Cyberraum. Auf diesem Schlachtfeld gibt es keine Friedensverhandlungen, Grenzen oder Minsker Abkommen. Sein Netz umfasst die Wirtschafts-, Militär-, Informations- und andere Verwaltungsebenen und Infrastrukturen jedes beliebigen Landes auf der Welt. Die Cyberaggression Russlands gegen die Ukraine begann lange vor der Annexion der Krim und der militärischen Invasion in den Donbass, aber gerade diese Endrunde des hybriden Krieges und sein Übergang zur konventionellen Art militärischer Konfrontation hat nicht nur die Versorgungsprobleme der Armee, sondern auch die Wehrlosigkeit der Informationssysteme der Ukraine offengelegt.
Im März 2014, auf der Aufschwungswelle der Freiwilligenbewegung, erschienen einige Gruppen und einzelne Aktivisten, die in Eigeninitiative die Verteidigungsfunktionen des Landes im Informations- und Cyberraum übernahmen.
InformNapalm, Myrotworez, Ukrainische Cybertruppen und andere Freiwilligengemeinschaften unternahmen einige erfolgreiche Unterfangen, die der Informationsbeschaffung, Analyse, Identifikation und dem erfolgreichen Widerstand gegen die feindlichen Einflüsse dienten. Die Funktionen der Aufklärung und Spionageabwehr wurden von den Freiwilligen aufgefangen, die die Daten über die Stationierung und das Rangieren feindlicher Bewaffnung und Militärtechnik sammelten, Server und Webseiten mit der Propaganda russischer Terroristen hackten oder die Bankkonten der Söldner sperrten. Sie führten und führen weiterhin die wichtige Freiwilligenarbeit im Informationsraum durch.
2016 wurde zum Jahr der Verschärfung des Cyberkrieges. Aber es wurde auch zum Jahr der Vereinigung ukrainischer IT-Aktivisten. Die Programmierergruppen FalconsFlame, Trinity, RUH8, einzelne Aktivisten der CyberJunta und andere Freiwillige schlossen sich zur mächtigen „Ukrainischen Cyberallianz“ zusammen, die den ukrainischen Hacktivismus auf das globale Niveau brachte.
90 % der Operationen der „Ukrainischen Cyberallianz“ sind von operativer Bedeutung. Die Ketten aufgedeckter Vorgehensweisen des Gegners bringen die Arbeit auf eine neue Ebene und offenbaren immer neue Verbindungen zwischen den Agenten des Aggressors, deswegen werden nur 10 % der Aktivitäten von Hacktivisten an die Öffentlichkeit gebracht.
InformNapalm wurde zu einer Plattform für die Analyse und Veröffentlichung der Informationen von Hacktivisten für den breiten internationalen Leserkreis. Die Kombination der Möglichkeiten der Hacktivisten der „Ukrainischen Cyberallianz“ und der kreativen Informationsbegleitung ermöglichte es, dem Vorgehen des Aggressors einen massiven Widerstand zu leisten.
Rufen wir uns ins Gedächtnis zurück, welche Operationen der UCA aus der Geschichte des ukrainischen Hacktivismus 2016 an die breite Öffentlichkeit gelangten.
Januar 2016 – RUH8 gelang es, die SMS-Korrespondenz von Hunderttausenden von Russen erfolgreich zu hacken.
März 2016 – FalconsFlame hackten erfolgreich das Handy eines Speznas-Soldaten des russischen föderalen Strafvollstreckungsdienstes (FSIN). Dank Fotos, die die ausführlichen EXIF-Daten enthielten, und auch Videos aus seinem Handy konnte man die Teilnahme des Speznas-Soldaten an den Kriegshandlungen im Osten der Ukraine nachweisen. Darüber hinaus wurde die offizielle Webseite des sogenannten „Außenministeriums“ der russischen terroristischen Organisation „DVR“ gehackt, mit anschließendem Defacement.
April 2016 war sehr produktiv. Im Rahmen der Operation #OpDonbasLeaks führten die Gruppen FalconFlames und Trinity über 100 erfolgreiche Hackerangriffe auf die Webseiten und E-Mail-Accounts der Terroristen, Propagandisten und ihrer Betreuer durch. Gehackt wurde eine Reihe von E-Mail-Accounts terroristischer Organisationen im Donbass und ihrer russischer Betreuer, Dutzende Gigabytes nützlicher Informationen wurden zum Besitz ukrainischer Hacktivisten.
Das gehackte E-Mail-Account der Organisation namens „Verein der Donbass-Freiwilligen“, deren Betreuer der ehemalige Ministerpräsident der „DVR“, Polittechnologe, Generalmajor des FSB Aleksandr Borodaj ist, führte dazu, dass Fragebögen, Kopien der Personalpapiere und zahlreiche Schreiben der Söldner und russischer Militärangehöriger zu Waffen wurden, die jetzt von ukrainischen Hacktivisten gegen die Besatzer verwendet werden. Diese Informationen wurden teilweise von InformNapalm veröffentlicht.
Außerdem wurde im April das Handy eines russischen Militärangehörigen erfolgreich gehackt, was zu beweisen half, dass die Streitkräfte RF während der Kämpfe um Debalzewe im Winter 2015 die Störstation R-330Zh einsetzten. Die Gruppe RUH8 bereitete eine Open-Access-Veröffentlichung des Vortragprojektes „Über die Hauptrichtungen der staatlichen Regionalpolitik der Russischen Föderation“ vor. Die Vorbereitung dieses Vortrags gab die Leiterin des Föderationsrates Walentina Matwijenko am 29. April bekannt.
Zu einem kräftigen Schlag gegen die russische Propaganda wurde der Hackerangriff mit dem Defacement der Webseite der Informationsagentur Anna News: die Webseite war nicht nur 5 Tage inaktiv – sie hat auch einen Teil der Inhalte unwiderruflich verloren, da sie von den ukrainischen Hacktivisten vernichtet wurden. Auf der gehackten Webseite wurde eine Videoansprache platziert, in der die ukrainischen Hacktivisten das Mem „Lwiwer U-Bahn“ mit einem Ausschnitt aus dem deutschen Thriller „Who Am I – Kein System ist sicher“ nachahmten. In ihrem Video appellierten sie an die ukrainische Gesellschaft, sich im Kampf gegen den Aggressor zu konsolidieren. Das Video hat große öffentliche Resonanz hervorgerufen: auf Youtube wurde das Video von über 270 000 Nutzern gesehen, InformNapalm übersetzte es in 6 Sprachen, es wurde von ukrainischen Nachrichtensendern ausgestrahlt und von über 100 Informationsportalen und Medien erwähnt. Diese Ansprache wurde zum Ansporn für die Bildung der „Ukrainischen Cyberallianz“, im Rahmen derer die Hacktivisten verschiedener ukrainischer Gruppen ihre Kräfte bündelten.
Im Mai 2016 führte die „Ukrainische Cyberallianz“ eine Reihe erfolgreicher Hackerangriffe auf feindliche Systeme und Webseiten durch. Während der Operationen #OpMay9 und #OpMay18 wurde ein ganzes Systemnetzwerk der Besatzungsregierung der Krim und der besetzten Bezirke der Luhansker und Donezker Gebiete gehackt. Auf den Webseiten des Feindes wurden neue Videoansprachen der Hacktivisten platziert. Parallel dazu hat die RUH8 erfolgreiche Sabotageakte im Land des Aggressors und Okkupanten vollzogen. Auf die staatlichen Informationsplattformen im Orenburger Gebiet RF wurden einige Angriffe, die den spontanen Demonstrationen in Kasachstan vorangingen, sowie Angriffe auf die Webseiten der staatlichen Strukturen der Tscheljabinsker und Belgoroder Gebiete Russlands ausgeführt.
Im Juni 2016 leitete die Cyberallianz an die Freiwilligen der internationalen Gemeinschaft InformNapalm riesige Datenmengen weiter, die aus den gehackten E-Mail und Cloud-Accounts russischer Journalisten und Propagandisten beschafft wurden. Es wurde die Korrespondenz russischer Propagandisten veröffentlicht, die den Flug MH17 und den Beschuss ukrainischer Territorien betraf, und die Versuche Russlands offengelegt, Informationseinfluss nicht nur in der Ukraine, sondern auch in den USA auszuüben. Unter anderem erfuhr die Öffentlichkeit viel Wissenswertes über die Arbeit des Journalisten und Propagandisten des staatlichen „Ersten Kanals“ RF Sergej Senin und über seine Mitarbeit mit Russia Today (RT) bezüglich der Versuche, die amerikanische Agentur für Nationale Sicherheit zu diskreditieren.
Zum 20. Jubiläum der Verabschiedung der Verfassung der Ukraine führte die Cyberallianz eine neue Operation durch – #OpDay28. Im Rahmen der Operation wurden innerhalb weniger Stunden 17 Portale russischer Terroristen gehackt, auf ihren Seiten wurde eine neue Videoansprache aus der „Lwiwer U-Bahn“ veröffentlicht.
Juli 2016 verlief nicht weniger produktiv. Die Tätigkeit des Abgeordnetenassistenten der Staatsduma RF, der Informationsportale der Terroristen finanzierte, wurde offengelegt, die Koordinationskette russischer Propagandisten wurde gehackt: ihre Aufgaben, Bezahlung, Berichte wurden öffentlich zugänglich. Darüber hinaus haben die Hacktivisten zum ersten Mal einen Server mit Belegumlauf einer Abteilung des Verteidigungsministeriums Russlands gehackt und Angaben zu den staatlichen Verteidigungsaufträgen RF aufgedeckt.
Im August 2016 setzte sich die Parade der Hackerangriffe auf russische Militärpropagandisten fort: ein weiteres Mal wurde das E-Mail-Postfach von Gennadij Dubowoj gehackt, der für sein hysterisches Verhalten nach den Hackerangriffen auf seine Seiten in sozialen Netzwerken berühmt ist.
Dank dem Hacken der Privatkorrespondenz des Söldners der terroristischen Organisation „LVR“ mit dem Decknamen „Grom“ wurde die Vorbereitung zu einer Provokation in Lwiw am Unabhängigkeitstag der Ukraine rechtzeitig offengelegt.
Zum Unabhängigkeitstag der Ukraine, am 25. August 2016, wurde von den Hacktivisten der Cyberallianz das Defacement von 25 Webseiten prorussischer Organisationen und sogenannter offizieller Webseiten terroristischer Gruppierungen „L/DVR“ vollzogen, auf den Webseiten wurden Inhalte mit den Glückwünschen an die Ukraine zum Unabhängigkeitstag veröffentlicht.
Ohne sich eine Verschnaufpause zu gönnen, hackten ukrainische Hacktivisten im September 2016 weitere 11 Informationsportale des Feindes.
Noch im September führten die Hacktivisten der „Ukrainischen Cyberallianz“ die Operation #op256thDay durch, die dem Tag des Programmierers gewidmet wurde. In einer Nacht haben sie über 33 Webseiten des Gegners vernichtet oder verunstaltet. Auf vielen propagandistischen Portalen russischer Terroristen haben die Hacktivisten die Infografik von InformNapalm mit der Identifikation von 33 Typen der Bewaffnung und Militärtechnik RF im Donbass eingebaut. Außerdem wurden auf die feindlichen Webseiten weitere Videos mit unumstrittenen Beweisen der Militäraggression Russlands gegen die Ukraine hineinmontiert.
Unter anderem konnten sich die Hacktivisten den Zugang zu 13 E-Mail-Adressen der Regionalabteilungen der sogenannten Militärkommandantur der „DVR“ verschaffen. Zwei Monate lang wurden die Daten aus diesen Mailboxen zur Analyse an die Freiwilligen von InformNapalm, Mitarbeiter des Zentrums „Myrotworez“ und an die Sicherheitsdienste (den Sicherheitsdienst (SBU) und den Dienst für Spezialoperationen der Ukraine) weitergeleitet.
In demselben Zeitabschnitt wurden in sozialen Netzwerken einige feindliche Webseiten und Gruppen blockiert, die mit der Leitung der Spezialoperationen des Zentrums für Spezialoperationen des FSB RF (das Hauptquartier befindet sich in Moskau, Wernadskij-Allee) in enger Verbindung standen. Weitere unbestreitbare Beweise der Beteiligung des FSB RF an der Vorbereitung und der Verbreitung der antiukrainischen Informationsinhalte im Internet wurden dadurch gewonnen.
Im Oktober 2016 stellte uns die Cyberallianz 240 Seiten der elektronischen Korrespondenz des ominösen Feldkommandeurs des terroristischen „LVR“-Bataillons „Prisrak“ („Geist“) Aleksej Mosgowoj zur Verfügung. Die Korrespondenz zeigte deutlich, dass Mosgowoj kurz vor seiner Beseitigung von einem Agenten mit dem Decknamen „Dewa“ („Jungfrau“) völlig abhängig war.
Außerdem leiteten die Hacktivisten die abgefangene Korrespondenz und die Videos aus dem Handy der vom FSB RF beseitigten Medienfigur Arsenij „Motorola“ Pawlow an InformNapalm weiter. Die Untersuchung zu diesem Thema hat hohe Wellen bei der Öffentlichkeit geschlagen – die Korrespondenz und die veröffentlichten Videos wurden von über 500 000 Lesern aus der Russischen Föderation gesehen.
Anfang November 2016 war ausschlaggebend im Kontext der durchgeführten Operation #SurkovLeaks.
Die Daten, die von den Hacktivisten aus den E-Mail-Accounts der Kanzlei des Präsidentenberaters RF Wladislaw Surkow beschafft wurden, erlangten internationale Aufmerksamkeit. Und während die Mediengemeinschaft der Ukraine die für sie unangenehmen Details über die Kooperation einiger ukrainischer Politiker und Journalisten mit dem russischen Aggressor auszulachen versuchte (Anm.d.Red.: Und deutsche Medien dieses Thema einfach verschweigen ließen), glich die Reaktion vieler westlicher Medien auf die Korrespondenz von Surkow einer echten Explosion.
Beide Dumps der veröffentlichten Korrespondenz des Präsidentenberaters Russischer Föderation wurden verifiziert, ihre Echtheit wurde von internationalen Organisationen bestätigt. Die Authentizität der Daten wurde von Experten solcher internationalen Strukturen nachgewiesen, wie InformNapalm, Bellingcat, Atlantic Council und vielen anderen.
Die Publikationen über den Hackerangriff auf Surkows Kanzlei wurden auf den Webseiten von weltweit bekannten Medien veröffentlicht, darunter BBC, Time, Daily Mail, The Times, Radio Free Europe / Radio Liberty, The Guardian, etc. Es war amüsant, die Interviews mancher westlichen Experten zu lesen, die vermuteten, dass die Geheimdienste der USA hinter den Hacks stecken würden – viele waren der Meinung, dass die Veröffentlichung von #SurkovLeaks begleitendem Video „zu professionell“ vorbereitet wäre, sie wurden auch von der fast gleichzeitigen Übersetzung der Informationen auf mehrere Fremdsprachen verwirrt. Die Informationsunterstützung der Operation von Hacktivisten der „Ukrainischen Cyberallianz“ seitens der Freiwilligen der internationalen Gemeinschaft InformNapalm wurde also als dem Niveau der Geheimdienste der USA entsprechend eingeschätzt.
Die aufgebrochene Korrespondenz des sogenannten „Kohle- und Energieministeriums“ der besetzten Territorien des Donezker Gebiets offenbarte die Pläne der Besatzer hinsichtlich der Kohlenindustrie im Donbass: die Schließung der Mehrheit der Unternehmen des regressiven Industriezweigs und die Ausfuhr ukrainischer Bergwerkausrüstung und Mitarbeiter nach Russland.
Ende November war vom neuen Hacken der Systeme des Verteidigungsministeriums RF gekennzeichnet. Vertrauliche Informationen über die Gewährleistung des staatlichen Verteidigungsauftrags Russlands in den Jahren 2015-2016 wurden beschafft.
Dezember 2016 verlief unter dem Zeichen der großangelegten Operation #FrolovLeaks: die Veröffentlichung der 5 von 7 Episoden der Korrespondenz des stellvertretenden Leiters des Instituts der GUS-Länder, Pressesprechers der „Union Orthodoxer Bürger“, des „verkirchlichten Experten“ Kirill Frolow. Die Hacktivisten der Cyberallianz beschafften die Korrespondenz von Frolow aus der Zeit zwischen 1997 und 2016 und leiteten es an uns weiter. Anhand dieser Korrespondenz ließ es sich ein weiteres Mal bestätigen, dass die Vorbereitung der russischen Aggression gegen die Ukraine lange vor 2014 begann. Die Intervention wurde auf der höchsten Ebene durch die Kirche des Moskauer Patriarchats, die Seelsorger, die man ukrainischen Politikern des höchsten Ranges zuwies, die Mediengemeinschaft und die von den russischen Betreuern koordinierten Aktivisten durchgeführt.
Die Briefe offenbarten enge Beziehungen von Frolow sowohl mit dem Präsidentenberater RF in Fragen der regionalen Wirtschaftsintegration Sergej Glasjow, mit dem Patriarchen von Moskau Wladimir Gundjajew (alias Kirill), als auch mit dem Mitglied des Rates für Innen- und Außenverteidigungspolitik, dem Abgeordneten der Staatsduma RF (wurde als illegitim anerkannt) und dem Leiter des Instituts der GUS-Länder Konstantin Satulin. In den Briefen sind auch Hunderte von anderen Namen vorzutreffen, die auf die eine oder andere Art in Verbindung mit der subversiven Tätigkeit der 5. Kolonne Russlands in der Ukraine stehen.
Während der Weihnachtsfeiertage gratulierten die „Ukrainische Cyberallianz“ und InformNapalm die Ukrainer, indem sie Einzelheiten einer weiteren wichtigen Spezialoperation zum Abfangen der Daten veröffentlichten, die zwischen dem „Aufklärungsleiter des 2. DVR-Armeekorps“, dem 12. Reservekommando der Streitkräfte RF (Nowotscherkassk, Russland) und den im Interesse des „Korps“ tätigen Aufklärungseinheiten (darunter russische Drohnen-, EloKa- und Satellitenaufklärung-Einheiten) verschickt wurden.
Lange Zeit analysierten die Freiwilligen und Hacktivisten die gewonnenen Informationen praktisch in Echtzeit und leiteten sie an die ukrainischen Streitkräfte weiter. Einige Informationen verloren ihre operative Wichtigkeit und wurden als neue unumstrittene Beweise der russischen Militäraggression veröffentlicht – etatmäßige russische Kampfdrohnen wurden zur Aufklärung und Artilleriebeobachtung bei den Besatzungstruppen RF gegen die Ukraine eingesetzt.
Und das ist nur ein Bruchteil der Errungenschaften der Hacktivisten der „Ukrainischen Cyberallianz“ und der Freiwilligen von InformNapalm im vergangenen Jahr 2016 – nur die, die man an die breite Öffentlichkeit bringen durfte.
Man kann jeden russischen Bären, der in die ukrainische Imkerei eingedrungen ist, mit einem gezielten Bienenschwarmangriff besiegen. Wichtig ist nur, aktiv zu sein, denn auf unserer Seite sind die Wahrheit und die höheren Kräfte. Möge das feurige 2017 uns noch mehr Siege bringen!
Slawa Ukraini!
Dieses Material wurde exklusiv für InformNapalm vorbereitet; übersetzt von Volodymyr Cernenko; editiert von Irina Schlegel. Beim Nachdruck und Verwenden des Materials ist ein Hinweis auf unsere Ressource erforderlich.
(Creative Commons — Attribution 4.0 International — CC BY 4.0 )
Wir rufen unsere Leser dazu auf, unsere Publikationen aktiver in den sozialen Netzwerken zu verbreiten. Das Verbreiten der Untersuchungen in der Öffentlichkeit kann den Verlauf von Informationskampagnen und Kampfhandlungen tatsächlich brechen.
One Response to “Cyberkrieg: Die erfolgreichsten Operationen der UCA (Ukrainische CyberAllianz) 2016”
04/02/2018
FuckResponsibleDisclosure: UCA zieht Bilanz des Flashmobs zur Feststellung von Sicherheitslücken in staatlichen IT-Systemen der Ukraine - InformNapalm (Deutsch)[…] was im Inneren liegt. Ich habe schon die Geschichte erzählt, wie wir das russische Gebiet Orenburg gehackt hatten. Alles begann mit einem Datenleck mit dem Passwort zum Bezirkstierklinikum und endete in dem […]