-
Berichten in US-Medien zufolge herrscht Sparzwang in den USA: Die Defense Advanced Research Projects Agency (DARPA) hat die Förderung von akademischen Projekten in der Informatik im letzten Jahr fast halbiert. Das berichtet die New York Times gestern. Die DARPA galt bisher als großzügiger Sponsor von Grundlagenforschung, aus der viele heute selbstverständliche Dinge wie das Internet erwachsen sind. Die Einsparungen begründet die Behörde mit höherem Vertrauen in private Forschung, höherem Bedarf für geheime Projekte nach dem 11. September und einer generellen Abkehr von der Grundlagenforschung.
Die New York Times zitiert US-Wissenschaftler, etwa David Patterson, Informatiker an der Universität Berkeley und Präsident der Association of Computing Machinery (ACM). Er fürchtet, dass damit wichtige Basistechnik erst gar nicht mehr entwickelt würde. Wenig begeistert nehmen die Wissenschaftler auch neuere Anforderungen der DARPA auf. Zuschüsse gibt es nur für Mitarbeiter mit amerikanischer Staatsbürgerschaft. Open-Source-Lizenzen sollen der Behörde ein Dorn im Auge sein. Laut Bericht soll der Sparzwang nicht nur die Informatik, sondern auch andere Wissenschaftszweige treffen.
Quelle : www.heise.de (http://www.heise.de)
-
In der Science Fiction ist das ein altes Motiv: Die Helden erreichen die Zukunft, nachdem sie über Jahrzehnte geschlafen haben oder eingefroren waren. Einem Forscherteam des Fred Hutchinson Cancer Research Center ist es jetzt gelungen, Mäuse für sechs Stunden in einen künstlichen Winterschlaf zu versetzen, in dem die Stoffwechselaktivitäten auf ein Zehntel abgesenkt waren, ohne dass nach dem Aufwachen neurologische oder sonstige Schäden an den Tieren festzustellen waren. Die Gruppe unter Führung von Dr. Mark Roth präsentiert ihre Ergebnisse in der aktuellen Ausgabe des Wissenschaftsmagazins Science.
Ansatz der Forscher war die Beobachtung, dass viele Säugetiere unter physischem Stress Stoffwechselflexibilität zeigen und auch Atem- und Herzfrequenz absenken können. Bei vielen Nichtsäugern -- Drosophila-Fliegen, Fröschen, einigen Fischarten -- reicht dazu bereits eine verringerte Sauerstoffkonzentration in der Umgebung. In den aktuellen Experimenten mit Mäusen setzten die Forscher der Luft 80 ppm Schwefelwasserstoff zu, um eine Sauerstoffunterversorgung des Organismus herzustellen. Die Mäuse wurden bewusstlos, ihre Atemfrequenz sank von normalen 120/min auf unter 10/min, die Körpertemperatur von 37 auf 11 Grad Celsius. Dieser Zustand ließ sich ohne Schäden für die Tiere für sechs Stunden aufrecht erhalten.
Die Forscher hoffen, mit ähnlichen Techniken auch den Stoffwechsel bei Menschen etwa bei lebensgefährlichen Zuständen nach Unfällen, bei schweren Erkrankungen oder nach Schlaganfällen verlangsamen zu können, um Zeit für die Diagnose und Behandlung zu gewinnen. Die Forschungen von Roths Gruppe werden von der amerikanischen Gesundheitsbehörde (National Institutes of Health, NIH), der Forschungszantrale des Pentagons (DARPA) und von Intel gefördert.
Quelle : www.heise.de
-
Der Erfolg in dem Roboter-Wettlauf der Darpa ist ein weiterer Schritt auf dem Weg zu autonomen Kampfrobotern
Roboter halten schon seit Jahren Einzug in den modernen Krieg. Die Cruise Missiles der amerikanischen und russischen Streitkräfte sind nichts anderes als selbsttätig zielsuchende Bomben, die mittels moderner GPS und radarunterstützter Landschafts-Verfolgung tief in das Gebiet eines Gegners eindringen und treffsicher ihre tödliche Fracht am gewünschten Ort detonieren lassen. Sozusagen Kamikaze-Robots. Diese Art der Roboter ist letztlich jedoch dumm, die Zielkoordinaten werden vorher festgelegt und der Roboter fliegt auf einer vorgegebenen Route - kleinere Abweichungen korrigierend - in das gewünschte Ziel.
Der ganze Artikel (http://safeURL.de/http://www.heise.de/tp/r4/artikel/21/21121/1.html)
Quelle : www.heise.de
-
Man stelle sich einmal vor, der Robot wäre zu tiefgreifenden Erkenntnissen fähig.
Dann müsste er, wie ein intelligenter Wehrpflichtiger, feststellen, dass der wahre Feind hinter ihm steht, nämlich derjenige, der ihn töten und / oder sterben schicken will, aus politischen, wirtschaftlichen oder sonstwelchen niederen Motiven.
Das sollte (hoffentlich) für den Kriegsherrn bitter enden ~=> :o
Diese bekloppten Weltzerstörer haben offensichtlich zuviele Science-Fiction-Filme gesehen, aber dabei NICHTS kapiert.
-
Man stelle sich einmal vor, der Robot wäre zu tiefgreifenden Erkenntnissen fähig.
Dann müsste er, wie ein intelligenter Wehrpflichtiger, feststellen, dass der wahre Feind hinter ihm steht, nämlich derjenige, der ihn töten und / oder sterben schicken will, aus politischen, wirtschaftlichen oder sonstwelchen niederen Motiven.
Das sollte (hoffentlich) für den Kriegsherrn bitter enden
Jo , Skynet lässt grüssen ;) ;D ... (http://images-eu.amazon.com/images/P/B0002WS21U.03.MZZZZZZZ.jpg)
-
Ein neuer Supercomputer am amerikanischen Lawrence Livermore National Laboratory (LLNL) auf Basis von IBMs Blue-Gene-Reihe soll mehr als die doppelte Leistung des aktuell Führenden der Supercomputer-TOP-500-Liste zur Verfügung stellen. Insgesamt 65.536 Power-Prozessoren sollen eine Rechenleistung von 280,6 Teraflops erbringen -- der bisher schnellste, ebenfalls am LLNL stehende Supercomputer, bringt es "nur" auf 136,8 Teraflops beim Linpack-Benchmark; der bisherige zweitplazierte auf 91,3 Teraflops. Bei beiden handelt es sich ebenfalls um Blue-Gene-Systeme von IBM. SGI ist bisher mit einem 51,8 Teraflops schnellen Altix-System mit Itanium-Prozessoren dritter.
Die amerikanischen National Nuclear Security Administration (NNSA) will das neue System zusammen mit einem weiteren, ASC Purple genannten Supercomputer für Atomwaffensimulationen einsetzen. Beide Systeme kosten zusammen zirka 290 Millionen US-Dollar. Der ACP Purple besteht aus konventionellen IBM-Servern und leistet mit über 12.000 Power5-Prozessoren zirka hundert Teraflops.
Quelle : http://www.heise.de/newsticker/meldung/65551
-
Wenn Mitte November die neuste Liste der 500 schnellsten Supercomputer der Welt vorgelegt wird, gibt es erneut eine Inflation der Superlative. Erst kürzlich hatte das Lawrence Livermore National Laboratory (LLNL) bekannt gegeben, dass ihr Rechner auf Basis von IBMs Blue-Gene-Reihe eine Rechenleistung von 280,6 Teraflops erbringen soll. Bis 2008, so die Vorstellung der US-Forschungsagentur DARPA, soll die Petaflop-Grenze durchbrochen sein.
Doch die internationale Konkurrenz schläft nicht, und der scheinbar so simple Faktor drei in der Erhöhung der Rechenleistung ist nicht nur durch ein immer mehr an Prozessoren zu erreichen. Ryutaro Himeno, Leiter des Advanced Center for Computing and Communication am japanischen Forschungszentrum RIKEN (Institute of Physical and Chemical Research), hat Vorschläge für die Architektur eines solchen Petaflop-Supercomputers eingereicht, den die japanische Regierung bis 2010 realisiert sehen will.
Himeno verrät im Gespräch mit Technology Review, wohin die Reise gehen könnte. Nach seiner Auffassung liegt die Zukunft in hybrider Architektur: So könnte der Vektor-Teil des Rechners Code abarbeiten, der sich besonders gut parallelisieren lässt, während spezialiserte Hardware beispielsweise Molekulardynamik berechnet.
Mehr in Technology Review aktuell:
* Eine völlig neue Art von Architektur
Quelle und Links : http://www.heise.de/newsticker/meldung/65593
-
Ryutaro Himeno über das japanische Petaflop-Projekt.
"Eine völlig neue Art von Architektur"
Nachdem die Japaner der US-Regierung mit dem Bau des Earth Simulator, der mehrere Jahre unangefochten auf Platz eins der Liste der 500 schnellsten Rechner der Welt stand, einen gehörigen Schrecken versetzt hatten, pumpt die US-Regierung mittlerweile wieder erhebliche Mengen Geld in die Entwicklung von Supercomputern. Spätestens bis 2010 soll ein Computer entwickelt werden, der 1000 Billionen Rechenoperationen pro Sekunde (ein Petaflop) leisten kann. Im Frühsommer diesen Jahres sickerten erste Meldungen durch, nach denen die japanische Regierung sich weiterhin an diesem Rennen beteiligt und ebenfalls bis 2010 die Entwicklung eines Petaflop-Rechners fördern will. Das Projekt soll im kommenden Jahr offiziell seine Arbeit aufnehmen. Ryutaro Himeno, Leiter des Advanced Center for Computing and Communication am japanischen Forschungszentrum RIKEN (Institute of Physical and Chemical Research), hat Vorschläge für die Architektur eines solchen Super-Supercomputer eingereicht und verrät im Gespräch mit Technology Review, wohin die Reise gehen könnte.
Der ganze Artikel (http://www.heise.de/tr/aktuell/meldung/65591)
Quelle : www.heise.de
-
Mit 280,6 TeraFlop/s bietet IBMs leistungsfähigster Supercomputer mehr Performance als die nächstschnellsten fünf Systeme zusammengerechnet, wie die mit Spannung erwartete heute auf der SC2005 veröffentlichten 26ten Top500-Liste der Supercomputer zeigt. Das massiv parallele Blue-Gene-System mit 131.072 Prozessoren in den Lawrence Livermore National Labs (LLNL) in Kalifornien hatte, nur halb ausgebaut, bereits vor einem halben Jahr die 25. Top500-Liste mit 136,8 TeraFlop/s angeführt. Der überlineare Skalierungsfaktor von 2,05 dürfte auf zusätzliche Optimierungen insbesondere beim Compiler zurückzuführen sein. Auf Platz zwei folgt, wie schon auf der letzten Liste, ein weiteres Blue-Gene-System, das bestückt mit 40.960 Prozessoren in IBMs Thomas J. Watson Research Center 91,3 TeraFlop/s erzielt. IBMs Dominanz macht auf Platz drei das ASCI-Purple System mit 10.000 Power5-Prozessoren (1,9 GHz) deutlich, das mit 63,4 TeraFlop/s den Itanium-Rechner der NASA "Columbia" mit 51,9 TeraFlop/s auf Platz vier verdrängt. Auch dieses System gehört zu den vom Department of Energy (DOE) und der National Nuclear Security Administration (NNSA) finanzierten Supercomputern an den LLN-Labs.
Einigermaßen überraschend erklomm ein Xeon-Cluster mit Dell PowerEdge 1850 Platz vier, mit 8000 Xeon-3,6-GHz-Prozessoren (38,3 TeraFlop/s) knapp vor dem Opteron-Cluster von Cray (10.880 Opteron-Prozessoren mit 2 GHz und 36,2 TeraFlop/s). Beide Rechner stehen an den Sandia National Labs. Dahinter taucht auf Platz sieben der erste nichtamerikanische Supercomputer auf, der japanische Earth Simulator, der jahrelang die Szene mit 35,8 TeraFlops/s angeführt hatte, und schließlich folgt der schnellste Europäer, das MareNostrum in Barcelona, bestückt mit PowerPC970-Prozessoren.
Die Gesamtleistung aller in der Top500-Liste aufgeführten Systeme ist mit 2,3 PetaFlop/s mehr als doppelt so hoch wie im Jahr zuvor. Die Mindestleistung, um auf die Liste zu kommen, ist auf 1,64 TeraFlop/s gestiegen (850 GigaFlop/s im Jahr zuvor). Zwei Drittel aller Systeme sind mit Intel-Prozessoren bestückt (81 davon mit Xeon-EM64T) vor IBM Power (73) und AMD Opteron (55).
IBM dominiert mit 43,8 Prozent der Systeme beziehungsweise mit 52,8 Prozent der Gesamtperformance, gefolgt von HP mit 33,8 Prozent der Systeme, aber nur mit 18,8 Prozent der Gesamtperformance.
Die USA bauen ihren ohnehin großen Vorsprung weiter aus: 305 der 500 aufgelisteten Systeme stehen dort, Europa mit 100 und Asien mit 66 Systemen verlieren ein wenig den Anschluss. Innerhalb Europas gab es im Verlauf des vergangenen halben Jahres eine große Umwälzung zu Ungunsten Deutschlands. War man hier im Juni mit 40 Systemen und 80,4 TeraFlop/s zumindest in der Anzahl an erster Stelle, weit vor Großbritannien mit 32 Systemen (welche allerdings mehr Leistung von 85,6 TeraFlop/s aufwiesen), so hat es sich das Verhältnis jetzt umgekehrt: Großbritannien führt mit 41 Systemen (124,4 TeraFlop/s) in beiden Aspekten klar vor Deutschland, das nur noch 24 Systeme mit 71,3 TeraFlop/s platzieren konnte.
Quelle,Links und mehr : http://www.heise.de/newsticker/meldung/66097
-
Die Hochleistungsrechnerschmiede Mercury Computer Systems hat auf der Supercomputer-Konferenz SC2005 seine "Turismo"-Plattform vorgestellt. In einer Box mit einem Volumen von nur 600 Kubikzoll -- das entspricht einem Würfel mit einer Kantenlänge von etwa 21,4 Zentimeter -- bringt Mercury einen 800-GigaFlop/s-Rechner auf Basis des Cell-Prozessors unter. Vor einem Jahr hätte die Rechenleistung einer solchen Box fast für den Einzug in die Top-500-Liste der Supercomputer gereicht, heute braucht es schon mindestens die doppelte Power, um in der Top-500-Liga mitspielen zu können.
Vier Turismos in einem 19-Zoll-Gehäuse mit 5U Bauhöhe sollen es auf 3,2 TeraFlop/s Rpeak beim Linpack-Benchmark (einfache Gleitkommagenauigkeit) bringen. Das könnte für einen mittleren Platz in der Top-500-Liste genügen. Der Mini-Superrechner soll mit zwei Infiniband-Schnittstellen und "mehreren" Gigabit-Ethernet-Ports ausgerüstet sein. Als Betriebssystem sieht Mercury Yellow Dog Linux vor. Erste Geräte sollen im dritten Quartal 2006 verfügbar sein.
Mercury Computer Systems baut spezielle Hochleistungscomputer für das Militär, Industriekunden und medizinische Anwendungen, darunter beispielsweise Bildverarbeitungssysteme für Radar-Anlagen, Kernspin- und Computertomografen oder industrielle Inspektionssysteme. Im Juni hatte das Unternehmen mit IBM einen über mehrere Jahre laufenden Vertrag zur Herstellung von Cell-Rechnern für die Bildverarbeitung besiegelt.
Quelle : www.heise.de
-
Warnung vor dem Nanorüstungswettlauf
"Der Hype um einen Nano-Krieg hat weltweit schon angefangen", warnt Jürgen Altmann. Mit seiner Studie "Military Nanotechnology: Potential Applications and Preventive Arms Control" legt er die weltweit erste Bestandsaufnahme zur dunklen Seite der Nanotechnik vor. "Sie zeigt, dass wir uns nach dem Ende der atomaren Hochrüstung nicht von Selbstzufriedenheit einlullen lassen dürfen", sagt Volker Rittberger von der Deutschen Stiftung Friedensforschung, die die Studie finanziert hat.
Altmann drängt zur Eile: "Es ist wichtig, dass die internationale Gemeinschaft jetzt über die Gefahren redet, dann bleibt noch Zeit, etwas dagegen tun zu können." Schon in fünf Jahren könnte es zu spät sein. Denn längst geht es bei den Nanoanwendungen nicht mehr nur um schmutzabweisende Oberflächen, hauchdünne Solarzellen oder gezielte Krebstherapien. "Zu den mehr als 20 militärischen Anwendungsfeldern zählen neue Werkstoffe für zerstörerischere Geschosse oder leichtere Kampfjets, Manipulationen an den Körpern von Soldaten oder neuartige Biowaffen", sagt Altmann.
Vor allem in den USA werde bereits daran gearbeitet, Nanotechnologien daraufhin abzuklopfen, ob sie in den Waffensystemen der Zukunft eingesetzt werden könnten. Etwa ein Viertel der Nanoforschungsförderung der US-Regierung wurde im vergangenen Jahr allein vom Pentagon bestritten. Aber auch Schwellenländer wie Indien hätten inzwischen das Potenzial militärische Nanoforschung entdeckt, sagt Altmann.
Ein Beispiel für die Verbesserung konventioneller Waffensysteme durch Nanotechnik sieht er in unbemannten, autonomen Kampfjets. Ohne Pilotensysteme und dank leichterer und härterer Werkstoffe könnten diese viel kleiner gebaut werden, bis zu Spannweiten von nur noch zwei Metern. Temperaturbeständige Materialien ermöglichen wiederum Triebwerke mit höherem Wirkungsgrad, die auch die Minijets schneller und wendiger machen. Fortschritte bei Lenkung und Zielgenauigkeit von Geschossen und Flugkörpern dank Nanoelektronik würden dazu führen, dass kleinere Geschosse dieselbe Zerstörungswirkung entfalten wie ihre größeren Gegenstücke heute.
Die größten Gefahren sieht Altmann jedoch in der Manipulation der molekularen Maschinerie von Zellen heraufziehen. So sei es längst nicht mehr Sciencefiction, Verfahren aus einer künftigen Nanomedizin – etwa die Verabreichung von Medikamenten, die auf das Genom eines Menschen zugeschnitten sind – als Blaupause für genetisch maßgeschneiderte Erreger zu nehmen. Das ist keine Schwarzmalerei: Bereits jetzt halten es Biologen für denkbar, dass künstliche Bakterien so programmiert werden, dass sie im Körper eines Opfers Zellvorgänge wie die Proteinfaltung verändern – mit tödlichen Folgen.
"Die Nanotechnik wird die Entwicklung neuer B-Waffen beschleunigen. Irgendwann haben wir womöglich mit Viren zu tun, die Biohacker in einem Kellerlabor hergestellt haben", sagt Altmann. DNA-Synthesizer für die Herstellung künstlicher Virengenome seien inzwischen für 40.000 Euro zu haben. Bereits 2002 gelang es Forschern um Eckard Wimmer von der State University New York in Stony Brook, ein künstliches Polio-Virus zu synthetisieren.
Ob bereits militärische Forschungseinrichtungen gezielt an solchen Nano-B-Waffen arbeiten, kann Altmann zwar nicht nachweisen. Aber angesichts der Tatsache, dass gut zehn Prozent der Ausgaben der DARPA, der Forschungsagentur des US-Verteidigungsministeriums, als "geheim" eingestuft sind, "könnte man vermuten, dass auch an derartigen Waffen geforscht wird, mindestens, um zu wissen, was ein Gegner machen könnte."
Unter den acht Empfehlungen, die er in seiner Studie ausspricht, fordert Altmann deshalb, die Konventionen über B- sowie über C-Waffen der neuen Entwicklung anzupassen. "Mikroskopische Systeme, die in den Körper eindringen können und teilweise oder ganz künstlich hergestellt sind, sollen in die B-Waffen-Konvention einbezogen werden", rät Altmann. Auch sollte für Agenzien, "die kleiner als Zellen sind, und Lebensprozesse innerhalb von Zellen schädigen", die C-Waffen-Konvention gelten. Zudem schlägt er vor, das Verifikationsprotokoll für die B-Waffen-Konvention zügig zu vereinbaren, das künftigen UN-Inspekteuren die Untersuchung bislang verschlossener Labors auch auf eine Nano-B-Waffen-Entwicklung hin erlauben würde.
"Mit Altmanns Vorschlägen wird eine notwendige Debatte in Gang gesetzt", ist Wolf-Dieter Catenhusen, ehemaliger Staatssekretär im Bundesforschungsministerium, zuversichtlich. "Es ist gut, dass das Buch zum jetzigen Zeitpunkt erschienen ist." Denn die nächste Überprüfungskonferenz der B-Waffen-Konvention wird im Dezember 2006 in Genf stattfinden. Altmann hofft, dass sich dort einige Delegationen für seine Vorschläge stark machen – "beispielsweise die deutsche".
Quelle : www.heise.de
-
In einer Ausschreibung der Abteilung Defense Science Office (DSO) vom 25. Oktober sucht die Forschungsbehörde des Pentagon nach Konzepten für "programmierbare Materialien" oder einer "Infochemie". Die "Eigenschaften der künftigen militärischen Systeme" müssen nach Ansicht der Darpa, "flüssiger und steuerbarer sein, um den Aufgaben komplexer Missionen gerecht zu werden".
Die gesuchten "dynamische Materialien" sollen sich "direkt programmieren" lassen, um ihre "fundamentalen Eigenschaften on demand und in Echtzeit" zu verändern. Man stellt sich beispielsweise ein "Instant-Werkzeug-Set" vor, das aus einem "amorphen Material" besteht, in einen Hammer, Schraubenzieher oder Schraubenschlüssel verwandelt und ebenso schnell wieder in seine ursprüngliche Form zurückversetzt werden kann.
Bestehen sollen die Materialien aus Meso-Teilchen bis zur maximalen Größe von 1 Zentimeter. Diese Grundbausteine sollen mit ihren Nachbarn kommunizieren und sich mit ihnen stabil verbinden können, zudem müssen sie groß genug sein, um innere Bestandteile mit "echter Funktionalität" (Mesocomputer, Transmitter, Maschinen etc.) enthalten zu können. Aus ihnen sollen durch äußere Befehle 3D-Objekte mit denselben Verwendungsmöglichkeiten wie ihre Gegenstücke in der "harten" Welt aufgebaut werden. Dazu müssen "Chemie, Informationstheorie und Steuerung" verschmelzen, was die Darpa "InfoChemie" nennt.
Siehe dazu auch in Telepolis:
* Auf der Suche nach der Software-Materie -> http://www.heise.de/tp/r4/artikel/26/26527/1.html
Quelle : www.heise.de
-
Notwendig sei ein Gedächtnisverstärker, weil die Datenflut durch die Informationstechnologien anschwillt
Das Pentagon setzt auf Neurotechniken. Das National Research Council hatte in einem Bericht, der 2008 erschienen ist, das Potenzial der kognitions- und neurowissenschaftlichen Forschung und der daraus entstehenden Techniken und Medikamente umrissen.
Dabei ging es etwa um die künftige Bedeutung von Gehirn-Maschine-Schnittstellen, neuronal gesteuerte Prothesen, kognitive und sensorische Prothesen, intelligente Systeme, die so aufgebaut sind, wie menschliche Gehirne, kognitive Systeme, die das Internet nutzen, um sich Wissen anzueignen, oder auch Möglichkeiten, Zustände oder Intentionen über neurophysiologische Daten zu erkennen. In vielen Bereichen finanzieren Darpa oder andere Forschungsbehörden des Pentagon bereits Projekte, die mitunter auch reichlich futuristisch sind.
Die Darpa hat gerade ein Forschungsprojekt ausgeschrieben, um Möglichkeiten zu entwickeln, wie sich das menschliche Gedächtnis optimieren ließe. Billig soll es sein, leicht, einfach zu bedienen und es den Soldaten ermöglichen, das Gedächtnis zu verbessern und große Informationsmengen zu erinnern, um schneller bessere und genauere Entscheidungen treffen zu können. Wichtig sei dabei eben auch, möglichst genaue Informationen im Gedächtnis abspeichern zu können.
Dringend werde dies, weil der zunehmende Einsatz von Informationstechnologien die Datenflut enorm wachsen lässt. Da sie nicht mehr im Gedächtnis abgespeichert werden kann, sollen Techniken entwickelt werden, die die "neurokognitiven Prozesse optimieren, welche der Informationsaufnahme ins Gedächtnis zugrunde liegen". Zunächst muss dabei das Kurzzeitgedächtnis verstärkt werden, um dann die Informationen im Langzeitgedächtnis abzuspeichern. Wenn diese beiden Prozesse zeitlich koordiniert würden, würde dies das Erinnern und Wiederabrufen verbessern. Bei der Darpa denkt man daran, diese Synchronisierung durch Stimulation von Gehirnwellen zu unterstützen. Gammawellen würden die Informationsaufnahme ins Arbeitsgedächtnis begleiten, Thetawellen die Abspeicherung ins Langzeitgedächtnis.
Erwartet werden Vorschläge für ein System, das Gamme- und Thetawellen in Echtzeit induziert und synchronisiert, um die Informationsaufnahme und –speicherung von Informationen zu verbessern. Man darf gespannt sein, was bei diesem Projekt herauskommt. Unpraktisch wäre es sicherlich nicht, wenn man nur ein Gerät anschalten müsste, das das Gehirn so massiert, dass es beim Lesen, Sehen oder Hören etwa für Prüfungen so abspeichert, dass es auch wieder erinnert werden kann.
Allerdings könnte dann das Problem auftreten, dass diese Technik in den Augen der Darpa erst wünschenswert macht. Die Datenflut, die von der Informationstechnologie erzeugt wird, würde schließlich dann den Flaschenhals der Aufmerksamkeit umgehen und sich ins Gehirn ergießen. Die Frage wäre dann, wie viel Platz auf der neuronalen Festplatte ist und wie gut die Information noch abgerufen werden kann. Möglicherweise wäre dann Plug-Ins mit Data-Mining-Programmen, um an die gewünschte Information überhaupt zu gelangen. Und unerlässlich wäre auch die Möglichkeit, große Informationsmengen, die nicht mehr gebraucht werden und das Gedächtnis verstopfen, wieder löschen zu können.
Quelle : http://www.heise.de/tp/ (http://www.heise.de/tp/)
-
Etliche Arbeitgeber stehen bestimmt schon Gewehr bei Fuss.
Und ihnen wird's dann, ebenso wie den kranken Hirnen bei den Militärs, sch...egal sein, wenn die Untergebenen ernsthaft Schaden nehmen, physisch oder psychisch.
Deren Umwelt sowieso...
Das Gehirn gehört ausschliesslich dem Träger, es liegt im Kernbereich des Schutzes der Menschenrechte.
Wer versucht, meines zu manipulieren, der wird ganz erheblich mit meinem verfassungsmässigen Widerstandsrecht zu tun bekommen.
Jürgen
-
Die Forschungsbehörde des Pentagon sucht nach Möglichkeiten, Blitze auszulösen oder zu verhindern.
Auch die Darpa, die Forschungsbehörde des Pentagon, richtet sich auf die Folgen der Klimaerwärmung ein. Schon länger suchen Wissenschaftler und Militärs danach, wie man beispielsweise Stürme umlenken, das Wetter beeinflussen, Überschwemmungen bewirken oder auch Geoengineering durchführen kann.
Die Darpa sucht nun nach Möglichkeiten, Blitze zu manipulieren, zumindest nach "innovativen Ansätzen, die revolutionäre und grundlegende Fortschritte in der Wissenschaft der Atmosphäre und Ionosphäre über Blitze ermöglichen", wie es in der Ausschreibung heißt. Man ist nicht unbescheiden, nur Weiterentwicklungen schon bekannter Ansätze sind nicht erwünscht.
Blitze, so wird als Begründung für das Nimbus-Programm gesagt, verursachen jährlich Kosten von einer Milliarde US-Dollar. Neue Erkenntnisse könnten den Schutz von Menschen, Geräten, Fahrzeugen und Gebäuden vor Blitzeinschlag verbessern oder Störungen etwa der Kommunikation verhindern. Zudem sei die Entstehung von Blitzen in Gewitterwolken noch eines der großen Geheimnisse der Wetterforschung, ebenso unbekannt sei, wie sich Blitze ausbreiten.
Die Darpa wünscht sich keine reine Theorie, sondern ein experimentell gestütztes Modell natürlicher Blitze und ein ebensolches für die Auslösung von Blitzen durch Raketen. Neben anderen Modellen für ionosphärische Phänomene kommt es der Darpa auf eine "optimale Strategie" an, um die Wahrscheinlichkeit von Blitzen in einem bestimmten Gebiet von einem Quadratkilometer bei einem Gewittersturm zu senken.
Quelle : http://www.heise.de/tp/
-
Darpa entwickelt 3D-Karte der Erdkruste
Unter der Erde gibt es allerhand zu entdecken: tektonische Formationen, Bodenschätze und vor allem Bunkeranlagen. Um dem auf den Grund zu gehen, entwickelt die Defense Advanced Research Projects Agency (Darpa) ein System, mit dem sich eine dreidimensionale Karte der obersten Schicht der Erdkruste in Echtzeit erstellen lässt.
Wo lagern Öl, Mineralien und andere Bodenschätze? Welche tektonischen Formationen durchziehen die Erde? Wer buddelt wo, und hat das militärische Bedeutung? Diesen Fragen will die Forschungsagentur des US-Verteidigungsministeriums, die Defense Advanced Research Projects Agency (Darpa), im Zuge des Programms "Transparent Earth" nachgehen.
Blick in 5 km Tiefe
Dessen Ziel ist, "die physikalischen, chemischen, und dynamischen Eigenschaften der Erde bis in 5 km Tiefe" zu bestimmen. Dazu gehöre auch, "natürliche oder von Menschen gemachte Gebilde in militärisch relevanten Ausmaßen" aufzufinden, schreibt die Darpa in ihrem Budgetplan für das Jahr 2011 (S.485), den sie jetzt dem Präsidenten vorgelegt hat. Vier Millionen US-Dollar sieht die Darpa für den Blick unter die Erdoberfläche vor.
Allerdings will die Darpa ihr Ziel nicht dadurch erreichen, dass sie überall auf der Erde bohrt. Stattdessen will sie mit Hilfe von Sensoren unter die Erdoberfläche schauen: Im Rahmen des Programms "Airborne Tomography using Active Electromagnetics" (ATAEM) entwickelt die Darpa ein "aktives elektromagnetisches System in der Luft für die Abbildung unterirdischer Gebilde". Das System bestrahlt die Erdoberfläche mit elektromagnetischer Strahlung und kann aus den Störungen in elektrischen und magnetischen Feldern erschließen, was sich unter der Erde befindet.
Wer buddelt wo?
Aus diesen Daten soll dann ein dreidimensionales Modell der obersten Erdschichten in Echtzeit erstellt werden. Dieses soll verschiedene Auflösungen in Bezug auf Raum, Zeit und Daten bieten, so dass auch Änderungen an einer bestimmten Stelle sichtbar sind. So könnten die Militärs beispielsweise erkennen, wenn ein potenzieller Gegner größere unterirdische Anlagen baut.
Ein solches Modell der Erdkruste, das ab 2015 bereitstehen soll, könnte auch wissenschaftlich oder wirtschaftlich genutzt werden, etwa für die Beobachtung von Vulkanen, zur Vorhersage von Erdbeben oder zum Auffinden von Bodenschätzen.
Quelle : www.golem.de
-
Darpa will Prothesen, die mit Nervensignalen gesteuert werden
Eigentlich wollte die Darpa bereits in diesem Jahr Prothesen haben, die ähnlich wie natürliche Gliedmaßen gesteuert werden können - nur über eine Gehirn-Computer-Schnittstelle. Doch die Gehirnimplantate sind nicht leistungsfähig genug, um Prothesen steuern zu können. Das will die Forschungsagentur des US-Verteidigungsministeriums mit einem neuen Programm ändern.
Die Forschungsagentur des US-Verteidigungsministeriums, die Defense Advanced Research Projects Agency (Darpa), hat ein neues Programm aufgelegt, in dessen Rahmen Prothesen entwickelt werden sollen, die über eine Gehirn-Computer-Schnittstelle (Brain-Computer-Interface, BCI) gesteuert werden. Das sind in diesem Fall Elektroden, die in das Bewegungszentrum des Gehirns, den sogenannten Motorcortex, implantiert werden. Die Prothesen sollen in fünf Jahren bereitstehen.
Leistung und Lebensdauer
Histology for Interface Stability over Time (HIST) heißt das Programm. Ziel ist laut Projektbeschreibung die Entwicklung einer Technologie, um "zuverlässig die Informationen aus dem Nervensystem zu extrahieren, die nötig sind, um Maschinen mit vielen Freiheitsgraden zu steuern - wie beispielsweise sehr leistungsfähige Prothesen. Die in diesem Programm entstehende Technik soll die Entwicklung zuverlässiger Mensch-Maschine-Schnittstellen ermöglichen, die für den klinischen Einsatz während der Lebensspanne eines verletzten Soldaten (etwa 70 Jahre) geeignet sind."
(http://scr3.golem.de/screenshots/1003/darpa-prothese/thumb480/darpa_prothese_1.jpg)
Probleme bereiten derzeit noch die implantierten BCIs. Die existierenden Methoden, um menschliche Nervensignale zu extrahieren, seien, so die Darpa, nicht leistungsfähig genug, um Hochleistungsprothesen zu steuern, oder sie halten nur etwa zwei Jahre. Die Darpa will deshalb zunächst herausfinden, aus welchen Gründen die aktuellen Implantate den Anforderungen nicht entsprechen. Auf der Basis dieser Erkenntnisse sollen dann Modelle und Techniken für zuverlässige BCIs entwickelt werden.
Anschlussprogramm
HIST schließt an das kürzlich ausgelaufene Programm Revolutionizing Prosthetics an. Es war im Jahr 2000 mit dem Ziel gestartet, bereits jetzt Prothesen zu haben, die von der Funktion, der motorischen Steuerung, Kraft und vom Gefühl her mit natürlichen Gliedmaßen praktisch gleichwertig sind.
Im Rahmen des Programms entstand beispielsweise der Deka Arm, auch Luke Arm genannt. Das ist eine voll funktionsfähige Armprothese, die vom Segway-Erfinder Dean Kamen entwickelt wurde. Gesteuert wird sie allerdings nicht wie von der Darpa-Ausschreibung verlangt durch Nervensignale, sondern mit dem Fuß.
Quelle : www.golem.de
Hmm...wenn ich mir so anschaue was die in letzter Zeit so treiben ...
Vielleicht sollten die ihren Laden besser umbenennen ...in Cyberdyne Systems ;D
-
und wieder eine nachricht, bei der man zwiespältige ansichten haben kann:
aus humanitärer sicht ist es sicher sehr wünschenswert, versehrten (behinderten?) zu helfen
andererseits hab ich da aber auch folgende gedanken:
verminderte hemmschwelle bei soldaten, nutzung solcher prothesen für militärische zwecke.
@sil: Vielleicht sollten die ihren Laden besser umbenennen ...in Cyberdyne Systems
geht nicht, gugst du hier http://www.cdats.com/. , ist eingetragenes warenzeichen ;D
edit: oder hier http://www.cyberdyne-systems.co.uk/ gibts noch ein cyberdyne
wie wäre es dann mit dem abgewandelten borg motto: we are darpa, you will be upgradet. resistance is futile.
-
you will be upgradet.
Hehe ...auch nicht schlecht ...
Erinnert mich irgendwie an die Cyberman aus Dr.Who
(http://upload.wikimedia.org/wikipedia/en/thumb/9/97/Cyberman.jpg/200px-Cyberman.jpg)
http://en.wikipedia.org/wiki/Cyberman
;D
-
Nicht nur das Militär, auch manche skrupellose Sklaventreiber könnten irgendwann mit solchen Techniken liebäugeln.
Und in Anbetracht der aktuellen Tendenz zur Entmenschlichung in der Arbeits- / Arbeitslosenwelt erscheint nicht mehr als völlig absurd, dass irgendwann die Opfer von Hartz 5 oder 6 zu sowas verdammt werden könnten, ansonsten Leistungsentzug.
Schwester Welle ist m.e. noch lange nicht am Ende der Menschenverachtung angelangt, die Armen werden immer mehr zum Freiwild ::)
Jürgen
-
Erinnert mich irgendwie an die Cyberman aus Dr.Who
Hmm, wenn ich darüber nachdenke, passt das sogar besser als die borg. Und wer die serie kennt, ( speziell den teil, wie die cyberman entsanden sind) da passt dann auch jürgens posting.
da darf man besser nicht drüber nachdenken, macht depressiv.
-
Tja ...und hier gleich der nächste Streich ...über dessen Kehrseite man eigentlich nicht nachdenken möchte ...
Bisher liefern Überwachungskameras einfach Bilder von einem beobachteten Ort. Allenfalls können sie noch einzelne Objekte erkennen. Die Darpa will Kamerasysteme entwickeln lassen, die nicht nur sehen, sondern auch verstehen, was in der in der beobachteten Szene vorgeht.
Die Defense Advanced Research Projects Agency (Darpa) hat ein Forschungsprogramm zur Entwicklung von Überwachungskameras ausgeschrieben, die von Künstlicher Intelligenz gesteuert werden. Ziel ist es, eine Kamera zu bekommen, die wie ein Mensch ihre Umgebung beobachtet und versteht.
Visuelle Intelligenz
"Im Zuge des Mind's-Eye-Programm sollen Maschinen eine Fähigkeit bekommen, die nur Tiere haben: visuelle Intelligenz", heißt es in der Projektbeschreibung der Darpa. Darunter versteht die Darpa die Fähigkeit vor allem von Menschen, ihre Umgebung zu begreifen, Objekte zu erkennen und die Situation zu interpretieren. Außerdem könnten sie sich eine Szene vorstellen und in Gedanken verändern, um Probleme zu lösen. Diese Fähigkeit will die Darpa auf Maschinen übertragen.
Maschinensehen habe zwar große Fortschritte gemacht, beschränke sich aber auf das Erkennen von Objekten und ihren Eigenschaften, so die Darpa. Sie vergleicht das mit der Rolle von Substantiven bei der Beschreibung einer Szene. Dem will die Darpa die Fähigkeit zur Wahrnehmung und zum Erkennen hinzuzufügen, um auch "die Verben einer Szene zu erkennen und daraus Schlussfolgerungen zu ziehen". Das Gesehene könne so in eine umfassendere Handlung einer Geschichte eingeordnet werden.
Feste und mobile Überwachungseinrichtungen
Anwendungen gebe es für eine solche Technik viele, so die Darpa. Der Forschungsagentur des US-Verteidigungsministeriums geht es aber in erster Linie um eine intelligente Überwachungskamera, die versteht, was sie überwacht. Eine mit dieser Art visueller Intelligenz ausgestattete Kamera könnte in vielen Überwachungssystemen eingesetzt werden, auf fest installierten ebenso wie auf beweglichen, etwa einer Drohne oder einem fahrenden Roboter.
Am 20. April 2010 veranstaltet die Darpa eine eintägige Konferenz, auf der sie das Mind's-Eye-Programm vorstellen will.
Quelle : www.golem.de
-
Die Darpa will ein Überwachungssystem entwickeln lassen, das Spione in Behörden oder beim Militär entlarvt. So soll verhindert werden, dass geheime Daten an Organisationen wie Wikileaks gegeben werden.
Die Veröffentlichung geheimer Dokumente der USA-Armee aus dem Irak und aus Afghanistan auf Wikileaks war ein herber Schlag für das US-Verteidigungsministerium. Während Strafverfolger mit Hochdruck nach der Quelle suchen, die Wikileaks die Afghanistan-Dokumente zugespielt hat, sucht die Forschungsagentur des US-Verteidigungsministeriums, die Defense Advanced Research Projects Agency (Darpa), nach Möglichkeiten, solche Pannen künftig zu verhindern.
Spione aufspüren
Cyber Insider Threat (Cinder) heißt ein von der Darpa ausgeschriebenes Projekt. In dessen Rahmen soll Überwachungstechnik entwickelt werden, die Hinweise darauf liefern soll, wenn ein Innentäter versucht, unrechtmäßig Dokumente von Computern der Regierung oder des Militärs herunterzuladen.
"Das Ziel von Cinder ist es, die Genauigkeit, die Frequenz und die Geschwindigkeit, mit denen Bedrohungen von innen erkannt werden, deutlich zu steigern und damit die Möglichkeit der Gegner, unentdeckt in Computern der Regierung und des Militärs zu agieren, erschweren", heißt es in der Ausschreibung.
Normal oder böse Absicht
Das Problem bei einem Täter, der in der Organisation sitzt, sei, zu unterscheiden, ob er Daten im Rahmen seiner täglichen Arbeit speichere, oder ob er damit böswillige Absichten verfolge. Die Teilnehmer an dem Cinder Programm sollen nach der Vorstellung der Darpa Systeme entwickeln, die verräterische Hinweise in solchen Aktionen erkennen und daraus ein Muster erzeugen. Wenn ein Innentäter wieder Daten aus anderen Gründen als für seine Arbeit sammelt, soll das System ihn dabei stellen.
Cinder soll demnach ein Überwachungssystem sein, das aber nicht Personen überwachen, sondern anormale Handlungen als böswillig erkennen soll. Das Problem dabei ist jedoch, dass ein solches System Unmengen falsch positiver Testergebnisse erzeugen kann, also Treffer liefert, die gar keine sind. Entsprechende legt die Darpa in ihrer Ausschreibung besonderen Wert auf eine Vermeidung von falsch positiven Ergebnissen.
Quelle : www.golem.de
-
Die Darpa sucht nach einer Technik zur Freigabe von geheimen Dokumente. Die Technik soll die Informationen durchforsten und entscheiden helfen, ob diese Dokumente der Öffentlichkeit zur Verfügung gestellt werden können.
Normalerweise sind Geheimdienste und Militär auf Geheimhaltung bedacht. Doch jetzt verfolgt die Defense Advanced Research Projects Agency (Darpa) ein anderes Ziel: In einer öffentlichen Ausschreibung sucht die Forschungsagentur des US-Verteidigungsministeriums nach Technologien, mit deren Hilfe geheime Dokumente freigegeben werden können.
Die Ausschreibung richtet sich an Unternehmen und Wissenschaftler. Sie sollen, so die Darpa, neuen Techniken entwickeln oder existierende so modifizieren, dass es möglich sein soll, Dokumente zu analysieren und zu beurteilen, ob sie weiterhin geheim gehalten werden müssen, oder ob sie der Öffentlichkeit zugänglich gemacht werden können.
Schwieriger Mittelweg
"Es ist schwer, den Mittelweg zwischen Offenheit und Geheimhaltung zu finden, aber es ist ein notwendiger Bestandteil unserer demokratischen Regierungsform. Diesen Mittelweg zu finden wird aber umso schwerer, wenn die Menge und die Komplexität der Informationen zunimmt", schreibt die Darpa. Deshalb sei es wichtig, dass Behörden und Ministerien eine Technik bekämen, mit deren Hilfe sie feststellen könnten, welche Informationen nicht mehr geheim gehalten werden müssten, sondern für die Öffentlichkeit freigegeben werden könnten.
Schwer vorstellbar, wie eine solche Technik aussehen müsste: Sie muss Dokumente durchsuchen können. Sie muss aber auch in der Lage sein, den Inhalt zu analysieren und zu beurteilen. Denkbar wäre also eine Art semantische Suchmaschine.
Quelle : www.golem.de
-
viel zu kompliziert ;D
einfach die Dokumente wikileaks anbieten und dann gibt es das Ergebnis viel schneller:
hat wikileaks kein Interesse -> das Dokument kann freigegeben werden
Wikileaks zeigt Interesse -> vorerst als geheim einstufen und nach Veröffentlichung bei wikileaks freigeben
;D ;D
-
Bei der US-Armee hat man offenbar Angst vor unzufriedenen oder radikalisierten Soldaten, die sich selbst oder ihre Kameraden gefährden. Die Defense Advanced Research Projects Agency (DARPA) sucht daher momentan nach Algorithmen, die in der Lage sein sollen, derartige Tendenzen möglichst frühzeitig zu entdecken. So sollen künftig Probleme verhindert werden.
Das Projekt erhielt von der DARPA den Spitznamen "Anomaly Detection at Multiple Scales (ADAMS)". Durch die automatische Auswertung großer Datensätze über das Armee-Personal sollen Auffälligkeiten im Verhalten, beispielsweise gewalttätige oder suizidale Tendenzen, aufgespürt werden.
Interessanterweise sind es jedoch nicht um sich schießende oder selbstmörderische Soldaten, die den primären Fokus des Projekts darstellen. Vielmehr scheint es in mindestens ebenso großem Ausmaß um IT-Kriminalität und Whistleblowing zu gehen. In der Beschreibung heißt es: "Während die für ADAMS entwickelte Technologie in vielen Bereichen anwendbar sein wird, werden wir uns auf die Erkennung von Insider-Bedrohungen konzentrieren, um eine fundierte Arbeit sicherzustellen. Wir definieren Insider-Bedrohung als böswillige (oder womöglich fahrlässige) Handlungen einer vertrauten Person in einer sicheren Umgebung mit Zugriff auf sensible Informationen sowie Informationssysteme und Quellen. Wir konzentrieren uns auf böswillige Insider, die als 'gute Jungs' anfangen. Das spezifische Ziel von ADAMS ist es, anormale Verhaltensweisen vor oder kurz nach dem Überlaufen zu entdecken. In der Gegenspionage tätige Personen sind die Zielgruppe für die ADAMS-Technologie zur Erkennung von Insider-Bedrohungen." Die DARPA-Beschreibung der Insider-Bedrohung läßt an Bradley Manning denken, einen Armee-Analysten, der, frustriert über das Verhalten der US-Truppen im Irak, zahlreiche Geheimdokumente an die Whistleblowing-Website WikiLeaks weitergab. Derartige Szenarien wirken weitaus wahrscheinlicher als die im Spionagethriller so beliebte Geschichte vom Agenten einer feindlichen Macht - und es ist kein Geheimnis, dass derartige Dinge den US-Streitkräften momentan erhebliche Sorgen bereiten.
Am 19. Oktober soll es eine Konferenz zum Thema ADAMS geben, zu der Privatfirmen eingeladen sind. Dort können Interessenten sich informieren und mögliche Kooperationen auf den Weg bringen. Die Ergebnisse sollen im Internet veröffentlicht werden. Die Veranstaltung unterliegt, wie man betont, keiner Geheimhaltung.
Quelle : www.gulli.com
-
Das Cybergenom-Programm der USA
Etwas geräuschlos für ihre Verhältnisse hat im Januar die amerikanische Defense Advanced Research Program Agency (DARPA) das neue Forschungsprogramm Cyber Genome gestartet. Für gewöhnlich trommelt DARPA, die Forschungsagentur des amerikanischen Verteidigungsministeriums, sämtliche Medien, Funk und Fernsehen bei solchen Ankündigungen zusammen. Diesmal hatte man aber den Eindruck, Publicity wäre nicht ganz erwünscht. Die Ankündigungskonferenz des neuen Programms war für nicht amerikanische Teilnehmer gesperrt, was die direkte militärische Bedeutung des Treffens zusätzlich betonte.
Im Cybergenom-Projekt geht es darum, jedes digitale Artefakt (sowohl Hardware als Software) mit einer eindeutigen Kennung zu assoziieren. D.h. jeder Computer, jedes Mobiltelefon, jeder Chip, jedes Dokument, jede Email usw. soll einen eindeutigen Fingerabdruck erhalten, die es dann erlaubt, das Dokument bzw. den Computer zurück bis zum Verfasser bzw. zum Käufer zu verfolgen.
Das Cybergenom soll sich wie ein echtes Genom verhalten, indem digitale Erzeugnisse, die von anderen abstammen, einen Teil ihres Genoms vom Erzeuger erben. Ein digitales Dokument z.B. wäre dann mit dem Cybergenom des benutzten Computers gekoppelt. Ganze "Abstammungslinien" wären dann codierbar und decodierbar, so dass die Kette der Änderungen und die Übertragungswege der digitalen Erzeugnisse oder Nachrichten offen und nachvollziehbar bleiben.
(http://www.heise.de/tp/r4/artikel/34/34430/34430_1.gif)
Die unmittelbare Motivation für DARPAs Cybergenom-Projekt ist nicht so sehr, die Verbreitung von Viren und Cybercrime zu verhindern, sondern es sind die möglichen militärischen Anwendungen. Im Jahr 2009 hat z.B. die chinesische Regierung die Server von Google in China durch DoS-Angriffe teilweise lahmgelegt (wie im durch WikiLeaks veröffentlichten Briefverkehr des amerikanischen Außenministeriums zu lesen war). Google hat danach seine chinesischen Dienste nach Hong Kong verlagert. Gerade in diesem Monat erlebte der Bloggingdienst WordPress ähnliche Angriffe, die wahrscheinlich aus China stammten. Schon 2007 war Lettland das Ziel eines Anschlags mit Computern aus 178 Ländern, die mutmaßlich aus Russland ferngesteuert wurden. Schließlich haben wir das Beispiel des Stuxnet-Virus, das Siemens-Industriesteuerungsanlagen infiziert. Viele vermuten einen Geheimdienst dahinter, der die iranischen Zentrifugen für Urananreicherung als Ziel auserkoren hatte. Die New York Times meldete im Januar diesen Jahres, dass Stuxnet in Israel getestet und verfeinert worden war, bevor es zur Verbreitung kam. Stuxnet gilt seitdem als die raffinierteste "Cyberwaffe" die bis heute freigesetzt wurde.
Das Paradoxon der heutigen Computertechnologie wird durch diese wenigen Beispiele klar. Hinter solchen Überfällen kann eine Regierung oder ein Geheimdienst stehen. Aber auch Einzelgänger, sogenannte "Computer-Samurais", sind wohl in der Lage, ähnliche Anschläge monatelang zu planen, dafür fremde Computer nach und nach in ihre Gewalt zu bringen und bei einer günstigen Gelegenheit zuzuschlagen. Die Rüstungs-Asymmetrie, der als Ergebnis des Zweiten Weltkriegs und vor allem nach dem Ende des kalten Krieges die USA ihre Vormachtstellung verdanken, wird somit in Frage gestellt. Jede bescheidene Mittelmacht kann enormen Schaden anrichten, da unsere moderne Welt völlig abhängig von vernetzten Computersystemen geworden ist.
Wie erneut die New York Times berichtet, versammelte sich im Januar der "top brass" des amerikanischen Verteidigungsministeriums im Kriegsbunker des Weißen Hauses, um einer Cyberkrieg-Simulation beizuwohnen. Das Ergebnis war ernüchternd: Weder konnten die Eindringlinge identifiziert werden, noch konnte den Angriff gestoppt werden. In der Simulation gelang es dem Angreifer, das virtuelle Elektrizitätsnetz teilweise lahmzulegen und die Netzwerkkommunikation einzuschränken. Nicht zufällig hat Hillary Clinton in jenen Tagen zur Protokoll gegeben: "Staaten, Terroristen und solche, die als ihre Handlager dienen, müssen wissen, dass die USA ihre Netzwerke schützen werden." Das Wie blieb offen, jeder verstand aber die Drohung. Die chinesische Regierung bemerkte verschnupft dazu, die USA würden nun die hegemoniale Beherrschung des Cyberspace anstreben.
DARPA und das Cybergenom-Projekt
Wahrscheinlich war man in der DARPA noch nie zuvor so deutlich an der Überwachung der zivilen Gesellschaft interessiert wie heute. Seit den Zeiten des chinesischen Feldherren Sun Tzu wurden konventionelle Kriege immer zwischen Staaten geführt: der Feind stand klar fest und die "Regel", ja sogar die "Kunst" des konventionellen Krieges konnten zur Hilfe herangezogen werden. Der Terrorismus und die Informationstechnologien haben diese klassischen Verhältnisse auf den Kopf gestellt. Relativ kleine, aber straff geführte Organisationen können ungeheure materielle und menschliche Verluste verursachen. Man denke nicht nur an die Opfer von Terrorangriffen, sondern auch an die fixen zusätzlichen Kosten, die die Überwachung von Flughäfen, Bahnhöfen und Häfen der Weltwirtschaft seit fast zehn Jahren auferlegt.
Die Antwort der militärischen Anführer zu solchen undefinierten und schwer fassbaren Situationen ist aber traditionell dieselbe: Es wird mit Einschränkung der individuellen Freiheiten der Zivilgesellschaft reagiert. Der beste Bürger bleibt der überwachte Bürger. Leider hat der Bürger aber heute eine enorme Reichweite: ein YouTube-Video kann eine effektivere Waffe als ein Artikel in der Presse sein. Demonstrationsteilnehmer können sich über soziale Netzwerke koordinieren und autoritäre Regierungen in wenigen Tagen Schachmatt stellen. Bereits in Ägypten wurde versucht, die sozialen Unruhen durch Abschaltung des Internet und der Mobilfunknetze in der Wiege abzuwürgen. Das war nur der Anfang. Wir können davon ausgehen, dass bei jedem zukünftigen sozialen Konflikt die Beherrschung des Internet von den Machthabern als strategisch wichtige Aufgabe eingestuft wird.
Gegenwärtig werden drei Projekte von der DARPA mit Millionen-Investitionen forciert. Sie zeigen deutlich, wie die amerikanischen Streitkräfte sich die Gesellschaft der Zukunft und ihre eigene Rolle darin vorstellen.
* Das Projekt Mind's Eye besteht darin, intelligente Videokameras zu entwickeln, die gewissermaßen verstehen und protokollieren, was im Bild vor sich geht und Alarm schlagen können. Es geht um Kameras, die z.B. am Flughafen jeden Passagier fotografieren und mit einer Datenbank vergleichen, die einzelne Personen verfolgen können (auch zeitlich rückwärts, d.h. in dem gespeicherten Videomaterial), oder Kameras, die auf der Straße erkennen, wenn eine Person eine andere attackiert. Das alles gehört zum Repertoire der angedachten Anwendungen.
* Das zweite Projekt, das Advanced Soldier Sensor Information Systems and Technology (ASSIST), wird Soldaten mit einer kleinen und leistungsstarken IT für die Kriegsführung ausstatten. Jeder Krieger verwandelt sich in diesem Szenario zur Informationszentrale, die automatische Waffen und andere Soldaten mit Sensordaten versorgen kann.
* Wird aber eine Regierung und Streitmacht von so viel Elektronik und vernetzten Systemen abhängig, muss sie sich auch zu schützen wissen. Geeignete elektronische Gegenmaßnahmen, wie sie im Programm Cyber Defense entwickelt werden sollen, erfordern die Identifizierung des Angreifers. Jeder Angriff soll den Angreifer teuer zu stehen kommen: "Shock and awe" ist die Vergeltungsparole. Und dafür muss die digitale Anonymität, und zwar auf globaler Ebene, aufgehoben werden.
mehr ... (http://www.heise.de/tp/r4/artikel/34/34430/2.html)
Quelle : http://www.heise.de/tp/
-
Und dafür muss die digitale Anonymität, und zwar auf globaler Ebene, aufgehoben werden.
Um korrekt zu sein, nicht "muss", sondern "müsste".
Unseren Politmafiosos wird natürlich das Wörtchen "muss" äusserst willkommen sein, um ihrerseits Allmachtsträume aufkommen zu lassen.
Die CPU-ID war schnell abschaltbar, das Trusted-Platform-Module konnte nicht durchgesetzt werden.
Auch die Identifikation über den Browser lässt sich weitgehend verhindern, wenn sich der Nutzer wirklich bemüht.
Daher sucht man nun andere Wege, die möglichst nicht von den Hardware-Herstellern beeinflusst werden können.
Wenn's aber um Hardware-Timings geht, gibt's durchaus genügend Abwehr-Methoden.
Erstens dürften Zugriffe über's Netz eigentlich gar nicht direkt auf Hardware-Parameter zugreifen können. Aber vielleicht ist genau das der Grund für vermehrt implementierten Hardware-Support für Browser-Komponenten und -Plugins, der ja ansonsten durchaus erst dahinter stattfinden könnte, ohne dass der Browser überhaupt davon erfährt.
Zweitens gibt's inzwischen diverse Stellen, an denen Taktfrequenzen absichtlich verwischt werden, bekannt unter "spread spectrum", "energy dispersion" o.ä., um Störstrahlungen zu mindern.
Weitere Variationen ergeben sich aus thermischen Steuerungen.
Dadurch verändern sich auch etliche zu messende Timings ständig.
Drittens sollten Firewalls und Router imstande sein, solche von-aussen-Messungen zu verhindern oder stark zu beeinflussen. Open Source bietet sich an...
Allerdings drohen neue bzw. grössere Gefahren, wenn mit Einführung neuer Web-Standards, wie z.B. aktuell IPv6, erhebliche Protokoll-Erweiterungen ermöglicht werden, deren lückenlose Kontrolle dem Nutzer nahezu unmöglich gemacht wird.
Auch sind Quasi-Fingerabdrücke im Grunde genommen uralter kalter Kaffee. Man denke nur, was schon in der Computer-Steinzeit ein Word-Dokument verriet. Das waren (und sind) nicht nur die vom Nutzer selbst eingetragenen und editierbaren Autorendaten, denn mit jedem Text-Editor findet man auch volle Pfade zu Speicherorten auf dem lokalen System. Natürlich sind die auf sehr vielen Rechnern gleich, enthalten aber dann seit W2k auch den Anmeldenamen des aktuellen Benutzers.
Solche Dinge sind dermassen häufig, dass man eigentlich überhaupt keine weiteren Tricks braucht, um einen Rechner zu identifizieren.
Oder auch die verwendete Digital-Kamera, das USB-Laufwerk, den Brenner etc. pp.
Und wem das nicht reicht, der konstruiert eine Trojaner-Version von SIW o.ä., die unauffällig im Hintergrund scannt und petzt.
Oder nutzt gleich die Hardware-IDs von M§...
Ach ja, wir reden über die USA.
Und da geht's natürlich solchen Organisationen auch darum, sich mit geschickter Spiegelfechterei weitere fette öffentliche Gelder zu sichern.
Womit ähnliche Ansätze auch in Deutschland baldigst zu erwarten sind...
Jürgen
-
Unternehmen und Behörden setzen bei der IT-Sicherheit meist auf eine Teilung ihrer Netzwerke: ein inneres, das vertrauenswürdig ist, und ein äußeres, das im Prinzip offen ist. Zwischen beiden wird dann eine virtuelle Wand errichtet, um Daten, die von außen kommen, abzuschirmen. Daten im inneren Netzwerk gelten hingegen automatisch als sicher, sind sie doch hinter dieser Brandmauer.
Die Realität sieht leider anders aus: Einige der schwerwiegendsten Einbrüche in vertrauliche Datenbestände in der letzten Zeit wurden von Insidern vorgenommen. Um diese Entwicklung anzugehen, hat die Forschungsagentur des US-Verteidigungsministeriums nun neue Projekte ausgelobt, die Behörden die Identifizierung einer inneren Bedrohung ermöglichen sollen.
Die DARPA verfolgt dabei zwei Schienen. Zum einen läuft das Projekt "Cyber Inside Threat" (CINDER). Es soll Technologien entwickeln, um bereits erfolgte Einbrüche in ein Netzwerk aufzuspüren. Zum anderen will das Vorhaben "Anomaly Detection at Multiple Scales" (ADAMS) Mitarbeiter ausfindig machen, bevor sie zur Tat schreiten.
Die ADAMS-Technologie soll das Verhalten von Netzwerknutzern modellieren und Alarm schlagen, wenn es vom Normalprofil abweicht. Im Falle von „Cablegate“ wäre einem solchen System aufgefallen, dass anders als zuvor plötzlich ein einziger Rechner auf tausende diplomatischer Depeschen zugreift – eine Tat, die vom Pentagon dem US-Gefreiten Bradley Manning zur Last gelegt wird.
Das CINDER-Projekt soll dann greifen, wenn der Angriff bereits erfolgt ist. Ein Beispiel ist der Stuxnet-Wurms, der im vergangenen Herbst mutmaßlich iranische Urananreicherungsanlagen lahmlegte. Hier müsste eine CINDER-Technologie in der Lage sein, Änderungen an Systemdateien und Netzlaufwerken festzustellen.
Mehr zum Thema in Technology Review online:
Der Feind in meinem Netz (http://www.heise.de/tr/artikel/Der-Feind-in-meinem-Netz-1257441.html)
Quelle : www.heise.de
-
Das auf Fotos und in Videos festgehaltene Geschehen soll zukünftig von Software analysiert und bewertet werden können. Das ist das Ziel eines neuen Forschungsprojekts (https://www.fbo.gov/download/45a/45a6510403e0d562dd4b7cb530ef4b90/VMR_Industry_Day_August_1.pdf) der Defense Advanced Research Projects Agency (DARPA), einer US-Behörde, die wissenschaftliche Arbeiten im Interesse des US-Militärs fördert.
Bisherige Verfahren zur Bildanalyse ermöglichen es beispielsweise, bestimmte Personen zu identifizieren. Es ist allerdings noch nicht möglich, das Dargestellte hinsichtlich konkreter Fragestellungen einzuordnen. Angesichts der immer größer werdenden Bilderfluten im Internet haben die Geheimdienste aber ein ausgesprochenes Interesse an entsprechenden Technologien.
Wie die DARPA ausführte, würden auch "Aufrührer und Terroristen" immer häufiger Fotos und Videos veröffentlichen, auf denen sie beispielsweise zu Propagandazwecken ihr Training oder auch ihre Operationen dokumentieren. Inzwischen soll eine so große Menge entsprechender Inhalte entstehen, dass die Analysten bei den Geheimdiensten und beim Militär damit überfordert sind, jedes Bild und jedes Video anzuschauen und zu bewerten, ob es relevante Dinge darstellt.
Deshalb soll zukünftig eine Software, die im Rahmen des Visual Media Reasoning (VMR)-Programms entwickelt wird, in Vorleistung treten. "Die VMR-Technologie wird taktisch relevante Informationen herausfiltern und den menschlichen Analysten auf Szenen aufmerksam machen, die seine Aufmerksamkeit erfordern könnten", beschreibt die DARPA das Ziel des Projekts.
In der ersten Stufe der Analyse soll ein intelligenter Meta-Algorithmus die jeweilige Datei grob einsortieren. Dafür werden Metadaten und wenn möglich enthaltene Texte ausgewertet und entschieden, welche weiteren Auswertungs-Algorithmen eingesetzt werden. Die Analyseergebnisse werden mit bereits vorhandenen Informationen abgeglichen und wenn nötig auch Meinungen menschlicher Nutzer eingeholt.
Letztlich soll es so möglich werden, zu bestimmen, zu welcher Zeit und an welchem Ort die jeweiligen Aufnahmen entstanden und welche Personen und Gegenstände zu erkennen sind. Das soll letztlich die Grundlage dafür sein, automatisiert zu entscheiden, ob die Bilder und Videos überhaupt relevant sind oder einfach längst bekannte und bereits ausgewertete Informationen enthalten.
Quelle : http://winfuture.de
-
Darpa setzt 500.000 Dollar für den besten "Businessplan" aus, der das Konzept für eine bemannte Reise zu einem Stern entwickelt
Ewig gutgelaunte Radiomoderatoren pfeifen das Datum seit Wochen in den Äther: 11.11.11. Die schöne Ziffernfolge haben Paare gerne auf ihrer Hochzeitseinladung und die übrige verstreute Narren-Gemeinde trinkt angesichts dieser Zahl wahrscheinlich noch mehr Schnäpse, um den Beginn der unsinnigsten aller Jahreszeiten, des Karnevals, zu feiern. Im fernen Amerika hingegen könnte an diesem Tag eine Regierungsbehörde eine halbe Million Dollar an Personen überreichen, die mancher Bayer als die "ganz Narrischen" bezeichnen würde.
500.000 Dollar will Darpa, die Forschungsabteilung des Pentagon, nämlich an dem Tag der Einserfolgen Visionäre bezahlen (http://www.nytimes.com/2011/08/18/science/space/18starship.html): an jene Individuen oder Gruppen, die das beste Konzept für einen bemannten Flug zu einem Stern präsentieren.
100-Year Starship Study (http://www.darpa.mil/NewsEvents/Releases/2011/2011/06/15_DARPA_Encourages_Individuals_and_Organizations_to_Look_to_the_Stars.aspx) heißt das Projekt der Darpa, das seit Mitte Juni auf der Website vorgestellt wird. Im Stillen begann das Projekt jedoch schon im Winter letzten Jahres. Dabei geht es um mehr als nur die Frage, welcher Antrieb den Besuch auf einem anderen Stern möglich machen könnte.
Die Darpa-Verantwortlichen wünschen sich dazu weniger die genialen Ingenieurskonzepte für ein interstellares Raumschiff, sondern, wie der Leiter der Abteilung "tactical technology" erklärt, einen großen "Businessplan" für den Entwurf eines solchen. Darpa suche ein Unternehmen, das eine taugliche Vision dafür entwickelt, wie sich ohne die Unterstützung einer Regierung, während der nächsten hundert Jahre (Jules Vernes Roman Von der Erde zum Mond läßt grüßen) eine bemannte Reise zu einem anderen Stern bewerkstelligen ließe. Die 500.000 Dollar wären das Startkapital für dieses Projekt, danach würde sich Darpa davon verabschieden.
Das Konzept müsse Themen wie Rechtssprechung, soziale Fragen, ethische Überlegungen, religiöse und philosophische Erwägungen auch mit bedenken, heißt es - und besonders auch wirtschaftliche, zum Beispiel wie man die Öffentlichkeit davon überzeugen kann, ein solches erheblich kostenträchtiges Projekt zu unterstützen und finanzieren.
Laut New York Times beschäftigt das Jahrhundert-Projekt bereits die Phantasie vieler Wissenschaftler. Dass die beim Aufbruch in solche Dimensionen hoch fliegt, zeigt sich nicht nur an den geschätzten Kosten - "a human flight could cost hundred of trillions of dollars" - an den Science-Fiction-inspirierten Antriebsvorschlägen, wie auch an den möglichen Zielen, z.B. Alpha Centauri. Am 11.11.11 werden wir mehr wissen.
Quelle : http://www.heise.de/tp/
-
(http://static.gulli.com/media/2011/11/thumbs/370/800px-DARPA-Logo.jpg)
Von der US-Militärforschungsbehörde Darpa finanzierte Forscher stellten kürzlich ein neues Projekt vor, das der Whistleblowing-Website WikiLeaks und ähnlichen Projekten das Handwerk legen soll. Es handelt sich um eine Software zur automatischen Generierung gefälschter Geheimdokumente, die als Köder dienen und zur Identifikation von Whistleblowern dienen sollen.
Das Projekt ist Teil des vom Pentagon finanzierten Programms "Anomaly Detection at Multiple Scales". Es dient laut Selbstbeschreibung der "Generierung und Verteilung glaubwürdiger Falschinformationen". Es soll dazu dienen, automatisch erstellte gefälschte Dokumente in für Geheiminformationen verwendeten Netzwerken zu platzieren. Die Dokumente sollen so präpariert werden, dass sie die IP-Adresse des Interessenten sowie die genaue Zugriffszeit speichern. Mit diesen Informationen wird dann der zuständige Administrator alarmiert. Die gespeicherten Informationen sollen dann zur Identifikation der Person, die auf das Dokument zugegriffen hat, verwendet werden. Das Projekt soll gegen Eindringlinge von außen ebenso wie auf die Veröffentlichung geheimer Informationen bedachte Insider wirken.
"Anomaly Detection at Multiple Scales" ist nur eines von mehreren Pentagon-Programmen, die Whistleblowing und Spionage in Militär-Netzwerken aufdecken sollen. Neben der möglichen Identifikation einzelner Whistleblower soll die Platzierung gefälschter Geheimdokumente auch weitere, großflächigere Auswirkungen haben. Die Köder-Dokumente würden das Vertrauen von Hackern und Aktivisten in kopierte Geheimdokumente untergraben und sie sich fragen lassen, ob eine Veröffentlichung das Risiko wert seien, so eine Hoffnung der Darpa. In jedem Fall müsste WikiLeaks - oder ein vergleichbares Projekt - vor der Veröffentlichung von Dokumenten eine genauere Echtheitsprüfung der Dokumente durchführen, was erhebliche Ressourcen binden würde. "Wenn wir viele Köder in das System einbringen, muss der Gegner eigene Ressourcen aufwenden, um zu bestimmen, was echt ist und was nicht," erklärte Salvatore Stolfo, der Chef-Wissenschaftler des neuen Projekts, gegenüber dem US-Blog "Danger Room". Würde ein gefälschtes Dokument irrtümlich als echt veröffentlicht, würde dies das öffentliche Vertrauen in die Whistleblowing-Website, die es veröffentlicht habe, untergraben, so Stolfo weiter.
Für die zur Generierung der Köder-Dokumente dienende Software läuft derzeit ein Patent-Antrag.
Quelle: www.gulli.com
-
Darpa, die Forschungsagentur des US-Verteidigungsministeriums, hat das Projekt "Upside" gestartet. Ziel ist die Erforschung neuer Computer, die kaum noch Code benötigen. Statt zu rechnen sollen sie logische Schlussfolgerungen ziehen.
Der Name des neuen Darpa-Projekts Upside steht für "Unconventional Processing of Signals for Intelligent Data Exploitation" und unkonventionell ist die Idee dahinter tatsächlich: Ein Computer nach Upside-Konzept soll nicht mehr mit vorgegebenen Rechenschritten zum Ziel kommen, sondern seine Ergebnisse durch Schlussfolgerungen produzieren. Dabei soll das Prinzip der Inferenz angewandt werden, das ein Bestandteil der Logik ist.
Die Beschränkung auf Schlussfolgerungen, nicht auf exakte und flexible Berechnungen, wird laut der Beschreibung der Darpa nötig, weil moderne Waffensysteme immer mehr Sensordaten auswerten müssen. Insbesondere die Bildverarbeitung nennt die Behörde dabei. Wie auch bei anderen Anwendungen von Computern begrenzt dabei die Leistungsaufnahme die Rechenleistung.
(http://scr3.golem.de/screenshots/1208/Darpa-Upside/thumb620/Upside-Plan.png)
Ein Upside-System soll wesentlich sparsamer sein und dabei dennoch höhere Rechenleistung erzielen. Um das zu erreichen, fordert die Darpa gleich einen Bruch mit der bisher eingesetzten CMOS-Technologie von Halbleitern. Stattdessen sollen Mikroelemente wie Oszillatoren eine hinreichend genaue Annäherung an die richtige Schlussfolgerung erledigen.
Ob beispielsweise ein Objekt in einem Bild richtig erkannt wird, soll unter anderem dadurch festgestellt werden, dass der Energiebedarf bei der Auswertung das niedrigste Niveau erreicht hat. Das erinnert an das Forschungsprinzip von Ockhams Rasiermesser, nachdem die einfachste Erklärung eines Sachverhalts in der Regel die richtige ist.
Das neue Schaltungsdesign nach Upside soll zudem den Aufwand für die Programmierung auf ein Minimum reduzieren, weil das System sich selbst an die eingehenden Daten anpassen und sich dabei selbst organisieren soll. In den ersten Phasen des Projekts soll eine solche Schaltung aber in einem per CMOS hergestellten Simulator getestet werden. Die Darpa sieht dafür einen Zeitraum bis zum Jahr 2014 vor. Erst danach soll der Upside-Chip mit den neuen Elementen entworfen werden, was bis 2016 dauern soll.
Wie schon bei früheren Darpa-Projekten kann aus Upside ein Wettbewerb werden. Wie hoch die dabei zu gewinnende Siegprämie ausfällt, will die Behörde nach der Qualität der eingegangenen Vorschläge entscheiden. Solche Wettbewerbe führt die Darpa häufiger durch, am bekanntesten ist die Grand Challenge, bei der 2005 erstmals ein autonomes Roboterfahrzeug in Form eines umgebauten VW Touareg eine Strecke von über 212 Kilometern durch die Mojave-Wüste fuhr. Die dafür bezahlte Prämie betrug zwei Millionen US-Dollar.
Quelle : www.golem.de
-
Die einfachste Erklärung mag oft die richtige sein, aber bei weitem nicht immer.
Natürlich ist das den Militärs und ihnen hörigen Politikern durchaus klar.
Aber einen gewissen Anteil an unschuldigen Opfern ("Friendly Fire" / "Collateral Damage") sind sie bekanntlich stets bereit hinzunehmen.
Das ist nicht nur menschenverachtend, sondern u.U. sogar auch für diese selbst gefährlich.
Der Soldat, der einen Angriffskrieg beginnen soll, also auf Befehl irgendwelche ihm unbekannten Unschuldigen töten, darf sich durchaus darüber klar werden, dass der eigentliche Feind, der sein Leben vernichten will, nicht der Verteidiger von gegenüber ist, sondern exakt derjenige, der ihn zum Töten und Sterben in diesen Krieg schickt, um dessen irrwitzige Ziele durchzusetzen.
In meinen Augen nichts als eine logische Schlussfolgerung, die eigentlich nur eine einzige Konsequenz zulässt, die Waffe nach hinten zu richten...
Warum sollte eine intelligente Tötungsmaschine nicht zu eben demselben Schluss kommen, z.B. hierzulande konform mit Art. 26 und 20(4) GG...
Jedenfalls ist eine nicht vorhersehbare Reaktion eines solchen Systems nicht nur beim Militär nicht hinnehmbar, sondern ebensowenig z.B. im Verkehr, in der Rechtsprechung, Medizin, Buchhaltung usw.
Nützlich könnte derlei "Logik" dagegen für die mathematische oder kosmologische Grundlagenforschung, in den Geisteswissenschaften, der Statistik und der Kunst werden, denke ich.
Anderswo will ich keine Maschine haben, die über den Daumen peilt und voreilige Schlüsse zieht, aufgrund eines zu simplen Denkweisen tendierenden Mechanismus.
Dafür brauchen wir keine Gerätschaften, denn Regierung und Medien sind voll von Menschen, die schon allein so funktionieren :wall
Jürgen
-
Flugzeuge mit Laserkanonen: Die Darpa, die Forschungsagentur des US-Verteidigungsministeriums, testet eine Laserwaffe, mit der Flugzeuge Bodenziele bekämpfen sollen. Ein US-Experte bezweifelt indes die Tauglichkeit solcher Waffen.
Das klingt jetzt endgültig nach Star Wars: Die Defense Advanced Research Project Agency (Darpa), die Forschungsagentur des US-Verteidigungsministeriums, lässt Laserwaffen entwickeln, mit denen Flugzeuge ausgestattet werden sollen. Das US-Militär sagt, die Laserwaffen machten Fortschritte. Kritiker zweifeln jedoch an den Erfolgsberichten.
High-Energy Liquid Laser Area Defense System (etwa: Verteidigungssystem mit hochenergetischem Flüssigkeitslaser, Hellads) heißt das System, das das US-Unternehmen General Atomics im Auftrag der Darpa entwickelt. General Atomics baut auch Kampfdrohnen wie die MQ-9 Reaper.
Laserwaffen für Flugzeuge
Der Laser soll eine Leistung von 150 Kilowatt (kW) haben. Dabei soll er um den Faktor zehn kleiner und leichter sein als vergleichbare Laser heute. Das Ziel ist ein Gewicht von weniger als fünf Kilogramm pro kW und ein Volumen von drei Kubikmetern. Mit diesen Maßen soll er in ein Flugzeug passen - allerdings in größere: Illustrationen der Darpa zeigen den Langstreckenbomber B-1B Lancer von Boeing oder Lockheeds Transporter C-130 Hercules mit der Laserwaffe. Eingesetzt werden soll er gegen Ziele auf dem Boden.
Leistung und Strahlqualität des Lasers seien inzwischen gut genug, um das System ab diesem Sommer unter freiem Himmel zu testen, erklärt die Darpa. Auf dem Raketentestgelände White Sands im US-Bundesstaat New Mexico will das US-Militär mit dem Laser auf Raketen, Granatwerfer, Fahrzeuge und Attrappen von Boden-Luft-Raketen schießen.
Der Laser ist bereit für Feldtests
Die technischen Hürden in diesem Projekt seien gewaltig gewesen, sagt Rich Bagnell, Leiter des Programms bei der Darpa. Sie seien aber überwunden worden. "Der Hellads-Laser ist jetzt bereit, um ihn hier draußen gegen einige der schwierigsten taktischen Bedrohungen, denen unsere Soldaten gegenüberstehen, zu testen."
Es ist nicht die einzige Laserwaffe, an der das US-Militär arbeitet.
Quelle : www.golem.de