Media

Hacker im Dienst des Vaterlandes

Sie sollen sich in den US-Wahlkampf und auch in den deutschen Bundestagswahlkampf eingemischt haben, sie sollen versucht haben, in die OPWC in Den Haag einzudringen, und die Liste ließe sich noch fortsetzen. Die Rede ist von russischen Hackern. 
Daniil Turowski hat für Meduza nach den mächtigen Männern, die im Verborgenen und heute wohl meist für den Geheimdienst wirken, recherchiert und mit mehreren Informanten aus der Szene gesprochen. Die Geschichte geht zurück bis in die 1990er Jahre

Source Meduza

Grafik © Anna Schnygina für Meduza

Am 8. August 2008 saß der Hacker Leonid Stroikow – im Internet nannte er sich meist Roid – zu Hause in seiner  Wohnung in Chabarowsk, trank Bier und las bash.org, als plötzlich eine Nachrichten-Sondersendung im Fernsehen seine Aufmerksamkeit kaperte: Georgische Truppen, so wurde berichtet, hätten die südossetische Hauptstadt Zchinwali unter Beschuss genommen.

Erschüttert über diese Schlagzeilen machte sich Stroikow als erfahrener Hacker daran, in Websites georgischer Behörden und Medien nach Sicherheitslücken zu suchen, über die man sie angreifen könnte. Bald waren ein paar Websites georgischer Medien und Ämter gehackt. Es gab immer wieder Cyberattacken, solange der Konflikt währte – und auch danach. Mehrere russischsprachige Hacker meinten im Gespräch mit Meduza, dass gerade die Ereignisse in Georgien wie ein Katalysator die Zusammenarbeit der russischen Geheimdienste mit patriotisch gesinnten Hackern vorangetrieben hätten, deren Aktionen ihnen während des Konflikts auffielen. Seitdem würden regelmäßig Hacker engagiert – mal freiwillig, mal unfreiwillig: unter Androhung eines Strafverfahrens. 

Hacker werden mal freiwillig, mal unfreiwillig engagiert: unter Androhung eines Strafverfahrens

Wie einer der Gesprächspartner Meduza erzählt, stellen die Geheimdienste nicht viel technisches Personal an, sondern beschäftigen lieber externe Mitarbeiter – die finden sie bei Gerichtsverfahren über Hackerangriffe und Kreditkartenbetrug oder in illegalen Profiforen. 
Ein anderer Hacker gibt an, im Verteidigungsministerium und im FSB gebe es „ein gängiges Schema zur Anwerbung und Förderung illegaler Hacker und zur Schaffung von Arbeitsbedingungen, um mit ihrer Hilfe an nützliche Informationen zu gelangen“. 
Einem Informanten von Meduza zufolge kommt es sogar oft vor, dass Hacker vom Geheimdienst in konspirativen Wohnungen versteckt werden – damit die Polizisten der Abteilung „K“ des Innenministeriums, die Cyberkriminalität verfolgen, sie nicht erwischen.

Hacker auf der Seite des Staates

Der zweite Tschetschenienkrieg war der erste Konflikt, in dem sich russische Hacker auf die Seite des Staates stellten und de facto gegen den Feind kämpften. Einige Studenten der Polytechnischen Universität Tomsk hatten die Sibirische Netzbrigade gegründet. Diese unternahm DDoS-Attacken auf Websites, auf denen tschetschenische Rebellen ihre Nachrichten und Interviews veröffentlichten – wobei die Cyberaktivisten bereits handelten, bevor der Konflikt in seine aktive Phase überging. 
Am 1. August 1999 hatten sie in die Homepage kavkaz.org eine Zeichnung eingefügt: der Dichter Michail Lermontow in Camouflage und mit einer Kalaschnikow. „Mischa war hier“, stand in den Farben der russischen Nationalflagge dabei. „Diese Website von Terroristen und Mördern wurde auf zahlreiche Bitten russischer Staatsbürger hin gesperrt.“
Außerdem schrieben die Mitglieder der Brigade amerikanische Hosting-Firmen an und forderten, dass diese ihre Dienste für Terroristen einstellen.   

Grafik © Anna Schnygina für Meduza

Ein paar Monate später begannen russischsprachige Hacker, massenhaft den Computervirus Masyanya (nach einem damals beliebten Internet-Trickfilm benannt)  zu verbreiten. Es war zwar unschädlich für User, jedoch nahm ein infizierter Computer auf Kommando des Virus bei einer DDoS-Attacke auf Kavkaz Center teil. 

Der Leiter von Kavkaz Center, Mowladi Udugow, war überzeugt, dass hinter den Hackerangriffen der FSB stand. Der FSB Tomsk gab eine öffentliche Erklärung ab, dass die Sibirische Netzbrigade die russischen Gesetze nicht verletze; die Handlungen ihrer Mitglieder seien „Ausdruck ihrer staatsbürgerlichen Haltung, die Respekt verdiene“ – obwohl es schon damals Artikel 272 des Strafgesetzbuchs über widerrechtlichen Zugriff auf Computerinformationen gab.   

Ausdruck ihrer staatsbürgerlichen Haltung, die Respekt verdient

2005 brach in der Geschichte der patriotischen Hacker eine neue Epoche an – damals erschienen in den Profiforen die ersten Aufrufe, sich zusammenzuschließen, um Quellen von Extremisten anzugreifen. 

Besonders aktiv rief zu solchen Projekten eine Person mit dem Nicknamen Petr Severa auf, damals einer der bekanntesten russischsprachigen Hacker und Spammer. Hinter diesem Namen verbarg sich Pjotr Lewaschow aus Sankt Petersburg – der Mann, der in den 2000ern Kelihos schuf, eines der weltweit größten Bot-Netzwerke, bestehend aus 100.000 infizierten Rechnern. In den USA wurde Lewaschow „King of Spam“ genannt. 

Einige Bekannte von Lewaschow erzählten Meduza, er sei einer der ersten russischen Hacker gewesen, der mit den Geheimdiensten kooperierte. Später nutzte er sein Know-how zu politischen Zwecken: Sein Botnet steht unter Verdacht, während des Präsidentschaftswahlkampfs in Russland 2012 E-Mails versandt zu haben, in denen stand, der Kandidat Michail Prochorow sei homosexuell. Darin wurde auf Material mit einem angeblichen Zitat des Politikers verlinkt: „Wer mich kennt, weiß schon lange, dass ich 'ne schwule Sau bin.“ Außerdem gab Lewaschow an, er habe „ab 2007 für Einiges Russland gearbeitet, Informationen zu Oppositionsparteien gesammelt und dafür gesorgt, dass diese zur richtigen Zeit an die richtigen Leute gelangten“. 

Ein Bekannter von Lewaschow alias Petr Severa gab an, der Hacker habe seinen Kollegen schon Mitte der 2000er-Jahre vorgeschlagen, Russland einen Dienst zu erweisen, indem sie den Staat im Internet unterstützen. Zuerst rief er dazu auf, Websites tschetschenischer Terroristen anzugreifen, dann Internetseiten der russischen Opposition. Sie machten das gratis. Darüber gibt es Berichte der Journalisten Andrej Soldatow und Irina Borogan, die viel zur Funktionsweise der russischen Geheimdienste recherchiert haben.  

Nach dem Angriff der tschetschenischen Rebellen auf Naltschik im Oktober 2005 attackierten die Hacker nicht nur Kavkaz Center, sondern auch Medien, deren Berichterstattung über die Terroristen ihrer Meinung nach falsch war: Echo Moskwy, Novaya Gazeta, Radio Swoboda
Einen Monat später hackten sie die Website der (in Russland verbotenen) Nationalbolschewistischen Partei von Eduard Limonow. Danach wurden DDoS-Attacken auf oppositionelle Websites und Websites von Protestaktionen immer häufiger. 
Im Frühling 2007, als die estnischen Behörden beschlossen, das Denkmal für die im Zweiten Weltkrieg gefallenen sowjetischen Soldaten aus dem Zentrum von Tallin zu entfernen, erfolgte ein Angriff patriotischer Hacker auf staatliche Websites in Estland. 

DDoS-Attacken auf oppositionelle Websites 

Im Sommer 2008 schließlich hatten die DDoS-Attacken auf Websites der georgischen Regierung zwei Wochen vor Beginn des Krieges angefangen – als die ständigen Schießereien an der Grenze zwischen Georgien und Südossetien losgingen.

 Am 9. August – einen Tag nach dem Einmarsch der russischen Truppen in Georgien – launchten russischsprachige Hacker die Seite Stopgeorgia.ru. Darauf wurden Empfehlungen veröffentlicht, welche georgischen Websites man hacken soll, dazu Links auf die notwendigen Programme und Tipps für Anfänger. 
Im Forum der Seite tauschten sich rund 30 ständige User aus – in erster Linie Hacker, die ihr Geld mit Kreditkartenbetrug verdienten; Aufrufe, an dem Projekt teilzunehmen, tauchten im Forum des Magazins Chaker und auf anderen Plattformen für Programmierer auf, wie exploit.in, zloy.org oder web-hack.ru
Die Gründer der Website bezeichneten sich selbst als „Vertreter des russischen Hacker-Undergrounds“. „Wir lassen uns von Georgien keine Provokationen bieten, egal welcher Art“, erklärten sie in ihrer Vorstellung. „Wir wollen in einer freien Welt leben und uns in einem aggressions- und lügenfreien Web bewegen.“ 
Sie kündigten an, georgische Quellen zu hacken, „bis die Situation sich ändert“, und luden „alle, denen die Lügen auf den politischen Websites in Georgien nicht egal sind“, zum Mitmachen ein.

Es gab damals auch Cyberattacken auf russische Quellen: Angriffe auf RIA Nowosti und andere russische und ossetische Quellen; die Website Russia Today war nach einer DDoS-Attacke eine Stunde lang nicht erreichbar. Jemand machte eine Website mit Fakenews, die aussah wie die von einer ossetischen Nachrichtenagentur. 

Die Spur führt ins Zentrum von Moskau

Später ergaben Ermittlungen, dass Stopgeorgia.ru beim Webhost Naunet registriert ist, der sich trotz behördlicher Anfrage weigert, die Daten der Betreiber herauszugeben. Die Organisation Spamhaus hat diese Firma längst in ihre Blacklist aufgenommen – denn sie bietet Spammern und Cybercriminals eine Plattform. 
Der Firmensitz von Naunet liegt unweit des Weißrussischen Bahnhofs im Zentrum von Moskau – das Gebäude teilt sich der Hoster mit dem Forschungsinstitut Etalon, einem staatsnahen Unternehmen zur Produktion von Informationssicherheitssystemen. 2015 wurde Etalon dem staatlichen Betrieb Rostec einverleibt, der sich seit vielen Jahren mit Programmen und Anlagen zur Durchführung von DDoS-Attacken beschäftigt.

Grafik © Anna Schnygina für Meduza

Postadresse und Telefonnummer, auf die die Domain Stopgeorgia.ru registriert war, wurden mehrfach in den Foren von Kreditkartenbetrügern entdeckt – sie gehörten einem gewissen Andrej Uglowaty, der Datenbanken mit gestohlenen Kreditkartennummern und gefälschte Pässe und Führerscheine verkaufte (wahrscheinlich war der Name erfunden). 
Die IP-Adresse von Stopgeorgia.ru gehörte der kleinen Firma Steadyhost auf der Choroschewskoje Chaussee Nummer 88 – in einem Moskauer Stadtteil gelegen, in dem fast alle Häuser mit dem GRU in Verbindung stehen. Im Nachbargebäude Nummer 86 befindet sich das 6. Wissenschafts- und Forschungsinstitut des Verteidigungsministeriums, ein Zentrum für militärtechnische Informationen und Recherchen zum Kriegspotential ausländischer Staaten, das früher dem GRU unterstellt war. Die Anrainer nennen das vierstöckige, 1930 errichtete Gebäude „Pentagon“ – nicht wegen seiner Form, sondern wegen der strengen Geheimhaltung; die Institutsangehörigen gelten als die „bestinformierten Leute im GRU“, und der Institutsleiter ist Mitglied des Sicherheitsrats der Russischen Föderation. 

Leonid Stroikow – aka Roid – hackte die georgischen Websites im Alleingang, ohne Hilfe von Kollegen und Hackergruppen. Zuerst nahm er sich regionale Medien und Suchmaschinen vor. Dann widmete er sich staatlichen Quellen. Bald tauchten auf der Homepage des georgischen Parlaments Fotos des georgischen Präsidenten Michail Saakaschwili auf, auf denen er mit Hitler gleichgesetzt wird. „Und enden wird er genauso ...“, lautete der Text dazu. „Hacked by South Ossetia Hack Crew.“

Von seiner Attacke auf Georgien erzählte Stroikow später dem Magazin Chaker, wobei er meinte, Cyberwars seien „zum fixen Bestandteil realer Kriege mit Blutvergießen“ geworden. Was er seitdem macht, ist unbekannt; seinem Profil auf VKontakte nach zu urteilen, hat Stroikow ein Faible für Camouflage und geht mit Gewehr auf die Jagd. Auf die Fragen von Meduza gab er keine Antwort. In dem Sozialen Netzwerk hat der Hacker 36 Freunde, die meisten von ihnen aus Chabarowsk, wo er immer noch lebt. 

Der erste Hacker mit Festanstellung beim Geheimdienst

Eine Ausnahme ist Dimitri Dokutschajew – ein FSB-Mitarbeiter, bekannt als Hacker Forb. Wie Stroikow schrieb auch Dokutschajew für das Magazin Chaker (dank dem viele Hacker einander überhaupt erst kennengelernt haben) – er war sogar Redakteur der Rubrik Vslom (dt. „Hackerangriff“).  Einige russischsprachige Hacker sagten im Gespräch mit Meduza, Dokutschajew sei der erste Hacker gewesen, der eine Festanstellung bei einem Geheimdienst bekam. Möglicherweise war Dokutschajew auch der Drahtzieher hinter den Hackerangriffen auf die Infrastruktur der Demokratischen Partei während der US-Wahlen 2016.

Dokutschajew wurde in Kamensk-Uralsk geboren, einer armen Stadt eine Autostunde von Jekaterinburg entfernt. Seine Jugend verbrachte Dokutschajew vor allem in Internet-Cafés und spielte Videogames: Worms Armageddon, Need for Speed, Quake 3. Ziel seines ersten Hackerangriffs war das städtische Internet – um gratis ins Netz zu kommen. Nach der Schule studierte er am Polytechnikum in Jekaterinburg, am Institut für Informationstechnik; später arbeitete er als Systemadministrator an einem Lehrstuhl an einer Jekaterinburger Universität. Auf seiner (mittlerweile gelöschten) Website Dmitry’s homepage. The Best ... gab er detailreich von sich Auskunft. Neben einem Abschnitt über entdeckte Software-Sicherheitslücken gab es hier auch Fotos von ihm: Ich auf dem Sofa (1997) (ein auf dem Sofa sitzender Teenager in kariertem Flanellhemd und Trainingshosen), an der Universität für Nuklearforschung, auf der Krim, in der Disko am Schwarzen Meer. 2004 war Dokutschajew als Kreditkartenbetrüger aktiv und hackte auf Bestellung Websites. Als seinen größten Erfolg feierte der Hacker einen Angriff auf eine Website der US-Regierung. 2006 zog er nach Moskau und begann, für das Magazin Chaker zu arbeiten.

Dokutschajew und seine Kollegen feierten und tranken gern zusammen, ab und an passierten ihnen irgendwelche Geschichten. „Wir standen mit einem Fuß in der kriminellen Welt, aber es war ein Mordsspaß. Auf allen Partys und Treffen war immer was los, langweilig war es nie“, erinnert sich einer von ihnen. Einmal machte ihm Dokutschajew im Suff die Räuberleiter, damit er eine Überwachungskamera auf drei Metern Höhe lahmlegen konnte. Daraufhin rannten sie vor den Bullen davon – und in einen FSB-Mann hinein, der dem Hacker „eins auf den Kiefer“ gab. 

Grafik © Anna Schnygina für Meduza

Bald kooperierte Dokutschajew selbst mit dem FSB – und dann nahm er dort eine Stelle an als Oberfahndungsbeamter in der 2. Abteilung der Betriebsverwaltung des Zentrums für Informationssicherheit des FSB. Das ist ein Referat für den Schutz des Staates vor Cyberkriminalität und für Ermittlungen in Hacker-Prozessen, in denen eine Gefährdung des Landes droht. Dort war er bis 2016 beschäftigt, bis er festgenommen wurde. 

Dokutschajew kannte nicht nur Stroikow, sondern auch andere Hacker. Einer von ihnen kam wie Dokutschajew ursprünglich aus Kamensk-Uralsk. Und wie sein Kollege war auch Konstantin Koslowski rund um die Uhr in russischsprachigen Hacker-Foren unterwegs – damals, erzählt wieder ein anderer Kollege von Dokutschajew und Koslowski, war die vorherrschende Stimmung, „dass wir Russland helfen, unser Land verteidigen müssen und Banken in den USA und Europa hacken – dort ist das Geld ja sowieso versichert, und in Russland braucht man es nach den 1990ern dringender“. 

Wir müssen unser Land verteidigen und Banken in den USA und Europa hacken

Ein paar Jahre später gründet Koslowski die Gruppe Lurk, die es auf die Infrastruktur nun schon russischer Banken abgesehen hat. Und als sie ihn verhaften, wälzt er die Verantwortung für seine Aktionen auf Dokutschajew ab. Koslowski behauptet, im Auftrag von Dokutschajew das Demokratische Nationalkomitee und andere Ziele in den USA gehackt zu haben. Dokutschajew, der zum Zeitpunkt dieser Aussage ebenfalls in U-Haft sitzt, dementiert diese Anschuldigung. 

Die US-Geheimdienste glauben, dass Dokutschajew als FSB-Major jene Hacker koordinierte, die Angriffe auf Computernetze staatlicher und kommerzieller Strukturen in den USA durchführten. In Russland wirft man ihm offenbar vor, als Doppelagent den Amerikanern Informationen über russische Hacker geliefert zu haben. 

https://www.youtube.com/watch?v=ruCsN_KcD3o#action=share

 

Putins Antwort auf die Frage, ob er es für möglich halte, dass russische Hacker im Bundestagswahlkampf 2017 Falschinformationen verbreiten

Dokutschajew wurde zusammen mit einem leitenden Beamten aus dem Zentrum für Informationssicherheit des FSB, Sergej Michailow (dem sie bei der Festnahme effekthascherisch einen Sack über den Kopf stülpten), und Ruslan Stojanow vom Kaspersky Lab verhaftet; alle drei sind des Hochverrats angeklagt. 
Im April 2018 berichtete RBC, Dokutschajew habe ein außergerichtliches Teilgeständnis unterschrieben, Daten an ausländische Geheimdienste weitergegeben zu haben – angeblich habe der FSB-Mitarbeiter geglaubt, auf diese Weise zur Bekämpfung von Cybercrimes beizutragen. 

Die russischen Geheimdienste werben offenbar weiterhin im Tausch gegen die Einstellung von Strafverfahren Hacker an. Im Juli 2018 stellte in Belgorod das Gericht einen Strafprozess gegen einen Ortsansässigen ein, der 545 Hackerangriffe auf die offizielle Website des FSB unternommen hatte. Die Einstellung des Verfahrens erfolgte auf Antrag eines Ermittlungsbeamten des FSB.

 

Support dekoder

Related topics

Gnoses
en

GRU – russischer Militärgeheimdienst

Am 5. November 2018 feiert Glawnoje Raswedywatelnoje Uprawlenije GRU (dt. „Hauptverwaltung für Aufklärung“) 100-jähriges Jubiläum. Pünktlich zu seinem Ehrenjahr steht der Militärgeheimdienst Russlands so sehr im Fokus der Weltöffentlichkeit wie nie zuvor. Vier schwere Vergiftungen in England und Cyberangriffe auf internationale Einrichtungen sind nur die Spitze eines Eisberges an Operationen, mit denen die GRU 2018 öffentlich in Verbindung gebracht wird. Das klingt zunächst einmal nach einem außerordentlich potenten Geheimdienst mit wenig Skrupel, viel Know-how und einem breiten Spektrum an Tätigkeiten.

Von den vier schweren Vergiftungen in England war nur einer der Giftanschläge auch tatsächlich so geplant: der auf den ehemaligen GRU-Offizier Sergej Skripal. Der Doppelagent überlebte, seine Tochter, das zweite und unerwartete Giftopfer, ebenfalls. Die beiden anderen Opfer, von denen eines der Vergiftung mit Nowitschok erlag, waren „Kollateralschäden“: Sie fanden zufällig das Behältnis, in dem das Gift transportiert worden war. Alles in allem war es eine ziemliche Blamage für die GRU, vor allem weil sich der Fall unter ständiger Beobachtung der Medien abspielte. 
Und dann wurden auch noch die beiden Tatverdächtigen präsentiert und von britischen und russischen Investigativjournalisten eindeutig mit der GRU in Verbindung gebracht. Dabei kam sogar heraus, dass die GRU 305 Fahrzeuge mehr oder weniger offiziell auf ihre Mitarbeiter registriert und sie damit praktisch selbst enttarnt hatte.1 Für alle ersichtlich.
Mitnichten weniger peinlich war es, als im April 2018 niederländische und britische Ermittler der Spionageabwehr eine Gruppe von vier GRU-Computerspezialisten in ihrem Auto während eines Cyberangriffs verhafteten. Das komplette Equipment im Kofferraum, dazu gefälschte Pässe mit fortlaufender Nummerierung, wie schon bei Petrow und Boschirow. Das Ziel des Angriffs war die Organisation für das Verbot chemischer Waffen (OPCW), die zu dieser Zeit die Giftproben des Anschlags aus Salisbury untersuchte. Geparkt hatten die vier Hacker in einem blauen Citroën direkt gegenüber der OPCW in Den Haag. 
Was an Dreistigkeit wohl kaum zu überbieten ist, gehört allerdings nicht in die Kategorie professionellen Arbeitens, wie es sich die geheimdienstliche Elitetruppe auf die eigenen Fahnen schreibt. Wo also steht die gefürchtete und nun verspottete russische Militäraufklärung 100 Jahre nach ihrer Gründung?

Die GRU im System

Wie der gesamte Sicherheitsapparat der Russischen Föderation hat die GRU ihre Wurzeln tief im kommunistischen Staat der Bolschewiki nach der Oktoberrevolution 1917. Eine Besonderheit war es, dass die GRU trotz aller Wirren der Zeit nicht mit anderen Geheimdiensten vereint wurde. Wo der mächtige KGB jahrzehntelang In- und Auslandsgeheimdienst, Personenschutz, Grenztruppen und technische Abteilungen mit mehreren hunderttausend Mann vereinte, war und ist die GRU der Armee und dem Verteidigungsministerium unterstellt. Im Vergleich zum KGB und seinen Nachfolgern FSB und SWR nahm und nimmt die GRU damit eine Sonderstellung ein, denn diese sind direkt dem Präsidenten unterstellt. Einerseits bedeutet das für die GRU eine größere Unabhängigkeit vom Gravitationszentrum staatlicher Macht in der russischen Präsidialadministration. Andererseits ist die Entfernung zum Präsidenten ein Nachteil im ständigen Ringen der Sicherheitsdienste um Präsidentengunst und knappe Ressourcen.

Wie wechselhaft sich diese Stellung im politischen System auswirken kann, hat die GRU in den vergangenen 20 Jahren mehrfach erfahren. Im Zuge der Armeereformen der postsowjetischen Zeit wurde die stolze Truppe erst einmal herabgestuft: Spezialeinheiten wurden den regulären Truppen unterstellt, Mittel gekürzt, aus GRU wurde „GU“, also einfach nur Hauptverwaltung. Die stille, aber alles hörende Fledermaus im Wappen wurde durch eine Nelke ersetzt – Symbol für Standfestigkeit und Entschiedenheit. 
Als 2012 Sergej Schoigu Verteidigungsminister wurde, machte er sich daran, die GRU nicht nur symbolisch wieder aufzuwerten. Personell soll die GRU mit rund 12.000 Mitarbeitern ungefähr dasselbe Niveau wie der Auslandsgeheimdienst SWR erreichen.2 Nach Angaben eines GRU-Überläufers aus dem Jahr 1997 führte der Militärgeheimdienst damals allerdings sechsmal so viele Auslandsagenten wie sein ziviles Pendant.3 Die Anzahl der Spezialkämpfer, die der GRU unterstellt waren, soll darüber hinaus deutlich über 20.000 Mann betragen haben.4

Aufträge und Einsätze

Auch in ihrem Arbeitsauftrag sticht die Sonderrolle der GRU durch. 1918 oder 1941 ging es vor allem um traditionelle militärstrategische Aufklärung auf allen Schlachtfeldern der Roten Armee, von Polen bis zum Pazifik. Im Kalten Krieg kam dann schon Rüstungs- und Wirtschaftsspionage hinzu. Eine weitere Besonderheit der GRU war und ist, dass sie nicht nur im Ausland aufklärt, sondern auch die Spionageabwehr der Armee in sich vereint. Was der FSB im zivilen Sektor ist oder in Deutschland der Militärische Abschirmdienst MAD für die Bundeswehr, ist die GRU für die russische Armee. 
Ebenso waren die berühmt-berüchtigten Speznas-Elite-Kampftruppen der GRU ein Kind der Stellvertreterkriege während des weltweiten Systemkonflikts. Wo reguläre sowjetische Truppen zu auffällig gewesen wären oder wo inoffizielle Waffenlieferungen in Krisengebiete besonderer Tarnung bedurften, dort waren die Speznas zu finden. Das gilt auch für sogenannte Kommandoeinsätze wie Sabotage, Geiselbefreiungen, Entführungen und gezielte Tötungen im Ausland. 
Dabei ist die GRU global orientiert: USA, NATO, Westeuropa, aber eben auch der Nahe und Mittlere Osten, Afrika, China und der Pazifikraum sind Aufklärungsziele und Einsatzgebiete. 

Agenten und Operationen  

Lange Jahre schwamm die GRU eher leise im Kielwasser der wesentlich bekannteren NKWD, KGB und schließlich SWR. Öffentliche Nennungen hielten sich in Grenzen, Experten und Forscher konzentrierten sich ebenfalls lieber auf die zivilen Brüder. Bis auf den heutigen Tag existiert keine Gesamtgeschichte der GRU, wo es selbst die offizielle Geschichtsschreibung der russisch-sowjetischen Auslandsaufklärung auf ganze sechs Bände bringt. Ganz so eben, wie man es von einem klassischen Geheimdienst erwartet: Im Großen und Ganzen ein Mysterium, presseabstinent, unter Kennern aber als absolute Profis ihres Metiers bekannt.
Dass dem tatsächlich so ist, zeigt ein Parforceritt durch die Spionagegeschichte. Wie die gesamte Sowjet-Spionage, war die GRU in der Zeit zwischen den Weltkriegen außerordentlich erfolgreich: Gleich zwei der bekanntesten Spione aller Zeiten arbeiteten für die GRU – und waren Deutsche. Der als Journalist getarnte Richard Sorge meldete 1941 aus Japan den bevorstehenden Angriff der Wehrmacht auf die Sowjetunion (und wurde von Stalin deswegen geopfert). Der Physiker Klaus Fuchs, einer der Väter der amerikanischen Atombombe, war ebenfalls ein GRU-Agent und sorgte dafür, dass auch die Sowjets zur Nuklearmacht werden konnten.5 

Diese Taktik, sogenannte „illegale“ Agenten unter falscher Identität in westlichen Ländern zu führen, praktizierte die GRU über die gesamte Zeit des Kalten Krieges. 
Schon zu Sowjetzeiten zählten militärische Kommandoaktionen zur Aufgabe der GRU und ihrer Speznas. Diese Aufgabe hat die GRU auch heute nicht eingebüßt. Während der Tschetschenienkriege übernahm die GRU „Spezialaufgaben“, in Dubai soll Speznas 2009 den Anführer tschetschenischer Rebellen Sulim Jamadajewin in einer Kommandoaktion getötet haben. 
Auch die Bilder der Krim-Annexion sind immer noch einprägsam: „Grüne Männchen“ ohne Abzeichen, die später als GRU-Truppen identifiziert wurden, bereiteten damals den Weg für die Angliederung. Ein ähnliches Schicksal hatte die GRU offenbar dem kleinen Montenegro zugedacht: 2016 sollten pro-serbische Teile der Armee unter Anleitung von GRU-Offizieren just in der Wahlnacht einen Putsch in dem Land auf dem Westbalkan unternehmen.6 Als einzige der in jüngster Zeit bekannt gewordenen Kommandounternehmen der GRU scheiterte dieser Versuch allerdings kläglich.

Cyberangriffe

Eine gänzlich neue Aufgabe, die die GRU in den letzten Jahren ebenfalls ausführt, sind geheimdienstliche Cyberangriffe wie jener in Den Haag. Geheimdienste und Regierungen von den USA bis nach Australien rechnen Hackergruppen wie ATP 28, Fancy Bear oder Pawn Storm der GRU zu. Das besondere an ihren bekannten Attacken war dabei, dass sie keineswegs nur militärische Ziele verfolgten, sondern Aufgaben ausführten, die eigentlich den zivilen russischen Diensten obliegen. So haben die Wahlkampfunterlagen der US-Demokraten, die ATP 28 im Vorfeld der Präsidentschaftswahl 2016 mittels eines versteckten Trojaners erbeuteten, mit Militäraufklärung ebenso wenig zu tun wie Aktionen von Fancy Bear. Diese Gruppe drang offenbar besonders gerne in westliche oder internationale Sportverbände ein. Aus Sicht der US-Geheimdienste waren die Angriffe im Bereich von Doping und Sport eine gezielte Vergeltungsaktion gegen die Doping-Vorwürfe und Sanktionen gegen russische Mannschaften. Dass der Inlandsgeheimdienst FSB in das russische Staatsdoping involviert war, war schon länger bekannt.7 Dass die GRU die propagandistischen Gegenmaßnahmen offenbar maßgeblich organisierte, war hingegen neu. 
Für die „neuen“ Aufgaben der GRU im Cyberbereich gibt es drei Interpretationen: Einmal steht das pure Potential, das heißt die GRU unternimmt Cyberangriffe im zivilen Bereich, weil sie es schlicht kann. Das enorme Reservoir an IT-Spezialisten in Russland und die Mittel, die den Spezialbereichen des Militärs zur Verfügung stehen, machen die GRU zu einer Weltspitze der Cyberspionage. 
Zweitens geht es um die Konkurrenz der Weltmächte: US-Militär und die Defense Intelligence Agency DIA sind auf diesem Gebiet genauso aktiv wie zum Beispiel auch die Cybereinheit 61398 des chinesischen Militärs. Präsenz durch aufsehenerregende Hacking-Operationen zu zeigen, ist da nur logisch. 
Drittens spielt auch der Druck eine Rolle, sich gegenüber FSB und SWR beweisen zu müssen. Dass beide ebenfalls Cyberangriffe durchführen, ist bekannt. Die Ausflüge der GRU in die zivile Cyberwelt können also auch als interne show of force und Fingerzeig im russischen Sicherheitsapparat gedeutet werden. Wie fluide hier Zuständigkeiten wechseln, ausgebaut oder gestrichen werden und wie wichtig die Gunst des innersten Machtzirkels ist, das hat die Vergangenheit immer wieder gezeigt.  

Korruption und Schlamperei

Doch auch in der geheimnisumwitterten GRU scheint so manches in Bewegung gekommen zu sein. Gerade die jüngsten Schlagzeilen passen nicht zum Image eines hochprofessionellen Geheimdienstes: Warum der Anschlag auf einen ausgetauschten Ex-Agenten? Warum die schlampige Ausführung? Wie kam die GRU auf die Idee, zwei Offiziere könnten erfolgreich einen Putsch in Montenegro betreuen? Und wie kommt ein Geheimdienst auf die Idee, über 300 PKW auf seine offizielle Adresse zu registrieren und damit möglicherweise eigene Agenten zu enttarnen?
Neben der professionellen GRU existiert anscheinend auch eine normale russische Behörde, in der Schlamperei, Realitätsverweigerung und Korruption zum Alltag gehören. Die vielen bürokratischen Details erfolgreicher geheimdienstlicher Arbeit gingen offenbar immer wieder bei der Operationsplanung ab. Dafür haben die jahrelang erfolgreichen Hackingangriffe und die getarnten Kommandoaktionen wohl ein Gefühl der Unverwundbarkeit wachsen lassen. Wer aber so oft durchkommt, der wird nachlässig. 
Gleichfalls hat der lasche Umgang westlicher Behörden mit den russischen Agenten offenbar zu immer dreisterem Vorgehen ermuntert: Obwohl westlichen Geheimdiensten offensichtlich schon bekannt war, dass die GRU-Agenten Serebrjakow und Morenez im Herbst 2016 den Computer eines Vertreters des kanadischen Antidopingzentrums CCES gehackt hatten8, sahen diese Agenten im April 2018 offenbar überhaupt kein Risiko und parkten fast schon demonstrativ direkt vor dem Zielobjekt in Den Haag.  
Darüber hinaus gibt es auch Korruptionsgerüchte um die GRU. Wo schmale Gehälter des öffentlichen Dienstes auf Milliarden Rubel für Aufträge ans Militär aufeinandertreffen, lockt das große Geld. Auch die GRU-Leitung soll in der Vergangenheit auf diese Art zu Reichtum gekommen sein.9 Auf die Arbeitsmoral des Dienstes wirkte sich das offenbar nur dahingehend positiv aus, dass in immer waghalsigeren Aktionen ein schneller Aufstieg gesucht wurde, um ebenfalls an die „Fleischtöpfe“ zu kommen.

Professioneller Geheimdienst?

Wie jede Bürokratie sind auch die russischen Geheimdienste und der gesamte Sicherheitsapparat in einem ständigen Fluss. Innenpolitische Faktoren, außenpolitische Dynamiken und bürokratische Entwicklungen beeinflussen sowohl die Aufgabengebiete als auch die Ausführung von Aktionen und Operationen. Manches davon, was die GRU in der jüngsten Vergangenheit zeigte und das seinen Weg in die Weltöffentlichkeit fand, fällt sicher nicht unter die Kategorie eines professionellen Geheimdienstes. Das sollte jedoch nicht darüber hinwegtäuschen, dass die GRU nicht nur eine große Bandbreite an Arbeitsaufgaben wahrnimmt, sondern dabei auch weiterhin große Möglichkeiten und Ressourcen hat. 
Als Akteur muss sie nach wie vor, vielleicht sogar mehr noch als früher, ernst genommen werden. Innenpolitische Faktoren und Konkurrenz unter Geheimdiensten haben die GRU offenbar motiviert, ihr Aufgabenfeld immer weiter auszudehnen. Dabei stiegen die Erfolge augenscheinlich einigen zu Kopf, Dreistigkeit und Übermut waren die Folge. Nach innen steht die GRU damit nun unter größerem Druck, nach außen könnte das jedoch zu noch extremeren Aktionen anspornen, um sich wieder zu beweisen. Das macht die GRU auch nach 100 Jahren ihres Bestehens – trotz Schlamperei und Korruption – mitnichten weniger gefährlich.


1.sh. ausführlich: bellingcat.com (2018): 305 Car Registrations May Point to Massive GRU Security Breach; vgl. theins.ru (2018):  Na adres voijskovoj časti GRU, svyazannoj s chakerami, zaregistrirovanny mašiny 305 sotrudnikov ­­­­
2.BfV-Themenreihe (2008): Spionage gegen Deutschland: Aktuelle Entwicklungen, S. 5f. 
3.Lunew, Stanislaw (1998): Through the Eyes of the Enemy: The Autobiography of Stanislav Lunev, Washington 
4.Galeotti, Mark (2016): Putin's Hydra: Inside Russia's intelligence Services, European Council on Foreign Relations 
5.Lota, Vladimir (2002): GRU i atomnaja bomba, Moskau 
6.Bajrovic, Reuf/Garcevic, Vesko/Kramer, Richard (2018): Russia’s Strategy of Destabilization in Montenegro, Foreign Policy Institute 
7.McLaren Independent Investigation Report - Part II (2016): Wada 
8.vgl. nzz.ch (2018): Die Jagd nach Putins Agenten: Wie ein Spionagefall in Lausanne zu einem Fiasko des russischen Geheimdiensts führte 
9.Galeotti, Mark (2016): Putin's Hydra: Inside Russia's intelligence Services, European Council on Foreign Relations 
Support dekoder
Related topics
Gnose

Korruption in Russland – soziologische Aspekte

Korruption ist in Russland weit verbreitet – sowohl in Politik und Wirtschaft als auch im Alltagsleben. Korruption, die nicht zuletzt durch niedrige Gehälter befördert wird, kommt in zahlreichen Variationen vor: gegenseitige Gefälligkeiten, Tausch unter der Hand, Abzweigung staatlicher Mittel, Bestechungsgelder und vieles mehr. Da die Korruption systemischen Charakter angenommen hat, ist vorerst nicht damit zu rechnen, dass sie wirksam bekämpft werden kann.

Gnose

Ermittlungskomitee

Das Ermittlungskomitee (Sledstwenny komitet/SK) ist eine russische Strafverfolgungsbehörde. Sie gilt als politisch überaus einflussreich und wird häufig mit dem US-amerikanischen FBI verglichen.

more gnoses
Motherland, © Tatsiana Tkachova (All rights reserved)