In Texas läuft ein Wasserreservoir über, russische Nachrichtendienste werden an Putins Geburtstag lahmgelegt, italienische Gesundheitseinrichtungen werden von DDoS-Angriffen heimgesucht, industrielle Steuerungssysteme werden von spezieller Schadsoftware infiltriert. DER'hacktivismo Es scheint wieder in Mode zu sein, aber im Vergleich zur Vergangenheit ist etwas grundlegend anders. Wie oft haben wir uns dabei ertappt, wie wir durch Nachrichten über Cyberangriffe gescrollt sind, die Gruppen von „digitalen Aktivisten“ zugeschrieben werden, die entweder dies oder das vertreten, und uns diese als techno-anarchistische Rebellen vorgestellt haben, die gegen das System kämpfen? Die Realität, die sich aus der Analyse der Sicherheitsexperten ergibt, ist ein anderes, fast offenes Geheimnis: Hinter vielen dieser Operationen verbergen sich Regierungsbehörden, militärische Geheimdienste und gut organisierte offensive Cyber-Einheiten. Einfach ausgedrückt ist Hacktivismus zur perfekten Maske für staatliche Operationen geworden, die nicht als solche identifiziert werden wollen. Aber machen wir einen kleinen Schritt zurück.
Hacktivismus, was ist das? Hacktivismus ist eine Form des digitalen Aktivismus, die Hacken mit sozialem oder politischem Engagement verbindet. Hacktivisten nutzen Cybertechniken wie Angriffe auf Websites oder die Verbreitung von Informationen, um Anliegen wie Informationsfreiheit, Menschenrechte oder Transparenz zu unterstützen. Ihr Ziel ist nicht der finanzielle Gewinn, sondern die Sensibilisierung der Öffentlichkeit oder der Protest gegen Regierungen und Unternehmen.
Das verborgene Gesicht des modernen Hacktivismus
Der zeitgenössische Hacktivismus hat wenig mit den „digitalen Vandalen“ der 90er und 2000er Jahre gemeinsam. Es geht nicht mehr um die Verunstaltung von Websites oder digitale politische Manifeste. Sicherheitsexperten sind sich in einem Punkt einig: Taktik, Ziele und Zeitpunkt lassen auf ein kalkuliertes Vorgehen schließen, das eng mit den Interessen der Nationalstaaten verknüpft ist.
Am Anfang des Jahres, Dragos (Cybersicherheitsfirma, spezialisiert auf Betriebstechnologie) gab bekannt, dass inApril 2024 die pro-ukrainische Gruppe Black Jack eine Moskauer Stadtverwaltung kompromittiert, die das Kommunikationssystem für die Gas-, Wasser- und Abwassernetze der Stadt verwaltet. Sie drangen nicht nur in Router und Gateways ein, sondern implementierten eine Schadsoftware speziell für industrielle Steuerungssysteme namens Fuxnet. Zweite Dragos, dies ist erst die achte bekannte ICS-Malware (Industrial Control System) weltweit. Nicht gerade die Art von Werkzeug, die man von Amateuraktivisten erwarten würde.
Was derzeit unter dem Deckmantel des Hacktivismus geschieht (vielleicht unabhängig oder vielleicht staatlich gefördert, aber zumindest schauen die Staaten absichtlich weg), sind hochentwickelte Gruppen, die zerstörerische Dinge tun.
Evan Dornbush, ehemaliger Computernetzwerkbetreiber der NSA, hat den Nagel auf den Kopf getroffen: Es handelt sich nicht „nur um besorgte Bürger, die ihr Land anfeuern“. Es handelt sich dabei um Mechanismen, die gezielt eingesetzt werden, um Staaten eine glaubhafte Abstreitbarkeit zu ermöglichen.
Das Wiederaufleben des Hacktivismus als Kriegsmittel
Die „Wiedergeburt“ des Hacktivismus fällt nicht mit dem Ausbruch des Konflikts in der Ukraine im Jahr 2022 zusammen. Die „Bruderschaft“ der russischsprachigen Hacker hat sich gespalten, und verschiedene Gruppen wie Killnet, AnonymRussland e Anonymer Sudan Sie stellten sich auf die Seite der Interessen des Kremls. Die ersten Angriffe waren zwar heftig, aber nicht sehr erfolgreich: Es handelte sich hauptsächlich um DDoS-Angriffe (Distributed Denial of Service) auf „lästigem“ Niveau gegen öffentliche Websites kritischer Infrastrukturen. Doch die Dinge änderten sich schnell.
Kommen Sie sottolinea John Hultquist, Chefanalyst der Threat Intelligence Group von Google: „Eines der bemerkenswerten Dinge am Hacktivismus: Es geht selten um Wirkung, sondern vielmehr um Sichtbarkeit. Die Behauptungen übertreffen oft die Realität.“ Dies bedeutet natürlich nicht, dass Hacktivistenangriffe keinerlei Auswirkungen hätten. Die psychologischen Auswirkungen sind real und können das Vertrauen der Verbraucher in ein Unternehmen, eine Regierungsbehörde oder wichtige Prozesse wie Wahlen untergraben.
La Reihe von Versuchen Gruppe CyberArmyofRussia_Reborn1 zur Störung der texanischen Wassersysteme zu Beginn der 2024 hatte genau diese Art von Wirkung. Nur ein bekannter Einbruch verursachte eine Fehlfunktion, die zum Überlaufen eines Wassertanks führte. Sie haben weder die Wasserversorgung vergiftet, noch haben sie die Menschen daran gehindert, ihre Wasserhähne zu Hause aufzudrehen und sauberes Wasser zu trinken. Aber sie haben eine rote Linie überschritten.
Die Zugänglichkeit des Hacktivismus
Ich möchte nicht den Eindruck erwecken, dass alle Hacktivisten getarnte Regierungsagenten sind. Diese Gruppen und ihre Motivationen decken das gesamte Spektrum ab. Darüber hinaus erleichtert ihnen die moderne Technologie, wie so oft bei vielen Dingen im Leben, die Arbeit. Seiten DDoS-für-Miete (auch als Booter oder Stressoren bezeichnet), Initial Access Broker, die gestohlene Zugangsdaten verkaufen, die andere Kriminelle zum Hacken von Computern verwenden können, und die zunehmende Kommerzialisierung der Cyberkriminalität senken die Eintrittsbarrieren für Kriminelle, die Cyberangriffe jeglicher Art durchführen möchten.
David Mound, leitender Penetrationstester bei SecurityScorecardbetont, dass „die Expertise der Hacktivistengruppen unterschiedlich ist. Ihr Vorteil besteht heute jedoch darin, dass es Darknet-Dienste gibt, die man mieten kann. Diese sind recht günstig und auch für Laien zugänglich.“ Wenn man bedenkt, dass Kriminelle kann einen DDoS-Angriff im Dark Web für nur 10 US-Dollar erwerben„Es ist finanziell zugänglich, es ist technisch zugänglich. Das ‚Geschäft des Bösen‘ wird einfacher.“
Die Staaten hinter der Maske
Am anderen Ende des Spektrums stehen hochrangige, staatlich unterstützte Gruppen, die sich als Hacktivisten ausgeben. Sie nutzen aufsehenerregende Angriffe, um kritische Infrastrukturen anzugreifen oder als Deckmantel für Spionage und andere heimliche Cyberaktivitäten. Hultquist ist lapidar: „Es gibt Hacktivisten, die einfach keine Hacktivisten sind. Sie behaupten, ideologisch motiviert zu sein, aber in Wirklichkeit befolgen sie lediglich Befehle.“
Bereits 2014 erlebten wir die berüchtigter Hack di Sony Pictures Entertainment, wobei der starke Verdacht besteht, dass Nordkorea, getarnt als eine Hacktivistengruppe namens Wächter des Friedens, löschte Sonys Infrastruktur aus und ließ Informationen durchsickern.
In jüngerer Zeit Google er verband Sandwurm, der offensive Cyber-Arm des russischen Militärgeheimdienstes CRANE, Cyberangriffe auf US-amerikanische und europäische Wasserversorgungsanlagen sowie andere Operationen zur Störung des Kriegsgeschehens. Aber sie verwendeten hacktivistische Charaktere auf Telegram-Kanälen wie XakNet-Team, CyberArmyofRussia_Reborn1 e Solntsepek um illegale Aktivitäten öffentlich zu machen und gestohlene Daten weiterzugeben und sich so als unabhängige Hacktivisten-Initiative auszugeben. Sogar der sehr berühmte „Anonymous“, ein Label, das an sich nur für Schlagzeilen gut ist, scheint immer bereit, bestimmte Ziele in bestimmten Momenten anzugreifen, als ob er von einer strategischen Hand gelenkt würde. Seien Sie vorsichtig mit dem Anfeuern.
Eine Zukunft hybrider Bedrohungen
Ende 2023, FBI, NSA, CISA und andere Bundesbehörden haben Anklage erhoben CyberAv3ngers, eine mit dem Korps der Islamischen Revolutionsgarde (IRGC) verbundene Gruppe, soll sich in „mehrere“ US-Wassersysteme im ganzen Land gehackt haben. Und dies erforderte von den Hackern kein großes Geschick. Nach Angaben der Bundesbehörden ist die Gruppe vermutlich in die US-Wassersysteme eingedrungen, indem sie Standardkennwörter für über das Internet zugängliche speicherprogrammierbare Steuerungen verwendete.
Dieselbe Gruppe wurde jedoch später mit einer speziellen Malware namens IO-CONTROL um Wasser- und Treibstoffmanagementsysteme in den Vereinigten Staaten und Israel anzugreifen und fernzusteuern.
Es fällt mir auf, wie schmal die Grenze zwischen Hacktivismus und staatlichen Operationen ist. Eine klare Abgrenzung zwischen digitalem Aktivismus und Geheimdienstoperationen ist nicht mehr möglich. Hacktivismus 2.0 ist ein Werkzeug der hybriden Kriegsführung, eine praktische Maske für Operationen, zu denen sich Staaten lieber nicht direkt bekennen. Die Zukunft der Cybersicherheit wird sich mit dieser Realität auseinandersetzen müssen: Die gefährlichsten Bedrohungen für Computersicherheit Sie stammen möglicherweise nicht von traditionellen kriminellen Gruppen, sondern von staatlichen Akteuren, die sich hinter der Identität von „Aktivisten“ verstecken.
Der alte Hacktivismus ist tot; Ich wünsche dem neuen Hacktivismus ein kurzes Leben, einer Waffe der Regierung, die nicht den Mut hat, ihren Namen auszusprechen.
1 Kommentar zu „Hacktivismus 2.0: Wenn hinter „Anonymous“ ein Staat steckt“
Kommentare sind geschlossen.