Die Firewall eines Gläubigen (2) - Angriffe von außen

Lesezeit: 4 Min.
Der Hacker in Aktion

Allgemein werden solche Menschen „Hacker“ genannt. Ihre Ziele sind sehr unterschiedlich. Im Wesentlichen sind es etwa folgende:

  • den fehlerfreien Betrieb des Computers zu stören oder ihn ganz und gar funktionsunfähig zumachen.
  • den Computer oder dessen Besitzer so zu manipulieren, dass auf ihn ungeahnte Kosten zukommen.
  • Informationen zu stehlen: entweder über den Besitzer (z.B. E-Mail Adressen aus Adressbuch oder Konto-Daten) oder Produktinformationen von Unternehmen, um diesen einen großen Schaden zuzufügen.

Je wertvoller die Daten sind, desto interessanter sind sie für den Angreifer.

Beispiel: In den letzten Monaten wurden vielen Unternehmen personenbezogene Daten ihrer Kunden gestohlen.

Angreifer nutzen oft einen sogenannten „Port-Scanner“. Diese Scanner prüfen alle existierenden Ports (dt. Tor, Öffnung), ob diese offen sind. Der Angreifer bekommt auf diese Weise schnell einen Überblick, über welche Dienste / Funktionen er den Computer angreifen könnte – und findet so auch offene Stellen, die eigentlich geschlossen sein müssten.

Beispiel: Damit Mitarbeiter eines Unternehmens einem Kunden E-Mails schicken oder von diesem erhalten können, muss für diese Funktion ein ganz bestimmter „Port“ in der Unternehmens-Firewall geöffnet werden. Hat der Hacker den Port-Scan erfolgreich ausgeführt, sieht er, dass dieser bestimmte Port offen ist.
Sollte das Unternehmen keine weiteren Schutzmechanismen haben, könnte nun ein gezielter Angriff auf das E-Mail-System die Folge sein.

Angriffe auf unsere Lebens-Firewall

So macht es auch der Teufel mit uns und unserem Leben. Er probiert immer wieder, an welcher Stelle unser Schwachpunkt ist. Er prüft jede Tür, ob diese offen ist, und schaut, auf welchem Themengebiet wir leicht anfechtbar reagieren. Ist es die Musik? Sind es Filme? Sind es bestimmte Bücher? Ist es der Chat? Ist es der Drang, immer etwas Neues haben zu wollen (z.B. Kleidung) und nie zufrieden zu sein mit dem, was man hat?

Hat er irgendwo eine offene Tür gefunden, bereitet er geschickt einen „Angriff“ vor – er hat darin mehrere tausend Jahre Erfahrung – und startet diesen Angriff zu einem Zeitpunkt, an dem wir gerade dafür anfällig sind. Der Angriff könnte zum Beispiel so aussehen, dass unsere „Lieblings-Band“ eine neue CD auf den Markt bringt; dass von einer spannenden Serie/Staffel ein neuer Film oder ein neues Buch herauskommt. Oder gibt es plötzlich eine Mitfahrgelegenheit zu einem Outlet-Center verschiedener Marken-Kleidung?

Lassen wir uns durch Angriffe die Zeit stehlen oder gar innerlich verunreinigen, können das etwa die Folgen sein:

  • unsere geistliche, innere Beziehung zu Gott wird gestört – oder sogar ganz unterbrochen.
  • falsche Wege können ungeahnte Folgen für unser ganzes Leben haben.
  • der Teufel möchte uns das Wertvollste stehlen: unsere Zeit, unser Leben, unsere Freude am Leben mit dem Herrn.
Gibt es weitere Angriffsmethoden?

Es gibt darüber hinaus Arten von Angriffen auf Computer, bei denen nicht ein Port genutzt wird, der eigentlich hätte geschlossen sein sollen, sondern einer, der gewollt offen ist.

Auf diesen wird nun ein DoS-Angriff (Denial of Service) gestartet. Diese Art der Angriffe bewirken, dass der angegriffene Dienst durch zu viele Anfragen versagt.

Wenn Angreifer beispielsweise die Server einer Internetseite lahm legen wollen, stellen sie von vielen hundert Computern aus gleichzeitig mehrere tausend Anfragen. Die Server können diese gar nicht alle gleichzeitig verarbeiten und quittieren dann durch die Überlastung den Dienst.

In Zeitung und Internet stößt man immer wieder auf Artikel, dass ein Unternehmen kurzzeitig „seine Server vom Netz nehmen musste“, weil sie so einem Angriff ausgesetzt waren.

Anderes Beispiel aus dem Alltag: Normalerweise gehen Personen nacheinander durch eine Tür. Versuchen 2 Personen gleichzeitig durch diese zu gehen, dann geht das noch recht gut. Wollen jetzt aber 3 Personen gleichzeitig durch die Tür, wird es schon ziemlich eng. Wenn dann eine Menschenmenge von mehreren hundert oder tausend Menschen gleichzeitig durch diese eine Tür gehen will, ist das nicht möglich – wenn die Tür dabei nicht sogar kaputt geht.

Aha… Und was hat das mit mir zu tun?

Auch für unser Glaubensleben gibt es solche Angriffe. Es können uns Angriffe auf Gebieten erreichen, die nach biblischen Maßstäben zu 100% in Ordnung sind. Diese könnten zum Beispiel so aussehen, dass wir bei allen Anfragen, irgendwo etwas zu machen, „Ja“ sagen und irgendwann so stark ausgelastet sind, dass wir nicht mehr zur Ruhe kommen und geistlich „ausbrennen“.

Beispiele: Es gibt Zeiten, in denen ein Chor so viele Anfragen bekommt, irgendwo zu singen, dass er ohne Schwierigkeiten mehrere Wochenenden im Monat unterwegs sein könnte. Über eine gewisse Zeit geht das – danach aber braucht er eine Pause, um sich zu sammeln und zu stärken.

So steht auch ein (junger) Christ, der neben seiner Arbeit oft anderen auf körperlicher oder geistlicher Art und Weise hilft, ohne sich die Zeit zum „Auftanken“ zu nehmen, in der Gefahr, geistlich auszubrennen.

So sehen wir in Markus 6,31, dass der Herr Jesus die Jünger zu sich an einen öden Ort ruft, damit sie ausruhen und in Gemeinschaft mit Ihm Kraft tanken konnten. Das brauchen auch wir!

„Und er spricht zu ihnen: Kommt ihr selbst her an einen öden Ort für euch allein und ruht ein wenig aus. Denn es waren viele, die kamen und gingen, und sie fanden nicht einmal Zeit, um zu essen.“

(aus: Folge mir nach - Heft 12/2011)

Beitrag teilen

Artikelreihe: Die „Firewall“ eines Gläubigen

Verwandte Artikel

Zucht in der Versammlung (Gemeinde) 4 - in Sünde lebende Gläubige, die nicht Brot brechen Manuel Seibel Wir haben uns bereits über einige Aspekte der Zucht in der Versammlung (Gemeinde) unterhalten und konzentrieren uns auf den Ausschluss. Wie aber ist mit solchen zu handeln, die regelmäßig die Zusammenkünfte besuchen, aber (noch) nicht am ... Artikel lesen
Die „Firewall“ eines Gläubigen (1) – Was ist eine Firewall? Roger Paul Eine „Firewall“ (deutsch: Feuerwand) ist ein Sicherheitssystem in der Computertechnik. Mit ihr ist es möglich, bestimmte Dinge von seinem Computer bzw. einem Netzwerk [1] fern zu halten. (aus: Folge mir nach - Heft 11/2011) Artikel lesen
Die Firewall eines Gläubigen (4) – das Cluster Roger Paul In den bisherigen Artikeln sahen wir, dass Techniken, welche die Sicherheit von Computern und Netzwerken erhöhen, auf unser persönliches Glaubensleben angewendet werden können. Bei dem Thema Firewall Cluster, das uns in dieser Folge beschäftigt, ... Artikel lesen
Die Firewall eines Gläubigen (3) – das Zwei-Stufen-Konzept Roger Paul Nachdem wir uns über die grundlegende Funktion einer Firewall und mögliche Angriffe von außen Gedanken gemacht haben, beschäftigen wir uns in dieser Folge mit der Frage, wie wir unser geistliches Leben besser absichern können. (aus: Folge mir ... Artikel lesen
Sicherheitsbericht über die „Firewall“ eines Gläubigen Roger Paul Vor einiger Zeit sahen wir mit Hilfe verschiedener Beispiele, dass man die Firewall eines Unternehmens, die ein ganzes Netzwerk vor Angriffen schützen soll, in gewisser Weise mit dem Leben eines Gläubigen in Beziehung bringen kann. (aus: Folge mir ... Artikel lesen
Die Versammlung Gottes (59) - Voraussetzungen für die Gemeinschaft der Versammlung Manuel Seibel Gemeinschaft mit Gott, mit dem Herrn Jesus und auch untereinander ist etwas Wertvolles. Gottes Wort zeigt uns nun, dass es für die Gemeinschaft am Tisch des Herrn Voraussetzungen gibt. Ein Christ, der mit dem Herrn Jesus leben und seinem Wort ... Podcast anhören