Abo
  • IT-Karriere:

Security: Angreifer sichten Pläne von US-U-Boot-Systemen

Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam.

Artikel veröffentlicht am ,
U-Boot USS Cheyenne: Beaufsichtigt die US Navy ihre Zulieferer angemessen?
U-Boot USS Cheyenne: Beaufsichtigt die US Navy ihre Zulieferer angemessen? (Bild: Ace Rheaume/US Navy)

Spionage gegen die US-Marine: Angreifer haben sich Zugang zu den Computersystemen eines Zulieferers der US Navy verschafft und dort große Mengen vertraulicher Daten kopiert. Die Täter werden im Umfeld der chinesischen Regierung vermutet.

Stellenmarkt
  1. Mentis International Human Resources GmbH, Großraum Nürnberg
  2. Baettr Stade GmbH über Jauss HR-Consulting GmbH & Co.KG, Stade

Die Angriffe seien im Januar und Februar durchgeführt worden, berichtet die US-Tageszeitung Washington Post unter Berufung auf US-Regierungsbeamte. Die US-Marine untersucht den Fall zusammen mit der US-Bundespolizei Federal Bureau of Investigation (FBI). Nach Angaben der Ermittler arbeiten die Eindringlinge für die chinesische Regierung.

Die Angreifer sollen sich Zugriff auf über 600 Gigabyte an Daten über Projekte zur Unterwasser-Kriegsführung verschafft haben. Dazu gehörten etwa die geheimen Pläne einer Überschall-Antischiffsrakete, mit der US-U-Boote ausgerüstet werden sollen. Andere Daten bezogen sich auf ein verschlüsseltes Kommunikationssystem und die elektronische Kriegsführung der U-Boot-Entwicklungseinheit der Navy.

Obwohl die Daten als vertraulich eingestuft waren, waren sie auf Computern gespeichert, die nicht entsprechend gesichert waren. Die Beamten sagten der Zeitung, das werfe die Frage auf, ob die US-Marine in der Lage sei, Fremdfirmen, die mit der Entwicklung der innovativen Waffen beauftragt werden, angemessen zu beaufsichtigen.



Anzeige
Top-Angebote
  1. (u. a. mit TV- und Fotoangeboten)
  2. 19€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!
  3. 39€
  4. 26€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!

Bouncy 11. Jun 2018

Kein "oder?", sondern genau das, völlig ohne Ironie. Aber klaaar, natürlich haben die...

michael_ 11. Jun 2018

ihr habt doch bestimmt noch ein paar Uboote im Bodensee

User_x 10. Jun 2018

Naja, der Gesetzgeber definiert doch was sicher ist, hällt man sich daran und es ist...

ManusManumLavat 10. Jun 2018

Na hoffentlich wird der Bug schnell behoben. Funktioniert der Boot des Boots sonst wird...

quark2017 10. Jun 2018

Was für eine Religion ist das, an die du glaubst? Die Realität bei vielen...


Folgen Sie uns
       


Linux für Gaming installieren - Tutorial

Die Linux-Distribution Manjaro eignet sich gut für Spiele - wir erklären im Video wie man sie installiert.

Linux für Gaming installieren - Tutorial Video aufrufen
Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Switch Wenn die Analogsticks wandern
  2. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  3. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch

Ricoh GR III im Test: Kompaktkamera mit Riesensensor, aber ohne Zoom
Ricoh GR III im Test
Kompaktkamera mit Riesensensor, aber ohne Zoom

Kann das gutgehen? Ricoh hat mit der GR III eine Kompaktkamera im Sortiment, die mit einem APS-C-Sensor ausgerüstet ist, rund 900 Euro kostet und keinen Zoom bietet. Wir haben die Kamera ausprobiert.
Ein Test von Andreas Donath

  1. Theta Z1 Ricoh stellt 360-Grad-Panoramakamera mit Profifunktionen vor
  2. Ricoh GR III Eine halbe Sekunde Belichtungszeit ohne Stativ

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /