Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition)
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
Verb bedeutet, ein System zu knacken.
    Infrastruktur (zivile)     Alle vernetzten Systeme, die das Funktionieren einer Volkswirtschaft ermöglichen, darunter das Stromnetz, Pipelines, das Bahnnetz, die Luftfahrt, das Telefon- und das Bankennetz. Diese grundlegenden Systeme werden normalerweise vom Privatsektor betrieben.
    Internet     Ein globales Netzwerk, bestehend aus vielen Netzwerken mit allgemeinem Zugang zur Übertragung von E-Mails, dem Austausch von Informationen auf Websites und so weiter. Netzwerke können die gleichen Programme und Übertragungsprotokolle verwenden und trotzdem nicht zum Internet gehören, weil der Zugang zu ihnen nicht öffentlich ist. Ein solches geschlossenes Netzwerk bezeichnet man als »Intranet«. Oft besteht ein kontrollierter Zugang vom Internet ins Intranet. Manchmal gibt es aber auch unbeabsichtigte Verbindungen.
    Internetdienstanbieter     Ein privatwirtschaftliches (oder staatliches) Unternehmen, das die Kabel- oder kabellose Verbindung von der Wohnung, vom Büro oder mobilen Computer eines Nutzers zum Internet anbietet. In den USA gibt es zahlreiche kleine, regionale Provider und einige große, die landesweit aktiv sind. Oft handelt es sich bei den Internetdienstanbietern um Telefon- oder Kabelfernsehgesellschaften.
    Internetknoten     Gebäude, in denen zahlreiche Router untergebracht und wichtige Netzwerke miteinander verbunden sind. Der Internetverkehr läuft ebenso wie der sonstige Datenverkehr einschließlich der Telekommunikation über diese Knotenpunkte. Große Knotenpunkte werden manchmal Gigapops (Points of Presence) genannt. Die frühen Internetknoten wurden Metropolitan Area Exchanges (MAE) genannt; zwei Beispiele dafür sind das MAE East in Tysons Corner, Virginia, und das MAE West in San Jose in Kalifornien.
    Krieg     Ein von Staaten ausgetragener Konflikt, bei dem das Land des Gegners zerstört und/oder sein Militär vernichtet wird. Bei einem Cyberkrieg benutzt ein Staat die Computer und Computernetzwerke eines anderen Staates für sein Zerstörungswerk.
    Kriseninstabilität     In einer Phase steigender Spannungen oder Feindseligkeiten zwischen Staaten kann eine Seite Bedingungen schaffen oder Schritte unternehmen, die bei der anderen Seite die Überzeugung reifen lassen, dass es in ihrem Interesse ist, aggressive Gegenmaßnahmen zu ergreifen. Die instabile Situation in einer solchen Krise kann dazu führen, dass sich die Konfliktparteien zu einer militärischen Eskalation entschließen.
    Latenz     Die Verzögerung bei der Übertragung eines Datenpakets in einem Netzwerk. Die Latenzzeit wird in Sekunden oder Sekundenbruchteilen gemessen. Die uneingeschränkte Geschwindigkeit wird als Datenübertragungsrate bezeichnet. Die Stärke des Glasfaserkabels und die Verarbeitungsgeschwindigkeit der Router in einem Netzwerk wirken sich auf die Übertragungsrate aus.
    Launch on Warning (»beim ersten Anzeichen schießen«)    Eine Strategie, die besagt, dass ein Land einen Konflikt – in diesem Fall einen Cyberkrieg – beginnt, wenn Geheimdienstinformationen ergeben, dass ein Gegner feindliche Handlungen vornimmt oder kurz davor steht.
    Logische Bombe     Ein Computerprogrammteil oder eine Befehlsreihe, die dafür sorgt, dass ein System oder Netzwerk zusammenbricht und/oder alle Daten oder Programme gelöscht werden.
    Malware     Ein Schadprogramm, das Computer oder Netzwerke veranlasst, schädliche, vom eigentlichen Benutzer unerwünschte Funktionen auszuführen. Beispiele für Malware sind logische Bomben, Würmer, Viren, Packet Sniffer und Keylogger.
    Nationale Verantwortung     Das Konzept, dass die Regierung eines Staates zur Verantwortung gezogen wird, wenn Cyberangriffe von ihrem Territorium ausgehen. Auch »Brandstifterprinzip« genannt (»Wenn Sie einen Brandstifter in IhremKeller haben, der loszieht und das Haus eines Nachbarn anzündet, sind Sie genauso verantwortlich wie er«).
    Out-of-Band-Kommunikation     Ein alternativer Kommunikationskanal, bei dem die Kommunikation, etwa die Steuerung eines Netzwerks betreffend, einen anderen Kanal oder eine andere Kommunikationsmethode als das eigentliche Netzwerk verwendet.
    Pufferüberlauf     Ein häufiger Fehler in Programmcodes, der Unbefugten die Möglichkeit gibt, sich Zugang zu einem Netz zu verschaffen. Der Fehler besteht darin, dass die Zahl der Zeichen, die ein Benutzer eingibt, nicht begrenzt wird, womit ein Benutzer unbefugt eigene Anweisungen in
Vom Netzwerk:

Weitere Kostenlose Bücher