Rache von Putin-Fans Das steckt hinter der Hackergruppe «NoName»

Von Dirk Jacquemien

14.6.2023

«NoName» stilisiert sich auf seinem Telegram-Kanal als mächtiger russischer Bär.
«NoName» stilisiert sich auf seinem Telegram-Kanal als mächtiger russischer Bär.
Keystone

Eine Hacker-Gruppe hat zahlreiche Websites von Schweizer Institutionen lahmgelegt. Dabei handelt es sich nicht um den ersten Auftritt von «NoName».

Von Dirk Jacquemien

14.6.2023

Keine Zeit? blue News fasst für dich zusammen

  • Die Hacker-Gruppe «NoName» legt mehrere Schweizer Websites lahm.
  • Hinter den Attacken stecken Unterstützer*innen des russischen Angriffskriegs gegen die Ukraine.
  • Die Cyber-Angriffe sind allerdings relativ primitiv, die Bundesverwaltung gehört dabei zu den prominentesten Opfern von NoName.

Erst traf es das Parlament, und dann auch noch die Bundesverwaltung, darunter das Verteidigungsministerium. Hackerangriffe legten diese und vergangene Woche diverse Schweizer Websites zumindest temporär lahm. Bekannt zu den Angriffen hat sich eine Gruppe mit dem Namen «NoName».

Um ihr Motiv machen die Hacker*innen ohne Namen kein Geheimnis. Die Angriffe seien als «Dank» an die «Schweizer Russophoben» gedacht, weil sie EU-Sanktionen gegen Russland übernommen haben, schrieb NoName in ihrem Telegram-Kanal. Auch auf die morgen anstehende Rede von Ukraines Präsidenten Wolodymyr Selenskyj im Bundeshaus wird Bezug genommen.

Auf ihrem Telegram-Kanal bekennt sich NoName zu diversen Angriffen gegen Schweizer Websites und lobt die SVP.
Auf ihrem Telegram-Kanal bekennt sich NoName zu diversen Angriffen gegen Schweizer Websites und lobt die SVP.
dj

Seit Beginn des Angriffskrieges aktiv

«NoName» tauchte im März 2022 unmittelbar nach Beginn des russischen Angriffskrieges gegen die Ukraine erstmals auf. Beobachter*innen gehen davon aus, dass es sich um eine lose Gruppe von Gleichgesinnten handelt, die anders als viele andere russische Hacker-Gruppen wohl keine direkte Beziehung mit dem Putin-Regime haben.

Die Gruppe führte bisher ausschliesslich sogenannte Distributed-Denial-of-Service-Attacken (DDOS) durch. Hierbei werden Websites einfach mit einer Vielzahl von Anfragen überlastet. DDOS-Angriffe bedürfen keiner grossen Hacking-Künste und sind in der Regel auch nicht geeignet, um sich in der Szene besonderen Respekt zu verschaffen.

Zudem haben DDOS-Attacken in den letzten Jahren an Bedeutung verloren. Das liegt zum grossen Teil daran, dass die meisten prominenteren Websites inzwischen auf Servern einer der grossen Cloud-Anbieter wie Google, Amazon oder Microsoft liegen. Diese Tech-Giganten haben in der Regel viel mehr Bandbreite zur Verfügung als selbst die grössten Hacker-Gruppen und sich daher nicht wirklich mit solch primitiven Angriffen ausser Gefecht zu setzen.

Nur 40 Prozent der Angriffe erfolgreich

Laut einer Analyse der Sicherheitsfirma Avast war NoName denn auch nur bei 40 Prozent seiner Angriffe erfolgreich. Nur in diesen Fällen gibt es freilich ein Bekenntnis im Telegram-Kanal. Meistens handelte es sich dabei auch um eher kleinere Websites, die keine Anti-DDOS-Massnahmen umgesetzt haben. Die Attacken gegen die Bundesverwaltung dürften daher zu NoNames grössten Erfolgen zählen.

Vor der Schweiz nahm NoName andere Staaten ins Visier, die sie gegen den russischen Angriffskrieg positioniert hatten. NoNames erste Angriffe im Sommer 2022 galten den baltischen Staaten, Anfang 2023 wurde dann gegen die skandinavischen Länder Dänemark, Norwegen und Finnland vorgegangen. Bisher prominentestes Ziel war im März 2023 dann der französische Senat.