Tausende Consumer-Router von Russlands Militär gehackt — Warum Reisende das interessieren sollte
Tausende veraltete Heim- und Small-Office-Router in 120 Ländern wurden im Rahmen einer groß angelegten Kampagne, die Russlands Militärgeheimdienst zugeschrieben wird, heimlich kompromittiert. Die Ziele waren keine auffälligen Enterprise-Firewalls — es waren alltägliche Consumer-Router, viele davon End-of-Life-Modelle, die noch immer in Airbnbs, Cafés und kleinen Hotels im Einsatz sind.
Wenn Sie remote arbeiten, Ihre Bankkonten über Hotel-Wi‑Fi prüfen oder sich in einer Ferienwohnung in Airline-Apps einloggen, betrifft Sie diese Geschichte direkt.
Wichtigste Erkenntnisse
- Tausende End-of-Life-Consumer-Router in 120 Ländern wurden in einer staatlich unterstützten Kampagne gehackt.
- Veraltete Firmware und Standard-Zugangsdaten waren die wichtigsten Einfallstore.
- Kompromittierte Router können unbemerkt Zugangsdaten stehlen und Datenverkehr umleiten.
- Reisende sollten öffentliches Wi‑Fi ohne VPN meiden und erwägen, einen 70–150-Dollar-Reiserouter mitzunehmen.
Was ist eigentlich passiert?
Laut Sicherheitsforschern und behördlichen Warnhinweisen nutzten Angreifer bekannte Schwachstellen in älteren Consumer-Routern aus — insbesondere bei Modellen, die keine Firmware-Updates mehr erhalten.
Viele dieser Router wurden vor Jahren in Wohnungen und kleinen Büros installiert. Sobald der Hersteller keine Updates mehr bereitstellte, wurden sie zu leichten Zielen.
Die Angreifer brauchten keine Hollywood-reifen Zero-Day-Exploits. In vielen Fällen nutzten sie:
- Nicht gepatchte Firmware-Schwachstellen
- Standard- oder schwache Admin-Passwörter
- Remote-Management, das frei im Internet erreichbar war
- Bereits vor Jahren veröffentlichte bekannte Exploits
Einmal im System, konnten kompromittierte Router den Datenverkehr abfangen, Zugangsdaten sammeln und Daten über bösartige Infrastruktur umleiten.
Das bedeutet, dass Benutzernamen, Passwörter und Session-Tokens für E‑Mail, Banking, Airline-Konten und Messaging-Plattformen potenziell abgegriffen werden konnten.
Warum das für Reisende ein größeres Problem ist als für Daheimgebliebene
Wenn Ihr Heimrouter gehackt wird, ist das schlimm. Wenn jedoch der Router in einer Ferienunterkunft, einem Boutique-Hotel oder einem Coworking-Space gehackt wird, ist es noch schlimmer — denn Dutzende oder Hunderte Menschen nutzen dieses Netzwerk im Wechsel.
Reisende loggen sich unterwegs überall ein:
- Airline- und Hotel-Bonusprogramme
- Banking- und Kreditkarten-Apps
- Remote-Work-Dashboards (Google Workspace, Microsoft 365, Slack)
- Cloud-Speicher und Kundenportale
- WhatsApp und andere Messaging-Apps
Und die meisten gehen davon aus, dass das Wi‑Fi in einer „schönen“ Unterkunft sicher ist.
Ist es oft nicht.
Das wahre Risiko: Zugangsdaten-Diebstahl im Ausland
Wenn Angreifer einen Router kontrollieren, können sie den darüber laufenden Datenverkehr überwachen. Selbst mit HTTPS-Verschlüsselung gibt es noch Angriffswege — insbesondere wenn Nutzer auf Phishing-Weiterleitungen hereinfallen oder ungesicherte Protokolle verwenden.
Für digitale Nomaden und Vielflieger ist das größere Risiko die Wiederverwendung von Zugangsdaten.
Wenn jemand Ihr E‑Mail-Login abfängt, während Sie in Barcelona sind, kann er Ihr Airline-Meilenkonto zurücksetzen, gespeichertes Guthaben leeren oder Sie aus Cloud-Diensten aussperren.
Das ist besonders gefährlich, wenn Sie zwischen mehreren Reisezielen wechseln — etwa wie in unserem Leitfaden zu visa-free countries Americans can visit in 2026 beschrieben. Einfaches Reisen bedeutet oft häufige Nutzung von öffentlichem Wi‑Fi.
Warum End-of-Life-Router das schwächste Glied sind
Consumer-Router erhalten in der Regel 3–5 Jahre lang Firmware-Updates. Danach stellen Hersteller das Patchen stillschweigend ein.
Das Gerät funktioniert weiterhin. Das Wi‑Fi verbindet sich weiterhin. Aber neu entdeckte Schwachstellen bleiben dauerhaft offen.
Kleine Hotels und Vermieter behalten Router oft 7–10 Jahre lang. Sie sehen keinen Grund für ein Upgrade, solange „das Internet funktioniert“.

Dieser veraltete 60-Dollar-Router wird zum perfekten Einstiegspunkt für staatlich unterstützte Akteure, die auf Skalierung aus sind.
So schützen Sie sich auf Reisen
Sie können nicht kontrollieren, ob ein Hotel seinen Router aktualisiert. Aber Sie können Ihre eigene Konfiguration kontrollieren.
1. Nutzen Sie ein seriöses VPN — immer in öffentlichem Wi‑Fi
Ein kostenpflichtiges VPN (etwa 5–12 Dollar pro Monat) verschlüsselt Ihren Datenverkehr von Ihrem Gerät bis zum VPN-Server und macht Router-basiertes Ausspähen deutlich schwieriger.
Kostenlose VPNs? Lieber nicht. Viele protokollieren Daten oder blenden Werbung ein.
Achten Sie auf:
- No-Logs-Richtlinie
- WireGuard-Unterstützung
- Automatischen Wi‑Fi-Schutz
- Kill-Switch-Funktion
2. Reisen Sie mit Ihrem eigenen Router
Das ist der am meisten unterschätzte Digital-Nomad-Hack.
Ein kompakter Reiserouter wie der GL.iNet Beryl AX (Wi‑Fi 6, etwa 120 Dollar) oder der TP-Link TL-WR902AC (etwa 40–60 Dollar) ermöglicht es Ihnen:
- Ihr eigenes privates Netzwerk im Hotelzimmer zu erstellen
- Mehrere Geräte sicher zu verbinden
- Ein VPN auf Router-Ebene zu betreiben
- Zu vermeiden, jedes Gerät erneut mit fragwürdigen Wi‑Fi-Portalen zu verbinden
Sie schließen ihn an den Ethernet-Anschluss des Hotels an oder verbinden ihn als Repeater mit dem Wi‑Fi. Ihre Geräte verbinden sich dann nur noch mit Ihrem privaten Netzwerk.
Ich reise international nicht ohne einen.
3. Aktivieren Sie überall die Zwei-Faktor-Authentifizierung
Wenn Zugangsdaten gestohlen werden, ist 2FA Ihre letzte Verteidigungslinie.
Verwenden Sie eine Authenticator-App — kein SMS — besonders auf internationalen Reisen.
Und mit Datenschutz-Verbesserungen wie WhatsApp usernames rolling out for travelers wird es einfacher, die eigene Telefonnummer weniger preiszugeben. Kombinieren Sie das mit starker 2FA, und Sie sind deutlich sicherer.
4. Ersetzen Sie Ihren Heimrouter, bevor Sie abreisen
Diese Geschichte betrifft nicht nur Hotels.
Wenn Ihr Heimrouter älter als 6 Jahre ist, prüfen Sie die Support-Seite des Herstellers. Wenn es keine Firmware-Updates mehr gibt, ersetzen Sie ihn.
Im Jahr 2026 kostet ein solider Wi‑Fi-6-Router 80–180 Dollar. Das ist günstiger, als sich während einer Reise mit Identitätsdiebstahl herumzuschlagen.
Warnzeichen, dass ein Netzwerk kompromittiert sein könnte
Die meisten gehackten Router zeigen keine offensichtlichen Anzeichen. Aber Warnsignale sind:

- Unerwartete Login-Aufforderungen für vertraute Websites
- Häufige Zertifikatswarnungen im Browser
- Langsame Geschwindigkeit kombiniert mit seltsamen Weiterleitungen
- Router-Einstellungen, die Sie nicht geändert haben
Wenn sich etwas merkwürdig anfühlt, trennen Sie sofort die Verbindung und wechseln Sie zu mobilen Daten oder einem vertrauenswürdigen Hotspot.
Das ist Teil eines größeren Trends
Wir beobachten eine Verschiebung weg vom Angriff auf Einzelpersonen hin zum Angriff auf Infrastruktur.
Anstatt einen einzelnen Reisenden zu phishing, kompromittieren Angreifer den Router in einem Hotel mit 20 Zimmern und sammeln im Laufe der Zeit Daten von Hunderten Gästen.
Es ist effizient. Es ist skalierbar. Und es ist für Endnutzer schwer zu erkennen.
Da Remote-Arbeit zunimmt und immer mehr Menschen Arbeit und Reisen kombinieren — sei es ein Route 66 Roadtrip oder ein dreimonatiger Aufenthalt in Southeast Asia — wird unsichere Netzwerkinfrastruktur zu einer globalen Schwachstelle.
Mein praktischer Rat für Reisende im Jahr 2026
Wenn Sie vor Ihrer nächsten Reise nur drei Dinge tun, dann diese:
- Ersetzen Sie jeden nicht mehr unterstützten Heimrouter.
- Abonnieren Sie ein seriöses VPN und aktivieren Sie die automatische Verbindung.
- Kaufen Sie einen kompakten Reiserouter und lernen Sie, ihn vor der Abreise zu konfigurieren.
Gesamtkosten: etwa 150–250 Dollar.
Das ist weniger als ein Hin- und Rückflug im Inland — und weit weniger als die Kosten für die Wiederherstellung eines gehackten Bankkontos oder geleerter Airline-Meilen.
Abschließende Gedanken
Das Hacken Tausender Consumer-Router ist nicht nur eine geopolitische Cybersecurity-Schlagzeile. Es ist eine Erinnerung daran, dass das schwächste Glied in der Reisetechnologie oft unsichtbar ist.
Router bekommen keine Instagram-Posts. Sie werden nicht auf YouTube ausgepackt. Aber sie sitzen zwischen Ihnen und jedem Login, der zählt.
Wenn Sie häufig reisen — insbesondere international — gehen Sie standardmäßig davon aus, dass öffentliche und Miet-Wi‑Fi-Netzwerke nicht vertrauenswürdig sind. Bauen Sie Ihre eigene sichere Ebene darüber.
Denn im Jahr 2026 ist Cybersicherheit für Reisende keine Option. Sie gehört zum smarten Packen dazu.
Häufig gestellte Fragen
Wie wurden die Router gehackt?
Angreifer nutzten ungepatchte Firmware-Schwachstellen sowie schwache oder Standard-Admin-Passwörter auf End-of-Life-Consumer-Routern aus. Viele Geräte hatten ein frei erreichbares Remote-Management und waren daher leichte Ziele.
Sind Hotel- und Airbnb-Wi‑Fi-Netzwerke sicher?
Nicht immer. Kleine Hotels und Ferienunterkünfte verwenden oft veraltete Router, die keine Sicherheitsupdates mehr erhalten, wodurch sie anfällig für Kompromittierung und das Abfangen von Datenverkehr sind.
Wie schütze ich mich am besten in öffentlichem Wi‑Fi?
Nutzen Sie ein kostenpflichtiges VPN mit Kill Switch und automatischem Wi‑Fi-Schutz, aktivieren Sie app-basierte Zwei-Faktor-Authentifizierung und ziehen Sie in Betracht, einen 70–150-Dollar-Reiserouter zu verwenden, um Ihr eigenes sicheres Netzwerk zu erstellen.
Wie erkenne ich, ob mein Heimrouter End-of-Life ist?
Prüfen Sie Ihr Router-Modell auf der Support-Seite des Herstellers. Wenn es keine Firmware-Updates mehr gibt oder das Gerät älter als 5–6 Jahre ist, sollten Sie es ersetzen.

