• IT-Karriere:
  • Services:

Spionage: Angriff auf das Deutsche Zentrum für Luft- und Raumfahrt

Das Deutsche Zentrum für Luft- und Raumfahrt (DLR) sieht sich seit Monaten Spionage-Angriffen ausgesetzt, berichtet der Spiegel. Es wird vermutet, dass ausländische Geheimdienste so an vertrauliche Daten zu Rüstungs- und Raketentechnologie kommen wollen.

Artikel veröffentlicht am ,
Webseite des Deutschen Zentrums für Luft- und Raumfahrt (DLR)
Webseite des Deutschen Zentrums für Luft- und Raumfahrt (DLR) (Bild: DLR/Screenshot Golem.de)

Möglicherweise haben ausländische Geheimdienste versucht, an Dokumente und Daten über Rüstungs- und Raketentechnologie des Deutschen Zentrums für Luft- und Raumfahrt (DLR) zu gelangen, berichtet das Nachrichtenmagazin Der Spiegel. Seit Monaten soll es Angriffe auf das DLR gegeben haben, das das Nationale Cyber-Abwehrzentrum der Bundesregierung eingeschaltet hat, nachdem mehrere Computer von Wissenschaftlern und Systemadministratoren mit Spionage-Programmen infiltriert worden waren.

Schadsoftware löscht sich bei Erkennung selbst

Stellenmarkt
  1. Duisburger Versorgungs- und Verkehrsgesellschaft mbH, Duisburg
  2. BG Klinikum Unfallkrankenhaus Berlin gGmbH, Berlin

Die gefundene Schadsoftware deutet darauf hin, dass der Spionage-Angriff von langer Hand geplant und mit einem hohen Grad an Perfektion vorbereitet worden war. Dies wird als neue Entwicklung beschrieben. In manchen Computern des DLR wurden nur noch flüchtige Spuren der Spionage-Software entdeckt. Denn sobald die Schadsoftware aufgespürt wird, soll sie sich selbst löschen, um Spuren zu verwischen.

Die Attacken sollen zielgerichtet und koordiniert auf alle vom DLR eingesetzten Betriebssysteme erfolgt sein. Derzeit laufen Ermittlungen über die Hintermänner des Angriffs. Es gibt bisher nur Indizien, die auf die Herkunft der Täter hindeuten. Demnach sollen IT-Forensiker des Bundesamts für Sicherheit in der Informationstechnik (BSI) im Code einiger Trojaner chinesische Schriftzeichen und wiederkehrende Tippfehler gefunden haben. Das könnte auf Angreifer aus Fernost hindeuten.

Spuren im Trojaner-Code zur Tarnung verwendet?

Ein Insider erklärte dem Spiegel hingegen, dass dies auch nur eine simple Tarnung gewesen sein könnte. Es könnte auch ein Angriff aus dem Westen gewesen sein. Westliche Geheimdienste hätten in diesem Fall bewusst Spuren in eine andere Richtung gelegt. Es gibt die Vermutung, dass der US-Geheimdienst NSA (National Security Agency) dahintersteckt.

Unklar ist, ob vertrauliche Daten des DLR in fremde Hände gelangt sind, bevor die Angriffe bemerkt wurden. Die Bundesregierung stuft den Angriff in jedem Fall als äußerst ernst ein, da Unbefugte gezielt Informationen zur Rüstung und Raketentechnologie erhalten wollten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 3,33€
  2. 19,49€
  3. für PC, PS4/PS5, Xbox und Switch

Kasabian 14. Apr 2014

Weil Konzerne global sind und Entwickler dieser sich auch austauschen müssen? So war es...

deadeye 14. Apr 2014

Nicht, wenn das BIOS kompromittiert ist.

Hello_World 13. Apr 2014

Nur falls Du irgendwelche Illusionen über die Sicherheit von Linux machst: http://www...

Crass Spektakel 13. Apr 2014

Wir sollten mal eine "Falle" für ähnliche Angriffe aufsetzen. Aber wie wird man einer...


Folgen Sie uns
       


Fotos kolorieren mit einem Klick per KI - Tutorial

Wir zeigen, wie sich ein altes Bild schnell kolorieren lässt - ganz ohne Photoshop.

Fotos kolorieren mit einem Klick per KI - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /