Boot Netz

Bootsnetz

Botnetze sind Netzwerke, die von Hackern aufgebaut werden und aus Hunderten, manchmal sogar Tausenden von Computern bestehen, die alle nicht von ihnen stammen. - Durch die Überarbeitung des Forums auf eine neue Version treten derzeit noch Fehler im gesamten Rhein-Boot-Netzwerk auf. mw-headline" id="Siehe_auch">Siehe auch[Edit< class="mw-editsection-divider"> | | Quelltext bearbeiten]>>

Netzbarrieren (einschließlich Absperrnetze) sind von geringerer Wichtigkeit und werden hauptsächlich in Flachwassergebieten, z.B. vor kleinen und mittelgroßen Hafengewässern, verwendet. Mit den Netzbarrieren sollen vor allem Kampfschwimmer, U-Boote, Boote, Schiffen und Torpedos abgewehrt oder das Einlaufen in den Hafen erschwert werden, um Zeit für die weitere Verteidigung zu haben. Das beschwerte Kunststoffnetz, verstärkt mit dünnem austenitischem Draht, wird rechtwinklig zur Einfahrt in den Hafen gelegt.

Das Netz der Moskitonetze ist so dicht, dass weder Menschen noch Torpedos durch sie hindurchgehen können. Die Explosionsgefahr im Netz ist aufgrund der Tatsache, dass die Torpedos in der Regel mit einer Schlagsicherung ausgestattet sind, niedrig. Während des Zweiten Weltkriegs waren die zu diesem Zweck gegründeten Marinekommandos für den Aufbau, die Kontrolle, die Wartung und den laufenden Betrieb deutscher Netzschließungen in bedeutenden Seehäfen zuständig.

Die Tatsache, dass Moskitonetze als Liegeplatzschutz keine 100%ige Absicherung darstellen, zeigt sich in Skapa Flow, wo es dem U-Boot U 47 gelungen ist, die Basis zu durchdringen, seine Geschosse abzuschiessen und trotz mehrerer Reihen von Netzen wieder aus der Basis zu fliehen.

IT-Sicherheit: Botnetze

Zahlreiche der derzeit zirkulierenden Gefahrenviren wandeln die infizierten Computer in Bestandteile eines so genannten Bot-Netzwerks um. Botnetze sind Netze, die von einem Hacker gebaut werden und aus mehreren hundert, teilweise sogar tausend Computern zusammengesetzt sind, die alle nicht ihnen angehören. Früher waren diese Maschinen oft mit Wurmen befallen, die eine Trojaner-Komponente neu laden. Das bedeutet zum Beispiel, dass sich die infizierten Computer jedes Mal am Bot-Netz einloggen, wenn ihr Eigentümer ins Netz geht.

Hier werden die Kommandos der Angreifer abgewartet, die dann auf den angesteckten Computern durchgeführt werden, ohne dass die tatsächlichen Eigentümer merken, dass ihr Computer beschimpft wird. Viele Botnets werden verwendet, um Spam (unerwünschte Werbe-E-Mails) oder Virus zu verschicken. Kein Wunder also, dass man ein solches Bot-Netz für eigene Bedürfnisse mieten kann, z.B. um Massen-E-Mails mit Werbe- oder Politiknachrichten (Spam-E-Mails) zu verschicken - ganz und gar nicht, weil die Spam-E-Mails von den angesteckten Computern und nicht vom Spam-Versender stammen.

Bei einem Botnet ist das ganz einfach: Die Befehle werden an alle angesteckten Computer im Netzwerk gesendet und der Eingriff erfolgt. In der Regel können die Eigentümer der jeweiligen Netzwerke einen Service für alle anderen Internetnutzer ohne weiteres sperren. Die Botnets, und damit jeder befallene Computer, werden allerdings auch dazu benutzt, vertrauliche Informationen von den Besitzern der Computer zu sammeln.

Zusätzlich zu den Schlüsseln und fortlaufenden Nummern für Programme werden immer auch Passwörter und geheime Benutzerdaten, Kreditkarten-Nummern, Account-Nummern und ähnliches an die Bot-Netzwerke geschickt. Zum Schutz Ihres eigenen Computers vor einer Infektion mit einem Bot-Virus haben Sie die nachstehenden Optionen:: Installation einer persönlichen Firewall, z.B. Norton(TM) -Firewall.

Achtung: In manchen Fällen kann man feststellen, dass ein Roboter gerade sendet oder empfängt, auch wenn keine von Ihnen genehmigte Funktionalität (z.B. ein Herunterladen oder ein Upgrade des Virenprogramms) dafür zuständig zu sein schien. Da die meisten Computerviren und Computerwürmer Sicherheitslücken im System ausnutzen, sollten Sie immer darauf achten, dass Sie es auf dem neuesten Stand haben.

Zusätzlich zum Betriebssytem sollten aber auch der Internet-Browser und das verwendete E-Mail-Programm enthalten sein, da diese beiden oft Gates für Schädlinge sind und wenn man sie auf dem neuesten Stand der Technik halten kann, ist der Computer wenigstens vor den vom Programmhersteller erkannten und korrigierten Fehlern sicher. Allerdings können Computer oft nicht mit Hilfe des Betriebsystems bestmöglich abgesichert werden.

Auch diese Funktion sollte man nutzen, da täglich neue oder neue Versionen von bekannten Schädlingen im Netz sind. Insbesondere, wenn Sie nur ab und zu auf einem Computer unterwegs sind, sollten Sie - bevor Sie Webseiten abrufen, E-Mails abrufen usw. - zunächst einmal die Anti-Virensoftware und ggf. auch das Betriebsystem auf den neuesten Stand bringen.

Weil viele Virendefinitionen unmittelbar und unbemerkt den Virenscanner abschalten, sind Sie am besten abgesichert, wenn Sie erst nach dem Update des Virusscanners den Inhalt aus dem Netz holen. Die persönliche oder gar die Firewalls in einem Server schützen das Gerät zudem vor Attacken auf unterschiedliche Services.

Außerdem würde eine Brandmauer auch einen Alarmton auslösen, wenn gewisse Anschlüsse von einem befallenen Rechner benutzt würden. So kann eine Brandmauer auch ein befallenes Gerät aufspüren und den Anwender alarmieren. Ein Firewallsystem ist die ideale Erweiterung Ihrer Antivirensoftware. Botnetze sind nicht nur weitläufig, mittlerweile sind auch eine enorme Zahl von Computern in verschiedene Botnetze eingebunden.

Es zirkulieren mehrere zehntausende Computer unter Experten, die tagtäglich angesteckt und einem Botnetz zugewiesen werden.