{"id":2032,"date":"2018-10-05T09:22:30","date_gmt":"2018-10-05T07:22:30","guid":{"rendered":"https:\/\/gilbertbrands.de\/blog\/?p=2032"},"modified":"2018-10-05T09:22:30","modified_gmt":"2018-10-05T07:22:30","slug":"gru-hackerangriff-in-den-niederlanden","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2018\/10\/05\/gru-hackerangriff-in-den-niederlanden\/","title":{"rendered":"GRU &#8211; Hackerangriff in den Niederlanden ?"},"content":{"rendered":"<p>Laut aktuellen Medienberichten haben die Niederl\u00e4nder einige russische Cyber-Spione beim Versuch erwischt, in das Netz der OPCW einzudringen. <a href=\"https:\/\/www.nzz.ch\/schweiz\/russischen-hacker-angriff-auf-die-organisation-fuer-ein-verbot-von-chemiewaffen-vereitelt-ld.1425648\">Ich zitiere mal aus der NZZ<\/a>; gleichlautende Meldungen finden sich auch woanders.<!--more--><\/p>\n<blockquote>\n<p class=\"text\">Die niederl\u00e4ndische Regierung hat am Donnerstag ein weiteres Schlaglicht auf die Aktivit\u00e4ten russischer Geheimdienstagenten auf europ\u00e4ischem Boden geworfen. Verteidigungsministerin Ank Bijleveld und Milit\u00e4rgeheimdienstchef Onno Eichelsheim erkl\u00e4rten an einer Medienkonferenz, die niederl\u00e4ndischen Dienste h\u00e4tten im April einen Angriff des russischen Milit\u00e4rgeheimdienstes GRU auf die Organisation f\u00fcr ein Verbot von Chemiewaffen (OPCW) in Den Haag vereitelt. Die niederl\u00e4ndische Gegen-Operation wurde in Zusammenarbeit mit dem britischen Geheimdienst ausgef\u00fchrt. Eichelsheim gab auch die Identit\u00e4t von vier russischen Spionen bekannt, die am 10. April 2018 von Moskau nach Amsterdam geflogen waren und nach der Vereitelung des Cyberangriffs am 13. April an den Amsterdamer Flughafen eskortiert und des Landes verwiesen wurden.<\/p>\n<div id=\"subtitle-attacke-auf-wifi-netz-geplant\" class=\"interceptor--positioner regwalled\"><\/div>\n<h2 class=\"subtitle regwalled\"><span class=\"subtitle__main\">Attacke auf Wifi-Netz geplant<\/span><\/h2>\n<p class=\"text regwalled\">Das russische Team bestand laut Eichelsheim aus zwei bekannten Cyber-Operateuren und zwei Begleitpersonen. Die Agenten hatten offenbar geplant, \u00fcber das Wifi-Netz in das Computernetzwerk der OPCW einzudringen, die zum Tatzeitpunkt politisch heikle Untersuchungen im Fall des in Grossbritannien vergifteten Ex-Agenten Sergei Skripal sowie zu Chemie-Attacken im syrischen B\u00fcrgerkrieg durchf\u00fchrte.<\/p>\n<p class=\"text regwalled\">Dazu hatten die Spione einen Citroen gemietet, den sie in unmittelbarer N\u00e4he des OPCW-Hauptsitzes placierten. Im Kofferraum fanden die niederl\u00e4ndischen Einsatzkr\u00e4fte die Ausr\u00fcstung f\u00fcr eine sogenannte \u00abClose Access Hack Operation\u00bb. Fotos des Kofferraums zeigen eine Cyber-Hacking-Anlage mit Antenne und Akkus. Dank Informationen von Handys, welche die Spione in den Niederlanden zur\u00fccklassen mussten sowie einer Taxi-Rechnung habe man die M\u00e4nner klar dem russischen Milit\u00e4rgeheimdienst GRU zuordnen k\u00f6nnen, sagte Eichelsheim. Die Agenten waren mit Diplomatenp\u00e4ssen und 20 000 Euro und 20 000 Dollar in Cash in die Niederlanden gereist.<\/p>\n<div id=\"subtitle-vor-der-reise-in-die-schweiz-ausgewiesen\" class=\"interceptor--positioner regwalled\"><\/div>\n<h2 class=\"subtitle regwalled\"><span class=\"subtitle__main\">Vor der Reise in die Schweiz ausgewiesen <\/span><\/h2>\n<p class=\"text regwalled\">Die Auswertung des Gep\u00e4cks und eines Laptops, die die Spione ebenfalls zur\u00fccklassen mussten, gaben weitere Informationen preis. Nach Ansicht der niederl\u00e4ndischen Dienste sind die vier Spione auf dem Weg in die Schweiz gewesen, um dort das Labor Spiez der OPCW zu hacken. Die Agenten hatten Google-Map-Ausdrucke von \u00d6rtlichkeiten rund um diplomatische russische Vertretungen in den St\u00e4dten Bern und Genf gemacht. Zudem waren die Agenten im Besitz von Zugtickets von Utrecht nach Bern via Basel f\u00fcr den 17. April 2018. \u00dcberdies h\u00e4tten die Spione im Internet nach dem Labor Spiez gesucht.<\/p>\n<\/blockquote>\n<p>Na, das ist doch mal ein Erfolg! Jetzt ist klar, dass &#8230;&#8230; Moment mal! Ausgerechnet professionelle Cyber-Spione der Glawnoje Raswedywatelnoje Uprawlenije oder kurz GRU sollen sich d\u00e4mlicher verhalten haben als 12-j\u00e4hrige <a href=\"https:\/\/de.wikipedia.org\/wiki\/Scriptkiddie\">Script Kiddies<\/a> aus den 90ern? Das ist ja \u00e4hnlich glaubw\u00fcrdig wie die folgende Meldung:<\/p>\n<blockquote><p>Gestern gegen 9:00 Uhr verschafften sich zwei Neandertaler Zutritt zur Cr\u00e9dit Suisse Zentrale am Paradeplatz in Z\u00fcrich. Mit Faustkeilen bewaffnet nahmen sie zwei Lampenschirme als Geisel und zwangen so die Angestellten zur Herausgabe von 20,50 SFR in kleinen M\u00fcnzen. Anschlie\u00dfend entkamen sie auf zwei Rentieren \u00fcber die Bahnhofstra\u00dfe in Richtung Limmat.<\/p><\/blockquote>\n<p>An der Sache ist mehr faul als an der <a href=\"http:\/\/presseservice.pressrelations.de\/pressemitteilung\/bayerns-abfallexperten-helfen-muelllawine-im-brasilianischen-sao-paulo-zu-bremsen-205965.html\">Zentraldeponie in Sao Paulo<\/a>. Mal an 9 Fingern abgez\u00e4hlt:<\/p>\n<ol>\n<li>Wenn die Admins ihr Gesch\u00e4ft auch nur halbwegs verstehen, ist ein Eindringen in das interne Netz \u00fcber WLAN genauso schwierig wie \u00fcber den Kabelzugang. F\u00fcr eine Attacke muss man nicht extra nach Den Haag kommen.<\/li>\n<li>Weniger abgesichert ist m\u00f6glicherweise das Besucher-WLAN, in das man eindringen k\u00f6nnte. Dort erh\u00e4lt man allerdings auch nicht mehr Informationen als im n\u00e4chsten Internet-Cafe.<\/li>\n<li>F\u00fcr einen Angriff braucht man seit dem sp\u00e4ten 13. Jahrhundert keine spezielle Cyber-Hacking-Anlage, weil alles auf den normalen Ger\u00e4ten drauf ist. Vielleicht etwas aufp\u00e4ppeln, aber das ist Standard-Finger\u00fcbung bei den Profis.<\/li>\n<li>Die Jungs sind mit Diplomatenpass eingereist und lassen sich Handys, Notebooks, Dokumente und Geld abnehmen? Das w\u00e4re wirklich mal was Neues.<\/li>\n<li>Wie man aus einer Taxirechnung die GRU-Zuordnung vornehmen will, erschlie\u00dft sich mir auch nicht so richtig.<\/li>\n<li>Wenn man mir die Elektronik abgenommen h\u00e4tte, h\u00e4tte man darauf nichts gefunden, rein gar nichts. Sogar mein neurotischer Nachbar verschl\u00fcsselt seine Festplatte, und die Profis lassen alles offen liegen? Geht&#8217;s noch? Als Nachrichtendienst w\u00fcrde ich das obendrein so einrichten, dass man die Agenten in siedendem Fett fritieren kann und trotzdem nichts heraus bekommt, weil die n\u00e4mlich gar nicht die Codes f\u00fcr die Entschl\u00fcsselung kennen. Ich privater Bl\u00f6di k\u00f6nnte das, die GRU nicht?<\/li>\n<li>Spione, die mit Google-Ausdrucken auf Papier rumlaufen und auch noch im Internet die Adressen zusammensuchen, w\u00e4hrend sie schon unterwegs sind? Damit auch ja klar ist, was sie vorhaben?<\/li>\n<li>Au\u00dferdem sind da noch Zugtickets vom April 2018, mit denen die Spione nach dem Angriff in Den Haag im Oktober 2018 nach Bern fahren wollten. Viel Spa\u00df bei einer Kontrolle.<\/li>\n<li>\u00c4u\u00dferst ungew\u00f6hnlich: die alles ver\u00f6ffentlichen. In Geheimdienstsachen macht man das nicht &#8211; au\u00dfer es geht um Propaganda.<\/li>\n<\/ol>\n<p>Dahinter steckt der MI6, wie aus der Meldung hervorgeht. Vor einigen Tagen habe ich einen Post \u00fcber die Ungereimtheiten im Fall Skripal ver\u00f6ffentlicht. Das hier passt dazu. Stellt sich die Frage: mal abgesehen von Politiker und Journalisten, auf die das sicher in der Regel zutrifft: ist die Bev\u00f6lkerung bereits so verbl\u00f6det, dass sie auf derartig zusammengereimten Unfug reinf\u00e4llt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut aktuellen Medienberichten haben die Niederl\u00e4nder einige russische Cyber-Spione beim Versuch erwischt, in das Netz der OPCW einzudringen. Ich zitiere mal aus der NZZ; gleichlautende Meldungen finden sich auch woanders. Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,20],"tags":[],"class_list":["post-2032","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","category-journalismus"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=2032"}],"version-history":[{"count":1,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2032\/revisions"}],"predecessor-version":[{"id":2033,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/2032\/revisions\/2033"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=2032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=2032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=2032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}