Abo
  • Services:
Anzeige

US-Offizier will Abschreckung im Cyberspace

Luftwaffe soll Botnetz aufbauen, um gegnerische Computer lahmzulegen

Die US-Luftwaffe kümmert sich nicht mehr nur um den Luftraum, sondern auch um den virtuellen Raum. Damit sie im Cyberspace ebenso schlagkräftig ist wie am Himmel, fordert ein Oberst der US-Luftstreitkräfte digitale Aufrüstung. Er schlägt die Einrichtung eines Botnetzes vor, um Denial-of-Service-Attacken auf die Kommunikationsinfrastruktur eines Gegners durchführen zu können.

Zivile und militärische Computer in den USA stehen unter ständiger Bedrohung von außen. Allein das Pentagon werde jeden Tag "3 Millionen Mal angegriffen", hieß es kürzlich in einem Werbevideo der neugegründeten Infowar-Einheit der Luftwaffe, des Air Force Cyber Command. Doch das Land habe kein wirksames Mittel, um Gegner davon abzuhalten, amerikanische Computer anzugreifen, sagt Charles W. Williamson III. Diesen Mangel will der Oberst der US-Luftwaffe beseitigen.

Anzeige

"Amerika braucht die Fähigkeit zu Flächenbombardements im Cyberspace, damit die Abschreckung entsteht, die uns bislang fehlt", fordert er in einem Aufsatz im "Armed Forces Journal". Williamsons Abschreckungskonzept ist bewährt: Er will ein Botnetz aufbauen, um im Notfall gegnerische Kommunikationssysteme per Denial-of-Service-Attacken lahmlegen zu können. Das Botnetz solle derart "massiven Traffic auf die Zielcomputer leiten, dass diese nicht mehr kommunizieren können und für unsere Gegner nur noch Brocken aus Metall und Plastik sind."

Anders als Cyberkriminelle will der US-Offizier jedoch den Botnetz-Code nicht in fremde Computer einschmuggeln und diese so zu ferngesteuerten "Zombierechnern" machen. Stattdessen soll das "af.mil botnet" aus legalen Rechnern bestehen. So könnte der entsprechende Programmcode beispielsweise auf den Intrusion-Detection-Systemen der US-Luftwaffe eingesetzt werden. Das hätte den Vorteil, dass das System, das einen Angriff meldet, gleich in einen Gegenangriff eingebunden werden könnte.

Das reicht jedoch nicht aus für ein großes Botnetz. Deshalb schlägt Williamson vor, ausrangierte Computer der US-Luftwaffe nicht zu verschrotten, sondern für das Militärnetz zu rekrutieren. Und er hat noch größere Pläne: Die Software soll auf allen als nicht geheim eingestuften Computern der Air Force installiert werden. Wenn "das System eine gewisse Reife" erreicht habe, sollten "andere .mil-Computer und dann .gov-Rechner" einbezogen werden. Das Kommando über das Botnetz solle beim Joint Force Air Component Commander (JFACC) liegen.

Den Einsatz der Cyberwaffe stellt sich Williamson analog zu realen Waffen vor: "Das af.mil-Botnetz ist kein Ersatz für Strafverfolgung oder Diplomatie." Auf einen harmlosen Angriff werde man deshalb nicht mit dem Einsatz des Netzes reagieren. Wird es aber aktiviert, werde man auch nicht davor zurückschrecken, zivile Rechner anzugreifen "Die USA werden die gleichen Zielvorbereitungen durchführen wie für traditionelle Ziele und das Kriegsrecht entsprechend den Regeln des Verteidigungsministeriums wahren", so Williamson. Dazu gehöre die "Abwägung der Notwendigkeit, Verhältnismäßigkeit und Unterscheidung zwischen militärischen, militärischen und zivilen sowie zivilen Zielen". Verstecke sich der Gegner unerlaubt hinter Zivilisten und nutze deren Computer, "um uns Schaden zuzufügen, dann werden wir diese möglicherweise angreifen."

Das gilt auch für Computer, die von Cyberkriminellen gekapert wurden: Wenn sich die USA gegen einen Angriff verteidigten, der mit einem Zombiecomputer durchgeführt werde, sei es durchaus fragwürdig, ob "der Besitzer des Computers wirklich unschuldig ist. Zumindest könnte er schuldhaft fahrlässig sein, und das hindert Amerika vor Recht und Gesetz nicht, wenn der Schaden schwer genug ist, sich zu verteidigen."


eye home zur Startseite
Der digitale Tod 15. Mai 2008

Ich warte schon auf die Leichen...

AR 14. Mai 2008

Das sind Giftgasangriffe auch, letztendlich dient es alles nur einem Zweck.

Nachtwache 14. Mai 2008

US-Luftwaffe will Scriptkid spielen, was sagen eigentlich die Erziehungsberechtigten...

Der Kaiser 13. Mai 2008

Genau! Zum Arsch abwischen!

titrat 13. Mai 2008

Einfach die IP-Nummernkreise von Russland und China in die Firewall eingetragen, und...



Anzeige

Stellenmarkt
  1. BfS Bundesamt für Strahlenschutz, Berlin-Karlshorst
  2. Robert Bosch GmbH, Abstatt
  3. über Hanseatisches Personalkontor München, Großraum München
  4. Software AG, Saarbrücken


Anzeige
Hardware-Angebote
  1. 59,90€

Folgen Sie uns
       


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Macbook Pro 13 mit Touch Bar im Test: Schöne Enttäuschung!
Macbook Pro 13 mit Touch Bar im Test
Schöne Enttäuschung!
  1. Schwankende Laufzeiten Warentester ändern Akku-Bewertung des Macbook Pro
  2. Consumer Reports Safari-Bug verursachte schwankende Macbook-Pro-Laufzeiten
  3. Notebook Apple will Akkuprobleme beim Macbook Pro nochmal untersuchen

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Samsungs Bixby Galaxy S8 kann sehen und erkennen
  2. Smartphones Textnachricht legt iPhone zeitweise lahm
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Bundestagswahl 2017: Verschont uns mit Digitalisierungs-Blabla 4.0!
Bundestagswahl 2017
Verschont uns mit Digitalisierungs-Blabla 4.0!
  1. Bundestagswahlkampf 2017 Die große Angst vor dem Internet
  2. Hackerangriffe BSI will Wahlmanipulationen bekämpfen

  1. Re: Locky mit .odin Dateierweiterung

    Thinney | 03:52

  2. Technikgläubigkeit...

    B.I.G | 03:03

  3. Re: Bandbreitendiebstahl?

    MaxBub | 02:56

  4. Re: und nun?

    GenXRoad | 02:26

  5. Re: Hyperloop BUSTED!

    Eheran | 02:20


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel