Quelle: www.nextgov.com

Under a forthcoming nearly half-billion-dollar military contract, computer code capable of killing adversaries is expected to be developed and deployed if necessary, according to contractors vying for the work and former Pentagon officials.

As previously reported, an upcoming $460 million U.S. Cyber Command project will outsource to industry all command mission support activities, including “cyber fires“ planning, as well as „cyberspace joint munitions“ assessments.

Unlike traditional espionage malware or even the Stuxnet virus that sabotaged Iranian nuclear centrifuges, cyber fires would impact human life, according to former Defense officials and a recently released Defense Department „Law of War Manual„.

In this case, maybe the bull’s-eye would be a maintenance facility on an airfield. By launching a cyberattack, a commander could, for example, shut down the power grid of the facility, and then „you’ve degraded the enemy’s ability to repair aircraft,“ Leigher said.

The Pentagon’s stated role in cyberspace is to block foreign hackers targeting domestic systems, assist U.S. combat troops overseas and defend military networks.

Because nearly all military forces depend on the same networks as civilians, it is not hard to imagine a situation where a cyberattack takes innocent lives, Dunlap said.

„A piece of malware, for example, might destroy a military industrial-control system of some sort, but if not designed to self-neutralize, it might go on to do the same to a civilian system of similar design, possibly with fatal consequences to civilians,“ Dunlap said.

Kommentar

„Wir wissen nicht, was wir tun …“ – anders kann man  die Entwicklungen nicht beschreiben. Wir sind am besten Weg, uns selbst zu zerstören. Natürlich bereiten solche Fähigkeiten nicht nur die USA vor. Die größte Gefahr geht dabei vom hohen Vernetzungsgrad aus, wo es kaum mehr Grenzen gibt und eine Ausbreitung von Störungen in sekundenschnelle möglich ist. Sollte ein solcher Cyber-Angriff gestartet werden, dann muss er schon sehr professionell durchgeführt werden, damit keine unvorhergesehenen Kollateralschäden auftreten können. Auch beim sehr zielgerichteten Stuxnet-Angriff auf das iranische Nuklearprogramm ist irgendetwas schief gelaufen und die Schadsoftware hat sich über die ganze Welt ausgebreitet. Was kann erst schief gehen, wenn es sich nicht um ein so hoch spezifisches Ziel handelt? Einmal mehr ein Hinweis darauf, dass wir von der Leittechnikstörung der österreichischen Übertragungs- und Verteilerstromnetzbetreiber 02.05.-07.05.2013 mehr lernen sollten. Dass die Gefahr nicht nur von Cyber-Angriffen für unsere Infrastruktur ausgeht, ist ja schon längst bekannt (U.S. Risks National Blackout From Small-Scale Attack).

Auf der anderen Seite bestätigt das einmal mehr, dass wir uns stärker auf die Verwundbarkeiten und auf Rückfallebenen konzentrieren sollten (siehe auch Eine systemische Betrachtung sicherheitspolitisch relevanter Entwicklungen).