Games Music Hörbücher Fitness MyTone Alle Services
vodafone.de

Russische Cyberspionage in Deutschland

2016 hat die russische Cyberkriegertruppe «Fancy Bear» bereits den Versuch unternommen, die US-Wahlen zu manipulieren. Seitdem gelingt den Cyberspionen immer wieder der Einbruch in sensible Systeme.
Russland
Die Bundesregierung macht Russland für einen Hackerangriff auf die SPD-Zentrale verantwortlich. © Jens Kalaene/dpa-Zentralbild/dpa

Die Bundesregierung macht Russland für einen Hackerangriff auf die SPD-Zentrale verantwortlich. Im Visier steht die Cyberkriegertruppe «Fancy Bear» (APT28), die auch für den Angriff auf den Deutschen Bundestag (2015) und auf die US-Politikerin Hillary Clinton (2016) verantwortlich gewesen sein soll.

Nehmen russische Spionage-Angriffe zu?

Es gibt keine offiziellen Statistiken über Cyberangriffe aus Russland, auch weil eine exakte Zuordnung des Ursprungs der Hackergruppen sehr schwierig ist. Es gibt aber zwei Themenkreise, die russische Hacker im Staatsauftrag immer häufiger dazu motivieren, im Westen aktiv zu werden: der Ukraine-Konflikt und die Aussicht, in westlichen Ländern Wahlen beeinflussen zu können. «Im Vorfeld der Wahlen zum Europäischen Parlament bleibt Russland die größte Bedrohung für Europa», sagt Jamie Collier von der Sicherheitsfirma Mandiant. «Russische Operationen werden wahrscheinlich in ganz Europa stattfinden und versuchen, die Unterstützung für die Ukraine sowie das Vertrauen die NATO und die EU zu untergraben.»

Was will Russland erfahren und welche Ziele haben die Russen?

Die SPD stellt den Bundeskanzler und bestimmt als Regierungspartei maßgeblich die Außenpolitik Deutschlands mit. Für Moskau ist natürlich interessant, wie Berlin auf den russischen Angriffskrieg gegen die Ukraine reagiert und welche Pläne es bezüglich militärischer und finanzieller Unterstützung für Kiew gibt. Russlands Ziel ist es, die Debatte im eigenen Sinne zu beeinflussen, etwa Ängste in der SPD vor einer Eskalation durch Waffenlieferungen in Deutschland zu verstärken. Über den konkreten Fall hinaus geht es darum, politische Systeme im Westen zu destabilisieren, Unsicherheit zu verbreiten, Industriespionage zu betreiben oder auch Bankinformationen zu knacken - etwa als Druckmittel gegen russische Beamte, die ihr Geld ins Ausland verfrachtet haben.

Welche Rolle spielen dabei bezahlte Hacker-Gruppen?

Die Verbindungen zwischen dem russischen Geheimdienst und der Hacker-Branche in Russland gelten als eng. Vor Jahren schon hat der FSB mit der Rekrutierung fähiger Cyberkrimineller begonnen. Die Gruppen «Fancy Bear» (APT28) und «Cozy Bear» (APT29) sind die bekanntesten, denen enge Verbindungen zu den Geheimdiensten nachgesagt werden. «Fancy Bear» geriet wegen der Attacke auf die Demokratische Partei während des US-Wahlkampfs 2016, aber auch einen Angriff auf den Bundestag (2015) in die Schlagzeilen. «Cozy Bear» wiederum soll jahrelang Informationen über die Stationierung des US-Raketenschirms in Osteuropa für Moskau gesammelt haben. Daneben gibt es aber auch Hackergruppen, die für Moskau Angriffe auf kommerzielle Objekte im Ausland starten. Die bekannteste Gruppierung hier ist «Evil Corp».

Spioniert nicht auch der Westen andere Staaten aus? 

Es kann davon ausgegangen werden, dass westliche Geheimdienste in Cyberraum auch als Angreifer unterwegs sind. Besondere Kompetenz wird zum einen dem angelsächsischen Geheimdienst-Netzwerk «Five Eyes» zugeschrieben - einer Kooperation zwischen den USA und Großbritannien sowie Kanada, Australien und Neuseeland. Außerdem gilt die Cybertruppe Unit 8200 aus Israel als besonders schlagkräftig. Manchmal gelingen aber auch kleineren Diensten wie dem niederländischen Geheimdienst AIVD spektakuläre Spionageerfolge. Die Niederländer konnten ab 2014 mehrere Jahre lang über manipulierte Sicherheitskameras in einem Moskauer Büro der russischen Truppe «Cozy Bear» virtuell über die Schulter schauen.

Was ist das Besondere an den Cyberangriffen von «Fancy Bear»?

Westliche Geheimdienste benutzen ausspionierte Geheimnisse in der Regel dazu, die politischen Entscheidungsträger des eigenen Landes zu informieren. Über besondere Bedrohungslagen werden auch die Dienste befreundeter Staaten ins Bild gesetzt. Russische Dienste agieren oft nicht so zurückhaltend, sondern richten sich an ein großes Publikum. So hat «Fancy Bear» bei seinem bislang folgenschwersten Angriff auf die Präsidentschaftskampagne von Hillary Clinton 2016 über Organisationen wie Wikileaks eine breite Öffentlichkeit gesucht. Begleitet wurde die Einmischung in den Wahlkampf durch «Trolle», die von St. Petersburg aus in sozialen Netzwerken Stimmung gegen Clinton machten.

Wie ist die deutsche Spionageabwehr aufgestellt?

Nachdem der Fokus in den vergangenen Jahren aufgrund der terroristischen Bedrohung stark auf dem militanten Islamismus und den Rechtsextremismus gelegen hatte, wurde zuletzt umgesteuert, sodass inzwischen wieder mehr Ressourcen in die Spionageabwehr fließen. Das Bundesamt für Verfassungsschutz hat in den vergangenen zwei Jahren mehrfach Warnhinweise an Bundestagsabgeordnete geschickt. Unter anderem verweist der Inlandsgeheimdienst auf die durch den russischen Angriffskrieg gegen die Ukraine gestiegene Bedrohung durch staatliche oder Staats russische Hacker. Gewarnt wurde auch vor Cyberangriffen und Einflussoperationen Chinas sowie vor der Ausspähung Oppositioneller in Deutschland durch den iranischen Geheimdienst.

Sind Privatpersonen auch im Visier von Hackergruppen?

Private Bürger laufen eher Gefahr, Opfer von gewöhnlichen Cyberkriminellen zu werden, die mithilfe von Erpressersoftware («Ransomware») die Daten der Betroffenen verschlüsseln, um ein Lösegeld zu erpressen. Im Visier der Geheimdienste sind aber nicht nur Regierungsmitglieder oder andere Mandatsträger. Auch politische Aktivisten, Journalisten oder Influencer in sozialen Medien gelten als gefährdet.

Wie kann man sich gegen solche Cyberattacken schützen?

Einen hundertprozentigen Schutz gegen aufwendige Attacken vom Typ APT («Advanced Persistent Threat») gibt es nicht, auch weil die Angreifer oft bereits Sicherheitslücken in den Computersystemen kennen, von denen die Öffentlichkeit noch keine Ahnung hat. Um den Angreifern es nicht zu leicht zu machen, sollten die IT-Systeme - vom Betriebssystem bis zur Anwendungssoftware - auf dem aktuellen Stand gehalten werden. Angriffe werden auch erschwert, wenn E-Mail-Postfächer und andere sensible Anwendungen nicht nur mit einer Kombination aus Username und Passwort geschützt werden, sondern durch einen zweiten Faktor, etwa einen USB-Sicherheitsschlüssel. Besseren Schutz als Username und Passwort bieten auch die neuartigen Passkeys, bei denen auch biometrische Informationen wie Fingerabdruck oder Gesichtserkennungsverfahren wie FaceID zum Einsatz kommen.

© dpa ⁄ Christoph Dernbach, Anne-Béatrice Clasmann und André Ballin, dpa
Das könnte Dich auch interessieren
Empfehlungen der Redaktion
Pop-Veteran Zander
People news
Berliner Entertainer Frank Zander gründet Stiftung
Luxemburgs Großherzog leitet Thronwechsel ein
People news
Neue Generation: Luxemburg steht vor Thronwechsel
Neues Kieler
Tv & kino
Kieler «Tatort»: Karoline Schuch folgt auf Axel Milberg
Xiaomi 14T Pro vs. Galaxy S24 Ultra: Welches Premium-Handy passt zu Dir?
Handy ratgeber & tests
Xiaomi 14T Pro vs. Galaxy S24 Ultra: Welches Premium-Handy passt zu Dir?
Samsung Galaxy S24 FE vs. Galaxy A55 5G: Welches Modell bietet das bessere Gesamtpaket?
Handy ratgeber & tests
Samsung Galaxy S24 FE vs. Galaxy A55 5G: Welches Modell bietet das bessere Gesamtpaket?
Pixel 9a: Release früher als erwartet? Alle Gerüchte
Handy ratgeber & tests
Pixel 9a: Release früher als erwartet? Alle Gerüchte
Nationalmannschaft - Medienrunde
Nationalmannschaft
Wer schießt die Tore? Nagelsmanns Stürmersuche
Eine Frau macht ihre Steuererklaerung
Job & geld
Lohnsteuer-Ermäßigung für 2025: Antrag ab jetzt möglich