Was ist Hacktivismus? 

Bedeutung von Hacktivismus

Hacktivismus beschreibt Cyberangriffe, die mit dem Ziel durchgeführt werden, politische oder soziale Ziele voranzutreiben. Diese Handlungen umfassen häufig nicht autorisierten Systemzugriff, der nicht für finanzielle Gewinne verwendet wird, sondern um Unterstützung für oder Widersprüche gegen Anliegen, Regierungen oder Institutionen zu bieten.

Der Begriff ist eine Fusion aus „Hack“ und „Aktivismus“ und wurde 1996 von einem Cult of the Dead Cow-Mitglied namens Omega eingeführt. Seit seiner Gründung stellt der Begriff eine Mischung aus digitalen Protesten und Cyber-Interferenzen dar.

Was Hacktivisten motiviert 

Moderne Hacktivisten arbeiten in gut organisierten, kleinen Teams mit moderaten bis fortgeschrittenen technischen Fähigkeiten. Ihre Motivationen lassen sich in vier Hauptfaktoren einteilen:

Ideologisch

Ideologische Motivationen sind der Hauptgrund für Hacktivismus-Aktivitäten. Diese Gruppen richten sich in der Regel an diejenigen, die sie für eine Bedrohung ihrer Überzeugungen halten, unabhängig davon, ob sie religiös, ethisch oder geopolitisch sind. Laufende globale Konflikte heben hervor, wie tief diese ideologischen Kluften verwurzelt sind.

Zum Beispiel bezeichnet das prorussische Kollektiv NoName057(16) die Unterstützer der Ukraine als Verbündete von „ukrainischen Nazis“. Währenddessen behauptet GlorySec – eine Gruppe, die Berichten zufolge aus Venezuela stammt – die Loyalität zu westlichen Werten und Marken selbst als Anarcho-Capitalist. Ihre genannten Prinzipien konzentrierten sich auf Freiheit und Marktliberalismus und stellen sie daher in Widerspruch zu Russland, China und dem, was sie als „ihre Proxy-Regime“ bezeichnen, wie Kuba, Nicaragua, Houthi, Hezbollah und Hamas.

Politisch 

Obwohl weniger häufig als ideologische Kampagnen, zielen politisch motivierte Cyberangriffe darauf ab, Richtlinien zu ändern oder politische Erzählungen zu gestalten. Ein solches Beispiel ist der Angriff von SiegedSec auf das Projekt 2025 – eine konservative Think Tank. Die Gruppe hat eine Datenbank mit 200GB gehackt und durchgesickert, in der behauptet wurde, dass die Initiative Abtreibungsrechte und die LGBTQ+-Community gefährdet. SiegedSec hat sich auch an Betrieben wie #OpTransRights beteiligt, die sich an US-Institutionen richten, die als feindlich für Transgender-Rechte gelten.

image

Bild 1. SiegedSec erklärt ihr politisches Motivations

Nationalistisch 

Nationalistische Hacktivist-Angriffe sind seltener und umfassen oft patriotische Bilder oder kulturelle Referenzen, um ihre Handlungen zu rechtfertigen. Zum Beispiel hat das indische Team UCC seine Mission erklärt, „hinduistische Stimmen zu verstärken“ und die falschen Erzählungen über die hinduistische Sicherheit in Bangladesch zu debunkieren. Sie haben sich auf die Vermögenswerte der pakistanischen Regierung unter dem Motto der Verteidigung des indischen Cyberspaces konzentriert.

Ähnlich umfassen viele russische Hacktivist-Kampagnen oft nationale Embleme wie Bären und Flaggen, die ihre Angriffe als Handlungen der nationalen Verteidigung einrahmen.

Opportunistisch 

Opportunistischer Hacktivismus wird häufig durch einfache Zugriffe und nicht durch Ideologie bestimmt. Ziele werden nicht für politische Relevanz, sondern für ihre Verwundbarkeit ausgewählt. Beispiel: SiegedSec hat einmal eine Messaging-Plattform kompromittiert, weil seine Infrastruktur schlecht gesichert war. Obwohl der chinesische Ursprung der App eine sekundäre Rolle gespielt haben mag, wurden die Angreifer hauptsächlich durch ihre leicht ausnutzbaren Amazon S3-Buckets motiviert. Diese Akteure zeigen oft eine jugendliche Würde und betrachten den unbefugten Zugriff als gerechtfertigten Protest.

image

Bild 2. SiegedSec beschreibt ihren Angriff auf die Website einer Messaging-App

Funktionsweise von Hacktivismus 

Moderne Hacktivistengruppen bestehen in der Regel aus einem kleinen Kern vertrauenswürdiger Personen, die oft Online-Freunde oder Bekannte sind, die sowohl technische Fähigkeiten als auch eine ähnliche politische oder religiöse Ideologie teilen, die die Ausrichtung der Gruppe definiert.

Der Gründer von GlorySec beschrieb unter dem Alias „Charon Wheezy“ die Kernwerte der Gruppe in einem Telegram-Post, der ein Gruppenfoto mit Mitgliedern an Arbeitsplätzen enthielt. In der Zwischenzeit identifiziert SiegedSecs Schöpfer „Vio“ offen als Teil der LGBTQ+-Community und beschreibt die Gruppe als „schwule Furry-Hacker“ mit früheren Verbindungen zu GhostSec und Anonymous Sudan. Diese Einführungen sind oft ein Ausgangspunkt für die Rekrutierung anderer gleichgesinnter Hacker.

image

Bild 3. Persönliches Profil des Gründers von SiegedSec 

Andere Gruppen wie CyberVolk bewerben öffentlich für neue Mitglieder, bezahlte Kollaborationen und andere Möglichkeiten. Im Gegensatz dazu sucht GlorySec Insider aus Ländern wie China, Russland und Venezuela und kann bis zu 200.000 US-Dollar für den Zugriff auf interne Regierungs- oder Unternehmenssysteme anbieten. Das Versprechen eines Umzugs ist als Anreiz enthalten, falls Probleme auftreten.

In den meisten Gruppen ist ein kleines Führungsteam dafür verantwortlich, neue Mitglieder zu überprüfen und direkt über ihre Ankündigungskanäle zu rekrutieren. Während sich diese Hacker oft als Verteidiger der Wahrheit oder Freiheit sehen, bleibt die Realität der rechtlichen Risiken ein Problem. Unter Druck werden einige dieser Gruppen, insbesondere diejenigen, die im Westen tätig sind, aufgelöst, umbenannt oder ausweichende Maßnahmen ergreifen, wenn sie untersucht werden. SiegedSec wurde beispielsweise im Juli 2024 aufgelöst, gab Cyberkriminalität zu und zitierte die Angst vor „dem Auge des FBI“.

Arten von Hacktivismus 

DDoS

Eine der häufigsten Taktiken von Hacktivisten ist der Distributed Denial-of-Service (DDoS)-Angriff. Diese Kampagnen werden häufig von der Kerngruppe koordiniert und von Freiwilligen mithilfe von HTTP-Stresstools durchgeführt. Diese Tools wurden ursprünglich zum Testen der Serverkapazität entwickelt und werden missbraucht, um Standorte mit bösartigem Datenverkehr zu überfluten und Störungen zu verursachen.

Website-Einschnitte sind aufgrund ihrer Einfachheit eine bevorzugte Taktik. DDoS-Störungen sind jedoch in der Regel kurz und stellen eine begrenzte Bedrohung für gut abgesicherte Infrastrukturen dar. Erheblicher Schaden kann auftreten, wenn Angriffe strategisch geplant werden, z. B. wenn Sie während der Stoßzeiten auf umsatzgenerierende Websites wie Online-Casinos oder Einzelhandelsplattformen zugreifen.

image

Bild 4. Indische Cyber Forces zielen auf eine Hamas-Website mit DDoS

Malware

Malware ist keine bevorzugte Methode für die meisten Hacktivist-Gruppen, hauptsächlich aufgrund ihrer Komplexität. Dennoch gibt es einige Ausnahmen. Einige Gruppen entwickeln ihre eigene Ransomware, um ihren Betrieb zu finanzieren.

Die Pro-Ukraine-Gruppe Twelve spiegelt Berichten zufolge die Taktiken von Ransomware-Banden wider. Im Gegensatz zu herkömmlichen Cyberkriminellen verlangen sie jedoch keine Zahlung. Stattdessen verschlüsselt, exfiltriert und löscht ihre Malware Daten, die dann über ihren Telegram-Kanal geteilt werden.

In einem anderen Fall wird davon ausgegangen, dass GlorySec Malware über USB-Laufwerke in Venezuela verteilt und erfolgreich Systeme in etwa 100 Organisationen infiltriert hat.

image

Figure 5. GlorySec explaining their malware attack

Doxing

Doxing“, was für „Doxing“ steht, bezieht sich auf die böswillige Praxis, die personenbezogenen Daten einer Person, wie Adressen, Telefonnummern und Finanzdaten, ohne die Zustimmung des Opfers zu erfassen und offenzulegen. Es ist eine Taktik, die verwendet wird, um Einzelpersonen zu belästigen, einzuschüchtern oder zu schädigen, indem private Daten öffentlich gemacht werden. Dieser Ansatz hat sich im Zeitalter der sozialen Medien durchgesetzt, in denen riesige Mengen personenbezogener Daten online verfügbar sind. Obwohl die Motivationen variieren, sind sie in der Regel auf ideologische Streitigkeiten, persönliche Vendettas oder den Wunsch zurückzuführen, eine öffentliche Figur zu diskreditieren.

Hacken und Leck

Hack-and-Leak-Angriffe werden in den heutigen Hacktivistengruppen immer häufiger. Diese Angriffe umfassen das Hacken von Netzwerken und Servern, um sensible Daten zu exfiltrieren, die dann öffentlich über Filesharing-Plattformen weitergegeben werden. Diese Art von Angriff wird normalerweise auf dem Telegram-Kanal einer Gruppe gefördert. Die Komplexität dieser Art von Angriff deutet darauf hin, dass es einen fortschrittlichen Rekrutierungsprozess gibt, der potenzielle Rekrutierungen priorisiert, die in offensiven Hacking-Techniken qualifiziert sind.

Beispiele für Hacktivismus

RuhmSec

GlorySec identifiziert sich als eine pro-westliche, anti-autoritäre Gruppe mit Wurzeln potenziell in Venezuela. Die Gruppe hat sich offen gegen die russische und chinesische Governance eingesetzt und behauptet, die individuelle Freiheit und wirtschaftliche Freiheit zu unterstützen. Ihre Handlungen zielen auf Organisationen ab, die sie als autoritär oder repressiv betrachten, einschließlich Verbündete und Vertreter dieser Regierungen, wie Kuba und Hesbollah.

Sie haben auch Taiwan unterstützt und #OpPRC ins Leben gerufen, um chinesische Unternehmen anzugreifen. Sie argumentieren, dass „die VRC ein gefälschtes Land ist“, das sich stattdessen für die Unabhängigkeit Taiwans einsetzt. Währenddessen starteten russische Hacker eine Gegenoperation, #OpTaiwan, die sich an den Behauptungen Chinas orientiert.

Anonym

Anonymous ist vielleicht die bekannteste Hacktivist-Gruppe, die für ihre locker organisierte Struktur und die ikonische Guy Fawkes-Maske bekannt ist. Das Kollektiv hat sowohl Regierungs- als auch Unternehmenssysteme in Übereinstimmung mit verschiedenen politischen Anliegen angegriffen.

Zwischen 2008 und 2012 führte Anonymous mehrere hochkarätige Angriffe durch. Eine ihrer bemerkenswertesten Bemühungen, „Operation Tunesien“, sah, dass die Gruppe sich mit lokalen Hackern zusammenschloss, um acht Websites der tunesischen Regierung mithilfe von DDoS-Angriffen zu unterbrechen. Die Kampagne war Teil der breiteren Arabischen Frühlingsbewegung und trug zum globalen Bewusstsein für digitalen Aktivismus bei.

image

Bild 6. Hacktivist-Gruppen mit überlappendem Motivations

Hacktivismus

Weiterführende Forschung