Home Über diese Seite Defintion Straftaten Gefahr Ereignisse Virus, Wurm und Co Cyberintifada Links
 

ARTEN VON CYBERTERRORISMUS

  Unberechtigter Zugang zu Informationssystemen  
 

Jemand, der nicht befugt ist, verschafft sich unerlaubter Weise Zugang zu einem Informationssystem. Die Angreifer haben meist Interessen an den gespeicherten Daten, diese werden oft zerstört, kopiert oder einfach nur verändert. Es nebensächlich wie man sich den Zugang zum Computer(netzwerk) verschafft, es ist allein der Zugang bereits eine Straftat.
Hier ordnet man den Begriff "Hacking" ein.

 
 
  Störung von Informationssystemen  
 

Es gibt viele Möglichkeiten Informationsysteme zu stören. Die bekannteste ist der "Denial-of-Service"- Angriff. Mit automatisch generierten sich immer wiederholenden Nachrichten wird versucht Webserver und Internet Service Provider (ISP) zu überlasten.
Das Problem hierbei ist, dass Firmen nicht nur mit einem Image-Schaden, sondern durch die immer häufigere Nutzung des Internets, auch mit einem Sachschaden rechnen müssen.
Siehe Beispiel: Meldung vom 07.11.2002

 
 
  "Bösartige" Software  
 

Solche Programme dienen der Zerstörung oder Änderung von Daten. Die bekanntesten sind Viren, Würmer, trojanische Pferde oder logische Bomben. Jedoch gibt es noch eine ganze Reihe anderer. Und so unterscheiden sich diese "Schädlinge":
Viren: sind Code-Stücke, die sich an "normale" Dateien anhängen. Für die Verbreitung nutzen sie Disketten, Netzwerke, E-Mails mit Anhängen oder Downloads aus dem Internet. Die meisten Viren zielen darauf ab, gezielt Schäden anzurichten.
Trojanische Pferde:Sie ermöglichen dem Angreifer den vollen Zugang zum Zielrechner, indem sie ihm eine Art Hintertür öffnen. Der Anwender merkt davon meist nichts, da ihm der Trojaner vorgaukelt, ein ganz normales Programm zu sein.
Würmer: Sie breiten sich in Computernetzen aus, indem sie Kopien von sich selbst auf anderen PCs erzeugen. Ziel ist, sich in kurzer Zeit auf möglichst viele Rechner auszubreiten. Würmer nutzen beispielsweise die E-Mail-Adressen des befallenen Rechners.
Logische Bomben: Diese Programme richten solange keinen Schaden bis sie durch ein gewisses Ereignis (zB. bestimmtes Datum) eintritt. Dadurch werden sie aktiviert und können großen Schaden anrichten.

 
 
  Überwachung des Fernmeldeverkehrs  
 

Wenn in böswilliger Absicht der Fernmeldeverkehr überwacht wird, nennt man dies "Sniffing".

 
 
  Malicious misrepresentation  
 

Darunter versteht man die Täuschung bzw. Irreführung des Benutzers. Hier gehört "Spoofing". Darunter versteht man die böswillig Annahme der Identität einer anderen Person.