Die prorussische Gruppierung «NoName057(16)» hat einmal mehr ihr Ziel erreicht. Seriöse Medien berichten über sie und stellen die feigen Cyberkriminellen als weitaus gefährlicher dar, als sie tatsächlich sind.
Gut zu wissen: Es handelt sich um Provokationen einer Gruppierung, die den verbrecherischen Angriffskrieg Russlands unterstützt. Der angerichtete Schaden ist marginal klein, sofern Betroffene besonnen reagieren und die Berichterstattung sachlich bleibt.
Bei «NoName057(16)» handelt es sich eben nicht um eine «Hackergruppe», wie etwa die Schweizer Nachrichtenagentur Keystone-SDA kürzlich berichtete, oder wie es leider bei Wikipedia fälschlicherweise steht.
Hacker sind Leute, die in fremde IT-Systeme eindringen, die eigentlich vor unerwünschten Zugriffen geschützt sein sollten. Bei DDoS-Attacken dringt niemand in ein fremdes Netzwerk ein und es werden auch keinerlei Daten ausspioniert oder gestohlen. Vielmehr versuchen die Angreifer, Server mit automatisierten Anfragen so stark zu belasten, dass sie in die Knie gehen. Ein solches «Bombardement» kann dazu führen, dass Webseiten für Dritte vorübergehend nicht verfügbar sind.
Streng genommen handelt es sich bei DDoS-Attacken nicht mal um Cyber-Vandalismus, wie man ihn vor allem vom Verunstalten von Websites («Defacement») kennt. Denn dazu müssten die Angreifer Schwachstellen ausnutzen oder sich Zugangsdaten verschaffen.
DDoS-Attacken können jedoch in Teilen der Bevölkerung das Vertrauen in die staatlichen Institutionen beschädigen. Und genau darauf hoffen die Täter.
Wenn der Internet-Auftritt einer Gemeinde oder einer anderen Organisation nicht erreichbar ist, kann das zu Ärger und Verunsicherung führen. Eine übertriebene Berichterstattung heizt die Emotionen weiter an.
Die «NoName057(16)»-Mitglieder tauschen sich in Telegram-Kanälen aus. Die Hauptkanäle enthalten Postings auf Russisch (die dank der Übersetzungs-Funktion auch für User aus dem Westen zugänglich sind).
Das Bundesamt für Cybersichersicherheit (BACS) weist in einer Medienmitteilung auf die Problematik hin:
Seit Beginn der russischen Invasion im Februar 2022 sind auf russischer Seite diverse Gruppen aktiv, die als «nationalistische Hacktivisten» bezeichnet werden.
Die Gruppe NoName057(16) ist auf die Durchführung von grossangelegten DDoS-Attacken spezialisiert, wobei sie für die Koordinierung eine eigens dafür entwickelte Software verwenden. Diese wird DDoSia genannt. Eine Beteiligung des Kremls ist nicht nachgewiesen.
Vorrangig geht es den unbekannten Hintermännern darum, europäische Ziele zu attackieren, und dabei insbesondere Länder, die in die militärische und wirtschaftliche Unterstützung der Ukraine involviert sind.
Das DDoSia-Projekt wurde Anfang 2022 bei Telegram gestartet. Der öffentlich zugängliche Hauptkanal erreichte 2023 schon mehr als 45'000 Abonnenten. Die Administratoren veröffentlichen dort Anweisungen für die Freiwilligen, die an den DDoS-Attacken teilnehmen wollten. Wer sich beteiligen will, muss auf dem eigenen Rechner die entsprechende Schadsoftware installieren. Sie ist für Windows, Mac und Linux verfügbar.
Wer bei dem illegalen Treiben mitmacht, soll finanziell profitieren können. Dafür haben die unbekannten Entwickler eine Kryptowährung integriert (Toncoin, TON). Die DDoSia-User stellen also ihre Rechner für die DDoS-Angriffe gegen Bezahlung zur Verfügung.
Die von der Gruppe genutzte Angriffs-Infrastruktur befindet sich in Rechenzentren diverser Unternehmen, in Europa, Asien, Afrika und Südamerika. Gesteuert werden die DDoS-Attacken über sogenannte C2-Server (das Kürzel steht für «Command and Control»).
Wie bei anderen Cyber-Vorfällen gilt es, einen kühlen Kopf zu bewahren und Informationen immer aus zuverlässigen Quellen zu beziehen. Diese Empfehlung richtet sich nicht nur an die Direktbetroffenen. Wer auf den Social-Media-Plattformen übertrieben alarmistische Meldungen weiterverbreitet, ist Teil des Problems.
Wer den prorussischen Cyber-Querulanten persönlich etwas entgegensetzen möchte, kann dies ohne Gefahr tun: Und zwar, indem man die Ukraine im Abwehrkampf gegen die russischen Invasoren unterstützt.
Wer sich für die technischen Hintergründe interessiert, wird in diesem Bericht des Nationalen Zentrums für Cybersicherheit (NCSB) vom Oktober 2023 fündig.
C2 steht für Command & Control.
„Command & Conquer“ ist Videospiel-Reihe.
Wenn Russland uns mit irregulären militärischen Mitteln angreift, ist es jeweils ganz still um Putins 5. Kolonne.