Abo
  • IT-Karriere:

Cyberspionage

24.000 geheime Dokumente des Pentagons geklaut

Unbekannte sind im Frühjahr 2011 in Computer eines Geschäftspartners des US-Verteidigungsministeriums eingedrungen und haben dort mehrere tausend geheime Dokumente gestohlen. Die US-Regierung vermutet, dass ein ausländischer Geheimdienst dafür verantwortlich ist.

Artikel veröffentlicht am ,
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor
Dynamische Verteidigung: William Lynn stellt neue US-Cyberstrategie vor (Bild: US-Verteidigungsministerium)

Das US-Verteidigungsministerium ist im März 2011 Opfer eines schweren Cyberangriffs geworden. Das hat der stellvertretende US-Verteidigungsminister William Lynn erst jetzt bekanntgegeben. Unbekannten war es gelungen, sich Zugang zu den Computern eines namentlich nicht genannten Zulieferers des Ministeriums zu verschaffen, berichtet die New York Times. Von dort kopierten sie 24.000 geheime Dokumente.

Stellenmarkt
  1. S. Siedle & Söhne Telefon- und Telegrafenwerke OHG, Furtwangen im Schwarzwald
  2. hubergroup Deutschland GmbH, Kirchheim bei München

Die Eindringlinge sind offensichtlich sehr effizient vorgegangen: Sie hatten sich nur ein einziges Mal Zugang zu den Computern des Unternehmens verschafft, das ein nicht näher bezeichnetes militärisches System für das Pentagon entwickelt. Das Ministerium vermutet, dass hinter dem Angriff ein ausländischer Geheimdienst steckt. Mit einer Schuldzuweisung hielten sich die Ministeriumsangehörigen zurück. Für solche Aktionen machen die USA normalerweise China oder Russland verantwortlich.

Strategie der dynamischen Verteidigung

Lynn berichtete von dem Datendiebstahl anlässlich der Vorstellung einer neuen Cyberstrategie in der National Defense University in der US-Hauptstadt Washington. Die neue Strategie sieht eine sogenannte dynamische Verteidigung vor. Darunter versteht die US-Regierung eine aktive Suche nach potenziellen Angreifern im Internet statt darauf zu warten, dass Angreifer versuchen, in die eigenen Systeme einzudringen. Lynn begründete diese neue Strategie damit, dass die bisherigen Sicherungsmaßnahmen nicht dazu geführt hätten, den Abfluss geheimer Informationen zu stoppen. Die USA müssten mehr tun, um ihre Datenspeicher zu schützen.

In den vergangenen Jahren seien, so Lynn, mehrfach streng geheime Dokumente von den Computern des Militärs oder Unternehmen entwendet worden, darunter Pläne für Raketenabwehrsysteme, Drohnen oder das Kampfflugzeug Joint Strike Fighter.



Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBGRATISH10

spanther 16. Jul 2011

Das ist traurig... :'(

Anonymer Nutzer 15. Jul 2011

PreCrime (Minority Reports) laesst gruessen - die USA sind auf dem besten Weg dahin...

arsacoon 15. Jul 2011

Je besser man sich mit der Technik auskennt um so mehr haben Sie einen auf den Kicka.

dabbes 15. Jul 2011

Ja aber wie soll man dann eine lässige Präsentation vor Generälen mit seinem Pad machen...


Folgen Sie uns
       


Doom 1 in der Doom 3 Engine angespielt

Doom Reborn benötigt eine Vollversion von Doom 3 und ist bei moddb.com kostenlos erhältlich. Die Mod wurde von Michael Hanlon entwickelt.

Doom 1 in der Doom 3 Engine angespielt Video aufrufen
Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
Smarte Wecker im Test
Unter den Blinden ist der Einäugige König

Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
Ein Test von Ingo Pakalski

  1. Nest Hub im Test Google vermasselt es 1A

10th Gen Core: Intel verwirrt mit 1000er- und 10000er-Prozessoren
10th Gen Core
Intel verwirrt mit 1000er- und 10000er-Prozessoren

Ifa 2019 Wer nicht genau hinschaut, erhält statt eines vierkernigen 10-nm-Chips mit schneller Grafikeinheit einen Dualcore mit 14++-Technik und lahmer iGPU: Intels Namensschema für Ice Lake und Comet Lake alias der 10th Gen macht das CPU-Portfolio wenig transparent.
Von Marc Sauter

  1. Neuromorphic Computing Intel simuliert 8 Millionen Neuronen mit 64 Loihi-Chips
  2. EMIB trifft Foveros Intel kombiniert 3D- mit 2.5D-Stacking
  3. Nervana NNP-I Intels 10-nm-Inferencing-Chip nutzt Ice-Lake-Kerne

Schienenverkehr: Die Bahn hat wieder eine Vision
Schienenverkehr
Die Bahn hat wieder eine Vision

Alle halbe Stunde von einer Stadt in die andere, keine langen Umsteigezeiten zur Regionalbahn mehr: Das verspricht der Deutschlandtakt der Deutschen Bahn. Zu schön, um wahr zu werden?
Eine Analyse von Caspar Schwietering

  1. DB Navigator Deutsche Bahn lädt iOS-Nutzer in Betaphase ein
  2. One Fiber EWE will Bahn mit bundesweitem Glasfasernetz ausstatten
  3. VVS S-Bahn-Netz der Region Stuttgart bietet vollständig WLAN

    •  /