Abo
  • Services:
Anzeige

US-Offizier will Abschreckung im Cyberspace

Luftwaffe soll Botnetz aufbauen, um gegnerische Computer lahmzulegen

Die US-Luftwaffe kümmert sich nicht mehr nur um den Luftraum, sondern auch um den virtuellen Raum. Damit sie im Cyberspace ebenso schlagkräftig ist wie am Himmel, fordert ein Oberst der US-Luftstreitkräfte digitale Aufrüstung. Er schlägt die Einrichtung eines Botnetzes vor, um Denial-of-Service-Attacken auf die Kommunikationsinfrastruktur eines Gegners durchführen zu können.

Zivile und militärische Computer in den USA stehen unter ständiger Bedrohung von außen. Allein das Pentagon werde jeden Tag "3 Millionen Mal angegriffen", hieß es kürzlich in einem Werbevideo der neugegründeten Infowar-Einheit der Luftwaffe, des Air Force Cyber Command. Doch das Land habe kein wirksames Mittel, um Gegner davon abzuhalten, amerikanische Computer anzugreifen, sagt Charles W. Williamson III. Diesen Mangel will der Oberst der US-Luftwaffe beseitigen.

Anzeige

"Amerika braucht die Fähigkeit zu Flächenbombardements im Cyberspace, damit die Abschreckung entsteht, die uns bislang fehlt", fordert er in einem Aufsatz im "Armed Forces Journal". Williamsons Abschreckungskonzept ist bewährt: Er will ein Botnetz aufbauen, um im Notfall gegnerische Kommunikationssysteme per Denial-of-Service-Attacken lahmlegen zu können. Das Botnetz solle derart "massiven Traffic auf die Zielcomputer leiten, dass diese nicht mehr kommunizieren können und für unsere Gegner nur noch Brocken aus Metall und Plastik sind."

Anders als Cyberkriminelle will der US-Offizier jedoch den Botnetz-Code nicht in fremde Computer einschmuggeln und diese so zu ferngesteuerten "Zombierechnern" machen. Stattdessen soll das "af.mil botnet" aus legalen Rechnern bestehen. So könnte der entsprechende Programmcode beispielsweise auf den Intrusion-Detection-Systemen der US-Luftwaffe eingesetzt werden. Das hätte den Vorteil, dass das System, das einen Angriff meldet, gleich in einen Gegenangriff eingebunden werden könnte.

Das reicht jedoch nicht aus für ein großes Botnetz. Deshalb schlägt Williamson vor, ausrangierte Computer der US-Luftwaffe nicht zu verschrotten, sondern für das Militärnetz zu rekrutieren. Und er hat noch größere Pläne: Die Software soll auf allen als nicht geheim eingestuften Computern der Air Force installiert werden. Wenn "das System eine gewisse Reife" erreicht habe, sollten "andere .mil-Computer und dann .gov-Rechner" einbezogen werden. Das Kommando über das Botnetz solle beim Joint Force Air Component Commander (JFACC) liegen.

Den Einsatz der Cyberwaffe stellt sich Williamson analog zu realen Waffen vor: "Das af.mil-Botnetz ist kein Ersatz für Strafverfolgung oder Diplomatie." Auf einen harmlosen Angriff werde man deshalb nicht mit dem Einsatz des Netzes reagieren. Wird es aber aktiviert, werde man auch nicht davor zurückschrecken, zivile Rechner anzugreifen "Die USA werden die gleichen Zielvorbereitungen durchführen wie für traditionelle Ziele und das Kriegsrecht entsprechend den Regeln des Verteidigungsministeriums wahren", so Williamson. Dazu gehöre die "Abwägung der Notwendigkeit, Verhältnismäßigkeit und Unterscheidung zwischen militärischen, militärischen und zivilen sowie zivilen Zielen". Verstecke sich der Gegner unerlaubt hinter Zivilisten und nutze deren Computer, "um uns Schaden zuzufügen, dann werden wir diese möglicherweise angreifen."

Das gilt auch für Computer, die von Cyberkriminellen gekapert wurden: Wenn sich die USA gegen einen Angriff verteidigten, der mit einem Zombiecomputer durchgeführt werde, sei es durchaus fragwürdig, ob "der Besitzer des Computers wirklich unschuldig ist. Zumindest könnte er schuldhaft fahrlässig sein, und das hindert Amerika vor Recht und Gesetz nicht, wenn der Schaden schwer genug ist, sich zu verteidigen."


eye home zur Startseite
Der digitale Tod 15. Mai 2008

Ich warte schon auf die Leichen...

AR 14. Mai 2008

Das sind Giftgasangriffe auch, letztendlich dient es alles nur einem Zweck.

Nachtwache 14. Mai 2008

US-Luftwaffe will Scriptkid spielen, was sagen eigentlich die Erziehungsberechtigten...

Der Kaiser 13. Mai 2008

Genau! Zum Arsch abwischen!

titrat 13. Mai 2008

Einfach die IP-Nummernkreise von Russland und China in die Firewall eingetragen, und...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Dataport, Hamburg, Altenholz bei Kiel
  3. über Hays AG, Oberhausen
  4. Deutsche Leasing AG, Bad Homburg v. d. Höhe bei Frankfurt


Anzeige
Hardware-Angebote
  1. 264€ + 5,99€ Versand

Folgen Sie uns
       


  1. Kabelnetz

    Vodafone setzt bereits Docsis 3.1 beim Endkunden ein

  2. Neuer Standort

    Amazon sucht das zweite Hauptquartier

  3. Matt Booty

    Mr. Minecraft wird neuer Spiele-Chef bei Microsoft

  4. Gerichtsurteil

    Internet- und Fernsehkunden müssen bei Umzug weiterzahlen

  5. Sicherheitsupdate

    Microsoft-Compiler baut Schutz gegen Spectre

  6. Facebook Messenger

    Bug lässt iPhone-Nutzer nur wenige Wörter tippen

  7. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe

  8. Mitsubishi

    Rückkamera identifiziert Verkehrsteilnehmer

  9. Otherside Entertainment

    Underworld Ascendant soll mehr Licht ins Dunkle bringen

  10. Meltdown und Spectre

    "Dann sind wir performancemäßig wieder am Ende der 90er"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Von Tulpen, Berg- und Talfahrten
Kryptowährungen
Von Tulpen, Berg- und Talfahrten
  1. Bitcoin Israels Marktaufsicht will Kryptoverbot an Börse durchsetzen
  2. Geldwäsche EU will den Bitcoin weniger anonym machen
  3. Kryptowährung 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
IT-Sicherheit
Der Angriff kommt - auch ohne eigene Fehler
  1. eID Willkommen in der eGovernment-Hölle
  2. Keeper Security Passwortmanager-Hersteller verklagt Journalist Dan Goodin
  3. Windows 10 Kritische Lücke in vorinstalliertem Passwortmanager

Elektroauto: War es das, Tesla?
Elektroauto
War es das, Tesla?
  1. Elektroauto Norwegische Model-S-Fahrer klagen gegen Tesla
  2. Erneuerbare Energien Tesla soll weitere Netzspeicher in Australien bauen
  3. Elektroauto Teslas Probleme mit dem Model 3 sind nicht gelöst

  1. Re: Die Gier ist unermesslich

    picaschaf | 22:52

  2. Warum sollte das auch anders sein?

    Apfelbrot | 22:51

  3. Re: Munition für die politische Konkurrenz

    Teebecher | 22:49

  4. Re: Meltdown for dummies

    Stepinsky | 22:47

  5. Welches Deutschland meinst du?

    Mingfu | 22:47


  1. 19:09

  2. 16:57

  3. 16:48

  4. 16:13

  5. 15:36

  6. 13:15

  7. 13:00

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel