Digital
Schweiz

«NoName057(16)»: Schwerer Schlag gegen pro-russische Hacktivisten

Screenshot aus einem Telegram-Kanal der prorussischen Hacktivistengruppe «NoName057(16)» (15. Juni 2023).
Die Cyberkriminellen haben wiederholt Schweizer Websites attackiert und vorübergehend lahmgelegt.screenshot: watson

«Operation Eastwood»: Schwerer Schlag gegen pro-russische Hacktivisten – das wissen wir

Europas Justiz- und Polizeibehörden haben nach eigenen Angaben das pro-russische Hacktivisten-Netzwerk «NoName057(16)» zerschlagen, das in halb Europa für DDoS-Attacken verantwortlich zeichnete.
16.07.2025, 18:0116.07.2025, 19:45
Mehr «Digital»

Zwischen dem 14. und 17. Juli richtete sich eine internationale Ermittlungs-Operation namens «Eastwood» gegen die prorussische Hacktivisten-Gruppe «NoName057(16)», die zuvor Websites in halb Europa mit DDoS-Attacken lahmgelegt hatte.

Ein aus mehreren hundert weltweit verteilten Servern bestehendes Netzwerk sei abgeschaltet worden, teilte Eurojust am Mittwoch mit, die Agentur der Europäischen Union für justizielle Zusammenarbeit in Strafsachen.

Auch seien sieben Strafbefehle ausgestellt worden, steht im Eurojust-Communiqué weiter. Diese Strafbefehle richteten sich auch gegen die Hauptverdächtigen, die in Russland wohnten. Auf den Websites von Europol und Interpol finden sich Fotos und Beschreibungen von einigen der verdächtigten Personen.

Verdächtige der pro-russischen Hacktivisten-Gruppe «NoName057(16)»
Alle Verdächtigen werden international gesucht.Screenshot: eumostwanted.eu

Ermittlungserfolge in der Schweiz

Die Schweizer Bundesanwaltschaft (BA) teilte am Mittwoch mit, sie und das Bundesamt für Polizei (Fedpol) seien massgeblich an den Ermittlungen beteiligt gewesen. Diese wurden laut BA von der europäischen Polizeiorganisation Europol koordiniert.

Laut BA verübten die Hacktivisten zwischen Mitte Juni 2023 und Mitte Mai 2025 eine ganze Reihe von sogenannten DDoS-Angriffen auf Schweizer Internet-Domains. Mit DDoS-Angriffen versuchen Hacker jeweils mit einer Flut von Anfragen, ein System lahmzulegen.

Angegriffen wurde im Juni 2023 während mehrerer Tage unter anderem die Webseite des Schweizer Parlaments. Im Juni 2023 hielt der ukrainische Präsident Wolodymyr Selenskyj eine Ansprache vor der vereinigten Bundesversammlung.

DDoS-Angriffe gab es aber auch im November 2023 bei einem Besuch von alt Bundesrat Alain Berset in der Ukraine, während des World Economic Forums (WEF) vom Januar 2024 in Davos, während der Ukraine-Friedenskonferenz vom Juni 2024 auf dem Bürgenstock, im Januar 2025 während des WEF und im Mai dieses Jahres während des Eurovision Song Contests in Basel.

Nach dem Fahndungserfolg hat nun die Bundesanwaltschaft ein Strafverfahren gegen Unbekannt auf drei Personen ausgeweitet, die sie als «Schlüsselpersonen» der «Noname»-Gruppe bezeichnet. Dieses Strafverfahren hatte sie im Juni 2023 eingeleitet. Und sie hat diese drei Personen zur Verhaftung ausgeschrieben.

Die pro-russischen Hacker hätten seit Beginn des russischen Angriffskrieges in der Ukraine zahlreiche Angriffe gegen westliche Länder ausgeführt, die aus Sicht von «NoName057(16)» eine pro-ukrainische Haltung zeigten, schreibt die Bundesanwaltschaft.

Sieben Personen werden gesucht

Laut Eurojust haben die Hacktivisten beispielsweise vierzehn Angriffe in Deutschland ausgeübt. Betroffen waren etwa Rüstungsbetriebe und Behörden. Laut einer Meldung der Nachrichtenagentur AFP haben die deutschen Behörden sechs Haftbefehle ausgestellt.

Die italienischen Nachrichtenagenturen Ansa und Adnkronos sprachen in Meldungen von fünf von italienischen Behörden ausgestellten Haftbefehlen.

Laut der Ansa-Meldung rekrutierten die Hacktivisten über ein Messenger-System Sympathisanten, verteilten Listen mit westlichen Zielen, die getroffen werden sollten, und übernahmen dann über anonyme Telegram-Kanäle die Verantwortung für die Anschläge.

Auch soll die «NoName057(16)»-Crew über einen speziellen Kanal Software zur Verfügung gestellt haben, damit die Sympathisanten in die Gruppe einsteigen konnten. Laut dem Eurojust-Communiqué konnte man so 4000 Sympathisanten mobilisieren.

«Um Handlungsaufforderungen, Tutorials und Updates zu teilen und Freiwillige zu rekrutieren, nutzte die Gruppe pro-russische Kanäle, Foren und sogar Nischen-Chatgruppen in sozialen Medien und Messaging-Apps. Freiwillige luden oft Freunde oder Kontakte aus Gaming- oder Hackerforen ein und bildeten so kleine Rekrutierungskreise.»
quelle: europol

Die westlichen Teilnehmer an den DDoS-Attacken wurden auch in Kryptowährung bezahlt, was anhaltendes Engagement förderte und Opportunisten anzog.

Die kriminelle Infrastruktur habe sich sich auf einer zentralen Befehls- und Kontrollebene in der Russischen Föderation (Russland) befunden, schreibt Ansa – auf Zwischenservern, die der Anonymisierung dienten.

BA lobt europäische Zusammenarbeit

Anlässlich eines von Europol koordinierten «Action Days» erfolgten laut der Bundesanwaltschaft Polizeiinterventionen in mehreren Ländern, wobei es sich um Hausdurchsuchungen und Sicherstellungen von am Netzwerk beteiligten Computern sowie Festnahmen handelte. Dieser «Action Day» ging laut Eurojust am Dienstag (15. Juli) über die Bühne.

In der Schweiz seien bislang keine am Netzwerk und den Angriffen beteiligten Rechner oder hier lebende Personen identifiziert worden, schreibt die Bundesanwaltschaft.

Die Ergebnisse der Aktion zeigten, dass die Strafverfolgungsbehörden in der Lage seien, auch hoch professionelle Cyberkriminelle zu identifizieren und Schutz dagegen zu bieten, schreibt die BA.

Das sei ein weiterer Beleg für die Bedeutung der internationalen Zusammenarbeit, die im Kampf gegen die grenzüberschreitende Cyberkriminalität der Schlüssel zum Erfolg sei.

«Die Verantwortlichen, Mitglieder und Unterstützer der Gruppierung verfolgen wir als das, was sie sind: als kriminelle Vereinigung. Durch diesen Ansatz ist es nicht mehr notwendig, bei jedem einzelnen Schadensfall mit neuen Ermittlungen zu beginnen.»
Oberstaatsanwalt Benjamin Krause, Leiter der Zentralstelle zur Bekämpfung der Internet- und Computerkriminalität (ZIT) in Deutschland

Quellen

(dsc/sda)

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.
Wie der russische Militärgeheimdienst GRU hackt und tötet
1 / 25
Wie der russische Militärgeheimdienst GRU hackt und tötet
Zum Repertoire des russischen Militärgeheimdienstes GRU gehören gezielte Tötungen, verdeckte Militäreinsätze, Hackerangriffe und die Manipulation von Wahlen. In dieser Bildstrecke lernst du seine Einheiten und Operationen kennen.
quelle: shutterstock
Auf Facebook teilenAuf X teilen
Arnold Schwarzeneggers starke Botschaft gegen Hass und Antisemitismus
Video: watson
Das könnte dich auch noch interessieren:
18 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Xsa
16.07.2025 21:33registriert Oktober 2021
Wird auch Zeit dieses fast schon paramilitärische Gesindel festzunehmen. Da sie behördliche russische Infrastruktur nutzen und dies sicher nicht ohne Wissen oder gar Anweisung des Kremls oder fsb geschehen kann, ist es eigentlich als russischen Angriff auf Nato-Länder einzustufen.
Das ist Putins Taktik: auf allen Ebenen gegen den Westen schiessen, immer grad so dass es nicht eskaliert, aber die Grenzen stetig ausweitend.
971
Melden
Zum Kommentar
avatar
Chrisbe
16.07.2025 20:31registriert Oktober 2019
Prima, weiter so 👍
Als nächstes bitte noch die zahlreichen Russischen Spione zurück nach Russland schicken...
921
Melden
Zum Kommentar
avatar
Tante Karla
16.07.2025 21:17registriert März 2024
Es wird entscheidend sein, dass unsere Sicherheitsbehörden den russischen Cyberkrieg angemessen beantworten. Genau wie den russischen Desinformationskrieg.

Wenn das nicht gelingt, können wir hier irgendwann den Laden zumachen.
792
Melden
Zum Kommentar
18
Sorgt die KI wirklich für ein «Job-Blutbad»?
Künstliche Intelligenz schreibt Code, analysiert Daten und formuliert bessere E-Mails – schneller und effizienter als jeder Mensch. Folgt bald das viel beschworene «Job-Blutbad» oder ist die aktuelle Panik fehl am Platz?
Die KI kann bessere E-Mails schreiben als ich. Auch kann sie deutlich besser coden und erst recht besser kopfrechnen. Noch schlimmer: Sie kann wohl auch schon sehr bald – wenn nicht schon jetzt – bessere Blogposts zum Thema KI verfassen, als ich dies je können werde. Was also kann ich denn noch beitragen?
Zur Story