Am Mittwoch haben frühere und aktuelle Mitarbeiter des Heimatschutzministeriums (DHS) vor dem Senat über das “Hacking” im Vorfeld der US-Wahlen durch russische Geheimdienste ausgesagt. Während in den Medien nach Kräften dramatisiert wurde, zeigt ein O-Ton, wie dünn das Tatsachensubstrat hinter den Vorwürfen ist.
Also sprach Samuel Liles, geschäftsführender Direktor der Cyberabteilung des Büros für Aufklärung und Analysen im DHS:
This activity is best characterised as hackers using commonly available cybertools to exploit known system vulnerabilitties. The vast majority of activities we observed, was indicative of simple scanning of vulnerabilities, analogous of somebody walking down the street, looking to see if you are at home. A small number of systems were unsuccessfully exploited, as if somebody had rattled the door knob, but was not able to get in, so to speak. Finally a small number of the networks were successfully exploited – they made it through the door.”
In eigener Übersetzung:
Diese Aktivität kann man dadurch charakterisieren, dass Hacker allgemein erhältliche Cybertools verwenden um bekannte Systemschwächen auszunutzen. Die große Mehrheit der Aktivitäten, die wir beobachtet haben, war typisch für einfaches Scanning (auf der Suche) nach Schwächen – als ob jemand die Straße hinunterginge um zu sehen, ob jemand daheim ist. Eine kleine Zahl von Systemen wurde ohne Erfolg erschlossen (exploited), als wenn jemand an der Tür gerüttelt hätte, aber nicht imstande gewesen wäre einzudringen. Schließlich gab es einige wenige Netzwerke, die erfolgreich erschlossen (exploited) wurden – wo man also durch die Tür gekommen ist.”
Das ist, was cyber actors, die man glaubt der russischen Regierung zuordnen zu können, angestellt haben. Die geschilderten Aktivitäten fanden in 21 Bundesstaaten statt und betrafen keine Computer, die mit der Auszählung von Stimmen zu tun hatten.
Comments are closed, but trackbacks and pingbacks are open.