Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 290 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 290 - in Das materielle Computerstrafrecht

Bild der Seite - 290 -

Bild der Seite - 290 - in Das materielle Computerstrafrecht

Text der Seite - 290 -

290 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ fallssicherheit erhöht werden. In einem derartigen Fall verfügen die Zombies über die Adressinformationen aller C&C-Server, was ihnen bei Unerreichbarkeit oder Abschaltung einzelner dieser Server eine Aus- weichmöglichkeit auf die weiteren arbeitsfähigen Kommandozentra- len bietet. Für den Aufbau einer derartigen Netzwerk-Struktur ist aber ein wesentlich höherer Planungsaufwand erforderlich.1439 Damit nicht alle Zombiesysteme direkt mit dem Master-Server kommunizieren 1440 müssen und der Täter folglich nicht Gefahr läuft, durch die den Zombies bekannte IP-Adresse des C&C-Servers ausge- forscht zu werden, lässt sich auch eine hierarchische Topologie für DDoS-Angriffe nutzen. Der C&C-Server steuert in diesem Szenario le- diglich höherrangige Zombiesysteme ( sog » Handler « ), welche dann in weiterer Folge die Befehle an die restlichen ( niederrangigen ) Zombie- systeme weiterleiten.1441 Um die Identität des C&C-Servers noch weiter zu verschleiern, werden meist Proxy-Server 1442 dazwischengeschaltet, die als Stellvertreter agieren und die Anfragen der Zombiesysteme vor- erst entgegennehmen.1443 Ein Proxy übermittelt die Anfrage in weiterer Folge an den C&C-Server weiter. Dabei kommuniziert er nach außen hin mit einer eigenen IP-Adresse, weshalb die IP-Adresse des C&C-Ser- vers den Zombies gegenüber verborgen bleibt. Als ein strukturbeding- ter Nachteil erweist sich in diesem Fall die anfallende Latenzzeit von der Befehlserteilung bis zu dessen Entgegennahme und Ausführung durch die Zombiesysteme.1444 Wesentlich besser abgesichert als zentral organisierte Bot-Netz- werke sind jene, die über dezentrale » Peer-to-Peer « 1445-Strukturen miteinander verbunden sind. In solchen Netzwerken agieren die ein- zelnen teilnehmenden Systeme – im Gegensatz zu Client-Server-Archi- tekturen – als gleichrangige Partner. Das bedeutet, dass alle Systeme 1439 Siehe dazu Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 188 f ). 1440 Hierzu werden die unterschiedlichsten Kommunikationsprotokolle ( wie zB IRC, HTTP ) verwendet ( siehe Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crime- ware, 183 [ 193 ff ] ). 1441 Siehe dazu Jia / Zhou, Distributed Network Systems. From Concepts to Imple- mentations ( 2005 ) 265 f; weiters Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 189 ). 1442 Engl für Stellvertreter. 1443 Siehe Chantelau / Brothuhn, Multimediale Client-Server-Systeme ( 2010 ) 52 f. 1444 Vgl Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 189 ). 1445 Auch als » P2P « bezeichnet; Peer ( engl für Gleichgestellter, Kollege ).
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht