Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Page - 290 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 290 - in Das materielle Computerstrafrecht

Image of the Page - 290 -

Image of the Page - 290 - in Das materielle Computerstrafrecht

Text of the Page - 290 -

290 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ fallssicherheit erhöht werden. In einem derartigen Fall verfügen die Zombies über die Adressinformationen aller C&C-Server, was ihnen bei Unerreichbarkeit oder Abschaltung einzelner dieser Server eine Aus- weichmöglichkeit auf die weiteren arbeitsfähigen Kommandozentra- len bietet. Für den Aufbau einer derartigen Netzwerk-Struktur ist aber ein wesentlich höherer Planungsaufwand erforderlich.1439 Damit nicht alle Zombiesysteme direkt mit dem Master-Server kommunizieren 1440 müssen und der Täter folglich nicht Gefahr läuft, durch die den Zombies bekannte IP-Adresse des C&C-Servers ausge- forscht zu werden, lässt sich auch eine hierarchische Topologie für DDoS-Angriffe nutzen. Der C&C-Server steuert in diesem Szenario le- diglich höherrangige Zombiesysteme ( sog » Handler « ), welche dann in weiterer Folge die Befehle an die restlichen ( niederrangigen ) Zombie- systeme weiterleiten.1441 Um die Identität des C&C-Servers noch weiter zu verschleiern, werden meist Proxy-Server 1442 dazwischengeschaltet, die als Stellvertreter agieren und die Anfragen der Zombiesysteme vor- erst entgegennehmen.1443 Ein Proxy übermittelt die Anfrage in weiterer Folge an den C&C-Server weiter. Dabei kommuniziert er nach außen hin mit einer eigenen IP-Adresse, weshalb die IP-Adresse des C&C-Ser- vers den Zombies gegenüber verborgen bleibt. Als ein strukturbeding- ter Nachteil erweist sich in diesem Fall die anfallende Latenzzeit von der Befehlserteilung bis zu dessen Entgegennahme und Ausführung durch die Zombiesysteme.1444 Wesentlich besser abgesichert als zentral organisierte Bot-Netz- werke sind jene, die über dezentrale » Peer-to-Peer « 1445-Strukturen miteinander verbunden sind. In solchen Netzwerken agieren die ein- zelnen teilnehmenden Systeme – im Gegensatz zu Client-Server-Archi- tekturen – als gleichrangige Partner. Das bedeutet, dass alle Systeme 1439 Siehe dazu Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 188 f ). 1440 Hierzu werden die unterschiedlichsten Kommunikationsprotokolle ( wie zB IRC, HTTP ) verwendet ( siehe Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crime- ware, 183 [ 193 ff ] ). 1441 Siehe dazu Jia / Zhou, Distributed Network Systems. From Concepts to Imple- mentations ( 2005 ) 265 f; weiters Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 189 ). 1442 Engl für Stellvertreter. 1443 Siehe Chantelau / Brothuhn, Multimediale Client-Server-Systeme ( 2010 ) 52 f. 1444 Vgl Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 189 ). 1445 Auch als » P2P « bezeichnet; Peer ( engl für Gleichgestellter, Kollege ).
back to the  book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Title
Das materielle Computerstrafrecht
Author
Christian Bergauer
Publisher
Jan Sramek Verlag
Location
Wien
Date
2016
Language
German
License
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Size
15.0 x 23.0 cm
Pages
700
Keywords
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Categories
Informatik
Recht und Politik

Table of contents

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht