Bundesheer Bundesheer Hoheitszeichen

Instagram
flickr
YouTube
facebook-button
Bundesheer auf Twitter

Angriff aus dem Cyberspace! (I)

"Bösartige" Software aus dem Internet - ein Sicherheitsrisiko

Zur "bösartigen" Software zählen jene speziell entwickelten Programmarten, die versteckte Schadensfunktionen enthalten. Diese versteckten Funktionen können durch Ausspähen, Löschen, Überschreiben oder sonstige Veränderungen unkontrollierbare Schäden an Programmen und Daten bewirken. Sie verursachen auf jeden Fall zusätzliche Arbeit und Kosten und beeinflussen die Grundwerte der Informations- und Kommunikationstechniksicherheit oder unterlaufen die Kontrolle von Daten oder Programmen.

"Bösartige" Software und Begriffe, die im Beitrag genauer behandelt werden:

Virus, Wurm, Malware, Mobiler Code, Hoax, Spyware, Rootkit, Trojaner, Sniffer, Passwortknacker, Adware, Cookies, Pixelware, Web-Bugs, Denialof-Service-Agent, Mailbomb, Dialer, Spam, Scherzprogramm, Werbebanner, Pop-Ups.

In Anbetracht der wachsenden Abstützung der militärischen Landesverteidigung auf IKT-Systeme (Informations- und Kommunikationstechnik-Systeme) können Programme mit Schadensfunktionen zu einem erheblichen Problem im Friedens- und Einsatzbetrieb für die militärischen Sicherheit werden.

Es muss daher bei allen PC-Nutzern das Bewusstsein um die Risiken und Gefahren laufend geschärft werden, damit die IKT am Arbeitsplatz weitgehend problemlos funktioniert. Daher ist es wichtig zu wissen, was hinter den Begriffen Wurm, Virus, Trojaner etc. steht, wie "bösartige" Software (SW) verbreitet wird und wie diese auf einen PC-Arbeitsplatz gelangen kann. Unter "bösartiger" Software werden meist nur "Viren" und "Würmer" verstanden. Darüber hinaus gibt es jedoch eine ganze Reihe anderer Programme, die die militärische Sicherheit gefährden können.

Konsequente vorbeugende Absicherungs- und Gegenmaßnahmen bis hin zu konkreten Einzelmaßnahmen am Arbeitsplatz und im Umgang mit dem Internet gehören zum Allgemeinwissen jedes PC-Users, genauso wie das Wissen um die Wirkungsweise der Spionagesoftware, Viren, Würmer und Hoaxes. Und dennoch scheint es unverzichtbar - unter Zugrundelegung des Verständnisses von Sicherheit als dauerhaftem Prozess - fortlaufend die eigenen Sicherheitsmaßnahmen zu beurteilen und anzupassen. Besonders in einer Phase, in der die IKT-Systeme durch revolutionäre Neuerungen für das Verteidigungsministerium nochmals deutlich an Bedeutung gewinnen. Zu nennen sind in diesem Zusammenhang die - Einführung des Elektronischen Aktes/Kanzleiinformationssystems (ElAk/KIS), - Entwicklung und Indienststellung eines Führungsinformationssystems, - Notwendigkeit der interministeriellen Vernetzung und die Anbindung an EU- und NATO/PfP-Netze sowie - flächendeckende Nutzung des Internets.

Verbreitung von"bösartiger" Software

Früher verbreitete sich Malware (Schadprogramme) hauptsächlich über Raubkopien, Original-Software, vorinstallierte Geräte, durch Unachtsamkeit des Anwenders oder des Wartungs- und Service-Personals. Heute steht das Internet als Hauptverbreitungsweg mit über 90 Prozent aller Fälle an erster Stelle. Jedes E-Mail-Programm, das Dateianhänge verwaltet, kann auch die schädigenden Komponenten einer "bösartigen" SW übertragen. Jeder User eines Mail-Clients (E-Mail-Verwaltungsprogramm), der HTML-Codes oder aktive Inhalte (besonders mit Internet Explorer) auswertet, läuft Gefahr, riskante Befehle in der Vorschau oder beim Lesen von Nachrichten auszuführen. Unachtsamkeiten des Users, verbunden mit mangelnder technischer Absicherung des eigenen PCs, begünstigen die Verbreitung von Malware. Hacker und Malware dringen durch Sicherheitslücken ein.

So könnte Malware nach dem Anklicken eines E-Mail-Anhanges folgende Aktionen (erläutert am Beispiel des W32.Frethem.K@mm -Wurmes, kurz: "Frethem") entfalten: Das Schadprogramm wird in das Windows-Verzeichnis geschrieben, und Einträge in der "Registry" werden so verändert, dass dieses Programm bei jedem Rechnerstart wieder aktiviert wird. Nach einigen Stunden wird eine Kopie unter dem Namen "SETUP.EXE" in das Windows-Verzeichnis mit dem Start-Menü zum gleichen Zweck abgelegt. Anschließend werden im "Windows-Adressbuch" Adressen eingesammelt. Zusätzlich werden Datenbank- und E-Mail-Dateien nach Adressen durchsucht. Danach verschickt sich "Frethem" an alle gefundenen Adressen.

Anwender, die ein bestimmtes Sicherheitsupdate aus dem Jahre 2001 für ihren Internet-Explorer nicht installiert haben, können sich mit "Frethem" schon infizieren, indem sie sich die E-Mail im Vorschaufenster anzeigen lassen oder die E-Mail lesen. Das bedeutet, dass eine Infektion auch ohne Öffnung des E-Mail-Anhanges möglich ist!

Betroffen von diesem Wurm waren PCs mit den Betriebssystemen Windows 98/ME, Windows NT/2000 und Windows XP, mit Internet Explorer 5.1 und 5.5 ohne Servicepack 2. Die gleichen Schwachstellen nutzen unter anderem die Mass-Mailing-Würmer "Aliz", "Badtrans" und "Klez".

Drahtlose Übertragung"bösartiger" Software

Der Trend zu drahtlosen Netzwerken birgt auch neue, je nach eingesetzter Technik, spezifische Sicherheitsrisiken in sich. Über eine Entfernung von wenigen Metern kommunizieren Laptops, persönliche digitale Assistenten (Handheld-PC, PDA) und Mobiltelefone drahtlos über eine Infrarotschnittstelle (IRDA) oder über Funk (z. B.: "Bluetooth") mit Netzen und auch mit dem Internet.

Während über Infrarot direkt zwischen zwei Geräten kommuniziert wird, erlaubt "Bluetooth" bis zu 256 Teilnehmer mit wechselseitiger vollautomatischer Erkennung. Hier können sich fremde User "einschleichen" und das drahtlose Netz direkt angreifen. Ziel des Angriffs ist meist Datendiebstahl, Sabotage oder die Einbringung "bösartiger" SW.

Smartphones und PDAs, auf denen PC-ähnliche SW läuft, sind in gleicher Weise von bösartiger SW bedroht. Bekannt sind das "Phage"- und das "Liberty"-Virus sowie das Trojanische Pferd "Palm Vapor" für den Palm-PDA.

Drahtlose Netze größerer Reichweite ohne ausreichende Absicherung sind Angriffen von außen und auch "War-Driving"-Angriffen ausgesetzt. ("War-Driving" nennt man das Aufspüren und Angreifen drahtloser Netzwerke von einem fahrenden Kfz aus.) Auch die Einschleppung von Malware ist auf diesem Weg möglich.

Weitreichende drahtlose Netzwerke wie die verschiedenen Mobilfunknetze (GSM, GPRS, UMTS) und deren Endgeräte nutzen hoch entwickelte Betriebssysteme für Internetzugriff, E-Mail und E-Commerce. Echte Handy-Viren sind bis dato nicht bekannt geworden, sehr wohl jedoch externe Angriffe auf Mobiltelefone. Der Computervirus "Timmofonica" versandte Tausende SMS von infizierten PCs auf Mobiltelefone. Die Verschickung unerwünschter Werbe-SMS fällt lästig, ist jedoch harmlos im Vergleich zu jenen speziell formatierten SMS, die Mobiltelefonsoftware zum Absturz bringt. Das Handy reagiert nach Zusendung solcher SMS nicht mehr, und ein laufendes Gespräch kann nur mehr durch Entfernung des Akkus beendet werden.

Die Einführung neuer Skriptsprachen (wie z. B.: "VBS- oder Perl-Skript") und die Möglichkeit, ausführbare Dateien auf Mobiltelefonen zu starten, eröffnet ähnliche Angriffspunkte für Hacker und Malware, wie sie schon für PC und Netzwerke bekannt sind.

Hybridangriffe

Bisher sind Hacker über Sicherheitslücken und Konfigurationsfehler in fremde Systeme eingedrungen. Eine neue Dimension ist der "Mobile Code". Er breitet sich ohne menschliches Zutun in Netzen wie ein Virus/Wurm aus und erforscht Sicherheitslücken. Der Hacker nutzt den mobilen Code, indem er mit dessen Fernsteuerkomponente kommuniziert. Dadurch könnten Hacker auf eine große Zahl von Servern Zugriff erhalten. Selbst wenn eine Sicherheitslücke geschlossen wird, könnte der Angriff über andere Lecks fortgesetzt werden.

Der Wurm "Nimda" beispielsweise infizierte binnen 24 Stunden rund 1,4 Millionen Server und 770 000 PCs. "Nimda" nutzte dabei alle oben angeführten Verbreitungsmethoden. Bei der Ausbreitung in Netzwerken gibt "Nimda" Bereiche für den Datenaustausch frei und legt einen Gastbenutzer mit Administratorrechten an. Damit ist ein System für einen externen Hackerzugriff geöffnet.

"Code Red" war der erste Wurm, der ausschließlich im Arbeitsspeicher "existiert" hat, wodurch er durch die meisten Virenscanner nicht erkannt wurde, da diese den Arbeitsspeicher nicht geprüft haben. "Code Red" ist nur mit einer entsprechend eingestellten Firewall abzuwehren.

Hacker und Cracker

In der Fachwelt wird grundsätzlich zwischen Hackern und Crackern unterschieden. Vom Selbstverständnis her sind die Hacker die Guten ("White Hats") und entfalten ihre Tätigkeit mit dem Ziel, Sicherheitslücken in Systemen zu entdecken und beim Absichern mitzuhelfen. Die Hacker beurteilen die Cracker ("Black Hats") abschätzig, weil deren Motivation bösartig ist: Sie greifen Schwachstellen an, um fremde Systeme zu zerstören, um sich aus Gewinnsucht, aus Rache oder aus Prahlsucht Vorteile zu verschaffen. Hinsichtlich der Vorgangsweise unterscheiden sich Hacker und Cracker nicht, es kann daher generell von einem "Hackerangriff" gesprochen werden.

Ziel eines Angriffes kann grundsätzlich jeder Computernutzer werden. Dazu muss man zunächst entdeckt und vom Hacker als ausreichend interessant beurteilt werden. Auch zufällige Angriffe finden statt. Darüber hinaus muss man als Mitarbeiter einer für Hacker grundsätzlich interessanten Institution mit gezielten Angriffen rechnen. Insbesondere Behörden, die, wie das Bundesministerium für Landesverteidigung, etwas mit Sicherheit zu tun haben, sind bevorzugte Zielobjekte für Hacker.

Nach der Entdeckung versucht der Hacker festzustellen, wer der User ist, wo er sich im Netz befindet und wie anfällig er für Angriffe ist. Mittels Fernzugriff werden mit speziellen Programmen (IP-Scanner) Internetprotokoll-Adressen überprüft und festgestellt, welche Computer sich in diesem Adressbereich befinden, welche Zugänge (Portscanner) geöffnet sind und wenn möglich, welches Betriebssystem auf dem entdeckten Computer läuft. Danach wird aufgrund bekannter Sicherheitslücken und der offenen Ports das Zielobjekt ausgewählt. Im Internet frei verfügbar gibt es Programme, die automatisch in sehr kurzer Zeit zahlreiche Computer über Fernzugriff auf Hunderte bekannte Sicherheitslücken überprüfen. Das ermöglicht selbst ungeübten Hackern rasch, Computer mit Sicherheitslücken zu erkennen. Dann installiert der Hacker oft ein "Rootkit"; eine Sammlung von Ersatzsystemprogrammen. Damit öffnet er eine (oder mehrere) Sicherheitslücke(n), über die er sich zu einem späteren Zeitpunkt auf einfache Art und Weise neu mit dem Computer verbinden kann. Nicht ungewöhnlich ist, dass der Hacker anschließend jenes Leck, durch welches er Zugang zum PC gefunden hat, nach Einbau von einigen Hintertüren wieder schließt. Damit will er verhindern, dass er den PC womöglich an einen anderen Hacker "verliert". Abhängig vom Zielobjekt geht der Hacker dann vorsichtig und gut getarnt zum Angriff über.

Spionageprogramme(Spyware)

Ein durchschnittlich wachsamer PC-User hat nach Angaben einer PC-Fachzeitschrift rund 38 Spyware-Programme auf seiner Festplatte.

Kommerzielle Spionageprogramme wurden ursprünglich geschrieben, damit Eltern das Internetverhalten ihrer Kinder kontrollieren konnten. Auch Arbeitgebern, die wissen wollen, was ihr Personal so im Internet treibt, sind sie von Nutzen. Der Zugriff auf unerwünschte Seiten sollte durch vollständige Aufzeichnung der einzelnen Schritte überwacht werden. Auch gegen Informationsdiebstahl und Wirtschaftsspionage sind solche Programme erfolgreich einsetzbar.

Logischerweise können Spionageprogramme zum Stehlen von Daten missbraucht werden. Spyware ist Software, mit der die Computeraktivitäten einer Zielperson verdeckt überwacht und aufgezeichnet werden können. Der Einsatz von Spyware am Computer ist vergleichbar mit dem Anzapfen einer Telefonleitung. Die Installation erfolgt direkt am Computer oder durch einen Hacker über einen Fernzugang, aber auch als E-Mail-Anhang oder über eine downloadbare Datei können Spionageprogramme eingeschleust werden.

Spionagesoftware kann sämtliche Tasteneingaben sowie Zeitpunkt und Namen aller aktiven Fenster aufzeichnen und unbemerkt im Hintergrund in einer Text-Datei abspeichern. Auch "Screenshots" (Vollbilder der Bildschirmoberfläche des Users) sind möglich. Mit solchen Programmen können auch Internetadressen (URLs), Chat-Sessions, E-Mails und sogar Passwörter überwacht und abgelesen werden.

Die Protokolle können automatisch verschlüsselt auf der Festplatte aufgezeichnet oder an eine vorbestimmte Adresse im Internet versandt werden. Die aufgezeichneten Daten können an den Angreifer per Internet übersandt oder direkt vom PC heruntergeladen werden. Die ausspionierten Daten können mit entsprechender SW analysiert und ausgewertet werden.

Der Zugang zum Spionageprogramm kann mit Passwort geschützt werden, und das Programm wird weder in der Task-Leiste noch im Task-Manager angezeigt. Damit sind diese Spionageprogramme quasi unsichtbar. Anti-Viren SW erkennt kommerzielle Spyware nicht, und somit könnte jedermann unbemerkt überwacht werden.

Beispielsweise zeichnet der Trojaner "Back Orifice" alle Tätigkeiten am PC auf. Dieser Trojaner kann nur am PC direkt installiert werden. "Gator eWallet" sammelt Daten einschließlich Passwort und versendet sie an "Gators" Website. "WinWhatWhere" zeichnet alle Tastenanschläge auf, "Grokster" und "Morpheus" zeichnen Internet-Surfverhalten auf.

Zur Spionage-SW sind jedenfalls Trojaner, Sniffer, Passwortknacker, Adware, Cookies und Web-Bugs zu zählen.

Trojanische Pferde

Danaum fatale munus - Verhängnisvolle Geschenke der Danaer. Der Name dieser bösartigen Programme wurde gewählt, weil sie wie das zurückgelassene hölzerne Pferd der Griechen (Danaer) im Trojanischen Krieg funktionieren: Neben den scheinbar nützlichen, gibt es auch nicht dokumentierte schädliche Funktionen, die unabhängig vom Computer-User und ohne dessen Wissen ausgeführt werden. Zum Unterschied von Viren können "Trojaner" sich nur als Anhang/Teil eines Virus oder Wurmes verbreiten (siehe auch "Hybridangriffe").

Trojanische Pferde kennt man schon seit langer Zeit in der Welt der Großrechner. Dort werden sie genutzt, um heimlich teure Rechenzeit zu stehlen. Dazu genügt meist die Kenntnis des Passwortes und der Anmeldename. Das Passwort wird mit einem PW-Sniffer mit dem Erscheinungsbild des normalen Login-Programmes, vom eigentlich berechtigten Anwender unbemerkt, ausgespäht.

Die zunehmende Anzahl von kostenpflichtigen Dienstleistungen, die über das Internet angesprochen werden können, führte zum Programmieren von Trojanern für PCs. Trojaner ermöglichen das "Einkaufen" solcher Leistungen zu Lasten Dritter. Voraussetzung sind die Zugangsdaten der einzelnen Internet-Nutzer. Diese werden mit "Trojanischen Pferden" erfasst und via Internet an Interessenten verschickt. Mit den ausspionierten Zugangsdaten können alle Daten am PC gelesen, verändert oder an den Angreifer im Netz verschickt werden. Dabei kann der Datendiebstahl völlig unbemerkt bleiben, weil im Gegensatz zum materiellen Diebstahl nichts fehlt und, wenn der Angreifer geschickt vorgeht, auch keine Spuren hinterlassen werden.

Weiters kann die korrekte Arbeitsweise der PCs durch entsprechende Manipulationen von Programmen erheblich beeinträchtigt werden - bis hin zur völligen Lahmlegung bzw. Nichterbringung der geforderten Rechnerleistung. "Trojanische Pferde" weisen daher ein hohes Gefährdungspotential auf. Trojaner könnten auch als Angriffswaffen in einem allfälligen Cyber-War genutzt werden. Als weiterer Schaden könnten dem PC-Besitzer hohe Telefonkosten entstehen.

Sniffer, Passwortknacker, Adware, Cookies und Pixelware

Sniffer sind Programme, die Passwörter oder Datenflüsse aufzeichnen. Grundsätzlich als Instrument zur Überwachung des Datenverkehrs vorgesehen, lassen sich damit Zugangsdaten zu PCs, Programmen und Netzwerken ebenso ausspionieren wie Dateninhalte.

Passwortknacker sind Programme zum Brechen von Passwörtern. Dabei werden im Internet verfügbare Wörterbücher ausprobiert und bei ungeschickter Passwort-Wahl in wenigen Sekunden Ergebnisse erzielt. Bei der so genannten "Brute-Force-Attack" werden sämtliche mögliche Kombinationen von Zahlen, Buchstaben und Sonderzeichen durchprobiert, bis zum Auffinden der richtigen Reihenfolge. Jedoch ein gut gewähltes Passwort können auch neueste, leistungsfähige Computer nicht knacken. (Siehe hiezu das Infoblatt des Abwehramtes zur "Passwortgestaltung").

Adware sind kleine Programme, die als Dateianhänge auf einem PC installiert werden und mit denen bestimmte Daten vom Zielobjekt ausgespäht und an den Angreifer übermittelt werden können.

Cookies ("Kekse") sind kleine Textdateien, die beim Besuch von Homepages auf den PC des Surfers geladen werden. Damit erkennt die Hompage einen wiederkehrenden Besucher und kann damit häufig aufgesuchte Seiten rascher verfügbar machen. Die für den Handel im Internet grundsätzlich sinnvollen Cookies können zum Erstellen von Interessenprofilen missbraucht werden.

Web-Bugs (auch "Clear Gif") sind unsichtbare Grafiken, meist in der Größe eines Pixels, welches in einer Web-Seite oder einem E-Mail eingelagert wird. Web-Bugs beinhalten Programmbefehle, die beim Aufruf der Seite den eigenen Rechner veranlassen, bestimmte Daten von einem weiteren Server abzuholen. Das führt zu einem Verbindungsaufbau zu diesem Server und zur Übermittlung von Daten (IP-, Web-Adresse, ...). In Verbindung mit einem allenfalls zuvor gesetzten Cookie können u. a. auch Betriebssystemdaten und personenbezogene Daten ausgespäht werden. Mit einem System von Web-Bugs können daher ganze Systeme von Websites überwacht werden.

(wird fortgesetzt) ___________________________________ ___________________________________

"Frethem" - einganz raffinierter Wurm

"W32/Frethem-Fam.l" ist eine Familie von E-Mailfähigen Würmern. Dieser Wurm kann mit unterschiedlichen Betreffzeilen auftauchen, z. B.: "Re: Do your Windows looks like Windows XP? I have found very nice desktop themes!" Dann folgt ein englischer Text mit dem Lockangebot einer kostenlosen Windows XP-Version und der Hinweis auf den E-Mail-Anhang.

Der Wurm nutzt eine Schwachstelle im MIME-Header und von IFRAME. Die angehängte Datei wird automatisch gestartet. Wenn sie ausgeführt wird, kopiert sich der Wurm und läuft als Prozess im Hintergrund. Der Start des Mass-Mailing-Verhaltens ist abhängig von bestimmten Daten und der Zeitzone. Der Wurm erhält seine Informationen über den SMTP-Server. Die Übertragung erfolgt mit Hilfe seiner eigenen SMTP-Engine an Einträge aus DBX-, WAB-, MBX-, EML-, MDB- und DAT-Dateien (oder aus DBX-Dateien und dem Windows-Adressbuch).

"Code Red-II" - trickst Virenscanner aus

"CodeRed-II" (auch "Trojan.VirtualRoot" "Trojan.Win32.VirtualRoot") ist eigentlich ein Trojaner, der vom Wurm "CodeRed-II" als Datei "C:explorer.exe" abgelegt wird. Meldet sich daraufhin ein Anwender am betroffenen Computer an, wird diese Datei automatisch ausgeführt. Beim Start der Datei wird zunächst die originale "explorer.exe" aufgerufen und der Systemdatei-Cache deaktiviert. Mit Hilfe einiger veränderter Einstellungen kann "root.exe" in den entsprechenden Verzeichnissen gestartet und können Befehle an den Remote-Rechner gegeben werden. Dies hat zur Folge, dass sämtliche Programme auf den Laufwerken C: und D: aus der Ferne ausgeführt werden können.

"Nimda" - ein extrem schneller mobiler Code

"W32/Nimda-A" (alias "W32. Nimda.A@mm", "Code Rainbow", "Nimda", "Nimbda Typ") ist ein 32-bit-Virus, das sich via E-Mail, Netzwerkfreigaben und Websites verbreitet. "W32/Nimda-A" infiziert PCs mit den Betriebssystemen Windows 95/98/Me und Windows NT/2000.

Die betroffenen E-Mails enthalten eine angehängte Datei mit dem Namen "Readme.exe". Das Virus versucht, die Exe-Datei automatisch auszuführen, ohne dass der Anwender auf das Attachment doppelklicken muss, kopiert sich in das Windows-Verzeichnis und überträgt sich dann durch Netzwerkfreigaben auf andere Anwender. Dabei verändert es die Datei "System.ini" so, dass sie beim Start von Windows ausgeführt wird.

Danach verschickt sich das Virus an alle E-Mail-Adressen weiter, die es auf dem Computer findet.

Es versucht, den Inhalt der Seiten auf diesen Servern zu ändern, wobei es speziell nach Index-Dateien sucht. Wenn das Virus eine Index-Datei auf dem Webserver findet, versucht es den Inhalt dieser Datei zu ändern, indem es einen Abschnitt mit einem Schaden verursachenden Javascript-Code an das Ende der Datei hinzufügt.

Besucht ein Anwender diese Website mit einer nicht sicheren Version des Internet Explorers, lädt der Schaden verursachende Code automatisch eine Datei auf den Computer des Anwenders herunter. Diese Datei wird ausgeführt, wobei das Virus ein weiteres Mal weitergeleitet wird. Bei der Verbreitung über freigegebene Netzlaufwerke legt das Virus zahlreiche zufällig benannte Dateien mit den Erweiterungen EML und NWS ab.

Das Virus enthält folgenden Text: "Copyright 2001 R.P.China". Anwendern, deren Webserver von "Nimda" betroffen sind, wird empfohlen, alle veränderten Dateien zu ersetzen und eine umfassende Sicherheitsprüfung durchzuführen. "Nimda" versucht, weitere Sicherheitslücken zu öffnen, wie z. B. dem "Gast" Administratorrechte zu geben. Der "Gast" ist normalerweise ein Account mit sehr hohen Anwendungsbeschränkungen.

Rootkit

Ein Rootkit ist eine Sammlung von mit Trojanern versetzten Systemprogrammen, die entwickelt wurden, um die Spuren eines Eindringlings zu verwischen oder Hintertüren zu öffnen. Ein Hacker mit unautorisiertem Root-Zugriff manipuliert damit Standardbefehle auf einem System und kann damit, unbemerkt vom legitimierten Anwender, Prozesse am Computer laufen lassen: Logeinträge werden komprimiert, Verbindungen, Rootkit-Dateien und andere "Hintertür"-Funktionen werden verborgen. Oft sind in diesen Rootkits auch Paket-Sniffer enthalten.

___________________________________ ___________________________________ Autor: Oberst dG Walter J. Unger, Jahrgang 1959. Ausmusterung 1982, Waffengattung Infanterie; Absolvent des 12. Generalstabskurses; seit 1991 Verwendungen in der Zentralstelle und im unmittelbar nachgeordneten Bereich, 1999 bis 2000 Truppenverwendung als Kommandant des Panzerabwehrbataillons 1, derzeit Leiter der Abteilung für Elektronische Abwehr im Abwehramt.

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt | Datenschutz