Die beiden Männer waren als IT-Mitarbeiter bei der Federal Emergency Management Agency, kurz FEMA, beschäftigt. Diese Behörde ist für den Katastrophenschutz in den Vereinigten Staaten zuständig. Nach ihrer Kündigung sollen sie sich unrechtmäßig Zugang zu den Computersystemen der FEMA verschafft haben. Anschließend löschten sie gezielt Daten, die für die Abwicklung von Katastrophenhilfen essenziell sind.
Hintergründe der Tat und die Vernichtung von Regierungsdaten
Die Staatsanwaltschaft wirft den Brüdern vor, aus Rache gehandelt zu haben, nachdem ihre Arbeitsverhältnisse beendet wurden. Anstatt ihre Zugänge abzugeben, nutzten sie diese, um sich in die Systeme einzuloggen. Dort manipulierten und löschten sie Datenbanken, die unter anderem für die Verwaltung von Hilfsgütern und die Koordination von Einsätzen nach Naturkatastrophen wie Hurrikans oder Erdbeben benötigt werden.
Durch die Datenvernichtung entstanden der Behörde erhebliche Probleme. Beispielsweise wurden Wiederherstellungs- und Sicherungsprotokolle gelöscht, was die Reparatur der Systeme zusätzlich erschwerte. Die FEMA musste daraufhin erhebliche Ressourcen aufwenden, um die verlorenen Informationen wiederherzustellen und die Funktionsfähigkeit ihrer IT-Infrastruktur sicherzustellen. Der Vorfall unterstreicht die Notwendigkeit robuster Sicherheitsprotokolle für ausscheidende Mitarbeiter.
Mögliche Konsequenzen und rechtliche Schritte
Den Angeklagten drohen nun empfindliche Strafen, denn die Zerstörung von Regierungseigentum und der unbefugte Zugriff auf Computersysteme des Bundes sind schwere Straftaten. Der Fall wird vor einem Bundesgericht verhandelt. Es steht der Vorwurf im Raum, dass sie nicht nur Daten gelöscht, sondern auch Software installiert haben, um ihre Spuren zu verwischen.
Dieser Vorfall dient als warnendes Beispiel für Behörden und Unternehmen. Es zeigt deutlich, wie wichtig es ist, die Zugriffsrechte von Mitarbeitern sofort nach Beendigung des Arbeitsverhältnisses zu entziehen. Während technische Sicherheitsmaßnahmen eine wichtige Rolle spielen, sind klare und schnell umgesetzte administrative Prozesse entscheidend, um solche internen Angriffe zu verhindern.
