Cyberterror

Hintergrund Chronologie ...

Chronologie

Daten-Silo
1. Januar 2008 - In Deutschland tritt das Gesetz über die Vorratsdatenspeicherung in Kraft. Es verfügt, dass Telekommunikationsunternehmen einschließlich der Internet-Provider alle Kommunikationsdaten ihrer Kunden ein halbes Jahr lang für Ermittlungszwecke aufheben müssen.

Hacker-Angriff
10. Dezember 2007 - Bei einem Hacker-Angriff auf des Geheimlabor National Laboratory in Oak Ridge (US-Bundesstaat Tennessee) wird die Datei mit persönlichen Daten der Besucher gestohlen. Möglicherweise sollten Informationen über Personen mit Zugang zu geheimen Forschungsprojekten erlangt werden.

Cyber-Crime-Syndikat
4. Dezember 2007 - Die Agentur UPI meldet, ein Computerabsturz an der University of Pennsylvania habe die Tätigkeit eines internationalen Cyber-Crime-Syndikats aufgedeckt, das PCs für kriminelle Internet-Attacken mieten wollte.

Fahndungs-Erfolg
10. November 2007 - Die Polizei verhaftet in Waikato (Neuseeland) den 18-jährigen Owen Walker als Kopf des kriminellen Cyber-Crime-Rings A-Team.

Zeit-Fenster
5. Oktober 2007 - Der Generalsekretär der Internationalen Fernmeldeunion (ITU), Hamadoun Touré, erklärt auf einem Treffen von Computerexperten: "Internetsicherheit ist ein globales Problem und erfordert deshalb globale Lösungen". Spätestens bis September 2008 sollen dazu konkrete Empfehlungen erarbeitet werden.

Gefechts-Lärm
26. September 2007 - Auf einer Konferenz der US-Air-Force-Association in Washington formuliert die Computer-Expertin Dr. Lani Kass: "Das erste Gefecht zukünftiger Kriege wird über die Kontrolle des Cyber-Space geführt."

Massen-Abschaltung
Juni 2007 - Im Pentagon müssen mehr als 1.500 Computer stundenlang abgeschaltet werden, weil Hacker die virtuellen Schutzmauern überwunden haben.

China-Trojaner
Ende Mai 2007 - Sicherheitsexperten entdecken auf zahlreichen Computern im Berliner Kanzleramt und in einigen Bundesministerien Trojaner. Die Web-Angriffe sollen von den chinesischen Städten Lanzhou, Kanton und Peking ausgehen.

Dschihad-Aktion
12. März 2007 - Laut Sunday Times verhindert die britische Polizei den geplanten Bombenanschlag einer islamistischen Dschihad-Gruppe auf das größte europäische Serverzentrum Telehouse Europe in London, durch das praktisch alle Daten von und nach Großbritannien fließen.

FBI-Alarm
26. Februar 2007 - Mitarbeiter der University of Pennsylvania alarmieren das FBI, weil das zentrale Computersystem nach 70.000 Mail-Aufforderungen zum Runterladen eines verseuchten Bot-Netzes zusammengebrochen war - auch andere Hochschulen sind von dieser Störung betroffen.

Zombie-Rechner
20. Februar 2006 - knapp 120.000 so genannter Zombie-Rechner greifen einen Webserver der Ruhr-Universität Bochum an. Wissenschaftler sind sicher, dass der Angriff von Internet-Kriminellen ausging.

Glossar

Bösartige Software
Auch als Malware bezeichnet, ist damit die Gesamtheit der unerwünschten, schädlichen und sich selbst verbreitenden Internet-Programme oder -Codes wie Virus, Wurm oder Trojanisches Pferd gemeint.

Bot-Netze
Vernetzte Schadprogramme, auch Zombies genannt, die in andere Rechner eingeschleust werden und auf externe Befehle warten, um den massenhaften Versand von Spam-Mails auszulösen oder fremde Internet-Anschlüsse lahm zu legen.

Bundestrojaner
Von offiziellen Behörden in private Rechner verschickte Software (Trojanisches Pferd) für gezielte Online-Razzien, die von den PC-Nutzern nicht bemerkt werden.

Cyber-Space
Synonym für das Internet; Wortkonstruktion aus den englischen Wörtern Cyber (Kurzform für Cybernetic) und Space (Raum).

Cyber-Terrorismus
Gilt als eine spezielle Form des Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme oder Infrastrukturen von Staaten, Institutionen, Behörden oder Unternehmen verübt.

Dienstverweigerungs-Angriffe
Denial-of-Service-Attacks - bei derartigen Operationen lassen zahlreiche automatisierte Spam-Mails die Web-Sites von Servern wegen Überlastung zusammenbrechen beziehungsweise versperren den Zugang.

IP-Anonymisierer
Sie sind in der Lage, die Herkunftsspuren (Internet-Protocol-Adress) von Web-Angreifern zu verwischen.

Internet-Wurm
WORM - write once read multiple times. Wörtlich übersetzt: Einmal beschreiben, mehrmals lesen.

Online-Durchsuchung
Heimlicher staatlicher Zugriff auf private Computer zur Informationsgewinnung im Rahmen der Strafverfolgung, polizeilichen Gefahrenabwehr oder so genannter nachrichtendienstlichen Aufklärung.

Phishing-E-Mails
Die von Hackern verschickten E-Mails kommen scheinbar von Banken oder Institutionen. Sie sind in der Regel mit der Aufforderung verbunden, auf einer Website Personalien, Passwort, PIN und Kreditkartendaten einzugeben. Mit den gestohlenen Daten werden nicht selten Privatkonten leergeräumt.

Root-Server
Sie publizieren die Root-Zone des Domain Name Systems (DNS) im Internet. Diese Datei besteht aus etwa 2.500 Einträgen - sie ist die Wurzel des hierarchisch organisierten DNS und enthält die Namen und Adressen der für die Top-Level-Domains wie .com, .net, .org. oder .de zuständigen Nameserver.

Spam-E-Mails
Es handelt sich um unerwünschte, elektronisch übertragene Nachrichten, die dem Empfänger unverlangt zugestellt und massenhaft versandt werden oder Werbung verbreiten.

Liebe Leserin, lieber Leser,

dieser Artikel ist für Sie kostenlos.
Unabhängiger und kritischer Journalismus braucht aber auch in diesen Zeiten Unterstützung. Wir freuen uns daher, wenn Sie den Freitag hier abonnieren oder 3 Ausgaben gratis testen. Dafür bedanken wir uns schon jetzt bei Ihnen!

Ihre Freitag-Redaktion

Kommentare