Anzeige
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Anzeige

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.


eye home zur Startseite
spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...

Kommentieren



Anzeige

  1. Softwareentwickler/in / Wirtschaftsinformatiker/in
    Semmel Concerts Entertainment GmbH, Berlin oder Bayreuth
  2. Manager Digitalisierung - Digitale Projekte und Prozesse in internationaler Matrixstruktur/IT (m/w)
    über Hanseatisches Personalkontor Düsseldorf, Düsseldorf
  3. Presales Consultant (m/w)
    Hornetsecurity GmbH, Hannover
  4. Web / PHP Developer (m/w)
    emarsys interactive services GmbH, Berlin

Detailsuche



Anzeige
Blu-ray-Angebote
  1. Star Wars: Trilogie IV-VI [Blu-ray]
    33,00€
  2. VORBESTELLBAR: The Jungle Book 3D+ 2D [3D Blu-ray]
    27,99€ (Vorbesteller-Preisgarantie)
  3. Star Wars: The Complete Saga [9 Blu-rays]
    79,00€

Weitere Angebote


Folgen Sie uns
       


  1. VATM

    Vectoring in Mecklenburg-Vorpommern braucht 20.476 KVz

  2. Arkane Studios

    Dishonored 2 erscheint im November 2016

  3. OpenSSL-Update

    Die Rückkehr des Padding-Orakels

  4. Stellenabbau

    Mobilfunkentwicklung bei Nokia Stuttgart soll schließen

  5. HTC 10

    Update soll Schärfe bei Fotos verbessern

  6. Ratsch

    Google beantragt Patent auf zerreißbare Displays

  7. DNS:NET

    "Nicht jeder Kabelverzweiger bekommt Glasfaser von Telekom"

  8. Wileyfox Swift

    Cyanogen-OS-Smartphone für 140 Euro

  9. Liquid Jade Primo

    Acers Windows-10-Smartphone mit Continuum ist erschienen

  10. Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Microsoft SQL Server 2016 steht ab dem 1. Juni bereit
  2. Security Der Internetminister hat Heartbleed
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

LG Minibeam im Test: Wie ein Beamer mein Begleiter wurde
LG Minibeam im Test
Wie ein Beamer mein Begleiter wurde
  1. Huawei P9 im Test Das Schwarz-Weiß-Smartphone
  2. HTC Vive im Test Zwei mal zwei Meter sind mehr, als man denkt
  3. Panono im Test Eine runde Sache mit ein paar Dellen

HTC 10 im Test: Seht her, ich bin ein gutes Smartphone!
HTC 10 im Test
Seht her, ich bin ein gutes Smartphone!
  1. HTC 10 im Hands on HTCs neues Topmodell erhält wieder eine Ultrapixel-Kamera

  1. Berechtigte Hinweise

    Ovaron | 05:44

  2. Re: Aktuelle Banwave sperrt Accounts mit der...

    XENofACTz | 05:31

  3. Geil geil

    XENofACTz | 05:29

  4. Re: Oh Wunder

    postb1 | 05:08

  5. Re: "Der Entwickler [konnte...] das Problem lösen"

    rakanitzu | 05:05


  1. 21:04

  2. 17:55

  3. 17:52

  4. 17:37

  5. 17:10

  6. 16:12

  7. 15:06

  8. 14:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel