Trzęsienie ziemi na rynku sieciowym. Stany Zjednoczone zakazują importu zagranicznych routerów Wi-Fi

Władze w Waszyngtonie idą na otwartą wojnę z globalnym łańcuchem dostaw elektroniki. Amerykańska Federalna Komisja Łączności (FCC) zablokowała możliwość autoryzacji nowych, konsumenckich routerów wyprodukowanych poza terytorium Stanów Zjednoczonych.

Decyzja tłumaczona jest bezpieczeństwem narodowym, ale w praktyce paraliżuje całą branżę, która swoją produkcję opiera niemal wyłącznie na azjatyckich fabrykach. Zresztą ban uderza także w Europę (np. w niemiecką firmę Fritz (dawniej AVM)).

Krok ten jest bezpośrednią kontynuacją brutalnej polityki odcinania amerykańskiego rynku od technologii produkowanych poza granicami kraju. Zaledwie kilka miesięcy temu FCC wydało podobny zakaz uderzający w zagraniczne drony (co było ciosem wymierzonym głównie w chińskie DJI). Teraz na celowniku znalazł się sprzęt, który stanowi serce każdej domowej sieci internetowej.

Co dokładnie oznacza amerykański zakaz?

Jeśli amerykański konsument ma już w domu router Wi-Fi, nie musi go wyrzucać. Sprzęt, który uzyskał certyfikację radiową FCC w przeszłości, nadal może być sprzedawany i importowany. Problem dotyczy jednak wszystkich nadchodzących urządzeń.

Wpisanie zagranicznych routerów konsumenckich na tak zwaną „Covered List” oznacza, że FCC po prostu przestanie wydawać dla nich zezwolenia radiowe. Bez tego certyfikatu żaden nowy sprzęt nie ma prawa wjechać na terytorium Stanów Zjednoczonych. Producenci mają teraz dwa wyjścia: zrezygnować ze sprzedaży nowych urządzeń w USA lub ubiegać się o „warunkowe zatwierdzenie”, które wymaga przedstawienia rządowi jasnego planu przeniesienia produkcji do amerykańskich fabryk. Brzmi sensownie? Pozornie, bo sensu w tym niewiele.

Bezpieczeństwo narodowe a technologiczna hipokryzja

Federalna Komisja Łączności tłumaczy ten ruch ochroną krytycznej infrastruktury. W uzasadnieniu czytamy, że zagraniczne routery odegrały bezpośrednią rolę w głośnych atakach hakerskich grup takich jak Volt Typhoon czy Salt Typhoon, które wymierzone były w amerykańską komunikację, energetykę i wodociągi.

Tu jednak pojawia się potężny zgrzyt logiczny. Jak trafnie punktują amerykańscy dziennikarze, w przypadku wspomnianego ataku Volt Typhoon hakerzy wykorzystali routery zaprojektowane przez amerykańskie firmy (Cisco oraz Netgear). Sprzęt ten padł ofiarą ataku nie dlatego, że wyprodukowano go w Azji, ale dlatego, że producenci dawno zakończyli jego wsparcie i przestali wydawać aktualizacje bezpieczeństwa (tzw. sprzęt end-of-life). Przeniesienie linii montażowych do Teksasu czy Kalifornii w żaden sposób nie rozwiąże problemu dziurawego i porzuconego przez twórców sprzętu, a przede wszystkim, wciąż działającego na tymże sprzęcie oprogramowania.

Rynkowy absurd. Obrywają nawet firmy z USA

Głównym celem amerykańskich urzędników od dłuższego czasu była marka TP-Link, która dominuje na tamtejszym rynku konsumenckim. I choć firma dwoi się i troi, by odciąć się od chińskich korzeni (w 2022 roku oddzielono się od chińskiej spółki macierzystej, w 2024 założono globalną centralę w Kalifornii, a sprzęt produkowany jest m.in. w Wietnamie), nowy zakaz uderza w nią z pełną siłą.

Problem polega jednak na tym, że prawo dotknie absolutnie wszystkich. Przedstawiciele TP-Link wystosowali oświadczenie, w którym wprost wskazują na rynkowy absurd całej sytuacji: „Praktycznie wszystkie routery są produkowane poza Stanami Zjednoczonymi, włączając w to sprzęt firm amerykańskich. Wygląda na to, że decyzja FCC wpłynie na całą branżę routerów”.

Amerykański rząd wysyła jasny sygnał: budujcie fabryki u nas albo zapomnijcie o naszym rynku. Biorąc jednak pod uwagę koszty pracy i złożoność łańcuchów dostaw, realizacja tego postulatu w segmencie tanich urządzeń konsumenckich może okazać się dla wielu firm zadaniem po prostu niemożliwym do wykonania. A nawet jeśli producenci ugną się pod tą presją, ostateczną cenę i tak zapłacą obywatele Stanów Zjednoczonych. Przeniesienie linii montażowych do Teksasu czy Kalifornii sprawi, że ten sam model routera, który w Polsce kupimy za ułamek ceny dzięki fabrykom w Wietnamie, w Stanach Zjednoczonych stanie się wielokrotnie droższy. To klasyczny strzał w stopę, który pod płaszczykiem ochrony amerykańskiego konsumenta, po prostu bezlitośnie wydrenuje jego portfel.

Internet na budowie i w szczerym polu. TP-Link Archer MR402-Outdoor to pancerny router na każdą pogodę

#amerykańskieSankcjeTechnologiczne #banNaRouteryUSA #bezpieczeństwoSieciWiFi #cyberbezpieczeństwo #FCCZakazRouterów #przeniesienieProdukcjiUSA #rynekUrządzeńSieciowych #TPLinkZakazUSA #VoltTyphoon

According to Dragos, Volt Typhoon continues active operations inside U.S. utilities, shifting toward direct OT interaction and sensor data theft in 2025.

Notable elements:
• Pre-positioning in ICS environments
• Exploitation of Ivanti & Trimble Cityworks vulnerabilities
• GIS data harvesting for infrastructure mapping
• Access broker activity attributed to SYLVANITE
• Long-term persistence objectives
CEO Rob Lee stated some compromised sites may never be identified.

Technical question:
If adversaries maintain low-and-slow OT access, how should defenders adapt detection engineering?
– Network baselining?
– Sensor telemetry validation?
– Asset-level anomaly detection?
– Zero trust for OT?

Drop your technical analysis below.
Follow @technadu for advanced threat coverage.

#ICSsecurity #OTsecurity #ThreatHunting #DetectionEngineering #VoltTyphoon #InfrastructureDefense #CyberResilience #EnergyGrid #WaterUtilities #NationalSecurity #BlueTeam #CyberThreatIntel

PROMPTSPY, CEPEZED GEHACKT EN 90% RANSOMWARE VIA FIREWALLS

ESET onthulde PromptSpy, de eerste malware voor Android die Google Gemini AI misbruikt. Op ClawHub werden 1.184 kwaadaardige skills ontdekt. cepezed op leksite DragonForce. Barracuda: 90% ransomware begint bij firewalls.

https://www.ccinfo.nl/journaal/3018896_promptspy-cepezed-gehackt-en-90-ransomware-via-firewalls

#Cyberjournaal #ccinfo #PromptSpy #cepezed #DragonForce #Barracuda #ransomware #VoltTyphoon #cybersecurity #Nederland #Belgie

PromptSpy, cepezed gehackt en 90% ransomware via firewalls / Journaal | Cybercrimeinfo.nl

PromptSpy misbruikt Gemini AI, cepezed slachtoffer van DragonForce ransomware, Barracuda: 90% ransomware begint bij firewalls en Dell CVE CVSS 10.0.

#China remains embedded in #US energy networks 'for the purpose of taking it down'
Three new threat groups began targeting #criticalinfrastructure last year, while a well-known Beijing-backed crew - #VoltTyphoon - continued to compromise cellular gateways and routers, and then break into US #electric, #oil, and #gas companies in 2025, according to Dragos' annual threat report published on Tuesday.
https://www.theregister.com/2026/02/17/volt_typhoon_dragos/
China remains embedded in US energy networks 'for the purpose of taking it down'

: Plus 3 new goon squads targeted critical infrastructure last year

The Register
Threats to the Defense Industrial Base | Google Cloud Blog

The defense sector faces a relentless barrage of operations conducted by state-sponsored actors and criminal groups.

Google Cloud Blog

📰 Volt Typhoon Linked to Breach at U.S. Water Utility, Exfiltrating Operational Documents

Chinese state-sponsored actor Volt Typhoon breached a U.S. water utility by exploiting an edge device. The group used 'living off the land' tactics to steal operational documents, continuing its focus on U.S. critical infrastructure. 💧 #VoltTyphoon...

🔗 https://cyber.netsecops.io/articles/volt-typhoon-linked-to-data-breach-at-us-water-utility/?utm_source=mastodon&utm_medium=soci…

Volt Typhoon Linked to Breach at U.S. Water Utility, Exfiltrating Operational Documents

The Chinese APT group Volt Typhoon has been linked to a data breach at a U.S. water utility, where they exploited a vulnerability and used 'living off the land' techniques to steal operational data.

CyberNetSec.io
Australien: Geheimdienstchef warnt vor chinesischen Hackern

Australiens Geheimdienst ASIO schlägt Alarm: Chinesische Hackergruppen attackieren Telekommunikations- und Kritische Infrastruktur des Landes.

heise online

Australian spy chief warns Chinese hackers are ‘probing’ critical networks for espionage and sabotage

https://fed.brid.gy/r/https://techcrunch.com/2025/11/12/australian-spy-chief-warns-chinese-hackers-are-probing-critical-networks-for-espionage-and-sabotage/

🇦🇺 ASIO warns: Chinese hackers Salt Typhoon & Volt Typhoon are probing Australian telecom & infrastructure.
Potential sabotage risk. Losses: A$12.5B in 2024. https://www.technadu.com/chinese-hackers-salt-typhoon-probe-australian-infrastructure-spy-chief-warns-of-cyber-sabotage-risks/613198/

#CyberSecurity #Infosec #SaltTyphoon #VoltTyphoon #Australia