Diskussion:Denial of Service

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 5 Monaten von Matthäus Wander in Abschnitt Unbeabsichtigter DoS
Zur Navigation springen Zur Suche springen
Diese Diskussionsseite dient dazu, Verbesserungen am Artikel „Denial of Service“ zu besprechen. Persönliche Betrachtungen zum Thema gehören nicht hierher. Für allgemeine Wissensfragen gibt es die Auskunft.

Füge neue Diskussionsthemen unten an:

Klicke auf Abschnitt hinzufügen, um ein neues Diskussionsthema zu beginnen.
Auf dieser Seite werden Abschnitte ab Überschriftenebene 2 automatisch archiviert, die seit 14 Tagen mit dem Baustein {{Erledigt|1=--~~~~}} versehen sind. Die Archivübersicht befindet sich unter Archiv.
Vorlage:Autoarchiv-Erledigt/Wartung/Festes_Ziel

Formen des Denial of Service

[Quelltext bearbeiten]

Es sollte erwähnt werden, dass nicht nur ein Angriff, der als Ziel die Überlastung eines Systems hat, ein Dos-Angriff ist. Denn auch ein Angriff, bei dem beispielsweise Authentifizierungsfehlschläge eines Benutzers zur zeitweiligen Verweigerung weiterer Authentifizierungsversuche desselben Benutzers führen, ist ein Dos-Angriff, da ja für ebendiesen Benutzer der Dienst verweigert wird. 212.95.109.95 13:02, 9. Sep. 2007 (CEST)Beantworten

Auf diese Fehlinterpetation bin eben auch wieder reingefallen. Soweit mir das bekannt ist, ist Denial of Service urspünglich einfach nur eine Fehlermeldung (so wie z.B. auch Fehler 404) und heißt übersetzt nichts weiter als Dienstablehnung, -blockade oder -verweigerung.[1] Und ob dahinter eine Absicht oder ein Angriff steht, geht aus dem wertneutralen Begriff selbst ersteinmal nicht hervor.
--Konrad18:17, 22. Mai 2011 (CEST)Beantworten

"...belasten die Dienste eines Servers..." ist schlicht einfach falsch. Der Angriff richtet sich zumeist nicht gegen einen Server sondern gegen die gesamte Infrastruktur die zur Bereitstellung eines Dienstes notwendig ist, vom Internet-Link über Router, Firewalls, IPSen, Application Proxies, DNS-Server, Loadbalancer und am Ende des Weges erst dem Server...
(nicht signierter Beitrag von 91.64.133.22 (Diskussion) 08:08, 18. Nov. 2011 (CET)) Beantworten

Verständlichkeit

[Quelltext bearbeiten]

Der Satz : "Das bedeutet natürlich, dass auch legitime Anfragen an die IP verworfen werden - daher sollte man vor einem solchen Eingriff im DNS die A-Records der auf der betroffenen IP-Adresse gehosteten Websites ändern." ist leider für mich als Laien nicht zu verstehen. Vielleicht kann man das für einen Laien besser verständlich erklären? Ich als Laie kann das nicht selbst machen. --Old-Pascas 16:14, 8. Jul. 2008 (CEST)Beantworten

Stimmt. Da stand eh merkwürdiges Zeug. Kappt der Provider den Traffic hat der DoS sein Ziel schlicht und ergreifend auch erreicht :-) Nolispanmo Disk. Hilfe? 10:31, 9. Jul. 2008 (CEST)Beantworten

Bitte um Überarbeitung

[Quelltext bearbeiten]

Es fehlt die Wirkungsweise eines DoS-Angriffes, die "Veranschaulichung" hat überhaupt nichts mit DoS zu tun, und die Gegenmaßnahmen sind unzureichend erläutert
Meiner Meinung nach: Muss umbedingt überarbeitet werden!
(Der vorstehende, nicht signierte Beitrag – siehe dazu Hilfe:Signatur – stammt von 129.27.119.6 (DiskussionBeiträge) 9:46, 14. Aug. 2008 (CEST))

ok, ich habe mal damit angefangen die falsche Veranschaulichung zu entfernen. Sonst koennte man ja den Eindruck bekommen, dass es sich um einen Angriff auf den Client seitens des Servers handelt.
(Der vorstehende, nicht signierte Beitrag – siehe dazu Hilfe:Signatur – stammt von 193.51.86.228 (DiskussionBeiträge) 2:52, 2. Okt. 2008 (CET))
DoS kann auch durch einfaches Flooding passieren, deswegenw aren die Veranschaulichungen (rückkopplung des DoS auf den Clienten seitens des Servers) schon richtig -- long way home ~chuu~ 16:09, 23. Nov. 2010 (CET)Beantworten

Aussprache

[Quelltext bearbeiten]

Wie spricht man "DDoS" denn aus? Jeden Buchstaben einzeln oder "D-Dos" oder...? -- Charlie barrett 00:24, 9. Dez. 2010 (CET)Beantworten

Letzteres, ziemlich sicher. --Itu 00:32, 12. Dez. 2010 (CET)Beantworten

Rechtliche Situation - Online-Demonstration?

[Quelltext bearbeiten]

Ich bin gerade auf den sehr interessanten Vergleich von DDoS-Attacken aus einem Kollektiv heraus (wie z.B. Anonymous) von Jacob Appelbaum gestoßen: Das so ein DDoS Angriff eine Form der Online-Demonstration sei (und musste dann festestellen, dass es schon einen interessanten Wikipedia-Artikel zu Online-Demonstrationen gibt :) ) [2].
Natürlich, wenn eine Gruppe aus wirtschaftlichem, statt politischem Beweggrund durchführt, ist es für mich keine Demo. Auch wenn jene Gruppe ohne Zustimmung fremde Computer für so einen Angriff benutzt, ist dies natürlich illegal.
Auf Online-Demonstration wird aber erwähnt: "Das Oberlandesgericht Frankfurt am Main sprach im Mai 2006 die Initiatoren der Online-Demo frei und erklärte, dass eine Online-Demonstration „weder das Tatbestandsmerkmal der Gewalt, noch das der Drohung mit einem empfindlichen Übel“ beinhalte (Aktenzeichen: 1 Ss 319/05)." Was meinen andere, wäre eine Erwähnung jenes Urteils und direktere Verlinkung und Abgrenzungen zu Online-Demonstrationen eine interessante Bereicherung dieses Artikels? Natürlich müsste das mit vorsicht gemacht werden um nicht den Eindruck der Legalität für bestimmte Fälle zu erwecken, die jedoch ungesetzlich sind (bin selber kein Jurist). --Tddt 18:50, 20. Feb. 2012 (CET)Beantworten

Wäre wünschenswert

[Quelltext bearbeiten]

"Was meinen andere, wäre eine Erwähnung jenes Urteils und direktere Verlinkung und Abgrenzungen zu Online-Demonstrationen eine interessante Bereicherung dieses Artikels?" - Ja, das wäre wünschenswert, denn die völlig ungesicherte Lage der Rechtsprechung im Bereich Informatik/Computer/Computernetze ist durchaus geeignet, die Rechtsstaatlichkeit und die Freiheit grundsätzlich in Frage zu stellen und es mehren sich Anzeichen dafür, daß die neuen Herausforderungen der modernen Technik mehr und mehr von "Fachjuristen" dazu mißbraucht werden, den Bevölkerungen der Welt neuerliche Einschränkungenen ihrer Rechte propagandistisch (unter Hinweis auf ihr "Expertentum") "schmackhaft" zu machen und mittels völlig überzogenen Strafen die Bevölkerungen einzuschüchtern und zu vorauseilendem Gehorsam zu nötigen. Es ist das Wesen von Computern, Handarbeit zu ersetzen und Routineaufgaben wie Internetrecherche zu automatisieren (wozu sonst "Suchmaschinen" und warum darf der Großkonzern sie betreiben, der Privatmann nicht?? - die juristischen Schieflagen sind hier schon immens! ) und die Praxis großer Suchmaschinenanbieter, den Datenverkehr per captcha zu unterbinden , wenn sie meinen(!!), der Datenverkehr/die Anfragehäufigkeit eines bestimmten Rechners an ihre Suchmaschine wäre "zu hoch" (wo aber ist dies rechtsverbindlich definiert? wer hat das Recht, das Informationsbedürfnis anderer derart strategisch einzuschränken,ja sogar unter Strafe zu stellen - welche verfassungsrechtlichen Spätfolgen sind absehbar usw. ... ?) - bezüglich all dieser Fragen wird zwar seitens bestimmter Interessengruppen so getan, als sei dies alles "schon längst" juristisch "in trockenen Tüchern" (im Sinne der Machthaber), für die Menschheit als ganzes und für jedes einzelne Volk ergibt sich aber gerade deshalb(!) die unbedingte Notwenigkeit, diese Verhältnisse und Entwicklungen mit Argusaugen zu überwachen und vermeintlich "gesicherte" Rechtsprechungskonstrukte allen ernstes und offensiv immer und immer wieder neu in Frage zu stellen, um zu verhindern, daß der Menschheit die Computertechnik zum Schaden gereicht und ihrer Versklavung dient.
Insofern ist die Aufnahme eines solchen Links in den Artikel sehr zu begrüßen, denn es ist das Wesen dieser neuen Art elektronischer Enzyklopädie, nicht nur die nackten Sachverhalte, sondern auch deren Verknüpfungen mit anderen anschaulich zu machen und über Zusammenhänge Auskunft zu geben. Dies ist besonders dort vonnöten, wo die Gilde der Berufsjuristen zielgerichtet versucht, die Interessen der Normalbürger regelmäßig als "laienhaft" und "nachrangig" hinter den (nicht immer seriösen) Interessen großer Firmen und "Organisationen" (und ihren eigeninteressen, MNacht über die bürger auszuüben) erscheinen zu lassen. Gerade im Bereich der Informationstechnologie und der Datennetzwerke ist ein deutlicher Rückfall auf mittelalterlich-unethische "Standards", allerdings nun mit besorgniserregend hochentwickelten Methoden zu erkennen und insofern kann heute eigentlich kein Begriff (auch keiner der Informatik) wirklich befriedigend erklärt werden, ohne daß dessen rechtliche, politische, ethische und lebenspraktische Wirkung (und die Nebenwirkungen), sein Gebrauch und sein Mißbrauch enzyklopädisch miterfaßt wäre. Insofern ist die oben zitierte Frage beinahe rein rhethorischer Natur ;-) - klare Antwort: Ja, angescihts der unterschiedlichen Rechtsprechung, sowie auch der ihr zugrundeliegenden sachlichen Schwierigkeiten und immensen Gefahren (der Informationsbedürftige kann mit einem derartigen, "gefärbten" Begriffe willkürlich(!) als "Angreifer", als Böswilliger und Strafwürdiger(!) dargestellt werden, Menschenmassen mittels dieser Begrifflichkeiten, indem man derart schwammige Begriffe gezielt zu "Allgemeingut" macht, zu freiwilliger Informationsbeschränkung und damit zur freiwilligen Verdummung erzogen werden(!) - ein weltweites Politikum ersten Ranges! Heut bestimmen die Internetanbieter, wer was und wieviel wissen darf! Wer merh wissen will - wird als angreifer abgeurteilt und "fertiggemacht". Freiheit adè ...) sollten derartige Verweise auf die desolate Rechtslage und die nicht immer seriösen Praktiken auf alle Fälle erwähnt werden.(Ich hoffe, ich habe das "Ja" ausreichend und nachvollziehbar begründet.) Hella, August 2013 (nicht signierter Beitrag von 79.238.114.197 (Diskussion) 06:37, 12. Aug. 2013 (CEST))Beantworten

Sperrlisten, hosts-Datei

[Quelltext bearbeiten]

"(siehe auch hosts-Datei)" -> was hat die Unix-Hostdatei mit Sperrlisten zu tun? Wenn man dort etwas einträgt dann hilft das meines Wissens genau Null gegen DDoS-Angriffe, eine hosts-Datei auf dem Server sperrt nix und ist dem Angreiffer vollkommen unbekannt und egal. Außerdem, was ist genau mit "Sperrlisten" gemeint, warum wird dieser Begriff vom Begriff Firewall so stark abgegrenzt? Meines Wissens braucht man immer eine Firewall zur Umsetzung einer Sperrliste. --Tddt 19:05, 20. Feb. 2012 (CET)Beantworten

DDoS, Proteste und Würmer

[Quelltext bearbeiten]

"Zum Eigenschutz der Protestierenden werden Angriffe dieser Art im Allgemeinen von Würmern durchgeführt."
Ich glaube der Einsatz von Würmern ist bei der Wirtschaftskriminalität zutreffender. Bei DDoS als Protestaktion / Online-Demonstration wird im Vergleich hierzu gerade eher auf Würmer oder andere Verschleierungsmöglichkeiten verzichtet.
Die Low Orbit Ion Cannon ist definitiv kein Wurm, sie verbreitet sich nicht selbstständig weiter. Und ist auch kein Trojaner, da sich dieses Programm meines Wissens nach nicht tarnt. --Tddt 19:21, 20. Feb. 2012 (CET)Beantworten

Nein, die LOIC tarnt sich nicht, ihre Funktion ist für den Benutzer nach meinem Kenntnisstand völlig transparent. Insofern ist auch der Angriff #OpPayback auf Visa, Mastercard & Co. definitiv nicht als Resultat eines Wurms zu bezeichnen. Ja, es gab ein Botnet, aber es war ein freiwilliges Botnet - jeder LOIC-Besitzer konnte "seiner" LOIC erlauben, Steuerkommandos (Zielwahl) über IRC zu empfangen, oder alternativ selbst ein Ziel bestimmen. Allgemein sollte man Anonymous aus dem Wurm-Zusammenhang streichen; abgesehen vom Proof-of-Concept einer Browser-LOIC, welche beim ansurfen der Webseite bereits zu feuern begann, war Anon immer darauf aus, dass die Teilnahme an DDoS freiwillig abzulaufen hat. 138.246.2.9 13:25, 12. Apr. 2012 (CEST)Beantworten

Beispiele - Gemeinsamkeiten

[Quelltext bearbeiten]

"Die aufgelisteten Angriffe hatten zwei Gemeinsamkeiten: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter, nur unzureichend geschützter Internet-Rechner unberechtigterweise Software (wie Hintertüren oder Trojaner) installiert werden, das resultierende Botnetz konnte dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführen."
Hmm, gibt es dafür Belege? Stelle mir IP-Spoofing über Router-Grenzen hinaus sehr schwierig vor. Auch für den Wikileaks/Operation Payback Fall, gibt es da Belege, dass das über Schadsoftware gemacht wurde (die LOIC an sich ist ja noch keine Schadsoftware)? Ansonsten würde ich den Absatz lieber erst einmal so wie er jetzt da steht löschen. --Tddt (Diskussion) 04:37, 15. Mai 2012 (CEST)Beantworten

"Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:

  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
  • Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten."

Zu ersterem: Klingt ein wenig nach Hollywood, gibt es dafür Belege? Am Datenvolumen wird man das Eindringen in ein System eh nicht erkennen, da bringt ein paralleler DDoS meines Wissens auch keinen Vorteil.
Zum zweiten: Im Internet wohl kaum. Im lokalen Netzwerk, vielleicht. Aber: Im lokalen Netzwerk gibt es meines Wissens bei weitem einfachere Möglichkeiten (z.B. DHCP-Spoofing, ARP-Spoofing) als die hier beschriebene DNS-Injektion mit zur Hilfenahme von DDoS. Hat das in der Praxis schon mal jemand erlebt oder ist das nur fiktiv? --Tddt (Diskussion) 05:03, 15. Mai 2012 (CEST)Beantworten

Teiweise erledigt gemäß „Sei mutig“. --Trollflöjten (Diskussion) 16:31, 30. Jul. 2016 (CEST)Beantworten

Bespiele im Gaming.

[Quelltext bearbeiten]

Gerade gelesen das sich der 1. Platzierte in CoD BO2 resettet hat, aufgrund DDos Attacken. Wäre ja nicht das erste mal. Nennenswert?--93.133.131.20 00:49, 9. Jan. 2013 (CET)Beantworten

Es gibt dermaßen viele DoS-Angriffe, bei der Auswahl von Beispielen kann man ruhig wählerisch sein. Ein Kriterium wäre etwa, ob das angegriffene Ziel größere Bekanntschaft hat und in einem eigenen Artikel beschrieben ist. --Matthäus Wander 21:30, 9. Jan. 2013 (CET)Beantworten

Einzelnachweis 12

[Quelltext bearbeiten]

Der Einzelnachweis 12 führt auf eine falsche Seite (nicht signierter Beitrag von 84.159.184.190 (Diskussion) 07:20, 18. Apr. 2013 (CEST))Beantworten

20.12.2011 - Welle von Angriffen auf deutsche Internetshops

[Quelltext bearbeiten]

Ab dem 20.12.2011 gab es eine mehrtägige Welle von Angriffen auf deutsche Internetshops. Das Ziel dieser Aktion scheint die Störung des Weihnachtsgeschäfts gewesen zu sein. Als Quelle könnte ich einen archivierten Newsletter (HTML mit Grafiken) von Conrad zur Verfügung stellen, in dem über die aktuellen Angriffe auf den Server berichtet wurde. Hat jemand Interesse daran dies in den Artikel einzubauen, oder gibt es hier keine Relevanz für den Artikel? --Martin38524 (Diskussion) 00:25, 23. Apr. 2013 (CEST)Beantworten

"Angriffe"?

[Quelltext bearbeiten]

Derartige Meldungen sollten mit Vorsicht behandelt werden, denn es ist leicht möglich, daß Anbieter, denen aus eigenem Geiz (mangelhafte Investitionen in die eigene Informatik-Infrastruktur), oder Unachtsamkeit, im Weihnachtsgeschäft die Rechnersysteme in die Knie gehen, ihren verärgerten Kunden wohl eher die Geschichte auftischen, sie seien Opfer von "Angriffen" geworden, als eigene mangelnde Professionalität im Umgang mit im Saisongeschäft durchaus normalen, ja meist sogar erwünschten massenhaften Kundenanfragen einzuräumen. Wer sich mit den Tricks der PR-Berater auskennt, weiß was ich meine. Insofern sollte im Artikel ausdrücklich auf das hohe Mißbrauchspotential solcher Begriffe wie dem hier zur Debatte stehenden, hingewiesen werden. Angesichts der naturgemäß schwammigen Informationslage, neige ich bei der Nennung solcher Beispiele wie dem o.g. eher zu Zurückhaltung - zu leicht steht man als blamiert da, wenn sich später der Sachverhalt anders darstellt ... Hella, August 2013 (nicht signierter Beitrag von 79.238.114.197 (Diskussion) 06:37, 12. Aug. 2013 (CEST))Beantworten

Im Grunde magst du mit deinen Ausführungen recht haben. Die momentan im Artikel genannten Beispiele wurden aber allesamt immerhin von Staaten behauptet, oder öffentlich organisiert, oder waren (bei Spamhaus) allgemein spürbar, sind also vergleichsweise sichere Angaben. Und einen allgemeinen Hinweis "Nicht alles was als DoS-Attacke ausgegeben wird, war auch wirklich eine" halte ich für übertrieben, das ist schliesslich auch bei allen anderen Angriffen (und zwar keineswegs auf die Computersicherheit beschränkt) der Fall. --YMS (Diskussion) 12:41, 12. Aug. 2013 (CEST)Beantworten

Teilsperre

[Quelltext bearbeiten]

Eine Woche wg. Vandalismus. -- Andreas Werle (Diskussion) 20:16, 19. Mär. 2014 (CET)Beantworten

"Eine Attacke kann bis zu 17 Stunden dauern."

[Quelltext bearbeiten]

"Eine Attacke kann bis zu 17 Stunden dauern." Verstehe nicht welche Aussage dies haben soll, ein Angriff selbst hat naturgemäß kein Zeitlimit. Halte diese Aussage daher für zumindest missverständlich. --2A02:810D:8500:C18:19E2:A7C2:6676:901F 00:14, 4. Aug. 2014 (CEST)Beantworten

Du hast Recht. Ich habe den Satz ersatzlos entfernt. --YMS (Diskussion) 10:43, 4. Aug. 2014 (CEST)Beantworten
PS: Im selben Absatz, der von Benutzer:Boonekamp anscheinend relativ hastig eingefügt wurde und seither schon einige Korrekturen erfahren hat, steht derzeit auch noch, dass "70 % aller Fälle relativ" sind, was so auch keinen Sinn ergibt. Soll das "relativ einfach zu entdecken" oder etwas Derartiges heissen? Immerhin wird im nächsten Halbsatz unter "aber" aufgeführt, dass manche Denial-of-Service-Bots offenbar legitim erscheinende User Agents verwenden (und man sie darüber also nicht mehr von echten Aufrufen unterscheiden kann). Aber auch in jenem zweiten Halbsatz verstehe ich nicht, worin sich "legitime Browser" von "Menschen" unterscheiden. Die beiden werden ausdrücklich als Alternativen zueinander dargestellt, dabei wird kaum ein Mensch jemals händisch (also ohne "legitimen Browser") HTTP-Requests absenden und dabei auch noch eine User-Agent-Angabe verwenden, die von Netzwerkanalysten live sowohl von "legitimen Browsern" als auch von dummen Bots unterschieden werden kann. --YMS (Diskussion) 11:01, 4. Aug. 2014 (CEST)Beantworten
Dazu gibr es einen Zeitungsartike in den VDI-nachrichten. --Paule Boonekamp (Diskussion) 14:10, 4. Aug. 2014 (CEST)Beantworten
Zu den 17 Stunden oder den relativen Fällen? Wobei, für beide Fälle gilt: Wenn es wie gehabt im Artikel bleiben (bzw. wieder rein) soll, wäre eine ausführlichere Erläuterung angebracht. Mir liegt der Artikel nicht vor, so dass ich da nicht selbst nachlesen kann. --YMS (Diskussion) 14:19, 4. Aug. 2014 (CEST)Beantworten
Erledigt gemäß „Sei mutig“. --Trollflöjten (Diskussion) 16:31, 30. Jul. 2016 (CEST)Beantworten

Diese Technik darf nur das letzte Mittel sein!

[Quelltext bearbeiten]

Ist es die Aufgabe einer Enzyklopädie moralische Gebote zu geben? Meiner Meinung nach gehört dies nicht hier rein. --Tobiasinator (Diskussion) 16:22, 9. Apr. 2015 (CEST)Beantworten

Erledigt gemäß „Sei mutig“. --Trollflöjten (Diskussion) 16:31, 30. Jul. 2016 (CEST)Beantworten

Politisch

[Quelltext bearbeiten]

Im Abschnitt "Beispiele" müsste bei dem Satz "Mehr als ein Viertel der angreifenden Bot-Netze befinden sich in China, Indien und dem Irak." ein Zusatz ähnlich dem geläufigen "Es folgt die historische Originalbeschreibung, die das Bundesarchiv aus dokumentarischen Gründen übernommen hat. Diese kann allerdings fehlerhaft, tendenziös, überholt oder politisch extrem sein." hinzu. Die Aussage in dem Satz ist tendenziell politisch einseitig, da hier der größere Anteil von 3/4 (wohl EU und USA), vorsätzlich nicht erwähnt wird. Also entweder eine Auflistung der kompletten Bot-Netz-Verteilung, oder solche Sätze unterlassen. (nicht signierter Beitrag von 85.178.13.132 (Diskussion) 14:07, 28. Sep. 2016 (CEST))Beantworten

Heizung monatelang gestört

[Quelltext bearbeiten]

Unbekannte legten per DDoS-Angriffen monatelang die Heizungen in einem finnischen Wohngebiet lahm (Hacker lassen Finnen frieren). Einfügen? --Heebi (Diskussion) 09:57, 9. Nov. 2016 (CET)Beantworten

Urteil vom OLG

[Quelltext bearbeiten]

Ich bin mir nicht sicher, aber gehört das Urteil vom Oberlandesgericht Frankfurt nicht zu der rechtlichen Situation, dass sehr wohl eine Online-Demonstration sehr wohl erlaubt ist, wenn „weder das Tatbestandsmerkmal der Gewalt, noch das der Drohung mit einem empfindlichen Übel“ beinhalt (Aktenzeichen: 1 Ss 319/05). Damals beinhalte diese Demonstration eine DOS-Attacke. Auf diese Grundlage gesehen ist ja ein Präzedenzfall geschaffen worden. Auch wenn der Bundestag es nicht als Demo ansieht, weil anscheint keine Körperschaft zu erkennen ist. Aber das ist ja falsch, weil hinter jeden Computer ein Mensch sitzt und damit eine juristische Person. (nicht signierter Beitrag von 2.241.155.56 (Diskussion) 20:03, 23. Jan. 2017 (CET))Beantworten

Aktualität

[Quelltext bearbeiten]

Ist der Artikel noch aktuell? Große Teile des Artikels stammen von vor 2017. Die Weblinks sind nicht gepflegt. -- Gebu (Diskussion) 13:33, 16. Jan. 2021 (CET)Beantworten

Unbeabsichtigter DoS

[Quelltext bearbeiten]

Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Die Definition finde ich ungenau. DoS ist ein Angriff, der darauf abzielt, die Nichtverfügbarkeit eines Dienstes oder Netzes zu erreichen. Umgekehrt ist nicht jede Nichtverfügbarkeit ein DoS, sondern einfach nur ein Dienstausfall (durch Absturz, Konfigurationsfehler, unterdimensionierte Hardware etc.). Die Fachliteratur beschreibt DoS immer als Angriff. Beispiel 1: "The denial of service prevents or inhibits the normal use or management of communication facilities. This attack may have a specific target; for example (...)"[1] Beispiel 2: "Denial of Service (engl. Verweigerung des Dienstes) – kurz DoS – bedeutet soviel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei folgendes: Bei einem DoS-Angriff wird (...)"[2]
Dass der Slashdot- oder Heise-Effekt mit einem (unbeabsichtigtem) DDoS-Angriff verglichen wird, steht dazu nicht im Widerspruch. Der Heise-Effekt ist kein DDoS-Angriff, weil es am Vorsatz fehlt, aber in der Wirkung wie ein DDoS-Angriff. Der Artikel sagt bereits aus, dass es sich dabei um einen scherzhaften Vergleich handelt. --Matthäus Wander 18:50, 9. Jun. 2024 (CEST)Beantworten
Änderungsvorschlag: Spezial:Diff/245898844. --Matthäus Wander 11:25, 14. Jun. 2024 (CEST)Beantworten
  1. William Stallings: Cryptography and Network Security: Principles and Practice. Global Edition. 8. Auflage. Pearson Education, Harlow, Vereinigtes Königreich 2023, ISBN 1-292-43748-0, 1.3 Abschnitt „Active Attacks“.
  2. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/DoS-Denial-of-Service/dos-denial-of-service_node.html