„Salt Typhoon“ in den USA: Hacker des chinesischen KP-Regimes nehmen Trump und Harris ins Visier

US-Sicherheitsbehörden haben eine Cyberattacke auf die Wahlkampagne von Donald Trump durch die KPCh-nahe Hackergruppe „Salt Typhoon“ bestätigt. Nach Angaben des FBI und der CISA ist dies Teil eines großangelegten Angriffs auf kritische Telekommunikationsnetzwerke.
Die US-Justiz ist hinter mehreren Russen her, die hinter einem großen Hackerangriff auf die ukrainische Regierung und andere Staaten stecken sollen. (Archivbild)
SymbolbildFoto: Nicolas Armer/dpa
Von 28. Oktober 2024

Hacker, die in einer Verbindung zum KP-Regime in Peking stehen, haben offenbar einen Angriff auf die Wahlkampagne von US-Präsidentschaftskandidat Donald Trump ausgeführt. Diesen Verdacht haben das FBI und die Cybersecurity and Infrastructure Security Agency (CISA) am Sonntag, 27. Oktober, in einer gemeinsamen Erklärung bestätigt.

In dem Text heißt es:

„Die US-Regierung untersucht den unbefugten Zugriff auf die kommerzielle Telekommunikationsinfrastruktur durch Akteure, die mit der Volksrepublik China verbunden sind.“

Man habe „die betroffenen Unternehmen benachrichtigt, technische Unterstützung geleistet und rasch Informationen weitergegeben haben, um anderen potenziellen Opfern zu helfen“.

Hacker von „Salt Typhoon“ zuletzt auf US-Wahlkampf und Politik fokussiert

Wie die „Washington Post“ berichtet, sollen die Hacker zu einer Gruppe gehören, die US-Forscher als „Salt Typhoon“ bezeichnen. Sie soll es insbesondere auf das Abhören von Telefongesprächen von Politikern abgesehen haben. Eine der Personen, deren Gespräche abgefangen wurden, soll ein Berater der Trump-Wahlkampagne gewesen sein.

Die Hacker sollen in der Lage gewesen sein, mehrere Anrufe mitzuschneiden. Derzeit versuchen US-Ermittler, den vollen Umfang der Infiltration und deren Erfolg zu eruieren. Die Untersuchung findet bundesweit statt, erklärten mit der Angelegenheit vertraute Personen gegenüber der „Post“. Der Angriff soll Teil einer weitreichenden Spionageoperation gewesen sein.

Es gibt allerdings, so heißt es in dem Bericht weiter, Hinweise, dass es den Eindringlingen nicht gelungen sei, verschlüsselte Kommunikation abzufangen. So seien Gespräche, die beispielsweise über Plattformen wie Signal abgewickelt worden seien, nicht kompromittiert worden.

Angreifer wollen Staatsgeheimnisse statt Betriebsinterna von Unternehmen abschöpfen

Bereits am Freitag hatte die „New York Times“ über chinesische Versuche geschrieben, Zugriff auf Anrufprotokolle zu erlangen. Im Visier seien dabei insbesondere Gespräche gewesen, die US-Präsidentschaftskandidat Donald Trump und dessen Running Mate JD Vance geführt hätten.

Die Hackergruppe „Salt Typhoon“ verwendet Cybersicherheitsexperten von Microsoft zufolge ausgefeilte Techniken, um kritische Systeme zu infiltrieren. Dies betraf zuletzt insbesondere US-amerikanische Telekommunikationsunternehmen. Anders als die Mehrzahl bisher bekannter Hackergruppen aus dem Dunstkreis von Chinas KP soll es „Salt Typhoon“ nicht um Betriebsgeheimnisse oder Unternehmensdaten gehen. Im Fall des gegenständlichen Angriffs stehen offenbar Ziele der Spionageabwehr im Vordergrund.

Tatsächlich sollen die Hacker in der Lage gewesen sein, in die Netze bedeutender Telekommunikationsanbieter wie Verizon einzudringen. Institutionen der nationalen Sicherheit befürchten, dass Gruppen mit Verbindung zum KP-Regime bereits seit Längerem in der Lage gewesen sein sollen, auf Mobilfunk- und Datennetze in den USA zuzugreifen.

Ausmaß des Schadens noch unklar

Was sie dabei tatsächlich in Erfahrung bringen konnten, ist noch unklar. Den größten anzunehmenden Schaden würde es den Sicherheitsbehörden zufolge darstellen, hätten die Hacker Erkenntnisse über sensible Polizei- und Justizdaten erlangt. Dies könnte unter anderem im Kontext gerichtlich angeordneter Ermittlungstätigkeiten nach dem Foreign Intelligence Surveillance Act der Fall sein.

Gelingt es den Hackern, darauf Zugriff zu erlangen, könnte das chinesische KP-Regime Informationen gewinnen über US-amerikanische Bemühungen, Spione oder Terroristen aufzuspüren. Die Führung in Peking könnte beispielsweise frühzeitig erfahren, welche ihrer Agenten in den USA bereits im Visier behördlicher Überwachung stünden. Bereits jetzt gebe es Hinweise darauf, dass Anfragen der US-Regierung nach Abhörmaßnahmen für Fluggesellschaften abgeschöpft worden sein könnten. Diese würden bezüglich dieses Themenkomplexes hilfreiche Erkenntnisse liefern.

Aber auch die Kommunikation der Präsidentschaftskandidaten und ihrer Wahlkampfteams könnte für die kommunistischen Machthaber in China aufschlussreich sein. Sie wären in der Lage, auszuwerten, wie häufig und mit wem die einzelnen Kandidaten kommunizieren. Dies ließe Rückschlüsse darauf ziehen, welche Personen im Staatsapparat und welche Entscheidungsträger in der Regierung wem naheständen.

Dunkelziffer der Opfer noch unbekannt – möglicherweise mehr als 100 Betroffene

Bis dato geht man in der nationalen Sicherheitscommunity davon aus, dass die Zahl der Opfer der Angriffe von „Salt Typhoon“ noch im zweistelligen Bereich liegt. Mit Fortdauer der Ermittlungen könnten sich jedoch noch Hinweise auf weitere Betroffene ergeben. In jedem Fall sorgen die Cyberangriffe für Sorge dahingehend, dass US-amerikanische Datennetze anfälliger seien, als die Behörden bis dato angenommen hätten.

Das Weiße Haus hat bereits Anfang des Monats ein behördenübergreifendes Notfallteam eingerichtet. Diese „einheitliche Koordinierungsgruppe“ hat unter Führung des Heimatschutzministeriums eine separate Untersuchung der Angelegenheit durch einen öffentlich-privaten Ausschuss für Cybersicherheit ausgelöst.

Die Hacker von „Salt Typhoon“ sollen mindestens zehn große Telekommunikationsunternehmen ins Visier genommen haben. Unter ihnen seien neben Verizon noch AT&T und Lumen gewesen. Auch gegen hochrangige Vertreter der Demokraten gab es den Behörden zufolge Infiltrationsversuche. So hätte das KP-Regime auf diesem Wege gezielt Mitarbeiter des Mehrheitsführers im Senat, Chuck Schumer, ins Visier genommen.

Angriffswelle unterstreicht potenzielle Gefahr durch Huawei & Co.

Die Angriffswelle könnte auch in Europa die Debatte rund um eine Verbannung chinesischer Elemente aus Einrichtungen der kritischen Infrastruktur intensivieren. Im Juli hatte das deutsche Bundesinnenministerium angekündigt, Komponenten der chinesischen Anbieter Huawei und ZTE aus den Mobilfunknetzen zu entfernen.

Allerdings tritt die Regelung nicht sofort in Kraft. Im Kernnetz, so Ministerin Nancy Faeser, sollen die kritischen Komponenten bis spätestens Ende 2026 nicht mehr eingesetzt werden. Die Mobilfunkbetreiber sollen in weiterer Folge auch bis Ende 2029 chinesische Bauteile in Zugangs- und Transportnetzen ersetzen.

Es wird befürchtet, dass Huawei und andere chinesische Anbieter Hintertüren einbauen könnten, die Hackern den Zugriff auf die Netze erleichtern. Die Unternehmen sind aufgrund chinesischer Gesetze zur Zusammenarbeit mit Sicherheits- und Nachrichtendiensten des chinesischen Regimes verpflichtet. Sowohl die KPCh selbst als auch die Anbieter stellen in Abrede, in Cyberangriffe oder Datendiebstahl involviert zu sein. Erkenntnisse westlicher Geheimdienste sehen belastbare Indizien für die Annahme des Gegenteils.



Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion