Cyberangriffe
Hacktivismus, Staaten und digitale Kriminalität

Bei Cyberangriffen kooperieren staatliche Akteure zunehmend mit sogenannten Hacktivisten. Was steckt hinter “Hack and Leak” und anderen Attacken und Kampagnen? Wer hackt da wen mit welchen Motiven?

    Russische Flagge auf einem Laptop-Bildschirm und eine Guy Fawkes Maske auf der Laptop-Tastatur
    Russland gilt als ein wichtiger Initiator von Hackerangriffen. (picture alliance / NurPhoto / Jakub Porzycki)
    Immer stärker zeichnet sich ab, dass politische Konflikte auch über digitale Angriffe ausgetragen werden – und zwar weltweit. Von Desinformationskampagnen bis zum Lahmlegen kritischer digitaler Infrastruktur ist alles dabei. Hacker handeln teils in staatlichem Auftrag.

    Inhalt

    Was ist Hacktivismus?

    Schon vor mehr als einem Jahrzehnt machten aktivistische Hacker vermehrt internationale Schlagzeilen. Gruppen wie Anonymous oder LulzSec erreichten besondere Aufmerksamkeit. Schon damals wurde klar: Wer Informationen hackt und an die Öffentlichkeit leakt, hat meist eine politische Agenda.
    Das Ziel von Hacktivisten können staatliche Behörden sein, aber auch große Unternehmen oder Organisationen. Unterschieden wird manchmal zwischen „guten“ sogenannten „White Hat“ Hackern, die zum Beispiel Sicherheitslücken offenlegen oder Wichtiges enthüllen und „gefährlichen“ „Black Hat“ Hackern, die aus kriminellen Motiven handeln. Doch diese Vereinfachung ist umstritten, denn es gab und gibt dazwischen viele Grautöne. Noch komplexer wird heutzutage das Bild, wenn Staaten und Hacktivisten gemeinsam vorgehen.

    Welche Beispiele von Kooperationen zwischen Hacktivisten und Staaten gibt es bei Cyperangriffen?

    Hacktivismus werde gerade in aktuellen Konflikten „immer wichtiger, da die Grenzen zwischen staatlichen Akteuren, Hackern und Cyberkriminellen mittlerweile verschwimmen“, sagt Sergey Shykevich vom Sicherheitsunternehmen Check Point Technologies. Er hat mit einer Arbeitsgruppe Hackerangriffe in Venezuela untersucht und festgestellt, dass die Attacken seit dem umstrittenen Ausgang der Präsidentschaftswahl im Sommer 2024 zugenommen haben. In Venezuela ging es um Attacken gegen das Maduro-Regime. Und es wird von digitalen Angriffen im Nahen Osten und in Osteuropa berichtet.
    Hinter diesen Angriffen stecken ganz verschiedene Gruppen, die sich aber allesamt als Hacktivisten bezeichnen, also auch aus politischen Gründen hacken. Dabei zeigt sich, dass die unter verschiedenen Namen auftretenden Hacktivisten immer öfter von Staaten unterstützt werden. Staatliche Akteure finanzieren solche Gruppen zunehmend. Und sie nehmen Einfluss auf die Auswahl der Ziele, die angegriffen werden.

    Wie sehen solche Hackerangriffe konkret aus?

    Staaten stellen technische Unterstützung bereit – zum Beispiel Angriffssoftware. Das wird meistens über Geheimdienste abgewickelt. Einige Aktionen, die in den vergangenen Monaten unter dem Stichwort „Hack and Leak“ gelaufen sind, sollen von interessierten Staaten bezahlt worden sein. Das macht die Lage auf dem Markt für Cyberkriminalität noch unübersichtlicher. Neben der Organisierten Kriminalität, die für staatliche Akteure schon seit Langem Aufträge ausführt, haben wir es jetzt auch mit Hacktivisten zu tun.
    In Venezuela sahen die digitalen Angriffe so aus, dass Webseiten der Regierung, von politischen Parteien und Behörden mittels verteilten Überlastangriffen regelrecht abgeschossen wurden. Mailserver wurden ausspioniert. Ransomware-Attacken auf Krankenhäuser oder andere Betriebe der kritischen Infrastruktur nahmen zu. „Die venezolanische Regierung behauptet, dass Nordmazedonien sie angegriffen hat. Aber sie hat keinerlei Beweise dafür vorgelegt“, sagt Sergey Shykevich vom Sicherheitsunternehmen Check Point Technologies. Teils gibt es auch Bekennerschreiben von aktivistischen Hacker-Gruppen, wobei offen ist, ob sie der Wahrheit entsprechen.
    Das bekannteste Beispiel für „Hack and Leak“ stammt wohl aus dem US-Wahlkampf 2016. Damals leakte der russische Geheimdienst E-Mails von John Podesta, Hillary Clintons Wahlkampfmanager. In den Mails ging es unter anderem darum, wie führende US-Demokraten versuchten, Clintons Vorwahl-Kontrahenten Bernie Sanders politisch auszumanövrieren. Weil es inhaltlich so relevant war, veröffentlichten Medien das Material, obwohl es sich um eine Operation des russischen Geheimdienstes handelte. Am Ende verlor Hillary Clinton die Wahl 2016 gegen Donald Trump.

    Was sind die Motivlagen beider Seiten?

    Die politischen Ziele von Hacktivisten müssen nicht unbedingt mit denen des auftraggebenden Staats übereinstimmen. Es reicht, wenn ein gemeinsames Narrativ gefunden werden kann. Teils versprechen sich Hacker auch staatliche Zuwendungen und Aufträge davon, wenn sie mitmachen.
    Seit Beginn des russischen Angriffs auf die Ukraine gebe es immer mehr mit Nationalstaaten verbundene Hacktivismus-Gruppen, sagt der Experte von Check Point Technologies. „Diese Gruppen werden immer mehr zu einem zusätzlichen Arm nationalstaatlicher Akteure, von Ländern und Regierungen, was es ihnen ermöglicht, die Verantwortung für einige Angriffe nicht zu übernehmen und trotzdem weiter zu machen.“
    Ein aktuelles Beispiel: Im Zuge des russischen Angriffskriegs trat eine „IT Army of Ukraine“ in die Öffentlichkeit. Dabei sammelten sich angeblich freiwillige Hacktivisten, um mit ihren Waffen gegen Russland zu kämpfen. Später gab es Gerüchte, dass diese IT-Armee durchaus staatlich gefördert war – Aktivismus oder schon Cyberwar? Auch das Hackerkollektiv Anonymous erklärte Russland den Krieg.

    Welche Gegenstrategien gibt es gegen den Hacktivismus?

    Auf digitale Angriffe aus diesem Bereich müssen sich auch Unternehmen stärker einstellen – und sich dafür wappnen, meint der Sicherheitsanalyst Sergej Epp vom Technologieunternehmen Palo Alto Networks. „In der aktuellen geopolitischen Situation verschmilzt die Cyberkriminalität mit den staatlichen Akteuren, die mehr und mehr die Cyberdomäne für sich beanspruchen.“ Dies bedeute, dass auch Unternehmen, die gar nicht daran denken würden, von einem staatlichen Akteur in den Fokus genommen zu werden, durchaus angegriffen werden können – teils auch als Kollateralschäden.
    Sicherheitsexperten empfehlen Unternehmen eine technische Aufrüstung, um sich besser wehren zu können. Über die Verfolgung der digitalen Angriffstechniken soll sich herausgefunden werden, wer welche Attacken mit welcher Software gefahren hat – und mit wem er dabei kooperiert. So könnten Angriffskonstruktionen entschlüsselt werden. Wer die Angriffsorganisation besser kennt, kann also besser reagieren.

    tei