Anzeige
US-Verteidigungsministerium: Cyberwaffen in Tagen oder Wochen
US-Verteidigungsministerium: Cyberwaffen in Tagen oder Wochen (Bild: Wikipedia)

Cyberwar US-Regierung will Beschaffung für Cyberwaffen beschleunigen

Schnelle Entwicklung statt langwieriger Prozesse: Das US-Verteidigungsministerium schlägt neue Regeln für die Beschaffung von Werkzeugen für den Cyberwar vor.

Anzeige

Das US-Verteidigungsministerium will den Ausbau des Cyberwar-Arsenals des US-Militärs beschleunigen. Das Ministerium will einen neuen Beschaffungsprozess einrichten, der es ermöglichen soll, entsprechende Werkzeuge innerhalb von Wochen oder sogar Tagen zu entwickeln.

Schnelle Reaktion

Das geht aus einem bisher unveröffentlichten 16-seitigen Bericht des Verteidigungsministeriums an den Kongress hervor, der der Washington Post vorliegt. Die beschleunigte Beschaffung soll sicherstellen, dass die USA im Fall einer Bedrohung über das Internet schnell reagieren können. Das US-Parlament hatte das Ministerium zu einer solchen Maßnahme aufgefordert.

Die neuen Regeln ermöglichen zwei Arten der Beschaffung: eine schnelle und eine geplante. Bei der schnellen Beschaffung dient bereits vorhandene Hard- und Software, die von Behörden oder der Industrie entwickelt wurde, als Grundlage. Diese soll dann weiterentwickelt werden. Im Fall einer konkreten Bedrohung sollen so innerhalb von wenigen Tagen Mittel zur Reaktion zur Verfügung stehen.

Defensiv und offensiv

Die geplante Beschaffung sei für die Entwicklung von Cyberwaffen geschaffen worden, deren Einsatz riskant sei, heißt es in dem Bericht. Sie sei gedacht für Projekte, die mehr als neun Monate in Anspruch nehmen. Beide Regularien beziehen sich auf defensive ebenso wie auf offensive Maßnahmen.

Die neue Art der Beschaffung sei nötig, da die Anforderungen im Cyberwar anders seien als bei der konventionellen Kriegsführung: Bei Letzterer dauert die Beschaffung oft Jahre, dafür wird ein Waffensystem lange Zeit eingesetzt. Im Cyberwar muss ein Werkzeug unter Umständen in kürzester Zeit einsetzbar sein. Oft ist es für einen bestimmten Zweck gedacht und kann auch nur ein einziges Mal genutzt werden.


__destruct() 15. Apr 2012

Stimmt. Man schickt den Amis einfach eine Zip-Bombe und schon nach wenigen Tagen höchster...

lolig 14. Apr 2012

Wie wäre es dann mit einem Dunkelstahlbastardschwert (Schadensbonus Elektrizität...

Charles Marlow 13. Apr 2012

Ja, und ich befürchte von daher auch ähnlich dramatische "Ergebnisse" wie bei den...

Kommentieren



Anzeige

  1. Thesis "Efficient Invariant Deep Models for Computer Vision" PhD Position at the MPI for Intelligent Systems
    Robert Bosch GmbH, Tübingen, Leonberg
  2. Head of HR Automation & Innovation (m/w)
    Deutsche Telekom AG, Bonn
  3. Referent/in SAP Modul SD
    über MARTIN & PARTNER Societät für Unternehmensberatung, Raum Stuttgart
  4. Datenbankadministratorin / Datenbankadministrator
    Landesbetrieb IT.Niedersachsen, Hannover

Detailsuche


Top-Angebote
  1. NEU: Men in Black 3 (+ Blu-ray) [Blu-ray 3D]
    9,90€
  2. NEU: The Green Hornet (inkl. 2D Blu-ray) [Blu-ray 3D]
    9,90€
  3. NEU: Bad Boys 2 [Blu-ray]
    7,90€ FSK 18

Weitere Angebote


Folgen Sie uns
       


  1. Umbau

    Die Mediencenter Cloud der Telekom ist offline

  2. Fertigungstechnik

    Globalfoundries baut Forschungszentrum für EUV-Lithographie

  3. Gehackte Finanzinstitute

    Kriminelle greifen die Infrastruktur von Banken an

  4. Streaming

    Mobiler Datentraffic steigt um das Siebenfache

  5. Recht auf Vergessenwerden

    Google sperrt Links für alle europäischen Nutzer

  6. Abodienst

    Humble Bundle finanziert neue Indiegames

  7. 28HPCU-Fertigung

    ARM und UMC machen Smartphone-Chips günstiger

  8. Poseidon-Gruppe

    Über ein Jahrzehnt internationale Cyberattacken

  9. EU-Datenschützer

    Ein langer böser Brief an Facebook

  10. Graphite-Bibliothek

    Wenn Schriftarten zur Sicherheitslücke werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Re: Ziemlich spät...

    Clarissa1986 | 03:04

  2. Re: GNOME 3 ist toll, die Anwendungs-"Updates...

    Vanger | 03:02

  3. HAHA! :D

    Clarissa1986 | 03:00

  4. Re: ist dich klar, das der traffic steigt

    Golressy | 02:24

  5. Re: Viel Wind im Nichts!

    User_x | 02:20


  1. 18:25

  2. 17:27

  3. 17:24

  4. 17:14

  5. 16:51

  6. 16:23

  7. 15:54

  8. 15:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel