Hinweis zu Affiliate-Links: Alle Produkte werden von der Redaktion unabhängig ausgewählt. Im Falle eines Kaufs des Produkts nach Klick auf den Link erhalten wir ggf. eine Provision.

Anonymous-Hacker vs. Islamischer Staat

von Simon Parkin
Die Hacker von Anonymous führen einen Open-Source-Krieg gegen den sogenannten Islamischen Staat. Sie sabotieren die Rekrutierungsversuche der Terroristen und „trollen“ deren Anführer. Dabei stehen ihnen islamistische Hacker gegenüber, mit denen sie bis vor Kurzem vielleicht noch in den gleichen Chatrooms verkehrten. WIRED bekam Einblick in diesen digitalen Kampf.

Am sengend heißen Morgen des 26. Juni 2015 schmiert Selfeddine Rezgui sich zuerst eine Handvoll Gel in die Haare, dann zieht er eine Line Koks. Das College-Jahr ist vorbei und Rezgui hat nicht viel zu tun. Er ist 23, studiert Elektrotechnik an der Uni von Gaâfour im Nordwesten von Tunesien.

Mit seinem Boot legt er wenig später am Port El Kantaoui in Sousse an, 145 Kilometer südlich der tunesischen Hauptstadt. Als er den Strand betritt, sieht er aus wie einer von vielen Jugendlichen, die dort entlang schlendern: barfuß, in Badeshorts und schwarzem T-Shirt. Von seinem Handgelenk baumelt ein Regenschirm, während er mit der anderen Hand einen Anruf auf seinem weißen Samsung-Galaxy-Smartphone macht. Im nächsten Augenblick wirft Rezgui sein Smartphone ins Meer, als wäre es nur ein Kieselstein. „Verschwindet“, sagt er zu einigen Einheimischen, als er weiter den Strand hinuntergeht.

Es ist 12:10 Uhr, als Rezgui in seinen Schirm greift und eine Kalaschnikow hervorholt. Er richtet die Waffe in die Luft und feuert auf einen Paraglider, der gerade über ihn segelt. Danach gibt er Schüsse auf die Touristen ab, die es sich auf Liegestühlen in der Sonne bequem gemacht haben. Nachdem Rezgui den Strand mit Sperrfeuer eingedeckt hat, betritt er das Imperial Marhaba Hotel – 565 Gäste haben hier am Vortag übernachtet. Immer wieder lacht der junge Mann wie wild unter dem Einfluss der Drogen, es scheint fast, als hätte er die selbstgebastelte Bombe vergessen, die er sich um die Brust gebunden hat.

20 Minuten nach der ersten Salve, die Rezgui abgefeuert hat, streckt die Polizei ihn nieder. Er hat 38 Menschen getötet, 39 weitere wurden verwundet. Noch im Todeskampf scheint er nach dem Zünder seiner Bombe greifen zu wollen, er ist zu Boden gefallen. Einige wenige Meter von seinem Kopf entfernt liegt der Schalter nun. Noch mehr Schüsse, dann ist es still.


Irgendwo mitten in Amerika sitzt ein Mann im Schlafanzug an seinem Schreibtisch, als er von dem Anschlag erfährt. Er nennt sich Raijin Rising. Der Mann liest eine verschlüsselte Nachricht im Messenger Telegram und öffnet dann einen neuen Chatroom mit dem Titel Tunisia. Es folgen Einladungen an einige seiner Kollegen. Nur wenig später füllt sich der Raum mit Berichten über Rezguis Anschlag. Keine Nachrichtenmeldungen sondern Links zu Tweets, die den Amokläufer feiern.

Eine der Nachrichten fällt Raijin auf: „Was in Tunesien passiert ist, ist bloß der Anfang“, lautet der Tweet von Abu Hussain Al Britani, das ist der Kriegsname von Junaid Hussain, einem berüchtigten britischen Hacker. Er war 2014 aus seiner Heimatstadt Birmingham nach Syrien gereist, um Daesh beizutreten. Jener Terrorgruppe, die im Westen oft auch als ISIS, ISIL, IS oder Islamischer Staat bezeichnet wird. Die militanten Dschihadisten bekennen sich zu Rezguis Amoklauf am Strand.

„Ich hatte eine Theorie“, erzählt Raijin heute. „Hussains Twitter-Accounts waren oft für Wochen oder Monate still. Dann, wenn es wieder losging, stand ein großes Attentat bevor. Ich hatte das Gefühl, dass er Nachrichten verschickte, die Anweisungen waren.“ Vor diesem Hintergrund war der nächste Tweet von Hussain noch viel beunruhigender: „Heute habt ihr Angst in den Urlaub zu fahren“, schrieb er. „Morgen werdet ihr euch fürchten, einen Fuß vor die Tür zu setzen.“ Raijin öffnete Telegram und fing an, eine Nachricht zu tippen: „Es wird einen weiteren Angriff in Tunesien geben.“


Selfeddine Rezgui hatte sein Heimatland Tunesien nie verlassen. Er mochte Breakdance und war in einer gemäßigt muslimischen Familie aufgewachsen. Radikalisiert wurde er im Internet, im Café de la République, einem Internetcafé, das er regelmäßig besuchte. Rezguis Fall ist typisch für viele junge Männer auf der ganzen Welt, die Sympathien für Daesh entwickeln. Statt von Hasspredigern im echten Leben, werden sie in Chatrooms im Netz radikalisiert und zu Gewalttaten angestachelt.

Daesh hat mittlerweile seinen eigenen Newsroom, Pressesprecher und seit Mai auch eine eigene Android-App mit der Kinder das arabische Alphabet üben und die Ideologie der Dschihadisten kennenlernen können. Die Organisation setzt auch eigene Hackertruppen ein – eine davon wurde zeitweise von Junaid Hussain geleitet. Diese Hacker sollen Nachrichtenseiten angreifen und das Internet mit Bildern von Gräueltaten fluten. Die sozialen Medien werden so einerseits zum ideologischen Schlachtfeld und andererseits zum perfekten Rekrutierungswerkzeug für Terroristen aller Art.

In den vergangenen Jahren verdanken zahlreiche Terrorgruppen ihren Aufstieg dem Internet. Dort verbreiten sie Hass und Ideologien, treffen aber auch auf eine Armee von Aktivisten, die sich ihnen entgegenstellen. Motiviert werden diese jungen Menschen durch die Online-Empörung nach jedem neuen Anschlag von Daesh oder anderen Gruppen, die sich etwa Al-Qaeda zugehörig fühlen. Die meisten sind seit ihrer Jugend in den gleichen Online-Communities unterwegs, die auch Daesh zur Rekrutierung nutzt. In den vergangenen Monaten hat diese lose Gruppe sich stärker organisiert, um sich den Terroristen entgegenzustellen.

Raijin Rising war 19 Jahre alt, als Saddam Hussein 1990 Kuwait angriff. „Ich war im College und hatte echt Schiss, dass sie uns in die Armee einziehen würden“, sagt er im Gespräch mit WIRED. Es hat mehrere Wochen gebraucht, ein Hin und Her von E-Mails, um sein Vertrauen zu gewinnen. Nun erzählt Raijin seine Geschichte: „Wir schauten damals ständig CNN. Seit diesem Tag bin ich Geoplitik-Junkie.“


Unser jüngstes Mitglied ist 18 und unser ältestes in seinen 40ern. Wir wissen nur wenig übereinander, das ist einfach sicherer

Raijin Rising, IS Hunting Group

Einige Jahre später sah Raijin immer mehr Meldungen über die Dschiihadisten-Gruppe Daesh in seiner Twitter-Timeline auftauchen. „Es gab so viele Nachrichten, die nie die USA erreichten, also fing ich an, eine ISIS-Watch-List zu erstellen“, sagt er. Kurz darauf hörte Raijin von einem geheimen Internet-Relay-Chat-Kanal (IRC). Anonymous-Aktivisten luden in den Chatroom ein, in dem sie Pro-Daesh-Twitter-Accounts sammelten, und diese dann zu melden. Raijin wollte helfen.

Um eine riesigen Zahl von Accounts schnell scannen zu können, schrieb er eine Software, die mithilfe von Twitters API die Namen der Konten bekannter Daesh-Mitglieder sammelte. Er erstellte eine Datenbank: Wer postete wann, was und mit welchem Account? Und wer retweetete dann diese Nachrichten? Nach sechs Wochen Kleinstarbeit kam Raijin zu der Erkenntnis, dass seine Software weitaus mehr konnte, als einfach nur Accounts zu melden. „Ich hatte von der IS Hunting Group gehört“, erzählt er.

IS Hunting Group war einer der berühmtesten Anti-Daesh-Accounts auf Twitter. Er wurde von einem Mitglied der Ghost Security Group gesteuert, einem kleinen Team von Open-Source-Amateurspionen. „Ich glaube, unser jüngstes Mitglied ist 18 und unser ältestes in seinen 40ern“, sagt Raijin. „Wir wissen nur wenig übereinander, das ist einfach sicherer.“

+++ Mehr von WIRED regelmäßig ins Postfach? Hier für den Newsletter anmelden +++


Basierend auf Hussains Drohung mit einem weiteren Angriff, grenzten Raijin und die anderen elf Mitglieder der Ghost Security Group ihre Suche ein. Es gab Hinweise darauf, dass der nächste Angriff in Nordtunesien stattfinden würde. Raijin fiel ein Hashtag auf: #jerba wurde von Pro-Daesh-Accounts benutzt, in Anspielung auf die Insel Djerba, 220 Kilometer von Sousse entfernt. Dort gab es 2002 einen Terroranschlag, bei dem 21 Menschen starben. „Wir stellten Nachforschungen an, suchten nach Orten in der Stadt, die Touristen-Hotspots sind und sich für einen Terrorangriff eignen würden“, erzählt Raijin.

Mithilfe von Google Maps identifizierten er und sein Team den Houmt El Souk, einen Markt, der bei europäischen Touristen sehr beliebt ist. Er wurde in einigen Tweets erwähnt, die in englischer Sprache einen Angriff auf eine nahe Synagoge androhten. Schnell verschaffte sich Ghost Security Zugriff auf zwei der beteiligten Accounts. Es sei erstaunlich, wie viele Nutzer „AllahAkhubar“ – Gott ist groß – als Passwort benutzten, sagt Raijin.


Durch die gehackten Profile bekamen die IS-Jäger zugriff auf Direktnachrichten und IP-Adressen. Jetzt kannten sie den Ort, von dem aus die Daesh-Anhänger getwittert hatten. Diese Informationen gaben sie weiter an Michael Smith, der US-Kongressesabgeordnete in Terrorismusfragen berät. Raijin hatte online von ihm gelesen. Smith gab die Informationen ans FBI weiter.

Wenige Tage später berichteten französische Medien von vier Festnahmen in Djerba, mit Bezug auf ein geplantes Attentat. Raijin und seine Mitstreiter beanspruchten dies sofort als ihren Verdienst. In einem Statement von Ghost Security hieß es: „Wir haben mehrere Accounts in sozialen Medien identifiziert, die Drohungen ausstießen und anscheinend einen Angriff auf britische und jüdische Touristen in Djerba, Tunesien, planten. Wir haben Informationen an die Polizei weitergegeben, die zur Festnahme von 17 Menschen und zur Zerschlagung einer Terrorzelle führten.“

Den Fahndungserfolg für sich zu beanspruchen, war riskant – und widersprach Michael Smiths Ratschlägen an die Hacker. Besonders, weil unklar blieb, ob es wirklich die Informationen der Ghost Security Group waren, die zu den Festnahmen geführt hatten. Smith wollte der Anti-IS-Truppe ihren Platz im Rampenlicht jedoch nicht nehmen und zeigte einem Newsweek-Journalisten eine E-Mail-Korrespondenz, die beweisen sollte, dass es tatsächlich die Hilfe von Ghost Security war, die zu den Festnahmen geführt hatte. Hacker-Aktivisten – kurz: Hacktivisten – konnten also nachweislich etwas bewegen, so schien es, sie konnten Leben retten. Und viele, die das Recht schon länger selbst in die Hand nehmen wollten, hatten plötzlich neue Vorbilder.

Fünf Monate nach dem Strand-Attentat in Tunesien töteten sieben Männer in Paris 130 Menschen. Am 18. November, fünf Tage danach, wurde ein Video auf dem YouTube-Kanal von Anonymous veröffentlicht. Ein Person, die die berühmte Maske aus V wie Vendetta trug, sprach mit verzerrter Stimme: „Hallo Bürger der Welt, wir sind Anonymous. Es ist Zeit, dass wir die sozialen Medien als Kommunikationsplattform von ISIS begreifen, mit der jungen Menschen die Idee des Terrorismus eingepflanzt wird. Gleichzeitig sind die sozialen Medien eine fortschrittliche Waffe. Wir müssen zusammenarbeiten und sie nutzen, um die Accounts von Terroristen zu eliminieren.“


Wir werden euch jagen und eure Seiten, Accounts und E-Mail-Adressen abschalten. Wir werden eure Identitäten aufdecken. Von jetzt an gibt es keinen sicheren Ort mehr für euch im Internet. Ihr werdet wie ein Virus behandelt werden – und wir sind die Heilung

Anonymous-Sprecher

Obwohl Aktivisten schon seit Monaten Informationen sammelten und an die Behörden weitergaben, wirkte die Nachricht von Anonymous wie ein Schlachtruf an alle jungen Hacker, die sich angesichts der Nachrichtenlage hilflos fühlten. „ISIS, wir werden euch jagen und eure Seiten, Accounts und E-Mail-Adressen abschalten. Wir werden eure Identitäten aufdecken. Von jetzt an gibt es keinen sicheren Ort mehr für euch im Internet. Ihr werdet wie ein Virus behandelt werden – und wir sind die Heilung“, schloss der Anonymous-Sprecher im Video.

Es folgte das Hashtag #OpParis. Anonyme Hacktivisten formierten sich in einem IRC-Channel, den sie mit Anleitungen füllten, wie jeder beim Online-Kampf gegen Daesh könnte. Dazu gehörten „How to Help“-Listen und Tutorials für Hacker-Neulinge. Außerdem eine Liste von Schlüsselwörtern mit Dschihadi-Bezug für Recherchen in sozialen Medien und Tipps, wie man eine DDoS-Attacke auf eine Dschihadi-Website startet, sie also so lange mit Zugriffen überflutet, bis sie offline geht. Im IRC-Kanal wurden Listen mit Namen veröffentlicht, nach denen Hacktivisten suchen sollten, und ein ein arabisches Wörterbuch. Es gab weiterführende YouTube-Tutorials für Mitglieder, die sich „bewährt“ hatten, und Zugriff auf die internen Handbücher von Daesh.

Die darauf folgenden Angriffe waren geprägt vom typischen Anonymous-Humor. Eine Daesh-Website im Darknet wurde durch eine Seite ersetzt, die Viagra verkaufte. Am 11. Dezember kündigten die Hacktivisten einen „Troll Day“ an, an dem Propagandafotos der Terroristen mit ins Bild gephotoshoppten Dildos oder Ziegen entstellt werden und unter dem Hashtag #Daeshbags gepostet werden sollten. Daesh versprach, sich zu wehren, und bezeichnete alle Hacker, die „den Islamischen Staat angreifen“ wollten, als „Idioten“.

+++ Interview mit Anonymous-Aktivist John Chase: „Zum Krieg gehört auch der digitale Raum“ +++

Davon unbeeindruckt begannen besonders abenteuerlustige Mitglieder von Anonymous Daesh zu infiltrieren. Sie drangen in Foren und Netzwerke in den sozialen Medien ein – vergaßen dabei aber, die Polizei darüber in Kenntnis zu setzten, welche Accounts sie verwendeten. Laut Michael Smith gab es viele offizielle Untersuchungen, bei denen am Ende herauskam, dass eigentlich einer der Hacktivisten hinter einem Profil steckte, dass die Behörden beobachteten. Wertvolle Zeit ging dadurch verloren.

In einem Video verkündeten selbsternannte Kämpfer von #OpParis, dass sie die Polizei über einen geplanten Anschlag von Daesh auf ein WWE-Wrestling-Event in Atlanta informiert hätten. Das FBI verneinte das: „Wir haben keine genaueren oder zuverlässigen Informationen über einen solchen Angriff.“ Weil es so viel Falschinformationen gab, bekämpften sich die Hacktivisten bald untereinander. Ein Mitglied mit dem Decknamen th3j35t3r beschrieb die #OpParis-Kampagne als „Komödie voller Fehler“. Am 22. November 2015 schaltete sich dann der Anonymous-Twitter-Account ein: „Ernsthaft, nach #OpISIS gab es einfach zu viele Fame-Huren.“ In einem weiteren Tweet hieß es: „Es geht nicht um Follower oder Retweets. Es geht nur um die Wahrheit. Zeigt ein bisschen Integrität.“

Die gutgemeinten, aber gescheiterten Aktionen der Amateur-Hacktivisten gaben Anlass zur Kritik. Andererseits war die Argumentation vieler: Wen interessieren schon ein paar Social-Media-Accounts, wenn Menschen einfach am Strand erschossen werden? In Wirklichkeit wusste die selbsternannte Online-Bürgerwehr ganz genau, welche Auswirkungen ihre Aktionen haben konnten. Immerhin war Junaid Hussain – der Hacker aus Birmingham, von dem Raijin glaubt, dass er Terror-Attacken per Twitter steuert – früher Anonymous-Mitglied.


Ich habe Hacking als mein Medium entdeckt, indem ich Seiten entstellt habe, um auf Probleme aufmerksam zu machen

Junaid Hussain, ehemaliger Anonymous- und IS-Hacker, 2015 getötet

Hussain wuchs in Birmingham auf, wurde aber, genau wie viele der Beteiligten von #OpParis, in Wahrheit vom Internet großgezogen. Im Alter von 15 Jahren war er Mitgründer der Hackertruppe TeaMp0isoN. Dort agierte er unter dem Synonym TriCk. In seinen frühen Tagen war Hussain nicht mehr als ein digitaler Rowdy, das Hacker-Äquivalent zu einem Teenager, der Penisse auf einen S-Bahn-Wagon sprüht. Ersten zweifelhaften Ruhm erlangte er durch die Veröffentlichung von Namen und Adressen einiger Mitglieder von LulzSec. Ein Hackerkollektiv, das berüchtigt dafür war, in Hochsicherheitsziele wie die Server der CIA oder von Sony einzudringen. Hussains kriminelle Machenschaften waren gefährlich, aber besaßen auch die lächerliche Irrelevanz jugendlichen Internet-Trollings. Er kam beispielsweise für sechs Monate ins Gefängnis, weil er das persönliche Adressbuch des ehemaligen britischen Premierministers Tony Blair gestohlen hatte.

Im Laufe der Zeit entwickelte Hussain eine politische Haltung, eignete sich die Meinung von Pro-Palästina-Aktivisten an. 2011 behauptete TeaMp0isoN etwa, dass sie geholfen hätten, mehr als 1000 „zionistische und rassistische“ Facebook-Seiten zu löschen. Ein anderes Ziel der Gruppe war die rechtspopulistische English Defence League. „Ich habe Hacking als mein Medium entdeckt, indem ich Seiten entstellt habe, um auf Probleme aufmerksam zu machen. Und ich habe korrupte Organisationen gemobbt, indem ich sie mit Leaks bloßgestellt habe“, sagte Hussain 2012 der Website Softpedia. „So wurde ich Hacktivist.“

Obwohl Hussains Splittergruppe sich Anonymous zugehörig fühlte – eine angeblich apolitische Bewegung –, wurde er immer kompromissloser in seinen Überzeugungen. Der Daily Telegraph zitierte ihn 2012 mit den Worten: „Terrorismus existiert nicht. Sie haben den Terrorismus erfunden, um eine bestimmte Glaubensrichtung zu dämonisieren.“ Zu diesem Zeitpunkt behauptete Hussain noch, dass TeaMp0isoN sich keiner Religion oder politischen Strömung zugehörig fühle, das änderte sich jedoch 2012 nach seiner Verhaftung: Er begann, die Rhetorik der Pro-Palästina-Bewegung durch Pro-Daesh-Argumente zu ersetzten. Der Avatar seines Twitter-Accounts zeigte vorher das Gesicht eines Kindes und eine palästinensische Flagge, nun wurde es ein Foto von Hussain, der mit einer Maschinenpistole auf die Kamera zielt, seinen Mund mit einem schwarzen Schal bedeckt.

Hussain kam im August 2014 nach Syrien, mit seiner Frau Saly Jones, einer ehemaligen Punkrockerin aus Kent, die er angeblich über Anonymous kennengelernt hatte. „Du kannst zu Hause sitzen und Call of Duty spielen“, twitterte er damals von einem seiner vielen mittlerweile gelöschten Accounts. „Oder du kommst hierher und folgst deinem echten Call of Duty. Die Wahl liegt bei dir.“

In Syrien wurde er als einer der „Beatles“ bekannt, einer von vier Dschihadi-Hacker mit britischem Akzent, die ihren Spitznamen von westlichen IS-Gefangenen bekommen hatten. Hussain stellte seine Fähigkeiten, die er in seiner Zeit bei Anonymous erworben hatte, in den Dienst von Daesh. Im Januar 2015 bekannte er sich zu den Hacks der Twitter- und YouTube-Accounts des US-Zentralkommandos. Im folgenden April übernahm Hussains Gruppe – das Cyber Caliphate – für mehrere Stunden die Kontrolle über einen französischen Fernsehsender. Es war einer der spektakulärsten Hacks des Jahres. Und ein Spiegelbild dessen, was sonst nur Anonymous gelang.


Das einzige, was die meisten von ihnen gemein haben, ist das Gefühl von Fremdheit und Machtlosigkeit an den Orten, an denen sie aufgewachsen sind. Sie haben eine Sehnsucht nach einer größeren Bestimmung, die sich irgendwie in der syrischen Wüste finden lässt

Emerson Brooking, Berater der New America Foundation

Diese Symmetrie war kein Zufall: „Analysten für Anti-Terrorismus-Strategien ist es bisher nicht gelungen, einen religiösen, ökonomischen oder psychologischen Trend bei den knapp 30.000 ausländischen Kämpfern des IS zu ermitteln“, sagt Emerson Brooking, ein Berater der New America Foundation. „Das einzige, was die meisten von ihnen gemein haben, ist das Gefühl von Fremdheit und Machtlosigkeit an den Orten, an denen sie aufgewachsen sind. Sie haben eine Sehnsucht nach einer größeren Bestimmung, die sich irgendwie in der syrischen Wüste finden lässt.“

Dieses Gefühl von Fremdheit und Machtlosigkeit kennen auch viele der Hacktivisten, die Daesh nun jagen. Beide Gruppen finden ihrer Bestimmung in der gleichmachenden Kraft des Internets. Beide Gruppen fühlen sich angezogen vom Online-Kampf, sowohl für als auch gegen Daesh, für den sie sich in einzigartiger Weise ausgestattet fühlen.

Der schmale ideologische Grat, auf dem sich viele junge Hacker bewegen, wird durch nichts klarer demonstriert als durch die Umstände von Hussains Tod. Am 24. August 2015, weniger als zwei Monate nach dem vereitelten Anschlag in Djerba, erklärte das US-Verteidigungsministerium, der 21-Jährige sei bei einem US-Drohnenangriff außerhalb von Rakka in Syrien getötet worden. „[Hussain] war an der Rekrutierung westlicher IS-Sympathisanten für Lone-Wolf-Attacken beteiligt“, sagte US Air Force Colonel Patrick Ryder gegenüber Pentagon-Reportern. „Er hatte große technische Fähigkeiten und brachte ein starkes Verlangen zum Ausdruck, Amerikaner zu töten... Er stellt keine Gefahr mehr dar.“

Zwei Monate später behauptete ein Ex-Mitglied der Hackergruppe aus Hussains Kindertagen, dem Verteidigungsministerium einen Hinweis geliefert zu haben, durch den Hussain vor dem Luftschlag lokalisiert wurde. In mehreren Tweets aus dem November 2015 behauptete der Hacker, Hussain einen Link geschickt zu haben, mit dem er versehentlich seinen Standort verraten habe, als er darauf klickte. So habe er den Blick der Drohne über seinem Kopf auf sich gelenkt. Fall sie wahr ist, zeigt diese Anekdote, wie leicht ehemals verbündete Hacktivisten rekrutiert werden können, um die Seiten zu wechseln. Und falls nicht, zeigt das ein anderes Problem: In der Amateur-Geheimdienstler-Szene will sich jeder seinen Platz in der Geschichte sichern.

+++ Mehr zum Thema: Was steckt wirklich hinter dem Cyberkrieg von Anonymous? +++

„Das war nicht ihr Verdienst“, sagt Mikro angesichts der Behauptung von Ghost Security, den Anschlag von Djerba verhindert zu haben. Mikro ist der Gründer von Control Sec und nach eigenen Angaben derjenige, der den Hashtag #OpISIS gestartet hat. „Sorry für die harsche Reaktion, aber jeder, mit dem ich spreche, fragt mich nach deren Rolle in dem Fall. Ich habe es ehrlich gesagt ein wenig satt.“ Mikro, der nach eigener Aussagen in seinen Zwanzigern ist und in Europa lebt (sein Profilbild bei Telegram zeigt – möglicherweise verräterisch – einen Hund vor dem Rad eines britischen Polizeiwagens), widerspricht Raijins Darstellung davon, wie der zweite tunesische Terrorplan vereitelt wurde.

„Es war so“, sagt er: „Wir bekamen einen Tipp von einer unserer Quellen in Tunesien, die mit Daesh in Verbindung stehen, dass dort etwas vor sich geht. Ich schätze, sie waren sehr stolz auf ihre Strand-Attacke eine Woche zuvor, also fingen sie an, mit ihrem nächsten Vorhaben zu prahlen. Wir kannten den Namen des Marktes und wussten, dass der Angriff sich gegen Juden richten sollte.“

Es habe auch keine Twitter-Suche nach dem Hashtag #jerba gegeben, sagt Mikro. Und niemand habe das Passwort irgendwelcher Twitter-Accounts erraten. „So etwas haben wir früher mal gemacht, aber an diese Information kommen die Behörden auch von selbst, also warum Zeit damit verschwenden?“. Obwohl Control Sec und die Ghost Security Group damals „im Arbeitsumfeld“ Informationen austauschten, wie Mikro einräumt, hätte Ghost Security nichts weiter getan, als seine Informationen an Smith und das FBI weiterzugeben.

Als Ghost Security sich damit brüstete, den Anschlag verhindert zu haben, wurde Mikro wütend. „Mit ihnen zusammenzuarbeiten war eine schlechte Idee“, sagt er. „Die Tatsache, dass ich hier wie ein eingebildeter Idiot rumsitzen muss, um die Story an die Öffentlichkeit zu bringen, sagt doch schon alles, oder?“ Dieses Gerangel um Ruhm könnte unterbunden werden, wenn Geheimdienste ihre Informanten öffentlich Anerkennung zollen würden. Laut Raijin wird das aber nie passieren. „Ich glaube nicht, dass auch nur ein Ermittler öffentlich zugeben würde, dass er sich auf Infos von Hackern verlassen hat, um einen Terrorangriff zu verhindern“, sagt er. „Es würde sie entweder verrückt aussehen lassen, weil sie uns vertrauen, oder sie bloßstellen, weil wir die Informationen gefunden haben, die sie nicht aufdecken konnten.“

Das Wetteifern um Anerkennung offenbart auch einen zentralen Widerspruch innerhalb des Hacktivismus. Oft machen junge Hacker bei den Aktionen mit, weil sie hoffen, für ihre Erfolge Ruhm und Popularität erlangen zu können. Etwas, dass ihr Standing innerhalb einer Gruppe erhöht, in der Anerkennung in der Hauptwährung unserer Zeit gemessen wird: Dopamin-injizierenden Likes und Retweets.

Anonymous profitiert zwar vielleicht von der Anonymität seiner Mitglieder, doch die Aussicht, einmal berühmt und berüchtigt zu sein, ist ebenfalls verlockend. Der Großteil der Amateur-Geheimdienstarbeit allerdings spielt sich, wie der Name schon sagt, im Verborgenen ab. Quellen müssen geschützt werden. Erfolge bleiben oft unerwähnt, denn Techniken und Strategien gilt es vor dem Feind geheim zu halten. Narzissten geben meist schlechte Agenten ab.

Die mangelnde Abstimmung zwischen Amateuren und Profis schafft weitere Probleme. Auch wenn Polizei und Co. grundsätzlich dafür sind, Content zu löschen, der mit Dschihadismus in Verbindung steht, sind sie im konkreten Fall vorsichtig. Denn wenn es nicht genügend Koordination gibt, können nützliche Informationen verlorengehen. „Für Geheimdienste, die sich für das Sammeln von Open-Source-Material interessieren, kann das Löschen von Accounts eine Frustrationsquelle sein“, sagt Emerson Brooking.

Twitter besteht darauf, dass es sich nicht auf Infos von Hacktivisten verlasse, um Accounts zu überprüfen. Im vergangenen Jahr gab das Unternehmen öffentlich bekannt, dass es keine von Anonymous erstellten Listen benutze, denn Recherchen hätten ergeben, dass diese „fürchterlich ungenau“ seien. Eine Mitarbeiterin eines anderen Social-Media-Unternehmens – sie bat darum, dass sowohl ihr Name, als auch der ihres Arbeitgebers nicht genannt werden – wurde noch deutlicher: Tech-Firmen ignorierten diese Listen, „weil sie Müll sind.“


Wir mussten raus aus dem Dunkeln. Alle Daten der Welt sind nutzlos, wenn sie dir keiner abnehmen will

Raijin Rising, IS Hunting Group

Mikro widerspricht. „Das entspricht nicht mal annähernd der Wahrheit“, sagt er. „Jeden Tag sehe ich Profile, die mit dem IS in Verbindung stehen, teilweise sind sie 12 bis 16 Stunden online. Und dann, nur wenige Sekunden nachdem wir sie als Ziel erfasst haben, verschwinden sie plötzlich.“ Um diese Aussage zu beweisen, bittet er die WIRED-Redaktion, den Twitter-Feed von Control Sec zu beobachten, während er dort Namen von Dschihadi-Twitter-Accounts postet, damit seine Follower sie melden können. Und tatsächlich, die Accounts verschwinden wie versprochen schon kurze Zeit später.

Maura Conways Forschungsgebiet an der Dublin City University sind der gewalttätige politische Extremismus im Netz und seine Auswirkungen. Conway glaubt, dass Social-Media-Unternehmen von der Überwachungsfunktion der Crowd profitieren. „Das Kennzeichnen von Aktivitäten, das sogenannte Flagging, hat eine lange Geschichte“, sagt sie. „YouTube hat sogar ein Flagger-Programm, mit dem man schnell die Meldungen zurückverfolgen und terroristisches Material löschen kann.“

Viele finden allerdings, dass Twitter, Facebook und Co. mehr machen sollten, dass ihre Bereitschaft, sich ganz auf die Selbstkontrolle ihrer User zu verlassen, Probleme verschlimmert, die in Verbindung mit Selbstjustiz stehen. Manche, so wie Brooking, haben sogar vorgeschlagen, dass Social-Media-Unternehmen Hacktivisten anstellen und bezahlen sollten, die jeden Tag stundenlang das Internet nach IS-Accounts durchforsten und die gefundenen dann melden.

Egal, ob bezahlt oder nicht – Aktionen von selbsternannten Online-Bürgerwehren nehmen zu. Mikro besteht darauf, dass er 18 Stunden am Tag für #OpISIS arbeitet (wo das Geld herkommt, dass er zum Leben braucht, will er nicht verraten). Rajin verbringt seine Freizeit in IS-Gruppen auf Telegram („Gerade eben bin ich in mehr als 100 IS-Telegram-Channel und schreibe auf Arabisch, Russisch, Indonesisch und Englisch“, sagt er zu WIRED), sichtet dort Nachrichten, die Links zu YouTube-Videos für den Bombenbau enthalten oder Material, das Ziele in der irakischen wie syrischen Armee identifiziert, ein roter Kreis um die Gesichter auf den digitalen Fotos. Als Technikchef der Ghost Security Group entwickelt Raijin Tools, die die Online-Verbindungen zwischen verschiedenen Verdächtigen grafisch sichtbar machen.

„Wir haben den Untergrund verlassen und arbeiten nun mit legitimen Mitteln“, erzählt er. „Früher, in den alten Tagen, hättest du vielleicht jemanden gefunden, der eine ISIS-Webseite mit einer DDos-Attacke lahmlegt oder sich in deren Social-Media-Accounts und Foren hackt. Doch in den meisten Ländern dürfen Informationen, die auf illegale Weise erlangt werden nicht vor Gericht verwendet werden. Also mussten wir raus aus dem Dunkeln. Alle Daten der Welt sind nutzlos, wenn sie dir keiner abnehmen will.“

Trotz des Versuchs, ihre Operationen professioneller zu gestalten, ist es sehr unwahrscheinlich, dass irgendeine Hacktivistengruppe, egal ob Anonymous oder sonst wer, jemals öffentlich mit Geheimdiensten zusammenarbeiten wird. „Selbst wenn die Gruppen die besten Absichten haben, würde eine Zusammenarbeit mit der US-Regierung einen Präzedenzfall schaffen. Basierend auf diesem könnten wiederum andere Nationen wie etwa Russland ihre eigenen organisierten Trolle rechtfertigen, die politische Dissidenten unterdrücken“, sagt Brooking. „Momentan steht die Welt vereint im Kampf gegen den IS. Doch zukünftige Szenarios werden wohl nicht so klar aufgeteilt sein.“

Von der fehlenden Legitimation lässt Mikro sich nicht entmutigen. Stunden um Stunden verbringt er damit, den steten Fluss der Propaganda einzudämmen. Ihm reicht das Gefühl von Gemeinschaft und Zugehörigkeit – das gleiche Gefühl, mit dem auch die Terrrorgruppen werben, gegen die er kämpft – völlig aus. „Meine Inspiration bekomme ich von den Menschen, mit denen ich das gemeinsam mache“, sagt er. „Das ist die Kraft, die mich antreibt, die Macht hinter all dem. Das reicht als Lohn.“

Dieser Artikel erschien zuerst bei WIRED UK.


WIRED.uk

Dieser Artikel erschien zuerst bei WIRED.uk
Das Original lest ihr hier.

GQ Empfiehlt