Der Krieg von Anonymous: Wir erklären die Waffen der Legion

14/01/15

Es ist Krieg. Cyberkrieg zwischen Isis/Al-Qaida und den besten Anonymous-Hackern, die nach dem Pariser Massaker an die Front gingen. Etwa 500 hochkarätige Programmierer aus der globalen Community, die sich unter dem Akronym Anonymous identifiziert, sollen Websites, Kanäle oder einfache Blogs ins Visier genommen haben, die direkt oder indirekt mit terroristischen Organisationen verbunden sind.

Die Seiten Kavkazcenter.com und profetensummah.com wurden vor ein paar Stunden aus den Fugen geraten.

Während der Cyberangriff auf das Twitter-Profil des US-Zentralkommandos für die Region Naher Osten dementiert wurde, scheint es keine Verteidigung gegen Anonymous zu geben.

Die offizielle Website der Organisation entwickelt sich ständig weiter: Benutzer aus aller Welt tauschen Informationen, Details und Abläufe aus. Allein der Computerangriff besteht aus drei Phasen. Die erste besteht darin, die verdächtige Website zu lokalisieren. Der zweite Schritt ist die Identifizierung des möglichen Ziels und der Zusammenhänge. Die dritte Stufe, nachdem die Zugehörigkeit zu einem terroristischen Akronym festgestellt wurde, ist der Computerangriff, der unterschiedlicher Natur sein kann.

Doch wie arbeiten die Anonymous-Hacker?

Der Ingenieur Francesco Benincasa, Programmierer und Experte für Datenverarbeitung mit Erfahrung in einigen der größten IT-Unternehmen der Welt, erklärt uns die Waffen der Cyberkriegsführung.

Die #OpCharlieHebdo-Operation

Das Internet – erklärt Ingenieur Benincasa – ist eine Reihe von Computern, die miteinander verbunden sind (über Netzwerkkabel, Satellitenverbindungen, drahtlose Verbindungen, Ozean-Backbones usw. usw.). Unter diesen Geräten finden wir unsere Computer: Tablets und Mobiltelefone. Dann gibt es noch andere Computer, auf denen die verschiedenen Websites gehostet werden, aber auch Geräte, deren einziger Zweck darin besteht, die Kommunikation mit anderen Geräten zu regeln. So weit wie möglich vereinfacht: Jedes mit dem Internet verbundene Gerät muss über eine eindeutige Kennung verfügen, die als IP-Adresse (Internet Protocol) bezeichnet wird.

Der Experte fährt fort: „Wenn wir mit unserem Browser zu einer Website navigieren, wie zum Beispiel www.difesaonline.itFolgendes passiert: Unser Computer fragt einige bekannte Server (den sogenannten DNS – Domain Name Service) nach der eindeutigen Adresse des Computers, auf dem sich die Website befindet, an der wir interessiert sind. Sobald die IP-Adresse des Servers ermittelt wurde, startet die Anfrage für die Seite, die wir sehen möchten, von unserem Computer aus. Die Seitenanforderung durchläuft verschiedene Geräte, die unseren Computer indirekt mit dem Website-Server verbinden. 

Zu den Tools von Anonymous – so Benincasa weiter – gehören DDOS, SQLI und DNS Hijacking.

Die Waffen der Legion, die Waffen von Anonymous

„DDOS ist ein Akronym für Distributed Denial of Service. Der Server, auf dem sich die Website befindet, an der wir interessiert sind, ist in der Lage, eine bestimmte Anzahl von Seitenanfragen pro Sekunde zu verarbeiten. Was aber, wenn Tausende oder Zehntausende Computer gleichzeitig Minuten, Stunden oder Tage lang versuchen, dieselbe Seite anzufordern? Der Server wäre natürlich nicht mehr in der Lage zu antworten und würde anfangen, nicht mehr zu reagieren. Angriffe vom Typ DDOS basieren genau auf der Tatsache, dass Tausende von Computern gleichzeitig gesteuert werden können, um den angegriffenen Server zu „überfluten“.

„Eine andere Art von Angriff ist der Angriff vom Typ SQLI oder SQL-Injection (SQL ist die Programmiersprache, die für die Arbeit mit den am weitesten verbreiteten Datenbanken verwendet wird). Viele Websites basieren auf Archiven, die anhand von Texten definierter Kriterien abgefragt werden, die Benutzer direkt in Webseiten einfügen können. Wenn dieser Text nicht ordnungsgemäß kontrolliert wird, könnte er jedoch von einem Hacker verwendet werden, um das Verhalten des der Website zugrunde liegenden Programms zu ändern.

Angenommen, wir haben eine Website, die einen Benutzernamen und ein Passwort erfordert, um auf bestimmte Bereiche der Website zuzugreifen. Ein Angriff vom Typ SQLI besteht darin, anstelle des Textes, der den Benutzernamen oder das Passwort definiert, Befehle in SQL-Sprache zu schreiben, die es, wenn sie ausgeführt werden, ermöglichen, über die vom Programm vorgesehenen Identifikationsprüfungen hinauszugehen.“

Zu den verheerendsten Auswirkungen, die mit dieser Art von Angriffen erzielt werden können, erklärt der Programmierer, zählen sicherlich der Diebstahl von Informationen und die sogenannte Website-Verunstaltung bzw. das Ersetzen der Originalseiten der Website durch andere eingefügte Seiten vom Hacker.

„Die letzte Art von Angriff ist DNS-Hijacking. Unser Computer kennt nicht die eindeutige Kennung der Computer, auf denen sich die Websites befinden, die wir besuchen möchten. Diese Funktion wird an Server delegiert, die von vertrauenswürdigen Stellen wie Google verwaltet werden. Bei einem DNS-Hijacking-Angriff werden die DNS-Server vertrauenswürdiger Entitäten durch andere gefälschte DNS-Server ersetzt. Diese Art von Angriff basiert in erster Linie darauf, den Zielcomputer mit einem Computervirus zu infizieren, um Hacker dazu zu bringen, DNS zu nutzen.“

Nehmen wir an, so die Hypothese von Benincasa, dass der ahnungslose Benutzer beschließt, eine Verbindung zur Website seiner Bank herzustellen. Der Computer glaubt, dass er eine Verbindung zur echten Website der Bank herstellt, aber in Wirklichkeit leiten ihn die DNS-Server des Hackers auf eine Website um, die in jeder Hinsicht dem Erscheinungsbild der ursprünglichen Website nachempfunden ist. Zu diesem Zeitpunkt hat der Benutzer durch die Eingabe seines Benutzernamens und seines Passworts für den Zugriff auf seine Website nichts weiter getan, als dem Hacker seine Zugangsdaten mitzuteilen.

Die dunkle Seite des Webs

„Das Deep Web ist der Teil des Internets, der für Suchmaschinen nicht zugänglich ist. Das klassischste Beispiel für Deep Web sind Websites, die einen Benutzernamen und ein Passwort erfordern. Suchmaschinen können nicht auf sie zugreifen und sie indizieren, gerade weil sie keine Anmeldeinformationen haben. Das Internet basiert auf einem Netzwerk von Computern, die miteinander kommunizieren. Es ist nicht schwer, sich vorzustellen, dass eine Regierungsbehörde oder Institution beschließen könnte, die Hauptknoten des Netzwerks zu „lauschen“, um verdächtige Aktivitäten abzufangen.

Darknets sind Netzwerke, die mit der Absicht gegründet wurden, die Identität der Personen zu schützen, die darauf zugreifen. Es gibt mehrere Darknets und unter den bekanntesten können wir unbedingt dasjenige erwähnen, das auf dem Tor-Programm basiert.

Letzteres ist ein Programm, das die Anonymität der Surfer dank Verschlüsselungssystemen und Mechanismen garantiert, die das Abfangen von Nachrichten zwischen zwei Computern innerhalb des Netzwerks verhindern.

Diese Art von Netzwerk wird von Benutzern sowohl zum Schutz (vielleicht unter diktatorischen Regimen) als auch zur Durchführung illegaler Aktivitäten genutzt.

Franco Iacch