Stell dir vor, es gibt ein Leak, und keiner berichtet, was drin steht: Mindestens drei große amerikanische Medien sollen interne Dokumente aus der Präsidentschaftskampagne von Donald Trump zugespielt bekommen haben, aber alle haben sich dagegen entschieden, Inhalte daraus zu veröffentlichen. Aber was sind gute Gründe für eine solche Zurückhaltung? Und hätten deutsche Investigativjournalisten auch so gehandelt?
Mitte August hat das Wahlkampfteam von Donald Trump bekannt gegeben, Opfer eines mutmaßlich iranischen Hackerangriffs geworden zu sein. Zuvor hatte Microsoft am 8. August darüber informiert, dass die US-Wahl aus dem Iran angegriffen worden sei, allerdings ohne Namen oder Parteien zu erwähnen.
Iranische Hacker sollen im Auftrag der Revolutionsgarden mithilfe einer Phishing-Email den Rechner eines führenden Trump-Mitarbeiters kompromittiert haben. Der Traffic sei unbemerkt über einen Server umgeleitet worden, der von den Angreifern kontrolliert wurde. Die Trump-Kampagne sagte, sie sei von Microsoft informiert worden, reagierte vermutlich aber auf die Berichterstattung der Nachrichtenseite „Politico“. Die hatte am 10. August gemeldet, dass sie vertrauliche Dokumente zugespielt bekommen habe – ohne ihren Inhalt offenzulegen.
Ein Sprecher der Trump-Kampagne sagte „Politico“, die Dokumente stammten „aus Quellen, die den USA feindlich gesonnen“ seien. „Sie sollen die Wahlen beeinflussen und unseren demokratischen Prozess mit Chaos überziehen.“ Als Quelle dafür, dass der Iran hinter dem Angriff stecke, verwies der Sprecher auf den Microsoft-Bericht. Der Iran wies die Vorwürfe zurück.
„Weder neu noch spannend genug“
Verschickt wurden die gestohlenen Dokumente per Email von einem anonymen Account, der sich „Robert“ nennt. Auf die Frage, woher er das Material habe, antwortete „Robert“, er schlage vor, in dieser Hinsicht nicht „neugierig“ zu sein, denn jede Antwort auf diese Frage würde seine Identität kompromittieren und „Politico“ juristisch daran hindern, etwas daraus zu publizieren.
Das Material wurde auch an die „New York Times“ und die „Washington Post“ lanciert. Alle drei Medien entschieden sich, nur über den Sachverhalt selbst, nicht aber über die Inhalte des Materials zu berichten.
Der Autor
Andrej Reisin ist freier Journalist. Er ist seit 2024 vor allem als CvD für das Content-Netzwerk funk von ARD und ZDF tätig und berichtet bei Übermedien und im Medium Magazin regelmäßig über Medienthemen sowie bei 11 Freunde über Fankultur. Er hat zuvor u.a. für die „Tagesschau“, „Panorama“ und „Zapp“ gearbeitet und für zahlreiche Publikationen (u.a. Spiegel, taz, Politik und Kultur) geschrieben, war einer der Herausgeber des Weblogs Publikative.org und erhielt mit anderen den Grimme-Preis für die „Panorama“-Berichterstattung zum Hamburger G20-Gipfel.
Für die „Washington Post“ begründet Chefredakteur Matt Murray die Entscheidung so: „Diese Episode zeigt, dass Nachrichtenorganisationen nicht mehr jedem Hack mit dem Label ‚exklusiv’ oder ‚Insidermaterial’ hinterher hecheln. Alle Medien in diesem Fall haben tief durchgeatmet und darüber nachgedacht, wer am ehesten dahinterstecken könnte und ob dieses Material einen Nachrichtenwert hat oder nicht.“ Er fügt hinzu: „Am Ende erschien es uns weder neu noch spannend genug.“
Sollte es wirklich einen medialen Lerneffekt gegeben haben? Das klingt ein bisschen zu schön, um wahr zu sein. Offenbar war das Material zudem nicht pikant genug, um es direkt zu publizieren. Es soll unter anderem die internen Dossiers über JD Vance und Marco Rubio enthalten, mit deren Hilfe entschieden wurde, wer Vizepräsidentschaftskandidat wurde.
„An Heuchelei kaum zu überbieten“
2016 hatten sich Medien in den USA und der Welt anders entschieden. Damals publizierten mutmaßlich russische Hacker massenhaft interne Emails der Clinton-Kampagne via WikiLeaks, die vom Server ihres Wahlkampfmanagers John Podesta stammten. Eifrig wurde aus internen Debatten zitiert, auch wenn sie vor allem aus Klatsch und Tratsch bestanden und kaum Skandalöses enthielten. Die Veröffentlichung kam mitten in der heißen Wahlkampfphase zur Unzeit, zumal Clinton parallel mit einem Email-Skandal zu kämpfen hatte, weil sie als Außenministerin einen privaten statt, wie vorgeschrieben, einen behördlichen Mailserver nutzte.
Ironie der Geschichte: Damals war Donald Trump selbsterklärtermaßen „der größte Fan“ von WikiLeaks, er „liebte“ Julian Assanges Plattform sogar. Und er forderte Russland auf, nach weiteren Clinton-Emails zu suchen. „Unsere Presse wäre Ihnen sehr dankbar“, sagte Trump damals. Holger Stark, der stellvertretende Chefredakteur der „Zeit“, sagt deshalb: „Dass nun ausgerechnet die Trump-Kampagne dazu aufruft, womöglich gehacktes Material ungelesen beiseite zu legen, ist an Heuchelei und Doppelmoral kaum zu überbieten.“
Dennoch betont Stark: „Bei jedem Leak gibt es zwei entscheidende Fragen, und zwar in dieser Reihenfolge: Was zeigt das Material? Und von wem stammt es? Investigativer Journalismus sollte niemals Enthüllen um des Enthüllens willen, sondern Affären, Skandalen, Missständen von öffentlicher Bedeutung nachgehen. Wenn Redaktionen allerdings von einem manifesten Skandal erfahren, sollten sie darüber berichten, vielleicht müssen sie es sogar, das ist ihr öffentlicher Auftrag. Im Zweifel müssen sie die möglichen Motive der Quellen zum Thema machen.“
„Fröhliche Selbstsicherheit von Nachrichtenchefs“
Der Journalist Ben Smith, Gründer der Nachrichtenseite „Semafor“, sieht hier einen Lerneffekt. 2017 hatte er als „Buzzfeed“-Chefredakteur das gefälschte Steele-Dossier über ein vermeintlich russisches Kompromat veröffentlicht, mit dem Trump angeblich erpressbar sei. Auf X schreibt er:
„Ich hoffe (ernsthaft), Trump wird davon profitieren, was Medien seit 2016 gelernt haben, als sie von Hackern in Diensten eines Staates dazu verleitet wurden, tröpfchenweise Informationen über Clinton nach dem Zeitplan der Hacker zu veröffentlichen. Natürlich können und sollten Journalisten ernsthaft über echte Dokumente berichten, die Licht auf echte Geschichten werfen. Dabei sollten sie aber auch die Motive der Hacker in den Vordergrund stellen und vertrauliche, persönliche Informationen nicht einfach dankbar weiterverbreiten.“
Das linke Magazin „The Nation“ hat Zweifel: Die „fröhliche Selbstsicherheit von Nachrichtenchefs“ wie Ben Smith „sollte Misstrauen wecken“, meint sein Washingtoner Büroleiter Chris Lehmann:
„Zunächst einmal können wir ohne genauere Kenntnis des Inhalts der Leaks nicht reflexartig die Nichtveröffentlichung als vernünftig ansehen; so funktioniert Nachrichtenbewertung nicht. Wenn es tatsächlich so ist, dass das Kampagnendossier zu Vance nur bereits Berichtetes über seine frühere Karriere als Never-Trump-Republikaner wiederholt, macht dies die Überlegungen, die zu seiner Ernennung zum Vizepräsidentschaftskandidaten führten, tatsächlich mehr und nicht weniger berichtenswert. Was genau dachten Trump und sein innerer Kreis, als sie Vance trotz mehr als 270 Seiten ungünstiger innerer Kampagnenanalysen auswählten? ‚New York Times‘, ‚Politico‘ und ‚Washington Post‘ haben offenbar alle entschieden, dass es ihr feierlicher öffentlicher Auftrag ist, sicherzustellen, dass wir es nie erfahren.“
„Nicht-Veröffentlichung wenig heldenhaft“
Für Volker Steinhoff, Redaktionsleiter des ARD-Politikmagazins „Panorama“, sind „Relevanz und Verifizierbarkeit“ die Leitkriterien. „Das Trump-Material scheint kaum relevante Inhalte zu haben“, so Steinhoff, daher sei die „Nicht-Veröffentlichung auch wenig heldenhaft“. Für ihn ist allerdings auch die Veröffentlichung der Clinton-Emails ein Fehler gewesen, zudem man sie damals nicht vollständig verifizieren konnte. Insgesamt sieht er „weniger eine Lernkurve als nicht ganz vergleichbare Sachverhalte“.
Tim Röhn, Leiter des Ressorts Investigation & Reportage der „Welt“, sagt im Gespräch mit Übermedien: „Wenn ich vermuten muss, die Quelle ist ein iranisches Hack und der Informant ist auf Nachfrage nicht bereit, mehr zu seiner Motivation zu sagen, dann kann ich das nicht veröffentlichen.“ Allerdings glaubt auch er: „Würden die zugespielten Dokumente eine echte Sensation enthalten, die der Öffentlichkeit nicht verborgen bleiben dürfte – und man könnte die Echtheit des Materials verifizieren –, dann glaube ich schon, dass die Entscheidungen auch anders hätten fallen können.“
„… aufgrund des öffentlichen Interesses …“
Es gibt Beispiele aus den vergangenen Jahren, bei denen deutlich wurde, dass eine problematische Quelle oder ihre zweifelhafte Motivation eine Veröffentlichung nicht unbedingt verhindert. Zum Beispiel bei „Football Leaks“, einer großen internationalen Recherchekooperation zu Korruption, Schwarzgeldzahlungen und Geldwäsche im Profifußball. Die Quelle war der Portugiese Rui Pinto. Seine Rolle ist umstritten, er selbst sieht sich als Whistleblower; die meisten beteiligten Journalist:innen tun das auch. Doch in Portugal wurde er unter anderem wegen Erpressung verurteilt. Mittlerweile kooperiert er vollständig mit den Behörden und hat seine gesamten Daten entschlüsselt und den europäischen Strafverfolgungsbehörden zur Verfügung gestellt. Doch Zweifel an seiner ursprünglichen Motivation bleiben.
Auch in einem anderen jüngeren Fall spielte die Herkunft brisanter Informationen nur eine untergeordnete Rolle: Dabei ging es um die israelische „Pegasus“-Software, mit der ein gehacktes Smartphone für den Angreifer praktisch gläsern wird. Seit Jahren tobt ein Rechtsstreit darum zwischen WhatsApp und der israelischen NSO Group, die die Spionage-Schadsoftware herstellt. Kürzlich sind durch einen Hack oder ein Leak unter anderem interne Dokumente der israelischen Regierung dazu bekanntgeworden. Sie wurden Aktivisten zugespielt, die sie mit mehreren Medien teilten.
Der an der Recherche beteiligte „Spiegel“ berichtete, dass eine Untersuchung des Materials Hinweise darauf gab, dass es von professionellen Hackern im Dienst des Iran stammen könnte: „Die Medienpartner entschieden sich aufgrund des öffentlichen Interesses, über diesen im Material beschriebenen Vorgang zu berichten.“
Mit anderen Worten: Dass man hier allem Anschein nach selbst nach eigenem Dafürhalten die Interessen des iranischen Regimes bedient, spielt am Ende nicht die entscheidende Rolle, denn das öffentliche Interesse an der Sache selbst überwiegt.
„Die Messlatte ist nach oben gegangen“
Dennoch sei ein „gewisses Umdenken“ erkennbar, sagt ein anderer investigativer Reporter, der namentlich nicht genannt werden will, da er nicht für seine Auftraggeber sprechen könne. „Die Zeiten der großen Leaks, in denen es irgendwie immer reichte und glanzvoll war, wenn nur ganz viele Journalistinnen und Journalisten Unmengen von Daten ausgewertet haben sind nach meinem Gefühl doch irgendwie vorbei. Die Frage, was es am Ende gebracht hat, wurde immer lauter.“ Im aktuellen Trump-Fall sei es zwar nicht um Unmengen von Daten gegangen, aber auch um eine typisch anonyme Quelle und ein erbeutetes Daten-Konvolut. Letztlich sei jeder Fall anders, aber „die Messlatte, was man aus welchen Quellen wie publiziert, ist meiner Meinung nach schon nach oben gegangen in den letzten Jahren“.
Für Markus Grill, Chefreporter der Investigativressorts von NDR und WDR, der hier nicht für die ARD oder den Verbund spricht, kann es „für die Frage, wie investigative Journalisten mit solchen fragwürdigen Leaks umgehen sollen, kaum eine generelle Regel geben. Allein schon die Tatsache, dass Leaks häufig mit dem Anspruch eines Skandals daherkommen (unabhängig von der jeweiligen Substanz), sollte zu einer grundsätzlichen Zurückhaltung mitten im Wahlkampf führen, zumal wenn hinter der Quelle womöglich ein ausländischer Geheimdienst steckt und Journalisten für eine Stimmungsmache benutzt werden sollen.“ Insofern sei „die aktuelle Zurückhaltung von US-Medien vollkommen richtig“. Gleichzeitig sei es wichtig, über die Existenz des Materials zu berichten und es einzuordnen, denn „würden etablierte Medien es komplett ignorieren, würden sie sich dem Verdacht aussetzen, sie steckten mit den Mächtigen unter einer Decke und verheimlichten einen Skandal“.
WikiLeaks als Helfershelfer der Hacker
Einen entscheidenden Unterschied gibt es noch zwischen dem aktuellen Trump-Leak und dem von Clintons Emails: Dank der Bereitschaft von Julian Assange, sich mit WikiLeaks zum Helfershelfer der Hacker zu machen, konnte jeder per Datenbank in allen Emails suchen. Wer etwas vermeintlich Berichtenswertes fand, publizierte darüber. Die Möglichkeit besteht beim aktuellen Leak (noch) nicht, weil die Hacker offenbar darauf vertraut hatten, dass die großen Medien die Geschichte schon bringen werden.
Am Ende werden wohl auch die mutmaßlich iranischen Hacker auf den Trichter kommen, dass man den ganzen Kram auch einfach direkt ins Netz stellen kann. Dass der Journalismus aktuell für ein kurzes Zwischenflackern wieder zu seiner angestammten Rolle als Gatekeeper zurückkehren darf, der entscheiden kann und muss, was die Öffentlichkeit zu sehen bekommt, ist bemerkenswert. Von Dauer dürfte dieser Zustand kaum sein.
11 Kommentare
Beim Abschnitt „Fröhliche Selbstsicherheit von Nachrichtenchefs“ ist wohl ein Formatierungsfehel aufgetreten.
oh ja. Danke!
Hallo, noch ein Fehlerchen:
„Als Quelle dafür, dass der Iran stecke hinter dem Angriff stecke, verwies der Sprecher auf den Microsoft-Bericht. „
Im dritten Absatz steckt auch ein „sei“ zuviel drin:
„Die Trump-Kampagne sagte, sie sei von Microsoft informiert worden sei,..“
Nur ein Gedanke, weil es hier so oft vorkam: Könntet ihr mal einen Artikel dazu schreiben, wie man bei Hackern auf die Herkunft schließt? Mir ist das komplett unklar. Es wirkt viel zu einfach die eigene Identität zu verschleiern. Würde ich anonym problematisches Material an die Presse durchstechen wollen, würde ich auch erstmal einen russisches VPN bemühen.
Gleiches gilt für den Fall, dass ich Informationen von einem gehackten Computer ziehen würde. Die Hoffnung wäre, dass niemand weiter sucht, sobald klar ist, dass die Daten nach Russland geflossen sind…
@ Christoph:
Nicht dass ich konkretes Wissen dazu hätte, aber:
„russisches VPN bemühen“ funktioniert so erstmal nur bei belanglosem Kram, wo sich keiner große Mühe gibt, das aufzudecken.
Ich denke nur bei kaskadierenden Proxies, die recht random die Messages dann auf unterschiedlichen Wegen kleckerweise zum Ziel bringen, lässt sich der Sender wirklich verschleiern. Übers sog. darknet ist die Verschleierung da schon einfacher, quasi eingebaut. Nur woher soll der Empfänger dann wissen, dass da etwas auf ihn wartet?
Professionelle- oder staatliche Hacker sind aber so leicht nicht zu stellen. Das was sie tun ist aber nur für Uneingeweihte alles ein Brei. Bestimmte Gruppen haben bestimmte Werkzeugkisten, ihre Hacks sind idR Variationen früherer Attacken. Wenn sie mal etwas komplett Neues auftun, dann wird man davon, zumindest in interessierten Kreisen mit ausreichend Mitteln, ganz sicher noch mehr zu sehen bekommen.
Eine bestimmte Handschrift zu fälschen ist aufwendig und fliegt ziemlich sicher irgendwann mal doch auf. Ist so ein wenig wie eine KI zu entlarven, die eine Person nachahmt. Es geht dann doch irgendwie (noch) immer.
#6
Also ich würde von kommerziellen VPN-Anbietern wie „NordVPN“ oder „CyberGhost“ an sich schon erwarten, dass sie meine Identität ausreichend verschleiern. Für die Gegenseite ist ja nur deren Server sichtbar.
@Peter Sievert
Das ist aber nicht die Aufgabe eines VPN, sondern das Verschlüsseln der Kommunikation. Die Verbindung zum Dienstleister ist nach wie vor direkt und die Kommunikation unterscheidet sich vom Inhalt nur durch Verbindungsdaten und Verschlüsselungsaufwand.
Natürlich ist der Aufwand erheblich, es ist aber eben nicht unmöglich, solange an Knotenpunkten die Kommunikation abgehört werden kann.
Vielleicht war ich etwas salopp mit meiner VPN Idee, nonetheless: es gibt doch sicher einen (semi-schwarzen) Markt für Server in Russland, die als identitätsverschleiernde Proxies fungieren. Allein schon für die ganzen Ransomwaregangs. Wo Nachfrage, da auch Anbieter.
Was die Tools angeht: Es ist für mich schwer zu glauben, dass es da wirklich belastbare „Wasserzeichen“ gibt. Sicher lassen manche Angriffe staatlich organisierte Akteure vermuten (aber dann kann man ihnen erst recht zutrauen die wahre Identität verschleiern zu können), meistens sind es aber dann doch nur Phishing Mails wie in oben genannten Fall. Da brauche ich keine rießige technische Expertise, die Tools, die ich verwende gibts vermutlich auf einschlägigen Darknetbörsen oder ich schreibe sie selbst, ohne identifizierbar zu sein.
Selbst wenn ich irgendwelche fancy Sicherheitslücken ausnutze und mich das „identifiziert“ könnte ich die immernoch im darknet weiterverscherbeln, wenn ich mir dadurch einfacher Profit erhoffe.
Und nochmal zum im Artikel besprochenen Fall: ne Phishing mail kann ja am Ende einfach nur eine gut gefälschte Anmeldeseite sein, in die das Opfer seine Zugangsdaten eingibt, dafür brauche ich keinen coolen Tools. Dann in das betroffenen System einzudringen und ein paar Dateien runterzuladen, ist nicht wirklich ein Problem.
Vor allem die Interaktion mit den Medien erinnert auch eher an einen 17 jährigen IT Enthusiasten, der sich im Darknet eben einen Proxy zusammengeklickt hat und erfolgreich eine phishing Mail verschickt hat („fragen Sie nicht zu viel, sonst können Sie es vlt nicht veröffentlichen“, das ist doch eines echten Geheimdienstes unwürdig, der tatsächlixh in einen Wahlkampf eingreifen will).
@Christoph:
Ich weiss natürlich nicht, ob der Mitarbeiter der Trump Kampagne ein leichtes Opfer war, zufällig erwischt ( Beifang ) wurde, oder doch Opfer einer gezielte Kampagne war.
Eine gezielte Kampagne bedeutet, dass er im Fokus von sogenanntem „social enginering“ gestanden hätte. Womit kann man ihn ködern, was sind seine Schwächen, welche Vorlieben hat er etc. ?
Der zufällig auf dem Parkplatz gefunden USB-Stick oder eine Phishing Mail hören sich trivial an, sind aber in der Regel eingebettet in eine maßgeschneiderte Attacke, wenn es um solche Dimensionen geht.
Ist es möglich, dass ein Geheimdienst das ganze als false flag Aktion durchzieht? Vermutlich ja, zumindest für einen kurzen Zeitraum. Es bedeutet aber, dass man den gesamten Hack noch einmal auf eine ganz andere Stufe hebt.
Die Frage wäre eher, ob die Person, die den eigentlichen Leak vornimmt, genau weiß, woher die Hacker kommen, diesbezüglich auch nicht lügt, UND ob die Medien, die die ausgewählten Infos erhalten, das kontrollieren können.
Andererseits, wenn die geleakten Inhalte nicht so wichtig sind, ist die Herkunft vllt auch nicht so spektakulär.
Beim Abschnitt „Fröhliche Selbstsicherheit von Nachrichtenchefs“ ist wohl ein Formatierungsfehel aufgetreten.
oh ja. Danke!
Hallo, noch ein Fehlerchen:
„Als Quelle dafür, dass der Iran stecke hinter dem Angriff stecke, verwies der Sprecher auf den Microsoft-Bericht. „
Im dritten Absatz steckt auch ein „sei“ zuviel drin:
„Die Trump-Kampagne sagte, sie sei von Microsoft informiert worden sei,..“
Nur ein Gedanke, weil es hier so oft vorkam: Könntet ihr mal einen Artikel dazu schreiben, wie man bei Hackern auf die Herkunft schließt? Mir ist das komplett unklar. Es wirkt viel zu einfach die eigene Identität zu verschleiern. Würde ich anonym problematisches Material an die Presse durchstechen wollen, würde ich auch erstmal einen russisches VPN bemühen.
Gleiches gilt für den Fall, dass ich Informationen von einem gehackten Computer ziehen würde. Die Hoffnung wäre, dass niemand weiter sucht, sobald klar ist, dass die Daten nach Russland geflossen sind…
@ Christoph:
Nicht dass ich konkretes Wissen dazu hätte, aber:
„russisches VPN bemühen“ funktioniert so erstmal nur bei belanglosem Kram, wo sich keiner große Mühe gibt, das aufzudecken.
Ich denke nur bei kaskadierenden Proxies, die recht random die Messages dann auf unterschiedlichen Wegen kleckerweise zum Ziel bringen, lässt sich der Sender wirklich verschleiern. Übers sog. darknet ist die Verschleierung da schon einfacher, quasi eingebaut. Nur woher soll der Empfänger dann wissen, dass da etwas auf ihn wartet?
Professionelle- oder staatliche Hacker sind aber so leicht nicht zu stellen. Das was sie tun ist aber nur für Uneingeweihte alles ein Brei. Bestimmte Gruppen haben bestimmte Werkzeugkisten, ihre Hacks sind idR Variationen früherer Attacken. Wenn sie mal etwas komplett Neues auftun, dann wird man davon, zumindest in interessierten Kreisen mit ausreichend Mitteln, ganz sicher noch mehr zu sehen bekommen.
Eine bestimmte Handschrift zu fälschen ist aufwendig und fliegt ziemlich sicher irgendwann mal doch auf. Ist so ein wenig wie eine KI zu entlarven, die eine Person nachahmt. Es geht dann doch irgendwie (noch) immer.
#6
Also ich würde von kommerziellen VPN-Anbietern wie „NordVPN“ oder „CyberGhost“ an sich schon erwarten, dass sie meine Identität ausreichend verschleiern. Für die Gegenseite ist ja nur deren Server sichtbar.
@Peter Sievert
Das ist aber nicht die Aufgabe eines VPN, sondern das Verschlüsseln der Kommunikation. Die Verbindung zum Dienstleister ist nach wie vor direkt und die Kommunikation unterscheidet sich vom Inhalt nur durch Verbindungsdaten und Verschlüsselungsaufwand.
Natürlich ist der Aufwand erheblich, es ist aber eben nicht unmöglich, solange an Knotenpunkten die Kommunikation abgehört werden kann.
Vielleicht war ich etwas salopp mit meiner VPN Idee, nonetheless: es gibt doch sicher einen (semi-schwarzen) Markt für Server in Russland, die als identitätsverschleiernde Proxies fungieren. Allein schon für die ganzen Ransomwaregangs. Wo Nachfrage, da auch Anbieter.
Was die Tools angeht: Es ist für mich schwer zu glauben, dass es da wirklich belastbare „Wasserzeichen“ gibt. Sicher lassen manche Angriffe staatlich organisierte Akteure vermuten (aber dann kann man ihnen erst recht zutrauen die wahre Identität verschleiern zu können), meistens sind es aber dann doch nur Phishing Mails wie in oben genannten Fall. Da brauche ich keine rießige technische Expertise, die Tools, die ich verwende gibts vermutlich auf einschlägigen Darknetbörsen oder ich schreibe sie selbst, ohne identifizierbar zu sein.
Selbst wenn ich irgendwelche fancy Sicherheitslücken ausnutze und mich das „identifiziert“ könnte ich die immernoch im darknet weiterverscherbeln, wenn ich mir dadurch einfacher Profit erhoffe.
Und nochmal zum im Artikel besprochenen Fall: ne Phishing mail kann ja am Ende einfach nur eine gut gefälschte Anmeldeseite sein, in die das Opfer seine Zugangsdaten eingibt, dafür brauche ich keinen coolen Tools. Dann in das betroffenen System einzudringen und ein paar Dateien runterzuladen, ist nicht wirklich ein Problem.
Vor allem die Interaktion mit den Medien erinnert auch eher an einen 17 jährigen IT Enthusiasten, der sich im Darknet eben einen Proxy zusammengeklickt hat und erfolgreich eine phishing Mail verschickt hat („fragen Sie nicht zu viel, sonst können Sie es vlt nicht veröffentlichen“, das ist doch eines echten Geheimdienstes unwürdig, der tatsächlixh in einen Wahlkampf eingreifen will).
@Christoph:
Ich weiss natürlich nicht, ob der Mitarbeiter der Trump Kampagne ein leichtes Opfer war, zufällig erwischt ( Beifang ) wurde, oder doch Opfer einer gezielte Kampagne war.
Eine gezielte Kampagne bedeutet, dass er im Fokus von sogenanntem „social enginering“ gestanden hätte. Womit kann man ihn ködern, was sind seine Schwächen, welche Vorlieben hat er etc. ?
Der zufällig auf dem Parkplatz gefunden USB-Stick oder eine Phishing Mail hören sich trivial an, sind aber in der Regel eingebettet in eine maßgeschneiderte Attacke, wenn es um solche Dimensionen geht.
Ist es möglich, dass ein Geheimdienst das ganze als false flag Aktion durchzieht? Vermutlich ja, zumindest für einen kurzen Zeitraum. Es bedeutet aber, dass man den gesamten Hack noch einmal auf eine ganz andere Stufe hebt.
Die Frage wäre eher, ob die Person, die den eigentlichen Leak vornimmt, genau weiß, woher die Hacker kommen, diesbezüglich auch nicht lügt, UND ob die Medien, die die ausgewählten Infos erhalten, das kontrollieren können.
Andererseits, wenn die geleakten Inhalte nicht so wichtig sind, ist die Herkunft vllt auch nicht so spektakulär.