Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Anzeige

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.


spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...

Kommentieren



Anzeige

  1. IT-Systemspezialist (m/w) Team IT-Laborinformationssystems (LIS) / Parametrierung
    synlab Services GmbH, Augsburg
  2. IT-Architekt (m/w)
    cimt AG, Frankfurt
  3. Mitarbeiter (m/w) im zentralen Qualitätsmanagement
    PSI AG, Berlin
  4. Assistent (m/w)
    Friedrich-Alexander-Universität Erlangen-Nürnberg, Erlangen

 

Detailsuche


Blu-ray-Angebote
  1. NEU: Fifty Shades of Grey - Geheimes Verlangen (inkl. Digital HD Ultraviolet) [Blu-ray]
    12,99€
  2. 4 Blu-rays für 30 EUR
    (u. a. Terminator 3, Kill the Boss 2, Elysium, Captain Phillips)
  3. Jurassic Park Collection - Dino-Skin Edition (exkl. bei Amazon.de) [Blu-ray] inkl. 2 EUR Gutschein für Jurassic World B
    29,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Quartalsbericht

    Facebook hat fast 1,5 Milliarden Nutzer

  2. Magnetische Induktion

    US-Wissenschaftler verbessern drahtlose Stromübertragung

  3. DDR4-4000

    Gskills neuer Arbeitsspeicher taktet mit 2 GHz

  4. Yager

    Dead-Island-2-Projektgesellschaft ist insolvent

  5. Nokia

    Ozo nimmt 360-Grad-Videos in Echtzeit auf

  6. Nintendo

    Wii U schafft die 10-Millionen-Marke

  7. Allison Road

    Das geistige Erbe von Silent Hill entwickelt ein Deutscher

  8. Windows 10

    Verteilung des Gratis-Upgrades erzwingen

  9. Actionspiel

    EA kündigt Titanfall Online an

  10. Windows 10 im Test

    Unfertiger, aber guter Windows-8.1-Bugfix



Haben wir etwas übersehen?

E-Mail an news@golem.de



The Vanishing of Ethan Carter im Test: Mysteriöse Wunderwelt
The Vanishing of Ethan Carter im Test
Mysteriöse Wunderwelt
  1. Shenmue 3 Crowdfunding soll trotz Rekord weiterlaufen
  2. Anna's Quest im Test Mit Telekinese gegen die böse Hexe
  3. Test Toren Turmbau zu Babel plus Drache

Intel Compute Stick im Test: Unter Linux nur mit gemächlicher Geschwindigkeit
Intel Compute Stick im Test
Unter Linux nur mit gemächlicher Geschwindigkeit
  1. Quartalszahlen Intel verkauft ein Fünftel weniger Desktop-Prozessoren
  2. Management Intel-Präsidentin tritt zurück und Mobile-Chef muss gehen
  3. Intel Compute Stick im Test Der mit dem Lüfter streamt

Meizu MX4 mit Ubuntu im Test: Knapp daneben ist wieder vorbei
Meizu MX4 mit Ubuntu im Test
Knapp daneben ist wieder vorbei
  1. Meizu MX4 Ubuntu-Smartphone kommt noch diese Woche nach Europa
  2. Canonical Ubuntu-Phone mit Konvergenz kommt im Oktober
  3. Unity8 Ubuntu-Phone mit konvergentem Desktop kommt dieses Jahr

  1. Re: Upgrade oder Neuinstallation

    marcel151 | 03:50

  2. Re: Für Musiker lohnt es sich

    Tzven | 03:31

  3. Re: VP9 sieht scheiße aus! H265 aber auch...

    Stebs | 03:28

  4. Re: noch ein paar mehr Absätze

    Ach | 03:21

  5. Re: Erzwingen über cmd funktioniert nicht

    Tzven | 02:52


  1. 22:38

  2. 18:20

  3. 17:18

  4. 16:58

  5. 16:04

  6. 15:47

  7. 15:15

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel