Chinesische Hacker spähten angeblich Pläne für US-Waffensysteme aus

Aus China sollen Zugriffe auf Konstruktionspläne hochentwickelter US-Waffensysteme erfolgt sein. Das geht aus einem Bericht für das Pentagon hervor, der vom Beratergremium Defense Science Board erstellt wurde. Die Experten warnen davor, dass China durch die Cyberspionage die Entwicklung seiner eigenen Waffensysteme beschleunigen und die militärische Position der USA schwächen könnte.

Die Washington Post enthüllte jetzt vertrauliche Dokumente über Militärsysteme und Cybergefahren. Sie waren in einer öffentlichen und im Januar vorgestellten Version des Berichts (PDF) nicht enthalten. „Das Verteidigungsministeriums ist nicht vorbereitet, um sich gegen diese Gefahr zu verteidigen“, hieß es schon im veröffentlichten Bericht. „Mit den Fähigkeiten und der Technologie, die jetzt verfügbar sind, ist eine verlässliche Abwehr der raffiniertesten Cyberangriffe nicht möglich.“

Laut Washington Post wurden die Pläne von mehr als zwei Dutzend der wichtigsten Waffensysteme kompromittiert, darunter kritische Programme für die US-Raketenabwehr, Kampflugzeuge und Kriegsschiffe. Dazu gehörten das als PAC-3 bekannte Patriot-Raketensystem der US-Armee zum Abschuss ballistischer Raketen (THAAD), der Kampfjet F/A-18, das vertikal start- und landefähige Flugzeug V-22 Osprey und der Hubschrauber Black Hawk. Mit auf der Liste sind Pläne für den F-35 Joint Strike Fighter – dem mit voraussichtlichen Kosten von 1,4 Billionen Dollar teuersten Waffensystem, das jemals gebaut wurde.

Die Dokumente geben keine klaren Hinweise darauf, ob das erfolgreiche Eindringen in Computersysteme der Regierung oder Netzwerke der beauftragten Rüstungsfirmen erfolgte. „In vielen Fällen wissen sie nicht, dass sie gehackt wurden, bis das FBI kommt und an die Tür klopft“, bekam die Zeitung von einem hochrangigen Militärmitarbeiter zu hören, der keine offizielle Stellungnahme abgeben durfte. „Das macht einen Gefechtsvorteil von Milliarden Dollar für China aus. Sie haben sich eben 25 Jahre Forschung und Entwicklung eingespart.“

Um die Cyberabwehr der Rüstungsunternehmen zu stärken, überlässt ihnen die National Security Agency (NSA) seit zwei Jahren vertrauliche Bedrohungsdaten, mit denen sie ihre Netzwerke auf Malware überprüfen können. In der Folge konzentrierten sich die chinesischen Hacker auf Subunternehmen. Die US-Regierungsbehörden beginnen deshalb, Bedrohungsdaten mit mehr Rüstungsfirmen sowie Unternehmen anderer Branchen zu teilen.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago