Syrische Aktivisten hacken Webangebot der US Army

Das zentrale Informationsangebot army.mil wurde vorübergehend vom Netz genommen. Dies sollte als Vorsichtsmaßnahme eventuelle Datenverluste verhindern. Auf der Site waren Pop-ups mit politischen Botschaften der Assad-Unterstützer aufgetaucht.

Die US-Armee hat ihre Website army.mil vorübergehend vom Netz genommen, nachdem dort Pop-up-Fenster mit Botschaften der Syrian Electronic Army erschienen. Es handelt sich um das zentrale Portal der Army für Nachrichten und öffentliche Informationen.

Cybersecurity (Bild: CNET)Am Montagnachmittag nach US-Zeit, also in der vergangenen Nacht, endeten Versuche, die Domain zu erreichen, mit einem „Netzwerkfehler“. Wie die Betreiber später angaben, handelte es sich um eine Sicherheitsmaßnahme, um eventuell drohende Datenverluste zu verhindern.

Brigadegeneral Malcolm B. Frost erklärte in einer Pressemitteilung: „Heute wurde ein Element der Inhalte des Service-Providers für army.mil kompromittiert. Nachdem wir Kenntnis darüber erlangt hatten, leitete die Army angemessene Vorsorgemaßnahmen ein und nahm die Website vorübergehend vom Netz, um sicherzustellen, dass keine Zugriffe auf Daten der Army möglich waren.“ Inzwischen ist die Site wieder abrufbar. Der Vorfall wird im dortigen Nachrichtenbereich nicht erwähnt.

In den Pop-ups kritisierten die Aktivisten die Militärpräsenz der USA im Mittleren Osten. Die Syrian Electronic Army (SEA) unterstützt den syrischen Präsidenten Baschar al-Assad. Zu ihren bevorzugten Zielen gehören englischsprachige Medien. Ihr fielen schon Associated Press, BBC, CBS und Guardian zum Opfer, zuletzt auch die Washington Post.

Die Technik der Angreifer scheint auf den ersten Blick mit dem Vorfall bei der Washington Post identisch. Dort erschienen ebenfalls Pop-ups auf Mobilsites. Gehackt wurde nicht eigentlich der Server der Post, sondern das von ihr genutzte Content Delivery Network (CDN), also ein Dienstleister. Offiziell gibt es bisher keine Angaben zur Angriffstechnik.

Im Januar waren das Twitter- und Youtube-Konto des US Central Command (Centcom), des Zentralkommandos des US-Militärs, von Aktivisten übernommen worden. Dabei handelte es sich allerdings nicht um die SEA, sondern um eine konkurrierende Gruppe, die sich selbst „CyberCaliphate“ nennt und der Terrororganisation Islamischer Staat (IS) nahesteht. Sie änderte unter anderem das Profilbild des Centcom, das für die Streitkräfte in Zentralasien und dem Mittleren Osten zuständig ist, also auch für Militärangehörige in Afghanistan und dem Irak.

Erst vergangene Woche wurde bekannt, dass Unbekannte bei einem Cyberangriff auf das Personalbüro der US-Regierung die Daten von bis zu vier Millionen aktuellen und ehemaligen Angestellten entwendet hatten. Ermittler sagten dem Wall Street Journal, der Angriff sei im April entdeckt worden. Er stehe wahrscheinlich in keinem Zusammenhang mit einer im Dezember vergangenen Jahres öffentlich gemachten Attacke. Die New York Times hatte zu dem Zeitpunkt berichtet, chinesische Hacker hätten versucht, die Daten von tausenden Bundesbeamten mit Top-Secret-Freigabe zu stehlen.

Im April war zudem bekannt geworden, dass russische Hacker Zugriff auf E-Mails von Barack Obama hatten. Es soll es sich dabei um nicht als geheim eingestufte Nachrichten gehandelt haben, die aber durchaus als vertraulich eingestufte Informationen enthielten. Die Server, über die die Kommunikation mit dem Blackberry des US-Präsidenten abgewickelt wird, wurden nicht kompromittiert.

[mit Material von Steven Musil, News.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Cybercrime, Hacker, Politik, Syrian Electronic Army

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Syrische Aktivisten hacken Webangebot der US Army

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *