Seite - 202 - in Das materielle Computerstrafrecht
Bild der Seite - 202 -
Text der Seite - 202 -
202 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
einzelnen Paketen 984 der unterschiedlichsten Netzwerkprotokolle und
Ebenen 985. Damit ein Sniffer nicht – wie für prinzipiell alle Hosts 986 in
einem Netzwerk vorgesehen – nur den an das eigene System adres-
sierten Datenverkehr lesen kann, muss sein Netzwerkadapter in einen
entsprechenden Empfangsmodus gesetzt werden, den sog » Promis-
cuous Mode « 987. Erst dieser versetzt die Vorrichtung in die Lage, den
gesamten Datenverkehr – der über die Netzwerkschnittstelle übertra-
gen wird – anzunehmen, indem die Regel, dass Datenpakete, die nicht
für das jeweilige System bestimmt sind, zu verwerfen sind, ignoriert
wird. Daher werden auch Ethernet-Frames eines LAN, die vom physi-
kalischen Übertragungsmedium weitergeleitet werden, vom Sniffer an-
genommen, die nicht für diesen bestimmt sind. Doch reicht die Ma-
nipulation des Empfangsmodus allein nur in sehr einfach gestalteten
Netzwerken ( zB über sog » Hubs « 988 ) tatsächlich aus.
Beim ARP-Spoofing 989 oder ARP-Cache-Poisoning 990 wird auf das
» Adress Resolution Protocol « 991 gesetzt, das die Aufgabe hat, ( Soft-
ware- ) IP-Adressen in die jeweiligen ( Hardware- ) MAC-Adressen 992 um-
zuwandeln. Das Internet Protokoll arbeitet auf der Internet-Schicht der
984 Übertragene Byte-Ströme nach dem zB TCP-Schichtenmodell werden folgend ge-
nannt: Streams ( Application Layer ), TCP-Segments ( Transport Layer ), IP-Data-
grams ( Internet Layer ) und Ethernet-Frames ( Network Layer ); mehr dazu unter
Hunt, TCP / IP 3, 10.
985 Siehe statt aller zum OSI-7-Schicht-Modell Hunt, TCP / IP 3, 7; zum TCP / IP-Refe-
renzmodell siehe Hunt, TCP / IP 3, 10 ff.
986 » Host « ( engl für Gastgeber ) bezeichnet jeden Computer, der an ein Netzwerk
angeschlossen ist und mit anderen Systemen kommuniziert ( siehe Kersken, IT-
Handbuch 5, 181 ).
987 Siehe dazu Kersken, IT-Handbuch 5, 197; weiters Hunt, TCP / IP 3, 146; weiters bereits
Bergauer in BMJ, 35. Ottensteiner Fortbildungsseminar, 27 ( 33 ff ).
988 Die einfachste Form eines zentralen Verteilers in Ethernet-Netzwerken ( siehe
Kersken, IT-Handbuch 5, 201 ): An einem Port des Hub einlangende Daten, werden
an alle anderen Ports weitergeleitet. Das angeschlossene System, an das diese Da-
tenpakete adressiert sind, nimmt diese zur Weiterverarbeitung an, die anderen
Systeme verwerfen die Daten.
989 Unter » Spoofing « versteht man generell das Vortäuschen einer Tatsache; siehe
zum ARP-Spoofing bereits Bergauer, RdW 2006 / 391, 412; weiters Bergauer in BMJ,
35. Ottensteiner Fortbildungsseminar, 27 ( 34 f ).
990 Auch als ARP-Poisoning bezeichnet; » Poisoning « lehnt sich dabei an der Methode
an, dass der ARP-Pufferspeicher eines Hosts durch manipulierte ARP-Pakete » ver-
giftet « wird.
991 Spezifiziert in RFC 826.
992 Media Access Control-Adressen ( auch Hardware-Adressen ) sind weltweit eindeu-
tige und festvergebene Identifikationsnummern jeder Netzwerkkarte bzw über-
haupt jedes Netzwerkadapters ( siehe Kersken, IT-Handbuch 5, 197 ).
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik