Cyberwar: US-Regierung will Beschaffung für Cyberwaffen beschleunigen
US-Verteidigungsministerium: Cyberwaffen in Tagen oder Wochen (Bild: Wikipedia)

Cyberwar US-Regierung will Beschaffung für Cyberwaffen beschleunigen

Schnelle Entwicklung statt langwieriger Prozesse: Das US-Verteidigungsministerium schlägt neue Regeln für die Beschaffung von Werkzeugen für den Cyberwar vor.

Anzeige

Das US-Verteidigungsministerium will den Ausbau des Cyberwar-Arsenals des US-Militärs beschleunigen. Das Ministerium will einen neuen Beschaffungsprozess einrichten, der es ermöglichen soll, entsprechende Werkzeuge innerhalb von Wochen oder sogar Tagen zu entwickeln.

Schnelle Reaktion

Das geht aus einem bisher unveröffentlichten 16-seitigen Bericht des Verteidigungsministeriums an den Kongress hervor, der der Washington Post vorliegt. Die beschleunigte Beschaffung soll sicherstellen, dass die USA im Fall einer Bedrohung über das Internet schnell reagieren können. Das US-Parlament hatte das Ministerium zu einer solchen Maßnahme aufgefordert.

Die neuen Regeln ermöglichen zwei Arten der Beschaffung: eine schnelle und eine geplante. Bei der schnellen Beschaffung dient bereits vorhandene Hard- und Software, die von Behörden oder der Industrie entwickelt wurde, als Grundlage. Diese soll dann weiterentwickelt werden. Im Fall einer konkreten Bedrohung sollen so innerhalb von wenigen Tagen Mittel zur Reaktion zur Verfügung stehen.

Defensiv und offensiv

Die geplante Beschaffung sei für die Entwicklung von Cyberwaffen geschaffen worden, deren Einsatz riskant sei, heißt es in dem Bericht. Sie sei gedacht für Projekte, die mehr als neun Monate in Anspruch nehmen. Beide Regularien beziehen sich auf defensive ebenso wie auf offensive Maßnahmen.

Die neue Art der Beschaffung sei nötig, da die Anforderungen im Cyberwar anders seien als bei der konventionellen Kriegsführung: Bei Letzterer dauert die Beschaffung oft Jahre, dafür wird ein Waffensystem lange Zeit eingesetzt. Im Cyberwar muss ein Werkzeug unter Umständen in kürzester Zeit einsetzbar sein. Oft ist es für einen bestimmten Zweck gedacht und kann auch nur ein einziges Mal genutzt werden.


__destruct() 15. Apr 2012

Stimmt. Man schickt den Amis einfach eine Zip-Bombe und schon nach wenigen Tagen höchster...

lolig 14. Apr 2012

Wie wäre es dann mit einem Dunkelstahlbastardschwert (Schadensbonus Elektrizität...

Charles Marlow 13. Apr 2012

Ja, und ich befürchte von daher auch ähnlich dramatische "Ergebnisse" wie bei den...

Kommentieren



Anzeige

  1. SEO Manager (m/w)
    redcoon GmbH, Aschaffenburg
  2. Abteilungsleiter/in
    Robert Bosch GmbH, Renningen
  3. Softwareentwickler (m/w) .NET/C#
    Seven2one Informationssysteme GmbH, Karlsruhe
  4. Inhouse Spezialist SAP (m/w)
    ROTA YOKOGAWA GmbH & Co. KG, Wehr am Rhein

 

Detailsuche


Folgen Sie uns
       


  1. Quartalsbericht

    Microsofts Gewinn sinkt wegen Massenentlassungen

  2. Quartalsbericht

    Amazon macht höchsten Verlust in Firmengeschichte

  3. Europäischer Gerichtshof

    Framende Links sind keine Urheberrechtsverletzung

  4. IP-Telefonie

    DDoS-Angriff legt Sipgate lahm

  5. Mobiles Bezahlen

    Überwiegend positive Erfahrungsberichte zu Apple Pay

  6. UniPi+

    Das Raspberry Pi B+, in Aluminium gehüllt

  7. Ubuntu 14.10

    Zum Geburtstag kaum Neues

  8. Deutsche Telekom

    "Verdienen nicht genug für den Ausbau für Milliarden GByte"

  9. Raumfahrt

    Mondrover Andy liefert Bilder für Oculus Rift

  10. Kingdom Come Tech Alpha

    Verirrte Schafe und geplagte Farmer



Haben wir etwas übersehen?

E-Mail an news@golem.de



IT-Gipfel 2014: De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
IT-Gipfel 2014
De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
  1. Digitale Agenda 38 Seiten Angst vor festen Zusagen
  2. E-Mail Ende-zu-Ende-Verschlüsselung für Yahoo Mail

Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

    •  / 
    Zum Artikel