Der Krieg in der Ukraine wird nicht nur von Truppen, Panzern und Flugzeugen geführt, sondern auch in Computernetzwerken und im Internet. Ein Gespräch mit Oberst Walter Unger, der die Abteilung Cyber Defence & IKT-Sicherheit im Abwehramt des Bundesheeres leitet.

Herr Oberst, der Krieg in der Ukraine wird von Cyber-Attacken begleitet. Welchen Gruppierungen und Organisationen kann man diese Aktivitäten zuordnen – und welche Motive verfolgen diese einzelnen Gruppen?
Die Ukraine hat seit 2014 mehr als 5.000 Cyber-Angriffe auf staatliche Einrichtungen und kritische Infrastrukturen registriert. Ukrainischen Behörden zufolge steht dahinter die Tätergruppe „Armageddon” des russischen Geheimdienstes FSB. Seit Dezember 2021 hat die Zahl der Angriffe zugenommen. Diese Angriffe richteten und richten sich in erster Linie gegen Regierungsbehörden, darunter das Innenministerium, die Polizei sowie die Elektrizitätswerke. Bei sogenannten Defacement-Attacken wurden außerdem auf rund 70 Regierungswebseiten Propaganda-Nachrichten eingespielt. Von ukrainischer Seite wird die mutmaßlich belarussische Gruppe „UNC1151” als Täter beschuldigt. Die Verunstaltung der Webseiten sollte vermutlich die ukrainische Bevölkerung verunsichern.

Europaparlamentarier Lukas Mandl im Gespräch

Was hat es mit dem Schadprogramm „Whispergate” auf sich?
Im Jänner wurde „Whispergate” auf IT-Systemen ukrainischer Regierungseinrichtungen, Non-Profit-Organisationen und IT-Unternehmen entdeckt. Dieses Programm bewirkt, dass sich das betroffene Gerät nicht mehr starten lässt. Zudem schleust es ein Modul auf den Computer, das nach Dateien mit bestimmten Endungen sucht und diese dann überschreibt. Bei diesem Sabotageprogramm könnte es sich um die Vorbereitung von weiterführenden Operationen im militärischen Konflikt handeln. Die Cyber-Angriffe sind vermutlich als Teil der russischen Strategie gegen die Ukraine zu sehen: Im Rahmen des Konflikts werden Spionage-, Sabotage- und Einflussoperationen auch mit Cyber-Methoden durchgeführt.

Wie kann sich ein Laie den Ablauf einer derartigen Attacke vorstellen?
Bei der Manipulation von Webseiten werden Texte überschrieben oder eingefügt, Bilder ausgetauscht und Falschnachrichten („Fake News”) verbreitet. Dafür nutzt der Hacker Schwachstellen einer schlecht programmierten Webseite aus. Bei Spionage- und Sabotage-Angriffen werden Schadprogramme eingeschleust; meist über verseuchte Anhänge von E-Mails oder über manipulierte Webseiten. Spionageprogramme verstecken sich am Computer, verhalten sich unauffällig, sammeln Informationen und schicken sie von Zeit zu Zeit zum Rechner des Hackers. Es gibt Spionageprogramme, die Tastaturanschläge aufzeichnen, zum Beispiel Passwörter, die den Bildschirm fotografieren (also Screenshots machen) und solche, die Dateien und Adressverzeichnisse kopieren. Bei Sabotageprogrammen geht es vor allem darum Computer, Netzwerke oder damit gesteuerte Maschinen zu stören oder sogar zu zerstören. Diese Programme löschen oder verschlüsseln für das Funktionieren zwingend erforderliche Programmteile. Eine weitere Sabotagemethode sind sogenannte „Verteilte Angriffe” („Distributed-Denial-of-Service”). Dabei wird der Opferrechner, beispielsweise mit Anfragen von vielen tausenden Computern gleichzeitig, überlastet und zu einem länger dauernden Absturz gebracht.

Warum Wladimir Putin keinen Plan B hat

Welche Cyber-Aktivitäten können für den Verlauf des Konflikts entscheidend sein?
Cyber-Attacken zur Unterbrechung der Führungs- und Kommunikationsfähigkeit der Regierung und des Militärs könnten sehr wirkungsvoll sein. Cyber-Attacken zur Einschränkung der gegnerischen militärischen Kampffähigkeiten, etwa das Lahmlegen von Luftangriffswaffen, Radarsystemen oder von Nachschub-Logistik könnten militärische Aktionen entscheidend unterstützen oder auch einschränken.

Aber auch Angriffe auf zivile Einrichtungen könnten militärisch Folgen haben, oder?
Ja. Großflächige Ausfälle in der kritischen Infrastruktur der Ukraine durch Cyber-Sabotage (etwa im Energienetz) könnten zu innenpolitischen Turbulenzen in der Ukraine führen. Ausfälle von Infrastrukturen im Transport oder in der Kommunikation, die für das ukrainische Militär besonders wichtig sind, könnten zudem die Kampfkraft erheblich einschränken.

Hier geht es zu den anderen Beiträgen unserer Serie „5 Fragen an”.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here