USA: Mailaccount und Telefonanschluss des Geheimdienstdirektors gehackt

Trotz Lüge im Kongress: US-Geheimdienstdirektor seit 2010

Nachdem sich im Oktober 2015 eine Gruppe namens „Crackas With Attitude“ offenbar Zugang zum AOL-Mailaccount des CIA-Chefs John Brennan verschafft hatte – WikiLeaks veröffentlichte sogar Emails aus Brennans Account –, traf es nun wohl den US-Geheimdienstdirektor James Clapper. Wie Motherboard berichtet, habe sich ein Mitglied dieser Gruppe, „Cracka“, Zugriff auf mehrere mit Clapper verknüpfte Accounts verschafft, darunter sein privater Telefon- und Internetanschluss, sein privater Mailaccount sowie der seiner Ehefrau. Er habe zudem alle Telefonanrufe für Clappers Privatnummer an die Organisation Free Palestine Movement umgeleitet – als der Motherboard-Redakteur dies überprüfte, landete er tatsächlich bei einem der Gründer von Free Palestine Movement. Dieser gab an, in den vergangenen Stunden mehrere Anrufe für Clapper erhalten zu haben.

Ein Sprecher aus Clappers Büro bestätigte am Dienstag den Hack, man sei sich „des Falles bewusst und habe ihn den entsprechenden Behörden gemeldet“. Clapper ist für die Aufsicht über die Geheimdienste durch die Regierung verantwortlich und wurde vor allem durch seine Lüge vor dem Kongress über die Aktivitäten der NSA bekannt. Er hatte wenige Monate vor den ersten Snowden-Enthüllungen auf die Frage, ob die NSA „irgendwelche Daten über Millionen oder Hunderte von Millionen von Amerikanern sammelt“, geantwortet: „Nein, Sir… nicht wissentlich“. Im Chat mit einem Motherboard-Autor gab „Cracka“ an, es handle sich bei der Hackergruppe um Jugendliche, die mit der Außenpolitik der USA unzufrieden seien.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

2 Ergänzungen

  1. „Im Chat mit einem Motherboard-Autor gab „Cracka“ an, es handle sich bei der Hackergruppe um Jugendliche, die mit der Außenpolitik der USA unzufrieden seien.“

    Man kann sich fragen, warum diese Hackergruppe noch nicht gefasst wurde – trotz Massenüberwachung. Hier versteht man offenbar etwas von guter OPSEC (nicht nur technisch). Zu guter OPSEC gehört auch, falsche Spuren zu legen. Ob die Täter tatsächlich jugendliche Kiffer sind oder ob es sich tatsächlich um eine Gruppe aus mehreren Mitgliedern handelt, wer weiß. Sicher ist nur: Es ist besser falsche Spuren zu hinterlassen, als gar keine Spuren. Denn dann müssen die Ermittler erstmal den falschen Spuren hinterforschen und man gewinnt Zeit.

    1. Statt falscher Spuren zu hinterlassen wäre es besser gar keine zu hinterlassen, denn auch falsche Spuren geben den Profilern Hinweise. Auch sollte man nach jedem Hack sein Pseudonym wechseln und das alte aufgeben, damit die Profiler einen nicht mit vorherigen Hacks in Verbindung bringen können. Je länge man ein Pseudonym nutzt je mehr bekommen die mit der Zeit über einen raus.

      Also ständig wechseln, oder einfach nur „Anonymous“ ohne irgendwelche pseudonymisierten Adjektive verwenden.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.