Experten von Astrium, einer Tochter von EADS
Experten von Astrium, einer Tochter von EADS (Bild: Jean Pierre Muller/AFP/Getty Images)

Vermutlich aus China Massive IT-Angriffe auf EADS und Thyssenkrupp

Die Bundesregierung hat Informationen über massive IT-Angriffe aus China. Es ist von "bemerkenswerten" und "besonderen" Attacken die Rede.

Anzeige

Zwei deutsche Konzerne sind Opfer massiver IT-Angriffe geworden. Das berichtet das Nachrichtenmagazin Der Spiegel. Deutsche Konzerne verzeichneten nach Erkenntnissen der Bundesregierung immer mehr Angriffe chinesischer Hacker, so der Bericht.

Danach hat es vor einigen Monaten "eine bemerkenswerte" Attacke auf die Rechner des Luft- und Raumfahrtkonzerns EADS gegeben, bestätigten Unternehmenskreise dem Spiegel. Offiziell spricht EADS von einem "Standardangriff" und macht keine Angaben zu dem möglichen Schaden. Der Vorgang sei aber so gravierend gewesen, dass EADS den Angriff freiwillig der Bundesregierung gemeldet habe.

Das Stahl- und Technologieunternehmen Thyssenkrupp wurde Mitte 2012 angegriffen. Die IT-Attacken waren "massiv" und hatten "eine besondere Qualität" gehabt, erklärte der Konzern laut dem Bericht. Demnach sei die Attacke "lokal in den USA" erfolgt; Erkenntnisse, ob und was die Eindringlinge möglicherweise kopiert hätten, lägen dem Konzern nicht vor: Die Adressen der Täter seien chinesisch gewesen, doch IT-Angreifer verdecken ihren Standort mit verschiedensten Techniken.

Der IT-Sicherheitsexperte an der Freien Universität Berlin, Sandro Gaycken, sagte dem Magazin Focus: "Niemand plündert so ungeniert im geistigen Eigentum anderer Länder wie China". Datenklau sei dort ein staatlich zumindest geduldeter Teil der Wirtschaftsförderung. Der Präsident des Bundesamts für Verfassungsschutz, Hans-Georg Maaßen, wies darauf hin, dass sich betroffene Firmen oft nicht bewusst seien, "dass sie Opfer von gezielter Wirtschaftsspionage geworden sind".

In den vergangenen Wochen wurde berichtet, dass die Tageszeitungen New York Times und Wall Street Journal aus China angegriffen worden seien. Auch Twitter, Facebook, Apple und Microsoft hatten Probleme mit IT-Angriffen.


Deschutes 25. Feb 2013

1. Das kann man nicht verhindern 2. Es gibt noch mehr als MAC Filter, aber wer seine MAC...

DY 25. Feb 2013

war es garantiert nicht. Die hat den MS Backdoor Key und kann die Daten einfach so...

Youssarian 25. Feb 2013

Angesichts Deines Kommentares ist mir klar, dass Dir gar nichts klar ist.

hutzlibu 24. Feb 2013

Aha und wenn dann China den Warenexport nach Europa stoppt? Blöd ne, wenns plötzlich nix...

Kommentieren



Anzeige

  1. EDI-Spezialist (m/w)
    KNV Logistik GmbH, Erfurt
  2. Elektronikerin / Elektroniker für die Qualitätssicherung
    VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  3. Problem Manager Telematik-Endgeräte (m/w)
    Daimler AG, Stuttgart
  4. IT-Projektleiter/-in für cross-funktionale Prozesse im Rahmen des Vorstandprojektes PBK
    Daimler AG, Sindelfingen

 

Detailsuche


Top-Angebote
  1. TIPP: Die Hobbit Trilogie (3 Steelbooks + Bilbo's Journal) [Blu-ray] [Limited Edition]
    49,99€ Release 23.04.
  2. NUR NOCH HEUTE: Blu-ray 2-er-Sets reduziert
    (u. a. Kindsköpfe 1+2, Die Schlümpfe 1+2, 2 Guns + Der Knochenjäger)
  3. TIPP: 3 MP3-Alben für 12 EUR

 

Weitere Angebote


Folgen Sie uns
       


  1. Mountain View

    Google baut neuen Unternehmenssitz

  2. Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

  3. Die Woche im Video

    Abenteurer, Adware und ein fixer Anschluss

  4. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  5. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  6. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme

  7. Stellenangebote

    Apple sucht nach Mitarbeitern für VR-Hardware

  8. Snapcash

    Bezahlte Sexdienste entstehen bei Snapchat

  9. Robear

    Bärenroboter trägt Kranke

  10. Mobiles Internet

    Nvidia analysiert 4G-Daten bereits im Funkmast



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. Netgear WLAN-Router aus der Ferne angreifbar
  2. Datenschützer Private Überwachungskameras stark verbreitet
  3. Play Store Weit verbreitete Apps zeigen Adware verzögert an

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Nimoy hat auch ...

    Lutze5111 | 13:16

  2. Re: Kabellänge und Übertragungsrate

    plutoniumsulfat | 13:05

  3. Re: Unheimlich

    divStar | 13:05

  4. Re: unnötig?!

    Bautz | 12:51

  5. Schön geschrieben

    Hanse_Davion | 12:49


  1. 11:03

  2. 10:47

  3. 09:01

  4. 19:46

  5. 18:56

  6. 18:43

  7. 18:42

  8. 18:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel