Abo
  • Services:
Anzeige
Die russische Hackergruppe Fancy Bear war dieses Jahr sehr aktiv.
Die russische Hackergruppe Fancy Bear war dieses Jahr sehr aktiv. (Bild: Fancy Bear)

Wikileaks bestreitet russische Herkunft

Wikileaks bestreitet die russische Urheberschaft der veröffentlichten Daten, auch wenn der Sender Russia Today, offizieller Teil des russischen Propagandaapparates und kein ernsthaftes journalistisches Medium, zum Teil vor Wikileaks selbst auf neue Veröffentlichungen der sogenannten "Podesta Files" hinwies. Nach Angaben von Wikileaks selbst und Craig Murray, einem ehemaligen britischen Botschafter, handelt es sich um von einem Insider, der dem Team persönlich bekannt sei, weitergegebene Daten und nicht um einen Hack. Beweise dafür gibt es nicht.

Anzeige

Tatsächlich zeigen die Analysen von Crowdstrike, dass ein Angriff auf die Kampagne von Hillary Clinton mittels Spear-Phishing durchgeführt wurde. Hier muss man der Kampagne selbst den Vorwurf machen, leichtfertig mit der eigenen IT-Infrastruktur umgegangen zu sein. Recherchen der New York Times zufolge wurden zudem über Monate Hinweise auf entsprechende Angriffe durch die US-Bundespolizei FBI von einem Mitarbeiter der IT-Abteilung ignoriert - auch, weil dieser sich nicht sicher war, ob es sich bei der Gegenstelle tatsächlich um einen Mitarbeiter der Ermittlungsbehörde handelte. Die US-Behörden und Sicherheitsfirmen stimmen in ihrer Einschätzung überein, dass es sich hier um gezielte Einflussnahme russischer Angreifer handelt.

Wikileaks bezeichnet die Ergebnisse von Crowdstrike als nicht vertrauenswürdig. Es sei zudem sehr ungewöhnlich, dass eine angegriffene Firma oder Institution die forensische Analyse des Angriffes selbst in Auftrag geben und auch bezahlen würde. Hier sei Wikileaks eine Recherche der gängigen Praxis der Incident-Response empfohlen. Zwar werden Ermittlungen regelmäßig von staatlichen Stellen wie Computer Emergency Response Teams (CERT), den Strafverfolgungsbehörden oder dem Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt, die erste Analyse wird im Verdachtsfall eines Angriffes jedoch meist von privaten Sicherheitsfirmen unternommen, die dann auch vom Auftraggeber bezahlt wird.

Fancy Bear und das Doping

Ein weiteres Beispiel für diese Form der informationsbasierten Auseinandersetzung zwischen Russland und den USA ist der Hack der Weltantidopginagentur (Wada). Im September 2016 erschien unter dem Pseudonym Fancy Bear eine Webseite, die zahlreiche Informationen über bekannte Sportler, vor allem aus den USA, aber auch aus Europa veröffentlichte. Der Schilderung der Webseite zufolge handelte es sich um angebliches Doping der betroffenen Sportler. Wörtlich heißt es: "Wir starten mit dem US-Team, das sich selbst mit gefälschten Siegen blamiert hat. Wir werden außerdem später exklusive Informationen über andere Olympiateams veröffentlichen. Warte auf sensationelle Beweise über bekannte Athleten, die Doping-Substanzen nehmen."

Allerdings wurden auch sehr private Informationen veröffentlicht, die die Einnahme bestimmter Medikamente gegen Krankheiten wie etwa ADHS, erlauben, obwohl diese auf der Liste verbotener Substanzen stehen. Solche Sondergenehmigungen sind im internationalen Sport umstritten, es gibt sie jedoch regelmäßig. Die Ausnahmegenehmigungen werden jeweils von den lokalen Anti-Doping-Agenturen der Länder im Rahmen der Regeln der Wada erlassen. Mit Doping hat das in vielen Fällen nichts zu tun.

Dieser Angriff wird erneut der russischen Seite zugeschrieben. Eine Analyse der Firma Fireeye kommt zu dem Schluss, dass auch hinter diesem Angriff die Gruppe APT 28 steht. Auffällig ist zudem das Timing. Die Webseite wurde kurz nach den Olympischen Spielen in Rio de Janeiro und den darauffolgenden paralympischen Spielen veröffentlicht. Bei beiden Veranstaltungen waren zahlreiche (bei den Paralympics sogar alle) russische Sportler auf Grund der Enthüllungen um das russische Staatsdopingsystem gesperrt worden. Russland wollte also zeigen, dass auch andere Staaten Doping befördern, auch wenn das Ausmaß der Unterstützung sicher nicht vergleichbar ist.

Auch Medien werden in die Propagandastrategie einbezogen

Im Dezember erreichte die Informationskampagne einen neuen Höhepunkt. Das deutsche Nachrichtenmagazin Der Spiegel veröffentlichte einen Artikel auf Grundlage von Dokumenten der Gruppe Fancy Bear. Im Teaser der Meldung heißt es: "Das zeigen Dokumente der Hackergruppe 'Fancy Bears', die dem SPIEGEL exklusiv vorliegen.". Darin ging es erneut um Ausnahmegenehmigungen für Medikamente auf der Dopingliste, die von vielen Sportlern zu spät beantragt werden. Diese Praxis kann zu Recht kritisiert werden, weil sie genutzt werden kann, um die Dopingkontrollen gezielt zu unterlaufen.

In der Berichterstattung wies Spiegel Online jedoch mit keinem Wort darauf hin, aus welcher Quelle die Informationen stammen. APT 28 ist zahlreichen Berichten zufolge Teil des russischen Militärgeheimdienstes GRU und damit direkt mit dem Propagandasystem des Staates verbunden. Zudem stellt Der Spiegel die Art und Weise der Informationsbeschaffung falsch dar. In dem Artikel heißt es, dass es der Gruppe Fancy Bear "gelungen sei, eine Festplatte zu knacken". Tatsächlich wurden die Informationen bei einem gezielten Hack der Wada-Server beschafft.

 Cyberwar: Der Informationskrieg hat begonnenFake-News beeinflussen die öffentliche Meinung 

eye home zur Startseite
DrWatson 30. Dez 2016

Du grenzt den Fokus immer so ein, wie es dir gerade in deine Argumentation passt. Mal...

Crass Spektakel 26. Dez 2016

Nein, eigentlich nicht ausser man liest viel russische Presse. Meine Aussage "Die...

Crass Spektakel 26. Dez 2016

Quellenangabe? Wie gesagt, ich hör zwar aus der Antiwest-Ecke oft diesen Vorwurf. Aber...

DerSkeptiker 25. Dez 2016

"...auch wenn der Sender Russia Today, offizieller Teil des russischen...

leanderb 25. Dez 2016

Sehr informativer weil ausgeglichener und un-reisserischer Artikel mit den m.E. richtigen...



Anzeige

Stellenmarkt
  1. CEMA AG, verschiedene Standorte
  2. Robert Bosch GmbH, Stuttgart-Vaihingen
  3. Statistisches Bundesamt, Wiesbaden
  4. Bosch Service Solutions Magdeburg GmbH, Berlin


Anzeige
Hardware-Angebote
  1. 6,99€
  2. 149,99€
  3. Gutscheincode PLUSBAY (maximaler Rabatt 50€, nur Paypal-Zahlung)

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: common business

    Asthania | 08:19

  2. In der Praxis: Alles über die Server von Skype

    delphi | 06:16

  3. Re: Unity weiter nutzen

    ve2000 | 04:56

  4. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 04:44

  5. Re: Unverschlüsselte Grundversorgung

    teenriot* | 04:41


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel