FM4-Logo

jetzt live:

Aktueller Musiktitel:

Hauptquartier der Demokratischen Partei der USA

APA/AFP/SAUL LOEB

Erich Moechel

Desinformation rund um „neue russische Hackerangriffe“

Alle kolportierten neuen Angriffe der letzten Wochen stellen sich im FM4-Faktencheck als überzogen und großteils einfach falsch heraus. Die Meldungen kamen von Microsoft und anderen Firmen, die neue Sicherheits-Software verkaufen wollen.

Von Erich Moechel

Die aktuellen Meldungen über angebliche neue Angriffe „russischer Hacker“ stellen sich nach Überprüfung der Fakten nun als weitgehend substanzlos heraus. Microsoft und andere IT-Firmen fahren nämlich vor den „Midterm“-Wahlen zum US-Kongress aggressive Marketіngkampagnen für ihre neuen Services zur Abwehr von Phishing-Attacken und zur Sicherung von Wahlen. Die Aufhänger all dieser Kampagnen sind eben neue „Hackerangriffe aus Russland“, die dann über die Nachrichtenticker gehen.

Der angebliche Phishing-Angriff auf die Demokratische Partei hat sich übverhaupt als verdeckter Sicherheitstest herausgestellt. Das war die einzige der Meldungen, die im Nachhinein auch korrigiert wurde.

Brad Smith von Microsoft

APA/AFP/Jason Redmond

Der Blogeintrag des Microsoft- Präsidenten wiederholt nur längst bekannte Fakten und enthält kein einziges Indiz dafür, dass die nun entdeckten sechs offensichtlichen Phishing-Domains tatsächlich von der berüchtigten Cybertruppe „Fancy Bear“ stammen und in Zusammenhang mit den US-Kongresswahlen im November stehen.

Tatarenmeldungen im Sommerloch

Die Mitte Juli eingereichte Anklage von 12 russischen Agenten enthüllt fast den gesamten Informationsangriff russischer Geheimdienste auf die Präsidentschaftswahlen 2016.

Microsoft hatte mit Warnungen über bevorstehende neue Angriffe auf die kommenden Halbzeitwahlen gleich mehrfach im Sommerloch umgerührt und dafür sogar seinen Präsidenten Brad Smith vorgeschickt. Der jüngste Anlass war die Entdeckung von gerade einmal sechs Internetdomainѕ zum Abfischen von Passwörtern, die angeblich auf die Gruppe „Fancy Bear“ verwiesen, also den russischen Auslandsgeheimdienst GRU. „Die Abteilung gegen digitale Verbrechen Microsofts“ habe ein „Gerichtsurteil erfolgreich vollstreckt, um die Kontrolle über sechs Internetdomains zu übernehmen, die von einer Gruppe, die der russischen Regierung nahesteht, eingerichtet wurden“, schrieb Smith in einer langatmigen Stellungnahme auf seinem offiziellen Firmenblog.

Wann diese Internetadressen denn von „Fancy Bear“ registriert und eingerichtet wurden, ließ der Präsident der Firma unerwähnt. Ebensowenig präsentierte Smith Indizien dafür, dass über diese sechs Internetadressen aktuell Angriffe vorbereitet würden. In den darauf folgenden Agenturmeldungen fehlen aber alle Verweise auf diese fehlenden Fakten und viele Medien weltweit brachten Tatarenmeldungen über angeblich bevorstehende „russische Hackerangriffe“ auf die Kongresswahlen.

Democratic National Committee Screenshot

RT

Das russische Staatsfernsehen RT schlachtete die Falschmeldungen über „russische Hacker“ natürlich genüsslich aus.

Die Vermarktung von „AccountGuard“

Ende 2017 wurde rund um die Untersuchung russicher Facebook-Inserate der Angriff auf die Mail-Infrastruktur der Demokraten im Detail öffentlich gemacht.

Was nicht in diesen Meldungen stand: Diese Internetdomains gehören zu 84 weiteren mit Verbindungen zu dieser russischen Cybertruppe des GRU, die Microsoft seit den Präsidentschaftswahlen 2016 entdeckt hatte. Indizien, dass diese Domänen, die auf zwei US-Thinktanks verweisen, in Zusammenhang mit den aktuellen Wahlen stehen, präsentierte der Microsoft-Präsident jedoch nicht.

Ausführlich abgehandelt wurde von Smith in diesem Rahmen jedoch der neue Dienst seiner Firma namens „AccountGuard“. Der biete „bestmöglichen Schutz für alle Kandidaten und ihre Wahlkampfbüros wie auch für Thinktanks und politische Organisationen auf Bundes- und Landesebene“. Ein angeblicher Phishing-Angriff auf die demokratische Wahlkampforganisation, der ebenfalls sofort und ansonsten faktenfrei „Fancy Bear“ zugeschrieben wurde, stellte sich als internes Kommunikationsproblem der Demokratischen Partei heraus.

Microsoft Account Gard

Microsoft

Microsoft AccountGuard wurde erst vor einer Woche gestartet und ist Teil des „Defending Democracy“-Projekts der Softwarefirma.

„Künstliche Intelligenz“ gegen Phishing

Die Wahlorganisation der Demokratischen Partei im Bundestaat Ohio hatte eine Sicherheitsfirma engagiert, um einen verdeckten Sicherheitstest des neuen Wahlkampfmanagementsystems der Demokraten namens „VoteBuilder“ zu fahren. Bei den Präsidentschaftswahlen 2016 hatten die Angreifer ihre Ziele mit der vergleichsweise primitiven und wenig aufwändigen Methode des Passwort-Phishings erreichen können. Die zentrale demokratische Wahlkampfleitung war über diesen Test nicht informiert gewesen, weil strikte Geheimhaltung bei solchen verdeckten Sicherheitstests nun einmal unerlässlich ist.

Eine dabei nicht involvierte Sicherheitsfirma namens „Lookout Security“ war zufällig auf diese Phishing-Testseite gestoßen und benutzte sie, um ihre „auf Künstlicher Intelligenz basierte“ Software zum Schutz gegen Passwort-Phishing zu vermarkten. Die Software habe diese Webpage „bald genug entdeckt, dass die Angreifer wahrscheinlich keine Chance hatten, sie für Phishing-Mails einzusetzen“, hieß es in der Aussendung der Firma. Das ging unüberprüft so über die Nachrichtenticker, rund um die Welt wurden Schlagzeilen über vereitelte Phishing-Angriffe russischer Hacker daraus. Nur diese eine Tatarenmeldung wurde nachträglich korrigiert, andere - ebenso zweifelhafte - Meldungen jedoch nicht.

Russische Geheimdienst Infos Screenshots

NSA

Dieses im Juni 2017 geleakte, an sich wenig spektakuläre Dokument der NSA hat zu einem ersten, drakonischen Urteil in der Affäre um russische Einflussnahme auf den US-Präsidentschaftswahlkampf 2016 geführt (siehe unten).

Facebook und Twitter gegen gefälschte Konten

Für die Manipulation der US-Präsidentschaftswahlen über Facebook und Co hatte die Trump’sche Wahlkampftruppe die geheimdienstnahe britische Firmna Cambridge Analytica engagiert.

Facebook und Twitter tragen mit ihren laufenden Aussendungen über jeweils hunderte frisch entdeckte und gelöschte Konten, die durch „unauthetisches Verhalten“ aufgefallen waren, zur allgemeinen Panikstimmung bei. In Wirklichkeit sind beide Plattformen mit gefälschten Accounts so durchseucht, dass solche Nachrichten eigentlich unter „Business as usual“ fallen müssten. Nur ein winziger Bruchteil dieser in betrügerischer Absicht eingerichteten Millionen von Konten nicht existenter Personen oder Gruppen stammen denn auch von „Fancy Bear“ oder anderen staatlichen Cyberakteuren.

Angelegt wurden sie vielmehr von einer bunten Mischung aus Kleinbetrügern, ausgelagerten Marketingfirmen, sogenannten „Influencern“ und einer Heerschar von zwielichtigen Geschäftemachern, die ihr Geld mit Falschnachrichten machen. Warum die beiden Plattformen binnen kurzer Zeit so viele Aussendungen zu diesem Thema produzieren, ist selbsterklärend. Weil beide Firmen in gut zehn Jahren praktisch nichts gegen diese betrügerischen Praktiken unternommen hatten, stehen in Europa wie in den USA für den Herbst regulatorische Eingriffe bevor.

Erste Verurteilung wegen „Russenhacks“

NSA Whistleblowerin Reality Winner

AFP PHOTO

Reality Winner

In der gesamten, vielschichtigen Affäre um russische Einflussnahme auf den Präsidentschaftswahlkampf 2016 gibt es seit der vergangenen Woche ein erstes, rechtskräftiges Urteil. Verurteilt wurde eine Frau namens Reality Winner, die weder zum Dunstkreis Donald Trumps gehört, noch in Hackerangriffe oder andere illegale Maßnahmen verwickelt war. Die Ex-Vertragsangestellte der NSA hatte im Juni 2017 ein internes Dokument der NSA zum russischen Cyberangriff geleakt und war noch am selben Tag verhaftet worden. Wie aus dem Dokument hervorgeht, hatte Winner nur eines aus einer ganzen Reihe von internen NSA-Dokumenten weitergegeben, die geleakten fünf Seiten zeigen nämlich nur einen sehr kleinen Ausschnitt aus einer weit umfangreicheren Untersuchung zu den russischen Informationsangriffen 2016.

Sachdienliche Informationen, Metakritiken et al. können über dieses Formular verschlüsselt und anonym beim Autor eingeworfen werden. Wer eine Antwort will, sollte jedenfalls irgendeine Kontaktmöglichkeit angeben.

Winner hatte ganz offensichtlich darauf abgezielt, den wilden Dementis aus dem Weißen Haus und der Trollheerscharen Donald Trumps vor einem Jahr den Wind aus den Segeln zu nehmen. Die Informationen in diesem Dokument waren auch nicht geeignet, den Interessen der USA zu schaden oder die russischen Cyberakteure zu warnen, dass die NSA ihre Spuren gefunden hatten. Damit hatten die Angreifer von Anfang an gerechnet, im Sommer 2016 war ihnen das auch nachweislich bekannt. Dennoch wurde Winner zur höchsten Haftstrafe verurteilt, die je für das Veröffentlichen eines geheimen Dokuments einer US-Regierungsstelle verhängt wurde, nämlich zu einer Strafe von fünf Jahren und drei Monaten Gefängnis, die Winner direkt nach dem Urteil angetreten hat.

Aktuell: