Schadensbegrenzung durch Web-Switching

Angreifer tauchen im Internet ab

Der dritte Punkt betrifft die Anonymität des Internet. Was auf der einen Seite gut ist, sprich das weitgehende Fehlen staatlicher Überwachung, erweist sich andererseits als Segen für User mit bösen Absichten. In vielen Fällen ist es kaum möglich, die Spur eines Angreifers bis zu dessen Heimatsystem zurückzuverfolgen. Teilweise nutzen Hacker fremde Rechner, um von dort aus ihre Aktionen zu starten, oder sie manipulieren die Quelladresse der IP-Pakete (Spoofing) und verwischen so ihre Spuren.

Der letztgenannte Faktor hängt mit dem vierten Punkt zusammen: systembedingten Schwachpunkten der Protokolle, die in IP-Netzen zum Einsatz kommen. Das Internet baut auf einer verbindungslosen (connectionless) Kommunikationsstruktur auf. Einige Protokolle, wie TCP, müssen jedoch verlässliche Punkt-zu-Punkt-Verbindungen etablieren können. Dies erfolgt im Rahmen eines TCP-Synchronisierungsprozesses zwischen Sender und Empfänger. Das Zielsystem erhält in diesem Fall vom Sender eine Anfrage (Synchronization Request) und wartet dann, dass der Empfänger darauf reagiert. In dieser Zeit befindet sich die TCP-Sitzung quasi in einem "embryonalen" Zustand: Die Session ist noch nicht aufgebaut, aber der Zielrechner (Empfänger oder Client) und der Server haben bereits Kontakt zueinander und warten in der Regel mehrere Minuten ab, ob die Sitzung zustande kommt. Ein Server lässt sich jedoch lahm legen, indem ein Angreifer innerhalb kurzer Zeit viele solcher "embryonaler" Sitzungen startet.

Der fünfte Grund, weshalb es häufig schwerfällt, eine Abwehrfront gegen Hackerattacken zu bilden, liegt darin, dass diese oft von Systemen unbeteiligter Dritter aus erfolgen. Dies war beispielsweise Anfang des Jahres der Fall, als einige der größten Websites angegriffen wurden. Zu den "bewährten" Techniken zählt, fremde Rechner zu veranlassen, auf vorgetäuschte Requests des "Opfer-Systems" zu antworten. Dieses wird dann von einer Flut von Antworten überrollt.