In einer bemerkenswerten internationalen Zusammenarbeit ist es deutschen Sicherheitsbehörden gelungen, gemeinsam mit den Vereinigten Staaten ein russisches Computer-Spionagenetzwerk lahmzulegen. Die Hackergruppe APT 28, die seit Jahren für den russischen Militärgeheimdienst GRU agiert, wurde dabei aufgehalten, ein Netz aus mit Schadsoftware infizierten Routern zur globalen Spionage zu nutzen.
Bundesinnenministerin Nancy Faeser betonte die Bedeutung des gelungenen Einsatzes und warnte vor der Schwere der Bedrohung durch russische Cyberattacken. Sie zeigte sich darüber hinaus zuversichtlich in Bezug auf die Fähigkeit Deutschlands, sich diesen Gefahren zu stellen. Als Ergebnis der Aktion seien die Router nicht mehr für Cyberspionagetätigkeiten einsetzbar.
Seit dem Jahr 2004 bekannt, gilt APT 28 als eine der aktivsten und zugleich bedrohlichsten Cyberakteure auf internationaler Ebene. Der Verfassungsschutz ordnet diese Gruppierung dem russischen GRU zu. Sie attackierten insbesondere solche Router, die noch auf gängige Standard-Adminstrator-Passwörter eingestellt waren.
Diese Infrastruktur wurde gemäß deutschen Sicherheitsbehörden auch gezielt für Angriffe innerhalb Deutschlands verwendet. Der Fokus der Cyberangriffe richtete sich vorrangig gegen Informationen, die im strategisch-politischen Kontext zu Russland stehen oder die Unterstützung der Ukraine durch Militärlieferungen betreffen. Darüber hinaus waren auch andere EU- und NATO-Mitgliedsländer im Visier.
Das Federal Bureau of Investigation (FBI) klärte auf, dass die Spionageaktivitäten der APT 28-Gruppe unter anderem Regierungen, Militärs, Sicherheitsinstitutionen und Unternehmen in den USA und vielen anderen Ländern galten. Die US-Ermittler enthüllten weiter, dass russische Geheimdienste für diese Operationen auf kriminelle Gruppierungen zurückgegriffen hatten.
Diejenigen, die im Besitz der kompromittierten Geräte sind, waren höchstwahrscheinlich nicht der eigentliche Fokus der Cyberattacken, wie vom Sprecher des Innenministeriums erläutert wurde. Vielmehr dienten die Geräte den Hackern dazu, die eigentliche Struktur ihrer Angriffe zu verschleiern.