live casino online

Was ist Hacktivismus??

Bedeutung von Hacktivismus

Hacktivismus beschreibt Cyberangriffe, die mit dem Ziel durchgeführt werden, politische oder soziale Ziele voranzutreiben. Diese Handlungen umfassen h?ufig nicht autorisierten Systemzugriff, der nicht für finanzielle Gewinne verwendet wird, sondern um Unterstützung für oder Widersprüche gegen Anliegen, Regierungen oder Institutionen zu bieten.

Der Begriff ist eine Fusion aus ?Hack“ und ?Aktivismus“ und wurde 1996 von einem Cult of the Dead Cow-Mitglied namens Omega eingeführt. Seit seiner Gründung stellt der Begriff eine Mischung aus digitalen Protesten und Cyber-Interferenzen dar.

Was Hacktivisten motiviert?

Moderne Hacktivisten arbeiten in gut organisierten, kleinen Teams mit moderaten bis fortgeschrittenen technischen F?higkeiten. Ihre Motivationen lassen sich in vier Hauptfaktoren einteilen:

Ideologisch

Ideologische Motivationen sind der Hauptgrund für Hacktivismus-Aktivit?ten. Diese Gruppen richten sich in der Regel an diejenigen, die sie für eine Bedrohung ihrer ?berzeugungen halten, unabh?ngig davon, ob sie religi?s, ethisch oder geopolitisch sind. Laufende globale Konflikte heben hervor, wie tief diese ideologischen Kluften verwurzelt sind.

Zum Beispiel bezeichnet das prorussische Kollektiv NoName057(16) die Unterstützer der Ukraine als Verbündete von ?ukrainischen Nazis“. W?hrenddessen behauptet GlorySec – eine Gruppe, die Berichten zufolge aus Venezuela stammt – die Loyalit?t zu westlichen Werten und Marken selbst als Anarcho-Capitalist. Ihre genannten Prinzipien konzentrierten sich auf Freiheit und Marktliberalismus und stellen sie daher in Widerspruch zu Russland, China und dem, was sie als ?ihre Proxy-Regime“ bezeichnen, wie Kuba, Nicaragua, Houthi, Hezbollah und Hamas.

Politisch?

Obwohl weniger h?ufig als ideologische Kampagnen, zielen politisch motivierte Cyberangriffe darauf ab, Richtlinien zu ?ndern oder politische Erz?hlungen zu gestalten. Ein solches Beispiel ist der Angriff von SiegedSec auf das Projekt 2025 – eine konservative Think Tank. Die Gruppe hat eine Datenbank mit 200GB gehackt und durchgesickert, in der behauptet wurde, dass die Initiative Abtreibungsrechte und die LGBTQ+-Community gef?hrdet. SiegedSec hat sich auch an Betrieben wie #OpTransRights beteiligt, die sich an US-Institutionen richten, die als feindlich für Transgender-Rechte gelten.

image

Bild 1.?SiegedSec erkl?rt ihr politisches Motivations

Nationalistisch?

Nationalistische Hacktivist-Angriffe sind seltener und umfassen oft patriotische Bilder oder kulturelle Referenzen, um ihre Handlungen zu rechtfertigen. Zum Beispiel hat das indische Team UCC seine Mission erkl?rt, ?hinduistische Stimmen zu verst?rken“ und die falschen Erz?hlungen über die hinduistische Sicherheit in Bangladesch zu debunkieren. Sie haben sich auf die Verm?genswerte der pakistanischen Regierung unter dem Motto der Verteidigung des indischen Cyberspaces konzentriert.

?hnlich umfassen viele russische Hacktivist-Kampagnen oft nationale Embleme wie B?ren und Flaggen, die ihre Angriffe als Handlungen der nationalen Verteidigung einrahmen.

Opportunistisch?

Opportunistischer Hacktivismus wird h?ufig durch einfache Zugriffe und nicht durch Ideologie bestimmt. Ziele werden nicht für politische Relevanz, sondern für ihre Verwundbarkeit ausgew?hlt. Beispiel: SiegedSec hat einmal eine Messaging-Plattform kompromittiert, weil seine Infrastruktur schlecht gesichert war. Obwohl der chinesische Ursprung der App eine sekund?re Rolle gespielt haben mag, wurden die Angreifer haupts?chlich durch ihre leicht ausnutzbaren Amazon S3-Buckets motiviert. Diese Akteure zeigen oft eine jugendliche Würde und betrachten den unbefugten Zugriff als gerechtfertigten Protest.

image

Bild 2. SiegedSec beschreibt ihren Angriff auf die Website einer Messaging-App

Funktionsweise von Hacktivismus?

Moderne Hacktivistengruppen bestehen in der Regel aus einem kleinen Kern vertrauenswürdiger Personen, die oft Online-Freunde oder Bekannte sind, die sowohl technische F?higkeiten als auch eine ?hnliche politische oder religi?se Ideologie teilen, die die Ausrichtung der Gruppe definiert.

Der Gründer von GlorySec beschrieb unter dem Alias ?Charon Wheezy“ die Kernwerte der Gruppe in einem Telegram-Post, der ein Gruppenfoto mit Mitgliedern an Arbeitspl?tzen enthielt. In der Zwischenzeit identifiziert SiegedSecs Sch?pfer ?Vio“ offen als Teil der LGBTQ+-Community und beschreibt die Gruppe als ?schwule Furry-Hacker“ mit früheren Verbindungen zu GhostSec und Anonymous Sudan. Diese Einführungen sind oft ein Ausgangspunkt für die Rekrutierung anderer gleichgesinnter Hacker.

image

Bild 3.?Pers?nliches Profil des Gründers von SiegedSec?

Andere Gruppen wie CyberVolk bewerben ?ffentlich für neue Mitglieder, bezahlte Kollaborationen und andere M?glichkeiten. Im Gegensatz dazu sucht GlorySec Insider aus L?ndern wie China, Russland und Venezuela und kann bis zu 200.000 US-Dollar für den Zugriff auf interne Regierungs- oder Unternehmenssysteme anbieten. Das Versprechen eines Umzugs ist als Anreiz enthalten, falls Probleme auftreten.

In den meisten Gruppen ist ein kleines Führungsteam dafür verantwortlich, neue Mitglieder zu überprüfen und direkt über ihre Ankündigungskan?le zu rekrutieren. W?hrend sich diese Hacker oft als Verteidiger der Wahrheit oder Freiheit sehen, bleibt die Realit?t der rechtlichen Risiken ein Problem. Unter Druck werden einige dieser Gruppen, insbesondere diejenigen, die im Westen t?tig sind, aufgel?st, umbenannt oder ausweichende Ma?nahmen ergreifen, wenn sie untersucht werden. SiegedSec wurde beispielsweise im Juli 2024 aufgel?st, gab Cyberkriminalit?t zu und zitierte die Angst vor ?dem Auge des FBI“.

Arten von Hacktivismus?

DDoS

Eine der h?ufigsten Taktiken von Hacktivisten ist der Distributed Denial-of-Service (DDoS)-Angriff. Diese Kampagnen werden h?ufig von der Kerngruppe koordiniert und von Freiwilligen mithilfe von HTTP-Stresstools durchgeführt. Diese Tools wurden ursprünglich zum Testen der Serverkapazit?t entwickelt und werden missbraucht, um Standorte mit b?sartigem Datenverkehr zu überfluten und St?rungen zu verursachen.

Website-Einschnitte sind aufgrund ihrer Einfachheit eine bevorzugte Taktik. DDoS-St?rungen sind jedoch in der Regel kurz und stellen eine begrenzte Bedrohung für gut abgesicherte Infrastrukturen dar. Erheblicher Schaden kann auftreten, wenn Angriffe strategisch geplant werden, z. B. wenn Sie w?hrend der Sto?zeiten auf umsatzgenerierende Websites wie Online-Casinos oder Einzelhandelsplattformen zugreifen.

image

Bild 4. Indische Cyber Forces zielen auf eine Hamas-Website?mit DDoS

Malware

Malware?ist keine bevorzugte Methode für die meisten Hacktivist-Gruppen, haupts?chlich aufgrund ihrer Komplexit?t. Dennoch gibt es einige Ausnahmen. Einige Gruppen entwickeln ihre eigene Ransomware, um ihren Betrieb zu finanzieren.

Die Pro-Ukraine-Gruppe Twelve spiegelt Berichten zufolge die Taktiken von?Ransomware-Banden wider. Im Gegensatz zu herk?mmlichen Cyberkriminellen verlangen sie jedoch keine Zahlung. Stattdessen verschlüsselt, exfiltriert und l?scht ihre Malware Daten, die dann über ihren Telegram-Kanal geteilt werden.

In einem anderen Fall wird davon ausgegangen, dass GlorySec Malware über USB-Laufwerke in Venezuela verteilt und erfolgreich Systeme in etwa 100 Organisationen infiltriert hat.

image

Figure 5.?GlorySec explaining their malware attack

Doxing

?Doxing“, was für ?Doxing“ steht, bezieht sich auf die b?swillige Praxis, die personenbezogenen Daten einer Person, wie Adressen, Telefonnummern und Finanzdaten, ohne die Zustimmung des Opfers zu erfassen und offenzulegen. Es ist eine Taktik, die verwendet wird, um Einzelpersonen zu bel?stigen, einzuschüchtern oder zu sch?digen, indem private Daten ?ffentlich gemacht werden. Dieser Ansatz hat sich im Zeitalter der sozialen Medien durchgesetzt, in denen riesige Mengen personenbezogener Daten online verfügbar sind. Obwohl die Motivationen variieren, sind sie in der Regel auf ideologische Streitigkeiten, pers?nliche Vendettas oder den Wunsch zurückzuführen, eine ?ffentliche Figur zu diskreditieren.

Hacken und Leck

Hack-and-Leak-Angriffe werden in den heutigen Hacktivistengruppen immer h?ufiger. Diese Angriffe umfassen das Hacken von Netzwerken und Servern, um sensible Daten zu exfiltrieren, die dann ?ffentlich über Filesharing-Plattformen weitergegeben werden. Diese Art von Angriff wird normalerweise auf dem Telegram-Kanal einer Gruppe gef?rdert. Die Komplexit?t dieser Art von Angriff deutet darauf hin, dass es einen fortschrittlichen Rekrutierungsprozess gibt, der potenzielle Rekrutierungen priorisiert, die in offensiven Hacking-Techniken qualifiziert sind.

Beispiele für Hacktivismus

RuhmSec

GlorySec identifiziert sich als eine pro-westliche, anti-autorit?re Gruppe mit Wurzeln potenziell in Venezuela. Die Gruppe hat sich offen gegen die russische und chinesische Governance eingesetzt und behauptet, die individuelle Freiheit und wirtschaftliche Freiheit zu unterstützen. Ihre Handlungen zielen auf Organisationen ab, die sie als autorit?r oder repressiv betrachten, einschlie?lich Verbündete und Vertreter dieser Regierungen, wie Kuba und Hesbollah.

Sie haben auch Taiwan unterstützt und #OpPRC ins Leben gerufen, um chinesische Unternehmen anzugreifen. Sie argumentieren, dass ?die VRC ein gef?lschtes Land ist“, das sich stattdessen für die Unabh?ngigkeit Taiwans einsetzt. W?hrenddessen starteten russische Hacker eine Gegenoperation, #OpTaiwan, die sich an den Behauptungen Chinas orientiert.

Anonym

Anonymous ist vielleicht die bekannteste Hacktivist-Gruppe, die für ihre locker organisierte Struktur und die ikonische Guy Fawkes-Maske bekannt ist. Das Kollektiv hat sowohl Regierungs- als auch Unternehmenssysteme in ?bereinstimmung mit verschiedenen politischen Anliegen angegriffen.

Zwischen 2008 und 2012 führte Anonymous mehrere hochkar?tige Angriffe durch. Eine ihrer bemerkenswertesten Bemühungen, ?Operation Tunesien“, sah, dass die Gruppe sich mit lokalen Hackern zusammenschloss, um acht Websites der tunesischen Regierung mithilfe von DDoS-Angriffen zu unterbrechen. Die Kampagne war Teil der breiteren Arabischen Frühlingsbewegung und trug zum globalen Bewusstsein für digitalen Aktivismus bei.

image

Bild 6.?Hacktivist-Gruppen mit überlappendem Motivations

Hacktivismus

Weiterführende Forschung