Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2011
04.01.2011 Urteile
05.01.2011 Cybercrime
zurück zum Verweis zur nächsten Überschrift erstens fasse Dich und zweitens kurz gezielter Angriff auf Schwachstelle

 
Ergänzend bemerkt der Senat:
Die schriftlichen Urteilsgründe sollen dem Leser ermöglichen, die die Entscheidung tragenden Feststellungen ohne aufwändige eigene Bemühungen zu erkennen. Dementsprechend ist es nicht angebracht, eine Vielzahl von Details aneinander zu reihen, deren Bedeutung für den Schuld- oder Strafausspruch nicht erkennbar ist.
Auch die Ausführungen zur Beweiswürdigung sollen an deren Funktion orientiert sein und nur belegen, warum b e d e u t s a m e tatsächliche Umstände, so wie geschehen, festgestellt sind. Nur soweit hierfür erforderlich, sind Angaben des Angeklagten, Zeugenaussagen und sonst angefallene Erkenntnisse heranzuziehen.

 
Urteilsgründe, die demgegenüber die Ergebnisse der Beweisaufnahme in der Art eines Protokolls referieren und sich mit einer Vielzahl wenig bedeutsamer Details befassen, können - von dem damit verbundenen, sachlich nicht gebotenen Aufwand abgesehen - den Blick für das Wesentliche verstellen und damit letztlich sogar den Bestand des Urteils gefährden (st. Rspr., vgl. zuletzt BGH, Beschluss vom 13. September 2010 - 1 StR 423/10 mwN). (1)
 

11-01-11 
Mit einem der legendären Sätze von Heinz Ehrhardt (siehe Überschrift) könnte man die Aussagen des BGH zusammen fassen (siehe links). Dabei ist er nicht ganz unschuldig daran, dass die schriftlichen Begründungen von landgerichtlichen Urteilen gelegentlich ausufern, weil er selber sehr umfangreiche Ansprüche an die Auseinandersetzung, Darlegung und Prüfung stellt. Allerdings scheint das oberste Gericht allmählich etwas zurück zu rudern, ohne jedoch damit einen Hauch von Selbstkritik zu verbinden.

 

11-01-12 
Verteilte Angriffe werden vor allem als massenhafte, mehr oder weniger koordinierte Anfragen gegen einen Zielserver mit sinnlosen Meldungen verstanden, die ihn mit ihrer reinen Masse zur Grätsche zwingen. weist auf eine filigrane Variante hin, bei der ein gezielter Nadelstich zum selben Erfolg führt (2).

Wie beim Angriff gegen Schwachstellen (Exploits), um Malware einzunisten, verfolgt dieser Angriff die Strategie, Schwachstellen am Ziel anzugreifen, damit sie das Ziel zum Amoklauf treiben. Im Beispiel wird die Scriptsprache PHP, ein verbreiteter Standard für dynamische Webseiten, dazu veranlasst, einen Gleitkommaprozess an den Prozessor weiter zu geben. Handelt es sich dabei um einen Intel-Prozessor mit der x87-Architektur, dann dreht der Prozessor ab - im wahrsten Sinne.

Mit dieser Strategie braucht man jedenfalls für Überlast-Angriffe nicht mehr die geballte Macht von Botnetzen. Mit etwas analytischer Vorarbeit lässt sich ein gezielter, tödlicher Angriff gegen einen Zielserver führen. Das kann mit begleitenden Angriffen gegen die Datenbank des Ziels kombiniert werden, um sie zu löschen oder abzusaugen. Mit wirklich guter Vorbereitung können auch die Backups so lange durchlöchert werden, bis von ihnen nichts mehr vernünftiges übrig ist.

Wenn die Vorhersagen seit zwei Jahren richtig sind, dass die Angriffe immer individueller werden, haben wir hier ein greifbares Beispiel dafür, wie das funktionieren kann.

Habe ich nicht immer wieder gesagt, dass es keinen Spaß macht, recht zu behalten?
 

zurück zum Verweis Anmerkungen
 


(1) BGH, Beschluss vom 15.12.2010 - 1 StR 556/10; siehe auch Reifeverzögerungen, 24.10.2010
 

 
(2) DoS-Angriff mit Gleitkommazahl, Heise online 05.01.2011

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018