Lade Inhalt...

Anonymous. Bürgerrechtler, Chaoshaufen oder eine neue Form von Terrorismus?

Zusammenfassung für polizeiliche Ermittlungsansätze

Bachelorarbeit 2015 41 Seiten

Sozialwissenschaften allgemein

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

1 Einleitung
1.1 Problemstellung und Relevanz des Themas
1.2 Zielsetzung der Arbeit
1.3 Aufbau der Bachelor Thesis

2 Theoretischer Bezugsrahmen
2.1 Begriffsbestimmungen
2.2 Was ist Anonymous

3 Historischer Rahmen
3.1 Motivation und Ziele von Anonymous
3.2 Identifikation und Zeichen
3.3 Aktionsmittel und Kommunikation

4 Untersuchungsparameter
4.1 Grundrechtliche Betrachtung
4.2 Strafrechtliche Betrachtung
4.3 Kriminologische Betrachtung

5 Empirische Untersuchung
5.1 Durchgeführte Operationen
5.2 Schaden

6 Schlussbetrachtung
6.1 Zusammenfassung
6.2 Ausblick

Literatur- und Quellenverzeichnis

Appendix

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Symbol von Anonymous

Abbildung 2: Symbol der Vereinten Nationen

Abbildung 3: Guy Fawkes Maske

Hinweis:

Bei der Bezeichnung von Personen werden in der vorliegenden Arbeit nicht durchgängig beide Geschlechter genannt. An Textstellen wo nur die männliche Form erscheint, ist dies aus Gründen der Lesbarkeit. In jedem relevanten Fall ist die weibliche und männliche Wortform gemeint

Sind Formulierungen aus Texten übernommen oder ist die Lesbarkeit nicht beeinträchtigt, werden beide Geschlechter bezeichnet

1 Einleitung

1.1 Problemstellung und Relevanz des Themas

Die digitale Welt in jeglicher Form bestimmt heute große Teile unseres Lebens und der Kommunikation. Ein Alltag ohne Internet ist für viele Menschen undenkbar. Ob das Chatten in sozialen Netzwerken oder der Einkauf im Internet, die Informationssuche und der Austausch großer Datenmengen sind selbstverständlich geworden. Dadurch dringt das Internet in viele Lebensbereiche vor. Die ausgetauschten Datenmengen wachsen und die Leistungsfähigkeit der Netze und die Übertragungsgeschwindigkeiten steigen. Die Technik verändert den Markt rasant. In immer kürzer werdenden Zeitabständen kommen leistungsfähigere Geräte, Smartphones und Tablet-PC auf den Markt. Der mobile Zugriff auf das Internet ist von überall aus möglich und gefordert. Die Technologien bieten neue Chancen. Mit der rasch voran schreitenden globalen Vernetzung scheinen die Möglichkeiten unerschöpflich. Die Welt wird abhängig von der neuen Technik und neue, bisher unbekannte Gefahren entstehen. Die Entwicklung durch das Internet verändert den modus operandi der Delikte und hat Einfluss auf den Schadensumfang.

Der Schaden von Cybercrime übersteigt bereits heute den Umsatz durch den Handel von Drogen wie Kokain, Heroin und Marihuana zusammen.1 Durch die vernetzte Welt, die das Internet für den Nutzer darstellt, eröffnen sich zudem neue Deliktsfelder mit hohem Schadenspotenzial. Dazu zählen Cyberangriffe, DDoS-Attacken, Malware, ggf. bestimmte Pornographieformen, die es vorher nicht bzw. nicht in diesem Ausmaß gab. Durch die steigende Zahl der Geräte und Schnittstellen wächst die Verwundbarkeit der Netzgesellschaft. Cyberkriminalität wird in der Zukunft betrachtet den Schwerpunkt der kriminellen Aktivitäten bilden.

Ein weiteres, neues Phänomen ist der Cyberterrorismus. Der Begriff setzt sich aus den beiden Wörtern Terrorismus und Cyber zusammen. Er ist politisch geprägt und soll die besondere Verwerflichkeit eines Angriffs aus dem Internet verdeutlichen, der die Opfer ausgeliefert sind. In den Medien und den Fachliteraturen wird der Begriff Cyberterrorismus nicht genau definiert. Auch die beiden Begriffe Terrorismus sowie Cyber an sich bieten genug Platz für verschiedene Interpretationen. In der Politik wird der Begriff Terrorismus häufig verwendet, doch einen weltweiten Konsens der Definition wurde bisher noch nicht gefunden. Der Begriff Cyber leitet sich von Cybernetics (Kybernetik) ab und ist als die Wissenschaft der IT-Technik zu verstehen. Heutzutage steht er für das Internet und Dinge die damit in Zusammenhang stehen. Werden nun die beiden an sich nicht genau definierten Begriffe zusammengesetzt, kann dabei nur ein weiterer Begriff entstehen, dessen Definitionsversuche, nicht zufriedenstellend sind.2

Im aktuellen BKA Abschlussbericht zum Projektteil der Hellfeldforschung über Hacktivisten wird auf die Definition von Brickey, J. (2012) verwiesen, doch neben den vielen, teilweise nur gering voneinander abweichenden Definitionen, sind bis heute die zwei zutreffendsten, die des FBI:

A:

„Cyberterrorism is a criminal act perpetrated by the use of computers and telecommunications capabilities, resulting in violence, destruction and/or disruption of services, where the intended purpose is to create fear by causing confusion and uncertainty within a given population, with the goal of influencing a government or population to conform to a particular political, social or ideological agenda.”3

B:

„any premeditated, politically motivated attack against information, computer systems, computer programs, and data which results in violence against non-combatant targets by subnational groups or clandestine agents.”4

An diesen Definitionen ist jedoch zu beachten, dass unter Cyberterrorismus nicht unbedingt Angriffe auf Leib oder Leben von Menschen zu verstehen sind. Eher die Angst und die Macht die sich aus solchen Angriffen ergibt. Weiterhin müssen diese Angriffe einen politischen, sozialen oder ideologischen Hintergrund haben. Cyberterroristische Angriffe können demnach das Internet an sich als Ziel haben oder es als Mittel zum Angriff nutzen.

Seitens der Politik ist es erforderlich eine eindeutige und damit strafrechtlich relevante Definition zu finden um einen weltweiten Rechtsrahmen zur Verfolgung von Cyberterrorismus zu haben. Eine Möglichkeit hierzu, bietet die Zusammenführung der beiden zuvor genannten Definitionen:

>>Cyberterrorismus ist jeder, von Personen und/oder Gruppierungen, vorsätzliche, politisch und/ oder ideologisch motivierte Angriff mittels Computer und/oder Telekommunikationsmöglichkeiten auf Informationen, Daten, Computersysteme und Computerprogramme, mit dem beabsichtigten Ziel diese zu zerstören und/ oder den Zusammenbruch von Diensten herbeizuführen, um eine Regierung oder Bevölkerung zu beeinflussen.<<

Mit den neuen und veränderten Formen im Internet sind neue Aktivisten in den Markt eingetreten, die mit ihren Aktionen und Demonstrationen das öffentliche Interesse auf sich gezogen haben. Die unmittelbare Kommunikation aus der Anonymität zwischen Personen und Personengruppen lässt dabei die Hemmschwelle sinken, Aktionen und Proteste durchzuführen, wobei meist sensible Daten und Informationen erlangt oder hohe Schäden verursacht werden. Um diese Bedrohung, die auch durch Anonymous entsteht zu bekämpfen, muss die Lage differenziert analysiert, geeignet interveniert, Gefahren abgewehrt und Straftaten verfolgt werden.

1.2 Zielsetzung der Arbeit

Aus Interesse an Hackern, Hackaktivisten (Hacktivisten) und Cyberkriminellen hat sich das Thema der Bachelorarbeit entwickelt. Untersucht wird dabei Cybercrime (IuK - Kriminalität) durch Cyberterroristen und Hacktivisten, sowie die Schäden und das Potenzial, welche sich für die Bewertung durch polizeiliche Arbeit daraus ergeben könnte. Diese These wird am Beispiel des Internetkollektivs "Anonymous" Gefahren und Chancen des neuen Mediums aufzeigen und soll den Kolleginnen und Kollegen als Grundstein für weitere Ermittlungsansätze dienen. Die Arbeit beschreibt den historischen Verlauf von Anonymous, vom Grundgedanken zum aktuellen Stand. Es wird aufgezeigt welche Personen hinter der Organisation stehen und welche Art von Hierarchie bei den Aktionsformen eine Rolle spielt. Weiterhin werden einige der Operationen von „Anonymous“ aufgezeigt und die damit verbunden rechtlichen Faktoren angesprochen.

1.3 Aufbau der Bachelor Thesis

Das Kapitel 2 befasst sich zunächst mit Definitionen und Begriffserklärungen, die für die weitergehende Arbeit eine Rolle spielen. Im Anschluss wird erklärt worum es sich bei Anonymous handelt und welche Form des Zusammenschlusses, die hinter diesem Pseudonym stehenden Personen, bilden. Kapitel 3 enthält den historischen Grundrahmen. Hierbei wird zuerst auf die Motive und die Ziele von Anonymous eingegangen. Danach werden die Symbole, durch die sie sich der Öffentlichkeit präsentieren, erklärt und im Anschluss aufgezeigt, wie die einzelnen Personen miteinander in Interaktion treten. Mit Kapitel 4 wird ein Überblick über die rechtlichen Aspekte gegeben und auf die kriminologische Betrachtungsweise eingegangen. Im Anschluss werden durch Kapitel 5 ein paar der von Anonymous durchgeführten Aktionen vorgestellt und die damit einhergehenden Schäden thematisiert. Das Kapitel 6 schließt mit der Zusammenfassung der Ergebnisse und zeigt Möglichkeiten der Entwicklung von Anonymous auf.

2 Theoretischer Bezugsrahmen

2.1 Begriffsbestimmungen

Anonymous

Ist ein Internetphänomen und bezeichnet weltweit Einzelpersonen oder Personengruppen die zum Spaß oder als Protestmittel5 - „mit oder ohne Abstimmung mit anderen - unter diesem Namen Hacktivismus und öffentliche Demonstrationen betreiben.“6

Anon

„So bezeichnen sich die Anonymous-Anhänger selbst. Mehrere Aktivisten heißen Anons. Als Abkürzung für Anonymous wird Anon in den Namen von Chaträumen, Blogs und Twitter-Kanälen verwendet.“7

Blog

Bei einem Blog handelt es sich um ein elektronisches Tagebuch oder Journal, welches chronologische Einträge von einzelnen oder mehreren Personen enthält. Der Begriff Blog leitet sich aus dem Englischen von „Log“ wie Logbuch ab.

Botnet

„Das Wort Botnet setzt sich aus den englischen Begriffen „robot“ und „network“ zusammen. Cyberkriminelle schleusen Trojaner auf einer Vielzahl von Computern ein, übernehmen die Kontrolle über sie und schließen die infizierten Systeme zu einem Netzwerk aus Ro-“bot“-ern zusammen, die dann per Fernzugriff gesteuert werden.“8

DoS, DDoS

„Unter DDoS versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen. Im Gegensatz zur DoS-Attacke (Denial of Service - Dienstausfall) erfolgt der Angriff von vielen verteilten Rechnern aus.“9 Der Angriff geschieht über ein Computernetzwerk, das den angegriffenen Computer oder die Website mit Anfragen bzw. kontinuierlichen Datensendungen bombardiert,10 bis die Internetverbindung dieser Webseite wegen Überlastung zusammenbricht.11 Die Abkürzung DDoS steht dabei für “Distributed Denial of Service“ und bedeutet Dienstverweigerung.

Full-Disclosure-Aktionen

So werden Angriffe von HackerInnen auf Computer und Software bezeichnet, um Sicherheitslücken offenzulegen.

4 chan.org

„Ein beliebtes Imageboard im Internet, das von 22 Millionen eindeutigen Besuchern im Monat frequentiert wird. Ursprünglich als Forum für japanische Anime gedacht, entwickelte sich 4chan zu einer Plattform für alle möglichen Themen, einschließlich Internetstreiche oder virtuelle Überfälle (Raids) gegen andere Websites oder Personen.“12

Geek

Bei einem Geek handelt es um eine unter Hackern umgangssprachlich gebrauchte Bezeichnung für einen computerbesessenen Einzelgänger der ursprünglich auch Freak genannt wurde.

Hacker

Hacker ist ein nicht genau definierter Begriff unter dem man Personen versteht, welche die Kenntnis besitzen und diese Kenntnis auch nutzen, um über öffentliche Netze unberechtigt in einen Computer oder ein Netzwerk einzudringen.13 Dabei überwinden sie meist Sicherheitssysteme. Im allgemeinen Sinne steht Hacker für computerbegeisterte Programmierer, die Sicherheitslücken aufdecken. Sie betreiben keinen Missbrauch mit den dadurch erlangten Daten aus Netzwerken, von Servern und Computern. Man unterscheidet jedoch zwischen White-, Grey-, und Black-Hat-Hacker. White-Hat-Hacker suchen nach Sicherheitslücken und melden sie den Unternehmen, damit diese dann darauf reagieren können.

Grey-Hat-Hacker suchen ebenfalls nach Sicherheitslücken aber setzen diese dann für sich ein, indem sie die Sicherheitslücken publik machen und somit die Unternehmen unter Druck setzen.

Black-Hat-Hacker dagegen haben das Ziel Schaden anzurichten oder Daten zu stehlen. Sie sabotieren oder verfälschen Daten und handeln mit krimineller Energie.14

IuK-Kriminalität

„Unter IuK-Kriminalität oder „Cybercrime“ versteht man Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden.“15

Imageboard

Dabei handelt es sich um ein Internetforum, auf dem Bilder und Dateien ausgetauscht und diskutiert werden. Der Inhalt der hochgeladenen Dateien kann unterschiedlich sein, von speziellen, ernsten Themen bis hin zu allgemeinen und lustigen Themenbereichen

Raid

Anonymous Anhänger bezeichnen mit Raid einen virtuellen Überfall auf einen Computer, ein Netzwerk oder eine Website. Ursprünglich bedeutet RAID „Redundant Array of Independent Disks“, ins Deutsche übersetzt bedeutet es Redundante Anordnung unabhängiger Festplatten. Ein RAID-System verbindet mehrere Festplatten eines Computers miteinander zu einer Festplatte, damit können Daten so gespeichert werden, dass sie vor Verlust geschützt sind. Dabei wird die Verfügbarkeit der Daten erhöht, falls eine oder mehrere Festplatten auf Grund von Beschädigung nicht mehr verfügbar sind.

Torrent-Datei

Eine Torrent-Datei ist ein Verweis, der den Standort eines Zieldownloads im World Wide Web angibt. Bei dem Zieldownload kann es sich um vielerlei handeln wie z.B. Filme, Software oder Daten. Gemäß dem Urteil des Münchener Amtsgerichtes vom 15.03.2013 (AZ 111C13263/12), ist eine Torrent-Datei auf dem Computer, keine Urheberrechtsverletzung, denn die Person die den Standort einer Datei im Internet angibt, entscheidet nicht ob die Datei heruntergeladen oder öffentlich zugänglich gemacht wird.16

2.2 Was ist Anonymous

Der Leitspruch des im Internet auftretenden Kollektivs Anonymous ist: „Wir sind Anonymous. Wir sind Legion.“(FN) Wer steht hinter dem Namen Anonymous? Viele Journalisten nennen sie „Superhacker“ (FN). Dabei sind es nur wenige Personen in der Gruppe des Kollektivs, die sich mit dem Hacken von gut gesicherten Servern oder dem Überwinden von Firewalls auskennen. Die meisten von ihnen führen ein normales Leben und gehen klassischen Berufen nach. Es sind Angestellte in den unterschiedlichsten Bereichen und Unternehmen, aber auch Arbeitslose und Studenten oder Jugendliche befinden sich unter ihnen. Der durchschnittliche Hacktivist ist in der realen Gesellschaft männlich, unauffällig und zwischen 15 bis 35 Jahre alt (FN).

Die aus unterschiedlichen Gruppen, verschiedenen Nationen und unterschiedlichen sozialen Schichten stammenden Anhänger haben verschiedene Motivationen dem Kollektiv anzugehören. Es ist kein klassischer Beitritt bei Anonymous. Die Anons verbinden sich für eine Zeit um ein Interesse zu vertreten und trennen sich dann wieder.

Es ist auch keine Gruppe, sondern ein Kollektiv, das voneinander unabhängig, zum großen Teil auch demokratisch - mit Abstimmungen im Netz - sich für einen Angriff entscheidet. Es gibt Sanktionsmechanismen und Ausgrenzungen, wenn Regeln gebrochen werden. So unterschiedlich wie die Interessen sind, sind die bisher durchgeführten Aktionen von Anonymous.17

Anonymous ist weder Verein noch abgrenzbare Gruppe. Es ist vielmehr eine spontane Idee zu der man dazugehören möchte. In den verschiedensten Foren nehmen die Gleichgesinnten untereinander Kontakt auf und schließen sich zusammen um spontan eine Operation, auch Raid genannt, durchzuführen. Dabei hat jede Person, je nach Fähigkeit, seine Aufgabe. Das Ganze lässt sich am besten am Beispiel Bahnprojekt „Stuttgart 21“ verdeutlichen. Hierbei handelt es sich um ein Verkehrsbauprojekt zur Neuordnung des Eisenbahnknotens Stuttgart.18 Niemand der Gegner des Verkehrsbauprojektes die damals demonstriert haben, war Mitglied in einem Verein oder einer Partei der Anti-Bahnhofgegner.

Es ist vielmehr eine Sammelbewegung. Die Leute schließen sich zusammen und haben ein gemeinsames übergeordnetes Ziel, dass der Hauptbahnhof in Stuttgart nicht weiter ausgebaut werden soll. Die Hintergründe jedoch könnten unterschiedlicher kaum sein. Bei den einen ist es z. B. der Umweltschutz, bei den anderen die Lärmbelästigung und wiederum ganz andere sind als Aktivisten nur dabei um für Menschenrechte zu demonstrieren. Und so ist es bei Anonymous. Die Personen, die an diesen Operationen mitwirken, tun es aus den unterschiedlichsten Gründen - Eine Sammelbewegung. Anonymous Anhänger selbst bezeichnen das Ganze als „Kollektiv“. Es gibt keinen Anführer. Es fehlen sämtliche Strukturen, von der Führungsebene bis hin zur ausführenden Ebene. Entscheidungen und Beschlüsse werden gemeinsam in den Foren und Chats getroffen ohne, dass sich die Anhänger irgendwann mal begegnet sind. Und hat doch mal jemand Ambitionen und will sich als Anführer aufspielen, muss er selbst damit rechnen ins Visier des Kollektivs zu geraten.

Die Anfänge und Wurzeln von Anonymous sind auf der Website 4chan.org zu finden, die ein Nachfolger der Site 2chan.org ist. Dabei handelt es sich um ein Imageboard, auf dem die unterschiedlichsten Sachen wie Bilder und Videos, ursprünglich Mangas und Anime, geteilt werden. Außerdem können die NutzerInnen dieser Website auch miteinander diskutieren und sich Kommentare hinterlassen. Die hochgeladenen Dateien können dabei von den Nutzern beliebig verändert werden. Hochgeladene oder veränderte Dateien werden ohne Namen oder Angaben des Nutzers, also anonym eingestellt. Sie sind lediglich mit „Anonymous“ markiert und die Anmeldung mit Benutzernamen ist freiwillig. Komplett anonym bleibt dort allerdings niemand, da die Möglichkeit besteht über den Server an die IP-Adressen der Nutzer zu gelangen.19 Diese wird jedoch nur bei der Verfolgung von Straftaten herausgegeben. 4chan.org ist in der Grauzone der Strafverfolgung angesiedelt und viele der geposteten Beiträge sind geschmacklos und mit fragwürdigem pubertärem Humor (Trolling) versehen.

„Der Troll ist eine Person, die man häufig im Cyberspace antrifft und die Diskussions- oder auf Beteiligung beruhende Strukturen zu destabilisieren versucht, indem sie Gespräche von ihrem Thema ablenkt oder einfach, indem sie die TeilnehmerInnen provoziert oder beleidigt.“20

Dieser pubertäre Humor massenhaft angewandt ist in gewisser Weise auch die Vorstufe der DDoS-Attacken von Anonymous. Bei beiden geht es darum eine Nutzung der Website oder des Computers unmöglich zu machen, indem man durch eine hohe Nutzeranzahl diese unsachgemäß beansprucht. Beim Trolling ist es allerdings die Kommunikation mit der Zielperson oder Zielgruppe. Dabei wird immer wieder auf das gleiche im Gespräch zurückgekommen und nicht vernünftig argumentiert sodass keine Kommunikation stattfinden kann, wenn man sich darauf einlässt. Die Vorgänger von Anonymous hatten bei ihren Aktionen also nur wenig politischen Hintergrund. Zwar gab es Aktionen mit politischen Anliegen, diese wurden dann aber meist mit dem Trolling nicht so ernst genommen.21

Trotz dieses Durcheinanders auf 4chan, dass jeder alles hochladen kann, egal ob urheberrechtlich geschützt oder nicht, gibt es auch sogenannte Moderatoren, welche auf die Einhaltung der Regeln achten. Dabei ist die wichtigste Regel, an die sich jeder halten muss, dass niemand irgendetwas veröffentlichen darf, was kinderpornographischen Inhaltes ist, gegen internationales Recht oder die Gesetze der USA verstößt. Ansonsten ist es erwünscht Bilder zu kopieren und zu bearbeiten sowie Kinofilme, Software und Raubkopien mittels Torrent-Dateien zu verbreiten.22

3 Historischer Rahmen

3.1 Motivation und Ziele von Anonymous

Anonymous selbst sieht sich als Kollektiv, das Hauptsächlich für Informationsfreiheit, Internetfreiheit und Meinungsfreiheit kämpft. Diese Ziele sind eher als Grundsätze zu betrachten denn wirklich deutlich angegebene Ziele gibt es darüber hinaus nicht. Da Anonymous keine Struktur und keine Führung aufweist ist nicht genau bestimmt was dieses Kollektiv will. Es wird meist das genommen, was gerade angesagt ist,23 was die jüngsten Ziele wie Pegida oder IS-Terroristen belegen. Die Angriffe können sich gegen Unternehmen, Politik, Einzelpersonen, Unterhaltungskonzerne oder radikale Organisationen, also gegen alle, richten.24 Für diejenigen, die an den Aktionen der Anons beteiligt sind, kann es durchaus gefährlich werden, da in den meisten Ländern diese Aktionen strafbar sind.

Anonymous ist von seinen Wurzeln ausgehend kein politisch motiviertes Kollektiv. Von Anfang an ging es nur um Streiche, sogenannte Lulz.

Bei Lulz handelt es sich um „…Abwandlung der Abkürzung LOL (laughing out loud). Der Begriff tauchte wahrscheinlich zum ersten Mal 2003 in einem IRC-Netz als Reaktion auf etwas Witziges auf. Inzwischen bezeichnet der Ausdruck speziell die Freude über einen erfolgreichen Streich oder Störung des Internets auf Kosten eines anderen.“25

Doch neben den Lulz lässt sich auch eine Antwort auf die Frage nach der Motivation finden. Seit der ersten bekannten Aktion 2008, zu der sich Anonymous auch bekennt, motiviert diese Anhänger die gesellschaftliche Veränderung oder der Hang zu politischer Beteiligung aber auch Revolutionsrhetorik und Kunst sind die Motivation dieses Kollektivs. In Form von Aufklärung ist die Sprache der Revolution ein wichtiger Bestandteil des Protests.26 Die Aktionen die bisher durchgeführt wurden sind mannigfaltig. Von Aktionen im Internet wie z. B. die Operation Pegida, wobei der Werbeauftritt von Pegida.de und diverse andere Pegida Seiten verändert oder unzugänglich gemacht, sowie Namen und Adressen der verschiedensten Pegida- Hauptakteuren veröffentlicht wurden. Bis hin zu Protestaktionen auf der Straße, wie bei Occupy oder gegen ACTA.

„….Anti-Counterfeiting-Trade-Agreement (ACTA), zu Deutsch: “Handelsabkommen zur Abwehr von Fälschungen“, ist ein internationales Abkommen zur Bekämpfung von Urheberrechtsverletzungen. […..] geht es um Produktpiraterie - auch im Internet - zu bekämpfen.“27

Gerade Aktionen wie gegen ACTA sind die eigentlichen Anliegen des Kollektivs, denn laut Anonymous werden die Rechte der Internetnutzer dadurch eingeschränkt und das Internet kontrolliert.

Mit ACTA ist man bestrebt Materialgüter zu schützen. Damit sollen Produkt- und Markenpiraterie verhindert und das Fälschen von Gütern abgewendet werden.

Außerdem soll ACTA den Missbrauch von Markennamen unterbinden. Es soll Kosten für die Entwicklung wie bei medizinischen Produkten oder Nahrungsmitteln schützen und die weltweiten Copyrightrechte angleichen.

Betrachtet man die Definition von Fälschung, so ist dies, „die bewusste Herstellung eines Objektes oder einer Information zur Täuschung Dritter“.28 Wenn also eine Datei im Internet kopiert wird, ist sie immer noch die gleiche Datei. Sie wurde weder entwendet, da sich die Originaldatei noch immer am selben Ort befindet, noch bewusst ein Objekt hergestellt um Dritte zu täuschen (Nachahmung). Die Datei wurde nur ohne eine Gebühr zu bezahlen geteilt. Anonymous ist der Meinung, dass genau deshalb Fälschung mit ACTA nicht zusammenhängt.

Außerdem sei in ACTA sowas wie geistiges Eigentum nicht genau festgelegt. Somit kann ACTA bei jeder Idee, Information und eines einzelnen Begriffs verwendet werden und der nicht genehmigte Gebrauch ist dann strafbar. Dies hätte Auswirkungen auf das Internet, es wäre nicht mehr so wie es momentan jeder von uns kennt und nutzt.

Ein hypothetisches Beispiel hierfür ist ein Kurs der in der realen Welt entgeltlich besucht wird. Nach diesem Kursbesuch zeigt man das Erlernte seiner Familie und bringt es ebenfalls einem der Familienmitglieder bei. Gemäß ACTA machen sich dann beide Personen strafbar da die Informationen geteilt wurden ohne dafür zu bezahlen. Vom derzeitigen Standpunkt aus gesehen lässt sich natürlich sagen, dass dies niemand mitbekommt, das die Informationen geteilt wurden. Doch ist ACTA erst mal ratifiziert, wird sich das durch die Überwachung ändern. Alles was im Internet passiert, jeder Datenaustausch, jede Kommunikation wird dann durchsucht werden.

Dies stellt einen erheblicher Eingriff in die Privatsphäre dar, denn der Internetanschluss ist wie ein Laufband auf dem Datenpakete vom eigenen Computer gleichzeitig aus- und eingehen. ACTA setzt dann genau an dieser Stelle an und verpflichtet die Provider in alle Datenpakete hineinzuschauen und diese zu überprüfen. Im wiederholten Falle einer geschützten Information darin, wird man verklagt und der Internetanschluss gesperrt. Das bedeutet z. B. ein Verbot für das Versenden von MP3 oder eigener Videos mit Musik von der letzten Party im Hintergrund. Auch eine E-Mail an Freunde in der etwas aus einem Text zitiert wird wäre strafrechtlich verfolgbar. Die Provider wären allerdings auch dazu verpflichtet ihre Server zu überprüfen, ob sich darauf etwas urheberrechtlich Geschütztes befindet. Dies würde bedeuten das Portale wie Twitter und YouTube nicht mehr möglich wären. Bereits jetzt ist eine Vielzahl von Videos auf YouTube vorhanden, die gesperrt sind.

Theoretisch könnten dann durch ACTA auch alle geschützten Informationen aus dem Netz genommen werden. Die Konsequenzen die sich daraus ergeben sind Internetzensur, Verlust der Netzneutralität und die absolute Überwachung.29

[...]


1 Vgl. Jörg Ziercke, Bundeskriminalamt Herbsttagung 2013, Cybercrime - Bedrohung, Intervention-/ -Vorträge und Diskussionen anlässlich der Herbsttagung des BKA vom 12.-13. November 2013, S. 1 f.

2 Vgl. Wolfgang Fischer, www.InfrastrukturInternet-Cyberterror.Netzwerk, Forschungszentrum Jülich GmbH, 2007, S. 121 ff.

3 Congressional Testimony of Keith Lourdeau, February, 2004, Online: http://www2.fbi.gov/congress/congress04/lourdeau022404.htm (abgerufen 01.02.2015, 10:24 Uhr).

4 Wolfgang Fischer, www.InfrastrukturInternet-Cyberterror.Netzwerk, 2007, Forschungszentrum Jülich GmbH, S.123. Online: http://www.juser.fz-juelich.de/record/58896/files/Informationstech_14.pdf (abgerufen 02.02.2015, 00:40 Uhr). Sue Marquette Poremba, Cyber terrorist threats loom 10 years after 9/11, Online: http://www.nbcnews.com/id/44415109/ns/technology_and_science-security/t/cyber-terrorist-threats-loom- years-after/#.VM7CQoHGKrU (abgerufen 02.02.2015, 00:53 Uhr).

5 Vgl. Parmy Olson, Inside Anonymous, Aus dem Innenleben des globalen Cyber-Aufstands, 1.Auflage 2012, Redline Verlag, S. 461.

6 http://de.wikipedia.org/wiki/Anonymous_(Kollektiv) (abgerufen 10.01.2015, 23:24 Uhr).

7 Reissmann/ Stöcker/ Lischka, We are Anonymous, Die Maske des Protests, 1. Auflage 2012, Goldmann Verlag, S. 245.

8 Was ist ein Botnet?, Online: http://www.kaspersky.com/de/internet-security-center/bedrohungen/botnet-attacken (abgerufen 21.01.2015, 16:29 Uhr).

9 Online: http://www.computerlexikon.com/definition-ddos-attacke (abgerufen 10.01.2015, 23:36 Uhr)

10 s. Appendix 1.

11 Vgl. Parmy Olson, Inside Anonymous, Aus dem Innenleben des globalen Cyber-Aufstands, 1.Auflage 2012, Redline Verlag, S. 462.

12 Parmy Olson, Inside Anonymous, Aus dem Innenleben des globalen Cyber-Aufstands, 1.Auflage 2012, Redline Verlag, S. 461.

13 Vgl. Online: http://www.itwissen.info/definition/lexikon/Hacker-hacker.html (abgerufen 10.01.2015, 23:48 Uhr).

14 Vgl. Online: http://www.itwissen.info/definition/lexikon/Hacker-hacker.html (abgerufen 10.01.2015, 23:48 Uhr).

15 Online:http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKriminalitaet__n ode.html?__nnn=true (abgerufen 18.11.14, 12:10 Uhr).

16 Vgl. Christian Solmecke, AG München: Filesharing-Klage wegen fehlerhafter Beweisführung abgewiesen, 2013, Online https://www.wbs-law.de/abmahnung-filesharing/abmahnkanzleien/abmahnung- rechtsanwalt-lutz-%20%20%20%20schroeder/ag-munchen-filesharing-klage-wegen-fehlerhafter- beweisfuhrung-abgewiesen-37993/ (abgerufen 21.01.2015, 17:12 Uhr).

17 Vgl. Reissmann/ Stöcker/ Lischka, We are Anonymous, Die Maske des Protests, 1. Auflage 2012, Goldmann Verlag, S. 10 f.

18 Vgl. Online: http://www.bahnprojekt-stuttgart-ulm.de/details/s21-neuordnung-bahnknoten-stuttgart/ (abgerufen 07.11.2014, 10:16 Uhr).

19 Vgl. Frédéric Bardeau & Nicolas Danet, Anonymous - Von der Spaßbewegung zur Medienguerilla, 1. Auflage Oktober 2012, deutsche Ausgabe UNRAST-Verlag Münster, S. 55.

20 Frédéric Bardeau & Nicolas Danet, Anonymous - Von der Spaßbewegung zur Medienguerilla, 1. Auflage Oktober 2012, deutsche Ausgabe UNRAST-Verlag Münster, S. 60.

21 Vgl. Frédéric Bardeau & Nicolas Danet, Anonymous - Von der Spaßbewegung zur Medienguerilla, 1. Auflage Oktober 2012, deutsche Ausgabe UNRAST-Verlag Münster, S. 60.

22 Vgl. Reissmann/ Stöcker/ Lischka, We are Anonymous, Die Maske des Protests, 1. Auflage 2012, Goldmann Verlag, S. 23 f.

23 Vgl. Andreas Winterer, Zehn Dinge, die man über Anonymous wissen sollte, 22.02.2012, Online: http://blog.zdf.de/hyperland/2012/02/zehn-dinge-die-man-ueber-anonymous-wissen-sollte/ (abgerufen 21.01.2015, 22:48 Uhr).

24 Vgl. Patrick Beuth, Aufbegehren der durchschnittlichen Internetbürger, Online: http://www.zeit.de/digital/internet/2012-02/we-are-anonymous-rezension (abgerufen 21.01.2015, 22:10 Uhr).

25 Parmy Olson, Inside Anonymous, Aus dem Innenleben des globalen Cyber-Aufstands, 1.Auflage 2012, Redline Verlag, S. 464.

26 Vgl. Roland Peters, Die Maske, die Ziele, das Manifest, Anonymous, Marke des Widerstands, 2012 Online: http://www.n-tv.de/technik/Anonymous-Marke-des-Widerstands-article5844931.html (abgerufen 21.01.2015, 23:01 Uhr).

27 Das ACTA-Abkommen, Kampf gegen Piraterie oder Zensur?, 2012, Online: http://www.tagesschau.de/ausland/acta110.html (abgerufen 23.01.2015, 18:42 Uhr).

28 Online: http://www.enzyklo.de/Begriff/Fälschung (abgerufen 23.01.2015, 12:39 Uhr).

29 Vgl. Anonymous - Was ist ACTA?, Online: http://youtu.be/9LEhf7pP3Pw (abgerufen 23.01.2015, 13:00 Uhr).

Details

Seiten
41
Jahr
2015
ISBN (eBook)
9783668097353
ISBN (Buch)
9783668097360
Dateigröße
1 MB
Sprache
Deutsch
Katalognummer
v311106
Institution / Hochschule
Hessische Hochschule für Polizei und Verwaltung; ehem. VFH Wiesbaden – Abteilung Mühlheim
Note
1,6
Schlagworte
anonymous bürgerrechtler chaoshaufen form terrorismus zusammenfassung ermittlungsansätze

Autor

Teilen

Zurück

Titel: Anonymous. Bürgerrechtler, Chaoshaufen oder eine neue Form von Terrorismus?