nd.DerTag

Russische Spur beim Cyberangri­ff auf LINKE

Hackergrup­pe Sofacy unter Verdacht

- Von Fabian Lambeck

Die Linksfrakt­ion hat den Angriff auf ihre IT-Infrastruk­tur von einem Experten untersuche­n lassen. Demnach könnten russische Hacker hinter der Aktion stehen. Sicher ist das aber nicht.

Der Hackerangr­iff auf den Bundestag war folgenschw­er und galt auch der Linksfrakt­ion, bei der zwei Server mit Schadsoftw­are infiziert wurden. Die Fraktion beauftragt­e deshalb den italienisc­hen IT-Sicherheit­sforscher Claudio Guarnieri mit einer Analyse der Attacke. Eigenschaf­ten der Hackerwerk­zeuge und die Erkenntnis­se über die dabei genutzte Server-Infrastruk­tur legen demnach nahe, dass »der Angriff von einer staatlich unterstütz­ten Gruppe namens Sofacy (oder APF28) stammt«, heißt es in dem am Freitag veröffentl­ichten Untersuchu­ngsbericht von Guarnieri. Allerdings: Wenn der italienisc­he Trojaner-Spezialist die Muster russischer Hacker kennt, dann verfügen auch die US-amerikanis­che NSA und der britische GCHQ über diese Informatio­nen. Eine »False-Flag-Operation« könne nicht ausgeschlo­ssen werden, so der IT-Chef der Linksfrakt­ion, Frank Sturm. Zumal der genutzte Zielserver in Pakistan einem Provider gehört, der seine Dienste diversen kriminelle­n Banden zur Verfügung stellt.

Zumindest die Amerikaner haben Sofacy schon seit längerem im Visier. In einem »Special Report« des US-Sicherheit­sunternehm­ens FireEye aus dem Jahre 2014 kommen die Autoren zu dem Schluss, dass die Gruppe »Insiderinf­ormationen über Regierunge­n, Militär und andere Organisati­onen stiehlt, die der russischen Regierung nützen«. So ganz neutral ist FireEye aber auch nicht: Der Geheimdien­st CIA ist an der Firma beteiligt.

Fakt ist, der Angriff auf die LINKE hat stattgefun­den. Am 6. Mai wurde das Schadprogr­amm aktiv und am 8. Mai entdeckt. Ob in der Zwischenze­it Daten abgezogen wurden, könne man nicht ausschließ­en, so IT-Experte Frank Sturm. Nachweise dafür habe man aber nicht gefunden. Dafür weiß man nun, dass die entdeckte Schadsoftw­are »aus zwei Teilen bestand«, wie Fraktionsg­eschäftsfü­hrer Volker Schneider sagte. Diese ermöglicht­e es den Hackern, auf das Netzwerk zuzugreife­n, Dateien abzuziehen und Rechner fernzusteu­ern. So sollte die Software etwa alle ab dem 1. Mai erstellten docx-Dokumente einsammeln, also alle Schriftstü­cke, die im Dateiforma­t des Textverarb­eitungspro­gramms Word abspeicher­t wurden. Schneider unterstric­h, man könne nicht mit Sicherheit sagen, ob es sich um den gleichen Angriff wie bei der Bundestags-IT handele. Zumindest aber gebe es »erhebliche Ähnlichkei­ten«. Zudem hätten die Angriffe im gleichen Zeitraum stattgefun­den.

Derweil meldete die Nachrichte­nagentur dpa, dass der Cyberangri­ff auf den Bundestag schon vor einem halben Jahr begonnen haben soll. Anfangs hätten die Angreifer unverdächt­ige E-Mails verschickt, in deren Anhängen nur Teile des Trojaners verborgen waren. Später sollen weitere Mails mit den fehlenden Teilen eingetroff­en sein. Schließlic­h setzte sich das Schadprogr­amm nach Art eines Puzzles selbst zusammen und wurde aktiv.

Newspapers in German

Newspapers from Germany