Am 15. Juli 2025 ist es Ermittlungsbehörden aus Deutschland und mehreren internationalen Partnerstaaten gelungen, einen massiven Schlag gegen die hacktivistische Gruppierung „NoName057(16)“ zu führen. Die Aktion erfolgte im Rahmen der weltweit abgestimmten Operation „Eastwood“, koordiniert durch die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA). Beteiligt waren unter anderem Strafverfolgungsbehörden aus den USA, den Niederlanden, der Schweiz, Schweden, Frankreich, Spanien und Italien – unterstützt durch Europol, Eurojust und weitere Partnerstaaten.

Im Zuge der Maßnahmen wurde ein weltumspannendes Botnetz mit mehreren hundert Servern abgeschaltet. Dieses war zentraler Bestandteil für sogenannte Distributed Denial of Service (DDoS)-Angriffe auf Webseiten und digitale Infrastrukturen, mit denen „NoName057(16)“ gezielt Webpräsenzen attackierte.

Haftbefehle, Durchsuchungen, Fahndungen

In Deutschland wurden durch die ZIT und das BKA sechs Haftbefehle gegen russische Staatsangehörige oder in Russland wohnhafte Personen erwirkt – zwei davon gelten als Hauptverantwortliche der Gruppierung. Ein weiterer Haftbefehl wurde von den spanischen Behörden ausgestellt. Nach allen Beschuldigten wird international, teils öffentlich, gefahndet.

Gleichzeitig wurden bei international koordinierten Durchsuchungen insgesamt 24 Objekte durchsucht, darunter ein Standort in Berlin sowie zwei in Bayern. Dabei konnten umfangreiche Beweismittel gesichert werden, die sich nun in der Auswertung befinden.

Mehr als 1.000 Unterstützer identifiziert

Über den genutzten Messengerdienst Telegram wurden mehr als 1.000 bislang nicht abschließend identifizierte Unterstützer der Gruppierung über die laufenden Maßnahmen informiert und auf die strafrechtliche Relevanz ihrer Handlungen nach deutschem Recht hingewiesen.

Hintergrund: Wer ist „NoName057(16)“?

„NoName057(16)“ ist ein pro-russisch motiviertes Hacktivistenkollektiv, das seit Beginn des russischen Angriffskrieges gegen die Ukraine gezielt DDoS-Angriffe auf Infrastrukturen westlicher Staaten durchführt. Über Telegram rekrutierte die Gruppierung Unterstützer und verbreitete die sogenannte „DDoSia“-Software, mit der Nutzer eigenständig Angriffe durchführen konnten.

Neben dem Unterstützernetzwerk, das laut Einschätzung der Behörden aus über 4.000 aktiven Teilnehmern bestand, verfügte „NoName057(16)“ über ein Botnetz, das zur Verstärkung der Angriffe eingesetzt wurde. Die Gruppierung reagierte taktisch auf politische Ereignisse – so war Deutschland allein seit November 2023 Ziel von 14 koordinierten Angriffswellen, bei denen rund 250 Institutionen und Unternehmen betroffen waren. Darunter befanden sich auch Betriebe der kritischen Infrastruktur wie Energieversorger, Verkehrsunternehmen oder Rüstungsbetriebe.

ZIT-Leiter und BKA-Präsident mit klarer Botschaft

BKA-Präsident Holger Münch betonte:

„Organisierte DDoS-Kampagnen können gravierende Folgen haben, auch für das Sicherheitsgefühl der Bevölkerung. Sie müssen daher konsequent strafrechtlich verfolgt und wo möglich unterbunden werden. Unsere international abgestimmten Maßnahmen zeigen, dass wir gemeinsam mit unseren Partnern in der Lage sind, Angriffe im digitalen Raum aufzuklären und der gestiegenen Bedrohungslage im Cyberraum polizeiliche Maßnahmen entgegenzusetzen.“

ZIT-Leiter Dr. Benjamin Krause erklärte:

„Die Verantwortlichen, Mitglieder und Unterstützer der Gruppierung verfolgen wir als das, was sie sind: als kriminelle Vereinigung. Durch diesen Ansatz ist es nicht mehr notwendig, bei jedem einzelnen Schadensfall mit neuen Ermittlungen zu beginnen. Zudem ermöglicht uns die internationale Kooperation der Strafverfolgungsbehörden besonders effektiv und schlagkräftig zu agieren.“

Öffentlichkeitsfahndung läuft

Nach fünf der gesuchten Hauptakteure fahnden ZIT und BKA öffentlich. Lichtbilder und Beschreibungen der per internationalem Haftbefehl gesuchten Personen sind über die Webseite des BKA einsehbar:

www.bka.de/noname1

Weitere Fahndungsdaten zu gesuchten Akteuren aus Partnerstaaten sind über die Plattformen von Europol und Interpol verfügbar:

www.eumostwanted.eu

(PM BKA, red [LW], Symbolbild)