Hackers über die Lieferkette in das Abhörnetzwerk des FBI eingedrungen sein.

| 10. März 2026
Ein Mobiltelefon in den Händen einer jungen Frau in einem dunklen T-Shirt.

Die Ermittler befürchten, dass es sich bei dem jüngsten Angriff auf ein kritisches FBI-System nicht nur um einen Zufallstreffer handelte, sondern dass möglicherweise ein anderer Staat daran beteiligt war.

Am 17. Februar meldete das FBI ungewöhnliche Netzwerkaktivitäten, die direkt zu seinem Digital Collection System Network führten. Dieses System enthält sensible Daten im Zusammenhang mit gerichtlich genehmigten Abhörmaßnahmen, Pen-Registern und FISA-Haftbefehlen sowie persönliche Informationen über aktive FBI-Zielpersonen.

Das büro , die verdächtigen Aktivitäten „identifiziert und behoben“ zu haben. Das war's. Es gibt keine Informationen darüber, ob es sich um Ransomware, staatlich geförderte Spionage oder etwas ganz anderes handelte.

Nun haben sich auch das Weiße Haus, das DHS und die NSA an den Ermittlungen beteiligt, was nicht gerade die Art von Gästeliste ist, die man bei einem geringfügigen Vorfall erwarten würde.

Der Weg zum Einbruch? Berichten zufolge über den Internetdienstanbieter eines Lieferanten. Kein Frontalangriff auf die Systeme des FBI, sondern eine Hintertür über deren Lieferkette. Die hackers nutzten hackers einen ISP aus, der als Lieferant für die Behörde fungierte, und umgingen so vollständig die direkten Abwehrmaßnahmen des FBI.

Das Wall Street Journal berichtet, dass US-Ermittler vermuten, dass hackers mit der chinesischen Regierung hackers , hinter dem Hackerangriff stecken.

Es wäre nicht das erste Mal, dass mit dem chinesischen Staat verbundene Gruppen ein Ziel über ein Telekommunikationssystem eines Drittanbieters angreifen. Hackers mit Salt Typhoon Hackers , griffen 2024 AT&T und Verizon an. Die Kampagne kompromittierte Anrufaufzeichnungen und private Kommunikationen von Politikern, wodurch alle Personen, die an Regierungsaktivitäten beteiligt waren, bloßgestellt wurden, während gleichzeitig Strafverfolgungssysteme ins Visier genommen wurden.

Ein Jahr zuvor hatten Ransomware-Betreiber den US Marshals Service gehackt und Mitarbeiterdaten, Rechtsdokumente und Verwaltungsdaten gestohlen. Im vergangenen Jahrnahmen russische hackers dannBundesgerichte ins Visier. Die Justiz bezeichnete dies als Eskalation der Cyberangriffe und bemühte sich gleichzeitig, Akten zu schützen, die vertrauliche Informanten bloßstellen könnten.

Dieser Trend zu Angriffen auf Regierungssysteme lässt darauf schließen, dass staatliche Akteure aktiv Informationen sammeln. Strafverfolgungssysteme sind attraktive Ziele, da sie große Mengen sensibler Informationen enthalten. Dieser jüngste Vorfall zeigt, dass diese Angriffe immer raffinierter werden und nicht weniger.

Wie sicher sind die Systeme des FBI?

Das Digital Collection System Network speichert personenbezogene Daten zu Personen, gegen die das FBI ermittelt, darunter Abhörprotokolle und andere Überwachungsdaten. Dazu gehören auch „Pen Register“-Daten, die Metadaten darüber enthalten, welche Nummern von einer überwachten Telefonleitung aus angerufen wurden und welche Nummern diese Leitung angerufen haben.

Der Gesetzgeber fordert Maßnahmen. Im Dezember 2024 schlug Senator Ron Wyden (D-Ore) ein Gesetz vor, um die Sicherheit der nationalen Telefonnetze zu verbessern.

1994 verabschiedete der Kongress ein Gesetz über den rechtmäßigen Zugang, das der Regierung den Zugang zu den Systemen der Telekommunikationsunternehmen ermöglichen sollte. Dieses Gesetz ermächtigte die FCC auch, Vorschriften zu erlassen, die Telekommunikationsanbieter dazu verpflichten würden, ihre Systeme gegen unbefugten Zugriff durch Dritte zu sichern, aber Wyden sagte, dass dies nie geschehen sei.

Bei der Vorstellung des Secure American Communications Act sagte er:

„Es war unvermeidlich, dass sich ausländische hackers tief in das amerikanische Kommunikationssystem einschleusen hackers , sobald die FCC beschloss, den Telefongesellschaften die Möglichkeit zu geben, ihre eigenen Cybersicherheitsregeln zu schreiben.“

Der Gesetzentwurf kam jedoch nicht weiter voran.

Der Vorfall im Februar wirft eine unangenehme Frage auf. Wenn Angreifer über die Internetdienstanbieter der Lieferanten in die Abhörinfrastruktur des FBI eindringen können, was ist dann noch ungeschützt?

Das büro , die verdächtigen Aktivitäten „identifiziert und behoben“ zu haben. Darüber hinaus wurden kaum Details bekannt gegeben. Klar ist jedoch, dass die Strafverfolgungssysteme des Bundes mit anhaltenden und ausgeklügelten Angriffen konfrontiert sind und der Druck auf diese Abwehrmaßnahmen wächst.


Was wissen Cyberkriminelle über Sie?

Verwenden Sie den kostenlosen Digital Footprint Scan Malwarebytes, um zu überprüfen, ob Ihre persönlichen Daten online offengelegt wurden.

Über den Autor

Danny Bradbury ist seit 1989 Journalist mit Schwerpunkt Technologie und seit 1994 freiberuflicher Autor. Er berichtet über eine breite Palette von Technologiethemen für ein Publikum, das von Verbrauchern bis hin zu Softwareentwicklern und CIOs reicht. Er schreibt auch Ghostwriting-Artikel für viele Führungskräfte im Technologiesektor. Er stammt aus dem Vereinigten Königreich, lebt aber jetzt in Westkanada.