Page - 204 - in Das materielle Computerstrafrecht
Image of the Page - 204 -
Text of the Page - 204 -
204 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
in weiterer Folge tatsächlich über das Standard-Gateway 999 zum Emp-
fänger weiter.1000 Um sich anstelle des Standard-Gateways in Position
zu bringen, sendet der Angreifer dem auszuspionierenden System un-
aufgefordert ARP-Reply-Pakete, die diesem System die Adresse des An-
greifer-Computers als Adresse des Standard-Gateways vortäuscht.1001
Da die ARP-Spezifikation erlaubt, dass auch unaufgeforderte ARP-Re-
plys im ARP-Cache gespeichert werden, wird bei einer konkreten Da-
tenĂĽbermittlung des Zielsystems in weiterer Folge ungeprĂĽft die im
ARP-Cache gespeicherte Adresse des vermeintlichen Gateways zum Da-
tentransfer ins Internet verwendet. Tatsächlich aber werden die Daten-
pakete über die verdeckte Zwischenstation des Täters geleitet, der sie
erst nach lokaler Speicherung ins Internet per IP-Forwarding weiter-
leitet. Man nennt solche Angriffe auch » Man-in-the-Middle-Attack « 1002.
Das Opfer bemerkt grundsätzlich von diesen Vorgängen im Hinter-
grund nichts.
In Netzwerksegmenten, deren zentraler Verteiler ( zB Switch 1003 )
eine virtuelle Punkt-zu-Punkt-Verbindung zwischen den einzelnen
Kommunikationspartnern herstellen kann, muss allerdings zusätzlich
die Arbeitsweise des Switchs manipuliert werden. Ein Switch speichert
in einer » Switch-Tabelle « 1004 nicht nur die MAC-Adressen seiner ange-
schlossenen Hosts dynamisch, sondern merkt sich dazu auch den je-
weiligen Hardware-Port, an dem dieser Host am Switch angeschlossen
ist. Aus diesem Grund findet ĂĽber die anderen Ports prinzipiell auch
kein fremder Datenverkehr statt. Datenpakete werden direkt an den
Port weitergeleitet, mit dem die gewĂĽnschte MAC-Adresse verbunden
ist.1005
999 Auch als » Default-Gateway « oder » Standard-Router « bezeichnet, nimmt alle Da-
ten entgegen, die weder fĂĽr das lokale Netzwerk noch fĂĽr ein Netzwerk mit einem
bestimmten Router adressiert sind ( siehe Kersken, IT-Handbuch 5, 237 ).
1000 Siehe Thome / Sollbach, Grundlagen und Modelle des Information Lifecycle Ma-
nagement ( 2007 ) 229 f.
1001 Siehe dazu Eckert, IT-Sicherheit 9, 124.
1002 Siehe dazu allgemein Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl,
48 ff.
1003 Ein Switch speichert die MAC-Adressen aller angeschlossenen Schnittstellen ( in-
dividuelle Nummer eines Netzwerkadapters der angeschlossenen Systeme ) eines
Netzwerksegments, sodass an die verbundenen Systeme nur jene Daten gelangen,
für die diese auch bestimmt sind. Dies ermöglicht jedem angeschlossenen Com-
putersystem – im Gegensatz zu einem » Hub « – die volle Bandbreite zu nutzen;
siehe ua dazu Kersken, IT-Handbuch 5, 201.
1004 Wird auch als » MAC-Adressen-Tabelle « bezeichnet.
1005 Siehe dazu Kurose / Ross, Computernetzwerke 4, 523.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik