Abo
  • Services:
Anzeige
Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen
Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen (Bild: Lockheed Martin)

Cyberspionage: China soll streng geheime US-Waffensysteme ausgespäht haben

Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen
Lockheed Martin F-35 Lightning II: vom FBI auf Computereinbrüche hingewiesen (Bild: Lockheed Martin)

Eine US-Expertenkommission hat eine Liste von wichtigen militärischen Entwicklungsprojekten erstellt, die mutmaßlich über das Internet ausspioniert wurden. Die Cyberspione sollen ihren Ursprung in China haben.

Die USA werfen China erneut Spionage vor: Über das Internet sollen Daten über sehr wichtige und streng geheime Waffensysteme ausgespäht worden sein, heißt in einem Bericht der Expertenkommission Defense Science Board. Dahinter sollen Cyberspione aus dem Fernen Osten stecken.

Schon Anfang des Jahres hatte das Defense Science Board in der öffentlich zugänglichen Version des Berichts vor der Gefahr durch Cyberspionage gewarnt. Die konkreten Projekte werden in einer bislang nicht veröffentlichten Fassung genannt, die der Tageszeitung Washington Post vorliegt.

Anzeige

Betroffene Projekte

Zu den betroffenen Projekten gehören laut dem Bericht der Washington Post beispielsweise ein neues Patriot-Raketenabwehrsystem, das Kampfflugzeug Lockheed Martin F-35 Lightning II, das schon früher ausspioniert worden war, weitere Flugzeugprojekte sowie ein neues Kriegsschiff für küstennahe Einsätze. Auch Daten über Videosysteme für Drohnen, Nanotechnologie, Nachrichtenverbindungen oder über Systeme zur elektronischen Kriegsführung sind darunter gewesen.

Der Bericht warnt vor den Folgen von Cyberspionage und Cybersabotage: So könnte ein Gegner dem US-Militär erheblichen Schaden zufügen, indem er Kommunikationsverbindungen unterbricht, Daten zerstört, dadurch Operationen gefährdet oder schlicht Waffensysteme, Flugzeuge oder Drohnen außer Gefecht setzt.

Zu wenig Sicherheit

Das Defense Science Board benennt nicht das Ausmaß der Spionage und erläutert auch nicht, wann die Einbrüche stattfanden und ob die Daten von Computern der Regierung oder von Unternehmen gestohlen wurden. Betroffen sein sollen unter anderem die Rüstungskonzerne Boeing, Lockheed Martin, Raytheon und Northrop Grumman. In Regierungskreisen soll Unmut darüber herrschen, wie lax manchen Unternehmen mit Sicherheitsfragen umgehen. Einige habe das FBI erst darauf aufmerksam machen müssen, dass sie gehackt werden seien, erklärte ein hochrangiger Militär.

Die Autoren gehen nicht auf die Drahtzieher der Spionageaktionen ein. Verschiedene hochrangige Informanten aus Wirtschaft und Militär mit Insiderwissen machten im Gespräch mit der Zeitung aber China dafür verantwortlich.

China modernisiert seit einigen Jahren sein Militär, um den technischen Rückstand gegenüber den USA aufzuholen. Technologie zu stehlen ist günstiger und schneller, als sie selbst zu entwickeln. Die Experten warnen, dass das Ausspähen von Hochtechnologie-Projekten China einen entscheidenden Vorteil bringen könnte und etwa zur Folge haben könnte, dass es ein eigenes Waffensystem schneller einsatzbereit haben könnte als die USA.

Modernisierung der Volksbefreiungsarmee

Vor zehn Jahren habe er die Volksbefreiungsarmee gern als "das größte Freiluftmuseum für Militärtechnik" bezeichnet, sagte James Lewis vom Center for Strategic and International Studies. Das treffe heute nicht mehr zu. Das chinesische Militär sei inzwischen deutlich besser gerüstet - durch Erhöhung der Verteidigungsausgaben, durch den Kauf moderner Waffen aus Russland und durch Cyberspionage.

China weist die Vorwürfe der Cyberspionage, die regelmäßig aus den USA erhoben werden, stets mit der Begründung zurück, Cyberspionage gelte in China ebenso wie in den USA als Straftat und werde verfolgt . Zudem sei das Land selbst oft genug das Ziel von Cyberangriffen aus den USA.

Militärhacker

Die Auseinandersetzung hat allerdings in diesem Jahr eine neue Qualität bekommen: Das US-Sicherheitsunternehmen Mandiant hat im Februar eine Studie veröffentlicht, nach der die versierte Hackergruppe Comment Crew oder Shanghai Group mutmaßlich eine Einheit der Volksbefreiungsarmee ist. Sie soll für von langer Hand geplante Aktionen verantwortlich sein.

Im März hatte erstmals eine US-Regierung offiziell China mit Cyberspionage und Cyberattacken auf Computersysteme in den USA in Zusammenhang gebracht: Thomas Donilon, Sicherheitsberater von US-Präsident Barack Obama, forderte China in einer Rede auf, diese Aktivitäten einzustellen. Es wird erwartet, dass Präsident Obama das Thema zudem beim Besuch des neuen chinesischen Präsidenten Xi Jinping im kommenden Monat ansprechen wird.


eye home zur Startseite
Atalanttore 05. Jun 2013

China scheint ein ebenbürtiger Gegner für die Weltpolizei zu werden.

Anonymer Nutzer 29. Mai 2013

Öh doch! Und ich nehme "Top Secret" eben auch ernst! :-) DHL und UPS ist was für...

mfeldt 29. Mai 2013

Die Entwickeln neue Waffensysteme, versuchen die geheim zu halten und der potentielle...

Phreeze 29. Mai 2013

Honeypots ftw ! Haha, das wär mal geil gelacht. "Chinesischer Hyperschallkampfbomber...

Himmerlarschund... 29. Mai 2013

Wurde doch so festgelegt, oder? https://www.golem.de/news/cyber-defense-nato-papier-gibt...



Anzeige

Stellenmarkt
  1. Bundeskriminalamt, Wiesbaden
  2. Robert Bosch GmbH, Stuttgart-Vaihingen
  3. BMF Media Information Technology GmbH, Augsburg
  4. Music & Sales GmbH, St. Wendel


Anzeige
Blu-ray-Angebote
  1. 49,99€ mit Vorbesteller-Preisgarantie
  2. 1 Monat für 1€
  3. (u. a. Resident Evil: Vendetta 14,99€, John Wick: Kapitel 2 9,99€, Fight Club 8,29€ und...

Folgen Sie uns
       


  1. Gesetz gegen Hasskommentare

    Facebook spielt in eigener Bußgeld-Liga

  2. GPD Pocket im Test

    Winziger Laptop für Wenigtipper

  3. Neue WLAN-Treiber

    Intel muss WLAN und AMT-Management gegen Krack patchen

  4. Kabel-Radio

    Sachsen will auch schnelle UKW-Abschaltung im Kabel

  5. To Be Honest

    Facebook kauft Wahrheits-App

  6. Lüfter

    Noctua kann auch in Schwarz

  7. Microsoft

    Supreme Court entscheidet über die Zukunft der Cloud

  8. Windows 10

    Microsoft zeigt Fluent Design im Detailvideo

  9. Bungie

    Letzte Infos vor dem Start der PC-Fassung von Destiny 2

  10. Ubiquiti Amplifi und Unifi

    Erster Consumer-WLAN-Router wird gegen Krack gepatcht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

Arktika 1 im Test: Monster-verseuchte Eiszeitschönheit
Arktika 1 im Test
Monster-verseuchte Eiszeitschönheit
  1. TPCast Oculus Rift erhält Funkmodul
  2. Oculus Go Alleine lauffähiges VR-Headset für 200 US-Dollar vorgestellt
  3. Virtual Reality Update bindet Steam-Rift in Oculus Home ein

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

  1. Re: Heutzutage wird auch viel geklebt

    pumok | 13:30

  2. Re: bei Linux funktioniert nix

    ptepic | 13:29

  3. Re: Gegenteil von Blade Runner?

    Friedhelm | 13:29

  4. Re: Der Standort eines Servers sollte schlicht...

    Daniel Stefanovski | 13:29

  5. Synology hat ebenfalls bereits geflickt

    daazrael | 13:29


  1. 13:15

  2. 11:59

  3. 11:54

  4. 11:50

  5. 11:41

  6. 11:10

  7. 10:42

  8. 10:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel