Das FBI ermittelt gegen unbekannte Angreifer, die ein internes Netzwerk-System mit sensiblen Überwachungsinformationen kompromittiert haben. Die Täter nutzen demnach ausgefeilte Techniken, um die Netzwerk-Sicherheitskontrollen der Behörde zu durchbrechen.
Das FBI hat diese Woche bestätigt, dass es verdächtige Aktivitäten auf einem seiner internen Systeme untersucht, das vertrauliche Daten zu Überwachungsoperationen und Ermittlungen speichert. Die Bundesbehörde versucht derzeit, das Ausmaß und die Auswirkungen des Vorfalls zu bestimmen, wie aus einer Mitteilung an Kongressmitglieder hervorgeht.
Nach Informationen der Associated Press begann die FBI-Ermittlung am 17. Februar nach Entdeckung anomaler Log-Einträge in einem Netzwerk-System. Das betroffene System ist zwar nicht klassifiziert, enthält aber law-enforcement-sensitive Informationen — darunter Ergebnisse von Abhörmitteln wie Pen Register- und Trap-and-Trace-Überwachungsdaten sowie personenbezogene Daten von Ermittlungszielen.
Ein Pen Register ist ein Überwachungsinstrument, mit dem Behörden Telefonnummern protokollieren können, die von einer bestimmten Leitung gewählt werden.
Das FBI bestätigte den Vorfall in einer Erklärung, gab aber keine weiteren Details preis. “Das FBI hat verdächtige Aktivitäten in unseren Netzwerken identifiziert und behoben und alle technischen Kapazitäten zur Reaktion eingesetzt”, hieß es in der offiziellen Stellungnahme.
Weder die FBI-Erklärung noch die Benachrichtigung an den Kongress identifizierten mögliche Verantwortliche, doch das FBI und andere Bundesbehörden sind seit langem Ziele ausländischer Hacker, die sensible Operationen und Entscheidungsprozesse ausspionieren möchten.
Dem FBI zufolge nutzen die Angreifer “ausgefeilte” Techniken und exploitieren die Infrastruktur eines kommerziellen Internet-Service-Provider-Anbieter-Herstellers, um die Netzwerk-Sicherheitskontrollen des FBI zu durchbrechen. Dies deutet auf eine koordinierte und ressourcenintensive Operation hin, die typischerweise staatlichen Akteuren zugeordnet wird.
Quelle: SecurityWeek
