Ukraine-Russland NachrichtenWelt Nachrichten

Lernen Sie die Hackerarmeen an der ukrainischen Cyber-Front kennen

Als Russland seine umfassende Invasion der Ukraine einleitete, begann eine zweite, weniger sichtbare Schlacht im Cyberspace. Der Cyber-Korrespondent der BBC, Joe Tidy, reiste in die Ukraine, um mit denjenigen zu sprechen, die gegen den Cyberkrieg kämpfen, und stellte fest, dass der Konflikt die Grenzen zwischen denen, die für das Militär arbeiten, und den inoffiziellen aktivistischen Hackern verwischt hat.

Als ich Oleksandr in seiner Ein-Zimmer-Wohnung in der Zentralukraine besuchte, fand ich eine typisch spartanische Einrichtung vor, die vielen Hackern gemeinsam ist.

Keine Möbel oder Wohnkomfort – nicht einmal ein Fernseher – nur ein leistungsstarker Computer in einer Ecke seines Schlafzimmers und ein leistungsstarkes Musiksystem in der anderen.

Von hier aus hat Oleksandr dazu beigetragen, Hunderte von russischen Websites vorübergehend zu deaktivieren, Dienste bei Dutzenden von Banken zu stören und Websites mit pro-ukrainischen Botschaften zu verunstalten.

Er ist einer der prominentesten Hacker in der Bürgerwehr, der IT Army of Ukraine – einem freiwilligen Hacking-Netzwerk mit einer fast 200.000-köpfigen Telegram-Gruppe.

Seit mehr als einem Jahr widmet er sich der Aufgabe, in Russland so viel Chaos wie möglich anzurichten.

Sogar während unseres Besuchs führte er eine komplexe Software aus, die versuchte, sein neuestes Ziel – eine russische Banking-Website – offline zu schalten.

Ironischerweise gibt er jedoch zu, dass die Idee für seinen Lieblings-Hack tatsächlich mit einem Tipp eines anonymen Russen begann, der ihnen von einer Organisation namens Chestny Znak erzählte – Russlands einzigem Produktauthentifizierungssystem.

Ihm wurde gesagt, dass alle in Russland hergestellten Waren – einschließlich frischer Lebensmittel – vom Moment ihrer Herstellung in einer Fabrik bis zum Moment des Verkaufs auf eine eindeutige Nummer und einen vom Unternehmen bereitgestellten Strichcode gescannt werden müssen.

Oleksandr lächelt, als er beschreibt, wie er und sein Team einen Weg gefunden haben, den Dienst offline zu schalten, indem sie ein Hacking-Tool verwenden, das ein Computersystem mit Internetverkehr überschwemmt – bekannt als gezielter DDoS-Angriff (Distributed Denial-of-Service).

„Die wirtschaftlichen Verluste waren ziemlich hoch, denke ich. Es war überwältigend“, sagt Oleksandr.

In Wirklichkeit ist es schwer, die durch den Hack verursachte Unterbrechung einzuschätzen, aber Chestny Znak veröffentlichte im April letzten Jahres vier Tage lang regelmäßige Updates über den DDoS-Angriff in seinem offiziellen Telegram-Feed. Den Händlern wurden Beratung und eine Hotline angeboten, um Hilfe anzufordern.

Schließlich war das russische Ministerium für Industrie und Handel gezwungen, einige Vorschriften zur Lebensmittelkennzeichnung zu lockern, um den Handel mit verderblichen Waren zu ermöglichen.

In jüngerer Zeit, um den ersten Jahrestag der Invasion herum, schloss sich Oleksandr einem Hackerteam namens One Fist an, um russische Radiosender zu kapern und den Klang gefälschter Luftschutzsirenen und eine Warnmeldung zu senden, die die Bürger auffordert, Schutz zu suchen.

„Wir fühlen uns wie Militärs“, sagt Oleksandr. „Wenn mich mein Land anruft, um ein Gewehr zu holen, bin ich bereit, aber wenn ich jetzt Russland hacke, fühle ich mich hilfreich.“

Siehe auch  Geo- und Umweltforschungszentrum an die Universität Tübingen übergeben

Viele Experten sagten voraus, dass Leute wie Oleksandr – Hacktivisten – eine Rolle im Ukraine-Konflikt spielen könnten, aber das Ausmaß der Aktivitäten war ein Schock – mit Hacker-Armeen, die auf beiden Seiten auftauchten.

Offiziell verteidigt sich die Ukraine gegen Cyber-Angriffe, unterstützt von westlichen Cyber-Militärteams und privaten Cyber-Sicherheitsunternehmen – finanziert durch Spenden in Millionenhöhe.

Aber auch inoffizielle Verbindungen zwischen Bürgerwehren, die in die Offensive gehen und kriminelle Angriffe verüben, und Militärbeamten zeichnen sich ab.

Auf beiden Seiten sind die Grenzen zwischen gezielten, staatlich sanktionierten Cyberangriffen und Ad-hoc-Bürgerwehr-Hacking verwischt. Die Folgen könnten weitreichend sein.

Bei einem Besuch im Hauptquartier der ukrainischen Cyberverteidigung in Kiew behaupten Beamte, sie hätten Beweise dafür, dass die russische Hacktivistenbande Killnet, die eine Telegram-Gruppe von fast 100.000 hat, direkt mit der Cyberabteilung des russischen Militärs zusammenarbeitet.

„Diese Gruppen, wie Killnet oder die Cyber ​​Army of Russia, begannen mit DDoS-Angriffen – haben aber seitdem mehr talentierte und qualifizierte Leute rekrutiert“, sagt Viktor Zhora, stellvertretender Vorsitzender des State Service of Special Communications.

Er behauptet, die Gruppen hätten Berater des russischen Militärs und seien nun in der Lage, ausgeklügelte Cyber-Angriffe zu starten.

Russische Kommandeure vereinen alle hacktivistischen Gruppen und Aktivitäten zu einer einzigen Quelle der Aggression im Cyberspace gegen die Ukraine und ihre Verbündeten, behauptet er.

Der Zusammenhang wäre im Falle eines Nachweises für Russland problematisch.

Seit der Invasion wurde Russland bei seinen Cyberangriffen relativ stark ins Visier genommen – wobei es sich an ukrainische Ziele hielt, die lose mit den Kriegsanstrengungen verbunden waren.

Aber Killnet hat störende – wenn auch vorübergehende – Angriffe auf Krankenhaus-Websites sowohl in der Ukraine als auch in verbündeten Ländern gefordert und durchgeführt.

Die Genfer Konvention, Regeln, die darauf abzielen, die Grausamkeit physischer Kriege zu begrenzen, verbietet solche Angriffe auf Zivilisten. Aber es gibt keine Genfer Konvention für Cyber-Kriegsführung. Das Internationale Komitee vom Roten Kreuz argumentiert, dass bestehende Kodizes gelten sollten – so würde beispielsweise ein Angriff auf Krankenhäuser einen Verstoß darstellen.

Auch die Tatsache, dass Hackerangriffe auf Nato-Staaten durchgeführt werden, könnte eine kollektive Reaktion auslösen, wenn sie ernsthaften Schaden anrichten.

Die russische Regierung reagierte nicht auf Anfragen der BBC nach Kommentaren – stattdessen wandten wir uns direkt an Killnets Anführer, der unter dem Spitznamen Killmilk bekannt ist.

Killmilk weigerte sich, an einem persönlichen Interview teilzunehmen, aber nach wochenlangen Nachrichten auf Telegram schickte er Videoantworten auf unsere Fragen – bevor er die Kommunikation abbrach.

In seinen Aufzeichnungen rühmt sich Killmilk damit, dass die Hacker 12 Stunden am Tag Killnet widmen. „Ich sehe auf der Welt keinen vergleichbaren russischen Hacker. Nutzlosen und dummen ukrainischen Hackern kann es nicht gelingen, uns zu konfrontieren“, sagt er.

Siehe auch  Ukraine-Krieg: Beerdigung des Freiwilligen Chris Parry

Killmilk bestand darauf, dass seine Gruppe völlig unabhängig von russischen Spezialdiensten sei, und behauptete, er habe einen regulären Job als Fabriklader und sei „eine einfache Person“.

Vor dem Krieg und Killnet, sagt er, hat er ein kriminelles DDoS-for-Hire-Geschäft gestartet – aber als die Invasion begann, war er entschlossen, seine Hacking-Bemühungen darauf zu verwenden, die Ukraine und ihre Verbündeten zu stören.

„Wo auch immer ich bin, mein Laptop und alles, was ich brauche, habe ich immer dabei. Dabei bin ich mobil und effizient und widme fast meine ganze Zeit unserer Fortbewegung.“

Während einige haktivistische Bürgerwehren, wie das berüchtigte Anonymous-Kollektiv, ihre Aktivitäten gegen Russland verlangsamt haben und in den letzten drei Monaten weitergezogen sind, hat Killnet seine Aktivität erhöht und konzentriert sich auch auf den Westen – angetrieben von bombastischen Videos von Killmilk, die ihn zeigen Urinieren auf Flaggen, die die Nato und die USA repräsentieren.

Über das Osterwochenende wurde der Telegram-Kanal von Killnet verwendet, um ein Pop-up-Team namens KillNATO Psychos zu gründen. Innerhalb weniger Stunden bestand sie aus Hunderten von Mitgliedern und führte eine Angriffswelle durch, die die Websites der Nato-Mitglieder vorübergehend störte. Die Gruppe veröffentlichte auch eine Liste mit E-Mail-Adressen von Nato-Mitarbeitern und ermutigte die Leute, sie zu belästigen.

Die Behauptung, dass das russische Cyber-Militär mit kriminellen Hacktivisten zusammenarbeitet, wird viele in der Welt der Cyber-Sicherheit nicht überraschen, die Russland seit Jahren beschuldigt, einige der produktivsten und profitabelsten Gruppen der Cyber-Kriminalität zu beherbergen.

Unser Besuch in der Ukraine hat jedoch bestätigt, dass auch dort die Grenzen verschwimmen.

Vor einem Jahr, als sich die Hauptstadt Kiew auf einen Angriff vorbereitete, half Roman dabei, kriminelle Hacks durchzuführen und Software für die Kriegsanstrengungen zu entwickeln – als Teil einer von ihm mitbegründeten Freiwilligengruppe namens IT Stand for Ukraine.

Aber jetzt wurde er offiziell vom Cyber-Militär seines Landes rekrutiert.

Wir trafen uns in einem Park in der Nähe seines Ausbildungszentrums in der Stadt Schytomyr, zwei Stunden westlich von Kiew.

Als Bürgerwehrmann, der zum Militär wurde, hat Roman eine einzigartige Perspektive.

Er hat sich entschieden, nicht ins Detail über seine derzeitige Rolle zu gehen, sagt aber, dass ein Teil seiner Arbeit darin besteht, Wege zu finden, um Datenhaufen und durchgesickerte Informationen aus dem Cyberkrieg zu durchsuchen.

Noch bevor er eingestellt wurde, bestätigt Roman, dass sein Hacker-Team direkt mit den ukrainischen Behörden zusammengearbeitet hat.

„Wir fingen an, mit den staatlichen Kräften zu kommunizieren, die dasselbe taten wie wir, und wir begannen, unsere Operationen zu synchronisieren. Sie fingen im Grunde an, uns einige Ziele zu geben und zu sagen, was zu tun ist, wann wir es tun sollen“, sagt er.

Laut Roman war einer der wirkungsvollsten Angriffe, als sein Team Fahrkartenautomaten für ein südrussisches Eisenbahnnetz deaktivierte.

Bei der Frage nach der Störung, die dies bei den gewöhnlichen Menschen in Russland verursacht hätte, zuckt Roman mit den Schultern.

Siehe auch  Karl Himmelhahn verabschiedete sich vom Ruhestand

Es ist die Art von Angriff, die das ukrainische Cyber-Militär niemals selbst öffentlich durchführen könnte.

Seit Beginn der großangelegten Invasion bemüht sich die Ukraine, sich als Verteidiger und nicht als Angreifer zu präsentieren.

Könnten ukrainische Cyberkommandanten Bürgerwehren einsetzen, um die Frontlinie des Konflikts in den russischen Staat auszudehnen?

Mykhailo Fedorov, stellvertretender ukrainischer Ministerpräsident und Minister für digitale Transformation, ist verantwortlich für die Abteilung, die umstritten die Telegram-Gruppe für Oleksandrs IT-Armee der Ukraine aufgebaut hat.

Seitdem behauptet die Regierung, keine Beteiligung an dem Hacktivisten-Netzwerk gehabt zu haben.

Herr Fedorov weist Anschuldigungen zurück, er ermutige offensive Angriffe auf russische zivile Ziele.

Aber er sagte, er sei zuversichtlich, dass die Ukraine das „moralische Recht habe, alles zu tun, um das Leben unserer Bürger zu schützen“.

„Ich denke, dass die ukrainischen Hacker in einem Jahr des umfassenden Krieges gezeigt haben, dass sie trotz einer solchen Invasion ethisch genug vorgehen – und keinen anderen Subjekten als denen der Russischen Föderation, an denen sie beteiligt sind, übermäßigen Schaden zufügen Krieg“, sagt er.

Aber ukrainische Hacktivisten hacken nicht nur die russische Kriegsmaschinerie.

Obwohl die ukrainische Armee den Angriff auf Institutionen wie das Gesundheitswesen nicht duldet, werden Hacks organisiert, um dem russischen Volk so viel Störung wie möglich zu bereiten.

Einer der Koordinatoren der IT-Armee der Ukraine, Ted, zeigte uns stolz seine Sammlung wütender Kommentare von gewöhnlichen russischen Kunden, die aufgrund ihrer Aktivitäten Störungen erlebt haben.

Seine Website enthält eine Hacker-Rangliste – ich frage, ob seine Gruppe kriminelles Hacken „gamifizieren“ könnte – und ob dadurch eine Eskalationsgefahr entsteht.

„Aus Sicht der westlichen Gesetze denke ich, ja, es besteht die Gefahr der Gamifizierung von illegalem Hacking. Aber was wir erkennen müssen, ist, dass es keine guten oder schlechten Wege gibt, zu kämpfen, wenn ein Krieg in Ihr Land kommt .“

Einige sagen voraus, dass die Schwere der Angriffe aus Russland zunehmen wird, wenn es auf dem physischen Schlachtfeld kämpft.

Laut ukrainischen Beamten kommen die schlimmsten Angriffe nicht von Hacktivisten, sondern vom russischen Militär, das Cyberangriffe mit physischen Angriffen auf Ziele wie Energienetze koordiniert.

Zurück im Hauptquartier der ukrainischen Cyberverteidigung sagt Herr Zhora, Russland habe es bisher versäumt, die Art von Cyberangriffen durchzuführen, die Experten befürchteten – aber das liegt nicht an mangelnden Bemühungen – und ihre Angriffe würden störender sein, wenn die Ukraine schwächer wäre.

Einige Quellen haben mir auch gesagt, dass die Ukraine von russischen Hackern schlimmer getroffen wurde, als ihre Kommandeure zugeben.

Wie bei allen Aspekten des Krieges ist der Nebel des Krieges schwer zu durchdringen, und das gilt insbesondere im Cyberspace.

Zusätzliche Berichterstattung von Produzent Peter Ball

Bild: AFP Mikhailo Fedorov AFP

Sophie Müller

Sophie Müller ist eine gebürtige Stuttgarterin und erfahrene Journalistin mit Schwerpunkt Wirtschaft. Sie absolvierte ihr Studium der Journalistik und Betriebswirtschaft an der Universität Stuttgart und hat seitdem für mehrere renommierte Medienhäuser gearbeitet. Sophie ist Mitglied in der Deutschen Fachjournalisten-Assoziation und wurde für ihre eingehende Recherche und klare Sprache mehrmals ausgezeichnet. Ihre Artikel decken ein breites Spektrum an Themen ab, von der lokalen Wirtschaftsentwicklung bis hin zu globalen Finanztrends. Wenn sie nicht gerade schreibt oder recherchiert, genießt Sophie die vielfältigen kulturellen Angebote Stuttgarts und ist eine begeisterte Wanderin im Schwäbischen Wald.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"