Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 204 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 204 - in Das materielle Computerstrafrecht

Image of the Page - 204 -

Image of the Page - 204 - in Das materielle Computerstrafrecht

Text of the Page - 204 -

204 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ in weiterer Folge tatsächlich über das Standard-Gateway 999 zum Emp- fänger weiter.1000 Um sich anstelle des Standard-Gateways in Position zu bringen, sendet der Angreifer dem auszuspionierenden System un- aufgefordert ARP-Reply-Pakete, die diesem System die Adresse des An- greifer-Computers als Adresse des Standard-Gateways vortäuscht.1001 Da die ARP-Spezifikation erlaubt, dass auch unaufgeforderte ARP-Re- plys im ARP-Cache gespeichert werden, wird bei einer konkreten Da- tenübermittlung des Zielsystems in weiterer Folge ungeprüft die im ARP-Cache gespeicherte Adresse des vermeintlichen Gateways zum Da- tentransfer ins Internet verwendet. Tatsächlich aber werden die Daten- pakete über die verdeckte Zwischenstation des Täters geleitet, der sie erst nach lokaler Speicherung ins Internet per IP-Forwarding weiter- leitet. Man nennt solche Angriffe auch » Man-in-the-Middle-Attack « 1002. Das Opfer bemerkt grundsätzlich von diesen Vorgängen im Hinter- grund nichts. In Netzwerksegmenten, deren zentraler Verteiler ( zB Switch 1003 ) eine virtuelle Punkt-zu-Punkt-Verbindung zwischen den einzelnen Kommunikationspartnern herstellen kann, muss allerdings zusätzlich die Arbeitsweise des Switchs manipuliert werden. Ein Switch speichert in einer » Switch-Tabelle « 1004 nicht nur die MAC-Adressen seiner ange- schlossenen Hosts dynamisch, sondern merkt sich dazu auch den je- weiligen Hardware-Port, an dem dieser Host am Switch angeschlossen ist. Aus diesem Grund findet über die anderen Ports prinzipiell auch kein fremder Datenverkehr statt. Datenpakete werden direkt an den Port weitergeleitet, mit dem die gewünschte MAC-Adresse verbunden ist.1005 999 Auch als » Default-Gateway « oder » Standard-Router « bezeichnet, nimmt alle Da- ten entgegen, die weder für das lokale Netzwerk noch für ein Netzwerk mit einem bestimmten Router adressiert sind ( siehe Kersken, IT-Handbuch 5, 237 ). 1000 Siehe Thome / Sollbach, Grundlagen und Modelle des Information Lifecycle Ma- nagement ( 2007 ) 229 f. 1001 Siehe dazu Eckert, IT-Sicherheit 9, 124. 1002 Siehe dazu allgemein Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 48 ff. 1003 Ein Switch speichert die MAC-Adressen aller angeschlossenen Schnittstellen ( in- dividuelle Nummer eines Netzwerkadapters der angeschlossenen Systeme ) eines Netzwerksegments, sodass an die verbundenen Systeme nur jene Daten gelangen, für die diese auch bestimmt sind. Dies ermöglicht jedem angeschlossenen Com- putersystem – im Gegensatz zu einem » Hub « – die volle Bandbreite zu nutzen; siehe ua dazu Kersken, IT-Handbuch 5, 201. 1004 Wird auch als » MAC-Adressen-Tabelle « bezeichnet. 1005 Siehe dazu Kurose / Ross, Computernetzwerke 4, 523.
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht