Die Washington Post hat bereits am Dienstagmittag über den Vorfall berichtet, zu diesem Zeitpunkt sprach das DNC allerdings nur von „merkwürdigen Aktivitäten“ auf seinen Servern. Schon vor dem Wochenende, so wurde später klar, zog das Kommittee das Sicherheitsunternehmen CrowdStrike hinzu, um den Angriff im Netzwerk nachzuverfolgen.
Es stellte sich heraus: Die Hacker hatten scheinbar schon seit einem Jahr Zugriff, ihre Malware konnte erst am Wochenende von den Servern des DNC gelöscht werden. Dessen Vertreter beteuerten gegenüber der Washington Post, dass keine kritischen Informationen über Personal oder Parteispender entwendet worden seien.
+++ Unbedingt abwehrbereit: So versucht sich der deutsche Staat gegen Hacker-Angriffe zu wehren +++
„Als wir den Einbruch bemerkten, behandelten wir ihn als den ernstzunehmenden Zwischenfall, der er war. Unser Team reagierte so schnell wie möglich, um die Eindringlinge aus dem Netzwerk zu werfen und es zu schützen“, sagte Debbie Wasserman Schultz vom DNC gegenüber Politico.
CrowdStrike vefolgte den Angriff nach eigenen Informationen bis zu einer Gruppe zurück, die direkt unter der russischen Regierung arbeite. Ähnliche Organisationen waren auch für den Einbruch beim Deutschen Bundestag verantwortlich. Behörden hierzulande reagieren gerade mit einer neuen Sicherheitsstrategie auf diese Bedrohung.
Vor allem dürfte es im konkreten Fall um Spionage gegangen sein, aber auch Sabotage gehört zu den denkbaren Szenarien eines digitalen Angriffs. Normalerweise haben nur gut finanzierte Gruppen oder staatliche Geheimdienste die Ressourcen, um solch lange andauernden und aufwändigen Attacken auf gegnerische Systeme durchzuführen.
Ein Sprecher der russischen Botschaft in den USA gab gegenüber Politico an, nichts von dem Angriff gewusst zu haben. Bis zum Dienstagabend gab es noch keine Reaktion von Donald Trump selbst.
+++ Mehr von WIRED regelmäßig ins Postfach? Hier für den Newsletter anmelden +++