Rechtsextreme Seiten propagieren den Einsatz von Verschlüsselung und anderen Mitteln, um "anonym im Weltnetz" zu agieren

Foto: Screenshot/Standard

Als vor zwei Wochen in Wien antifaschistische Demonstrationen gegen den sogenannten Akademikerball begannen, fielen plötzlich die Websites zweier wichtiger Akteure aus: Sowohl die Seite des umstrittenen NoWKR-Bündnisses als auch die Plattform der "Offensive gegen Rechts" waren nicht mehr erreichbar. Ein präziser Schlag, der technisch durch einen sogenannten DDoS-Angriff erreicht wurde. Dabei werden Websites mit so vielen Anfragen überflutet, dass ihre Server kollabieren.

Günstig und präzis

Eine beliebte, weil günstige Methode: Dem Vernehmen nach kann die entsprechende Infrastruktur schon für wenige hundert Dollar gemietet werden, meist sitzen die angreifenden Rechner in Asien. Wer hinter diesen Angriffen steckt, ist sehr schwierig nachzuvollziehen. Natascha Strobl von der "Offensive gegen Rechts" vermutet rechtsextreme Akteure, die Verunsicherung stiften wollten.

Reihe anderer Websites attackiert

Allerdings wurde auch eine Reihe anderer Websites attackiert: DerStandard.at bekam während des Akademikerballs ebenfalls eine Angriffswelle zu spüren. Bei der Pegida-Demo gingen kurz darauf die Cyberscharmützel weiter: Neben der offiziellen Polizei-Website erwischte es WienTV, das kritisch über die rechten Demos berichtet hatte. Die Polizei ermittelt, denn Überlastungsangriffe sind in Österreich verboten. Urheberschaft reklamierte im Fall der Polizei-Website das Hackerkollektiv Anonymous, das gegen die Vorgehensweise der Ordnungshüter protestieren wollte.

"Operation Blitzkrieg"

Politisch ist Anonymous, das keine strikten Strukturen aufweist, eher links zu verorten. 2012 legte das Kollektiv etwa in der "Operation Blitzkrieg" mehrere Neonaziseiten lahm. Außerdem veröffentlichte Anonymous auf Nazi-Leaks.net Rechnungsdaten, die man beim Einbruch in die Systeme eines rechtsextremen Onlineshops erbeutet hatte.

Trojaner und Überlastung

Spätestens zu diesem Zeitpunkt beschloss die rechte Szene, selbst ihre Offensivfähigkeiten zu steigern. Wenige Tage nach der Veröffentlichung von Nazi-Leaks.net wurde die Website mit heftigen DDoS-Attacken angegriffen, was sich aufgrund zahlreicher Kopien als sinnfrei erwies.

Der deutsche Verfassungsschutz warnte schon 2013 davor, dass Rechtsextreme in der Lage wären, durch Trojaner in fremde Computernetze einzudringen. So könnten sie etwa vertrauliche Quellen von Journalisten oder Behörden offenlegen. Im Umkehrschluss legen Rechtsextreme seit langem Wert darauf, ihre Daten und Nachrichten zu verschlüsseln. Bereits 1991 propagierten US-amerikanische Nazigruppen den Einsatz von Verschlüsselung.

Eigene Verschlüsselungscodes

Mittlerweile gibt es eigene "Heimseiten", auf denen Rechtsextremen erklärt wird, wie sie "sicher und anonym im Weltnetz" agieren können. Empfohlen wird etwa der Verschlüsselungsdienst "Tor" – "trotz seines jüdischen Ursprungs", wie die Neonazis schreiben (mehrere Tor-Entwickler sind jüdischer Herkunft). Aber auch eigene Lösungen werden entwickelt: Deutsche Fahnder entdeckten bei einer Razzia der "Werwolf"-Zelle eine selbstgeschriebene Software, die E-Mails unlesbar machen konnte – offensichtlich vertrauten die Neonazis etablierten Anwendungen nicht.

Trotzdem geknackt

Dass der Verfassungsschutz Verschlüsselung knacken kann, zeigte sich etwa 2013 im Prozess gegen den Neonazi Gottfried Küssel – wichtige Indizien rund um die rechtsextreme Website alpen-donau.info wurden verschlüsselten E-Mails entnommen, die vom Verfassungsschutz aufgebrochen worden waren. (Fabian Schmid, DERSTANDARD, 16.2.2015)