Die Analyse der Information, die von den Hackern ergattert wird, ist zu einem unabdingbaren Teil der Untersuchungsarbeit von InformNapalm geworden. Hiermit möchten wir Ihnen ein Interview mit den Vertretern des ukrainischen Hacktivismus vorstellen, die kürzlich den Cyberraum mit ihren SurkovLeaks förmlich gesprengt haben.
Auf dem Foto: Sean – ein ukrainischer Haktivist aus der Gruppe Ruh8 (Bild aus der VICE News-Reportage „Cyberwar“).
Unser heutiger Gesprächspartner heißt Sean. Er gehört zur Hackerallianz, die effektiv gegen die russische Aggression im Cyberraum kämpft. Auf das Konto der Cyberallianz gehen viele erfolgreiche Operationen, inklusive des Angriffs auf die E-Mail-Accounts des grauen Kardinals und Beraters des russischen Präsidenten Wladislaw Surkow, Cyberdiversion im Orenburger Gebiet Russlands, des Einbruchs in die Gadgets des liquidierten russischen Söldners „Motorola“ und seines Umkreises, sowie des Angriffs auf die Webseite „Verein der Donbass-Freiwilligen“ (Dessen Leiter der „Ex-Premierminister der DVR“, Polittechnologe, ehemaliger stellvertretender FSB-Leiter in Fragen der Informationspolitik und Sonderprojekte Alexander Borodai ist) und einiger anderen kreativen Operationen, die mit signifikanten Jubiläumsdaten abgestimmt wurden: #op256thDay, #opDay28, #opMay18, #opMay9.
Zum Prototyp in den Videos der Cyberallianz FalconsFlame, Ruh8, CyberJunta und Trinity wurde der Hacker aus dem deutschen Thriller „Who Am I – Kein System ist sicher“, der mit ukrainischem Kolorit unter dem Mem „Lwiwer U-Bahn“ dargestellt wurde. Im Sinne des Genre stellen wir nun die Frage: WER SIND SIE?
Als Hacker liebte ich schon immer mit Computern zu spielen. Nicht im buchstäblichen Sinne, wenn ich auch Computerspiele natürlich gespielt habe, sondern wie mit einem Objekt, das seine eigene unverwechselbare Realität erschafft. Als ich erfahrener wurde, habe ich verstanden, dass die Computer nicht getrennt von Menschen existieren. Und ich verheimliche nicht, dass mir die Menschen und Ereignisse zu beeinflussen gefällt. Insbesondere, da der Cyberraum, in dem ich mich wie ein Fisch im Wasser fühle, zu meinem Alltagsleben geworden ist. Das nennt man wohl „Politik“, nicht wahr?) Und die Tatsache, dass das postsowjetische „feudal-korporative“ System langsam ausstirbt, eröffnet ebenfalls absolut ungeahnte Möglichkeiten.
Ich versteife mich nicht auf Rache, wenn ich auch jeden Grund zur Rache habe. Man kann mich wohl kaum einen militärischen Saboteur nennen: Der Schaden kann zwar sehr groß sein, ich sehe aber mein Ziel darin, gemeinsam der russisch-terroristischen Bedrohung entgegenzustehen. Darum versuche ich im Moment nicht einfach „möglichst viel zu hacken“, sondern mir darüber Klarheit zu verschaffen, wie die selbsternannten „Republiken“ organisiert sind (ihre Struktur, Wirtschaft, persönliche Verbindungen zwischen den Funktionären, zwischen ihnen und Russland) und auch darüber, wie unsere Gesellschaft auf die Drohungen der Terroristen reagiert. Man muss den Feind kennen, um ihm den größtmöglichen Schaden zufügen zu können.
Wer ich bin? Ein politischer Aktivist.
Wenn man über den Haktivismus zu Zeiten des russisch-ukrainischen Krieges spricht, so hat sich Eure Hacker-Gemeinschaft erst Anfang 2016 zu Wort gemeldet. Davor gab es in den Medien hauptsächlich Nachrichten über die russischen Hacker und ihre Diversionstätigkeit gegen die Ukraine und andere Staaten. Wie begann Euer Kampf im Cyberraum und wie ist es euch gelungen, von der Defensive zur Offensive überzugehen?
Unsere Kenntnisse anzuwenden fingen wir erstmals im März 2014 an, und begonnen hat alles gerade mit dem Versuch herauszufinden, wer hinter den russischen Hacker-Gruppen steht. Unsere Aktionen brachen wir zwar nie ab, allmählich kam aber das Verständnis dafür auf, dass einzelne Angriffe nicht zum Sieg beitragen und dass wir dafür informative und politische Unterstützung und Koordinierung brauchen. Die Versuche mit den Geheimdiensten zusammenzuarbeiten hatten damals zu keinem Resultat geführt. Ein Hacker ist ein Mensch, der versucht, den Weg abzukürzen, um die einfachste Lösung mittels schwierigster Methoden zu finden. Geheimdienste und Militärangehörigen haben eine ganz andere Mentalität. Dass aber bei den verschiedensten Menschen, inklusive Hackern und Soldaten, ein gemeinsames Gesprächsthema aufgekommen ist, sagt schon vieles. Und langsam entsteht eine gesellschaftliche Bewegung: Die Cyber-Freiwilligen. Das ist zwar nicht genug, um den ersten Cyberkrieg der Menschheitsgeschichte zu gewinnen – die Veränderungen finden aber statt. Ich bin sicher: Wir werden gewinnen, sowohl im Cyberraum als auch im konventionellen Krieg.
Auf dem Foto: Dahmer – ein ukrainischer Haktivist aus der Gruppe Ruh8 (Bild aus der VICE News Reportage Cyberwar)
Üblicherweise sagt man, dass Russland einen Informationskrieg gegen die Ukraine führt. Über den Cyberkrieg spricht man wesentlich seltener, aber auch im Kontext des Informationswiderstands. Was ist gemeinsam und wodurch unterscheiden sich diese zwei Begriffe?
Der Informationskrieg ist eine gut bekannte Erscheinung und sein Ziel ist es, mittels Manipulationen, Überzeugung, Agitation und Propaganda den Menschen dazu zu bringen, seinen Standpunkt zu ändern. Im Unterschied zu einer einzelnen Informationskampagne ist dieser Krieg total – darin ist die komplette Bevölkerung der kämpfenden Länder involviert. Vor dem Krieg kann man sich weder in einer Glamour-Zeitschrift noch in einem Kochbuch verstecken.
Cyberkrieg ist eine relativ neue Erscheinung. Zunächst entstanden Fantasien wie die „Computerviren“- Waffen bei Gibson, dann, nach und nach, Mitte der 90er wurden Konzepte für Computerkriege entworfen, die damals belächelt wurden (sehr unbedacht!), denn bereits Ende der 80er war es dem KGB gelungen, eine erfolgreiche Agentenoperation mit Hilfe von Hackern durchzuführen (falls es Euch interessiert, lest mal „Kuckucksei“ von Clifford Stoll). Aber genauso wie man Kompromat oder Wahlen-Agitation nicht als Informationskrieg bezeichnen kann, kann man auch die Spionage oder einen DDOS-Flashmob (wie in Estland) keinen Cyberkrieg nennen.
Aufklärer können den Krieg alleine nicht gewinnen. Im konventionellen Krieg gab es am Anfang separate kampffähige Einheiten, dann wurden Freiwilligenbataillone aufgestellt und schließlich sind sie alle zu einer regulären Armee geworden. Und mit der Zeit, wenn die Menschen sich nach und nach vereinen, ihre Zusammenarbeit auf einander abstimmen, wachsen die einzelnen Aktionen und Diversionen zu einer Kriegsführung zusammen, die sowohl die traditionell militärischen Bereiche wie Aufklärung und Spionageabwehr, Kommunikationsstörung, informative und reale Diversionen umfasst, als auch andere Lebensbereiche: Irgendein Politiker kann an zusätzlichem Einfluss gewinnen oder aber zurücktreten, die Arbeit eines großen Unternehmens kann gestoppt werden oder es verliert sein Marktsegment. Infolge eines Hackerangriffs verliert eine Propagandaquelle plötzlich ihr ganzes Content, und in irgendeiner esoterischen Computerausgabe erscheint ein interessanter Artikel „Zur Frage über die Nutzung der Graphentheorie bei der statischen Analyse der auszuführenden Dateien“.
Im Westen gibt es längst spezialisierte Abteilungen, aber das ist Theorie. Praxis findet hier und jetzt statt. Technische Möglichkeiten und geopolitische Interessen trafen nun auf einander. Wir stehen an der Schwelle zum ersten (so wird es in Geschichtsbüchern stehen) ukrainisch-russischen Cyberkrieg.
Gibt es eine Zusammenarbeit zwischen den ukrainischen Hackern und Behörden in Fragen der Aufklärung, Aufdeckung von Terrorzellen oder Festnahme von Saboteuren? Gibt es eine Zusammenarbeit mit Massenmedien und werden alle Daten automatisch publik gemacht, nach dem WikiLeaks-Prinzip?
Ich bin ein kategorischer Gegner des WikiLeaks-Stils, wenn ich auch die Arbeit der Leacker, Hacker und Freiwilligen sehr hoch einschätze. Aber die Information, die auf einen Haufen geworfen wird, verliert ihren Wert. Sie verursacht Eklats und Streitereien, weswegen die Aufmerksamkeit des Publikums leicht auf etwas anderes gelenkt werden oder auch Zweifel über die Glaubwürdigkeit der veröffentlichten Information entstehen lassen kann, oder auch Datenleaks provozieren kann, die weitere Operationen vereiteln. Mit der Information muss man arbeiten, wie mit jedem anderen Material. Man muss sie bis zum letzten Tropfen auspressen.
Wenn die Nachrichtenmänner alle feindlichen Agenten dank gehackter Korrespondenz gefunden haben, bedeutet es noch lange nicht, dass es dort nicht etwas für Militärangehörige, Journalisten oder Hacker geblieben ist, verdammt. Und erst danach sollte man die Archive publikmachen – für Historiker.
Es gibt eine Zusammenwirkung und sie bringt Resultate. Aber die Beziehungen zwischen Behörden, Freiwilligen und der Gesellschaft kann man wohl kaum als perfekt bezeichnen. Das Problem besteht nicht darin, dass jemand seine Arbeit schlecht machen würde. InformNapalm macht es zum Beispiel super, darum teilen wir unsere Daten auch mit euch, aber viele andere Strukturen und einzelne Menschen müssen auch verstehen, dass wir im Krieg sind, dass der Sieg gemeinsame Anstrengungen einfordert, sowie er Führung, Logistik, Finanzierung und politischen Willen einfordert.
Welche Eurer Operationen findet Ihr am erfolgreichsten? Erzählt über eure Ziele: Was wollt Ihr in der Zukunft erreichen, und wo, Eurer Meinung nach, verläuft die Ziellinie, an der Ihr Eure Haktivismus-Mission als erfüllt wahrnehmen könnt?
Mein Ziel ist der Sieg im Krieg gegen Russland und die Bildung eines unabhängigen und freien Staates Ukraine. Danach kann man zur Abwehr übergehen oder sich mit anderen Sachen beschäftigen. Über die erfolgreichsten Operationen zu sprechen ist noch zu früh. Im Großen und Ganzen gefallen mir alle, selbst solche, bei denen unsere Rolle zweitrangig war. Ich habe nicht zufällig die Maske von Guy Fawkes und den Wappen der Ukraine auf das Logo von Ruh8 gesetzt: Gemeinsame Arbeit auf ein gemeinsames Ziel hin ist wichtiger als einzelne taktische Erfolge.
Viele unsere Leser interessieren sich dafür, ob Ihr Verbindungen zur berühmten Hackerbewegung Anonymous oder auch anderen internationalen Gruppen habt und ob Eure Tätigkeit über den Rahmen des russisch-ukrainischen Krieges hinausgeht?
Die ersten Aktionen von Anonymous begannen als eine Erscheinung von hive mind (kollektives Bewusstsein), das auf den Image-Boards entstanden war – und das war frisch und ehrlich. Trotz der Abwesenheit von irgendwelcher deutlicher Ideologie, existierte ein „kleinster gemeinsamer Nenner“ – zum Beispiel die Überzeugung, dass die Versuche der Scientologen das Netz zu zensieren unterbunden werden müssen. Seitdem hat sich eine Menge Leute hinter der Maske von Guy Fawkes versteckt (ja, wir haben sie auch), aber es gibt auch ein eigenes Label, damit die Aktionen nicht mit den universellen Gerechtigkeitsideen im Zusammenhang stünden, sondern mit einer durchaus deutlichen politischen Einstellung. Ich glaube nicht an Anonymous und denke, dass wenn man bei einem Dutzend zufälliger „Fawkes“’s ein wenig tiefer gräbt, so wird man vier Schüler, einen Freak, der von der Regierung besessen ist, drei Geheimdienstagenten, einen Manipulator, der Hacker als Aushängeschild benutzt, vorfinden, und wenn man Glück hat – vielleicht sogar einen Hacker, der tatsächlich weiß, was er tut und wozu.
Ich versuche, Beziehungen zu ausländischen Kollegen herzustellen, aber sie stört entweder die Sprachbarriere oder die Illusion, dass es „nicht ihr Krieg ist“. Man muss stets erklären, dass es kein „lokaler Konflikt“ ist, sondern die Fortsetzung des Kalten Krieges, der alle betrifft.
Kürzlich hat die Cyberallianz mit dem Datenleck aus der Kanzlei von Surkow das Netz förmlich in die Luft gesprengt. Wie bewerten Sie die Effektivität der durchgeführten Operation #SurkovLeaks?
Ich finde, dass die erste Publikation von CyberJunta etwas vorzeitig gewesen ist. Die zweite nachfolgende Publikation mit Daten aus dem Postfach des Empfangraumes von Surkow ergab sogar mehr, als man hätte erwarten können. Erstmals seit der nicht weniger mehrdeutigen und erfolgreichen Aktion von „Myrotworez“ rief die Aktion der Cyberallianz große Weltresonanz hervor. Insbesondere nachdem die Authentizität der gehackten Korrespondenz von unabhängigen Analytikern wie Bellingcat und AtlanticCouncil bestätigt worden ist.
Die Vorstellung des Großteil der Internetuser über die Tätigkeit der Cyberaktivisten basiert hauptsächlich auf Filmen, in denen die Möglichkeiten der Hacker wie Magie aussehen. Wo ist die Grenze der Hacker-Möglichkeiten?
Der Einbruch, besonders ein gezielter Einbruch, ist eine nervtötende und penible Arbeit, die aus Erfassung von benötigten Daten, unendlicher Suche, Durchsicht der Berichte von automatisierten Analysatoren besteht – erst danach wird ein zuverlässiger Anhaltspunkt gefunden, bei dem man seiner Phantasie freien Lauf lassen kann. Oder auch umgekehrt: zunächst wird ein neues Instrument entwickelt (bei jedem Handwerk gibt es eigene Instrumente) und dann muss man dieses testen, verbessern und die Ergebnisse abwarten. Manchmal hat man aber auch „Glück“: Ich hab‘ mal eine Bank gehackt (das ist doch so „hackerisch“, nicht wahr?) Und hab‘ bug bounty infolge einer fünfminütigen Google-Suche bekommen (Anm. d. Red.: Es handelt sich um eine Belohnung, die ein Auftraggeber vergibt, wenn man z.B. dessen Online-Auftritt im Rahmen eines Sicherheitstests hacken konnte). Ich musste sie sogar noch mal hacken (diesmal allerdings nicht in 5 Minuten), um mich davon zu überzeugen, dass mein „Glück“ doch auf meinen Kenntnissen und langjähriger Erfahrung basierte.
Arthur Clarke sagte mal, dass ab einem bestimmten Level die Technologie nicht mehr von der Magie zu unterscheiden ist. Den magischen Nimbus verleiht den Hackern auch die Tatsache, dass das mögliche Ergebnis die aufgewendete Mühe mehrmals übersteigt. Manchmal bekommen wir sogar Briefe von verzweifelten Menschen, für die ein Hacker die letzte Hoffnung ist. Das ist, wenn auch eine schräge, aber doch eine Arbeit.
Dieses Material wurde von Roman Burko exklusiv für InformNapalm vorbereitet; übersetzt von Irina Schlegel. Beim Nachdruck und Verwenden des Materials ist ein Hinweis auf unsere Ressource erforderlich.
(Creative Commons — Attribution 4.0 International — CC BY 4.0 )
Wir rufen unsere Leser dazu auf, unsere Publikationen aktiver in den sozialen Netzwerken zu verbreiten. Das Verbreiten der Untersuchungen in der Öffentlichkeit kann den Verlauf von Informationskampagnen und Kampfhandlungen tatsächlich brechen.
Falls Sie die Hacker finanziell unterstützen möchten, können Sie eine Bitcoin-Spende auf das folgende Bitcoin-Konto machen: 18WvtxNx69PXQr9oFz4yL7vN56U7SK5zrL
One Response to “Ruh8 über den ukrainischen Hacktivismus, Cyberkrieg und die Operation SurkovLeaks”
16/11/2016
Einschätzung der Lage der Kohlenindustrie in den besetzten Territorien von Donbass - InformNapalm.org (Deutsch)[…] Restrukturierung der Bergwerke ist kostspielig, laut einer anderen Hacker-Gruppe namens RUH8 wurden in den Jahren 2015-2016 rund 800 Millionen Rubel vom Kohleministerium vergeben, 966 000 […]