Abo
  • IT-Karriere:

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Artikel veröffentlicht am ,
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Stellenmarkt
  1. Kisters AG, Karlsruhe
  2. AWO gemeinnützige Gesellschaft für soziale Einrichtungen und Dienste in Nordhessen mbH, Kassel

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.



Anzeige
Hardware-Angebote
  1. 83,90€
  2. 72,99€ (Release am 19. September)

spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...


Folgen Sie uns
       


Red Magic 3 - Test

Das Red Magic 3 richtet sich an Gamer - dank der Topausstattung und eines Preises von nur 480 Euro ist das Smartphone aber generell lohnenswert.

Red Magic 3 - Test Video aufrufen
Bandlaufwerke als Backupmedium: Wie ein bisschen Tetris spielen
Bandlaufwerke als Backupmedium
"Wie ein bisschen Tetris spielen"

Hinter all den modernen Computern rasseln im Keller heutzutage noch immer Bandlaufwerke vor sich hin - eine der ältesten digitalen Speichertechniken. Golem.de wollte wissen, wie das im modernen Rechenzentrum aussieht und hat das GFZ Potsdam besucht, das Tape für Backups nutzt.
Von Oliver Nickel


    Elektromobilität: Wohin mit den vielen Akkus?
    Elektromobilität
    Wohin mit den vielen Akkus?

    Akkus sind die wichtigste Komponente von Elektroautos. Doch auch, wenn sie für die Autos nicht mehr geeignet sind, sind sie kein Fall für den Schredder. Hersteller wie Audi testen Möglichkeiten, sie weiterzuverwenden.
    Ein Bericht von Dirk Kunde

    1. Proterra Elektrobushersteller vermietet Akkus zur Absatzförderung
    2. Batterieherstellung Kampf um die Zelle
    3. US CPSC HP muss in den USA nochmals fast 80.000 Akkus zurückrufen

    DIN 2137-T2-Layout ausprobiert: Die Tastatur mit dem großen ß
    DIN 2137-T2-Layout ausprobiert
    Die Tastatur mit dem großen ß

    Das ẞ ist schon lange erlaubt, aber nur schwer zu finden. Europatastaturen sollen das erleichtern, sind aber ebenfalls nur schwer zu finden. Wir haben ein Modell von Cherry ausprobiert - und noch viele weitere Sonderzeichen entdeckt.
    Von Andreas Sebayang und Tobias Költzsch

    1. Butterfly 3 Apple entschuldigt sich für Problem-Tastatur
    2. Sicherheitslücke Funktastatur nimmt Befehle von Angreifern entgegen
    3. Azio Retro Classic im Test Außergewöhnlicher Tastatur-Koloss aus Kupfer und Leder

      •  /