Massiver Cyber-Angriff auf die Ukraine. Übersicht und Analyse

Donate

Click to see the full-size image

DEAR FRIENDS. IF YOU LIKE THIS TYPE OF CONTENT, SUPPORT SOUTHFRONT WORK :

MONERO (XMR): 8332UX6Ero53cnz2dKzmfRYtDa5DZ9wRsBfKHcYPHzTvBTTSgLGaC8f8Eo8QsmaoRsCosURvfjv4uiyFcm2WHEf5TfuRYY9

BITCOIN (BTC): bc1q2u872wf5t6tunuzxc5jq6wzz5jwr3ew2q8htxw
BITCOIN CASH (BCH): qqrjde2cq9g473687utlwh4p7ngdaacca5wdraxatl

PAYPAL, WESTERN UNION etc: write to info@southfront.org , southfront@list.ru

by Finn Marquardsen

Angeblich wurden am 14. Januar die Seiten der Ministerien und Regierungsstellen der Ukraine massiv gehackt. Die Hauptseiten wurden mit der gleichen Nachricht versehen, in der die Ukrainer aufgefordert werden, sich “auf das Schlimmste vorzubereiten”.

Die Webseiten des Außenministeriums, des Ministeriums für Bildung und Wissenschaft, des Ministeriums für Agrarpolitik und des Ministeriums für Veteranenangelegenheiten wurden gehackt, und die Portale des Ministerkabinetts der Ukraine, des Sportministeriums, des Ministeriums für kommunale und territoriale Entwicklung, des Finanzministeriums, des Ministeriums für Ökologie und des Energieministeriums waren das Ziel des Angriffs.

Auf den Hauptseiten wurde ein Aufruf veröffentlicht, in dem behauptet wurde, dass alle persönlichen Daten der Bürger “in deren Netzwerk hochgeladen” wurden und die Informationen auf den Computern zerstört sind und nicht wiederherzustellen sind.

“Alle Informationen über Sie sind veröffentlicht worden; haben Sie Angst und erwarten Sie das Schlimmste. Dies ist für eure Vergangenheit, Gegenwart und Zukunft. Für Wolhynien, für die OUN UPA, für Galizien, für Polesien und für historische Länder”, heißt es in der Botschaft. Die Botschaft wurde in drei Sprachen veröffentlicht: Ukrainisch, Russischund Polnisch.

Wie sich jedoch herausstellte, wurden keine Informationen entwendet oder zerstört. Kiewer Beamte erklärten, die Hacker hätten keinen Zugang zu Datenbanken erhalten, es seien keine wichtigen Daten auf den Websites verloren gegangen und deren normaler Betrieb lief wieder innerhalb weniger Stunden. Bisher sind keine Daten ins Darknet durchgesickert, es gibt keine Anzeichen, dass Dokumente im umlauf sind.

Diese Angriffe führten also nicht zu einem nennenswerten Schaden an der Informationsinfrastruktur der Ukraine.

Wie erwartet wurde Russland für diese feindselige Aktion verantwortlich gemacht, aber damit wurde ein so öffentlichkeitswirksames Thema, das alle Aussichten hatte, ein weiterer Grund für die Erhöhung des Drucks auf Russland zu werden, in den nächsten Tagen schnell wieder in den Hintergrund der Informationsagenda gedrängt.

Gleichzeitig schien der Cyberangriff selbst ein schwerer Schlag für die Cybersicherheit des Landes zu sein, da fast ein Dutzend offizielle Portale auf einmal angegriffen wurden. Zumindest mussten die Hacker vor dem Angriff eine gründliche Erkundung der Vermögenswerte (Websites, Personen, soziale Netzwerke usw.) durchführen.  Diese Aktivitäten umfassen nicht nur die Bewertung der Schwachstellen von Websites, die Ermittlung von Lücken und Einstiegspunkten, sondern auch Elemente des Social Engineering. Dieser Prozess dauert durchschnittlich 3-4 Wochen.

Die Operation erfordert also eine recht lange Vorbereitung und ist nur möglich, wenn die Eindringlinge alle Schlüsseldaten erlangen, die für einen relevanten Zugang erforderlich sind, z. B. durch Schwachstellen im Frontend des Portals unter Verwendung von Remote Code Execution (RCE)-Angriffen.

Remote Code Execution” wird verwendet, um eine Form der Schwachstelle aufzudecken, die ausgenutzt werden kann, wenn Benutzereingaben in eine Datei oder einen String injiziert werden und das gesamte Paket auf dem Parser der Programmiersprache ausgeführt wird. Dies ist nicht die Art von Verhalten, die vom Entwickler der Webanwendung an den Tag gelegt wird. Eine Remote Code Execution Attack kann zu einem umfassenden Angriff führen, der eine gesamte Webanwendung und den Webserver kompromittiert.”

Dies ist eine übliche Aufgabe für professionelle Hacker, die sie jedoch in der Regel nur dann ausführen, wenn eine hohe Zweckmäßigkeit gegeben ist, das heißt, wenn der potenzielle Schaden die Kosten übersteigt, die dem Hacker-Team für die Vorbereitung einer Cyber-Operation entstehen.

Die Durchführung kontrollierbarer und legitimer “Red Teaming”-Übungen, d. h. Maßnahmen zur Ermittlung des Schutzgrads einer einzelnen Organisation (eines Vermögenswerts) und zur Identifizierung von Schwachstellen in den Prozessen, wird auf dem Markt auf 150.000 USD. und mehr für Organisationen auf der Ebene von Ministerien und amtlichen Stellen des Staates geschätzt. Dementsprechend belaufen sich die geschätzten Kosten für solche Übungen für neun Organisationen in der Ukraine auf mindestens 1.350.000 USD. Diese Zahlen entsprechen z.B. dem Preisniveau von mandiant.com, einem bekannten Unternehmen, das Dienstleistungen in diesem Bereich anbietet

“Red Teaming ist eine komplexe Simulation realer Angriffe, um die Cybersicherheit von Systemen zu bewerten”.

Die Hacker-Teams bewerten ihrerseits “Dienstleistungen” für die Durchführung von Angriffen, die denen ähneln, mit denen die staatlichen Informationsressourcen der Ukraine konfrontiert sind, mit 200.000 USD. bis 500.000 USD. für eine Organisation (Asset) dieser Ebene. Die Gesamtkosten der Angriffe lassen sich also mit 1.800.000 USD. bis zu 4.500.000 USD. beziffern.

Im ukrainischen Fall ist es offensichtlich, dass das Ergebnis in keiner Weise mit den Kosten korreliert hat.

Es kann argumentiert werden, dass der Angriff nicht darauf abzielte, technische Schäden zu verursachen, sondern eine informatorische und psychologische Wirkung zu erzielen. Selbst in diesem Fall ist die kurzfristige Veröffentlichung einer Nachricht in drei Sprachen möglicherweise kein erstrebenswertes Ziel.

Wie bereits erwähnt, gaben ukrainische Beamte unmittelbar nach den Angriffen traditionell Russland die Schuld, allerdings in einer für sie ungewöhnlich heiklen Art und Weise.

Dann verschwand dieser Skandal für einige Tage von der Informationsagenda. Zu dieser Zeit wurde die Hysterie über die bevorstehende Aggression Russlands gegen die Ukraine an die Spitze der weltweiten Schlagzeilen gebracht.

Diese Informationskampagne diente als Vorwand für die Verhängung neuer Sanktionen gegen Russland.

Ende Januar war klar, dass Russland nicht in die Ukraine einmarschiert war und es auch in naher Zukunft nicht tun würde. Die Tatsache, dass es keine Anzeichen für eine bevorstehende Invasion gibt, wurde sogar von den ukrainischen Behörden festgestellt.

Die Frage der “Cyber-Aggression” Russlands gegen die Ukraine ist jedoch nicht vergessen worden.

Am 19. Januar führte der Leiter des NSDC Danilow Gespräche mit Josep Borrel. Er informierte den europäischen Regierungschef über die Beteiligung der Russischen Föderation an Cyberangriffen.

Hochrangige Beamte des Weißen Hauses wiesen in ihren Erklärungen darauf hin, dass Cyberangriffe, die als “russisch” bezeichnet werden, mit bewaffneten Angriffen gleichgesetzt werden und ähnliche Konsequenzen nach sich ziehen werden.

Europäische Beamte unterstützten ihre amerikanischen Kollegen. Ähnliche Erklärungen gaben der österreichische Außenminister Alexander Schallenberg, der deutsche Außenminister Berbock sowie Vertreter der niederländischen Regierungsparteien VVD und D66 ab.

Zuvor hatte der Hohe Vertreter der Union für Außen- und Sicherheitspolitik, Josep Borrel, diese Anschuldigung bei einem Treffen der EU-Außenminister in Paris indirekt bestätigt, wie die Financial Times am 16. Januar berichtete.

Ende Januar bekam die Hysterie über die russische Cyber-Bedrohung plötzlich einen zweiten Schub.

Laut folgenden Quellen:

Das traditionelle Schema des “stove-piping” ist klar zu erkennen. Zunächst zirkulieren die Informationen innerhalb der EU-Gremien und werden an euro-atlantische Analysestrukturen und Think Tanks weitergeleitet.

Dann wurden die Informationen von den ukrainischen Medien weiterverbreitet, und am 2. Februar erreichten sie die weltweit führenden MSM wie die New York Times.

Die Appelle der Kampagne sind offensichtlich: “Russland hat Mitte Januar eine Informationsaggression gegen die Ukraine durchgeführt, die, wie von Kiews Verbündeten behauptet, fast wie ein militärischer Angriff auf die Ukraine zu bewerten ist.

Die Begründung für die Anschuldigungen gegen Russland ist vage.

Eines der Hauptargumente ist, dass die auf ukrainischen Websites veröffentlichte Nachricht in drei Sprachen verfasst war und dass die versteckten IP-Adressen, die hinter dem Angriff standen, höchstwahrscheinlich aus Polen stammten. Die Analyse des polnischen Textes ergab, dass er mit geringer Wahrscheinlichkeit von polnischen Muttersprachlern verfasst wurde, sondern entweder von einer Person, die Polnisch gelernt oder einen Google-Übersetzer benutzt hat.

Auf der Grundlage dieser “Fakten”, die mit einer Schuldvermutung für die Russen und Putin persönlich einhergehen, behaupten Washington, Brüssel und ihre Bevollmächtigten, der Angriff sei von berüchtigten, mythischen russischen Hackern durchgeführt worden.

Inzwischen sind in Polen, Bulgarien und den baltischen Staaten Zentren für psychologische Operationen und Informationskriegsführung der NATO und der USA im Einsatz, und die meisten Mitarbeiter dort sind auch keine Polen.

Bei der Bewertung der Ereignisse im Zusammenhang mit den Cyberangriffen vom 14. Januar ist es in Ermangelung jeglicher faktischen Beweise ratsam, sich mit der Frage zu befassen, wer in erster Linie davon profitiert hat und welche Folgen und Möglichkeiten diese Angriffe mit sich brachten.

Ein Teil der euro-atlantischen Eliten hoffte zunächst, durch eine diplomatische und informationelle Hysterie über zehntausende von russischen und weißrussischen Truppen, die nahe der ukrainischen Grenze konzentriert sind, eine Eskalation in Osteuropa zu provozieren. Wenn dies nicht ausreicht, sollte offenbar der Vorwurf einer anderen Art von Aggression als Ausweichmöglichkeit dienen.

Am einfachsten ist es, Russland der Cyber-Aggression zu beschuldigen und diese ähnlich wie eine militärische Aktion zu bewerten, wenn andere Optionen ausgeschöpft sind.

Diese Karte haben sie auf den Tisch gelegt, als die Trumpfkarte nicht gespielt wurde.

Die Eskalation in Osteuropa entspricht in erster Linie den Interessen der angelsächsischen Achse. Der Aufbau von Informationskampagnen durch die Schaffung einer Kaskade von Vorwänden und Gründen, unter Verwendung von Hintertürchen, ist typisch für das Verhalten der britischen und amerikanischen Spezialdienste. Das Profil der NATO und der ukrainischen Dienste wiederum steht unter ihrer direkten und vollständigen Kontrolle.

Daher ist es sehr wahrscheinlich, dass der Cyber-Angriff vom 14. Januar das Ergebnis einer Cyber-Operation der USA, Großbritanniens oder der NATO oder ihrer gemeinsamen Bemühungen ist. Das Hauptziel ist es, ein zusätzliches Motiv für die Verhängung von Sanktionen gegen Russland zu haben, wenn es keinen anderen, gewichtigeren Grund gibt, der umgesetzt werden könnte.

Donate

SouthFront

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
ReadUP

Foiled/Failed false flag attack

0
Would love your thoughts, please comment.x
()
x