Branchenquellen zufolge wurde die überwiegende Mehrheit der Personen, deren Anrufaufzeichnungen von chinesischen Hackern gestohlen wurden, nicht benachrichtigt, und es gibt keine Anzeichen dafür, dass die meisten Betroffenen in naher Zukunft benachrichtigt werden.
Das FBI, AT&T und Verizon – die beiden Telekommunikationsunternehmen, die offenbar am stärksten von der Hacking-Kampagne betroffen waren – alarmieren seit Monaten einige Opfer, deren Telefongespräche abgehört oder Textnachrichten gelesen wurden. Viele dieser Personen seien hochrangige Geheimdienstziele mit Bezug zur US-Politik und -Regierung, so ein FBI-Beamter sagte letzte Woche in einem Medienaufruf. Die Präsidentschaftskampagnen von Donald Trump und Kamala Harris sowie das Amt des Mehrheitsführers im Senat, Chuck Schumer, DN.Y., sagte NBC News im Oktober dass das FBI sie darüber informiert hatte, dass sie ins Visier genommen worden waren.
Die Hacker griffen auf eine andere, aber immer noch sensible Art von Informationen für weitaus mehr Menschen zu, vor allem im Raum Washington, D.C.: allgemeinere Informationen über Telefonanrufe und Textnachrichten, sogenannte Metadaten. Telefongesellschaften führen Aufzeichnungen darüber, welche Telefonnummern an Anrufen teilgenommen haben und wann diese Anrufe stattgefunden haben, sowie möglicherweise die Standorte der Mobilfunkmasten, mit denen ihre Telefone verbunden sind.
Selbst wenn die Aufzeichnungen Telefonnummern nicht mit Kunden verknüpfen, kennen Geheimdienste möglicherweise bereits die Nummern der Zielpersonen und verwenden Telefonmetadaten, um ihre Reisen und Kontakte zu kartieren.
Alan Butler, Geschäftsführer und Präsident des gemeinnützigen Electronic Privacy Information Center, sagte, die Offenlegung der Metadaten eines Telefons sei eine klare Verletzung der Privatsphäre.
„Sie sollten verärgert sein, denn die mangelhaften Praktiken der Betreiber, die dazu führen, dass offengelegt wird, ob Sie einen Onkologen oder Ihre Kirche angerufen haben, ist ein Verstoß genug, unabhängig davon, ob der tatsächliche Inhalt dieser Anrufe auch offengelegt wurde“, sagte Butler gegenüber NBC News.
Die Hacking-Kampagne habe auf die Metadaten von mehr als einer Million Menschen zugegriffen, sagte eine über die Angelegenheit informierte Quelle aus der Branche. Das FBI habe nicht vor, diese Opfer zu alarmieren, sagte ein Beamter letzte Woche, und zwei Branchenquellen, eine mit den Plänen von AT&T und eine mit denen von Verizon, sagten, dass diese Unternehmen die meisten von ihnen nicht kontaktiert hätten.
In einer per E-Mail verschickten Erklärung sagte ein AT&T-Sprecher, das Unternehmen werde „unseren Verpflichtungen zur Benachrichtigung betroffener Parteien weiterhin nachkommen“. Eine mit den Plänen des Unternehmens vertraute Person sagte, dies bedeute, dass AT&T nur eine sehr kleine Anzahl betroffener Opfer benachrichtigt habe. Eine Person, die mit den Plänen von Verizon vertraut ist, sagte, das Unternehmen habe sich ähnlich an eine kleine Anzahl von Kunden gewandt, deren Kommunikation betroffen sei.
Beide Unternehmen lehnten es ab, Pläne zur Benachrichtigung von Personen zu klären, auf deren Metadaten zugegriffen wurde. Die Federal Communications Commission, die die Telekommunikation überwacht Verpflichtungen der Unternehmen an Kunden, deren Daten verletzt wurden, lehnte eine Stellungnahme ab.
Die Hacking-Kampagne mit dem Spitznamen Salz-Taifunist einer der größten Geheimdienstkompromisse in der Geschichte der USA. Acht inländische Telekommunikations- und Internetdienstanbieter und Dutzende weitere auf der ganzen Welt seien verletzt worden, und der Angriff sei noch nicht abgeschlossen, so ein Beamter des Weißen Hauses sagte letzte Woche. Die USA, Australien, Kanada und Neuseeland behaupten, es sei Teil einer Geheimdienstoperation von China durchgeführt.
Ein Sprecher der chinesischen Botschaft in Washington lehnte die Verantwortung ab.
Während einige davon ausgehen, dass Telefonmetadaten weniger sensibel sind als der Inhalt der Kommunikation, können sie dennoch einen enormen Wert für Geheimdienste darstellen. In einem Forum im Jahr 2014 sagte General Michael Hayden, der zuvor sowohl die CIA als auch die National Security Agency leitete: „Wir töten Menschen auf der Grundlage von Metadaten.“
Dakota Cary, eine China-Beraterin beim Cybersicherheitsunternehmen Sentinel One, sagte, der chinesische Geheimdienst werde Anrufaufzeichnungen, Zeiten und Telefonstandorte für den Raum Washington höchstwahrscheinlich als wertvoll erachten.
„Wenn sie die Anrufdaten für die National Capital Region abrufen würden, wäre das nützlich für die Aufklärung“, sagte Cary. „Eine Kartierung der sozialen Beziehungen zwischen Gruppen von Politikern wäre sehr nützlich.“
Die US-amerikanischen und westlichen Cybersicherheitsunternehmen tun dies schon seit Jahren beschuldigte Chinas Cyberspione des systematischen Diebstahls persönlicher Daten von Amerikanern. China hat die Vorwürfe im Allgemeinen zurückgewiesen und sich häufig auf die eigenen Spionagebemühungen der USA bezogen.
In einem Medienanruf letzte Woche sagte der hochrangige Beamte des Weißen Hauses, der nicht namentlich genannt werden wollte, dass die Regierung nicht glaube, dass die Telefonaufzeichnungen aller Amerikaner offengelegt worden seien, sondern dass der chinesische Geheimdienst auf die Metadaten einer großen Anzahl von Personen zugegriffen habe, was jedoch der Fall sei Interesse haben.
Im Medienaufruf des FBIsagte der Beamte, dass man zwar eine große Informationskampagne für Personen durchgeführt habe, auf deren Kommunikation zugegriffen wurde, dies jedoch nicht für Personen tun würde, deren Metadaten nur gestohlen wurden.
„Die Anbieter und/oder die Spediteure, welchen Begriff wir auch immer verwenden wollen, wären tatsächlich dafür verantwortlich, ihre Kunden über die gestohlenen Aufzeichnungen zu informieren. Das würde normalerweise nicht der CISA oder dem FBI obliegen“, sagte der FBI-Beamte. CISA ist die Agentur für Cybersicherheit und Infrastruktursicherheit.
„Wo wir tatsächlich nachweisen konnten, dass Inhalte abgefangen wurden, egal ob Text oder Audio, hat das FBI individuelle Opferbenachrichtigungen an alle diese Personen oder ihre Anwälte gerichtet“, sagte er.
Abgesehen von AT&T und Verizon haben andere Unternehmen, auf die die Salt-Typhoon-Kampagne abzielte, entweder wenig darüber gesagt, worauf die Hacker zugegriffen haben, oder sie sagten, die Hacker hätten nicht viel herausbekommen können. Lumen, ein mittelgroßer Internetdienstanbieter mit Sitz in Louisiana, war dieses Jahr identifiziert als Opfer von Salt Typhoon, obwohl unklar ist, was die Hacker damit erreichen wollten. Ein Lumen-Sprecher sagte, das Unternehmen habe keine Beweise dafür, dass sich chinesische Hacker noch in seinen Netzwerken aufhielten, und dass „unsere Bundespartner keine Beweise weitergegeben haben, die etwas anderes vermuten lassen.“
Ein weiterer mittelständischer Internetdienstanbieter, Charter Communications, sei Ziel der Salt-Typhoon-Kampagne gewesen, sagte eine mit der Angelegenheit vertraute Person.
Im Gegensatz zu anderen Unternehmen äußerte sich T-Mobile gegenüber der Öffentlichkeit relativ offen darüber, dass das Unternehmen zunächst von Hackern infiltriert worden war, die scheinbar mit Salt Typhoon in Verbindung standen. Allerdings heißt es, dass der Zugang der Hacker offenbar gesperrt worden sei und dass auf keine Kundendaten zugegriffen worden sei.
Jeff Simon, der Chief Security Officer des Unternehmens, sagte, die Hacker hätten offenbar versucht, sich über ein anderes Telekommunikationsunternehmen Zugang zu verschaffen.
„Wir konnten diese Aktivität ziemlich schnell erkennen und sie im Wesentlichen unterbrechen oder stoppen, indem wir die Verbindung zum anderen Telekommunikationsanbieter trennten“, sagte er.
Simon bekräftigte jedoch, dass die Kampagne noch nicht abgeschlossen sei.
„Sie haben nicht aufgegeben“, sagte er. „Wir gehen davon aus, dass dieser Akteur nach dieser einen Runde nicht aufgeben wird. Ich meine, sie werden weiterhin versuchen, wieder reinzukommen.“