Das FBI hat bestätigt, dass sein Netzwerk für legale Abhördienste gehackt wurde. Der Angriff wurde am 17. Februar entdeckt, und das System, das persönliche Daten von Überwachungssubjekten sowie von Gerichten genehmigte Abhörrückmeldungen speichert, könnte bereits kompromittiert sein. Das FBI verweigert die Angabe zum Täter, doch die Vorgehensweise ähnelt stark der chinesischen Hackergruppe „Salt Typhoon“.
(Frühere Meldung: KI-gestützte Kriminalität! Hacker greifen mexikanische Regierung mit Anthropic Claude an und stehlen 150 GB sensible Daten)
(Hintergrund: WLAN-Sicherheitslücke entdeckt: AirSnitch-Angriffe können „alle Klartextnachrichten“ abfangen, DNS-Cache Poisoning)
Laut TechCrunch wurde das Netzwerk, das das „legale“ Abhörgeschäft des FBI verwaltet, gehackt.
Dieses System enthält große Mengen an sensiblen Ermittlungsdaten, darunter „Pen Register“ und „Trap and Trace“-Daten, die im Auftrag der Gerichte gesammelt wurden, sowie persönliche Identitätsinformationen (PII) der Überwachungssubjekte. Das System selbst ist nicht geheim, doch die darin enthaltenen Daten haben für ausländische Geheimdienste strategischen Wert. Die Aufzeichnungen offenbaren, wer vom US-Regierung überwacht wird, inklusive der Inhalte der Abhörmaßnahmen.
Nach der Entdeckung am 17. Februar begann das FBI mit Untersuchungen und bestätigte kürzlich offiziell den Vorfall. Die offizielle Stellungnahme war sehr vorsichtig formuliert: „Wir haben verdächtige Aktivitäten in unserem Netzwerk erkannt und behandelt sowie alle technischen Mittel mobilisiert, um darauf zu reagieren.“
Das FBI verweigert die Angabe, wer die Angreifer sind, und hat nicht bestätigt, ob Daten (teilweise) gestohlen wurden.
Um das klarzustellen: Der Angriff auf das FBI wurde als „technisch komplex“ beschrieben. Die Hacker nutzten die Infrastruktur eines kommerziellen Netzwerkanbieters als Sprungbrett, um die Sicherheitskontrollen des FBI zu umgehen. Diese Methode, bei der legitime Geschäfts-Infrastruktur für Zielangriffe genutzt wird, um die Erkennung zu erschweren, entspricht stark dem bekannten Muster der chinesischen staatlich unterstützten Hackergruppe „Salt Typhoon“, so US-Medien und Experten.
„Salt Typhoon“ ist eine der aktivsten staatlichen Hackergruppen der letzten Jahre. Seit der zweiten Hälfte 2024 hat sie US-amerikanische Telekommunikationsanbieter wie AT&T, Verizon, Lumen, Charter Communications und Windstream infiltriert, mit Schätzungen zufolge mehr als 200 US-Unternehmen.
Die Angriffsstrategie von „Salt Typhoon“ ist gezielt: Es geht nicht nur um das Stehlen von Kommunikationsinhalten, sondern auch um das Eindringen in die „legale Abhör-Backdoor“ der Telekommunikationsanbieter, die im Rahmen der US-Gesetze für Strafverfolgungsbehörden reserviert ist. Durch die Kontrolle dieser Backdoor können die Angreifer nicht nur die Überwachungskommunikation auslesen, sondern auch erfahren, wen die US-Regierung überwacht. Damit wenden sie das Überwachungssystem gegen seine Betreiber.
Im Jahr 2024 sollen bei den Angriffen von „Salt Typhoon“ auch Wahlkommunikationen von Trump und Vance kompromittiert worden sein.
Ein wichtiger Hintergrund ist, dass das FBI unter der aktuellen Regierung massiv Personal abgebaut hat. Der Verlust von Cybersicherheitsexperten könnte die Fähigkeit zur Verteidigung im Netzwerk beeinträchtigen. Das älteste US-Geheimdienst- und Ermittlungsinstitut schützt mit weniger Personal mehr sensible Daten.
Das FBI hat noch keine Verbindung zwischen diesem Angriff und „Salt Typhoon“ bestätigt; die Untersuchungen laufen. Sicher ist nur: Wenn die Angreifer Zugriff auf das Abhörsystem erlangt haben, wissen sie nicht nur, wen das FBI überwacht, sondern auch, wen das FBI als Nächstes festnehmen will.