Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition)
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
dazu führen kann, dass ein Krieg außer Kontrolle gerät.
    Cyberstärke (nationale)     Die Fähigkeit eines Staates, einen Cyberkrieg zu führen. Dabei werden drei Faktoren berücksichtigt: die Offensivkapazitäten in einem Cyberkrieg, die Abhängigkeit eines Staates von Computernetzwerken und die Fähigkeit des Landes, seinen Cyberspace mit bestimmten Maßnahmen zu kontrollieren und zu schützen, etwa indem Internetverkehr von außerhalb nicht ins Land gelassen wird.
    DDoS, verteilte Dienstblockade     Eine DDoS-Attacke (Distributed Denial of Service) ist eine grundlegende Methode dervirtuellen Kriegführung, die oft von Kriminellen und anderen nichtstaatlichen Akteuren angewandt wird. Bei einer Dienstblockade wird eine Website, ein Server oder ein Router mit mehr Zugriffsanforderungen überflutet, als verarbeitet werden können. Die Überlastung hat zur Folge, dass eine Website oder ein Server lahmgelegt wird. Für solche Angriffe werden Botnetze (siehe oben) benutzt, um die Attacke auf Tausende gleichzeitig angreifende Computer zu »verteilen«.
    Deep Packet Inspection (DPI)     Ein Verfahren, anhand dessen die Datenpakete einer E-Mail, einer Website oder anderer im Internet ausgetauschter Informationen gescannt werden. Normalerweise wird nur der Headerteil, das heißt die Information über Herkunft und Bestimmungsort, gescannt. Bei einer genaueren Inspektion wird das digitale Muster des Inhalts gescannt, ohne diesen jedoch in Text umzuwandeln. Bei der Untersuchung wird nur nach digitalen Mustern gesucht, die große Ähnlichkeit mit bekannter Malware besitzen.
    Domain Name System (DNS)     Eine Hierarchie von Computern, die als Internetadressen verwendete Worte (wie in www. google.com ) in jene numerischen Adressen (etwa 192.60.521.7294) umwandeln, die in den Netzwerken tatsächlich verwendet werden, um den Datenverkehr zu steuern. Auf der untersten Ebene der Hierarchie kennt ein DNS-Server möglicherweise nur die Routinginformation innerhalb eines Unternehmens. Auf einer höheren Ebene kennt ein Computer die entsprechenden Informationen für den Bereich einer »Domain«, beispielsweise die Adressen des Typs .net . Die DNS-Computer der höchsten Ebene enthalten die Routinginformation für eine nationale Domain, etwa .de für Deutschland. DNS-Computer sind durch die Überflutung mit Datenanforderungen (siehe DDoS) und unerlaubte Modifikationen der Routinginformation (»Spoofing«) verwundbar, wobei ein Benutzer mit betrügerischer Absicht zu einer Kopie jener Website gelenkt wird, die er eigentlich besuchen wollte.
    Edge     An einer Edge oder Kante geht ein Netz in ein anderes über, beispielsweise ein lokales Subnetz in ein nationales Glasfasernetz. Am Übergang wird ein Edge-Router eingesetzt, um den lokalen Datenverkehr in das nationale Netz weiterzuleiten.
    Eskalationsdominanz     Wenn eine Konfliktpartei auf einen Angriff oder eine Provokation reagiert, indem sie das Ausmaß oder die Wucht des Konflikts erheblich erweitert und gleichzeitig mitteilt, dass ihre Bedingungen (etwa eine Beendigung des Krieges) erfüllt werden müssen, sonst würde sie noch viel weiter gehen, bezeichnet man das als »Eskalationsdominanz«. Die Ausweitung der feindlichen Handlungen soll die Ernsthaftigkeit der Absichten und die militärischen Fähigkeiten demonstrieren, außerdem will man damit zeigen, dass man nicht bereit ist, einen längeren Konflikt auf niedriger Ebene zu tolerieren. Das ist ähnlich wie beim Pokerspiel, wenn man den Einsatz deutlich erhöht, um die Endphase des Spiels in der Hoffnung herbeizuzwingen, man könne den Gegner zum Aufgeben bewegen.
    Falltür     Eine Malware, die es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zu einem Netzwerk oder zu bestimmten Funktionen eines Computerprogramms zu erlangen. Nach dem ersten unerlaubten Eindringen legen Hacker oder Cyberkrieger oft eine Falltür an, um für die Zukunft einen schnelleren und einfacheren Zugang zu ermöglichen. Falltüren werden in Anlehnung an die List der Griechen beim Kampf um Troja auch als Trojaner oder Trojanische Pferde bezeichnet.
    Hacker     Ursprünglich ein geschickter Anwender von Soft- oder Hardware, der Systeme manipulieren kann, damit sie eine andere als ihre eigentliche Funktion erfüllen. Im allgemeinen Sprachgebrauch ist ein Hacker jedoch jemand, der seine Fähigkeiten dazu einsetzt, sich unerlaubt Zugang zu einem Computer oder Netzwerk zu verschaffen. »Hacken« als
Vom Netzwerk:

Weitere Kostenlose Bücher