Persönliche Daten von 198 Millionen US-Wählern veröffentlicht

Der britische Sicherheitsforscher Chris Vickery hat auf einem frei zugänglichen und nicht gesicherten Server persönliche Daten von 198 Millionen US-Bürgern entdeckt. Es handelt sich offenbar um ein bis zu zehn Jahre altes und vollständiges Wählerverzeichnis. Die auf Amazon S3 gehostete Datenbank gehört dem der republikanischen Partei nahestehenden Analytics-Anbieter Deep Root Analytics.

Die Daten stammen zum Teil von einem Data Trust genannten Unternehmen der Republican Party, das exklusiv für die Partei Wählerdaten verarbeitet. Die Daten sollen Kandidaten der Republikaner helfen, fundierte Entscheidungen zu ihren Wahlkampagnen zu treffen.

Vickery zufolge, der für den Sicherheitsanbieter UpGuard arbeitet, enthält die Datenbank Dutzende Tabellen, mit denen sich Teilnehmer an den Präsidentschaftswahlen der Jahre 2008 und 2012 anhand verschiedener Datenpunkte eindeutig identifizieren lassen. Unter anderem sind in den Listen Namen, Geburtsdaten, Anschriften, Telefonnummern sowie der Name der Partei, für die sich die Wähler registriert haben, aufgeführt. Details wie Ethnie und Religion sowie politische Ansichten und Präferenzen erlauben zudem zielgerichtete politische Werbung.

Auf dem Server fanden sich außerdem mehrere Gigabyte Daten des konservativen Marktforschungsunternehmens TargetPoint. Upguard zufolge scheinen diese Daten benutzt worden zu sein, um die Wahrscheinlichkeit einzuschätzen, welche politischen Themen oder Kandidaten Wähler unterstützen werden. Weder Data Trust noch TargetPoint standen auf Nachfrage von ZDNet USA für eine Stellungnahme zur Verfügung.

Deep-Root-Gründer Alex Lundry bestätigte indes den Datenverlust. In einer E-Mail teilte er mit, sein Unternehmen werde die „volle Verantwortung“ übernehmen. „Deep Root Analytics hat erfahren, dass auf einige Dateien innerhalb unseres Online-Storage-Systems ohne unser Wissen zugegriffen wurde. Die Daten, auf die zugriffen wurde, waren nach unserem Wissen proprietäre Informationen sowie Wählerdaten, die öffentlich zugänglich sind und von staatlichen Behörden zur Verfügung gestellt werden.“ Man habe nicht nur die Zugangsberechtigungen aktualisiert, sondern auch Maßnahmen ergriffen, um weitere Zugriffe zu verhindern. „Basierend auf den uns bisher vorliegenden Informationen gehen wir nicht davon aus, dass unsere Systeme gehackt wurden.“

Bereits im Dezember 2015 hatte eine falsch konfigurierte Datenbank persönliche Daten von 191 Millionen wahlberechtigten US-Bürgern verfügbar gemacht. Auch diese Daten hatte Vickery entdeckt. Die Datenbank enthielt ebenfalls Namen, Adressen, Geburtsdaten und Telefonnummern. Weitere 154 Millionen Datensätze fand Vickery rund ein Jahr später. Sie gaben in einigen Fällen sogar Auskunft über das Einkommen sowie die URLs der Facebook-Profile von US-Wählern.

Loading ...

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago