Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Anzeige

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.


spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...

Kommentieren



Anzeige

  1. Software Developer with Focus on Application Development (m/w)
    OMICRON electronics GmbH, Klaus (Österreich)
  2. Anwendungs- und Softwareberater/in webbasierte Applikationen
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. (Senior) Inhouse Consultant for Project Management Solutions (m/w)
    Bombardier Transportation, Berlin
  4. Referatsleiterin / Referatsleiter Informatik
    Der Hessische Datenschutzbeauftragte, Wiesbaden

 

Detailsuche


Blu-ray-Angebote
  1. Blu-ray Box-Sets reduziert
    (u. a. Fast & Furious 1-6 26,97€, Zurück in die Zukunft 1-3 14,97€, Jurassic Park Ultimate...
  2. NEU: Winters Tale [Blu-ray]
    8,97€
  3. Thor/Thor - The Dark Kingdom [Blu-ray]
    19,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Zend

    Experimentelle JIT-Engine für PHP veröffentlicht

  2. Jolla Tablet im Hands on

    Sailfish OS funktioniert auch auf dem Tablet

  3. Imagination Technologies

    Winzige Wearable-GPU und H.265-Einheiten für Smartphones

  4. Biometrie

    Fujitsu zeigt Iris-Scanner mit NIR-Licht für Smartphones

  5. Industrie 4.0

    Brüssel, höre die digitalen Signale!

  6. Gamedesign

    Fiese Typen in Spielen

  7. Mozilla

    Firefox OS will auch in Industriestaaten auf den Billigmarkt

  8. Sony Xperia Z4 Tablet im Hands on

    Gespenstisch leicht

  9. 14-nm-Fertigung

    Qualcomms Snapdragon 820 nutzt die neue Kryo-Architektur

  10. MIPS Creator CI20 angetestet

    Die Platine zum Pausemachen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Galaxy S6 und Edge-Variante: Samsungs neue Top-Smartphones im Glaskleid
Galaxy S6 und Edge-Variante
Samsungs neue Top-Smartphones im Glaskleid
  1. Exynos 7 Octa Schneller Prozessor des Galaxy S6 wird in 14 nm gefertigt
  2. Qualcomm-Prozessor LG widerspricht Hitzeproblemen beim Snapdragon 810
  3. Hitzeprobleme Galaxy S6 erscheint ohne Qualcomms Snapdragon 810

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  2. Datentransfer Forscher schicken 100 GBit/s per Lichtstrahl durch die Luft
  3. USB 3.1 Richtig schnelle Mangelware

Nachruf: Dif-tor heh smusma, Mr. Spock!
Nachruf
Dif-tor heh smusma, Mr. Spock!
  1. Virtuelle Realität Oculus VR kauft Ingenieure fürs Holodeck

  1. Re: Wenn der Preis und die Laufzeit passt - wieso...

    LH | 15:57

  2. Re: Ich denke, das wird es nicht geben...

    plutoniumsulfat | 15:57

  3. Re: S6 vs S5

    trude | 15:57

  4. Re: keine Bestellplattform

    Hotohori | 15:56

  5. Re: Eigentlich gut, was noch fehlt

    Lala Satalin... | 15:56


  1. 15:58

  2. 15:57

  3. 15:42

  4. 15:21

  5. 14:55

  6. 14:21

  7. 13:35

  8. 12:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel