Schnüffler im weltweiten Datenstrudel

Gefährliches Grundrauschen im Internet

Peter Lahmann arbeitet seit 2002 in der IT-Sicherheit als Auditor und Berater und betreut heute das Sicherheitsmanagement von Kunden eines namhaften Cloud-Betreibers. Als Autor widmet er sich der Schnittstelle von unternehmerischen Anforderungen, Industriestandards und rechtlichen Rahmenwerken.

Digitaler Schrott aus DoS-Attacken

Datenirrläufer entstehen auch durch die Rückstreuung von DoS- (Denial of Service) Attacken. Bei solchen Attacken werden die angegriffenen Server mit massenhaften Schein-Anfragen in die Knie gezwungen. Um Spuren zu verwischen, wird die Antwortadresse des TCP + ACK Verbindungsaufbau gefälscht. Antworten schwirren als digitaler Schrott durch Netz und landen letztendlich am Router eines unbeteiligten Empfängers.

Botnets mit Millionen von gekaperten IP Adressen sind heute keine Seltenheit mehr. Verteilte DDOS-Attacken senden dementsprechend voluminösen Datenmüll in den Äther. Solchen Attacken auf die Firmennetze voraus geht oft das Ausforschen nach schlecht konfigurierten rekursiven DNS-Servern auf Port 53.

Selbst Academica trägt zum Port-Scanning-Wildwuchs bei. Die UC San Diego (UCSD) und die University of Michigan betreiben Teleskope zur Vermessung des Internets, was entsprechenden Ping-Traffic generiert. Auch die IT-Security dreht am Rad. Mit dem Sonar Project werden horizontale Scans über den Port 443 (HTTPS) gefahren, um einen Überblick über kommerzielle Website SecuritySecurity zu erhalten. Hier steht die Vermarktung der Messdaten und die Leistungsschau der Auditierung auf dem Podest. Zum Ausprobieren sind einige Datenkostproben gratis. Alles zu Security auf CIO.de

Nur wenige wird erstaunen, dass bei diesem Festival des Horchens und Guckens auch die militärische Aufklärung nicht fehlt. Der Name wurde im August 2014 "offiziell" als Spähprogramm HACIENDA, getragen von NSA und GCHQ, geleakt. Ein Rinnsal von sinnfreien Datenverbindungen entsteht auch durch von Usern oder Programmieren fehlerhaft konfigurierten Netzgeräten und -applikationen.

Rechtliche und ethische Bedenken

Gezieltes Port Scanning ist bereits seit 20 Jahren ein kontroverses Thema. Ein erlaubtes Absuchen von öffentlich angebotenen Diensten? Ein Ausbaldowern vor dem Einbruch in ein unbescholtenes Computersystem? Der Gesetzgeber kann diese Glaubensfrage wohl nicht wirklich klären. Für Deutschland nimmt der Paragraph 202 c Strafgesetzbuch (StGB) dazu wie folgt Stellung:

Paragraph 202 c: Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er:

1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

In der Gesamtbetrachtung fallen wohl einige Port Scans unter diese strafbewährte Kategorie. Der Scan spioniert die Lücke aus, durch die später eingebrochen wird. Der gerichtsfeste Nachweis einer Tateinheit aus Scannen und Angreifen wird allerdings schwierig sein. Erschwert zusätzlich, weil der Komplott außer Reichweite der nationalen Strafverfolgung von überall auf der Welt gesteuert sein kann.

Eindeutiger wird der Fall sein, wenn das Port Scanning derartig aggressiv ausgeführt wird, dass die durchsuchten Netze lahmgelegt werden. Nicht zuletzt verstoßen Port Scans vielfach gegen die Verträge mit ISPs, die sowas mehr oder weniger ausdrücklich untersagen.

Zur Startseite