
Hinter den Kulissen der Hacktivisten
Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
Die Ursprünge des Hacktivismus gehen auf die Gruppierung Cult of the Dead Cow zurück, die mit digitalen Mitteln gegen Unternehmen und Regierungen protestierte
Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.
Die stilometrische Analyse (eine Methode der Analyse sprachlicher Muster zur Bestimmung der Urheberschaft) fand Gruppen von Hacktivisten mit sich überschneidenden linguistischen Fingerabdrücken, was auf gemeinsame Akteure hindeutet. So bilden beispielsweise Cyber Army of Russia Reborn, Solntsepek und XakNet eine solche Bande. Außerdem zeigte sich deutlich, wie Hacktivisten-Gruppen, die sich oft als unabhängige Akteure tarnen, zunehmend von Nationalstaaten für Cyber-Operationen eingesetzt werden.
Die Ursprünge des Hacktivismus gehen auf die Gruppierung Cult of the Dead Cow zurück, die mit digitalen Mitteln gegen Unternehmen und Regierungen protestierte. Im Laufe der Zeit entwickelten sich diese Bemühungen zu organisierten Kampagnen von Gruppen wie Anonymous, die dafür bekannt sind, sich gegen Einrichtungen wie Scientology und Finanzinstitute zu richten. Heute wird die Landschaft von staatlich geförderten Gruppen dominiert. So starteten beispielsweise russische Hacker während des Ukraine-Krieges Angriffswellen auf die ukrainische Infrastruktur und störten Regierungsbetriebe, Banken und Medien. Ukrainische Gruppen übten Vergeltung mit Cyber-Angriffen auf russische Logistik-, Medien- und Finanzsysteme.
Iranische Hacktivisten-Gruppen haben sensible Dokumente von Regierungsstellen veröffentlicht, interne Kommunikation offengelegt und Verwaltungsfunktionen destabilisiert. In ähnlicher Weise war die indische Infrastruktur während regionaler Konflikte solchen Banden ausgesetzt, die sich auf Lieferketten und Finanzmärkte einschossen. Diese Beispiele unterstreichen, wie sich der Hacktivismus zu einer geopolitischen Waffe entwickelt hat.
Durch die Analyse ihrer Sprache konnte CPR Gruppen-Cluster identifizieren, deren Akteure, Taktiken und sogar Verbindungen zu staatlich geförderten Akteuren Gemeinsamkeiten aufweisen. Die Sicherheitsforscher deckten wiederkehrende Themen wie Cyber-Angriffe auf kritische Infrastrukturen, Datenlecks von militärischen Organisationen und koordinierte Propagandakampagnen auf. Die stilometrische Analyse ergab nicht nur, dass Gruppen wie JustEvil und NoName057 den Schreibstil mit Cyber Army of Russia Reborn teilten, sondern wies auch auf gemeinsame Akteure und eine mögliche staatliche Förderung hin.
Die Stilometrie hat zudem verschiedene Gruppen miteinander in Verbindung gebracht und Verschiebungen bei der Urheberschaft innerhalb einzelner Konten aufgedeckt. Ein eindrucksvolles Beispiel ist die IT-Armee der Ukraine, die um 2022 eine deutliche Veränderung im Schreibstil aufwies. Vor der russischen Invasion postete der Account auf Arabisch und jubelte der ägyptischen Fußballmannschaft zu. Nach der Invasion verlagerte sich der Fokus abrupt auf Cyber-Angriffe gegen Russland. Diese plötzliche stilistische Veränderung deutet darauf hin, dass der Account gekauft, umfunktioniert oder übernommen wurde. Ähnliche Muster zeigten sich in anderen Gruppen, in denen einige Accounts mehrere Autoren widerspiegelten, während andere eine einheitliche Stimme beibehielten, was auf einen einzigen Betreiber hindeutet.
Zwar lag der Schwerpunkt der Sicherheitsforschung auf dem Hintergrund der meist staatlich geförderten und gegen Staaten agierenden Hacktivisten, aber auch Unternehmen müssen auf der Hut sein. Solche Aktionen können Lieferketten unterbrechen, sensible Daten durchsickern lassen und den Ruf schädigen. Digitalisierte Branchen wie der Finanz-, Energie- und Technologie-Sektor sind besonders gefährdet. Der Einsatz von KI-gesteuerter Bedrohungsintelligenz, kontinuierlicher Überwachung und Mitarbeiterschulungen kann jedoch dazu beitragen, diese Risiken zu mindern.
Die CPR-Studie ist ein wichtiger Schritt zum Verständnis des modernen Hacktivismus, indem sie dessen Entwicklung, die Hauptakteure und die fortschrittlichen Techniken zur Enttarnung hervorhebt. Diese Analyse verbessert nicht nur die Bedrohungsaufklärung durch ein besseres Verständnis dieses Phänomens, sondern schafft auch die Voraussetzungen für zukünftige Forschungs- und Verteidigungsstrategien. (Check Point Software Technologies: ra)
eingetragen: 26.04.25
Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.