Der FSB leidet unter dem größten Datenleck in seiner Geschichte

- Anzeige -

Am 13. Juli 2019 gelang es einer Hackergruppe namens „0v1ru$“ angeblich, SyTech, einen der größten Anbieter von, zu hacken Federal'naya sluzhba bezopasnosti Rossiyskoy Federatsii : der FSB. Das von Denis Krajuschkin geleitete Unternehmen soll an fast zwanzig Projekten gearbeitet haben, von denen die meisten von der Einheit Nr. 71330 des russischen Militärgeheimdienstes gesponsert wurden.

Laut Jeffrey Care[1] (Analyse bestätigt durch dieInternationales Zentrum für Verteidigung und Sicherheit von Tallinn) würde diese Einheit am 16. Teil des Zentrums für elektronische Kommunikationsüberwachung (FSB TSRRSS) seine Leitung des FSB. Diese wäre für das Abfangen, Entschlüsseln und Analysieren der elektronischen Kommunikation zuständig und untersteht der direkten Verantwortung des Direktors des FSB. Über diese Einheit wurde bereits in der Vergangenheit gesprochen, insbesondere im Rahmen einer umfangreichen Operation Phishing Angriff auf ukrainische Geheimdienstler im Jahr 2015.

Dieses Datenleck hat ein beispielloses Ausmaß. Berichten zufolge gelang es der Hackergruppe, umgerechnet 7,5 Terabyte an Daten (fast 7 GB) zu beschlagnahmen. Sobald diese Daten im Besitz der 500v0ru$-Gruppe waren, hätte sie sie an die Gruppe übermittelt Digitale Revolution , die gleiche Gruppe, die 2018 hinter dem Eindringen in die Server eines anderen FSB-Anbieters – Quantum – steckte.

- Anzeige -
Lubjanka 05 Verteidigungsnachrichten | Kommunikations- und Verteidigungsnetzwerke | Russische Föderation
Lubjanka, das Hauptquartier des FSB, war während der Sowjetzeit das Hauptquartier des KGB

Die gestohlenen Daten wären schließlich an die Medien übergeben worden BBCRussia die sich auf ihre Analyse konzentrierten. Beispielsweise haben Cybersicherheitsforscher rund 25 bösartige Server identifiziert, darunter 18 in Russland, sowie eine Reihe von Programmen:

  • Nautilus : Überwachung der Benutzeraktivität auf den wichtigsten Social-Media-Plattformen (Facebook, MySpace und LinkedIn);
  • Nautilus-S : Deanonymisierung des Tor-Netzwerks. Dieses 2012 gestartete Programm würde auf einem perversen Netzwerk von Knotenpunkten basieren. Darüber hinaus wurde im Januar 2014 a Umfrage Forscher der Karlstad-Universität in Schweden entdeckten, dass eine nicht näher bezeichnete russische Entität Knoten am Rande des Tor-Netzwerks ausspionierte;
  • Belohnen : Heimliche Infiltration von P2P-Netzwerken;
  • Mentoring : Ausspionieren der von russischen Unternehmen verwalteten E-Mail-Kommunikation;
  • Hoffnung/Nadezhda : Analyse des gesamten russischen Internets und seiner Verbindungen zum World Wide Web;
  • Steuer-3 : Manuelle Löschung aller FTS-Daten von Personen unter staatlichem Schutz aus Informationssystemen.

Wenn die Natur einiger dieser Programme an die von Edward Snowden offenbarten erinnert (Xkeyscore, PRISM, Echelon oder Fleischfresser), andere deuten auf einen erneuten Wunsch Moskaus hin, das Runet (das russische Internet) vom globalen Internet trennen zu können, insbesondere mit der Annahme des „Nationalprogramms für digitale Wirtschaft“ durch die Duma zu Beginn des Jahres 2019 mit Inkrafttreten im November 2019.

Mit dieser neuen Gesetzgebung soll sichergestellt werden, dass der Online-Datenverkehr zwischen russischen Einzelpersonen, Unternehmen und Organisationen innerhalb der Landesgrenzen stattfindet und diese Daten nicht mehr ins Ausland weitergeleitet werden. Darüber hinaus entwickelt Russland derzeit eine eigene Alternative zum DNS-System (Domainnamensystem) sollte theoretisch das Funktionieren des Runet auch dann ermöglichen, wenn Verbindungen zu im Ausland ansässigen Servern absichtlich oder unabsichtlich unterbrochen werden mussten.

- Anzeige -

Jean Lebougre
Spezialist für Cyberkriegsführung


[1] Jeffrey Carr, Inside Cyber ​​​​Warfare – Kartierung der Cyber-Unterwelt, O'Reilly Media, Zweite Auflage, 2012, S. 230-231.

- Anzeige -

Für weitere

SOZIALE NETZWERKE

Neueste Artikel