Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Wahn im cyberspace, krieg im internet


1. Java
2. Viren



1. Das Internet, wie es die meisten kennen Die meisten Internet-Anwender begnügen sich damit, fünf oder sechs Stunden im Internet auf WWW-Seiten nach bestimmten Themengebieten zu suchen oder nur bei Bedarf Dateien von allgemein bekannten FTP-Servern herunterzuziehen. Diese Anwender sind meistens vollkommen unbehelligt davon, was sich teilweise auf anderen Diensten des Internets abspielt, welche es, aufgrund der fehlenden Benutzerfreundlichkeit oder durch notwendigen Einsatz von Zusatzsoftware, nicht zu dem Ruhm wie das allseits geliebte WWW gebracht haben. 2. Das Internet, wie es wenige kennen Den meisten Usern ist es nicht bekannt, daß es einen Dienst mit dem Namen IRC (Internet Relay Chat) bzw. Protokolle jenseits von TCP/IP gibt.

     Das IRC ist eine Art Konferenzschaltung, in welcher mehrere Tausend User, verteilt auf verschiedene Netze und sog. Kanäle (auch Räume) über kanalspezifische Themen \"chatten\", also im Dialog lesen als auch schreiben können. 3. Demokratie und IRC Wer in Bezug auf IRC davon ausgeht, das Internet sei demokratisch, der hat sich geschnitten. Im IRC werden die Kanäle von sog. Operatern bedient, welche diese vollständig kontrollieren.

     Die Operator können ganz willkürlich Benutzer aus dem Kanal entfernen und sogar verbannen. Abhängig vom Netz wird diese Machtstellung innerhalb eines Kanals entweder von einem extra für das Netzwerk konzipierten Kanal-Dienst (z. B. Dalnet) bzw. von einem meist leistungsstarken sog. Bot (automatisierter IRC-User, meist ohne direkte menschliche Kontrolle) (z.

     B. Undernet) bei Bedarf gehalten. Jenseits dieser beiden genannten Möglichkeiten gibt es desweiteren auch Netze, in denen diese Machtstellung durch keinerlei Dienste der sog. IRC Server (Rechner, auf denen man sich \"einloggen\" muß, um am IRC teilzunehmen) beibehalten werden kann (z. B. IRCNet).

     4. Macht und deren Konsequenzen Innerhalb dieser zuletzt genannten Netze geht es meist chaotisch zu. Hier kommt es darauf an, wer die schnellste Line hat, d. h., wer den größten Datendurchsatz haben kann. Große Kanäle werden meist, auch gegen den Willen der sog.

     IRC-Operator (IRC-Server-Operator, Admins), durch Bots gehalten, die durch Privatpersonen auf Standleitungen eingerichtet werden. Überall dort, wo Macht zur Disposition steht, gibt es Leute, die diese Macht erringen wollen. Überall dort, wo jemand schlecht behandelt wird (und dies passiert sehr oft, wenn Willkür möglich ist), wird sich jemand finden, der die Macht des anderen brechen möchte. In unkontrollierten IRC-Netzen finden ganze Kriege um die Machtstellungen in Kanälen statt. Dabei wird nicht mit den Mitteln gegeizt. Auf unkontrollierten IRC-Netzen entsteht hierdurch auch eine Netzlast, die sich definitiv auf das Internet als ganzes auswirkt.

     Schon die Tatsache, sich diesem überflüssigen Wahn einer Vormachtstellung in einer virtuellen Welt hinzugeben, erscheint sehr fragwürdig. Meistens betreiben diese Leute diese Kämpfe mit allen denkbaren Mitteln. 5. Die Waffen für den Kampf um eine virtuelle Vormachtstellung * a) NetSplits Wenn ein IRC-Server die Verbindung zum Netz verliert, erfolgt ein sog. Net-Split. Dieser ermöglicht es den Usern, in einigen Fällen, über die gesplitteten Server einzuloggen und sich in Kanäle zu begeben, deren Operator und Benutzer im vom Server abgesplitteten Netz aufzufinden sind.

     Hierzu muß erklärt werden, daß der erste User, der einen Kanal betritt, sofort Operator wird, soweit es sich um ein unkontrolliertes IRC-Netzwerk handelt. Nun muß dieser User nur noch auf den ReJoin warten, d. h., er wartet, bis sich der abge- splittete Server wieder in das restliche IRC-Netzwerk einloggt. In dem Falle kann der \"gehackte\" Operator nun warten, bis der Server versucht, die abgesplitteten Operator wieder in den Kanal einzugliedern, um diesen bei Rückgabe des Operatorstatus durch den Server durch eine entsprechende Befehlskette den Operatorstatus zu nehmen. Gelingt es dem gehackten Operator, allen andern Operatorn den Status zu nehmen, ist nur er alleine Operator in dem Kanal und kann über den Kanal verfügen.

     Heutzutage sind jedoch auch die chaotischen Netze bereits mit sog. \"Time-Stamps\" versehen. Kommt es zu einem Netsplit, so werden sowohl abgesplittete Kanäle als auch Usernames geschützt. Dies hält aber meistens nicht lange. Ist der Split nun langwierig, wird der Time-Stamp nach einiger Zeit aufgehoben und der User kann sich dieser Möglichkeiten bedienen. Innerhalb von NetSplits ist es auch möglich, sog.

     Nick Collides herauszufordern. Ein Nickname im IRC ist eine Art Pseudonym eines Benutzers. Wenn es dazu kommt, daß ein NickName zweimal vorkommt, werden beide Benutzer aus dem IRC-Netzwerk entfernt. Wenn nun ein User mehrere IRC-Sessions startet (sog. Clones) und diese Clones auf einem gesplitteten Server positioniert und diesen Clones die Nicknames von noch auf dem abgesplitteten Netz befindlichen Usern gibt, so werden die User bei ReJoin aus dem IRC entfernt. Falls nun genau diese User den Operatorstatus in einem Kanal hatten, wird auch dieser ihnen genommen.

     * b) Floods Um Netzlast zu vermeiden, wird ein normaler Nutzer eines IRC-Servers mit einer maximalen Sendesperre versehen. Kommt es nun dazu, daß ein Benutzer in einem Zeitintervall zu viele Daten an den IRC-Server schickt, wird der Benutzer aus dem IRC-Netzwerk entfernt (=Flood). Dadurch, daß einige IRC-Programme für die Benutzer automatisch auf einige bestimmte Nachrichten anderer Benutzer reagieren, haben diese die Möglichkeit, die besagten User zu diesem Flood zu zwingen. Somit werden sie durch einen anderen User \"herausgeflooded\". Professionelle Flooder nutzen hierfür meist eine Gruppe von Clones, die, positioniert in einem Kanal, sofort alle User dieses Kanals mit den besagten Nachrichten versorgen und oft mehrere User gleichzeitig so aus dem IRC entfernen. Heutzutage haben die meisten IRC-User aber sog.

     Flood- Schutzeinrichtungen. Das IRC-Programm erkennt selbstständig, ob ein anderer User versucht, ein Flood zu erzwingen, und ignoriert dann alle einkommenden Nachrichten dieses Users, so daß ein Flood nicht zustandekommt. * c) ICMP Floods, Ping Attacks Im Internet gibt es neben Protokollen wie TCP/IP bzw. UDP/IP desweiteren Protokolle, die den Zweck erfüllen, nur einfach festzustellen, ob ein Benutzer mit einer bestimmten IP-Adresse derzeit eingeloggt ist. Meist geschieht diese Kontrolle mit dem Abschicken eines sog. Ping-Signals an die genannte IP.

     Die jeweilige IP antwortet dann dem Sender des Pings mit einem sog. Pong Signal, falls er online ist. Somit weiß der Sender, daß die jew. IP online ist. Dieses Ping-Signal kann nun aber auch mißbraucht werden. Falls der Sender dieser Signale eine vergleichbar schnellere Leitung als der Empfänger hat, kann der Sender mit dem Senden vieler Ping Signale auf einmal erreichen, daß der Empfänger aufgrund der viel zu langsamen Leitung nicht in der Lage ist, zeitgleich mit dem Pong Signal zu antworten.

     In diesem Falle wird intern im INet Dialer jeweils dieses Signal gespeichert, um später Antwort geben zu können. Stapelspeicherbereiche haben nun aber leider die Angewohnheit, irgend- wann ihr Limit zu erreichen. Dies kann sogar so weit gehen, daß der gesamte Rechner abstürzt. Wenn das passiert, wird der Empfänger der Ping-Signale nicht nur aus dem IRC sondern auch aus dem Internet insgesamt entfernt (für die laufende Session). * d) IP-Spoofing Die eben genannte Möglichkeit erlaubt einigen wenigen Usern unter bestimmten Voraussetzungen auch eine weitere Möglichkeit, einen IRC-Kanal zu übernehmen. Im IRC werden User meist nicht anhand ihres Nicknames identifiziert, sondern anhand ihrer Identifikation und ihres Hostnames (Name des Providers).

     Es besteht die Möglichkeit, bei IRC-Programmen einen sog. IDENTD einzustellen. Gedacht war diese Technik dazu, User über ihren wirklichen Namen zu identifizieren. Dies ist jedoch niemals zuende gedacht worden, und somit haben heutzutage nur die IRC-Programme für die User diesen Dienst implementiert bzw. einige wenige Programme, die Ident-Spoofer genannt werden. IP-Spoofing setzt auf das eben genannte ICMP bzw.

     Ping-Flood auf. Falls ein User es schafft, einen anderen User per Ping aus dem Internet zu entfernen, wird die IP des gefloodeten Users nicht sofort aus dem Routing genommen. Dies geschieht meist einige Minuten später. Nun muß der User, der die IP spoofen (=übernehmen) will, in der Lage sein, bei sich die IP zu konfigurieren. Dies ist meist dann nicht möglich, wenn dem User eine sog. dynamische Adresse zugeteilt wird.

     Dann sorgt der Server hierfür, daß der Anwender eine IP bekommt. Wenn der User es schafft, die IP bei sich zu konfigurieren, kann er, falls das Routing klappt (heutzutage meistens nicht mehr möglich), die IP des anderen Users zu sich routen und die IP somit übernehmen. Loggt er sich nun in das IRC ein, kann er mit dieser IP und mit dieser Identifikation einen Kanal übernehmen, in dem die IP inkl. des richtigen Idendt als Operator eingetragen ist. IP-Spoofing ermöglicht noch eine Vielzahl von anderen Zugriffen. So könnte der Spoofer theoretisch die Mails des gespooften Users lesen/schreiben und Zugriff auf andere userspezifische Dienste nehmen.

     IP-Spoofing ist eines der gewaltigsten Mittel, um Unruhe im Internet zu stiften. 6. Was bringt das ? Warum, fragt man sich, muß sowas sein ? Es erscheint mir als mehr oder minder schwachsinnig, in einer virtuellen Welt Macht an sich zu reißen. Ganz offensichtlich toben sich hier Leute aus, die keine Macht ausüben bzw. zu kurz gekommen sind mit dem, was sich das richtige Leben nennt. Ich stelle sogar das IRC selbst in Frage.

     Diese Sache kann schnell zu einer Droge werden, von der man nicht loskommt. Jeder Mensch sollte wissen, wie realitätsfremd er wird oder nicht. Jedoch kann man auch dies wieder aus der Sicht sehen, wie man es will.

 
 




Datenschutz

Top Themen / Analyse
Was ist das Internet eigentlich?
Die Videokomprimierung
ROM :
Modem-
Bestandteile eines Prozessors
CCD (Charged Coupled Device)
Novell IntraNetWare
Parallele Schnittstelle
Auflösungen und Farbtiefen
Ein PC von IBM





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.