Angriff auf Router

Attacke auf Router

Dies machte es zum größten Angriff seiner Art in Deutschland. Attacke auf Router: Achtung vor Hacker aus Russland Insbesondere mit Hilfe der sowjetischen Behörden werden die westlichen Netze, Router, Switche und Brandmauern speziell geknackt. Wir sprechen von "bösartigen Cyber-Aktivitäten der sowjetischen Regierung". Solch eine unbeschränkte Zurechnung, die nun auch von der ausstralischen Landesregierung durchgeführt wird, ist rar. "Falsche Flagge" funktioniert unter einer falschen Fahne.

Schließlich hatte der Westen gerade die russischen Bürger beschuldigt, den Ex-Spion Sergej Skripal auf englischem Gebiet zu vergiften. Außerdem würden solche Hiebe "zur Vorgehensweise der russischen Bevölkerung und zur aktuellen politischen Situation passen". "Nach einer Anweisung, die nur auf Wunsch des Demokraten Ron Wyden publiziert wurde, ist die Netzwerkinfrastrukturtechnologie seit einigen Jahren der beliebteste Angriffsweg für leistungsfähige Angreifer.

In dem jetzt erschienenen Fachbericht des US-Cert (Computer Emergency Response Team) steht "Own the Router, owned the Traffic": Wer den Router steuert, regelt den Netzverkehr. Böswillige Akteure mit Zugang zu dieser Struktur können den Datenstrom überwachen, verändern, sperren und weitere Möglichkeiten der Bewegung im Netz erhalten.

"Kein Verwalter dieser Erde sollte dies finden, aber anscheinend kennt das US-Cert den Stand der Netze in vielen Verwaltungen und Firmen des Staates. Dies ermöglicht es Verwaltern, "jede beliebige Akte von jedem Cisco-Router herunterzuladen oder zu überschreiben", einschließlich der Einrichtung und Konfigurierung von neuen Geräten und deren Betriebssystemen im Netz.

Mit anderen Worten, Cisco's Smart Install ist eine wahre Wundertasche für alle, die ein Netz und seine angeschlossenen Endgeräte beobachten wollen - und nur eines von mehreren ungesicherten und immer noch verwendeten Protokoll. Im Allgemeinen fügen sich Router und andere Bereiche der Netzinfrastruktur in das Taschenschema jedes technischen Nachrichtendienstes ein. Und wer würde das besser wissen und wie können US-Unternehmen wie Cisco, Dell, Juniper und HP Devices hacken als der NSA?

Das Kürzel steht für Advanced Network Technology - und darum geht es unter anderem: Tools zur Durchdringung der Netzwerktechnologie wie Router und Swift. Dazu gehören beispielsweise die Angriffe von BENIGNCERTAIN und EXTRABACON, die sich gegen gewisse Firewall und Router von Microsoft wenden. Darüber hinaus gibt es kaum so stichhaltige Beweise wie 2014, als es dem holländischen Nachrichtendienst AIVD gelang, in das Netz der sowjetischen Hacker-Einheit "Cozy Bear", auch APT29 genannt, vorzudringen und seine Tätigkeit in Realzeit zu überwachen.

Oftmals können nur Hinweise gesammelt werden, wie z.B. die Verbindung zu einem Server, der bereits für einen früheren Angriff verwendet wurde. "Das" im vorliegenden US-Cert-Bericht besagt nur, dass man "sehr sicher" ist, dass die russischen Router und andere Bestandteile der Internet-Infrastruktur des Westens ins Visier genommen werden.