Samstag, 24. November 2012

Bericht Nr. 13 über die Fortbildungsmaßnahme ProVil 50plus

Tja ... der Chef der Maßnahme war letzte Woche nun wieder da. Also war das Team zu zweit. Es hieß bei einigen Teilnehmern, sie wären angehalten, einen Wandertag zu planen, der am Buß- und Bettag hätte stattfinden sollen. Jürgen hat davon nicht direkt über jemand von der Maßnahme-Leitung was erfahren und kann nicht genau sagen, ob das nun Fakt oder bloß ein Gerücht war. Es hat zumindest auch kein Wandertag stattgefunden .. ich hätte mich ja diebisch gefreut gehabt, darüber zu berichten, weil diese Maßnahme schließlich eine sein soll, die älteren Arbeitnehmern in Arbeit hilft und kein Kindergarten.
Nun ja .. es passierte wie schon so oft in der letzten Woche gar nichts.
Ich habe, weil es einige Tage so glatt war, mal bei Jürgen angerufen .. schon am Ende der Telefonleitung konnte man gut den Höllenlärm hören, der in diesem Raum herrscht ... ich kann mir gut vorstellen, dass es unmöglich ist, dort in irgendeiner Form konzentriert zu arbeiten. Da kann man ja nichtmal nach einem Job richtig suchen und schon gar nicht eine Bewerbung schreiben, die noch fehlerfrei werden sollte, damit sie auch gut ankommt. Da ist nämlich ein Krach wie auf dem Bahnhof.
Na ja, wie ich schon in meinem anderen Beitrag erwähnt habe, habe ich wegen meiner nicht vorhandenen Eingliederungsvereinbarung einen Anruf von der Jobcenter-Stelle 50plus bekommen. Na ja .. ich habe dann erzählt, was sowas soll und dass ich Jürgen hier für unsere Firma so gut gebrauchen könnte und er dort doch ohnehin gar nichts lernt und auch nichts gemacht wird außer erzwungener Langeweile und sinnlosem Zeittotschlagen.
Die Frau wollte es weiterleiten. Noch haben wir nichts davon gehört, ob Jürgen da aufhören kann, ich hoffe es halt. Ich werde weiter berichten.
LG
Renate

Böswilliges Flooding im Internet

Im Moment ist unser Hufrehe-Forum zwar recht stabil wieder da, schon seit gestern Abend, aber es ist nicht sicher, ob es auch so bleibt. Umziehen auf eine andere Version ist nicht unbedingt die Lösung, die uns davor sicher machen würde, dass sowas nicht wieder passieren könnte, denn so ein Angriff kann genau genommen auf jeden Server erfolgen.

Also ich habe sowas in meinem Leben zum ersten Mal erlebt und möchte Euch einfach einmal kopieren, was Flooding und so weiter ist, falls Ihr auch mal erlebt, dass ganze Internet-Netzwerke durch sowas zusammenbrechen.

Ist alles aus Wikipedia .. Link hier oben dabei und im Text weitere, über die man sich noch weiter informieren kann.

Es wird sicherlich im Laufe der Jahre bei Wikipedia immer aktualisiert und auf den neuesten Stand gebracht werden.

Für mich war dieses Erlebnis irgendwie ein echter Schock .. schließlich stecken annähernd 10 Jahre Arbeit in meinem Hufrehe-Forum, wo es sehr schade wäre, wenn alle diese Informationen, die in ca. 45.000 Beiträgen stecken, plötzlich einfach weg wären. Das würde ich nie wieder so zusammen kriegen, die Zeit hätte ich gar nicht.

LG
Renate


http://de.wikipedia.org/wiki/Flooding_%28Informatik%29

 Flooding (engl. überfluten) bezeichnet das Überschwemmen eines Netzwerkes mit Paketen. Dies kann gewollt sein, wie im Fall von OSPF, das mit Hilfe dieser Technik Informationen an alle angeschlossenen Rechner übermittelt, oder Usenet, in dem die Artikel durch Versenden an alle Rechner im Usenet(-Netzwerk) verteilt werden. Flooding kann aber auch unerwünscht sein, wie bei flood-Pings, die damit den Datenverkehr in einem Netzwerk lahmlegen können und so einen Denial of Service (DoS) herbeiführen können, oder bei einem SYN-Flood-Angriff auf einen einzelnen Rechner, der mit massenweisen Anfragen überschwemmt wird.


SYN-Flood


erfolgreicher TCP-Handshake
Der Angreifer (grün) sendet viele SYN- jedoch keine ACK-Pakete. Durch die halboffenen Verbindungen wird der Server so sehr ausgelastet, dass die Anfrage eines normalen Benutzers (lila) nicht bearbeitet werden kann.
 
Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.


Funktionsweise

Wenn ein Client eine TCP-Verbindung zu einem Server aufbauen möchte, führen der Client und der Server einen so genannten Dreiwege-Handshake durch, um die Verbindung einzurichten. Der normale Ablauf, wie in der Abbildung zu sehen, ist dabei folgender:
  1. Client an Server: Paket mit Flag SYN, Abgleichen (synchronize).
  2. Server an Client: Paket mit Flags SYN, ACK, Abgleichen bestätigt (synchronize acknowledge).
  3. Client an Server: Paket mit Flag ACK, Bestätigt (acknowledge); Die Verbindung ist nun hergestellt.
Ein böswilliger Client kann die letzte ACK-Nachricht unterschlagen. Der Server wartet einige Zeit auf ein entsprechendes Paket, da es ja auch aufgrund von Verzögerungen verspätet eintreffen könnte.
Während dieser Zeit werden sowohl die Adresse des Clients als auch der Status der noch halb offenen Verbindung im Speicher des Netzwerkstacks vorrätig gehalten, um die Verbindung später vollständig etablieren zu können. Bei allen Betriebssystemen belegt diese so genannte halb offene Verbindung Ressourcen auf dem Server. Da Ressourcen immer begrenzt sind, ist es durch „Flutung“ des Servers mit SYN-Nachrichten möglich, alle diese Ressourcen aufzubrauchen. Sobald dies der Fall ist, können zum Server keine neuen Verbindungen mehr aufgebaut werden, was zur Zugriffsverweigerung (Denial of Service) führt. Die Tatsache, dass SYN-Pakete sehr klein sind und auch ohne großen Rechenaufwand erzeugt werden können, macht diesen Angriff besonders unausgewogen. Der Verteidiger benötigt mehr Ressourcen zur Abwehr als der Angreifer für den Angriff selbst.


Betroffene Ressourcen

Zu den Ressourcen, die betroffen sein können, gehören vor allem die Tabelle, in der die TCP-Verbindungen gespeichert werden, sowie – durch sekundäre Effekte – der Hauptspeicher des Servers. Die sogenannte Backlog queue des TCP-Stacks, die im Falle von zu vielen gleichzeitig aktiven Verbindungen als Warteschlange einspringt, benötigt ebenfalls Speicher. Wenn dem angegriffenen Server der Speicher ausgeht, stürzt er in vielen Fällen ganz oder teilweise ab.

Gegenmaßnahmen

Mögliche Maßnahmen gegen SYN-Floods:
  • Der SYN-Cookies-Mechanismus
  • RST-Cookies
  • Eine Echtzeitanalyse des Angriffs durch eine intelligente Firewall.
Gegen Distributed-Denial-of-Service-Angriffe schützen diese Maßnahmen jedoch unter Umständen nicht.


Denial of Service

(Weitergeleitet von Distributed Denial of Service)
Wechseln zu: Navigation, Suche
Als Denial of Service (kurz DoS, englisch für: Dienstverweigerung) wird in der digitalen Datenverarbeitung die Nichtverfügbarkeit eines Dienstes bezeichnet, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als die Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz.
Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.

Inhaltsverzeichnis

Absichtlich herbeigeführte Serverüberlastungen

Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen.

Funktionsweise

DoS-Angriffe wie z. B. SYN-Flooding oder der Smurf-Angriff belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert. Beispiele sind WinNuke, die Land-Attacke, die Teardrop-Attacke oder der Ping of Death.
Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
  • Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
Denial-of-Service-Attacken werden mittlerweile von Cyber-Kriminellen zum Verkauf angeboten, etwa um Konkurrenten Schaden zufügen zu können.[1] Zu Preisen zwischen 10.- und 40.- € pro Stunde kann man diese „Dienstleistung“ einkaufen.[2]

Distributed-Reflected-Denial-of-Service-Angriff

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird.

DDoS und Botnetze

Mutwillige DDoS Angriffe werden oft (aber nicht ausschließlich, siehe Abschnitt "DDoS als Protestaktion") mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt.

DDoS als Protestaktion

Als Form des Protests sind DDoS-Attacken immer populärer geworden. Einfach zu bedienende Werkzeuge wie z.B. die populäre Low Orbit Ion Cannon ermöglichen es nun auch nicht computerversierten Personen, teilzunehmen. Bei sogenannten Online-Demonstrationen benutzen die Protestierenden nur ihre eigenen Ressourcen und weisen weder das Tatbestandsmerkmal der Gewalt, noch eine Drohung mit einem empfindlichen Übel auf. Daher ist diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.

Beispiele

Im folgenden werden vier bekannte Beispiele zu absichtlich herbeigeführte Serverüberlastungen aufgeführt.
  • August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[3]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[4]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der PostFinance wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Webseiten angegriffen und, bis auf die Amazon-Seite, zeitweise in die Knie gezwungen.[5][6]
  • 18. Mai 2012: Die Webseite der Stadt Frankfurt wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[7]
Die aufgelisteten Angriffe hatten zwei Gemeinsamkeiten: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter, nur unzureichend geschützter Internet-Rechner unberechtigterweise Software (wie Hintertüren oder Trojaner) installiert werden, das resultierende Botnetz konnte dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführen.

Herkömmliche Überlastungen

Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte Webseite aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im Netzjargon auch „Slashdot-Effekt“ genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen. Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt“.[8][9][10] Außerdem kann es bei Tweets populärer Nutzer des Netzwerks Twitter und Retweets ihrer Follower zu serverseitigen Ausfällen kommen [11]

Gegenmaßnahmen

Um Überlastungen von kritischer IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt.
Bei kleineren Überlastungen, die nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i.d.R. eine Liste von Absender-IP-Adressen) vollzogen werden. Diese Sperrlisten werden von einer sogenannten Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Limiting von TCP-SYN und ICMP Paketen.
Neben dem Rate Limiting mindert auch der Einsatz von SYN-Cookies die Auswirkungen eines SYN-Flooding Angriffs.
Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
Außerdem sollten Grenzrouter ungültige Absender Adressen nach RFC2267 filtern um DoS Angriffe zu verhindern, die versuchen via IP-Spoofing die Sperrlisten zu umgehen.
Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
Eine weitere mögliche – in der Regel aber kostenaufwändigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen Virtualisierungstechniken, auf mehr als einen physischen Rechner verteilt.

Rechtliche Situation

In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.[12][13] Dementsprechend verurteilte das LG Düsseldorf einen Täter, der im Wege einer DDos-Attacke fremde Server mehrfach lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjährigen Freiheitsstrafe.[14]
Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[15]
Außerdem kann der Geschädigte Schadenersatz fordern.[16] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[17]
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.[18]
Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.[16]

Siehe auch

Literatur

  • Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. JSt 4/2011, 126

Weblinks

Einzelnachweise

  1. Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle - Viruslist.com
  2. PC-Magazin 11/2009 S. 8
  3. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe – Artikel bei Spiegel Online, vom 14. August 2008
  4. Hacker-Attacke auf Südkorea: Österreich unter Verdacht – Artikel bei DiePresse.com, vom 10. Juli 2009
  5. "Shame on you, Postfinance" [Update.] 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  6. "Wikileaks-Gegner" von Hackern bombardiert [Update.] 9. Dezember 2010, abgerufen am 9. Dezember 2010.
  7. Anonymous attackiert Website der Stadt Frankfurt – Artikel im Frankfurter-Blog vom 18. Mai 2012
  8. What is the "Slashdot Effect?" (englisch) – Abschnitt in der Slashdot-FAQ, vom 13. Juni 2000
  9. Der Fluch der kleinen Pixel und des inflationären Kommentierens – Weblog-Artikel bei Alles Roger, vom 19. September 2007
  10. Der HEISE-Effekt – Weblog-Eintrag bei jurabilis, vom 20. Februar 2008
  11. Twitter + Retweet = Twitter-Effekt – Weblog-Eintrag bei netzwertig.com, vom 6. Februar 2009
  12. Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626, 628f.
  13. Ernst: Das neue Computerstrafrecht, NJW 2007, 2661, 2665.
  14. LG Düsseldorf, Urteil vom 22. März 2011, Az. 3 KLs 1/11.
  15. Stree/Hecker, in: Schönke/Schröder, 28. Auflage 2010, § 303b StGB Rn. 21.
  16. a b Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  17. AG Gelnhausen, Urt. v. 6. Oktober 2005 - 51 C 202/05 -
  18. Rechtliche Qualifikation von Denial-of-Service-Attacken

Lustige Sprüche - Nr. 2


Eine Frau zu der Verkäuferin in einem Geschäft: "Mein Mann mag kein Tofu." Die Verkäuferin: "Verstehe ich nicht, Tofu gibt es in so tollen Geschmacksrichtungen." Die Frau: "Eben, hier haben wir die Geschmacksrichtungen Press-Späne, Gummi und Pappe. Ich nehme heute einmal Pappe."


Herrlich ... wir sahen das gestern nacht in irgendeiner Ulksendung, haben sehr gelacht und ich habe mich daran erinnert, wie wir früher im Ernährungslehre-Unterricht ab und zu mit Tofu gekocht haben, der ja wirklich nach nichts schmeckt, egal wie man sich auch bemüht .. wenn schon vegetarisch, dann finde ich ohne Tofu, kann das Zeug auch nicht ab, weil es nach nichts schmeckt. Lach.

LG Renate

Link zu Spruch Nr. 1 

Freitag, 23. November 2012

Wirklich gute Eingliederungsvereinbarung


Heute will ich einmal etwas Positives über die Abteilung mitnmang 50plus des Jobcenters Kreis Plön sagen. Mein Fallmanager ist offensichtlich schon wochenlang krank. Das ist also der Grund, warum der nicht geantwortet hat, als ich am 1. Oktober kein Geld von der ARGE auf dem Konto hatte.

Merkwürdig ist nur, dass der Chef in Jürgens komischer Maßnahme gesagt hat, er hätte da angerufen und sofort von ihm einen Rückruf bekommen. Das kann aber nicht sein, denn da war der Mann schwer krank und gar nicht da.

Hmmm, habe ich gesagt, das passt irgendwie zu der Maßnahme und der ganzen Art, was Jürgen da in Plön erlebt, denn dort ist nichts organisiert und nichts passt oder stimmt. Aber über die Maßnahme werde ich gesondert berichten, ist ja eine Serie hier in unserem Blog.

Es rief mich eine Vertretung unseres Fallmanagers an, weil meine Eingliederungsvereinbarung abgelaufen ist. Ich habe die Gelegenheit beim Schopf gepackt und die Frau erstmal zugetextet, da ich sie schonmal an der Strippe hatte.

Ich habe ihr erzählt, dass ich hier so viel zu tun habe und einen richtigen neuen Kunden neben den beiden Portalen und dort zu der Texterei nun auch lernen soll, Webstites durch SEO zu fördern, Texte in Blogs und Websites einzubinden und richtig zu verlinken, damit es SEO-mässig auch was bringt und so weiter. Ich habe ihr gesagt, ich brauche den Jürgen ganz dringend hier zu Hause und ob sie was tun könnte.

Sie sagte, unser Fallmanager soll in einigen Tagen wieder kommen und sie will es ihm sagen.

Heute nun habe ich diese Eingliederungsvereinbarung bekommen und mochte die zuerst kaum aufmachen, weil ich Schlimmes befürchtete, aber nichts da .. es steht da für mich drin, dass ich mich intensiv um den Ausbau meiner Selbständigkeit kümmern soll .. das hat doch Gesicht, oder?

LG Renate
 

Hartz IV trotz Arbeit ist nicht mehr tragbar.

Die Sendung von gestern auf mdr war sehr aufschlussreich. Es wurde berichtet, dass ÜBER 20% der ARBEITENDEN Bevölkerung mit einem VOLLZEITJOB auf staatliche Hilfe angewiesen sind, um überhaupt „leben“ zu können. Und zu diesem Umstand meinte ein Wirtschaftsexperte der Industrie: Das ist doch auch so vollkommen in Ordnung und da wir ja in einem Sozialstaat leben auch so vorgesehen. Wofür hätten wir denn sonst die Sozialgesetze. Aus diesem Grund gäbe es ja auch die Minijobs oder die 400-€.Beschäftigung. Es gehe ja schließlich nur um die Gewinne der Investoren, Aktionäre und Teilhaber. Zu dem Vorwurf, dass aber so keine Gelder über die Steuern in die Staatskassen fließen würde, meinte er trocken: „Nicht mein Problem, ich zahle ja Steuern“. Und der Mindestlohn könne ruhig noch weiter sinken, es gäbe ja genügend, die auch für 2,50€ die Stunde schuften würden. Und im Übrigen verstehe er die ganzen Beschwerden nicht, die Leute hätten ja genug zu essen.

Der unabhängige Wirtschaftswissenschaftler dagegen sagte, dass die Wirtschaft dabei sei, sich selbst durch überzogene Gewinnerwartungen zu schaden. Damit das deutsche Sozialsystem auch weiterhin funktionieren könne, müsse sich Arbeit wieder lohnen und eine Familie ernähren können. Ein Mindestlohn von 10 € sei schonmal ein Schritt in die richtige Richtung. Denn ein höherer Lohn bedeute ja auch ein Plus an steuerlichen Einnahmen. Die Vergangenheit habe gezeigt, dass eine freie Wirtschaft nur dann gut funktioniere, wenn es einen gesunden Mittelstand gäbe. Ohne mittelständische Betriebe können auf Dauer keine neuen Arbeitsplätze geschaffen werden.
Und der gute Mann verwies auf noch einen Umstand. Die Unruhen in Griechenland, Spanien, Portugal usw. seien eine Reaktion darauf, dass die Reichen immer reicher und die Armen immer ärmer werden. Kurz und knapp gesagt, bestätigte er meine Prognosen (siehe Offener Brief an Frau Merkel Teil1 und Teil2). Eine gravierende aber auch blutige Revolution sei selbst in Deutschland mehr als nur wahrscheinlich.

Mein Fazit
Liebe Großindustrielle und liebe Frau Merkel: Es wäre an der Zeit, endlich an das Wohl des Volkes zu denken und für die Belange des Volkes einzutreten als nur das Wohl einiger weniger zu beachten. Auch wenn die Deutschen als ruhig und geduldig gelten, so sei Ihnen hier versichert, dass im Falle eines Umsturzes nichts mehr zu retten sein wird. Denn dann kommt die deutsche Gründlichkeit zum Tragen. Bedenken Sie, die Unruhen sind nicht mehr weit von unserer Türe entfernt.



LG Jürgen

Weitere Info.Links des mdr







Immer mehr Sanktionen seitens der Jobcenter


Ich verlinke Euch einfach mal einen Text von Katja Kippling zu diesem Thema, könnte es selbst auch nicht besser sagen:

LG Renate


Rekord bei Hartz-Kürzungen: Linke-Vorsitzende kritisiert »gesetzlich verordnete Herzlosigkeit«

Die Vorsitzende der Linkspartei, Katja Kipping, hat angesichts des Rekordstandes bei Sanktionen gegen Hartz-IV-Bezieher die Behörden scharf kritisiert und eine politische Prüfung verlangt. »Sinkende Erwerbslosenzahlen und steigende Sanktionen können nur heißen, dass die Jobcenter immer erbarmungsloser gegen die Leute vorgehen«, sagte die Politikerin dem »neuen deutschland«. Der Bundestag solle »prüfen, ob die Angestellten der Jobcenter durch Druck und interne Anreizsysteme von oben dazu gezwungen werden, immer mehr Sanktionen zu verhängen«.
Kipping sagte, ein »politisch verordneter Entzug der Existenzgrundlage« sei nicht zu dulden. Sanktionen gegen Hartz-Bezieher seien »kein Beweis für Effektivität sondern gesetzlich verordnete Herzlosigkeit«. Die LINKE-Politikerin verwies außerdem auf die vom Grundgesetz geschützte Menschenwürde. »Daraus ergibt sich für den Sozialstaat die Pflicht, das Existenzminimum für alle hier lebenden Menschen in jedem Fall zu schützen. Jede Leistungskürzung für Grundsicherungsbeziehende ist ein Verstoß gegen den Geist des Grundgesetzes.« Für Kipping »führt kein Weg daran vorbei, dass das Verfassungsgericht prüft, ob der Sanktionsparagraf mit dem Grundgesetz vereinbar ist«.

Die Bundesagentur hatte zuvor Berichte bestätigt, nach denen die Jobcenter seit Einführung von Hartz IV erstmals binnen eines Jahres die Millionen-Grenze bei den Sanktionen durchbrochen haben. Von von August 2011 bis Juli 2012 sind demnach in 1,017 Millionen Fällen Strafen verhängt worden, in etwas mehr als zwei Dritteln davon waren Bezieher des Arbeitslosengeldes II nicht beim Jobcenter zu Terminen erschienen. 2011 hatte es insgesamt 912.185 Sanktionen gegeben, ein Jahr darauf summierten sich die Strafen auf knapp 830.000.

Donnerstag, 22. November 2012

Selbst gemachte Döner


Die hatten wir eben, waren sehr lecker. Geht ganz einfach.

1 großes Fladenbrot am besten an einem türkischen Stand kaufen, die schmecken einfach besser. Wir holen uns immer eines beim Türken vorn im Sky-Laden. Das teilen und mittig aufschneiden und mit folgenden Zutaten füllen:

In Olivenöl und Rapsöl gebratenes Kebab-Fleisch. Das gibt es neuerdings bei Aldi nebst dem Gyros, was sonst auch geht. Geriebene Möhren mit Ketchup gemischt, geriebene Salatgurke mit Majonnaise gemischt, Krautsalat, Tomatenscheiben.

Als Nachtisch hatten wir dann noch eine Ecke mit Griesbrei und Heidelbeersoße.

Guten Appetit
Renate


Bundeswehreinsatz an der türkisch-syrischen Grenze?


Warum? Wieso? Macht das Sinn?

Also die Türkei hat die NATO um Hilfe gebeten, weil sie schon mehrmals von Syrien aus beschossen wurden.

Mehr in diesem Artikel des Stern hier:


LG Renate

Frage: Ist unser Hufrehe-Forum auf Siteboard 2.0 noch zu retten?


Heute morgen war das Forum kurz da .. dann gleich wieder weg .. was ich im Siteboard Support-Forum lese, lässt mich überlegen, auf jeden Fall, falls das Forum nochmal online geht, ein neues Hufrehe-Forum anzulegen und das alte nur noch solange es möglich ist, als Datenquelle und Archiv dort zu verlinken und nur durch gelegentliche Posts am Leben zu halten (Siteboard-Foren werden automatisch gelöscht, wenn 3 Monate niemand was schreibt, deshalb muss ich da selbst wenn ich ein neues anlage, ab und zu was schreiben).

Ich kopiere mal wieder ein paar Infos aus dem Siteboard Support Forum:


e: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Gerade war mein Forum wieder kurz zu erreichen, nun ist wieder die Fehlermeldung da...

In letzter Zeit hatte das Forum auch eine längere Ladezeit, weiß man da woran das lag? Dieses Problem hatte nicht nur ich...

_________________
Gruß, Andi

www.supermanager-international.de


Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren Hey Nana,

besten Dank für die Rückmeldung. Ich drück euch mal die Daumen das der Server schnell wieder läuft.
Manchmal muss man sich eben in Geduld üben, jeder der auch sonst mit IT zu tun hat kennt das nur zu gut



:wink:Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
@VivaAndi wenn Du hier mal liest, gibt es das Problem mit den DOS-Attacken schon ein paar Tage länger und Strato versucht schon länger den Server zu halten, aber leider gelingt es nicht und immer wenn er zugeschaltet wird, geht die extrem Belastung weiter und dann verlangsamt sich natürlich alles, bis er wieder down ist.
Es ist auch für uns ziemlich nervig, nur können wir derzeit nirgendwo eingreifen und irgendetwas machen, leider. :-(

_________________
VG Nana - Siteboard-Admin

Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Man nimmt all zu oft, etwas als gegeben hin und ich kann mir denken das selten ein Lob zurück kommt.
Wenn man etwas nicht hat - weis man, was einem fehlt ;-D

Auf diesem Wege, möchte ich den Admins meinen Respekt vor der Arbeit ausdrücken,
die sie sich für unser Hobby machen!!!

Es dauert eben so lang es dauert :D - ich les mal zur Abwechslung ein Buch 8)

Gruß
Tom

_________________
Et kütt, wie et kütt...

  Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Nana hat geschrieben:
@VivaAndi wenn Du hier mal liest, gibt es das Problem mit den DOS-Attacken schon ein paar Tage länger und Strato versucht schon länger den Server zu halten, aber leider gelingt es nicht und immer wenn er zugeschaltet wird, geht die extrem Belastung weiter und dann verlangsamt sich natürlich alles, bis er wieder down ist.
Es ist auch für uns ziemlich nervig, nur können wir derzeit nirgendwo eingreifen und irgendetwas machen, leider. :-(


Ich verstehe das ehrlich gesagt nicht genau ...

Bei den 3-er-Foren gibt es so gut wie keine Probleme. Die 2-er-Foren sind seit einigen Wochen von kleineren Ausfällen und langsamen Ladezeiten betroffen. Gibt es keine Möglichkeit, die 2-er-Foren auf den gleichen Server, wie die 3-er umzuziehen? :?

_________________

BildRe: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Ich weiß nicht ob das hierher gehört, aber kann man das 2er Forum nicht in ein 3er Forum umwandeln? Was hat man für Vor- bzw. Nachteile?

_________________
Gruß, Andi

www.supermanager-international.de

  Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Im Moment können wir nichts machen, da die DB nur bedingt erreichbar ist, auch für uns nicht. Wir werden morgen noch mal mit Strato sprechen was eventuell machbar ist.
Ob da etwas möglich ist, können wir nicht sagen. Wir können auf die DB nicht zugreifen und somit können auch wir nichts machen, auch keine Foren konvertieren. Wir hatten solche Störungen, von uns nicht beeinflussbar, in diesem Umfang noch nie, tut uns leid.

_________________
VG Nana - Siteboard-Admin

Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Ok - danke für die Antwort.

_________________
Gruß, Andi

www.supermanager-international.de

  Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren Hei, heute morgen war unser Forum ein paar Stunden wieder da .. jetzt ist es aber leider wieder weg. Schade, aber nutzt ja nichts. Ich konnte zumindest eine Rundmail rausschicken, so dass meine Mitglieder jetzt wissen, es gibt da ziemliche Probleme und habe meine Stammleser informiert, sie sollen sich eventuell wenn alle Stränge reißen, mal über meinen Blog melden.

LG
Renate
  Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren Kurze Frage...kann den kein anderer Server zur Verfügung gestellt werden? Theoretisch wartet man ja gerne mal aber so langsam sollte es doch eine Lösung geben oder?
Eine Hausnummer wäre nicht schlecht damit man sich darauf einstellen kann. dauert es noch eine Woche, einen Monat oder sieht es so aus als ob nix mehr geht? Irgendwas damit wir wissen was los ist.

LG
  Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren Das Problem ist, daß diese Attacke quasi "auf der Lauer" liegt, um den Angriff auf den Server fortzusetzen, es ist KEIN technischer Defekt, daher hilft auch kein neuer Server.

http://de.wikipedia.org/wiki/Denial_of_Service

LG,
Nightowl
 Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Nana hat geschrieben:
Im Moment können wir nichts machen, da die DB nur bedingt erreichbar ist, auch für uns nicht. Wir werden morgen noch mal mit Strato sprechen was eventuell machbar ist.


Gibt es inzwischen Neuigkeiten? Kann uns Strato da auch nicht weiterhelfen?

Es muss doch irgendeine Lösung geben ...

_________________

Bild http://de.wikipedia.org/wiki/Denial_of_Service


Als Denial of Service (kurz DoS, englisch für: Dienstverweigerung) wird in der digitalen Datenverarbeitung die Nichtverfügbarkeit eines Dienstes bezeichnet, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als die Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz.
Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.

Inhaltsverzeichnis

Absichtlich herbeigeführte Serverüberlastungen

Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen.

Funktionsweise

DoS-Angriffe wie z. B. SYN-Flooding oder der Smurf-Angriff belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert. Beispiele sind WinNuke, die Land-Attacke, die Teardrop-Attacke oder der Ping of Death.
Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
  • Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
Denial-of-Service-Attacken werden mittlerweile von Cyber-Kriminellen zum Verkauf angeboten, etwa um Konkurrenten Schaden zufügen zu können.[1] Zu Preisen zwischen 10.- und 40.- € pro Stunde kann man diese „Dienstleistung“ einkaufen.[2]

Distributed-Reflected-Denial-of-Service-Angriff

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird.

DDoS und Botnetze

Mutwillige DDoS Angriffe werden oft (aber nicht ausschließlich, siehe Abschnitt "DDoS als Protestaktion") mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt.

DDoS als Protestaktion

Als Form des Protests sind DDoS-Attacken immer populärer geworden. Einfach zu bedienende Werkzeuge wie z.B. die populäre Low Orbit Ion Cannon ermöglichen es nun auch nicht computerversierten Personen, teilzunehmen. Bei sogenannten Online-Demonstrationen benutzen die Protestierenden nur ihre eigenen Ressourcen und weisen weder das Tatbestandsmerkmal der Gewalt, noch eine Drohung mit einem empfindlichen Übel auf. Daher ist diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.

Beispiele

Im folgenden werden vier bekannte Beispiele zu absichtlich herbeigeführte Serverüberlastungen aufgeführt.
  • August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[3]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[4]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der PostFinance wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Webseiten angegriffen und, bis auf die Amazon-Seite, zeitweise in die Knie gezwungen.[5][6]
  • 18. Mai 2012: Die Webseite der Stadt Frankfurt wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[7]
Die aufgelisteten Angriffe hatten zwei Gemeinsamkeiten: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter, nur unzureichend geschützter Internet-Rechner unberechtigterweise Software (wie Hintertüren oder Trojaner) installiert werden, das resultierende Botnetz konnte dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführen.

Herkömmliche Überlastungen

Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte Webseite aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im Netzjargon auch „Slashdot-Effekt“ genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen. Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt“.[8][9][10] Außerdem kann es bei Tweets populärer Nutzer des Netzwerks Twitter und Retweets ihrer Follower zu serverseitigen Ausfällen kommen [11]

Gegenmaßnahmen

Um Überlastungen von kritischer IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt.
Bei kleineren Überlastungen, die nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i.d.R. eine Liste von Absender-IP-Adressen) vollzogen werden. Diese Sperrlisten werden von einer sogenannten Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Limiting von TCP-SYN und ICMP Paketen.
Neben dem Rate Limiting mindert auch der Einsatz von SYN-Cookies die Auswirkungen eines SYN-Flooding Angriffs.
Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
Außerdem sollten Grenzrouter ungültige Absender Adressen nach RFC2267 filtern um DoS Angriffe zu verhindern, die versuchen via IP-Spoofing die Sperrlisten zu umgehen.
Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
Eine weitere mögliche – in der Regel aber kostenaufwändigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen Virtualisierungstechniken, auf mehr als einen physischen Rechner verteilt.

Rechtliche Situation

In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.[12][13] Dementsprechend verurteilte das LG Düsseldorf einen Täter, der im Wege einer DDos-Attacke fremde Server mehrfach lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjährigen Freiheitsstrafe.[14]
Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[15]
Außerdem kann der Geschädigte Schadenersatz fordern.[16] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[17]
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.[18]
Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.[16]

Siehe auch

Literatur

  • Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. JSt 4/2011, 126

Weblinks

Einzelnachweise

  1. Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle - Viruslist.com
  2. PC-Magazin 11/2009 S. 8
  3. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe – Artikel bei Spiegel Online, vom 14. August 2008
  4. Hacker-Attacke auf Südkorea: Österreich unter Verdacht – Artikel bei DiePresse.com, vom 10. Juli 2009
  5. "Shame on you, Postfinance" [Update.] 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  6. "Wikileaks-Gegner" von Hackern bombardiert [Update.] 9. Dezember 2010, abgerufen am 9. Dezember 2010.
  7. Anonymous attackiert Website der Stadt Frankfurt – Artikel im Frankfurter-Blog vom 18. Mai 2012
  8. What is the "Slashdot Effect?" (englisch) – Abschnitt in der Slashdot-FAQ, vom 13. Juni 2000
  9. Der Fluch der kleinen Pixel und des inflationären Kommentierens – Weblog-Artikel bei Alles Roger, vom 19. September 2007
  10. Der HEISE-Effekt – Weblog-Eintrag bei jurabilis, vom 20. Februar 2008
  11. Twitter + Retweet = Twitter-Effekt – Weblog-Eintrag bei netzwertig.com, vom 6. Februar 2009
  12. Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626, 628f.
  13. Ernst: Das neue Computerstrafrecht, NJW 2007, 2661, 2665.
  14. LG Düsseldorf, Urteil vom 22. März 2011, Az. 3 KLs 1/11.
  15. Stree/Hecker, in: Schönke/Schröder, 28. Auflage 2010, § 303b StGB Rn. 21.
  16. a b Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  17. AG Gelnhausen, Urt. v. 6. Oktober 2005 - 51 C 202/05 -
  18. Rechtliche Qualifikation von Denial-of-Service-Attacken
Diese komische Spam-mail hatte ich kurz bevor das passiert ist.

Ich habe das mal ins Support-Forum geschickt, vielleicht können sie ja was damit anfangen.

 Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren

 Kann so eine Spam-mail mit dem Ausfall zusammen hängen und von solchen Leuten, die sowas machen, gekommen sein?

...
Datum: Tue, 20 Nov 2012 01:24:56 +0400
Von: phpbbaid@gmail.com
An: Liberta.Hoppi@ ..........
Betreff: phpBB support

phpBB 3.0.11 is now available
updating your forum makes it stable and fixes security bugs

We provide paid support to phpBB forums owners , we are happy to help you in any issue related to your forum administration or any technical issues
if you are interested in our services , or have any questions , please reply to us

Thank you
...


Das liest sich leider richtig fies und ich gehe davon aus, das wird immer wieder passieren.

Ich denke, ich werde am Wochenende sicherheitshalber ein anderes Forum anlegen und sobald das alte wieder läuft, den Mitglieder dann den Link schicken.

LG
Renate