fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
fuga mobilya
Kriminalität und Gefährdung

Start Kriminalität und Gefährdung
Kriminalität und Gefährdung PDF Drucken E-Mail

Die Kriminalität und Gefährdung aus dem Internet nimmt ständig zu!

Hier einige Hintergrund-Informationnen:
 
Gefährdung über Viren:
Computer-Viren sind sich selbst vermehrende Computerprogramme, welche sich in andere Computerprogramme einschleusen, sich reproduzieren und versuchen andere Computer ebenfalls zu befallen. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Wie sein biologisches Vorbild benutzt ein Computer-Virus die Ressourcen seines Wirtes und schadet ihm dabei häufig.

Durch eingebaute Schadfunktionen oder auch durch Fehler kann der Computer-Virus das Wirtssystem bzw. dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen bis hin zu kompl. Datenverlusten und Hardwareausfällen. Einmal gestartet, kann ein Computer-Virus vom Anwender nicht kontrollierbare Veränderungen an der Hardware (z.B. BIOS, Netzverbindung usw.), am Betriebssystem oder an den Programmen vornehmen (Schadfunktion), ohne dass der Benutzer etwas davon bemerkt.

 

Hilft Anti-Virus-Software?
Antivirenprogramme schützen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solchen Programms wichtig, regelmäßig die von den Herstellern bereitgestellten aktualisierten Virensignaturen einzuspielen. Leider können Viren der nächsten Generation (Tarnkappenviren) von Antivirensoftware fast nicht mehr erkannt werden. Die Reaktion auf neue Virenbedrohungen ist auch z.Tl. unterschiedlich pro Antiviren-Softwarehersteller, erkennt der eine heute ab 17:00 Uhr einen Virus, erkennt der andere diesen erst nach 3 Tagen obwohl ein Dritter die Bauform dieses Viruses schon seit 8 Wochen erkennt und diese Schädlinge separiert bzw. in Quarantäne stellt.
 
Aufgrund der ständigen Weiterentwicklung von Viren, Würmer, Trojaner usw. und der Unvorhersehbarkeit der eingesetzten Schadlogik (sog. "Evil-Intelligence" - bösartige Intelligenz) kann praktisch kein einzelner Virenscanner vor allen erdenklichen Viren, Würmern, Trojanern usw. schützen. Man kann die Sicherheit nur durch das Kaskadieren (Hintereinanderschalten) solcher Virenscanner von verschiedenen Antivirus-Software-Herstellern optimieren, damit man die verschiedenen, firmenspezifischen Erkennungstechniken wie Bitmustererkennung, Bauformerkennung, Sandbox-Technik, Heuristik usw. "gebündelt" nutzten. Da man auf einem Server-System nie mehrere Antiviren-Programme installieren kann, weil die sich z.Tl. gegenseitig behindern, kann man diese Technik nur in aufwendigen Server-Batterien laufen lassen. 
 
Zero-Day-Exploits:
Ein Exploit - d.h. ein bösartiges Computerprogramm oder ein gefährlicher Script, welches spezifische Schwächen bzw. Sicherheitslücken oder Fehlfunktionen eines Computerprogramms oder eines Betriebssystems zur Erlangung von Privilegien ausnutzt - das am selben Tag erscheint, an dem die Sicherheitslücke bekannt wird, nennt man in der IT-Technik "Zero-Day-Exploit" (0-Day-Exploit). Die besondere Gefährlichkeit dieser Exploits rührt daher, dass zu diesem Zeitpunkt kaum ein Hersteller bzw. Entwickler in der Lage ist, die Sicherheitslücke sinnvoll und umfassend mittels eines Patchs zu schließen und auch kein Anti-Virus-Software-Hersteller so schnell reagieren kann bzw. die Computersysteme nicht so schnell upgedatet werden können. Zero-Day-Attacken sind daher (leider) sehr oft besonders effizient, d.h. schädlich, weil sie schnell und oft weltweit, automatisiert eine neue Sicherheitslücke ausnutzen, bevor für die Firewalls und für die Anti-Virus-Software die benötigten neuen Signaturen zur Erkennung dieses Viruses bereitstehen. Um die Zeitspanne bis zur Verfügbarkeit der Signaturen möglichst klein zu halten, setzen Firewall- und Anti-Software-Hersteller oft sogar Prämien für neu gemeldete Sicherheitslücken aus  - doch in der Zwischenzeit können schon Millionenschäden entstehen. Hier können daher schon wenige Minuten den Schaden Minimieren, wenn man Anti-Virus-Software kaskadiert von verschiedenen Herstellern einsetzt und Hersteller "A" z.B. mit seinem Anti-Virus-Update etwas schneller ist als Herseller "B".


Gefährdung über Würmer und Trojaner
Der Ausdruck Virus wird auch fälschlich oft für Würmer und Trojanische-Perde genutzt, da der Anwender den Unterschied oft nicht zuordnen kann. Computer-Würmer sind Schadprogramme, die sich über Netzwerke wie das Internet verbreiten und dafür Wirtsapplikation, Netzwerkdienste oder Benutzerinteraktion benötigen. Würmer verbreiten sich z.B. durch das Versenden infizierter eMails, durch interaktive Chats, Messagin-Services oder über offene Ports bzw. Dateifreigaben, wozu auch Bluetouth- und WLAN-Anschlüsse gehören. Ein Computer-Wurm muss nicht unbedingt selbst eine spezielle Schadensroutine enthalten. Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen, die es zu infizieren versucht, Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch gewaltige wirtschaftliche Schäden anrichten. Des Weiteren können Würmer die Belastung anderer Systeme im Netzwerk wie Mailserver, Router, Firewalls so stark belasten, dass sie dadurch ausfallen.

Trojanische Pferde - auch kurz Trojaner genannt - sind Schadprogramme, die oft nützliche Anwendung getarnt sind, im Hintergrund im Computer "schlummern" und dann zu gegebener Zeit ohne Wissen des Anwenders schädliche Funktionen auf den Computern durchführen. Heutzutage können viele Trojanische Pferde über das Nachladen von Code beliebige Schad-Funktionen ausführen, wie z. B. das Ausspionieren von vertraulichen Informationen usw.. Immer öfter stellen Trojaner nur die erste Phase eines Angriffs dar, wobei sie hauptsächlich dafür zuständig sind, nicht entdeckt zu werden, während sie eine leistungsfähigere Bedrohung - wie zum Beispiel einen "Bot" - herunterladen und installieren.


Gefährdung durch SPAM`s:
Als SPAM- oder Junk-Mail werden unerwünschte eMails bezeichnet, welche dem Empfänger unverlangt zugestellt werden und massenhaft versandt wurden oder werbenden Inhalt haben. Eine der bekanntesten Unterkategorien von SPAM-Mails sind sog. Phishing-Mails mit denen versucht wird, an vertrauliche Daten des Empfängers zu gelangen, z.B. an Zugangsdaten für Online-Banking; oft behaupten Phishing-Mails von einem dem Empfänger bekannten Unternehmen oder Anbieter zu sein (z.B. einer Bank) und enthalten dann Links zu den vermeintlichen Einstiegsseiten. SPAM-eMails sind Massen-Werbesendungen in elektronischer Form. In Spam-eMails wird die gleiche Nachricht – oft unerwünschte Werbung – an eine große Zahl von Empfängern gesendet. Spam-eMails sind ein ernstzunehmendes Sicherheitsproblem, da sie Trojanische Pferde, Viren, Würmer, Spionageprogramme und gezielte Phishing-Versuche enthalten können.


 Sicherheitslücken:
Sicherheitslücken und Schwachstellen sind Fehler in einer Computersoftware - wie z.B. in Windows-Betriebssystemen - durch die Lücken in der allgemeinen Sicherheitsstruktur des Computers bzw. Netzwerks entstehen. Schwachstellen können auch als Folge unsachgemäßer Computer- oder Sicherheitskonfigurationen auftreten. Bedrohungen nutzen die durch Schwachstellen hervorgerufenen Sicherheitslanfälligkeiten aus, so dass es zu Schäden am Computer oder an den persönlichen Daten kommen kann.

Gefährdung beim Surfen:
Die die heutigen Web-Browser - mit denen die Daten beim Anwender dargestellt werden - (wie z.B. der Internet-Explorer von Microsoft) wurden im Laufe der Zeit immer weiterentwickelt, um den wachsenden Bedarf an multimedialer und interaktiver Informationsdarstellung zu erfüllen. Sie sind heute in der Lage, eine Vielzahl unterschiedlicher Medienformate (Texte, Bilder, Klänge, Videos usw.) anzuzeigen und abzuspielen. Für die bessere interaktive Informationsdarstellung wurden die Browser insofern erweitert, dass sie kleinere Programme und Skripte, so genannte "Aktive Inhalte" mit und ohne Plug-Ins, direkt beim Anwender ausführen. Zu den Aktiven Inhalten zählen insbesondere JavaScripts, JavaApplets, VisualBasicScripts, ActiveX-Controls usw.. Allgemein kann gesagt werden, dass folgende Schäden auf Anwenderseite durch den Einsatz von sog. "Aktiven Inhalten" entstehen können:

  • Zerstörung der Daten - Daten können gelöscht oder auf andere Weise unbrauchbar gemacht werden
  • Ungewollte Übermittlung sensibler Daten - Vertrauliche Daten (wie Passwörter bei Online-Shops oder Online-Banking-Daten) können zwischengespeichert werden und in unbefugte Hände gelangen.
  • Verändern von Daten - Aktive Inhalte können auch schädliche Prozesse initiieren, die Daten ändern oder Programme mit einem Virus infizieren, u.a. kann auf diese Weise ein Computer von einem Angreifer ferngesteuert und ausspioniert werden.

Unterbindet der Anwender z.B. in seinem Web-Browser aus Sicherheitsgründen die Ausführung von solchen "Aktiven Inhalten", entsteht möglicherweise ein wirtschaftlicher Schaden, da das Web-Angebot verschiedener Anbieter dann nicht wahrgenommen werden kann.

Crimeware:
Die in der Computerkriminalität verwendeten Software-Programme werden manchmal als Crimeware-Programme bezeichnet. Unter Crimeware-Programmen versteht man Software, die:

  • bei der Ausübung strafbarer Handlungen verwendet wird.
  • generell nicht als erstrebenswerte Software- oder Hardware-Anwendung angesehen wird.
  • ein Verbrechen ermöglicht (Dies gilt nicht für gutartige Software, die für kriminelle Zwecke ausgenutzt wird).

Crimeware ist wie Computerkriminalität ein vielseitiger Begriff und umfasst eine große Bandbreite an verschiedenen bösartigen bzw. potenziell bösartigen Software-Programmen.

"Phishing"-Crimeware:
Phishing ist Bauernfängerei online und Phisher sind nichts anderes als technisch versierte Schwindler und Datendiebe. Sie nutzen Spam-E-Mails, gefälschte Webseiten oder E-Mail- bzw. Instant Messaging-Nachrichten, um andere zur Herausgabe vertraulicher Informationen zu verleiten, beispielsweise Einzelheiten zu Bank- und Kreditkartenkonten. Phishing (Kunstwort aus password-fishing) ist eine kriminelle Handlung um nach „Passwörtern mit Ködern zu fischen", hierzu wird oft die Technik des sog. Social-Engineerings (soziale Manipulation) angewendet, um durch zwischenmenschliche Beeinflussung unberechtigt an Dinge, Informationen oder Daten zu gelangen. Phisher geben sich meist als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter z.B. für Online-Banking oder an Kreditkarteninformationen zu gelangen. Phisher können auch, getarnt als seriöse Unternehmen, per eMail persönliche Daten anfordern und die eMail- Empfänger zur Eingabe der Daten auf gefälschte Webseiten umleiten. Phisher bedienen sich oft einer emotionalen Sprache und versuchen Benutzer mithilfe von Einschüchterungstaktiken oder dringenden Anfragen dazu zu verleiten, auf die E-Mail-Nachricht zu reagieren = Social-Engineering. Phishing-Webseiten können legitimen Webseiten erstaunlich ähnlich sehen, da darauf oftmals urheberrechtlich geschützte Grafiken von legitimen Webseiten verwendet werden.


"Spyware"-Crimeware:
Spionageprogramme (Spyware) können über Webseiten, eMail-Nachrichten, Instant-Messaging-Nachrichten und über Direktverbindungen zur Dateifreigabe heruntergeladen werden. Darüber hinaus können Benutzer unwissentlich Spionageprogramme erhalten, wenn sie z.B. die Endbenutzerlizenzvereinbarung eines Softwareprogramms akzeptieren oder "interessante" Freware-Programme, Bilder, Spiele usw. aus dem Internet downloaden. Spionageprogramme versuchen oft, unbemerkt zu bleiben, indem sie sich geschickt tarnen oder sich im System einfach nicht bemerkbar machen. Spyware-Programme überwachen oft unbemerkt die Aktivitäten auf Ihrem Computer und sammeln persönliche Daten wie Benutzernamen, Kennwörter, Kontonummern, Dateien und sogar Führerschein- und Sozialversicherungsnummern. Einige Spyware-Programme spezialisieren sich auch auf die Überwachung des Verhaltens einer Person im Internet und erstellen sog. Profile. Diese Art von Spyware zeichnet häufig besuchte Websites und Aktivitäten, gesendete und empfangene eMails sowie Instant-Messenger-Nachrichten auf. Anschließend überträgt das Spyware-Programm die gesammelten Informationen an einen anderen Computer, der die gesammelten Informationen für gewöhnlich zu Werbezwecken weiternutzt.

Meist dienen Spyware-Programme dazu, das Surfverhalten zu analysieren. Die gewonnenen Daten werden dann zumeist richtig kommerziell genutzt, weiterverkauft durch das Einblenden gezielter Werbebanner oder Pop-Up`s, an die möglichen Interessen des Internetbenutzers angepasst sind. Spyware "fängt" man sich sehr häufig dadurch ein, wenn man versehentlich einmal auf Sex- oder Schmuddel-Seiten gelandet ist. Die Unternehmen, die Spyware nutzen, erhoffen sich eine Steigerung der Wirksamkeit ihrer Werbeauftritte. Spyware wird meist für und von Unternehmen programmiert, die mitunter sogar große Design- und Entwicklungsabteilungen mit der Erstellung beauftragen. Spyware hat daher häufig ein sehr hohes technisches Niveau. Beispielsweise schützt sich Spyware auch oft gegen Löschung, da mehrere Prozesse gleichzeitig laufen, die bei Beendigung sofort wieder einen neuen Prozess starten und sich selbst ständig kopieren, gleichzeitig entziehen sie oft dem Administrator sogar die Schreib- und Löschberechtigung für diese Programme, so dass sie sich nur schwer wieder entfernen lassen. Ein weiteres Problem entsteht dadurch, dass Spyware zusätzliche Sicherheitslöcher in einem System erzeugen kann, die dann sicherheitsrelevante Software-Updates verhindern.


"Malware"-Crimeware:
Als "Malware" bzw. Schadprogramme wird eine Kategorie bösartigen Codes bezeichnet, die Viren, Würmer und Trojanische Pferde umfasst. Malware bedient sich gängiger Kommunikationsprogramme zu ihrer Verbreitung. Dazu gehören per eMail und Instant-Messaging verschickte Würmer, über Webseiten abgelegte Trojanische-Pferde und virusinfizierte Dateien, die aus Peer-to-Peer-Verbindungen heruntergeladen werden. Malware versucht darüber hinaus, etwaige Schwachstellen in Systemen heimlich für einen ungehinderten Zugriff auszunutzen.


"Backdoor"-Crimeware:
Eine Backdoor ist eine auf Computer verbreitete Schadfunktion welche üblicherweise durch Viren, Würmer oder Trojanische-Pferde eingebracht und installiert wird. Backdoors ermöglichen Dritten einen unbefugten Zugang („Hintertür“) zum Computer und erlauben somit die komplette Fremdkontrolle dieser Systeme. Backdoors werden oft genutzt um den kompromittierten Computer als Spam-Verteiler oder für Denial-of-Service-Angriffe zu missbrauchen.


"Rootkit"-Crimeware:
Die Rootkit-Technik dient dazu, bestimmte Programme, Objekte und Aktivitäten vor den Augen des Anwenders auf einem geknackten Computer zu verbergen. So werden Rootkits meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen, um Daten von Clients,  Netzwerkverbindungen, der Monitorspeicher oder der Tastatur abzugreifen. Hinzu können Rootkits durch Backdoors ergänzt werden, die es dem Angreifer zukünftig vereinfachen, auf das kompromittierte System zuzugreifen, indem beispielsweise eine Shell gestartet wird, wenn an einen bestimmten Netzwerkport eine Verbindunganfrage gestellt wurde. Die Grenze zwischen Rootkits und Trojanischen Pferden ist fließend.
 
"Bots" -Crimeware:
"Bot" ist eine Kurzform von "Robot" (engl. Roboter) - jedoch nicht die Art von Roboter, die man von Science-Fiction-Filmen oder vom Fließband einer Fabrik kennt. Bots gehören momentan zu den raffiniertesten Crimeware-Programmen im Internet. Ein Bot ähnelt einem Wurm oder Trojaner, doch er verdient sich diesen besonderen Namen durch die Ausführung einer Vielzahl von automatischen Aufgaben im Namen seines Meisters (dem Internet-Verbrecher), der sich häufig an einem weit entfernten Ort befindet. Das große Spektrum an von Bots ausgeführten Aufgaben reicht vom Senden von Spam-Mails bis zum Hinauswerfen von Websites aus dem Internet im Rahmen eines koordinierten Denial-of-Service-Angriffs (DoS). Da ein mit einem Bot inifzierter Computer den Befehlen seines Meisters gehorcht, werden diese angegriffenen Computer häufig als "Zombies" bezeichnet.
 
Bots schleichen sich auf vielerlei Arten auf einem Computer ein. Bots verbreiten sich häufig im Internet, indem sie nach angreifbaren, ungeschützten Computern suchen, die sie infizieren können. Wenn sie so einen ungeschützten Computer gefunden haben, infizieren sie diesen sogleich und benachrichtigen anschließend ihren Meister. Sie versuchen dann, solange verborgen zu bleiben, bis sie von ihrem Meister zum Leben erweckt werden, um eine Aufgabe durchzuführen. Bots verhalten sich so ruhig, dass die Opfer manchmal erst von ihnen erfahren, wenn sie von ihrem Internetdienstanbieter hören, dass ihr Computer seit einiger Zeit Spam-Mails an andere Internet-Benutzer sendet. Manchmal säubert ein Bot sogar einen infizierten Computer, um sicherzustellen, dass er nicht durch einen anderen Bot vom angegriffenen Computer entfernt wird. Andere Möglichkeiten der Infizierung mit einem Bot sind Herunterladen durch einen Trojaner, Installation über eine bösartige Website oder Empfangen einer eMail-Nachricht von einem bereits infizierten Computer.
 
Bots arbeiten nicht alleine. Sie gehören oft zu dem sogenannten "Botnet", einem Netzwerk infizierter Computer. Die Angreifer erschaffen Botnets, um angegriffene Computer durch eine oder mehrere der oben genannten Methoden immer aufs Neue zu infizieren. Jeder einzelne Zombie-Computer wird von einem Hauptcomputer, dem Command-and-Control-Server, aus gesteuert. Internet-Verbrecher verwalten ihre Botnets im Command-and-Control-Server und erteilen ihrer Zombie-Armee Befehle. Ein Botnet setzt sich für gewöhnlich aus einer großen Anzahl von Computern aus aller Welt zusammen, vom Fernen Osten bis Amerika. Einige Botnets enthalten mehrere hundert oder tausend Computer, andere hingegen kontrollieren zehn- oder sogar hunterttausende von Zombies.
 
"Pharming" -Crimeware:
Pharming (ausgesprochen "farming") ist eine andere Form des Internet-Betrugs und eng verwandt mit Phishing. Der Begriff "Pharming" rührt von dem Umstand her, dass die Pharming-Betrüger eigene große gekaperte Server-Farmen unterhalten, auf denen gefälschte Webseiten abgelegt sind. Pharmer nutzen die gleichen betrügerischen Websites und den Diebstahl vertraulicher Informationen für Internet-Betrügereien, sind jedoch in vielerlei Hinsicht schwerer ausfindig zu machen, da sie sich nicht darauf verlassen, dass das Opfer auf eine "Köder"-Nachricht reagiert. Anstatt sich vollständig darauf zu verlassen, dass Anwender auf verfängliche Links in gefälschten eMails klicken, leitet Pharming die Opfer stattdessen selbst dann auf die betrügerischen Websites um, wenn sie die richtige Web-Adresse ihrer Bank oder eines anderen Online-Dienstes in den Internet-Browser eingeben. Pharming basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern, um die Benutzer auf gefälschte Webseiten umzuleiten (beispielsweise durch DNS-Spoofing = mit DNS-Spoofing bezeichnet einen "Man-in-the-Middle"-Angriff, bei dem es einem Angreifer gelingt die Zuordnung zwischen einem Computer-Namen und der zugehörigen IP-Adresse zu fälschen. Dadurch kann der Angreifer zwei Kommunikationspartnern die Identität des jeweils anderen vortäuschen und somit die Datenpakete beider Partner empfangen.).
 
"Online Schwarzmarkt"-Crimeware:
Online-Betrügernetze sind Cyber-Verbrechergemeinschaften, die oft über IRC-Netzwerke (Internet Relay Chat) kommunizieren. Innerhalb dieser Gemeinschaften bieten Betrüger anonym ihre Dienste an, geben Tipps und tauschen Informationen aus. Die raffinierteren Betrüger bieten spezialisierte Dienste an und machen häufig von dem Prinzip der Arbeitsteilung Gebrauch. Die meisten Betrüger führen ihre Angriffe nämlich nicht von Anfang bis Ende durch, sondern arbeiten bis zu einem gewissen Grad mit anderen Betrügern im Internet zusammen. Die unterschiedlichen Rollen der Mitwirkenden im Schwarzmarkt werden im Folgenden erklärt:

  • Spammer: Sie sind für das Senden der Pharming- oder Phishing-Mails an möglichst viele eMail-Adressen verantwortlich.
  • Webdesigner: Sie sind für die Kreation bösartiger Websites verantwortlich, die möglichst legitim aussehen sollen.
  • Exploiter (Ausnutzer): Üblicherweise Amateur-Hacker (genannt "Skriptkiddies"), die Computer angreifen und diese als Hosts von Phishing-Sites bzw. als Spam-Relay verwenden. Manchmal brechen Exploiter direkt in Kreditkarten-Datenbanken ein, um Kreditkartendaten zu erhalten, und überspringen dadurch die Phishing-Phase komplett.
  • Cashiers (Kassierer): Sie sind für das Abräumen von angegriffenen Kreditkarten oder Bankkonten verantwortlich und setzen die Beute in Bargeld um.
  • Dropper (Warenempfänger): Sie nehmen Waren, die mit gestohlenen Kreditkartendaten gekauft wurden, an einer nicht zurückverfolgbaren Lieferadresse entgegen. Waren, die mit gestohlenen Kredit- oder Bankkartendaten gekauft wurden, werden in Phishing-Kreisen als "carded" angesehen; Betrüger dieser Art werden außerdem häufig als "Carder" bezeichnet.


"Denial-of-Service"-Crimeware - DoS-Attacken:
Als Denial-of-Service (DoS, zu deutsch etwa: Dienst-Verweigerung) bezeichnet man einen gezielten Angriff auf einen adressierbaren Server im Internet oder auf sonstige Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von "Verteilte Dienstblockade" bzw. Distributed-Denial-of-Service (DDoS). Normalerweise werden solche Angriffe nicht per Hand, sondern mit Backdoor-Programmen oder ähnlichem Schadcode durchgeführt, welche sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dadurch dem Angreifer weitere DoS-Wirte zum Ausführen seiner DoS-Angriffe bringen.
 
Einfache DoS-Angriffe überlasten z.B. die Dienste eines Servers, z.B. mit einer größeren Anfragenbelastung, als dieser Server in der Lage ist zu bearbeiten, woraufhin er de facto für andere nicht mehr im Netz erreichbar ist oder sogar abstürzt. Wesentlich gefährlicher sind jedoch, DoS-Angriffe, die Sicherheitslücken oder Programmfehler (in Routern, Firewalls, Betriebssystemen usw.) ausnutzen, um eine Fehlerfunktion oder einen kompl. Absturz auszulösen. DoS-Angriffe werden in der Regel in folgende drei Varianten aufgeteilt: 1. Bandbreitensättigung, 2. Ressourcensättigung bzw. 3. zur Herbeiführung von System- und Anwendungsabstürzen.
 
Der "Ping-of-Death" ist eine Sonderform eines DoS-Angriffs, mit dem Ziel, das angegriffene System zum Absturz zu bringen. Ein Ping-of-Death ist ein sog. ICMP-Paket (Internet Control Message Protocol ), welches aufgrund eines Fehlers in der Implementierung des IP-Protokolls auf vielen Betriebssystemen beim Empfänger einen sog. Buffer-Overflow erzeugt.
 
Viele Unternehmen wie Microsoft, Google, Yahoo, CNN, Amazon, eBay, der deutsche Heise-Verlag, das Bundeskriminalamt, der DynDNS-Dienst usw. oder Internetserver von dialerschutz.de, computerbetrug.de und antispam.de waren z.Tl. schon tagelang aufgrund von gezielten DoS-Attacken im Internet nicht mehr erreichbar - DoS-Schäden gehen z.Tl. in die Millionen. 
 
 
SPAM ist zwar keine direkte Bedrohung aus dem Internet aber ...
Kennen Sie auch den Effekt, wenn Sie in Ihr eMail-Postfach schauen und dies überquillt von "virtuellem Werbemüll" ? Irgendwelche ominösen "Parkplatztreff"-Angebote findet man dort dann genauso wie Mails von Petra, Natascha, Sandra - die sich an einen "erinnern" - und man selbst nach dem bewussten "Klick" sich wirklich nicht mehr an das Muttermal erinnern kann.
Oft haben diese Mails auch den Hinweis, man müsse nur mit einem Klick antworten, wenn man diese Werbung nicht mehr haben möchte - und an den Folgetagen ist dann das Postfach noch voller.
 
Man erhält auch noch "Cash"-Angebote, "Bettel"-Briefe, "Casino"-Offerten, "Viagra" zum Sonderpreis und man hat anscheinend doch viele mehr angebliche Bekanntschaften vergessen, denn man erhält plötzlich auch noch elektr. Post von Birgit, Susanne, Nadja, Caroline, ......
 
Wo kommt der Begriff her?

Für die Bezeichnung "SPAM" gibt es unterschiedliche Erklärungen: Nach der einen steht SPAM für "Send Phenomenal Amounts of Mail" ("Verschicken Sie riesige Mengen Mail").

Nach einer anderen Definition hat das amerikanische Dosenfleisch "SPAM" bei der Namensgebung Pate gestanden. SPAM ist ein Markenname für Dosenfleich, 1936 entstanden aus "spiced ham" das Kunstwort SPAM. Die US-Firma "Hormel-Foods", die vom Hamburger bis zum Truthahn sog. "Luncheon-Meat" in Dosen verkauft hat diesen Begriff in den 30er Jahren für ihr Dosenfleisch verwandt. Während des zweiten Weltkrieges produzierte Hormel dann bis zu 15 Mill. Dosen mit der Aufschrift "SPAM" pro Woche und versorgte damit weltweit die GI`s mit der gewohnten, amerikanischen Kost. Das Dosenfleisch SPAM wurde so ein amerikanischer Kultbegriff und eben der Inbegriff für "lästig" - eben wie diese Werbe-Massen-Mails.


Nach einer dritten Erklärung leitet sich "SPAM" von einem Song aus einem Monty-Python-Sketch (britische Komikergruppe 1969-1974) ab. In dem Sketch verlangt die Gaststättenbesucherin Mrs. Bun - nachdem sie auf der Speisenkarte nur Gerichte mit SPAM fand - nach einem Gericht ohne SPAM, die Kellnerin empfiehlt ihr dann ein Gericht mit „wenig“ SPAM. Als sich der Gast daraufhin laut aufregt, fällt ein Chor aus Wikingern, die an anderen Tischen in der Gaststätte sitzen, mit einem Loblied auf SPAM ein, bis der Sketch im Chaos versinkt. Mrs. Bun schreit schließlich laut und immer wieder: „I don’t like SPAM!“ In diesem 70er Jahre TV-Sketch wurde das Wort „SPAM“ insgesamt knapp 100 mal erwähnt und ist seither im englischsprachigen Raum ein Begriff für alles was einem zuviel ist.

 
    

In Deutschland verbietet das "Gesetz gegen unlauteren Wettbewerb" (UWG) Spam. Werbung darf per E-Mail nur dann zugesandt werden, wenn der Empfänger dem ausdrücklich zugestimmt hat. Der überwiegende Teil der Werbemails stammt allerdings nicht aus Deutschland, sondern aus dem Ausland, so dass das deutsche Verbot nicht greifen kann.

Zuletzt aktualisiert am Mittwoch, 04. Februar 2009 um 10:48 Uhr
 

Powered by Joomla!. Valid XHTML and CSS.