Natalia MARSZAŁEK,  Aleksandra SOWA: Operation #OpRussia: Anonymous und ein Krieg, in dem niemand gewinnt. Der Cyberkonflikt als Nebenschauplatz des Kriegs

Operation #OpRussia

Photo of Aleksandra SOWA

Aleksandra SOWA

Leitete zusammen mit dem deutschen Kryptologen Hans Dobbertin das Horst-​​Görtz-​​Institut für Sicherheit in der Informationstechnik. Sowa ist Autorin diverser Bücher und Fachpublikationen und begleitete u.a. als Mitglied der Internet Redaktion die Wahlkampftour des Bundeskanzlers a.D. Gerhard Schröder.

Ryc.: Fabien Clairefond

Andere Texte

Photo of Natalia MARSZAŁEK

Natalia MARSZAŁEK

Absolventin der Fachrichtung Innere Sicherheit mit Spezialgebiet System- und Informationssicherheit. Liest Fantasy. Liebt Hohe Tatra. Schreibt Prosa.

Andere Texte

Gegen Russland. Solidarisch mit Ukraine. Wie früher schon mit den Operationen #OpISIS oder #OpPedoChat, möchte das Hackerkollektiv Anonymous mit der Operation #OpRussia im Ukraine-Konflikt eine Seite ergreifen und unterstützen. Wen eigentlich? Während internationale Politik wohlwollend schweigt, kommt Kritik aus eigenen Reihen und Gegenwind von anderen Hacker-Gruppierungen.

.Im Kindergedicht von Jan Brzechwa, Przyjście wiosny, streiten sich Tiere und Bäume darüber, mit welchen Fortbewegungsmitten der Frühling kommen wird. Der Igel beispielsweise ist zuversichtlich, dass der Frühling mit einem Roller unterwegs sei. Die Amsel hat keine Zweifel: Der Frühling komme mit einem Flugzeug. Jemand habe ihn allerdings schon in einer Straßenbahn gesehen. Oder auf einem Fahrrad. Natürlich komme der Frühling mit einem eigenen Boot, behauptet ein anderer. Während sich alle mit ihren Prognosen zu übertrumpfen versuchen, kommt der Frühling. Zu Fuß.

In den vergangenen Wochen haben Analysten und Experten in den Medien vor dem gewarnt, was Lennart Maschmeyer, Senior Researcher Cybersecurity an der ETH Zürich, beobachtete: Falls Russland in die Ukraine einmarschieren wird, wird man mit viel schlimmeren Cyberangriffen als bisher konfrontiert werden.[i] Der kinetische Krieg, so die Prognosen, sollte nur ein Nebenschauplatz der im Vordergrund stehenden und Wochen bis Monate im Voraus geplanten Cyberoperationen werden. Gezielte Angriffe auf kritische Infrastrukturen, auf Wasser- oder Stromversorgungen sowie die systematische und gezielte Deaktivierung der Grundversorgung der Bevölkerung durch die Aktivierung früher eingeschleuster Schadsoftware wurden erwartet. Seit Jahren wurden verstärkt Aktivitäten staatlicher Akteure in den Netzen und Systemen verschiedener Länder, unter anderem Ukraine, Großbritannien, USA oder Deutschland, beobachtet, deren Urheberschaft den „russischen Hackern“ bzw. „Hackern aus Kremlin“ zugeschrieben wurde.

Als am Donnerstag, dem 24. Februar, dann der Angriff auf die Ukraine begann, wurde schnell klar, dass es sich bei diesenExpertenmeinungen möglicherweise um „kühne Fantasien, was alles theoretisch möglich gewesen wäre“, so Lennart Maschmeyer, handelte. Bei einem bewaffneten Konflikt scheinen die konventionellen Mittel immer noch die Mittel der Wahl zu sein. Cyberfähigkeiten werden dagegen höchstens zur Aufklärung oder zur Spionage, also ergänzend, eingesetzt, erklärte Matthias Schulze von der Stiftung Wissenschaft und Politik (SWP) im Deutschlandfunk[ii]. Die Pointe aus dem Gedicht? Die Angreifer kamen nicht zu Fuß, aber mit Soldaten aus Fleisch und Blut, Militärfahrzeugen, Flugzeugen oder Panzerkampfwagen, die mit altmodischen Kraftstoffen wie mit Benzin betrieben werden. Und nicht mit fantastischen Cyberwaffen, die im Handumdrehen die Wasserversorgung abgestellt oder vergiftet oder den Strom ausgeschaltet hätten. Bisher.

Denn nur wenige Stunden nach dem kinetischen Angriff erklärte das Hackerkollektiv Anonymus Russland den Krieg. Via Twitter.[iii] Seitdem werden unter dem Hashtag #OpRussia Screenshots gehackter Websites russischer Radiosender oder Regierungsseiten gepostet[iv], Kurzfilme zu erfolgreichen Datenlecks gezeigt, Flugzeuge oder Luxusboote russischer Oligarchen getrackt[v] oder Ausschnitte übernommener Kommunikation des russischen Militärs veröffentlicht. Sie werden von der Öffentlichkeit bejubelt, während sich die Politik und Regierungen anderer Länder im zustimmenden Stillschweigen hüllen (in Deutschland beispielsweise ist Hacking und teilweise sogar Sicherheitsforschung auf Grundlage des sogenannten Hackerparagrafen, § 202c StGB, illegal). Die Operation wird jedoch zunehmend von den Sicherheitsexperten kritisiert.[vi]

Die Erfolge des Kollektivs stünden in keinem Verhältnis zu den potenziellen Risiken. Außerdem könne man sie höchstens als digitale Protestaktionen oder Demonstrationen verstehen, wie der Sprecher des deutschen Chaos Computer Club (CCC) der Zeitschrift Der Spiegel erklärte[vii]. Sogar Kritik aus den Reihen der deutschen Sektion von Anonymous selbst wird laut. Die Gefahr der Angriffe auf russische Anlagen liegt darin, dass die Leidtragenden oft nicht die Regierung oder etwa das Militär sind, sondern die Zivilbevölkerung, die zeitweise oder dauerhaft von wichtigen Diensten oder Versorgungen (z. B. Transporte in Weißrussland[viii]) abgeschnitten wird. Auch die harmlos wirkenden Distributed-Denial-of-Service-Attacken (DDoS) können, zum falschen Zeitpunkt, unangenehme Folgen für die Bürgerinnen und Bürger haben. Auch wenn die Nachrichten, die staatliche Medien in Russland verbreiten, oder Benachrichtigungen der Regierungsstellen, Ministerien und Behörden nicht dem EU-Verständnis einer wahren Information entsprechen, stellen sie im Krisenfall einen wesentlichen Teil der Notfallkommunikation an die Bevölkerung dar.

Aktuell zielen die Ergebnisse der #OpRussia eher auf psychologische Effekte oder sind „schlicht Show“, wie Johannes Kuhn in Deutschlandfunk bewertete.[ix] Und sie seien weit davon entfernt, was möglich gewesen wäre. Sollte es den Hackern tatsächlich gelingen, kritische Strukturen in Russland anzugreifen oder diese zu beeinträchtigen, kann aus dem LULZ und dem Cyberprotest rasch ein unbeabsichtigter Gegenangriff werden. Die Reaktion, die dabei zu erwarten wäre, dürfte sich von den Cyberstrategien westlicher Demokratien, die sich in Deutschland beispielsweise unter dem Begriff „digitale Gegenschläge“ (umgangssprachlich: „Hack Back“) verbirgt, nicht wesentlich unterscheiden. Der frühere Bundesinnenminister Thomas de Maiziere erklärte es folgendermaßen: „Wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren.“[x] Tit-for-Tat-Reaktionen sind insbesondere bei den Staaten möglich, die sich bereits in physischen (oder diplomatischen) Konflikten befinden und die in geografischer Nähe zueinander liegen: „Wenn Deutschland einen Server in Japan zerstört, ist eine Eskalation oder ein ‚hack back‘ seitens Japan unwahrscheinlicher als im Falle Ukraine-Russland“[xi], koinzidieren Reinhold und Matthias Schulze in ihrer im Jahr 2017 verfassten Studie Digitale Gegenangriffe.

Als Gegner stehen dem dezentralen, keiner Führung oder Organisation untergeordneten Kollektiv Anonymous neben den staatlichen „russischen Hackern“ auch nichtstaatliche Akteure, wie die Gruppierung Conti, gegenüber. Diese hat wiederum Vergeltungsschläge gegen alle angekündigt, die Cyberangriffe auf Russlands kritische Infrastrukturen oder die Zivilbevölkerung wagen würden.[xii] Via Blog.[xiii] Wenn man der Fantasie freien Lauf lassen würde, wie es die Analysten im Fernsehen taten, könnte man sich sogar vorstellen, dass auf Angriffe der antirussischen Cyberaktivisten (z. B. Anonymous) auf die russische Infrastruktur, Unternehmen oder Medien Cyberattacken der prorussischen Cyberaktivisten (z. B. Conti) auf Infrastrukturen der EU-Länder folgen. Auch wenn es lediglich darum ginge, zu prüfen, wie gut solche Länder wie Deutschland, die seit Jahren über Cyberkriege und Hack-Back-Strategien sinnieren, tatsächlich auf die Angriffe auf ihre kritischen Infrastrukturen vorbereitet sind.

Bisweilen aber gilt: „Our country didn’t have any forces or intentions to attack anyone. Therefore, we made a call“, erklärte ein ehemaliger ukrainischer Beamte dem Magazin Wired. Am 26. Februar rief der ukrainische Minister für digitale Transformation, Mykhailo Fedorov, via Telegram dazu auf, eine IT-Armee (IT Army) aufzustellen und sich so an der Verteidigung des Landes zu beteiligen. „We already know that they [Russland] are quite good at cyberattacks. But now we will find out how good they are in cyberdefense“, zitierte Wired aus einer regierungsnahen Quelle.[xiv] Die freiwillige #ITArmy kommuniziert und organisiert ihre Aktivitäten über verschlüsselte Kommunikationskanäle auf Telegram. Auch sie soll gezielte Denial-of-Service-Attacken auf russische Banken oder Regierungsseiten durchgeführt haben. Im Unterschied zu der #OpRussia des Kollektivs Anonymous handelt es sich bei der Cyberarmee um eine zwar freiwillige, dennoch offizielle Einrichtung der Regierung der Ukraine.

Dabei kann man die Talente der Programmierer oder Sicherheitsexperten auch ganz anders einsetzen. Reinold und Schulze sprechen in ihrer Studie von der sogenannten passiven Verteidigung. Diese umfasst den perimeterbasierten Schutz, darunter Firewalls, IDS/IPS, AV-Systeme, Zugriffs- und Zugangskontrollen, aber auch Sperren von IP-Adressen, von denen DDoS-Attacken gestartet wurden, Awareness-Maßnahmen, Software und Patch-Management. Passive Verteidigung setzt auf ein Set effektiver IT-Sicherheitskontrollen mit dem Ziel, den Gegner aus den eigenen (kritischen) Systemen herauszuhalten. „Am anderen Ende des Spektrums finden sich Praktiken, die sich klar als offensive Cyber-Angriffe definieren lassen“[xv], die darauf abzielen, in ein fremdes Zielsystem einzudringen und dort bestimmte Aktionen und/oder Effekte auszulösen. Die Palette der offensiven Angriffe reicht vom Infiltrieren durch Malware über DDoS-Attacken, Vandalismus und Hacktivismus bis hin zu Wirtschaftskriminalität, Sabotage und Spionage.[xvi] Sowohl Anonymous als auch IT Army befinden sich zurzeit am Anfang des Spektrums offensiver Cyberaktivitäten. Die passive Verteidigung hat man in dem Westen möglicherweise, trotz zahlreicher Warnsignale, über Jahre hinweg vernachlässigt. 

.Sollten sich die „kühnen Fantasien“ bezüglich des Cyberkriegs bewahrheiten und die kritischen Infrastrukturen in Europa den Tit-for-Tat-Cyberangriffen nicht standhalten, so hoffen wir, dass der Frühling – egal ob zu Fuß oder mit einem Motorrad – bald kommt. Damit wir, zwar ohne Strom und Wasser, aber wenigstens nicht vor Kälte bibbernd auf die nächste Erfolgsmeldung via Twitter warten können. Wenn der Akku hält.

Natalia Marszałek, Aleksandra Sowa


[i] https://www.deutschlandfunk.de/hacker-im-ukraine-krieg-cyber-scharmuetzel-statt-grossangriff-dlf-4a553725-100.html.

[ii] https://www.deutschlandfunk.de/hacker-im-ukraine-krieg-cyber-scharmuetzel-statt-grossangriff-dlf-4a553725-100.html.

[iii] https://twitter.com/YourAnonOne/status/1496965766435926039?ref_src=twsrc%5Etfw.

[iv] https://twitter.com/YourAnonTV/status/1497678663046905863.

[v] https://twitter.com/rj_gallagher/status/1498042999368040449?t=pquaVS-IV9eCWjdp8aGfgw&s=03

[vi] https://twitter.com/romanzipp/status/1498987325522591745?t=AGjxUnlb2kCx4vp2Hexf4A&s=19.

[vii] Beuth, B., Hoppenstedt, M., Rosenbach, M. 2022. „Tausende Freiwillige ziehen in den Cyberkrieg”, in Der Spiegel, https://www.spiegel.de/netzwelt/web/ukraine-tausende-freiwillige-ziehen-in-den-cyberkrieg-a-5c115cc3-0bb9-48ee-bbce-7802cc8fb522 (3.3.2022)

[viii] https://twitter.com/LatestAnonPress/status/1497994644864520206?t=0hjfhfvTinW7qaHAo104Aw&s=03

[ix] Kuhn, J. 2022. „Hacker im Ukraine-Krieg: Cyber-Scharmützel statt Großangriff“, in Deutschlandfunk, https://www.deutschlandfunk.de/hacker-im-ukraine-krieg-cyber-scharmuetzel-statt-grossangriff-dlf-4a553725-100.html (1.3.2022)

[x] Krempl, S. 2017. „Cyberschläge: Bundesregierung prüft „Hack-Back-Strategie” mit „digitalem Rettungsschuss”“, in heise.de,  https://www.heise.de/amp/meldung/Cyberschlaege-Bundesregierung-prueft-Hack-Back-Strategie-mit-digitalem-Rettungsschuss-3689279.html (20.4.2017).

[xi] Reinhold, T. und Schulze, M. 2017. „Digitale Gegenangriffe“, SWP, Berlin, https://www.swp-berlin.org/publications/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf (August 2017), S. 10.

[xii] https://t3n.de/news/anonymous-vs-conti-ukraine-russland-1454989/.

[xiii] https://continewsnv5otx5kaoje7krkto2qbu3gtqef22mnr7eaxw3y6ncz3ad.onion.ly/.

[xiv][xiv] Burgess, M. 2022. „Ukraine’s Volunteer ‘IT Army’ Is Hacking in Uncharted Territory“, in: Wired, (27.02.2022)

[xv] Reinhold/Schulze, S. 4.

[xvi] Reinhold/Schulze, S. 5.

Dieser Inhalt ist urheberrechtlich geschützt. Jede Weiterverbreitung ohne Genehmigung des Autors ist untersagt. 17/03/2022
MARK MAKELA / Reuters / Forum