Abo
  • IT-Karriere:

FSB: Russischer Geheimdienst-Dienstleister gehackt

Rund 7,5 TByte Daten konnten Hacker bei dem Dienstleister Sytech erbeuten. Darin enthalten sind geheime Forschungsarbeiten und Programme für den russischen Geheimdienst FSB. Unter anderem will dieser Tor-Nutzer deanonymisieren.

Artikel veröffentlicht am ,
Ein Dienstleister des russischen Geheimdienstes FSB wurde gehackt.
Ein Dienstleister des russischen Geheimdienstes FSB wurde gehackt. (Bild: WikiImages/Pixabay)

Die Hackergruppe 0v1ru$ konnte in das interne Netz eines Dienstleisters des russischen Geheimdienstes FSB gelangen. Die Gruppe verunstaltete die Webseite des Dienstleisters Sytech mit dem Bild eines breit grinsenden Yoba-Faces und entwendete 7,5 TByte interne und teils geheime Daten. Aus diesen geht unter anderem hervor, wie der russische Geheimdienst versucht, Nutzer des Tor-Netzwerks zu deanonymisieren. Auch Daten aus sozialen Netzwerken sollten abgegriffen werden. Die Webseite Sytech.ru ist derzeit nicht verfügbar.

Stellenmarkt
  1. Bayerische Versorgungskammer, München
  2. Ledermann GmbH & Co. KG, Horb am Neckar

Der Hack hat bereits am 13. Juli 2019 stattgefunden. An die Presse gelangten die Informationen über die größere Hackergruppe Digital Revolution, die sie wiederum von 0v1ru$ erhalten hatte. Das aktuelle Programm aus den geleakten Dokumenten heißt Tax-3. Mit diesem lassen sich Informationen über Personen, die unter staatlichem Schutz stehen, aus der Steuerdatenbank entfernen. Mit der deutlich älteren Forschungsarbeit Reward sollten zwischen 2013 und 2014 Peer-to-Peer-Netzwerke wie Bittorrent, OpenFT und ED2K angegriffen und dort verdeckte Operationen durchgeführt werden. Auch das Chat-Netzwerk Jabber war ein Ziel von Sytech.

Anonymisierungsdienste und soziale Netzwerke

Bereits seit 2012 forscht Sytech an Nautilus-S, mit welchem Nutzer des Tor-Netzwerks deanonymisiert werden sollen. Der Dienstleister betreibt hierzu Tor-Exit-Nodes und analysiert den ausgehenden Traffic. Dieser soll mit dem eingehenden Traffic bei den Providern korreliert und so einzelne Nutzer erkannt werden. Neu ist die Methode jedoch nicht. Seit geraumer Zeit wird von ziviler und geheimdienstlicher Seite dazu geforscht. Auch das Tor-Netzwerk betont, dass das Design nicht gegen einen Angreifer schützen könne, der die Ein- und Ausgänge des Netzwerks kontrolliere. Eine gezielte oder massenhafte Deanonymisierung der Tor-Nutzer funktioniert mit der Methode laut der NSA jedoch nicht.

Neben den Korrelationsangriffen sei auch geplant, den Datenverkehr beziehungsweise die besuchten Webseiten an den Exit-Nodes auszutauschen, schreibt die BBC. "Mit verschiedenen Vorwänden versuchen die Behörden uns die Möglichkeit zu nehmen, unsere Meinung frei äußern zu können", kommentierte Digital Revolution die Pläne des russischen Geheimdienstes.

Ziel des fast gleichnamigen Programms Nautilus war die Sammlung von Daten aus sozialen Netzwerken. In den Dokumenten aus den Jahren 2009 und 2010 werden Facebook, Myspace und LinkedIn als Ziele genannt. Sytech bot die Software für 18,5 Millionen Rubel an - ob Kunden gefunden wurden, geht laut der BBC nicht aus den Dokumenten hervor.

Mentor wurde für die russische Militäreinheit Nummer 71330 entwickelt, die zum FSB gehört. Mit ihr können E-Mail-Konten in festgelegten Zeitintervallen überwacht und nach Schlagwörtern durchsucht werden. Nadezhda (russisch für Hoffnung) visualisiert, wie der russische Teil des Internets mit dem Rest der Welt verbunden ist. Die Forschung ist Teil der russischen Ambitionen für ein eigenständiges Internet.



Anzeige
Spiele-Angebote
  1. (-63%) 16,99€
  2. 39,99€ (Release am 3. Dezember)
  3. 3,99€
  4. (-12%) 52,99€

mtr (golem.de) 22. Jul 2019

Hallo __destruct(), tatsächlich fanden wir die Formulierung "Yoba-Emoticon" vom Kollegen...

slead 22. Jul 2019

Ich bin zwar kein Experte, aber gewisse ungesunde Substanzen (Gifte, Radioaktivität...


Folgen Sie uns
       


Nokia 6.2 und 7.2 - Hands on

Das Nokia 6.2 und das Nokia 7.2 sind zwei Android-Smartphones im Mittelklassesegment. Beide sind Teil des Android-One-Programms und dürften entsprechend schnelle Updates erhalten.

Nokia 6.2 und 7.2 - Hands on Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

    •  /