Abo
  • Services:
Anzeige
Hacker sollen in Computer des Office of Personal Management (OPM) eingedrungen sein.
Hacker sollen in Computer des Office of Personal Management (OPM) eingedrungen sein. (Bild: Kacper Pempe/Reuters)

US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

Hacker sollen in Computer des Office of Personal Management (OPM) eingedrungen sein.
Hacker sollen in Computer des Office of Personal Management (OPM) eingedrungen sein. (Bild: Kacper Pempe/Reuters)

Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

Anzeige

Ein umfangreicher Hack der Personalverwaltung US-amerikanischer Behörden (OPM) betrifft offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs. Das berichteten US-Medien unter Berufung auf Regierungsmitarbeiter am Freitag. Demnach erbeuteten die Hacker digitale Kopien eines Formulars (Standard Form 86), das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen. Diese Freigabe ist erforderlich, um Zugang zu geheimen Informationen zu erhalten.

Den Berichten zufolge ist der in der vergangenen Woche bekanntgewordene Angriff, von dem inzwischen 9 bis 14 Millionen Personen betroffen sein sollen, somit deutlich schwerer als zunächst angenommen.

In dem Formular müssen die Mitarbeiter auf 127 Seiten ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.

Goldgrube für andere Geheimdienste

Die US-Behörden gehen weiterhin davon aus, dass chinesische Hacker hinter dem Angriff stehen. Ein früherer Mitarbeiter der US-Spionageabwehr sagte der Nachrichtenagentur AP zu dem Datendiebstahl: "Dieser nennt den Chinesen die Identität fast aller Leute mit einer US-Sicherheitsfreigabe. Das macht es für diese Leute sehr schwer, in Zukunft noch für einen Geheimdienst zu arbeiten. Zudem gibt die Datenbank den Chinesen umfangreiche Informationen über fast jeden mit einer Sicherheitsfreigabe. Das ist eine Goldgrube. Das hilft dabei, an Spione heranzukommen und diese zu rekrutieren."

Dem Bericht zufolge sind potentiell fast alle Personen betroffen, die eine Sicherheitsfreigabe beantragt haben. Dies schließt Mitarbeiter der Geheimdienste CIA und NSA sowie Personal militärischer Spezialoperationen ein. Im vergangenen Herbst verfügten laut Regierungsunterlagen mehr als vier Millionen Personen über eine solche Freigabe.

Sanktionen auf Basis neuer Präsidentenverfügung

Nach Angaben der New York Times erwägt US-Präsident Barack Obama, wegen des Datendiebstahls Sanktionen zu verhängen. Eine entsprechende Präsidentenverfügung war nach dem Hack von Sony Pictures im vergangenen April von Obama erlassen worden. "Diese Option ist nun auf dem Tisch", sagte Obamas Sprecher Josh Earnest. Diese Verfügung erlaubt es der Regierung, die Ausfuhr von Gütern und Technik an Hackergruppen oder deren Unterstützer zu untersagen. Da die chinesische Regierung verdächtigt wird, solche Aktivitäten zu fördern, könnten die Sanktionen auch China betreffen. Earnest wollte dem Bericht zufolge nicht bestätigen, dass US-Diplomaten in China bereits versetzt worden sein sollen, weil die Hacker nun an die Daten ihrer chinesischen Kontaktpersonen gelangt sein könnten.

US-Sicherheitsexperten sollen bei ihren Ermittlungen zu dem Schluss gekommen sein, dass eine hochspezialisierte chinesische Hackertruppe in den vergangenen drei Jahren gezielt eine Reihe von Regierungsbehörden und Sicherheitsfirmen attackiert hat. Zuletzt hat die Gruppe laut Bericht aber versucht, Zugang zum Privatleben von Geheimdienstagenten und Militärs zu erhalten. Das könnte das Ziel haben, solche Mitarbeiter mit Verweis auf empfindliche Gesundheitsdaten zu erpressen.

Bislang ist nach den Angaben unklar, in welcher Verbindung diese Gruppe mit der chinesischen Regierung steht. Der chinesischen Volksbefreiungsarmee, der von den USA und Deutschland Wirtschaftsspionage vorgeworfen wird, soll sie nicht angehören. Möglicherweise gibt es aber einen freien Markt für Hacker in China, dem Studenten oder Mitarbeiter von IT-Firmen angehören könnten.


eye home zur Startseite
metaljack 18. Jun 2015

Und sie scheuen sich auch nicht ihre Absichten offen auszusprechen. https://www.youtube...

b1n0ry 15. Jun 2015

Ruhe jetzt, summerfags !

KaHe 15. Jun 2015

Da sind ja genau die Richtigen am jaulen. Gerade die, die wenigsten Hemmungen im Umgang...

Anonymer Nutzer 14. Jun 2015

Das sieht man besonders gut an der Linux Standard Base von Windows NT und der Win32...

azeu 14. Jun 2015

Wobei die Chinesen in der Geschichte sehr viel weniger "Unsinn" auf der Welt angestellt...



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Haufe Gruppe, Freiburg im Breisgau
  3. Robert Bosch GmbH, Schwieberdingen
  4. Dirk Rossmann GmbH, Burgwedel


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Patent

    Samsung zeigt konkrete Ideen für faltbares Smartphone

  2. Smarter Lautsprecher

    Google will Home intelligenter machen

  3. Samsung 960 Evo im Test

    Die NVMe-SSD mit dem besten Preis-Leistungs-Verhältnis

  4. Projekt Titan

    Apple will Anti-Kollisionssystem für Autos patentieren

  5. Visualisierungsprogramm

    Microsoft bringt Visio für iOS

  6. Auftragsfertiger

    TSMC investiert 16 Milliarden US-Dollar in neue Fab

  7. Frontier Developments

    Weltraumspiel Elite Dangerous erscheint auch für die PS4

  8. Apple

    MacOS 10.12.2 soll Probleme beim neuen Macbook Pro beheben

  9. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  10. Glasfaser

    EWE steckt 1 Milliarde Euro in Fiber To The Home



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Das Problem sind die Käufer

    Cycl0ne | 10:40

  2. Re: Emulationen sind immer gleichbedeutend wie...

    HubertHans | 10:39

  3. Re: Naja...

    Trollversteher | 10:39

  4. Re: Haha. Und was sagen die Apple-Basher jetzt?

    Peter Brülls | 10:38

  5. Re: Sensoren die Hindernisse erkennen - GENIAL

    david_rieger | 10:37


  1. 10:40

  2. 10:23

  3. 09:00

  4. 08:48

  5. 08:00

  6. 07:43

  7. 07:28

  8. 07:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel