Diktator Wladimir Putin führt nicht nur einen militärischen Vernichtungskrieg gegen die Ukraine. Er versucht mit allen Mitteln, unsere Demokratie zu zerstören.
Dass der langjährige KGB-Agent den gesamten Cyberraum (aka Internet) nutzt, um seine Ziele zu erreichen, zeigt ein aktueller Bericht von Microsoft. Der Titel lautet «Defending Ukraine – Early Lessons from the Cyber War».
Es geht also um die Lehren, die das weltgrösste Software-Unternehmen seit dem im Februar gestarteten Überfall ziehen konnte. Und diese Cyberkriegs-Lehren dürften auch in Bundesbern alle Alarmglocken läuten lassen.
Die russische Invasion stützte sich auf eine Cyber-Strategie, die laut Untersuchung mindestens drei unterschiedliche Felder und koordinierte Massnahmen umfasst:
Die russischen Behörden führten laut Microsoft-Untersuchung «globale Cyber-Einflussoperationen» durch, um ihre Kriegsanstrengungen zu unterstützen. Dabei würden Taktiken, die der KGB über mehrere Jahrzehnte entwickelt habe, mit neuen digitalen Technologien kombiniert.
Während der Krieg in der Ukraine voranschreitet, konzentrieren russische Behörden ihre Cyber-Einflussoperationen laut Microsoft auf vier Zielgruppen:
Die russischen Cyber-Taktiken im aktuellen Krieg unterscheiden sich laut Microsoft von denen, die beim NotPetya-Angriff auf die Ukraine im Jahr 2017 eingesetzt wurden.
Bei jenem Angriff wurde «wurmfähige» zerstörerische Windows-Malware eingesetzt, die von einem Netzwerk zum anderen sprang und somit die nationalen Grenzen überschreiten konnte. 2022 hat Russland hingegen bislang peinlich genau darauf geachtet, seine Wiper-Schadsoftware auf Netzwerkdomänen innerhalb der Ukraine zu beschränken.
Microsofts Netzwerk- und IT-Sicherheitsspezialisten konnten in Echtzeit mitverfolgen, wie das russische Militär mehrere Wellen zerstörerischer Cyberangriffe gegen 48 verschiedene ukrainische Behörden und Unternehmen startete.
Die Hacker drangen in fremde Netzwerke vor, indem sie zunächst Hunderte PCs infizierten und darüber Malware verbreiteten. Diese zielte darauf ab, tausende andere Computer zu zerstören, respektive deren Software zu löschen.
Die gute Nachricht laut Microsoft-Untersuchung: Viele der russischen Angriffe seien vereitelt worden, oder es wurde «genügend Redundanz in die ukrainischen Netzwerke eingebaut», sodass Attacken relativ wenig Schaden anrichteten.
Eine nicht zu unterschätzende Rolle bei der Abwehr russischer Hacker spielen die Cyberkrieg-Spezialisten der USA. Diesen ist es in sogenannten «Hunt Forward»-Operationen gelungen, ausländische Hacker aufzuspüren und ihre (auf Servern gespeicherten) Angriffswerkzeuge zu identifizieren.
Während sich ein Grossteil der russischen Cyberaktivitäten auf die Ukraine konzentrierte, habe Microsoft auch 128 Netzwerkangriffe in 42 Ländern entdeckt. Nur bei rund einem Viertel der Hackerangriffe seien Daten gestohlen worden.
Ausserhalb der Ukraine habe Russland seine Angriffe auf die Vereinigten Staaten, Polen und die zwei zukünftigen Nato-Mitglieder Schweden und Finnland konzentriert.
Aber auch andere Mitglieder des militärischen Verteidigungsbündnisses seien ins Visier genommen worden, zumal sie begannen, die Ukraine mit mehr Waffen zu beliefern.
Diese Cyberattacken beschränkten sich jedoch auf die Überwachung und Spionage – was darauf hindeute, dass Moskau zu vermeiden versuche, die Nato-Staaten durch offensive Cyber-Operationen in den Krieg hineinzuziehen.
Aber warum haben Russlands staatlich finanzierte Elite-Hacker bislang keine verheerenden Cyberangriffe auf Ziele im Westen ausgeführt? Dafür gibt's eine plausible Erklärung: Putin hatte bislang keinen Anlass, einen solch gefährlichen Schritt zu wagen und damit einen heftigen Gegenschlag durch die USA und Verbündete zu riskieren. Russlands Armee scheint auch so ihre Ziele zu erreichen, sofern der Westen der Ukraine die nötige militärische Unterstützung versagt.
Wie Microsoft konstatiert, versucht Russland seit Beginn der Corona-Pandemie, mit ausgefeilten Desinformations-Kampagnen, «falsche Narrative» (= Unwahrheiten) zu verbreiten. Und dies auf mehreren Kontinenten, in vielen Ländern.
Dazu gehörten staatlich geförderte Cyber-Einflussoperationen im Jahr 2021, die im Westen darauf abzielten, die Einführung von Impfstoffen durch englischsprachige Fake-News zu behindern. Gleichzeitig sei die Verwendung russischer Impfstoffe über russischsprachige Websites gefördert worden.
In den letzten sechs Monaten habe Russland mit ähnlichen Methoden versucht, den öffentlichen Widerstand gegen die Covid-Politik in Neuseeland und Kanada anzufachen.
Zu den jüngsten Beispielen gehörten Narrative über Biowaffenlabore in der Ukraine und mehrere Versuche, russische Bombardierungen von zivilen Zielen zu verschleiern.
Tatsächlich ist die pro-russische Propaganda und Desinformation längst auch im deutschsprachigen Raum angekommen. Corona-Verharmloser und die Querdenker-Bewegung verbreiten Fehlinformationen und Lügen von russischen Staatsmedien und «alternativen Medien» weiter und tragen als nützliche Idioten Putins zur gesellschaftlichen Spaltung bei.
Ein abschreckendes Beispiel: RT (ehemals Russia Today) ist in Deutschland die zweithäufigste Nachrichten-Quelle, die in Gruppen von Verschwörungsgläubigen und Rechtsextremisten auf Telegram und Facebook geteilt wird.
Tatsächlich sehen sich die von Russland finanzierten Auslandsmedien ja selber als Waffen im Informationskrieg. Umso unverständlicher ist es, dass die Schweizer Landesregierung nicht entschieden dagegen vorgeht. Analog zur EU sollten die schlimmsten Propaganda-Schleudern verboten – oder zumindest entschieden bekämpft werden.
Der im Microsoft-Bericht geäusserten Einschätzung ist zuzustimmen, wonach es wie bei der Bekämpfung der Ransomware-Kriminalität einen umfassenden Ansatz braucht, um russische Cyber-Einflussoperationen einzudämmen. Private Unternehmen und staatliche Institutionen müssen für eine rasche Gefahrenabwehr enger zusammenarbeiten.
Der Ukraine-Krieg sei der erste Krieg der Geschichte, in dem traditionelle Waffen und Cyberwaffen «Seite an Seite eingesetzt» werden, konstatiert die «New York Times».
Wie der Microsoft-Bericht bestätigt, startete Russland am 23. Februar, dem Tag vor der physischen Invasion, einen grossen Cyberangriff. Dieser Angriff mit einer «FoxBlade» getauften Wiper-Malware war der Versuch, Daten in ukrainischen Regierungsnetzwerken zu löschen. Etwa zur gleichen Zeit griff Russland das Satellitenkommunikationsnetz Viasat an, in der Hoffnung, das ukrainische Militär lahmzulegen.
Was folgte, ist bekannt: Der ukrainische Digitalminister ersuchte Elon Musk via Twitter um Hilfe. Der US-Milliardär und Chef des Satelliten-Dienstes Starlink liefert prompt.