Grossbritannien beschuldigt den russischen Geheimdienst, sich in die internationale pharmazeutische und akademische Forschung gehackt zu haben, um das Rennen um einen Impfstoff gegen Covid-19 zu gewinnen. Das britische National Cyber Security Centre (NCSC) habe Impfstoff- und Therapiesektoren in mehreren Ländern ins Visier genommen, wobei es aus Sicherheitsgründen weder Namen noch Anzahl der betroffenen Institute nennt.

Partner-Inhalte
 
 
 
 
 
 

Das Vereinigte Königreich nennt die Gruppe, die für das Hacking verantwortlich war, APT29 und sagt, sie sei «mit ziemlicher Sicherheit» Teil des russischen Staatsgeheimdienstes. Die Gruppe ist auch unter dem Namen Cozy Bear oder The Dukes bekannt und hat britische, US-amerikanische und kanadische Organisationen für Impfstoffforschung und -entwicklung ins Visier genommen.

Die Kampagne böswilliger Aktivitäten ist im Gange und richtet sich nach Angaben des NCSC vorwiegend gegen Ziele der Regierung und Diplomatie, Denkfabriken, das Gesundheitswesen und die Energiewirtschaft, um wertvolles geistiges Eigentum zu stehlen.

«Wir verurteilen diese verabscheuungswürdigen Angriffe gegen diejenigen, die lebenswichtige Arbeit zur Bekämpfung der Coronavirus-Pandemie leisten», sagt der NCSC-Operationsdirektor Paul Chichester in einer Erklärung per E-Mail. «In Zusammenarbeit mit unseren Verbündeten setzt sich der NCSC für den Schutz unserer wichtigsten Güter ein, und unsere oberste Priorität ist derzeit der Schutz des Gesundheitssektors.»

Hacking-Kampagnen

Forscher haben APT29 seit langem mit russischen Geheimdiensten in Verbindung gebracht. Seit mehr als einem Jahrzehnt führt die Gruppe Hacking-Kampagnen durch, die Dutzende von Regierungen, Forschungsinstitute und Unternehmen auf der ganzen Welt zum Ziel haben, so eine im März veröffentlichte Analyse der Cybersicherheitsfirma Carbon Black.

Laut einem im März 2015 von der finnischen Sicherheitsfirma F-Secure veröffentlichten Bericht wurde die Gruppe erstmals im November 2008 identifiziert, als sie Malware gegen Tschetschenen einsetzte. Später weitete die APT29 ihre Ziele aus. Sie versuchte, Regierungsabteilungen in Georgien, der Türkei und Uganda zu hacken und schien dem F-Secure-Bericht zufolge Informationen über die Aktivitäten der NATO sammeln zu wollen.

Im Jahr 2016 brachte die US-Cybersicherheitsfirma Crowdstrike APT29 mit dem Demokratischen Nationalkomitee (DNC) in Verbindung. Die russischen Hacker drangen im Sommer 2015 in die Server des DNC ein und hielten den Zugriff auf die Daten der Organisation etwa ein Jahr lang aufrecht, so die Crowdstrike-Forscher. Crowdstrike-CEO Sean Henry sagte im Dezember 2017 vor dem Geheimdienstausschuss des Repräsentantenhauses, er sei «ziemlich sicher, dass die russische Regierung hinter diesem Angriff steckt».

Aussen- und sicherheitspolitische Ziel

Artturi Lehtiö, Direktor für Strategie und Unternehmensentwicklung bei F-Secure, hat die Aktivitäten von APT29 genau verfolgt. Er sagt, wenn die Gruppe Covid-Forschungsorganisationen ins Visier genommen habe, so sei dies «etwas ungewöhnlich», da die Gruppe gewöhnlich auf Organisationen abziele, die mit der Aussen- und Sicherheitspolitik zu tun hätten.

«Traditionell verfolgen sie nachrichtendienstliche Erkenntnisse, die die Politik und ihre Interaktionen mit anderen Nationen informieren würden», sagt er. Aber die Gruppe weiche manchmal von diesen Zielen ab und involviere mehrere staatliche Akteure in Russland mit unterschiedlichen Prioritäten.

(bloomberg/mlo)