Page - 289 - in Das materielle Computerstrafrecht
Image of the Page - 289 -
Text of the Page - 289 -
289
Dogmatische Betrachtung des Computerstrafrechts im engen Sinn
Christian Bergauer • Das materielle Computerstrafrecht ¶
wurden.1430 Man nennt diese Computersysteme » Zombies « 1431, » Bots « 1432
oder » Drohnen « 1433. Die Systeme vernetzen sich selbstständig unterei-
nander und können über die geschaffene Hintertüre zentral oder de-
zentral vom Täter gesteuert werden.1434 Je mehr Computersysteme Teil
dieses Netzwerks sind, desto größer ist auch die Schlagkraft für die ei-
gentlichen DDoS-Attacken.
a. Bot-Netzwerke
Je nach verwendeter Topologie können alle Zombiesysteme mit einem
zentralen Master-Server ( C&C 1435-Server ) verbunden sein.1436 Bei dieser
als Standard-Stern-Topologie erkennbaren Struktur werden dem Cli-
ent-Server-Prinzip 1437 entsprechend die Zombiesysteme direkt 1438 mit
dem C&C-Server verbunden. Diese Netzwerk-Architektur stellt jedoch
eine einfache und auch unsichere Topologie dar. Werden zur Ausfall-
sicherung des Netzwerkes dem Master-Server weitere C&C-Server zen-
tral zur Seite gestellt ( sog » Multi-Server-Architektur « ), kann die Aus-
1430 Siehe dazu allgemein Wang / Aslam / Zou, Peer-to-Peer Botnets, in Stavroula-
kis / Stamp ( Eds ), Handbook of Information and Communication Security ( 2010 )
335 ( 338 ).
1431 Siehe dazu Hoagland / Ramazan / Satish, Bot Networks, in Jacobsson / Ramzan ( Eds ),
Crimeware. Understanding New Attacks and Defenses ( 2008 ) 183 ( 183 ff ).
1432 Als » bot « wird nun das einzelne Computerprogramm bzw Computersystem, das
Teil eines sog » Bot-Netzwerks « ist, bezeichnet.
1433 Siehe die Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses
zu der » Mitteilung der Kommission an das Europäische Parlament, den Rat, den
Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen
über den Schutz kritischer Informationsinfrastrukturen — › Schutz Europas vor
Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereit-
schaft, Sicherheit und Stabilität ‹ « KOM ( 2009 ) 149 endg, ABl C 2010 / 255, 130.
1434 Siehe Reindl-Krauskopf, ÖJZ 2015 / 19.
1435 » Command and Control «.
1436 Siehe dazu auch den Vorschlag für eine Richtlinie des Europäischen Parlaments
und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des
Rahmenbeschlusses 2005 / 222 / JI des Rates, KOM ( 2010 ) 517 endg; Stern.de, < www.
stern.de / digital / online / gefaehrliches-bot-netzwerk-tdl-4-es-ist-praktisch-unzer-
stoerbar-1701583.html > ( 01. 04. 2014 ).
1437 Siehe dazu Kersken, IT-Handbuch 5, 189.
1438 IdR wurde die IP-Adresse dieses Servers in den Trojanischen Pferden, die sich
auf den Zombiesystemen befinden, » hardcodiert «, dh direkt im Source Code ver-
ankert. Diese Variante stellt zwar die einfachste Kommunikationsstruktur dar,
doch besteht zumindest die Möglichkeit, die IP-Adresse des Master-Servers durch
Überwachung der ausgehenden Verbindungen oder Decodierung der Schadsoft-
ware auf den Clients zu eruieren.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik