Nmap ist nicht nur bei Computernutzern, sondern auch bei Filmregisseuren beliebt. So setzt zum Beispiel Trinity, die weibliche Hauptfigur der „Matrix“-Trilogie, das Netzwerk-Tool im zweiten Teil der Science-Fiction-Saga ein, um die Ports des Computersystems eines Kraftwerks zu scannen. Sie ist allerdings keineswegs daran interessiert, die Sicherheit desselben zu optimieren, sondern nutzt das Ergebnis des Scans, um sich Zugriff zu dem System zu verschaffen. Dazu greift sie auf einen schädlichen Programmcode zurück, der sich eine Sicherheitslücke des über Port 22 laufenden SSH-Protokolls zunutze macht. Die Szene zeigt zwar nur einen sehr vereinfachten Angriff, der auf einem vorangegangenen Port-Scan basiert, steht aber stellvertretend für den Wert, den Port-Scanning auch für Kriminelle haben kann.
Eine Port-Überprüfung ist somit nicht immer legal; spätestens mit einem anschließenden Exploit-Versuch, wie das Ausnutzen einer Sicherheitslücke in der Fachsprache heißt, macht man sich in jedem Fall strafbar. Weniger eindeutig sieht die Rechtslage aus, wenn Sie ein Computersystem aufgrund intensiver Port-Scans lahmlegen. Da die Überprüfungsmethode aufgrund der hohen Frequenz an Verbindungsanfragen eine mitunter starke Belastung für das Zielsystem darstellt, kann es nämlich u. U. passieren, dass dieses abstürzt. Außerdem könnten Verantwortliche des Zielsystems Ihre Unternehmungen bereits vor einem Absturz entdecken und als erste Schritte eines Angriffs werten. Rechtliche Konsequenzen sind in einem solchen Fall nicht auszuschließen. Wird eine Überlastung des fremden Systems bewusst herbeigeführt, handelt es sich um sogenannte DoS- bzw. DDoS-Angriffe, die mit hoher Wahrscheinlichkeit eine Strafverfolgung nach sich ziehen.
Gehen Sie daher immer sicher, dass Sie dazu berechtigt sind, einen Port-Scan auf dem jeweiligen System durchzuführen, und verwenden Sie die Technik ausschließlich zu Sicherheitszwecken und nicht etwa aus reiner Neugierde. Die aufgezeigten Wege, das Port-Scanning einzusetzen, verdeutlichen, wie wichtig es ist, die Ports des eigenen Systems bzw. der Netzwerkcomputer sowie die darauf zugreifenden Dienste im Auge zu behalten.