AllgemeinAssambleia de Deus BerlinCyber CrimeCyber Hackingder Klemptnerladen PortugieseIT TechnikSpam Tanten

IP-Spoofing und Portscanning

Prof. Dr. Thomas Hoeren
Institut für Informations-, Telekommunikations- und Medienrecht
Universität Münster
Leonardo-Campus 9
D-48149 Münster
hoeren@uni-muenster.de

Weitere Arten von Hackerangriffen stellen das IP-Spoofing und das Portscanning dar.

Beim IP-Spoofing verwendet der Hacker eine falsche IP-Nummer, um so eine falsche Identität vorzuspielen. Dabei setzt der Hacker statt der eigenen ihm zugordneten IP-Adresse die IP-Adresse eines anderen Computers ein, sodass er nicht mehr als Versender des Datenpaketes identifiziert werden kann und dieses Datenpaket einem anderen Nutzer zugeordnet wird.

Es wird unterschieden zwischen dem echten IP-Spoofing, bei dem der Hacker die Datenpakete von seinem eigenen Computer aus versendet und eine falsche IP-Adresse benutzt und dem unechten IP-Spoofing, bei dem der Hacker die Datenpakete vom fremden Computer aus versendet.

Die dadurch vergebene IP-Adresse stimmt zwar mit dem Anschluss, von dem aus die
Daten versendet wurden überein, jedoch stammen diese Daten nicht vom Anschlussinhaber,
sondern von einem Dritten, nämlich dem Hacker. Portscanning dagegen bezeichnet die Ha-
ckertätigkeit, die offenen Ports eines Systems ausfindig zu machen, um dieses danach im Sin-
ne eines klassischen DoS-Angriffs zum Erliegen zu bringen.
Für die Strafbarkeit des IP-Spoofings muss zwischen dem echten und dem unechten IP-
Spoofing unterschieden werden. Das echte IP-Spoofing stellt eine Täuschung im Rechtsver-
kehr bei der Datenverarbeitung gem. § 269 StGB dar. Der Hacker entfernt bei den von ihm
versendeten Datenpaketen, die (zum Beweis im Rechtsverkehr erhebliche) eigene IP-Nummer
und fügt eine andere, fremde IP-Nummer dem Datenpaket bei. Er verändert damit beweiser-
hebliche Daten und spiegelt dem Empfänger einen anderen als den tatsächlichen Versender
vor. Eine Strafbarkeit nach § 303a StGB liegt beim echten IP-Spoofing nicht vor. Der Hacker
verändert zwar Daten, jedoch fehlt es an einem Zugriff für Dritte auf diese Daten. Der Tatbe-
stand des § 303a StGB muss aber aufgrund seines Schutzzweckes und des typischen Unrechts
der Vorschrift des § 303a StGB, nämlich dass jemand anderes als der Täter von der Tat be-
troffen sein muss, insoweit eingeschränkt werden. Der Zugriff muss daher auch für Dritte
möglich sein, da ansonsten für den Dritten kein Interesse an diesen Daten besteht. Das
unechte IP-Spoofing ist dagegen sowohl nach § 269 StGB strafbar, als auch nach § 303a
StGB. Die strafbare Handlung in Bezug auf § 269 StGB liegt dabei auf dem Gebrauchen ge-
fälschter Daten (der IP-Adresse des gekaperten Anschlusses), während die Datenveränderung
nach § 303a StGB in der Vorspiegelung eines anderen als des wahren Versenders der Daten
liegt.
Für das Portscanning kommt die Anwendbarkeit mehrerer strafrechtlicher Vorschriften in
Betracht. Es könnte sich dabei um Ausspähen von Daten gem. § 202a StGB, um eine Datenveränderung nach § 303a StGB oder eine Computersabotage nach § 303b StGB handeln. Eine Strafbarkeit nach § 202a StGB entfällt, weil das reine Portscanning sich noch außerhalb einer durch Sicherungsmaßnahmen geschützten Sphäre des angegriffenen Nutzers abspielt.

Durch das Portscanning verschafft sich der Angreifer also noch keinen Zugang zu besonders gesi-
cherten Daten. Zwar kann daran gedacht werden, dass bereits der Schutz vor Portscanning
durch eine Protokollierungssoftware des Nutzers, die Portscanning-Angriffe protokolliert,
besteht. Jedoch genügt die reine Protokollierung nicht als geeignete Schutzmaßnahme i.S.d.
§ 202a StGB, da sie lediglich der Beweissicherung dient. Es besteht daher keine Strafbar-
keit nach § 202a StGB. Dagegen ist eine Strafbarkeit des Portscanning anzunehmen, wenn
dieses als Mittel für einen DoS-Angriff benutzt wird, weil dadurch Daten i.S.d. § 303a StGB
unterdrückt werden. Da für eine Datenunterdrückung das zeitweilige Entziehen der Verwen-
dungsmöglichkeit der Daten für den Berechtigten genügt, liegt eine Strafbarkeit nach § 303a
StGB vor.

Handelt es sich bei der angegriffenen Datenverarbeitung um eine solche von
wesentlicher Bedeutung für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde, liegt auch eine Strafbarkeit nach § 303b StGB vor.