Abo
  • Services:
Anzeige
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Anzeige

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.


eye home zur Startseite
spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...



Anzeige

Stellenmarkt
  1. Bizerba SE & Co. KG, Bochum
  2. Media-Saturn IT-Services GmbH, Ingolstadt
  3. Haufe Gruppe, Freiburg im Breisgau
  4. Dataport, Hamburg


Anzeige
Top-Angebote
  1. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€ statt 71,70€)
  2. 849,90€
  3. 15€ sparen mit Gutscheincode GTX15

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  2. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden

  3. Musikstreaming

    Soundcloud startet Abo-Service in Deutschland

  4. Frankreich

    Filmförderung über "Youtube-Steuer"

  5. Galaxy S8

    Samsung will auf Klinkenbuchse verzichten

  6. Asteroid OS

    Erste Alpha-Version von offenem Smartwatch-OS veröffentlicht

  7. Bemannte Raumfahrt

    Esa liefert ein zweites Servicemodul für Orion

  8. Bundesverwaltungsgericht

    Firmen müssen Rundfunkbeitrag zahlen

  9. Zenbook 3 im Test

    Macbook-Konkurrenz mit kleinen USB-Typ-C-Problemen

  10. id Software

    Update für Doom entfernt Denuvo



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Star Wars Rogue One VR Angespielt: "S-Flügel in Angriffsposition!"
Star Wars Rogue One VR Angespielt
"S-Flügel in Angriffsposition!"
  1. Electronic Arts Battlefield 1 läuft offenbar viel besser als Battlefield 4
  2. Battlefield 1 im Test Kaiserschlacht und Kriegstauben der Spitzenklasse
  3. Electronic Arts Battlefield 1 erscheint mit 16er-USK

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

  1. Re: Und jetzt noch...

    MrReset | 12:56

  2. Re: und wenn man ...

    Tantalus | 12:56

  3. ohne klinke....

    zenker_bln | 12:55

  4. Re: 25 - 50 ?

    Bufanda | 12:54

  5. Radnabenmotoren sind Gift für die Fahrdynamik

    Flasher | 12:53


  1. 12:42

  2. 12:02

  3. 11:48

  4. 11:40

  5. 11:32

  6. 11:24

  7. 11:13

  8. 10:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel