Abo
  • Services:
Anzeige
Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen
Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen (Bild: Lockheed Martin)

Cyberspionage: China soll streng geheime US-Waffensysteme ausgespäht haben

Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen
Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen (Bild: Lockheed Martin)

Eine US-Expertenkommission hat eine Liste von wichtigen militärischen Entwicklungsprojekten erstellt, die mutmaßlich über das Internet ausspioniert wurden. Die Cyberspione sollen ihren Ursprung in China haben.

Die USA werfen China erneut Spionage vor: Über das Internet sollen Daten über sehr wichtige und streng geheime Waffensysteme ausgespäht worden sein, heißt in einem Bericht der Expertenkommission Defense Science Board. Dahinter sollen Cyberspione aus dem Fernen Osten stecken.

Schon Anfang des Jahres hatte das Defense Science Board in der öffentlich zugänglichen Version des Berichts vor der Gefahr durch Cyberspionage gewarnt. Die konkreten Projekte werden in einer bislang nicht veröffentlichten Fassung genannt, die der Tageszeitung Washington Post vorliegt.

Anzeige

Betroffene Projekte

Zu den betroffenen Projekten gehören laut dem Bericht der Washington Post beispielsweise ein neues Patriot-Raketenabwehrsystem, das Kampfflugzeug Lockheed Martin F-35 Lightning II, das schon früher ausspioniert worden war, weitere Flugzeugprojekte sowie ein neues Kriegsschiff für küstennahe Einsätze. Auch Daten über Videosysteme für Drohnen, Nanotechnologie, Nachrichtenverbindungen oder über Systeme zur elektronischen Kriegsführung sind darunter gewesen.

Der Bericht warnt vor den Folgen von Cyberspionage und Cybersabotage: So könnte ein Gegner dem US-Militär erheblichen Schaden zufügen, indem er Kommunikationsverbindungen unterbricht, Daten zerstört, dadurch Operationen gefährdet oder schlicht Waffensysteme, Flugzeuge oder Drohnen außer Gefecht setzt.

Zu wenig Sicherheit

Das Defense Science Board benennt nicht das Ausmaß der Spionage und erläutert auch nicht, wann die Einbrüche stattfanden und ob die Daten von Computern der Regierung oder von Unternehmen gestohlen wurden. Betroffen sein sollen unter anderem die Rüstungskonzerne Boeing, Lockheed Martin, Raytheon und Northrop Grumman. In Regierungskreisen soll Unmut darüber herrschen, wie lax manchen Unternehmen mit Sicherheitsfragen umgehen. Einige habe das FBI erst darauf aufmerksam machen müssen, dass sie gehackt werden seien, erklärte ein hochrangiger Militär.

Die Autoren gehen nicht auf die Drahtzieher der Spionageaktionen ein. Verschiedene hochrangige Informanten aus Wirtschaft und Militär mit Insiderwissen machten im Gespräch mit der Zeitung aber China dafür verantwortlich.

China modernisiert seit einigen Jahren sein Militär, um den technischen Rückstand gegenüber den USA aufzuholen. Technologie zu stehlen ist günstiger und schneller, als sie selbst zu entwickeln. Die Experten warnen, dass das Ausspähen von Hochtechnologie-Projekten China einen entscheidenden Vorteil bringen könnte und etwa zur Folge haben könnte, dass es ein eigenes Waffensystem schneller einsatzbereit haben könnte als die USA.

Modernisierung der Volksbefreiungsarmee

Vor zehn Jahren habe er die Volksbefreiungsarmee gern als "das größte Freiluftmuseum für Militärtechnik" bezeichnet, sagte James Lewis vom Center for Strategic and International Studies. Das treffe heute nicht mehr zu. Das chinesische Militär sei inzwischen deutlich besser gerüstet - durch Erhöhung der Verteidigungsausgaben, durch den Kauf moderner Waffen aus Russland und durch Cyberspionage.

China weist die Vorwürfe der Cyberspionage, die regelmäßig aus den USA erhoben werden, stets mit der Begründung zurück, Cyberspionage gelte in China ebenso wie in den USA als Straftat und werde verfolgt . Zudem sei das Land selbst oft genug das Ziel von Cyberangriffen aus den USA.

Militärhacker

Die Auseinandersetzung hat allerdings in diesem Jahr eine neue Qualität bekommen: Das US-Sicherheitsunternehmen Mandiant hat im Februar eine Studie veröffentlicht, nach der die versierte Hackergruppe Comment Crew oder Shanghai Group mutmaßlich eine Einheit der Volksbefreiungsarmee ist. Sie soll für von langer Hand geplante Aktionen verantwortlich sein.

Im März hatte erstmals eine US-Regierung offiziell China mit Cyberspionage und Cyberattacken auf Computersysteme in den USA in Zusammenhang gebracht: Thomas Donilon, Sicherheitsberater von US-Präsident Barack Obama, forderte China in einer Rede auf, diese Aktivitäten einzustellen. Es wird erwartet, dass Präsident Obama das Thema zudem beim Besuch des neuen chinesischen Präsidenten Xi Jinping im kommenden Monat ansprechen wird.


eye home zur Startseite
Atalanttore 05. Jun 2013

China scheint ein ebenbürtiger Gegner für die Weltpolizei zu werden.

Anonymer Nutzer 29. Mai 2013

Öh doch! Und ich nehme "Top Secret" eben auch ernst! :-) DHL und UPS ist was für...

mfeldt 29. Mai 2013

Die Entwickeln neue Waffensysteme, versuchen die geheim zu halten und der potentielle...

Phreeze 29. Mai 2013

Honeypots ftw ! Haha, das wär mal geil gelacht. "Chinesischer Hyperschallkampfbomber...

Himmerlarschund... 29. Mai 2013

Wurde doch so festgelegt, oder? http://www.golem.de/news/cyber-defense-nato-papier-gibt...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  2. Sparda-Datenverarbeitung eG, Nürnberg
  3. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn, Darmstadt


Anzeige
Spiele-Angebote
  1. 21,99€
  2. 4,99€
  3. 32,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel