Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Anzeige

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.


spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...

Kommentieren



Anzeige

  1. Elektrotechniker / Auto­ma­tisierungs­techniker (m/w)
    KADIA Produktion GmbH + Co., Nürtingen (bei Stuttgart)
  2. (Senior)Consultant (m/w) SAP SRM
    Camelot ITLab GmbH, Mannheim, Köln, München, Basel, Zürich (Schweiz)
  3. Techniker (m/w) Fahrgastsysteme U-Bahn, Bus und Tram
    Stadtwerke München GmbH, München
  4. Trainee (m/w) Europa und Technik
    Deutsche Telekom AG, Bonn

 

Detailsuche


Blu-ray-Angebote
  1. TOPSELLER: Ghostbusters I & II (2 Discs) (4K Mastered) [Blu-ray]
    9,99€
  2. NEU: Fantastic Four [Blu-ray]
    7,97€
  3. Der Hobbit: Die Schlacht der fünf Heere (Steelbook) [Blu-ray] [Limited Edition]
    24,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Play Ready 3.0

    Keine 4K-Filme ohne neues Hardware-DRM für Windows 10

  2. Konsolenhersteller

    Energiesparen ja, aber nicht beim Spielen

  3. RTL Disney Fernsehen

    Super RTL startet kostenpflichtige Streaming-Plattform

  4. Steam

    Gabe Newell über kostenpflichtige Mods

  5. Cross-Site-Scripting

    Offene Sicherheitslücke in Wordpress

  6. HTTPS

    Kaspersky ermöglicht Freak-Angriff

  7. Deep angespielt

    "Atme tief ein und tauche durch die virtuelle Welt"

  8. Federation Against Copyright Theft

    Mit Videoüberwachung im Kinosaal gegen Release Groups

  9. Razer Blade 2015 im Test

    Das bisher beste Gaming-Ultrabook

  10. Biomimetik

    Miniroboter zieht Vielfaches seines Eigengewichts nach oben



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schützen, laden, stylen: Interessantes Zubehör für die Apple Watch
Schützen, laden, stylen
Interessantes Zubehör für die Apple Watch
  1. iFixit-Teardown Herz der Apple Watch lässt sich nicht wechseln
  2. Smartwatch So funktioniert der Pulssensor der Apple Watch
  3. Smartwatch Apple Watch wird frühestens im Juni im Laden verkauft

The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 Es ist doch nicht 2004!
  3. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt

  1. Re: IR-Cams sind im Cinemaxx seit Jahren Gang und...

    dr0n3 | 20:20

  2. "Raubkopierer" und "Piraten" vs. "Mafia" und...

    IceRa | 20:17

  3. Re: "Angreifer benötigen aber meist Root-Rechte."

    Rulf | 20:16

  4. Re: Energiesparen beim Spielen wäre ja etwas...

    SchmuseTigger | 20:16

  5. Re: Industrie und freiwillig...

    SchmuseTigger | 20:15


  1. 18:28

  2. 17:26

  3. 17:13

  4. 16:24

  5. 14:46

  6. 14:34

  7. 14:00

  8. 13:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel