Page - 294 - in Das materielle Computerstrafrecht
Image of the Page - 294 -
Text of the Page - 294 -
294 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
( iv. ) Smurf 1465
Ein Smurf-Angriff vereint das sog » IP-Spoofing « 1466 mit Broadcast 1467-
bzw Multicast 1468-Adressierungen. Ein Router eines Netzwerks wird
dabei mit » Ping «-Anfragen überflutet. Als Zieladresse der jeweiligen
Anfragen wird für alle Pakete zB die Broadcast-Adresse des konkreten
Netzwerks angegeben. Als Absenderadresse wird aber die tatsächliche
IP-Adresse des auserwählten Opfers vorgetäuscht. Die mittels des Ping-
Befehls initiierten ICMP Echo Request werden nun an alle mit dem
entsprechenden Netzwerk verbundenen Hosts gesendet. Spezifikati-
onsgemäß werden diese Anfragen von sämtlichen Systemen mit ICMP
Echo Reply-Paketen ( » Pong « ) beantwortet. Da der Täter die Antwort-
Pakete durch die Manipulation der Absenderadresse im Anfrage-Paket
an ein konkretes Zielsystem geleitet hat, kann dieses durch die enorme
Datenflut zum Absturz gebracht werden.1469
( v. ) SYN-Flooding 1470
Das Transmission Control Protokoll ( TCP ) 1471 ist ein verbindungsori-
entiertes Transportprotokoll 1472, das auf dem Internet Protokoll ( IP )
aufbaut. Der Verbindungsaufbau für eine konkrete Datenübertragung
erfordert spezifikationsgemäß den sog » Three-Way-Handshake «.1473
1465 Engl für » Schlumpf «.
1466 Unter » Spoofing « versteht man generell das Vortäuschen einer Tatsache; siehe
Borges / Schwenk / Stuckenberg / Wegener, Identitätsdiebstahl, 17 ff.
1467 Unter Broadcast ( engl für Ausstrahlung, Rundfunk ) versteht man eine an alle
Hosts eines konkreten Netzwerks adressierte Meldung ( siehe Kersken, IT-Hand-
buch 5, 222 ).
1468 Eine Multicast-Gruppe ist eine auf beliebige Netze verteilte Gruppe von Compu-
tersystemen, die sich dieselbe ( Multicast- ) IP-Adresse teilen ( siehe Kersken, IT-
Handbuch 5, 222 ).
1469 Siehe Oppliger, Internet and Intranet Security 2 ( 2002 ) 59 f; weiters Studer, Netz-
werkmanagement, 112.
1470 Im Bereich des TCP-Flooding gibt es neben dem TCP SYN-Flooding noch eine
Reihe weiterer ähnlich gelagerte Angriffsmethoden, die idR in eigenständigen
Computerprogrammen abgebildet sind, wie etwa LOIC ( Low Orbit Ion Cannon ),
das ua bei der » Operation Payback « von der Hackergruppe » Anonymous « einge-
setzt wurde; siehe dazu Janssen / Kuri / Schmidt, Operation Payback: Proteste per
Mausklick, < heise.de / -1150151> ( 01. 04. 2014 ).
1471 Definiert in RFC 793.
1472 Es baut eine virtuelle Punkt-zu-Punkt-Verbindung über sog » Ports « zwischen Sen-
der und Empfänger auf ( siehe Kersken, IT-Handbuch 5, 249 ).
1473 Siehe Hunt, TCP / IP 3, 22 f; weiters Kersken, IT-Handbuch 5, 249; vgl auch Olbrich,
Netze, 143 ff; weiters Janowicz, Sicherheit 3, 24.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik