Page - 290 - in Das materielle Computerstrafrecht
Image of the Page - 290 -
Text of the Page - 290 -
290 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
fallssicherheit erhöht werden. In einem derartigen Fall verfügen die
Zombies ĂĽber die Adressinformationen aller C&C-Server, was ihnen bei
Unerreichbarkeit oder Abschaltung einzelner dieser Server eine Aus-
weichmöglichkeit auf die weiteren arbeitsfähigen Kommandozentra-
len bietet. FĂĽr den Aufbau einer derartigen Netzwerk-Struktur ist aber
ein wesentlich höherer Planungsaufwand erforderlich.1439
Damit nicht alle Zombiesysteme direkt mit dem Master-Server
kommunizieren 1440 müssen und der Täter folglich nicht Gefahr läuft,
durch die den Zombies bekannte IP-Adresse des C&C-Servers ausge-
forscht zu werden, lässt sich auch eine hierarchische Topologie für
DDoS-Angriffe nutzen. Der C&C-Server steuert in diesem Szenario le-
diglich höherrangige Zombiesysteme ( sog » Handler « ), welche dann in
weiterer Folge die Befehle an die restlichen ( niederrangigen ) Zombie-
systeme weiterleiten.1441 Um die Identität des C&C-Servers noch weiter
zu verschleiern, werden meist Proxy-Server 1442 dazwischengeschaltet,
die als Stellvertreter agieren und die Anfragen der Zombiesysteme vor-
erst entgegennehmen.1443 Ein Proxy ĂĽbermittelt die Anfrage in weiterer
Folge an den C&C-Server weiter. Dabei kommuniziert er nach auĂźen
hin mit einer eigenen IP-Adresse, weshalb die IP-Adresse des C&C-Ser-
vers den Zombies gegenĂĽber verborgen bleibt. Als ein strukturbeding-
ter Nachteil erweist sich in diesem Fall die anfallende Latenzzeit von
der Befehlserteilung bis zu dessen Entgegennahme und AusfĂĽhrung
durch die Zombiesysteme.1444
Wesentlich besser abgesichert als zentral organisierte Bot-Netz-
werke sind jene, die über dezentrale » Peer-to-Peer « 1445-Strukturen
miteinander verbunden sind. In solchen Netzwerken agieren die ein-
zelnen teilnehmenden Systeme – im Gegensatz zu Client-Server-Archi-
tekturen – als gleichrangige Partner. Das bedeutet, dass alle Systeme
1439 Siehe dazu Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183
( 188 f ).
1440 Hierzu werden die unterschiedlichsten Kommunikationsprotokolle ( wie zB IRC,
HTTP ) verwendet ( siehe Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crime-
ware, 183 [ 193 ff ] ).
1441 Siehe dazu Jia / Zhou, Distributed Network Systems. From Concepts to Imple-
mentations ( 2005 ) 265 f; weiters Hoagland / Ramazan / Satish in Jacobsson / Ramzan,
Crimeware, 183 ( 189 ).
1442 Engl fĂĽr Stellvertreter.
1443 Siehe Chantelau / Brothuhn, Multimediale Client-Server-Systeme ( 2010 ) 52 f.
1444 Vgl Hoagland / Ramazan / Satish in Jacobsson / Ramzan, Crimeware, 183 ( 189 ).
1445 Auch als » P2P « bezeichnet; Peer ( engl für Gleichgestellter, Kollege ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik