Nach Angaben des Telekom-Sprechers sollen diese auch mit einem Softwareupdate versehen werden. Zur Durchführung des Updates sollten die betroffenen Anwender ihre Routers etwa eine Stunde lang vom Netz nehmen und sie dann wieder verbinden. Obwohl davon ausgegangen werde, dass sich die weltweite Welle der Angriffe auf die Routers fortsetzen werde, so die Telekom, werden die Software-Updates und Schutzmassnahmen im Telekom-Netz ebenfalls greifen und weitere Kundenausfälle vermeiden.
Sonst wuerden die Konsequenzen des Anschlags noch viel gravierender sein", fuegte der Telekom-Sprecher weiter hinzu. Die Frage, ob die Datenabfrage oder die Übernahmen und Fernsteuerungen der befallenen Endgeräte - die üblichen Angriffsziele solcher Hackerangriffe - die Motive der Geldgeber waren, ist ungeklärt. Die Telekom will sich auch nicht an Mutmaßungen über "wer dafür zuständig ist" beteiligt haben.
Telekom: Hacker-Angriff - Ein Bräutigam schnappt das Netz aus dem Stegreif
Im vergangenen Jahr waren es der erste Sonntag im Advent, an dem rund 1,25 Mio. Telekom-Kunden auf einmal nichts mehr zur Verfügung standen - weder telefonieren, noch surfen oder telefonieren, noch telefonieren und nicht einmal fernab schauen in den vielen Privathaushalten, die ihre TV-Programme und Video-Dienste aufzeichnen. Nicht nur die privaten Haushalte, sondern auch Firmen, Verwaltungen und Energieversorger fühlen sich von der Abhängigkeit abhängig. Die Kanzlerin gab auch eine Erklärung ab und verwies den Zwischenfall in einer frühzeitigen Erklärung auf Hacker-Angriffe aus Russland.
Es geht um die Nebeneffekte der Gesamtvernetzung unseres täglichen Lebens und den damit verbundenen Kontrollverlust - denn die Telekom-Kunden waren überhaupt nicht das Angriffsziel. Bis nach Zypern, Israel, Grossbritannien und Afrika sind die Wege geebnet. Dabei wird aufgezeigt, wie Firmen heute gegen illegale Verfahren im Internet vorgehen - und wem sie solche explosiven Aufgaben anvertrauen.
Es handelt sich dabei um eine Industrie, die über das Netzwerk illegal Dienste in anonymisierter Form anbietet: Es werbt, um Firmen zu schädigen, indem es ihre Offerten unterbricht oder sie sogar vorübergehend zum Stillstand bringen will. Es ging in diesem Verfahren um den wettbewerbsintensiven Mobilkommunikationsmarkt in Westafrika-Libirien. Hier stehen die beiden Marktleader Cellcom und Lonestar in einem scharfen Konkurrenzkampf um Neukunden.
Zu einem bestimmten Zeitpunkt erinnert sich ein leitender Cellcom-Mann namens Evi an einen guten Freund, der mit unkonventionellen Mitteln im Wettbewerb um neue Kundschaft mithelfen kann. Als die delikate Mission aus Liberia bei ihm eintraf, hatte Daniel K. gerade große Absichten, er und seine Braut Catherine wollten verheiratet werden, so beschrieb er es zumindest den deutschsprachigen Forschern gegenüber.
Anstelle eines Studiums machte sich K. als Freelancer auf den Weg, unter anderem berät er Firmen in IT-Sicherheitsangelegenheiten und untersucht ihre Netzwerke auf Schwächen, also auf Einstiegsmöglichkeiten für Häcker. Die Geldmenge war angespannt, so dass er und seine Verlobte 2012 wieder nach Großbritannien zurückkehrten. Er unterwanderte Tausende und aber Tausende von mit dem Netz verbundenen Geräten auf der ganzen Weltkugel mit einem bösartigen Programm, mit dem er sie von nun an fernbedienen konnte.
Lediglich seinem "Command and Control"-Server, wie beispielsweise den Netzwerkadressen des libyschen Telekommunikationsproviders, musste er ein einziges Target zuweisen, um Massen von parallelen Requests anzustoßen - ein digitales Continuous-Bombardement, das im Netzwerk-Jargon "Distributed Denial of Service" (DDoS) heißt. Darin eingeschleust wurden netzwerkbasierte Kameras und vor allen Dingen Routers, d.h. Endgeräte aus dem so genannten ³eInternet der Dinge³c.
Sein Heer wurde auf mehr als 400.000 Einheiten angewachsen, zusammen stellten sie eine Angriffsladung und Waffenkapazität zur Verfügung, die bald in Liberia in Kraft traten. Die IT-Experten verzeichneten anfangs Nov. 2016 schwerwiegende Angriffe, die nicht nur zu einem Ausfall des Ziel-Telekommunikationsanbieters geführt, sondern auch die komplette Internet-Infrastruktur des west-afrikanischen Staates vorübergehend gelähmt haben. K.s " Super-Botnetz " wurde von ihnen nach der von ihm entwickelten, kostenlos erhältlichen Malware getauft: "Mirai#14".
Im Gegensatz zu Liberia war es K.'s Bestreben, sein Mirai Botnet noch grösser und leistungsfähiger zu machen. Es wurde automatisch nach Router mit einer gewissen Ausstattung gescannt; das von der Telekom eingesetzte "Speedport"-Modell eines taiwanesischen Produzenten zeigte sich als empfindlich. K. hat jedoch sein Bestreben, auch den bösartigen Code auf die Telekom-Router hochzuladen und ihre Mobilfunkkunden in sein Botnet zu integrieren, nicht erreicht - wo ihre Endgeräte unbewusst und unbeabsichtigt an den von ihm kontrollierten Cyber-Angriffen mitgewirkt hätten.
Vielmehr fielen die Vorrichtungen " in einen unbestimmten Staat ", wie die Telekom es formulierte. Ein international besetztes Ermittlungsteam folgte einer Beschwerde der Telekom und suchte nach den von ihm hinterlassenen Digitalspuren. Mitarbeiter des Bundeskriminalamtes arbeiteten mit Kolleginnen und Kollegen aus Großbritannien und Zypern zusammen, und auch IT-Sicherheitsexperten waren auf der Suche nach dem Superhirn hinter der neuen elektronischen Wunderwaffe.
Das Botnet Mirai#14 griff mehrere Tage lang englische Kreditinstitute wie Lloyds, Barclays und die Bank of Scotland an - viele ihrer Kundinnen und -kunden hatten Schwierigkeiten, auf ihre Online-Konten zu gelangen. Der Mann, der am ersten Augusta in mehr als einer Millionen deutscher Appartements das Netz abgeschaltet hatte, wurde Ende Feber von englischen Funktionären auf dem Lutoner Flugplatz Luton verhaftet - anscheinend kurz nach der Übergabe des Geldbetrages.
K. hat nach seiner Ablieferung in Köln wenigstens den Anschlag auf die Telekom-Router bereits in Haft zugegeben. Er raeumte ein, dass er den libyschen Lieferanten ueberfallen haben wolle und dass er der Telekom und ihren Kundinnen und Verbrauchern keinen Nachteil bereiten wolle. Als " ein erhöhtes Ausmaß an Kriminalität " bezeichneten die Richterinnen und Juroren einen Sachschaden von rund einer Millionen EUR und einen " gewisser Imageschaden " bei der Telekom.
Im Hauptverfahren, zu dem seine Braut und seine Schwiegermutter gereist waren, hat er sich bei den betreffenden Kunden der Telekom entschuldigt. Zwei Mal wurden seine Ausbeuten in Höhe von $10.000 eingezogen und die beschlagnahmte Ausrüstung zurückgehalten. Neben den erpresserischen Versuchen gegen die englischen Kreditinstitute wird ihm auch ein Angriff auf das libysche Konzernunternehmen vorgeworfen - er habe damit das "Wohlergehen des Volkes" bedroht.
Im Gegensatz zur Klage gegen Liberia und deren Folgen für die lokalen Telekom-Kunden leugnete K. über seinen Rechtsanwalt im Abschiebungsverfahren, dass er hinter der Bankerpressung steckte. In Netlab wird von einer neuen Mirai-Variante gesprochen, die Endgeräte aus dem Netz der Sachen in ein Botnet einbinden will, "genau wie bei der Telekom-Veranstaltung vor einem Jahr".