Aktionen“ im digitalen Raum gelten laut dem BKA „Demonstrationen, Bedrohungen und Sachbeschädigung“. Auf Seiten der Behörden seien hiervon außer den Firmen vor allem Einrichtungen der öffentlichen Verwaltung, Verteidigung und Sozialversicherung betroffen. Beispiele nennt die Studie nicht. Während größere Firmen mit mehreren Standorten außer „Aktivismus“ auch mit Shitstorms konfrontiert gewesen seien, erlitten kleinere Firmen mehr Sachbeschädigungen.

    bka_hacktivismus_shitstorms

    Die Erhebung bleibt unpräzise, um welche Angriffe oder Sachbeschädigungen es sich gehandelt haben soll. Unternehmen oder Einrichtungen, die Ziele digitaler Angriffe geworden sind, seien meist auch von Shitstorms betroffen gewesen.

    Unternehmen, die bereits Opfer von Shitstorms waren, waren auch eher von einem oder mehreren hacktivistischen Angriffen betroffen. Die Nutzung sozialer Medien begünstigt die Betroffenheit von Shitstorms. Diese auf der Hand liegende Verknüpfung konnte hier auch empirisch belegt.

    Insgesamt lässt sich festhalten, dass Aktivismus, Shitstorms, Hacktivismus und digitale Angriffe untereinander und miteinander korrelieren, d. h. Einrichtungen, die von dem einen Phänomen betroffen waren auch viel eher von einer oder mehrerer der anderen Varianten betroffen waren.

    Die Studie errechnet eine Häufigkeit von 8%, dass Unternehmen und öffentliche Einrichtungen in Deutschland Ziel von Hacktivismus werden. Es bestehe „ein positiver Zusammenhang zwischen der Betroffenheit von Aktivismus und der Betroffenheit von Hacktivismus“. Wegducken hilft: Unter den Einrichtungen, die „keinen Hacktivismus erlebt haben“, nutzt die Mehrheit laut dem BKA keine sozialen Medien.

    Besonders gravierend ist das Phänomen jedoch nicht: So ließe sich laut dem BKA feststellen, „dass es sich bei Hacktivismus weder im Hellfeld noch im Dunkelfeld um eine signifikante Bedrohung mit ausgeprägtem Schadenspotenzial handelt“.

    19. Januar 2016 5
  • : „Hacktivismus“ und „Cyberstraftäter“: Bundeskriminalamt veröffentlicht weitere Studie
    So sinnvoll wie der Hackerparagraf: Symbolbild eines "Hackers". Bild: <a href="https://www.flickr.com/photos/brianklug/">Brian Klug</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/deed.en">BY-NC 2.0</a>.
    „Hacktivismus“ und „Cyberstraftäter“: Bundeskriminalamt veröffentlicht weitere Studie

    Seit rund drei Jahren geht das Bundeskriminalamt (BKA) in mehreren Untersuchungen und Studien dem Phänomen „Hacktivismus“ auf den Grund. Ende 2013 starteten deutsche Behörden ein „Projekt Hacktivismus“, das sich zunächst auf Aktionsformen von Anonymous bezog. Im Mittelpunkt steht die Frage, wie Sicherheitsbehörden etwaige Gesetzesverstöße verfolgen und ahnden können und dabei „die relevanten Strafrahmen noch besser ausgeschöpft werden“. Auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium sowie das „Nationale Cyber-Abwehrzentrum“ (NCAZ) sind beteiligt.

    Das statistische Material des „Projekt Hacktivismus“ basierte vor allem auf den Razzien und Verurteilungen im Rahmen der DDos-Angriffe gegen die GEMA in 2012. Die Generalstaatsanwaltschaft Frankfurt hatte damals in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter Playstations, externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Vermutet wurde ein „Hackerkollektiv Anonymous“, die Staatsanwaltschaft ermittelte wegen „Computersabotage“.

    Vor einem Jahr hat das BKA schließlich die Studie „Hacktivisten. Abschlussbericht zum Projektteil der Hellfeldbeforschung“ vorgelegt. Zentrale Erkenntnis:

    „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“.

    Das BKA kündigte an, in einer weiteren Ausarbeitung die verschiedenen Phänomene definieren und „Szene-Trends“ darstellen zu wollen. Als Grundlage sollten „Quellen in Form von Büchern, Berichten, Studien und Artikeln“ ausgewertet werden. Hierzu wollte das BKA nach eigenem Bekunden mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf zusammenarbeiten.

    Unter dem Titel „Täter im Bereich Cybercrime – Eine Literaturanalyse“ liegt nun auch die neue Studie vor (Mirror). Das Werk teilt sich in die Abschnitte „Phänomenologische und tätertypologische Betrachtung“ sowie „Kriminologische Erklärungen und Handlungsmöglichkeiten“.

    Zunächst werden die TäterInnen differenziert:

    In phänomenologischer Hinsicht zeigt der Bericht, dass der typische Hacker Schüler, Auszubildender oder Student ist, der seine Kenntnisse im Bereich Informationstechnik häufig als Autodidakt erworben hat. Das ist heute einfacher als früher, sind viele junge Hacker doch als sog. „digital natives“ mit Computern und dem Internet als Informationsplattform groß geworden. Die meisten Hacker verbringen ihre Freizeit vor allem mit dem Computer und arbeiten viel alleine, ohne dabei sozial auffällig zu sein. Sie unterhalten eher informelle Kontakte, die offenbar eher dem Augenblick als einer soliden Einbindung in soziale Strukturen bzw. Gruppen entstammen. Kontakte werden vor allem über Chats, Cliquen oder als individuelle Freundschaften auch in der realen Welt gepflegt.

    „Hacktivismus“ ist laut dem BKA weiterhin eine stark männerdominierte Domäne. Zwar seien unter den Betroffenen der GEMA-Razzien 24% weibliche Täterinnen gewesen, allerdings sei diese Zahl für statistische Vergleiche kaum zu gebrauchen. Die VerfasserInnen der Studie zitieren Analysen, wonach um die Jahrtausendwende ein „exponentielles Wachstum“ weiblicher AtivistInnen zu verzeichnen gewesen sei. Andere Untersuchungen zeigten jedoch, dass junge Frauen niemals als Erstellerinnen oder Betreiberinnen etwa von Botnetzen ermittelt wurden.

    Die wenigsten jugendlichen „Cyberstraftäter“ haben laut der Studie Angst vor staatlicher Verfolgung, Strafen oder auch Haft seien „praktisch ohne Abschreckungswirkung“. Ein Grund liege laut dem BKA darin, dass viele HackerInnen darauf hoffen mit ihren Qualifikationen „trotz Straffälligkeit noch Karriere im IT-Sektor machen zu können“. Dies würde durch „Hackerlegenden“ belegt.

    Am Ende gibt der Bericht Empfehlungen, wie Sicherheitsbehörden am Besten gegen „Script-kiddies“, „Cybervandalen“, „Terroristen“, „Berufsverbrecher“, „Hacktivisten“ oder „Cyberforscher“ vorgehen müssten. „Script-kiddies“ könnte demnach als neues Phänomen der Jugenddelinquenz beurteilt werden, vorgeschlagen werden daher „auf das Hackingphänomen angepasste Gefährderansprachen“.

    Um die knappen personellen Ressourcen zu schonen sollte sich die polizeiliche Repression auf die relativ kleine Gruppe kreativer „versierter Hacker“ konzentrieren. Genannt wird etwa die Verhängung von Untersuchungshaft. Ein solches Vorgehen hätte laut der Studie Abschreckungseffekte auch auf jene „Hacktivisten“, die vorgefertigte Angriffswerkzeuge nutzen, „weil sie selber über zu wenig Wissen und (finanzielle) Möglichkeiten verfügen, komplexe Angriffswerkzeuge selber zu entwickeln“.

    4. Januar 2016 12
  • : Institut für Menschenrechte drängt auf mehr Kontrolle über Staats- und Verfassungsschutz
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Institut für Menschenrechte drängt auf mehr Kontrolle über Staats- und Verfassungsschutz

    Das in Berlin angesiedelte Deutsche Institut für Menschenrechte hat sich in einem „Policy Paper“ mit heimlichen Überwachungsmaßnahmen zur vermeintlichen „Terrorismus- und Extremismusbekämpfung“ befasst. In mehreren Beispielen werden Kooperationsprojekte deutscher Staatsschutz- und Verfassungsschutzämter untersucht. Häufig geraten durch die Zersplitterung von Zuständigkeiten Prinzipien wie das Trennungsgebot oder Auskunftsrechte unter die Räder.

    In der Einleitung wird auf die Novellierung der Gesetze zur Antiterrordatei (ATD) und der nachempfundenen Rechtsextremismusdatei (RED) verwiesen, die Anfang des Jahres in Kraft trat. Das Gesetz sieht vor, dass der Austausch von Daten unter Polizeien und Geheimdiensten von der G 10-Kommission abgesegnet werden muss. Bislang war die 1968 eingerichtete Kommission lediglich für die Post- und Fernmeldeüberwachung der Geheimdienste zuständig, nun soll sie auch über die Legalität polizeilicher Maßnahmen wachen. Mehr Geheimhaltung auch polizeilicher Maßnahmen ist also zu erwarten.

    Bedeutungszuwachs geheimdienstlicher Informationen

    Die Studie ist von Eric Töpfer verfasst, der die Entwicklung als „Vergeheimdienstlichung“ und „Vernachrichtendienstlichung“ von Strafverfolgung und Gefahrenabwehr beschreibt. So habe sich ein Informationsaustausch zwischen Behörden „mit eigentlich sehr unterschiedlichen Aufgaben institutionalisiert, wie er zuvor nicht vorstellbar war“. Andersherum seien Strafverfolgungsbehörden mit immer mehr Kompetenzen und Instrumenten zur heimlichen Informationserhebung ausgestattet worden. Als Beispiele gelten Verdeckte ErmittlerInnen, V‑Leute, „Lausch- und Spähangriffe“ und die Überwachung von Telekommunikation mit Funkzellenabfragen, „Stillen SMS“ oder IMSI-Catchern. Ihr Zweck sei häufig weniger, gerichtsverwertbare Informationen zu erlangen, sondern vielmehr der kriminalstrategische Erkenntnisgewinn.

    Töpfer konstatiert einen Bedeutungszuwachs geheimdienstlicher Informationen für die Arbeit von Staatsanwaltschaft, Polizei und verwandten Ordnungsbehörden. So können polizeiliche Maßnahmen durch geheimdienstliche Maßnahmen angeregt werden, was nach dem Trennungsgebot eigentlich ausgeschlossen sein müsste, allerdings bereits in der Vergangenheit praktiziert wurde.

    Zu erwarten ist auch, dass Geheimdienste immer öfter von anderen Behörden angefragt werden, etwa im Rahmen aufenthaltsrechtlicher Analysen möglicher „Gefährder“ oder für Überprüfungen bei Einstellungsverfahren. Laut der Studie habe sich der „Kreis der Einrichtungen und Objekte, die als sicherheitsrelevant gelten, in den letzten Jahren deutlich erweitert“. Demzufolge sei auch der Umfang von Sicherheits- und Zuverlässigkeitsüberprüfungen gestiegen.

    Auch Geheimdienste müssten Betroffene regelmäßig nachträglich über Maßnahmen informieren

    Töpfer spricht von einem Paradigma der „vernetzten Sicherheit“, das in den letzten Jahren erheblich an Bedeutung gewonnen habe. Dies wird untermauert durch die Einrichtung gemeinsamer Zentren und Dateien, in denen sich nach 9/11 die Kooperation unter Geheimdiensten und Polizeibehörden verstetigt und automatisiert. Genannt werden das Gemeinsame Terrorismusabwehrzentrum mit dem Gemeinsamen Internetzentrum (GTAZ/GIZ), das Gemeinsame Analyse- und Strategiezentrum illegale Migration (GASIM), das Nationale Cyberabwehrzentrum (NCAZ) und das Gemeinsame Extremismus- und Terrorismusabwehrzentrum mit dem Abwehrzentrum gegen Rechtsextremismus (GETZ/GAR). Allein in diesen vier Einrichtungen kommen laut Töpfer zum Teil täglich mehr als 500 Bedienstete aus Sicherheitsbehörden von Bund und Ländern zu Lagebesprechungen zusammen.

    Die Studie problematisiert die häufig intransparente Datenverarbeitung im Staats- und Verfassungsschutz und empfiehlt mehr Transparenz gegenüber Betroffenen. Besonders Geheimdienste verfügen über weitreichende Möglichkeiten, Auskünfte zu verweigern. Wie Strafverfolgungsbehörden müssten sie aber verpflichtet werden, „Betroffene regelmäßig nachträglich über die Maßnahmen zu informieren und ihnen Auskunft über gespeicherte Daten zu erteilen“. Ausnahmen sollten zwar möglich sein, müssten aber besser geregelt und durch eine unabhängige und effektive Kontrolle flankiert werden.

    Laut Töpfer fehle es häufig an Informationsrechten für die Öffentlichkeit. Außerdem müssten unabhängige Aufsichtsinstanzen gestärkt werden. Die praktische Umsetzung existierender Benachrichtigungspflichten und der Aufsicht durch G 10-Kommissionen, Datenschutzbeauftragte und die Parlamentarischen Kontrollgremien sei oft mangelhaft. Das Institut empfiehlt deshalb eine deutliche Stärkung der Befugnisse und Mittel entsprechender Aufsichtsgremien. Schließlich müssten die Sicherheitsbehörden zu einer regelmäßigen Berichterstattung über den Einsatz geheimer Maßnahmen gegenüber Parlamenten und Öffentlichkeit gezwungen werden.

    10. November 2015 9
  • : BKA findet heraus: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“
    BKA findet heraus: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“

    Inwieweit das Attackieren oder Eindringen fremder Informationssysteme als politischer Aktivismus zu verstehen ist bleibt kontrovers. Einer der Ursprünge eines solchen „Hacktivismus“ dürfte unbestritten auf 1984 datieren: Demnächst jährt sich der spektakuläre „Bankraub“ über das Btx-System der Deutschen Bundespost, der vor dreißig Jahren den Chaos Computer Club (CCC) weltweit bekannt machte. Der schrieb damals zu den bei der Post aufgespürten Sicherheitslücken:

    Unser gemeinsames Interesse ist nicht Schutz der Daten, sondern Schutz
    der Menschen von Datenmißbrauch.

    Allerdings sind die Grenzen zwischen Gebrauch und Mißbrauch von Daten
    und Datenbanken fließend und von Interesselagen abhängig.

    Der Coup löste damals vielfach Bewunderung aus und half, wie die Wau Holland Stiftung kommentiert, HackerInnen als „die Guten“ darzustellen die sich um den Datenschutz und die informationelle Selbstbestimmung verdient machen.

    „Methoden und Instrumente der Hacktivisten sind keineswegs Kavaliersdelikte“

    Deutsche Behörden haben nun ein „Projekt Hacktivismus“ gestartet, das erst über ein Posting des „Bund deutscher Kriminalbeamter“ (BDK) bekannt wurde. Verfasst haben den Beitrag ein Kriminalkommissar und eine Kriminologin der „Forschungs- und Beratungsstelle Cybercrime“ im Bundeskriminalamt (BKA). Das Vorhaben bezieht sich ausdrücklich auf Aktionsformen von Anonymous. Im Ankündigungstext heißt es unter anderem:

    Die Methoden und Instrumente der Hacktivisten sind aber keineswegs ausschließlich ziviler Ungehorsam oder Kavaliersdelikte. Vielmehr bewegen sich die Aktionen zum Teil auch gegen informationstechnische Infrastrukturen und persönliche Daten im strafbewehrten Bereich und unterliegen der Strafverfolgung.

    Es wird untersucht, wie „Hacktivismus“ auch ohne einen neuen Straftatbestand verfolgt werden kann, etwa indem „die relevanten Strafrahmen noch besser ausgeschöpft werden“. Ulf Buermeyer, Richter am Landgericht Berlin und Verfassungsrechtler, hatte das „Projekt Hacktivismus“ letzte Woche in Spiegel Online begrüßt, da „Behörden jetzt lernen, dass nicht jede Meinungsäußerung gleich Cyberkriminalität ist“:

    Was wir heute noch für einen Cyberangriff halten, könnte morgen schon freie Meinungsäußerung sein.

    Gut möglich, dass Buermeyer mit dieser Einschätzung daneben liegt. Denn häufig ist eine politische Motivation für einen Straftatbestand eher strafverschärfend. Auch eine Beschreibung des Bundesinnenministeriums zum „Projekt Hacktivismus“ klingt wenig beruhigend:

    Nachdem in den 90er Jahren vereinzelt erste hacktivistische Bestrebungen und organisierte Gruppierungen – insbesondere motiviert von weltweiter Informationsfreiheit im Internet – beobachtet werden konnten, steigerte sich die hacktivistische Bewegung nach 2010 merklich. Szenedynamisch war eine Entwicklung zu dezentralen anonymen Interessengemeinschaften im Sinne loser Kollektive zu beobachten. Geschädigte können zielgerichtet ideologische Gegner der Hacktivisten, aber auch unbeteiligte Nutzer des Internet werden. Über Schäden kann derzeit keine Aussage getroffen werden.

    Auch Verteidigungsministerium gegen „Hacktivismus“

    Im „Projekt Hacktivismus“ engagieren sich nicht nur Kriminalämter. An einem ersten Arbeitstreffen hatte die Generalstaatsanwaltschaft Frankfurt teilgenommen, die schon vorher durch ihr hartes Auftreten gegen Online-Protest in Erscheinung trat. Mit dabei waren auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium. Das mag daran liegen, dass das gesamte Projekt in Abstimmung mit dem „Nationalen-Cyber-Abwehrzentrum“ (NCAZ) vorgenommen wurde, in dem sich die beiden Behörden ebenfalls organisieren.

    Zunächst soll das „Projekt Hacktivismus“ mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf die verschiedenen Phänomene definieren und „Szene-Trends“ darstellen. Danach folgt die Einteilung von „Tätertypologien“. Hierfür wurden „Quellen in Form von Büchern, Berichten, Studien und Artikeln“ ausgewertet. Laut dem Bundesinnenministerium seien dadurch „erste Erkenntnisse zum bislang phänomenologisch, statistisch und rechtlich wenig erforschten Phänomen“ erlangt worden. Nämlich ganz banal: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“.

    Nun wird das sogenannte „Dunkelfeld“ ausgeforscht. Hierfür hatten die Beteiligten des „Projekt Hacktivismus“ bundesweit Polizeidienststellen und Staatsanwaltschaften sowie das „Nationalen Cyber-Abwehrzentrum“ um Fallbeispiele gebeten. 183 „hacktivistische Einzelfälle und ‑vorgänge“ seien laut der Bundesregierung angeliefert worden (72 Akten von Polizeidienststellen, 111 von Staatsanwaltschaften).

    „Projekt Hacktivismus“ untersucht im wesentlichen den GEMA-Protest von 2012

    Die gesamte Untersuchung basiert anscheinend wesentlich auf Razzien gegen Jugendliche von vor zwei Jahren. Denn in der Stellungnahme heißt es weiter, dass „106 Akten einem Sammelverfahren zuzuordnen waren“. Damals hatte das BKA zusammen mit Landeskriminalämtern in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Sogar Playstations nahmen die Kriminalen mit.

    Die Razzien richteten sich gegen Verdächtige, die mit DDoS-Angriffen an einer Protestaktion gegen die Website der GEMA teilgenommen haben sollen. Die Frankfurter Generalstaatsanwaltschaft vermutete ein „Hackerkollektiv Anonymous“ hinter den Protesten und ermittelt wegen „Computersabotage“ (Paragraph 303b StGB). Als straferschwerend galt, dass die Protestierenden ein Programm nutzten, das über den Dienst Pastehtml im Internet bereitgestellt wurde. Trotz dieser „Low Orbit Ion Cannon“ blieb die GEMA-Webseite laut dem Durchsuchungsbeschluss aber stets erreichbar. Für die Strafverfolgung wird daraus deshalb ein „fehlgeschlagener Versuch“. Es sieht so aus, dass die – anscheinend größtenteils Jugendlichen – unvermummt im Netz unterwegs waren, also auf Anonymisierungsdienste wie Tor oder VPN verzichteten.

    Das „Projekt Hacktivimus“ begann Anfang 2013, Mitte 2015 soll der Abschlussbericht vorliegen.

    31. Oktober 2014 8