Das Weiße Haus plant einem Bericht von Reuters zufolge, ein eigenständiges Cyber Command für offensive und defensive Maßnahmen zu schaffen. Es würde nicht mehr dem Auslandsgeheimdienst National Security Agency (NSA) unterstellt sein.
Die US-Regierung würde mit der Maßnahme die wachsende Bedeutung von Cyberaktivitäten auch fürs Militär anerkennen. Zugleich würde damit klargestellt, dass offensive und defensive Cyber-Aktivitäten nichts mit der Sammlung elektronischer Daten durch den Geheimdienst NSA zu tun haben.
Dieses Jahr hatte das US Government Accountablility Office schon das Verteidigungsministerium kritisiert, die Befehlskette im Fall eines Cyberangriffs sei nicht klar definiert. Präsident Barack Obama reagierte mit einer Leitlinie, die vorgibt, welche Zivilbehörden im Fall eines Cyberangriffs welche Zuständigkeit übernehmen. Im militärischen Bereich scheint die Zuständigkeit aber unverändert unklar.
Im Kampf gegen den IS setzen die USA derzeit auch auf offensive Cyberwaffen. Im März kündigte US-Verteidigungsminister Ashton Carter erstmals offiziell einen solchen Cyberangriff an. Als Teil der Schlacht um die Stadt Mossul im Irak sollten Kommunikationsnetze gestört werden. Die dortige Telekommunikationsinfrastruktur wurde nach dem Irakkrieg größtenteils von US-Firmen aufgebaut.
Kürzlich räumte Carter aber ein, die „Cyber-Bomben“, mit denen man gegen den IS vorgehe, hätten bisher nicht die erhoffte Wirkung. Man verfüge noch über keine geeignete Malware, um einen Gegner zu bekämpfen, der sich – wie der IS – deutlich von einem Nationalstaat unterscheide.
[mit Material von Stephanie Condon, ZDNet.com]
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…