Abo
  • IT-Karriere:

Cyberwar gegen Georgien war exemplarisch für kommende Kriege

Zivile Hacker mit Kontakten zur Armee und zum organisierten Verbrechen

Zivile Hacker mit Kontakten zur Armee und zur organisierten Kriminalität waren für den russischen Cyberwar gegen Georgien im vergangenen Jahr verantwortlich. Das ist das Ergebnis einer Studie, deren Autor sagt, dass solche Cyberangriffe künftig viele Konflikte begleiten werden.

Artikel veröffentlicht am ,

Als im Sommer 2008 russische und georgische Truppen um die abtrünnige georgische Provinz Südossetien kämpften, legten Distributed-Denial-of-Service-Angriffe (DDoS) die Server der Regierung Georgiens lahm, Webseiten wurden gehackt und verändert. Für die Regierung von Präsident Michail Saakaschwili war klar, dass nur Russland hinter den Cyberangriffen stecken könne. Die russische Regierung hingegen bestritt jegliche Beteiligung daran.

Zivile Angreifer

Stellenmarkt
  1. interhyp Gruppe, München
  2. Kisters AG, Oldenburg

Ein jetzt veröffentlichter Bericht der US Cyber Consequences Unit (US-CCU) macht zivile russische Hacker für die Cyberattacken verantwortlich. "Die Angreifer und ihre Aktionen sind allem Anschien nach zivilen Ursprungs", resümiert US-CCU-Sicherheitsexperte John Bumgarner. Die meisten seien Russen gewesen. Mit der Zeit seien auch Sympathisanten aus anderen Ländern wie etwa aus der Ukraine und Lettland hinzugekommen. Zusammengefunden hätten sie sich über soziale Netze. Eine direkte Beteiligung des Militärs und der Regierung schließt Bumgarner praktisch aus, auch wenn es theoretisch möglich sei, dass das Militär die Angriffe durchgeführt und sie dann verschleiert habe.

Ganz unbeteiligt war das Militär offensichtlich jedoch nicht: Die Angreifer hätten sehr genaue Kenntnisse über den Zeitplan der russischen Militäraktionen gehabt und ihre Angriffe entsprechend abgestimmt. Außerdem müssen die Angreifer die Seiten bereits im Vorfeld ausgekundschaftet und die Skripte für die Angriffe vorbereitet haben, da sie sofort "diese Art von Paketen, die am besten dazu geeignet sind, eine Website lahmzulegen", verschickt hätten. Bumgarner geht deshalb davon aus, dass die Hacker Kontakte zum Militär hatten und von dort Hinweise auf bevorstehende Operationen bekamen.

Unterstützung durch Mafia

Unterstützung bekamen die Hacker zudem vom organisierten Verbrechen. So seien die DDoS-Angriffe von Webservern kontrolliert und koordiniert worden, die auch von kriminellen Vereinigungen benutzt und über die gleichzeitig Onlinestraftaten begangen wurden. Die Seitenaufrufe kamen von einschlägig bekannten Botnetzen. Die Kriminellen hätten sich auch wenig Mühe gegeben, ihre Beteiligung zu verschleiern. Im Gegenteil erschien es Bumgarner, als hätten sie explizit damit in Verbindung gebracht werden wollen.

Nachdem die Hacker in einer ersten Welle eine Reihe von Websites angegriffen hatten, veröffentlichten sie verschiedene Listen mit möglichen Zielen für Cyberangriffe sowie die dafür nötigen Programme inklusive Anleitungen. Damit seien auch Nutzer mit beschränkten Computerkenntnissen in der Lage gewesen, Angriffe auf georgische Webseiten durchzuführen.

Krieg der Zukunft

Glaubt man Bumgarner, ist der russisch-georgische Cyberkrieg exemplarisch für künftige Auseinandersetzungen. "Solche Cyberangriffe werden künftig sicherlich die meisten Konflikte begleiten, wenn diese eskalieren. Das macht einige Einzelheiten an der Art und Weise, wie die Angriffe gegen Georgien ausgeführt wurden, so interessant", schrieb Bumgarner in einer Mail an Golem.de. "Russland wird mit kleinen Änderungen wohl wieder nach dem gleichen Drehbuch vorgehen. Andere Länder wie etwa China werden ihre Methoden wahrscheinlich entsprechend anpassen."

Die US-CCU ist eine unabhängige Forschungseinrichtung in Charlotte im US-Bundesstaat North Carolina, die sich mit Cyberwar beschäftigt. Die Daten, die der Studien zugrunde liegen, hat die US-CCU nach eigenen Angaben zum Teil während der Attacken selbst gesammelt, zum Teil danach von Hostern und Beteiligten bekommen. Die Studie, die rund 100 Seiten umfasst, ist US-Regierungsmitarbeitern und Cybersecurity-Experten vorbehalten. Golem.de liegt eine neun Seiten lange Zusammenfassung vor.



Anzeige
Spiele-Angebote
  1. 7,99€
  2. 2,99€
  3. (-78%) 12,99€
  4. 3,99€

vlad tepesch 20. Aug 2009

Was für einen Strategischen Nutzen hat das ausfallen, der Regierungswebsite? außer, dass...

Multikern 20. Aug 2009

Du bist Russe, oder? Es mag sein, dass gerade die US-Regierung versucht in dieser Weise...

DekWizArt 20. Aug 2009

noscript? adblock+? javascript abstellen? ;)

DerAlte 20. Aug 2009

Ich nicht.


Folgen Sie uns
       


AMD stellt Navi-Grafikkarten vor

Die neuen GPUs sollen deutlich effizienter und leistungsstärker sein und ab Juli 2019 verfügbar sein.

AMD stellt Navi-Grafikkarten vor Video aufrufen
Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
    2FA mit TOTP-Standard
    GMX sichert Mail und Cloud mit zweitem Faktor

    Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
    Von Moritz Tremmel


        •  /