Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - General

Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe

Title: Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Term Paper , 2017 , 13 Pages , Grade: 1.0

Autor:in: Philip Pfau (Author)

Computer Science - General
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts. Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht. Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders. Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Identitätsdiebstahl und Identitätsmissbrauch

2.1 Identität im technischen Sinne

2.2 Definition Identitätsdiebstahl

2.3 Definition Identitätsmissbrauch

2.4 IT-Bezug und Auswirkungen auf die Polizei

3. Man-in-the-Middle-Angriffe

3.1 Netzwerkbasiert

3.2 Endanwenderbasiert

4. Schutz von Identitätsdaten

4.1 Biometrie

4.2 Captcha-Verfahren

5. Fazit

Zielsetzung & Themen

Diese Arbeit befasst sich mit der Definition sowie den methodischen Herangehensweisen bei Identitätsdiebstahl und -missbrauch, wobei ein besonderer Fokus auf Man-in-the-Middle-Angriffen liegt, und untersucht gleichzeitig die Effektivität moderner Schutzmaßnahmen.

  • Grundlagen und Definitionen von Identität und Identitätsmissbrauch
  • Analyse netzwerkbasierter und endanwenderbasierter Angriffsvektoren
  • Untersuchung von Schutzmechanismen wie Biometrie und Captcha-Verfahren
  • Bewertung der Auswirkungen von Computerkriminalität auf die polizeiliche Arbeit

Auszug aus dem Buch

3.1 Netzwerkbasiert

Grundlage der netzwerkbasierten Man-in-the-Middle-Angriffe ist das Spoofing, sprich die Manipulation oder auch Verschleierung der eigenen Identität mittels nachfolgend beschriebener Methoden, um das Opfer zu täuschen. Personen, die Spoofing-Methoden nutzen, werden Spoofer genannt.14

Die erste Spoofing Variante ist das Media Access Control Spoofing (kurz: MAC-Spoofing), also das Verschleiern einer MAC-Adresse. In einem Netzwerk (LAN) hat jeder User eine individuelle feste Hardware-Adresse seiner Netzwerkkarte, die MAC-Adresse. Sie legt die genaue Adressierung in einem LAN fest und wird zur Identifizierung bzw. Legitimierung benötigt. Der Spoofer könnte Zugriff auf ein LAN erhalten, welches nur von bestimmten MAC-Adressen betreten werden kann, indem er seine MAC-Adresse durch ein Software-Programm in eine für das LAN legitime MAC-Adresse ändert. Die Verbindung zu einem LAN oder auch drahtlosen LAN (WLAN) lässt sich jedoch nur „vor Ort“ gewährleisten, d.h. der Spoofer muss sich in unmittelbarer Nähe aufhalten.15

Neben der MAC-Adresse hat jeder User auch eine IP-Adresse. Sie identifiziert den User in einem LAN und ist vergleichbar mit einem Personalausweis. Der Unterschied der beiden Adressen besteht vereinfacht dargestellt darin, dass die IP-Adresse den Namen sowie die Straßen- und Hausnummer des Users darstellt, währenddessen die MAC-Adresse Informationen über das Stockwerk und die Haustür beinhaltet.16 Hier setzt nun das Address Resolution Protocol (kurz: ARP) an. Es ist eine Übersetzungstabelle zwischen IP- und MAC-Adressen, die für die Kommunikation in einem LAN oder WLAN benötigt wird. Hat der Spoofer nun Kontrolle über das ARP, kann jeglicher Datenverkehr der User in einem LAN oder WLAN vom Spoofer mitgelesen werden.17

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung führt in die Relevanz des Identitätsdiebstahls ein und umreißt die Problemstellung sowie das Ziel der Untersuchung.

2. Identitätsdiebstahl und Identitätsmissbrauch: In diesem Kapitel werden grundlegende Begriffe definiert und der spezifische IT-Bezug sowie die Konsequenzen für die Polizeiarbeit erläutert.

3. Man-in-the-Middle-Angriffe: Hier werden die verschiedenen Methoden der Manipulation im Netzwerkbereich sowie Angriffe auf die Endanwendersysteme detailliert analysiert.

4. Schutz von Identitätsdaten: Dieses Kapitel bewertet aktuelle Sicherheitslösungen, darunter Passwortschutz, Biometrie und Captcha-Verfahren, hinsichtlich ihrer Wirksamkeit.

5. Fazit: Das Fazit fasst die Ergebnisse zusammen und unterstreicht die Notwendigkeit von technischem Basiswissen und spezialisiertem polizeilichem Know-how.

Schlüsselwörter

Identitätsdiebstahl, Identitätsmissbrauch, Man-in-the-Middle-Angriff, Spoofing, MAC-Spoofing, ARP, Phishing, Trojanische Pferde, Computerkriminalität, Biometrie, Captcha, Datensicherheit, Netzwerksicherheit, IT-Fachkräfte, Polizeiarbeit.

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundlegend?

Die Arbeit behandelt die Problematik des Identitätsdiebstahls und -missbrauchs im digitalen Raum und analysiert, wie diese Straftaten begangen werden.

Was sind die zentralen Themenfelder der Untersuchung?

Die Schwerpunkte liegen auf der Definition von Identitätsdiebstahl, verschiedenen Formen von Man-in-the-Middle-Angriffen und der Effektivität heutiger Schutzmaßnahmen.

Welches primäre Ziel verfolgt der Autor mit dieser Ausarbeitung?

Das Ziel ist es, die Herangehensweisen von Kriminellen aufzuzeigen und zu prüfen, inwieweit aktuelle technische Sicherheitsmechanismen einen effektiven Schutz bieten.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer theoretischen Analyse und Auswertung existierender Literatur, polizeilicher Kriminalstatistiken und IT-sicherheitstechnischer Fachquellen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Definition von Identitätsdiebstahl, die Analyse technischer Angriffsmethoden (Netzwerk- und Endanwenderangriffe) sowie die Evaluierung von Schutzmaßnahmen.

Welche Schlagworte charakterisieren die Arbeit am besten?

Die wichtigsten Begriffe sind Identitätsdiebstahl, Spoofing, Computerkriminalität, Sicherheitsmechanismen und die Rolle der Polizei im digitalen Wandel.

Warum ist das "Dunkelfeld" der Computerkriminalität für die Polizei ein Problem?

Die Aufklärungsquoten sind oft gering, da viele Taten nicht zur Anzeige gebracht werden, teils aufgrund eines mangelnden Vertrauens in die polizeiliche Kompetenz bei digitalen Delikten.

Inwiefern ist das Biometrie-Verfahren für den Privatanwender sicher?

Der Autor stellt fest, dass Biometrie zwar eine gute Schutzmaßnahme ist, jedoch bei unsachgemäßer Erfassung oder Übertragung umgangen werden kann und zudem ein einmal kompromittiertes Merkmal nicht geändert werden kann.

Welche Rolle spielt der Endanwender bei der Sicherheit?

Ein Großteil der erfolgreichen Angriffe basiert auf dem Unwissen der User, etwa durch die Installation schadhafter Addons oder das Öffnen gefährlicher E-Mail-Anhänge.

Warum sind Man-in-the-Middle-Angriffe so gefährlich?

Sie ermöglichen Angreifern den Zugriff auf den Kommunikationskanal, wodurch Daten im laufenden Verkehr mitgelesen oder manipuliert werden können, ohne dass der Anwender es sofort bemerkt.

Excerpt out of 13 pages  - scroll top

Details

Title
Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)
Subtitle
Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe
College
University of Applied Sciences for Public Administration of North Rhine-Westphalia; Köln
Grade
1.0
Author
Philip Pfau (Author)
Publication Year
2017
Pages
13
Catalog Number
V418427
ISBN (eBook)
9783668675650
ISBN (Book)
9783668675667
Language
German
Tags
Kriminalität Cybercrime Internet Kommunikation Mobbing
Product Safety
GRIN Publishing GmbH
Quote paper
Philip Pfau (Author), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), Munich, GRIN Verlag, https://www.grin.com/document/418427
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  13  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint