top of page

Russian Cyber War and Cybercrimes agains Ukraine



Das Übereinkommen über Computerkriminalität, auch bekannt als Budapester Übereinkommen über Computerkriminalität, ist der erste internationale Vertrag zur Bekämpfung der Internet- und Computerkriminalität (Cyberkriminalität) durch Harmonisierung der nationalen Rechtsvorschriften, Verbesserung der Ermittlungsmethoden und Ausweitung der Zusammenarbeit zwischen den Ländern. Es wurde vom Europarat in Straßburg, Frankreich, unter aktiver Beteiligung von Beobachterstaaten des Europarats - Kanada, Japan, den Philippinen, Südafrika und den Vereinigten Staaten von Amerika - entwickelt.


Seit dem Inkrafttreten der Konvention haben sich einflussreiche Länder wie Brasilien und Indien geweigert, sie anzunehmen mit der Begründung, dass sie nicht an ihrer Entwicklung beteiligt waren. Russland lehnt die Konvention mit der Begründung ab, dass ihre Annahme die russische Souveränität verletzen würde, und weigert sich in der Regel, bei Ermittlungen der Strafverfolgungsbehörden im Zusammenhang mit Cyberkriminalität mitzuarbeiten.


Die Konvention wurde am 23. November 2001 in Budapest von Kanada, Japan, den Vereinigten Staaten von Amerika und Südafrika unterzeichnet. Bis Oktober 2022 haben folgende Nicht-Mitgliedsstaaten den Vertrag ratifiziert: Australien, Argentinien, Kap Verde, Ghana, Dominikanische Republik, Israel, Kanada, Kolumbien, Costa Rica, Mauritius, Marokko, Nigeria, Panama, Paraguay, Peru, USA, Senegal, Tonga, Philippinen In, Chile, Sri Lanka, Philippinen, Chile und Japan.


Die Budapester Konvention stellt unter anderem Cyberkriminalität wie den illegalen Zugriff auf ein Computersystem, Betrug und Fälschung sowie das illegale Abfangen von Daten unter Strafe. Obwohl die Budapester Konvention im Laufe der Jahre kontrovers diskutiert wurde, u. a. wegen der Befürchtung, dass sie die Rechte auf Privatsphäre untergräbt, wird sie allgemein als nützliches Instrument angesehen, das einen internationalen Standard für die Bekämpfung der Internetkriminalität setzt.


Budapest vs. UN


2019 verabschiedete die UN-Generalversammlung eine Resolution, die einen mehrjährigen Verhandlungsprozess über ein globales Abkommen zur Cyberkriminalität einleitete, das mehr Akzeptanz und Einfluss als die Budapester Konvention haben könnte. Der Motor der Verhandlungen über das UN-Instrument war Russland. Zusammen mit China brachte es eine Resolution ein, die den Saal fast in zwei Hälften teilte.


Im Jahr 2022 begann der Ausschuss mit der Arbeit am Text der Resolution. Die eingegangenen Stellungnahmen der Staaten zeigten eine Reihe von kontroversen Punkten auf:


China und Russland wollen mit einem neuen Instrument das Internet zunehmend regulieren und die freie Meinungsäußerung im Internet bestrafen.

Westliche Staaten sind skeptisch gegenüber Verfahren zum Informationsaustausch ohne ein Überprüfungssystem, das sicherstellt, dass der Informationsaustausch mit autoritären Regimen nicht die Menschenrechte verletzt.

Es gibt Streitigkeiten über die Regulierung eines solchen Instruments für Cyberangriffe und Fragen der nationalen Sicherheit.


Die meisten westlichen Staaten halten sich nach wie vor an die Budapester Konvention, so auch die Ukraine.


Darüber hinaus möchte die ukrainische Regierung die rechtliche Auslegung des Begriffs der Aggression ändern, der erstmals 1974 von der UNO definiert wurde und den Einsatz von Cyberwaffen einschließt. "Gemeinsam mit unseren Partnern müssen wir jetzt die Ausrüstung und neue Methoden der Kriegsführung überdenken, denn das Element der Cyberverteidigung ist jetzt ein integraler Bestandteil der militärischen Operationen", sagte Jurij Schtschyhol, Leiter des staatlichen Sonderkommunikationsdienstes der Ukraine.


Die ukrainischen Behörden sammeln Beweise für Cyberangriffe auf kritische Systeme durch russische Hacker, um sie dem Internationalen Strafgerichtshof in Den Haag im Rahmen einer breit angelegten Untersuchung russischer Kriegsverbrechen vorzulegen.


Die Ukraine ist dem Zusatzprotokoll zum Übereinkommen über Cyberkriminalität beigetreten, wie viele andere Länder auch. Das Protokoll wurde insbesondere von folgenden Ländern unterzeichnet: Österreich, Belgien, Bulgarien, Spanien, Estland, Finnland, Italien, Island, Litauen, Luxemburg, Nordmazedonien, Montenegro, die Niederlande, Portugal, Rumänien, Serbien, Schweden sowie Chile, Kolumbien, die USA, Japan und Marokko. Das Protokoll liegt zur Unterzeichnung durch die Vertragsparteien des Übereinkommens auf und tritt in Kraft, sobald es von fünf Staaten ratifiziert wurde.


Das Protokoll bietet Instrumente zur Stärkung der Zusammenarbeit und der Offenlegung elektronischer Beweismittel, wie z. B. die direkte Zusammenarbeit mit Diensteanbietern und Registrierstellen, wirksame Möglichkeiten zur Erlangung von Teilnehmerinformationen und Verkehrsdaten, die sofortige Zusammenarbeit in Notsituationen oder gemeinsame Ermittlungen, die in den Geltungsbereich der Menschenrechte und der Rechtsstaatlichkeit fallen, einschließlich Datenschutzgarantien.


Am 14. Mai 2021 verabschiedete der Nationale Sicherheits- und Verteidigungsrat der Ukraine (NSDC) eine Cyberabwehrstrategie für die Ukraine für die nächsten fünf Jahre.


Am 26. August 2021 setzte Präsident Volodymyr Zelenskyy die Entscheidung des NSDC über die aktualisierte Cybersicherheitsstrategie der Ukraine in Kraft und genehmigte die Schaffung einer Cyberwaffe in der Struktur des Verteidigungsministeriums.


Am 14. September 2021 begann der Nationale Sicherheits- und Verteidigungsrat mit den Vorbereitungen für die Aufstellung von Cyber-Truppen in der Ukraine. Am 1. Februar 2022 setzte Präsident Volodymyr Zelenskyy den Beschluss des NSDC über den Plan zur Umsetzung der Cybersicherheitsstrategie in Kraft.


Am 4. März 2022 gab der Staatliche Dienst für Sonderkommunikation und Informationsschutz bekannt, dass die Ukraine dem Gemeinsamen Zentrum für fortgeschrittene Technologien zur Cyberabwehr (CCDCOE) beitreten wird. Dies wurde von den 27 Ländern, die dem CCDCOE-Ausschuss angehören, einstimmig beschlossen.


Die Ukraine fordert eine einzige globale Organisation, um Informationen über Bedrohungen auszutauschen und sich auf künftige Angriffe vorzubereiten, da Russland die kritische Infrastruktur der Ukraine angreift und versucht, "maximales Chaos" zu schaffen.


"Wir brauchen die Cyber United Nations, Nationen, die im Cyberspace vereint sind, um uns zu schützen und unsere Welt für die Zukunft effektiv zu schützen, die Cyberwelt und unsere reale, konventionelle Welt", sagte Shchyhol in einem Interview mit POLITICO.

Nach einem Jahr ständiger russischer Cyberangriffe auf die kritische Infrastruktur der Ukraine, wie z. B. Energiesysteme und Satellitenkommunikation, ist ein "einheitlicher Cyberraum" erforderlich, in dem sich die Länder der "zivilisierten Welt" aufhalten werden. Das würde mit ziemlicher Sicherheit bedeuten, Russland und seine Verbündeten auszuschließen.


Russlands Krieg gegen die Ukraine: Cyberfront


Das CERT-UA (Computer Emergency Response Team), das dem Staatlichen Dienst für Sonderkommunikation unterstellt ist, hat im Jahr 2022 2100 Cybervorfälle und Cyberangriffe registriert und untersucht. Und seit dem Beginn der russischen Militärinvasion in der Ukraine sind es mehr als 1 500.


Nach Angaben des CERT-UA greifen feindliche Hacker am häufigsten den öffentlichen Sektor an: Er macht etwa ein Viertel aller untersuchten Fälle aus.


Der Energiesektor steht nach wie vor im besonderen Fokus der russischen Hacker. Auch Unternehmen, die Dienstleistungen, Hard- und Software für Energieunternehmen bereitstellen, stehen unter ständiger Beobachtung. Darüber hinaus griffen feindliche Hacker aktiv die Bereiche Logistik, Telekommunikation, Handel, Verteidigung usw. an. Seit Anfang des Jahres hat der Sicherheitsdienst Hunderte von russischen Cyberangriffen auf ukrainische Energieanlagen neutralisiert, von denen fast 30 überkritisch werden könnten.


Seit Anfang des Jahres hat der ukrainische Sicherheitsdienst mehr als 4,5 Tausend Cyberangriffe und Cybervorfälle neutralisiert.


Im vergangenen Jahr wurden nach Angaben des Computer Emergency Response Teams mehr als 2.000 Cyberangriffe durchgeführt, darunter:


500 Angriffe auf staatliche Ressourcen und Verwaltungssysteme;

400 Angriffe auf den Handels-, Energie-, Finanz-, Telekommunikations- und Softwaresektor;

300 Angriffe (d. h. weniger als ein Sechstel) waren auf militärische Ziele gerichtet.


Die Taktik Russlands


AM VORABEND EINER GROSS ANGELEGTEN INVASION


Der stellvertretende Ministerpräsident und Minister für digitale Transformation Mykhailo Fedorov sagte, dass das Aktionsteam den Angriff von Hackern aus vier Ländern - Russland, China, der Tschechischen Republik und Usbekistan - abgewehrt habe.


"Gegen 20:00 Uhr am 15. Februar, nach den Banken, begann ein starker DDoS-Angriff auf das Diia-Portal, der erwartet wurde. Der ursprüngliche Vektor ist Russland und China. Etwa 600 Tausend Pakete mit bösartigem Verkehr pro Sekunde. Unsere Experten haben diese Richtung schnell "abgeschnitten", aber der Angriff kam aus der Tschechischen Republik und Usbekistan zurück. Und wieder wurde er "abgewehrt". Für Diia-Nutzer blieb der Angriff unsichtbar", schrieb Fedorov am Abend des 15. Februar in seinem Telegrammkanal.

Am Abend des 15. Februar meldeten das Verteidigungsministerium und die Streitkräfte der Ukraine Unterbrechungen der Arbeit offizieller Websites aufgrund eines Cyberangriffs. Mehrere Banken stellten ihre Aktivitäten auf mobilen Anwendungen oder Websites von Finanzinstituten ein. Vor allem die Privatbank und die Oschadbank waren Opfer von Cyberangriffen.


Auf diesen Angriff folgten Mitte Februar eine Reihe starker DDoS-Angriffe und Cyberattacken im Vorfeld der Invasion. Ziel dieser Angriffe war sowohl die Zerstörung der Infrastruktur als auch das Schüren von Panik und Misstrauen in der Bevölkerung. Doch selbst während des Krieges hatten die russischen Hacker keinen Erfolg.


Darüber hinaus ergab die Studie eindeutige Zusammenhänge zwischen den Versäumnissen Russlands an der militärischen oder diplomatischen Front und den nachfolgenden Racheangriffen. So feuerte Russland am 1. März Raketen auf den Kiewer Fernsehturm ab, was zur Unterbrechung der Fernsehübertragung führte. Zur gleichen Zeit führten die Russen einen Cyberangriff auf den Rundfunk-, Radio- und Fernsehkonzern durch.


Die pro-russische Hacktivistengruppe Killnet, eine Gruppe, die politische Ideen durch die illegale Nutzung von Netzwerken fördert, greift ständig kritische Infrastrukturen von NATO-Ländern mit komplexen DDoS-Angriffen an.


DIE STÄRKSTEN ANGRIFFE IM JAHR 2022:


Januar. Die Ukraine wurde von einem groß angelegten Cyberangriff heimgesucht, in dessen Folge mehrere Websites der Regierung und der Ministerien liquidiert wurden.


Februar. Die Ukraine stand im Mittelpunkt einer Reihe von gezielten DDoS-Angriffen auf die Streitkräfte, Websites von Ministerien, den öffentlichen Rundfunk und Banken. Die US-Regierung machte offiziell die Hauptnachrichtendirektion des russischen Generalstabs (GRU GSh) für die Angriffe verantwortlich.


April. Schwerer Cyberangriff auf die ukrainischen Stromnetze, ähnlich dem Versuch, das Stromnetz der Region Iwano-Frankiwsk im Jahr 2015 zu hacken.


August. Der stärkste Angriff auf die Website von Enerhoatom (staatlicher Kernenergiebetreiber) seit Beginn des Krieges, durchgeführt von der russischen Gruppe People's Cyber Army mit 7,25 Millionen Bots. Während des Angriffs simulierten die Hacker drei Stunden lang Hunderte von Millionen von Zugriffen auf die Hauptseite des staatlichen Unternehmens.


Nach Angaben des Leiters der US-Cyber-Mission, Generalmajor John Hartman, befand sich vor dem Abzug des gesamten US-Militärs aus der Ukraine am Vorabend der russischen Intervention im Februar 2022 ein Team von etwa 40 Cyber-Spezialisten aus den Vereinigten Staaten in der Ukraine. Aber auch danach, so Hartman, unterstützten die Vereinigten Staaten die Ukraine weiterhin durch Hilfe im Kampf gegen russische Hacker.


Die Ukraine war jedoch nicht das einzige Ziel der russischen Hacker. Die Website des Europäischen Parlaments wurde nach der Anerkennung Russlands als Sponsor des Terrorismus am 23. November 2022 Opfer eines Cyberangriffs.


"Das Europäische Parlament ist Opfer eines ausgeklügelten Cyberangriffs geworden. Eine Kreml-nahe Gruppe hat die Verantwortung dafür übernommen", teilte die Präsidentin des Parlaments, Roberta Metsola, auf Twitter mit. "Unsere IT-Experten wehren sich dagegen und schützen unsere Systeme. Und das, nachdem wir Russland zu einem Staat erklärt haben, der den Terrorismus unterstützt. Meine Antwort: #SlavaUkraini (Ruhm für die Ukraine)."

UNVOLLSTÄNDIGE LISTE DER RUSSISCHEN CYBERANGRIFFE IN DEN ERSTEN MONATEN DER INVASION:


25.02 Cyberangriff auf den Grenzkontrollpunkt, um Flüchtlinge an der Einreise nach Rumänien zu hindern

25.02 Facebook-Desinformationskampagne

28.02 Angriffe auf die digitale Infrastruktur der Ukraine, die zu einer Blockade des Zugangs zu Finanzdienstleistungen und Energieanlagen führten

01.03 Angriff auf den Rundfunk-, Radio- und Fernsehkonzern

04.03 Verbreitung von Schadsoftware in öffentlichen Einrichtungen

07.03 Phishing-Angriff auf Medienunternehmen

09.03 Cyberangriff auf Telekommunikationsanbieter

14.03 CaddyWiper-Malware infiltrierte Berichten zufolge die Systeme mehrerer ukrainischer Organisationen des öffentlichen und des Finanzsektors.

16.03 Hacking der Website des Roten Kreuzes in der Ukraine

17.03 Angriff mit Phishing-E-Mails auf die Regierung und das Militär

18.03 Angriff mit Phishing-E-Mails, die auf eine Reihe ukrainischer Organisationen abzielten

20.03 Nutzung der LoadEdge-Backdoor zur Installation von Tracking-Software

23.03 verheerender Cyberangriff auf das Transportunternehmen der Westukraine

28.03 Cyberangriffe auf Ukrtelecom- und WordPress-Websites führten zu Kommunikationsunterbrechungen und eingeschränktem Zugang zu Finanz- und Regierungsseiten

30.03 mit Hilfe des Informationsdiebs MarsStealer wurde Zugang zu den Anmeldedaten ukrainischer Bürger und Organisationen erlangt

07.04 Cyberangriff auf ukrainische Medien

14.04 illegale Beschaffung von Bank- und Zahlungsdaten von Bürgern mit Hilfe eines Trojanerprogramms

22.04 DDoS-Angriff auf Ukrposhta

07.05 Angriff auf die Stadtverwaltung von Odesa während eines Raketenangriffs auf Wohngebiete der Stadt

09.05 DDoS-Angriff auf ukrainische Telekommunikationsanbieter

14.12 Russische Hacker griffen die Website und andere Dienste von Lvivoblenergo an



Der stellvertretende Leiter des Staatlichen Dienstes für Sonderkommunikation zur digitalen Entwicklung, Viktor Zhora, erklärte, dass es eine gewisse Übereinstimmung zwischen den Cyberangriffen Russlands und den militärischen Angriffen des Aggressors auf die Ukraine gibt. Zhora sagte, dass Kiew die Aktionen des Aggressors im digitalen Raum als Kriegsverbrechen betrachte. Als Beispiel nannte er die Angriffe auf die Einrichtungen des Energieunternehmens DTEK im Juli 2022. Danach führten die Angreifer einen koordinierten Angriff auf eines der CHP durch. Die Russen feuerten auf dieses Objekt und griffen gleichzeitig das Unternehmensnetzwerk des Unternehmens an. Ähnliche koordinierte Aktivitäten der Besatzer wurden auch in Odesa, Lviv und Mykolaiv beobachtet, wo der Beschuss der Russischen Föderation von Cyberangriffen auf lokale Behörden, Websites oder Internetanbieter begleitet wurde. Solche Angriffe störten das Funktionieren der IT-Infrastruktur, des Stromnetzes, der Telekommunikation und kritischer Infrastrukturen. Ukrainische Beamte sammeln Beweise für Cyberangriffe im Zusammenhang mit Militärschlägen der Russischen Föderation und übermitteln die Informationen an den Internationalen Strafgerichtshof in Den Haag, um solche Aktionen Russlands zu verfolgen. Wenn Russlands Cyberangriffe auf die ukrainische Infrastruktur als Teil von Kriegsverbrechen anerkannt werden, wäre dies die erste derartige Einstufung.


Es ist bereits bekannt, dass es nur mit Hilfe von Cyber-Mitteln möglich ist, die Wasserversorgung zu vergiften, einen Damm zu durchbrechen, ein Flugzeug abzuschießen oder die lebenserhaltenden Geräte eines Krankenhauses außer Betrieb zu setzen. Russland hat zwar deutlich gemacht, dass es nicht die Absicht hat, sich an das humanitäre Völkerrecht zu halten, aber die Fortsetzung seiner Cyberangriffe auf die kritische Infrastruktur der Ukraine könnte eine wichtige abschreckende Wirkung auf andere staatliche Akteure haben.


Rechtliche Verantwortung


Es gibt mehrere Maßnahmen, die jetzt ergriffen werden können, um die internationale Rechtsordnung besser auf aktuelle und zukünftige Kriege vorzubereiten.


Zunächst einmal müssen internationale Strafrechtler und Ermittler Cyber-Kriegsverbrechen aus einer praktischen Perspektive betrachten, um zu bestimmen, welche Arten von Daten Beweiskraft haben und wo diese Beweise zu finden sind. Genau wie bei einem physischen Tatort vor Ort gibt es nach einem Angriff auf ein Computernetzwerk eine "goldene Stunde", in der Beweise gesammelt und gespeichert werden können; danach ist es einfacher, sie zu verändern oder zu zerstören.


Zweitens sollten Cybersicherheitsforscher, die über potenziell wichtige Beweise verfügen, sich ihrer Bedeutung bewusst sein und wissen, wie sie diese so aufbewahren können, dass ihre Integrität und die Übertragungskette gewahrt bleiben, und sie an die zuständigen Ermittlungsbehörden weitergeben.


Und schließlich muss es eine Möglichkeit geben, Wissen zwischen der Strafjustiz und der Cybersicherheitsgemeinschaft weltweit auszutauschen. Es gibt bereits Modelle erfolgreicher öffentlich-privater Partnerschaften, die eine offene Kommunikationslinie zwischen Cybersicherheitsforschern und Staatsanwälten, die Kriegsverbrechen untersuchen, aufrechterhalten können.


Wie Juri Schtschyhol, Leiter des Staatlichen Dienstes für Sonderkommunikation und Informationsschutz der Ukraine, feststellte, ist der russisch-ukrainische Krieg der weltweit erste Cyberkrieg in vollem Umfang, aber er wird nicht der letzte sein. Im Gegenteil, alle künftigen Konflikte werden eine starke Cyberkomponente haben. "Solange es keine Mechanismen zur Rechenschaftspflicht gibt, die das Recht klären und durchsetzen, können Staaten ungestraft eskalieren und neue Schwachstellen und unsichtbare Risiken für die Zivilbevölkerung in einer zunehmend vernetzten Welt schaffen. Staatsanwälte, die Kriegsverbrechen untersuchen, müssen innovativ sein und die rechtliche Entwicklung fördern, um der neuen Natur des Krieges gerecht zu werden.


Russlands Cyberkrieg gegen die Ukraine findet gerade jetzt statt, und der Ankläger des IStGH hat die einmalige Gelegenheit, den Ukrainern Gerechtigkeit widerfahren zu lassen, künftigen Schaden durch Abschreckung zu verhindern, das Kriegsrecht zu stärken, sicherzustellen, dass das Völkerrecht mit der technologischen Entwicklung Schritt hält, und die Relevanz, Legitimität und das Potenzial des IStGH zu demonstrieren.


Der Leiter der ukrainischen Cybersicherheitsbehörde fordert die Schaffung einer einzigen globalen Organisation, CyberUN, die dabei helfen würde, Informationen über Bedrohungen auszutauschen und sich auf künftige Angriffe vorzubereiten, da Russland die Infrastruktur der Ukraine angreift.


Shchyhol sagte, dass unsere Partner, insbesondere die Vereinigten Staaten von Amerika, dem Vorschlag zustimmen, einen Raum für die sichere Koordinierung der Arbeit an neuen Technologien zu finden.


0 Kommentare

Comments


bottom of page