Anzeige
Barack Obama, John McCain (am 19. Januar 2009): Reaktion vor dem Brief
Barack Obama, John McCain (am 19. Januar 2009): Reaktion vor dem Brief (Bild: Jim Young/Reuters)

Security Obama und McCain im Wahlkampf ausspioniert

Barack Obama und sein politischer Gegner John McCain wurden während des Wahlkampfes 2008 ausspioniert. Hinter der Aktion steckten mutmaßlich chinesische Hacker mit Verbindungen zur Regierung. Das haben US-Geheimdienstler vor dem chinesisch-amerikanischen Gipfeltreffen enthüllt - auf dessen Tagesordnung auch Cyberspionage steht.

Anzeige

Wenn am heutigen Freitag US-Präsident Barack Obama erstmals den neuen chinesischen Präsidenten Xi Jinping trifft, wird auch das Thema Cyberspionage behandelt werden. Unmittelbar vor dem Gipfeltreffen haben US-Geheimdienste Details eines spektakulären Falls von Cyberspionage bekanntgemacht: Obama und sein Konkurrent John McCain wurden während des Wahlkampfs 2008 ausspioniert - mutmaßlich aus China.

Die Täter hätten demnach Computer und Laptops von wichtigen Wahlkampfhelfern und Beratern der beiden Politiker infiltriert und von dort große Mengen an Daten kopiert, darunter interne Positionspapiere, Wahlkampfunterlagen und Reisepläne, sagten Geheimdienstmitarbeiter dem US-Fernsehsender NBC News.

Korrespondenz abgefangen

Es seien auch private E-Mails betroffen gewesen - unter anderem der Entwurf eines Schreibens McCains an den taiwanischen Staatschef Ma Ying-jeou, der gerade sein Amt angetreten hatte. McCain habe darin Ma die Freundschaft der USA sowie Unterstützung bei der Modernisierung der taiwanischen Streitkräfte zugesichert. Ein Berater des republikanischen Kandidaten habe damals einen erbosten Anruf eines chinesischen Diplomaten in Washington erhalten - noch bevor McCain den Brief abgeschickt hatte.

Die Angreifer hätten im Falle Obamas E-Mails mit Malware im Anhang an die Wahlkampfhelfer verschickt. Die Schadsoftware habe sich dann über die Computer des Teams verbreitet; sie sei auf dem neuesten Stand der Technik gewesen, sagte Alan Brill vom Sicherheitsunternehmen Kroll Advisory Solutions, das die infizierten Computer säuberte.

Ausgeklügelte Aktion

Die US-Bundespolizei Federal Bureau of Investigation (FBI) hatte die ausgeklügelten Cyberangriffe bereits im Sommer 2008 entdeckt. Sie seien danach noch einige Monate weitergegangen, so dass die Ermittler sie nach China zurückverfolgen konnten. Die Angreifer seien mutmaßlich chinesische Hacker, die von der Regierung in Peking unterstützt worden seien.

Das sei seinem Kenntnisstand nach "ein Fall politischer Cyberspionage der chinesischen Regierung gegen die beiden amerikanischen politischen Parteien", sagte Dennis Blair, Direktor Nationale Nachrichtendienste (Director of National Intelligence, DNI) unter Präsident Obama von 2009 bis 2010, dem Sender. Ziel sei gewesen, Informationen über die Positionen der Parteien zu China herauszubekommen.

Ausmaß unbekannt

Dass Obamas Wahlkampfteam ausspioniert wurde, war in groben Zügen bekannt. Obama selbst hatte die Aktion einmal öffentlich erwähnt. Allerdings waren weder die mutmaßlichen Täter noch das Ausmaß bisher bekannt. Offiziell war China noch nicht damit in Verbindung gebracht worden. Wie schwerwiegend die Sicherheitslücke gewesen sei, sei bis dato nicht bekannt gewesen, versicherten Wahlkämpfer beider Seiten und Geheimdienstmitarbeiter NBC News.

Für Obama kommt die Veröffentlichung der Affäre zum Auftakt des Gipfeltreffens zu einem günstigen Zeitpunkt. Es stärkt noch einmal die Position der USA, die seit längerem ein Ende der chinesischen Cyberspionage fordern.


eye home zur Startseite
Wakarimasen 10. Jun 2013

Nur kann ein Diplomat nicht dafür belangt werden informationen bekommen zu haben. Um...

pholem 08. Jun 2013

Das klingt als wärst du der Meinung, Drohnen wären dazu programmiert, Kinder zu töten...

Charles Marlow 08. Jun 2013

Denn der überwacht ja sowieso schon alles. Aber danach kräht kein Hahn, denn das ist ja...

__destruct() 08. Jun 2013

Sorry, aber das finde ich das Erschreckendste im ganzen Artikel. Wie soll da...

tf (Golem.de) 07. Jun 2013

Danke für den Hinweis, wir haben ihn von der Schizophrenie erlöst ...

Kommentieren



Anzeige

  1. Softwareentwickler Java / Webentwickler (m/w)
    syncpilot GmbH, Puchheim bei München
  2. Mitarbeiter/in im Bereich IT Helpdesk für den 1st-Level-Support
    Bosch Communication Center Magdeburg GmbH, Berlin
  3. UX Designer für Mobile Apps (m/w)
    Daimler AG, Ulm
  4. Professional IT Consultant Automotive Marketing und Sales (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen

Detailsuche



Anzeige
Spiele-Angebote
  1. VORBESTELLBAR: Battlefield 1 [PC & Konsole]
    54,98€/64,99€ (Vorbesteller-Preisgarantie)
  2. Total War: WARHAMMER
    54,99€
  3. VORBESTELLBAR: Gran Turismo Sport - Steel Book Edition [PlayStation 4]
    79,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Mir gefällt die Überschrift nicht,...

    Berner Rösti | 17:51

  2. Re: Hat nur leider den gegenteiligen Effekt ...

    derats | 17:50

  3. Re: Der Fahrer ist eindeutig schuld.

    Niaxa | 17:50

  4. Re: Zu alte Hardware?

    igor37 | 17:47

  5. Re: Xperia XA und X Performance

    Carlo Escobar | 17:47


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel