Anzeige
Anzeige
News

Ukrainische Regierung veröffentlicht Daten von russischen Soldaten und Geheimdienstpersonal

Im Krieg Russlands gegen die Ukraine wird das Doxing zur Waffe. Sowohl die ukrainische Regierung als auch verschiedene Hackergruppen veröffentlichen russische Daten in nie gesehenem Ausmaß.

4 Min.
Artikel merken
Anzeige
Anzeige
Im Cyberwar zwischen der Ukraine und Russland werden so viele Daten geleakt wie nie zuvor. (Bild: PHOTOCREO Michal Bednarek / Shutterstock)

Die ukrainische Regierung greift zu ungewöhnlichen Methoden. Sie hat zwei große Datensammlungen mit Personendaten veröffentlicht. Dabei handelt es sich um Listen mit Namen, Geburtsdaten, Passnummern, Berufsbezeichnungen und vielen weiteren Informationen.

Ukrainischer Geheimdienst zu Russen-Leaks: „Jeder Europäer sollte ihre Namen kennen“

Anzeige
Anzeige

Die eine der beiden Sammlungen soll die persönlichen Daten von 1.600 russischen Soldaten, die in Bucha dienten, beinhalten. Das ist der Vorort von Kiew, der wegen der mutmaßlich durch russische Besatzer verübten Gräueltaten internationale Bekanntheit erlangt hatte. Die zweite Sammlung soll die Namen und Kontaktdaten von 620 russischen Geheimdienstlern beinhalten, die in der Moskauer Niederlassung des FSB, der wichtigsten Sicherheitsbehörde des Landes, registriert sind.

„Jeder Europäer sollte ihre Namen kennen“, schrieben ukrainische Beamte in einem Facebook-Post zur Veröffentlichung der Daten. Das berichtet Wired.

Anzeige
Anzeige

Abseits dieser beiden Veröffentlichungen sind seit dem Beginn der Invasion riesige Mengen an Informationen über den russischen Staat und seine Aktivitäten an die Öffentlichkeit gelangt. Die Daten beeindrucken Experten und Ermittelnde, die daraus beispiellose Einblicke in abgeschottete private Einrichtungen gewinnen können. Späterhin dürften die Daten bei der Untersuchung möglicher Kriegsverbrechen eine nicht zu unterschätzende Rolle spielen.

Anzeige
Anzeige

Echtheit der Daten schwer zu prüfen – Aktualität ebenso

Dabei lassen sich zwei wesentliche Quellen für die Datenleaks ausmachen. Zum einen handelt es sich um Informationen, die von den ukrainischen Behörden oder ihren Verbündeten proaktiv veröffentlicht wurden. Zum anderen handelt es sich um Daten, die von sogenannten Hacktivisten (Kunstwort aus Hacker und Aktivist) beschafft wurden. Hunderte von Gigabyte an Dateien und Millionen von E-Mails wurden bislang öffentlich gemacht.

Dabei ist – wie stets – unklar, wie die Informationen zu bewerten sind. Nehmen wir etwa die Listen der angeblichen FSB-Offiziere und der russischen Truppen in Bucha. Die wurden Ende März und Anfang April online veröffentlicht. Die Richtigkeit der Daten lässt sich nicht überprüfen und wurde auch von den ukrainischen Behörden nicht bewiesen.

Anzeige
Anzeige

Investigativjournalist Aric Toler vom Portal Bellingcat hält sie allerdings für echt. Er hatte getwittert, dass die Daten zu den FSB-Agenten anscheinend aus früheren Leaks und offenen Quellen zusammengestellt wurden. Damit seien sie zwar echt, aber es bliebe unklar, wie aktuell die Informationen sind. Bellingcat hatte selbst erst kürzlich interessante Daten analysiert.

Kriegshistoriker: Feindeslisten sind nicht neu, nur neuerdings sehr lang

Jack McDonald, Dozent für Kriegsstudien am King’s College in London, räumt zwar ein, dass das Ausmaß der aktuellen Veröffentlichungen neu sei, im Krieg hätten sich Nationen im Laufe der Geschichte aber immer wieder an Listen ihrer Gegner versucht, etwa um Aufstände gezielt bekämpfen zu können.

Obschon es sich bei dem Vorgehen um das an sich verpönte „Doxing“ handele, will McDonald dem Vorgehen nicht die Legitimation absprechen. Immerhin sei diese Veröffentlichung von Namen und persönlichen Daten im Zusammenhang mit militärischen Einrichtungen oder sogar Kriegsverbrechen zu sehen. Dabei stehe die Verletzung der Privatsphäre von Menschen „ganz unten auf der Liste“ der Optionen, wie jemandem während eines Konflikts Schaden zugefügt werden könne, so McDonald.

Anzeige
Anzeige

Allerdings sei es wichtig, möglichst auszuschließen, dass falsche Informationen veröffentlicht würden. So könnte eine falsche Person auf der richtigen Liste schnell in reale Gefahr geraten. Neben dem bereits genannten Nutzen, auf diese Weise ein Archiv für künftige Ermittelnde anzulegen, sieht Philip Ingram, ehemaliger Oberst des britischen Militärgeheimdienstes, einen psychologischen Aspekt mit Blick auf den Gegner, aber auch mit Blick auf die eigene Bevölkerung.

„Sie zeigen den Russen, dass sie Zugang zu den Daten haben“, sagt Ingram. Für die Menschen in der Ukraine sei die Veröffentlichung der Daten ein Hinweis darauf, dass die ukrainischen Geheimdienste die gegen sie gerichteten Bedrohungen überwachen. Und auf internationaler Ebene könnten die Informationen für Nachrichtendienste wie die US-amerikanische CIA oder den britischen MI6 nützlich sein. Denn diese ausländischen Dienste hätten selbst nicht immer alle Informationen. Und selbst wenn doch, sei es immer gut, „Informationen aus einer anderen Quelle zu bekommen – auch wenn man glaubt, sie schon zu haben -, denn dadurch werden die eigenen Quellen bestätigt.“

Hacktivisten veröffentlichen massenhaft Daten

Neben den von globalen und nationalen Geheimdiensten veröffentlichten Informationen geben auch Hacktivisten, die sich als Teil der freiwilligen IT-Armee der Ukraine verstehen, fleißig Daten an die Öffentlichkeit.

Anzeige
Anzeige

So hat etwa die Gruppe Distributed Denial of Secrets (DDoSecrets) seit dem Einmarsch von Putins Truppen in die Ukraine Ende Februar mehr als ein Dutzend Datensätze mit Bezug zu Russland veröffentlicht. „Putin hat den russischen Interessen eine Zielscheibe auf den Rücken gesetzt, und sie werden alle auf einmal getroffen“, schrieb die Mitbegründerin von DDoSecrets, Emma Best, in einer auf Twitter veröffentlichten Erklärung.

DDoSecrets hat laut Best bisher mehr als 700 Gigabyte an Daten der russischen Regierung und mehr als drei Millionen russische E-Mails und Dokumente veröffentlicht. „Offen gesagt“, schrieb Best, „haben wir noch nie so viele Daten aus Russland gesehen.“

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige