Von Adam Shepherd
Die detaillierte Chronik, wie 12 russische Militärhacker nach US-Anklage die Präsidentschaftswahl 2016 beeinflussten, um Donald Trump zu fördern
Nach über zwei Jahren Untersuchungen durch Sonderermittler Robert Mueller deuten Beweise auf eine russische Einmischung in die US-Präsidentschaftswahl 2016 hin. Das US-Justizministerium hat 12 Mitglieder des russischen Militärgeheimdiensts GRU wegen Hacking-Delikten angeklagt – Teil einer umfassenden Analyse russischer Einflussnahme.
Präsident Wladimir Putin wies alle Vorwürfe zurück und erhielt öffentliche Unterstützung von Donald Trump. Trotz Kritik von US-Repräsentantenhaus-Sprecher Paul Ryan, Politikern und Geheimdienstchef sagte Trump zunächst, er sehe "keinen Grund", warum Russland eingreifen sollte. Später akzeptierte er die Geheimdienstberichte über russische Einmischung, räumte aber ein, dass "auch andere" involviert sein könnten, und betonte, es gebe keine Absprachen.
Die Anklagen fallen in eine Phase russischer Aggression: Besetzung der Krim 2014, Vorwürfe zu Brexit-Einfluss und Giftanschläge in Großbritannien.
Siehe verwandte: Die Top Ten Techniken zum Knacken von Passwörtern, die von Hackern verwendet werden
Cybersicherheitsexperten und US-Geheimdienste sind sich einig: Russland führte eine raffinierte Cyber- und Desinformationskampagne durch, um das Wahlergebnis zu ihren Gunsten zu lenken. Basierend auf Muellers Anklageschrift enthüllen wir die genaue Vorgehensweise – Daten, Methoden und Angriffsvektoren inklusive.

Die Ziele der russischen Kampagne
Das Ziel: Donald Trump mit allen Mitteln zum US-Präsidenten zu machen. Dazu wurden vier zentrale demokratische Institutionen und Personen angegriffen.
DCCC
Das Democratic Congressional Campaign Committee (DCCC, umgangssprachlich "D-Trip") koordiniert und finanziert Kongresskandidaten der Demokraten.
DNC
Das Democratic National Committee (DNC) plant die Gesamtstrategie der Demokraten und nominiert den Präsidentschaftskandidaten.
Hillary Clinton
Die ehemalige Außenministerin besiegte Bernie Sanders und wurde demokratische Kandidatin – Ziel von Trump und Russland.
John Podesta
Der erfahrene Washington-Politiker war Kampagnenleiter von Hillary Clinton 2016.

Die 12 GRU-Offiziere
Alle 12 Angeklagten gehören zum russischen Militärgeheimdienst GRU. Sie stammen aus Einheiten 26165 (Hacking) und 74455 (Desinformation), bekannt als Cozy Bear und Fancy Bear.
| Name | Rolle | Rang |
|---|---|---|
| Viktor Borisovich Netyksho | Kommandant Einheit 26165, Hacking von DNC & Zielen | Unbekannt |
| Boris Alexejewitsch Antonow | Überwachte Spearphishing für Einheit 26165 | Hauptfach |
| Dmitri Sergejewitsch Badin | Stellvertretender Abteilungsleiter | Unbekannt |
| Iwan Sergejewitsch Jermakow | Hacking-Operationen Einheit 26165 | Unbekannt |
| Aleksey Viktorovich Lukashev | Spearphishing-Angriffe Einheit 26165 | 2. Leutnant |
| Sergej Alexandrowitsch Morgatschew | Malware-Entwicklung Einheit 26165 | Oberstleutnant |
| Nikolay Yuryevich Kozachek | Malware-Entwicklung | Leutnant Captain |
| Pavel Vyacheslavovich Yershov | Malware-Tests | Unbekannt |
| Artjom Andrejewitsch Malyschew | Malware-Überwachung | 2. Leutnant |
| Aleksandr Vladimirovich Osadchuk | Kommandant Einheit 74455, Verbreitung Dokumente | Oberst |
| Aleksey Aleksandrovich Potemkin | IT-Infrastruktur | Unbekannt |
| Anatoliy Sergeyevich Kovalev | Hacking Einheit 74455 | Unbekannt |

Die Planungsphase
Erfolgreiche Cyberangriffe erfordern gründliche Reconnaissance. Einheit 26165 identifizierte Schwachstellen.
15. März: Iwan Jermakow scannt DNC-Infrastruktur und recherchiert Clinton/Demokraten.
19. März: Aleksey Lukashev täuscht John Podesta mit gefälschter Google-Warnung – Zugriff auf sein Konto. Weitere Spearphishing-Angriffe auf Mitarbeiter wie Robby Mook.
21. März: Podestas Konto kompromittiert, über 50.000 E-Mails extrahiert.
28. März: Tausende E-Mails von Clinton-Mitarbeitern gestohlen.
6. April: Gefälschte E-Mail-Adresse nutzt Lukashev für Angriffe auf 30+ Mitarbeiter; DCCC-Zugang erlangt.

Der Einbruch ins DNC-Netzwerk
7. April: Jermakow scannt DCCC-Geräte.
12. April: Zugriff via gestohlene Credentials; X-Agent-Malware auf 10+ Computern installiert. Daten an AMS-Server in Arizona.
14. April: Passwörter, Spenden- und Wählerdaten gestohlen.
15. April: Suche nach "Hillary", "Trump" etc.; Ordner wie "Benghazi Investigations" kopiert.
18. April: DNC-Netzwerk via DCCC-Zugang infiltriert.
19. April: Relais-Server eingerichtet.
22. April: Gigabyte Daten via X-Tunnel exfiltriert.
13. Mai: DNC/DCCC engagieren CrowdStrike; Russen löschen Logs.
25. Mai: Tausende DNC-E-Mails aus Exchange-Server gestohlen.
31. Mai: Recherche zu CrowdStrike.
1. Juni: Beweise mit CCleaner getilgt.

Guccifer 2.0: Die Desinformationsfront
8. Juni: DCLeaks.com startet für Leaks.
14. Juni: CrowdStrike wirft Russland Hacking vor.
15. Juni: Guccifer 2.0 als rumänischer Hacker getarnt geschaffen.

Der reale Guccifer
Guccifer 2.0 basiert auf rumänischem Hacker Marcel Lehel (Guccifer), der Bush-Fotos hackte und 2016 ausgeliefert wurde.
20. Juni: Zugriff auf 33 DNC-Endpunkte; CrowdStrike räumt X-Agent.
22. Juni: WikiLeaks kontaktiert Guccifer 2.0.
18. Juli: WikiLeaks erhält 1 GB DNC-Daten.
22. Juli: 20.000+ DNC-E-Mails veröffentlicht – vor Demokratenkonvent. Trump fordert Russland auf, Clintons E-Mails zu finden.
Russen greifen Clintons Büro an.
15. August: Leaks an Kandidaten und Trump-Kontakte.
22. August: 2,5 GB an Lobbyisten.
September: Cloud-Zugriff für DNC-Daten.
7. Oktober: Podesta-E-Mails via WikiLeaks.
28. Oktober: Angriffe auf Wahlämter in Swing States.
November: Spearphishing in Florida.
8. November: Trump siegt.

Konsequenzen
Die Anklage ist symbolisch, da kein Auslieferungsabkommen besteht. Sie warnt Russland und macht Fakten öffentlich, wie Strafverteidiger Jean-Jacques Cabou zu Ars Technica sagte. Muellers Ermittlungen laufen weiter.
Ursprünglich veröffentlicht auf IT Pro, Schwesterseite von Alphr.