Bij een dergelijke aanval vuren tientallen of soms zelfs honderden computers datapakketjes af op één server. Die kan de stortvloed van gegevens niet aan en bezwijkt, waardoor websites onbereikbaar worden. Iemand die een DDoS-aanval uit wil voeren, breekt in bij een computersysteem en plaatst een programmaatje op de server. Dit stukje software is verantwoordelijk voor het versturen van data naar een andere computer en kan op afstand bediend worden. Als de cybervandaal genoeg computers heeft geïnfecteerd met de 'flood-software', kan hij vanaf zijn eigen computer een commando geven. Alle computers beginnen dan tegelijkertijd één bepaalde server te bestoken met data. Mensen die thuis of op kantoor met Windows 95 of 98 werken, lopen geen risico slachtoffer te worden van een georganiseerde Denial of Service aanval. Kwaadwillenden zijn op zoek naar grote netwerken die permanent verbonden zijn met internet. Zowel om aan te vallen als om te gebruiken als aanvaller. Prikkeldraad Bekende DoS-tools zijn Trinoo, The Flood Network en Stacheldraht (prikkeldraad). Ze zijn op internet makkelijk te vinden. Wie ze wil gebruiken moet wel wat programmeerkennis bezitten, maar een expert hoeft men niet te zijn. Cybervandalen die een DoS-aanval lanceren, zijn erg moeilijk te achterhalen. De computers die de aanval uitvoeren, zijn immers niet van degene die eigenlijk verantwoordelijk is voor de aanval. Denial of Service aanvallen zijn niet bedoeld om toegang tot wachtwoorden of andere gevoelige informatie te krijgen. "Het zijn geen hackers, maar vandalen", aldus Chris Tucker van hackersgroep Cult of the Dead Cow tegen PC World. De internetpiraten lijken de aanslagen vooral voor de kick te plegen. Als grote sites uit de lucht gaan, levert dat aardig wat aandacht op in de media. Tot nu toe heeft echter niemand de verantwoordelijkheid voor het terrorisme opgeëist. Beveiliging Een middel dat veel gebruikt wordt om DoS-aanvallen tegen te gaan is het installeren van een zogenaamd filter of sniffer op een netwerk. Als het netwerk een grote stroom informatie ontvangt, kijkt de sniffer of het patronen kan ontdekken in de afzender. Komen bepaalde patronen vaker voor, dan wordt het verkeer van die servers geblokkeerd. Maar omdat er sprake is van een namaak verzendadres, is het moeilijk informatie als 'goed' of 'slecht' te bestempelen. Een sniffer voorkomt dus dat een netwerk kan worden aangevallen. Maar Mark Zajicek van het Computer Emergency Response Team vindt dat netwerkbeheerders juist moeten voorkomen dat hun systeem gebruikt wordt om een aanval mee uit te voeren. Een netwerk moet vaker en grondiger worden gecontroleerd worden op beveiligingslekken, aldus Zajicek tegenover MSNBC. Hackers kunnen dan niet inbreken en dus komt de schadelijke software waarmee DoS-aanvallen gepleegd worden ook niet op de server te staan.Eerdere relevante berichten: Vandalen nemen ook eBay, Amazon, CNN te grazen (09 februari 2000) Yahoo getroffen door grootschalige cyberaanval (08 februari 2000) Hackpogingen bedreigen servers met Solaris-software (06 januari 2000) Nieuwste Mac OS gevoelig voor aanvallen via internet (29 december 1999)