Cyberterror

Hintergrund Chronologie ...

Chronologie

Daten-Silo
1. Januar 2008 - In Deutschland tritt das Gesetz über die Vorratsdatenspeicherung in Kraft. Es verfügt, dass Telekommunikationsunternehmen einschließlich der Internet-Provider alle Kommunikationsdaten ihrer Kunden ein halbes Jahr lang für Ermittlungszwecke aufheben müssen.

Hacker-Angriff
10. Dezember 2007 - Bei einem Hacker-Angriff auf des Geheimlabor National Laboratory in Oak Ridge (US-Bundesstaat Tennessee) wird die Datei mit persönlichen Daten der Besucher gestohlen. Möglicherweise sollten Informationen über Personen mit Zugang zu geheimen Forschungsprojekten erlangt werden.

Cyber-Crime-Syndikat
4. Dezember 2007 - Die Agentur UPI meldet, ein Computerabsturz an der University of Pennsylvania habe die Tätigkeit eines internationalen Cyber-Crime-Syndikats aufgedeckt, das PCs für kriminelle Internet-Attacken mieten wollte.

Fahndungs-Erfolg
10. November 2007 - Die Polizei verhaftet in Waikato (Neuseeland) den 18-jährigen Owen Walker als Kopf des kriminellen Cyber-Crime-Rings A-Team.

Zeit-Fenster
5. Oktober 2007 - Der Generalsekretär der Internationalen Fernmeldeunion (ITU), Hamadoun Touré, erklärt auf einem Treffen von Computerexperten: "Internetsicherheit ist ein globales Problem und erfordert deshalb globale Lösungen". Spätestens bis September 2008 sollen dazu konkrete Empfehlungen erarbeitet werden.

Gefechts-Lärm
26. September 2007 - Auf einer Konferenz der US-Air-Force-Association in Washington formuliert die Computer-Expertin Dr. Lani Kass: "Das erste Gefecht zukünftiger Kriege wird über die Kontrolle des Cyber-Space geführt."

Massen-Abschaltung
Juni 2007 - Im Pentagon müssen mehr als 1.500 Computer stundenlang abgeschaltet werden, weil Hacker die virtuellen Schutzmauern überwunden haben.

China-Trojaner
Ende Mai 2007 - Sicherheitsexperten entdecken auf zahlreichen Computern im Berliner Kanzleramt und in einigen Bundesministerien Trojaner. Die Web-Angriffe sollen von den chinesischen Städten Lanzhou, Kanton und Peking ausgehen.

Dschihad-Aktion
12. März 2007 - Laut Sunday Times verhindert die britische Polizei den geplanten Bombenanschlag einer islamistischen Dschihad-Gruppe auf das größte europäische Serverzentrum Telehouse Europe in London, durch das praktisch alle Daten von und nach Großbritannien fließen.

FBI-Alarm
26. Februar 2007 - Mitarbeiter der University of Pennsylvania alarmieren das FBI, weil das zentrale Computersystem nach 70.000 Mail-Aufforderungen zum Runterladen eines verseuchten Bot-Netzes zusammengebrochen war - auch andere Hochschulen sind von dieser Störung betroffen.

Zombie-Rechner
20. Februar 2006 - knapp 120.000 so genannter Zombie-Rechner greifen einen Webserver der Ruhr-Universität Bochum an. Wissenschaftler sind sicher, dass der Angriff von Internet-Kriminellen ausging.

Glossar

Bösartige Software
Auch als Malware bezeichnet, ist damit die Gesamtheit der unerwünschten, schädlichen und sich selbst verbreitenden Internet-Programme oder -Codes wie Virus, Wurm oder Trojanisches Pferd gemeint.

Bot-Netze
Vernetzte Schadprogramme, auch Zombies genannt, die in andere Rechner eingeschleust werden und auf externe Befehle warten, um den massenhaften Versand von Spam-Mails auszulösen oder fremde Internet-Anschlüsse lahm zu legen.

Bundestrojaner
Von offiziellen Behörden in private Rechner verschickte Software (Trojanisches Pferd) für gezielte Online-Razzien, die von den PC-Nutzern nicht bemerkt werden.

Cyber-Space
Synonym für das Internet; Wortkonstruktion aus den englischen Wörtern Cyber (Kurzform für Cybernetic) und Space (Raum).

Cyber-Terrorismus
Gilt als eine spezielle Form des Terrorismus, der mit Hilfe von Internet-Technologien Angriffe auf Computersysteme oder Infrastrukturen von Staaten, Institutionen, Behörden oder Unternehmen verübt.

Dienstverweigerungs-Angriffe
Denial-of-Service-Attacks - bei derartigen Operationen lassen zahlreiche automatisierte Spam-Mails die Web-Sites von Servern wegen Überlastung zusammenbrechen beziehungsweise versperren den Zugang.

IP-Anonymisierer
Sie sind in der Lage, die Herkunftsspuren (Internet-Protocol-Adress) von Web-Angreifern zu verwischen.

Internet-Wurm
WORM - write once read multiple times. Wörtlich übersetzt: Einmal beschreiben, mehrmals lesen.

Online-Durchsuchung
Heimlicher staatlicher Zugriff auf private Computer zur Informationsgewinnung im Rahmen der Strafverfolgung, polizeilichen Gefahrenabwehr oder so genannter nachrichtendienstlichen Aufklärung.

Phishing-E-Mails
Die von Hackern verschickten E-Mails kommen scheinbar von Banken oder Institutionen. Sie sind in der Regel mit der Aufforderung verbunden, auf einer Website Personalien, Passwort, PIN und Kreditkartendaten einzugeben. Mit den gestohlenen Daten werden nicht selten Privatkonten leergeräumt.

Root-Server
Sie publizieren die Root-Zone des Domain Name Systems (DNS) im Internet. Diese Datei besteht aus etwa 2.500 Einträgen - sie ist die Wurzel des hierarchisch organisierten DNS und enthält die Namen und Adressen der für die Top-Level-Domains wie .com, .net, .org. oder .de zuständigen Nameserver.

Spam-E-Mails
Es handelt sich um unerwünschte, elektronisch übertragene Nachrichten, die dem Empfänger unverlangt zugestellt und massenhaft versandt werden oder Werbung verbreiten.

Der digitale Freitag

Mit Lust am guten Argument

Verändern Sie mit guten Argumenten die Welt. Testen Sie den Freitag in Ihrem bevorzugten Format — kostenlos.

Print

Die wichtigsten Seiten zum Weltgeschehen auf Papier: Holen Sie sich den Freitag jede Woche nach Hause.

Jetzt kostenlos testen

Digital

Ohne Limits auf dem Gerät Ihrer Wahl: Entdecken Sie Freitag+ auf unserer Website und lesen Sie jede Ausgabe als E-Paper.

Jetzt kostenlos testen

Dieser Artikel ist für Sie kostenlos. Unabhängiger und kritischer Journalismus braucht aber Unterstützung. Wir freuen uns daher, wenn Sie den Freitag abonnieren und dabei mithelfen, eine vielfältige Medienlandschaft zu erhalten. Dafür bedanken wir uns schon jetzt bei Ihnen!

Jetzt kostenlos testen

Was ist Ihre Meinung?
Diskutieren Sie mit.

Kommentare einblenden