Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Verdammtes Russland oder China haben die Epstein-Dokumente und wir nicht.

11. Aug., 03:53
Breaking: Augen auf
„In einem überraschenden Schlag gegen die digitale Infrastruktur des US-Justizsystems haben Hacker die elektronischen Einreichungs- und Aufzeichnungsplattformen der Bundesgerichte angegriffen und sensible Daten offengelegt, die laufende Ermittlungen und die Sicherheit vertraulicher Informanten gefährden könnten. Der Vorfall, der erstmals am 6. August 2025 gemeldet wurde, zielte auf die Public Access to Court Electronic Records (PACER) und die Case Management/Electronic Case Files (CM/ECF) Systeme ab, die jährlich Millionen von Gerichtsunterlagen in allen Bundesbezirken verwalten. Beamte befürchten, dass versiegelte Akten, Identitäten von Zeugen und Fallinformationen aus mehreren Bundesstaaten kompromittiert wurden, was einen der bedeutendsten Cyberangriffe auf amerikanische Justizinstitutionen in den letzten Jahren markiert.
Der Vorfall wurde durch interne Warnungen innerhalb des Verwaltungsbüros der US-Gerichte bekannt, was zu einer sofortigen Abschaltung der betroffenen Systeme zur forensischen Analyse führte. Laut Quellen, die mit der Angelegenheit vertraut sind, nutzte der Angriff Schwachstellen in veralteten Softwarekomponenten aus, die unbefugten Zugriff auf Datenbanken ermöglichten, die alles von strafrechtlichen Anklagen bis hin zu zivilrechtlichen Klageakten speichern. Dies ist nicht das erste Mal, dass die Justiz solchen Bedrohungen ausgesetzt ist; ein ähnlicher Vorfall im Jahr 2021, der mit dem SolarWinds-Hack in Verbindung gebracht wurde, löste Alarm über ausländische Spionage aus, wie in Berichten des Wall Street Journal detailliert beschrieben.
Der Umfang des Eindringens und erste Reaktionen
Ermittler glauben, dass die Hacker, möglicherweise staatlich unterstützte Akteure aus Gegnern wie Russland oder China, die Systeme bereits Mitte 2024 infiltriert haben und über Monate Daten abgezapft haben, bevor sie entdeckt wurden. Politico berichtete in seiner Berichterstattung vom 6. August über Insider, die den Hack als „umfassend“ beschrieben, mit der Befürchtung, dass die Identitäten von Informanten in hochkarätigen Fällen – von Drogenhandel bis hin zu nationalen Sicherheitsangelegenheiten – jetzt in den Händen böswilliger Akteure sein könnten. Das Justizministerium hat eine umfassende Untersuchung eingeleitet und koordiniert mit Cybersicherheitsfirmen, um den Schaden zu bewerten, während Bundesrichter angewiesen wurden, kompromittierte Dokumente zu überprüfen und erneut zu versiegeln.
Reuters wiederholte diese Bedenken in einem Bericht vom 7. August und stellte fest, dass der Vorfall Gerichte in mindestens einem Dutzend Bundesstaaten, darunter Kalifornien, New York und Texas, betroffen hat. Die Offenlegung versiegelter Akten könnte zu Zeugenbeeinflussung oder Vergeltungsmaßnahmen führen, was dringende Umsiedlungen für einige geschützte Personen erforderlich macht. Cybersicherheitsexperten weisen darauf hin, dass das Paywall-Modell von PACER, obwohl es zur Finanzierung der Operationen gedacht ist, seit langem tiefere Sicherheitsmängel maskiert, wie unzureichende Verschlüsselung für sensible Uploads.
Historischer Kontext und systemische Schwachstellen
Dieser Vorfall baut auf einem Muster von Cyberangriffen abzielend auf US-Regierungsstellen auf. Ein Vorfall im Jahr 2022, der vom Justizministerium untersucht und von Politico berichtet wurde, betraf einen „Systemausfall“ in der Dokumentenverwaltung der Gerichte, was zu vorübergehenden Einreichungsstopps führte. Kürzlich haben Beiträge auf X (ehemals Twitter) von Cybersicherheitskonten laufende Bedenken hervorgehoben, wobei Nutzer über ausländische Beteiligung spekulieren, basierend auf der Raffinesse des Angriffs, obwohl bis zum 9. August 2025 keine offizielle Zuordnung veröffentlicht wurde.
Aus einer eingehenden Analyse von Wired geht hervor, dass der Hack veralteten Code in CM/ECF ausnutzte, einem System, das bis in die 1990er Jahre zurückreicht und moderne Abwehrmaßnahmen gegen fortgeschrittene anhaltende Bedrohungen vermissen lässt. Die Analyse von Wired zeigt, wie Angreifer Phishing-Taktiken in Kombination mit Zero-Day-Exploits verwendeten, um administrative Privilegien zu erlangen und möglicherweise Terabytes von Daten herunterzuladen. Diese Schwachstelle unterstreicht ein größeres Problem: Die IT-Budgets des Bundes für die Justiz hinken hinter denen der Exekutive hinterher, was kritische Infrastrukturen gefährdet…"
Via: WebProNews
(Thread 1/2, Fortsetzung im nächsten Beitrag)

mmmm nein, auf Politico
11,1K
Top
Ranking
Favoriten