Wie Wladimir Putin Donald Trump den Weg geebnet hat

Der Mann mit dem auf die Glatze getackerten Frettchen,  der gewählte nächste US-Präsident “The Donald” J. Trump, soll nur mit Hilfe von russischen Hackerangriffen auf seine demokratische Gegnerin die Wahl zum Präsidenten der USA gewonnen haben.

Wegen dieser massiven Eingriffe, bei denen den Demokraten gestohlene Emails von den Hackern zur Veröffentlichung an Wikileaks weitergegeben wurden, hat der scheidende Präsident Obama gestern Konsequenzen gezogen.

Maßnahmen gegen die Manipulatoren

Der noch amtierende US-Präsident ordnete Maßnahmen gegen die russischen Geheimdienste FSB und GRU, vier Offiziere des GRU sowie drei russische IT-Firmen an, teilte das Weiße Haus am Donnerstag mit. Außerdem wurden 35 russische Diplomaten aus der Botschaft in Washington und dem Konsulat in San Francisco der USA verwiesen. Zwei Gebäude der russischen Regierung in den Bundesstaaten Maryland und New York, die für Spionagezwecke benutzt worden sein sollen, dürfen von Russen nicht mehr betreten werden.

Darüber hinaus soll es noch verdeckte Operationen geben, die den Russen wohl klar machen sollen, dass Hacker nicht nur mit russischen Pässen geboren werden – eine Art Fortsetzung des beendet geglaubten “Kalten Krieges” mit digitalen Mitteln im virtuellen Raum des Internet. Oder wie Merkel sagen würde: “Im Neuland“.

Wer hat beim Datenklau mitgemacht?

Auch technische Daten zu den Angriffen der russischen Hacker auf die US-Wahlen gab es zuhauf: Der nur 33-seitige Bericht darüber erläutert in knapper Form das Vorgehen der Angreifer. Die Namen der Hackergruppen, darunter ATP 29, APT 28, Cozybear, Fancybear, Sandworm, Sofacy und wie sie alle heißen, riechen drei Meilen gegen den Wind nach Mütterchen Russland.

Inzwischen werden die Aktivitäten dieser Gruppen unter dem Codewort “Grizzly Steppe” den zivilen und militärischen russischen Geheimdiensten zugeordnet.

Außerdem veröffentlichten die US-Behörden zwei Dateien (csv, STIX xml) mit Indikatoren für mögliche Angriffe auf Netzwerke. Diese Dateien enthalten ca. 900 Angaben zu Domains, IP-Adressen und Adressbereichen, die von den Angreifern benutzt worden sein sollen. Dazu verbreitete der Hacker Jerry Gamblin auf Twitter eine Übersicht, nach der 191 der 876 Adressen Tor-Exitnodes sein sollen.

Auch deutsche IP-Adressen befinden in dieser Liste. Netzwerk-Administratoren sollten deshalb prüfen, ob von ihrem Netzwerk aus Traffic zu den genannten Adressen erfolgt ist. Das könne ein Hinweis darauf sein, dass eigene Rechner mit Schadcode infiziert worden seien, liest man in dem Bericht. Obama hatte Russland vorgeworfen, über gekaperte Rechner die Herkunft der Angriffe aus Russland verschleiert zu haben.

Der größte Teil des veröffentlichten Berichts besteht allerdings aus Sicherheitshinweisen für Administratoren und Benutzer zum Schutz ihrer Systeme und Rechner. Einen belastbaren “Beweis” für die russische Urheberschaft der Angriffe enthält der Bericht aber nicht wirklich – was aber auch kaum zu erwarten war.

Allerdings reichen den US-Behörden die Indikatoren, das Ausmaß und die Intention der Cyber-Angriffe offenbar aus, um sie nicht nur allgemein einem staatlichen Angreifer, sondern auch ganz speziell Russland zuzuschreiben…

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Allgemeines, Internet, Kommentar, News, Politik, Recht, Sicherheit abgelegt und mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.