Immer, wenn es wieder Nachrichten von einem groß angelegten und technisch aufwendigen Cyberangriff gibt, zählt Russland zu den ersten Verdächtigen. Die russischen Geheimdienste und von ihnen geförderte Hackerteams zählen in Bezug auf komplexe Internetattacken zu den größten Gefahren der vernetzten Welt. Nun wurde der Nachfolger des sowjetischen KGB, der Inlandsgeheimdienst FSB, selbst Opfer eines Angriffs.
Am 13. Juli gelang es Hackern der Gruppe 0v1ru$, Zugriff auf 7,5 Terabyte Daten zu Projekten des Geheimdienstes abzustauben, das berichtet unter anderem die russische Ausgabe der "BBC", die Zugriff auf die dabei gestohlenen Informationen bekam. Die übernommenen Server stammten dabei nicht vom FSB selbst, stattdessen griff die Gruppe die Firma SyTech an, die vom FSB wohl seit 2009 mit verschiedenen geheimen Projekten beauftragt wurde, so "Forbes". Die Webseite des Unternehmens zierte nach dem Angriff nur ein Bild des beliebten "Yoba Face"-Memes, die Daten wurden teilweise auf Twitter gepostet und an ausgewählte Medien verteilt.
+++ Lesen Sie auch: Fin 7 - diese Hacker-Gang arbeitet wie eine Firma und erbeutet so Milliarden +++
"Nautilus" und "Mentor"
Bei der Auswertung der übergebenen Daten stießen die Journalisten gleich auf eine ganze Reihe von Projekten, über deren Existenz vorher nichts bekannt war. Auftraggeber der meisten von ihnen war die militärische Cybereinheit 71330. Die Projekte verraten viel darüber, wie sich Russland die Kontrolle über das Internet sichern will. Das automatische Absuchen sozialer Netzwerke wie Facebook gehörte da noch zu den harmlosen Varianten.
So versuchten die Geheimdienstler ab etwa 2012 unter dem Codenamen "Nautilus-S" die Anonymität des Tor-Netzwerkes auszuhebeln. In dem Netzwerk werden die Daten nach dem Zwiebelprinzip immer wieder von einem Server zum nächsten weitergegeben, um so ihre Herkunft zu verschleiern. Um das zu verhindern, setzte man kurzerhand eigene Tor-Knoten auf und protokollierte sämtliche zwischen ihnen geteilten Daten. Zudem konnte man den Traffic zwischen den Knoten gezielt beeinflussen und so zum Beispiel einem Nutzer eine gefälschte Version einer Webseite unterjubeln.
Das Ziel dürfte neben dem Einblick in kriminelle Geschäfte vor allem der Zugriff auf Systemkritiker gewesen sein. Wegen der Anonymität ist Tor auch bei Dissidenten und Journalisten beliebt. Unbemerkt blieb das aber nicht: Bereits 2014 äußerten schwedische Forscher erstmals den Verdacht, dass einige Tor-Knoten von staatlichen Stellen betrieben wurden.
E-Mails auf Knopfdruck
Unter dem Namen "Mentor" entwickelte SyTech zudem ein System, das automatisch regelmäßig die E-Mails ausgewählter Nutzer abrief. Alternativ konnte man sämtliche E-Mails ganzer Nutzergruppen abfangen, die bestimmte Schlagwörter enthalten. Dabei ging es nicht um beliebte E-Mail-Programme auf den Rechnern der Nutzer, sondern direkt um die Anbieter. Die Server zweier großer russischer Internetanbieter werden laut der "BBC" explizit als durchsuchbar genannt.
Ganze Informationsberge über einzelne Personen sollte "Moskito" zusammentragen. Dabei legten die Auftraggeber viel Wert darauf, dass sich aus der Sammelei keinerlei Rückschlüsse auf "nationale Interessen" ziehen ließen. Das genaue Gegenteil ist über "Tax-3" möglich: Das Ziel des Programms aus dem Jahr 2018 war es, Personen unter Staatsschutz aus dem offiziellen System der Steuerbehörde verschwinden lassen zu können.
Abgekapseltes Netz
Das wichtigste Mittel zur Kontrolle des russischen Internets dürfte aber das Projekt Nadezhda sein. Die bereits zwischen 2013 und 2014 im Auftrag der Militäreinheit 71330 durchgeführte Untersuchung sollte herausfinden, wie genau die russischen Teile des Internets mit dem World Wide Web verbunden sind.
Das Ergebnis nutzt Russland ab November: Dann tritt ein Gesetz in Kraft, dass Russland die souveräne Kontrolle über sein Netz garantieren soll, falls das weltweite Internet einmal Probleme haben sollte. Die Funktion hatte das Land bereits Anfang des Jahres geprobt, indem man das russische Netz für einige Zeit abgestellt hatte. Kritiker merkten bereits da an, dass der russische Staat die souveräne Kontrolle auch andersherum nutzen könnte - um das russische Netz aus politischen und taktischen Gründen gezielt vom Internet zu isolieren. So ließe sich etwa der Zugriff auf unbequeme Nachrichten über Russland oder auch ein Cyberangriff auf das Land verhindern.