Seite - 295 - in Das materielle Computerstrafrecht
Bild der Seite - 295 -
Text der Seite - 295 -
295
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
Dabei werden drei spezielle TCP-Datenpakete – lediglich mit entspre-
chenden Informationen im TCP-Header – ohne Nutzdaten ausge-
tauscht. Der Sender, der eine Verbindung herstellen will, sendet ein
TCP-Paket mit einem gesetzten SYN-Bit 1474 ( Synchronisierungs-Bit ) im
Header an einen konkreten TCP-Port 1475 des Zielsystems. Der Empfän-
ger registriert diesen Synchronisierungswunsch, legt einen Eintrag in
einem eigenen Pufferspeicher an und repliziert mit einem TCP-Paket
mit gesetztem SYN- und ACK-Bit ( Synchronisierungs- / Acknowledge-
ment-Bit ).
Der Sender bestätigt diese Sendung wiederum mit einem TCP-Pa-
ket mit gesetztem ACK-Bit. Sofern diese Kontaktaufnahme nun ein-
wandfrei erfolgt ist, kann der eigentliche Nutzdatenaustausch begin-
nen.1476
Beim SYN-Flooding wird der TCP-Verbindungsaufbau dahinge-
hend manipuliert, dass die Quell-IP-Adresse in der Synchronisierungs-
anfrage ( SYN-Paket ) geändert wird, um dem Empfänger eine völlig
andere Absenderadresse ( IP-Adresse und TCP-Port ) vorzutäuschen.1477
Der Empfänger des SYN-Pakets antwortet an die angegebene ( aber
falsche ) Absenderadresse dem Three-Way-Handshake entsprechend
mit einem SYN / ACK-Paket und wartet auf die endgültige Bestätigung
( sog » Half-open Connection « ).1478 Die Bestätigung mit einem ACK-Pa-
ket bleibt aber zwangsläufig aus, da der Täter die Absenderadresse ge-
ändert hat und daher keine Antwort zu erwarten ist. Der Synchroni-
sierungswunsch bleibt jedoch bis zum Ablauf des Time-out in einem
speziellen Pufferspeicher ( Backlog-Queue ) am Empfängersystem ge-
speichert.1479 Der Täter sendet nun permanent weitere solcher mani-
pulierter Synchronisierungsrequests an das Zielsystem. Gibt es kein
1474 Auch als » Flag « bezeichnet; Im TCP-Header finden sich im » Control-Flag «-Feld
» Ein-Bit-Indikatoren «, die zum Aufbau, Beenden und zur Aufrechterhaltung von
Verbindungen dienen ( siehe Hein / Reisner, TCP / IP 2, 215 ).
1475 Sog » Kommunikationsendpunkt «, der im Bereich zwischen 0 und 65.535 liegen
muss und zusammen mit der IP-Adresse angegeben wird; TCP-Ports ermöglicht
das gleichzeitige Kommunizieren auf mehreren Kommunikationskanälen mit ei-
ner IP-Adresse zB WWW ( Port 80 ), FTP ( Port 21 ), SMTP ( Port 25 ); siehe dazu Ta-
nenbaum, Computernetzwerke 5 ( 2012 ) 630; weiters Kersken, IT-Handbuch 5, 249 f;
auch Winterer, Viren, 210.
1476 Siehe dazu Kersken, IT-Handbuch 5, 249.
1477 Siehe Russell / Cunningham, Hacker-Buch, 497.
1478 Siehe dazu Oppliger, Internet 2, 60.
1479 Vgl Oppliger, Internet 2, 60.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik