Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 204 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 204 - in Das materielle Computerstrafrecht

Bild der Seite - 204 -

Bild der Seite - 204 - in Das materielle Computerstrafrecht

Text der Seite - 204 -

204 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ in weiterer Folge tatsächlich über das Standard-Gateway 999 zum Emp- fänger weiter.1000 Um sich anstelle des Standard-Gateways in Position zu bringen, sendet der Angreifer dem auszuspionierenden System un- aufgefordert ARP-Reply-Pakete, die diesem System die Adresse des An- greifer-Computers als Adresse des Standard-Gateways vortäuscht.1001 Da die ARP-Spezifikation erlaubt, dass auch unaufgeforderte ARP-Re- plys im ARP-Cache gespeichert werden, wird bei einer konkreten Da- tenübermittlung des Zielsystems in weiterer Folge ungeprüft die im ARP-Cache gespeicherte Adresse des vermeintlichen Gateways zum Da- tentransfer ins Internet verwendet. Tatsächlich aber werden die Daten- pakete über die verdeckte Zwischenstation des Täters geleitet, der sie erst nach lokaler Speicherung ins Internet per IP-Forwarding weiter- leitet. Man nennt solche Angriffe auch » Man-in-the-Middle-Attack « 1002. Das Opfer bemerkt grundsätzlich von diesen Vorgängen im Hinter- grund nichts. In Netzwerksegmenten, deren zentraler Verteiler ( zB Switch 1003 ) eine virtuelle Punkt-zu-Punkt-Verbindung zwischen den einzelnen Kommunikationspartnern herstellen kann, muss allerdings zusätzlich die Arbeitsweise des Switchs manipuliert werden. Ein Switch speichert in einer » Switch-Tabelle « 1004 nicht nur die MAC-Adressen seiner ange- schlossenen Hosts dynamisch, sondern merkt sich dazu auch den je- weiligen Hardware-Port, an dem dieser Host am Switch angeschlossen ist. Aus diesem Grund findet über die anderen Ports prinzipiell auch kein fremder Datenverkehr statt. Datenpakete werden direkt an den Port weitergeleitet, mit dem die gewünschte MAC-Adresse verbunden ist.1005 999 Auch als » Default-Gateway « oder » Standard-Router « bezeichnet, nimmt alle Da- ten entgegen, die weder für das lokale Netzwerk noch für ein Netzwerk mit einem bestimmten Router adressiert sind ( siehe Kersken, IT-Handbuch 5, 237 ). 1000 Siehe Thome / Sollbach, Grundlagen und Modelle des Information Lifecycle Ma- nagement ( 2007 ) 229 f. 1001 Siehe dazu Eckert, IT-Sicherheit 9, 124. 1002 Siehe dazu allgemein Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 48 ff. 1003 Ein Switch speichert die MAC-Adressen aller angeschlossenen Schnittstellen ( in- dividuelle Nummer eines Netzwerkadapters der angeschlossenen Systeme ) eines Netzwerksegments, sodass an die verbundenen Systeme nur jene Daten gelangen, für die diese auch bestimmt sind. Dies ermöglicht jedem angeschlossenen Com- putersystem – im Gegensatz zu einem » Hub « – die volle Bandbreite zu nutzen; siehe ua dazu Kersken, IT-Handbuch 5, 201. 1004 Wird auch als » MAC-Adressen-Tabelle « bezeichnet. 1005 Siehe dazu Kurose / Ross, Computernetzwerke 4, 523.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht