Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts. Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht. Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders. Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.
Inhaltsverzeichnis
1. Einleitung
2. Identitätsdiebstahl und Identitätsmissbrauch
2.1 Identität im technischen Sinne
2.2 Definition Identitätsdiebstahl
2.3 Definition Identitätsmissbrauch
2.4 IT-Bezug und Auswirkungen auf die Polizei
3. Man-in-the-Middle-Angriffe
3.1 Netzwerkbasiert
3.2 Endanwenderbasiert
4. Schutz von Identitätsdaten
4.1 Biometrie
4.2 Captcha-Verfahren
5. Fazit
Zielsetzung & Themen
Diese Arbeit befasst sich mit der Definition sowie den methodischen Herangehensweisen bei Identitätsdiebstahl und -missbrauch, wobei ein besonderer Fokus auf Man-in-the-Middle-Angriffen liegt, und untersucht gleichzeitig die Effektivität moderner Schutzmaßnahmen.
- Grundlagen und Definitionen von Identität und Identitätsmissbrauch
- Analyse netzwerkbasierter und endanwenderbasierter Angriffsvektoren
- Untersuchung von Schutzmechanismen wie Biometrie und Captcha-Verfahren
- Bewertung der Auswirkungen von Computerkriminalität auf die polizeiliche Arbeit
Auszug aus dem Buch
3.1 Netzwerkbasiert
Grundlage der netzwerkbasierten Man-in-the-Middle-Angriffe ist das Spoofing, sprich die Manipulation oder auch Verschleierung der eigenen Identität mittels nachfolgend beschriebener Methoden, um das Opfer zu täuschen. Personen, die Spoofing-Methoden nutzen, werden Spoofer genannt.14
Die erste Spoofing Variante ist das Media Access Control Spoofing (kurz: MAC-Spoofing), also das Verschleiern einer MAC-Adresse. In einem Netzwerk (LAN) hat jeder User eine individuelle feste Hardware-Adresse seiner Netzwerkkarte, die MAC-Adresse. Sie legt die genaue Adressierung in einem LAN fest und wird zur Identifizierung bzw. Legitimierung benötigt. Der Spoofer könnte Zugriff auf ein LAN erhalten, welches nur von bestimmten MAC-Adressen betreten werden kann, indem er seine MAC-Adresse durch ein Software-Programm in eine für das LAN legitime MAC-Adresse ändert. Die Verbindung zu einem LAN oder auch drahtlosen LAN (WLAN) lässt sich jedoch nur „vor Ort“ gewährleisten, d.h. der Spoofer muss sich in unmittelbarer Nähe aufhalten.15
Neben der MAC-Adresse hat jeder User auch eine IP-Adresse. Sie identifiziert den User in einem LAN und ist vergleichbar mit einem Personalausweis. Der Unterschied der beiden Adressen besteht vereinfacht dargestellt darin, dass die IP-Adresse den Namen sowie die Straßen- und Hausnummer des Users darstellt, währenddessen die MAC-Adresse Informationen über das Stockwerk und die Haustür beinhaltet.16 Hier setzt nun das Address Resolution Protocol (kurz: ARP) an. Es ist eine Übersetzungstabelle zwischen IP- und MAC-Adressen, die für die Kommunikation in einem LAN oder WLAN benötigt wird. Hat der Spoofer nun Kontrolle über das ARP, kann jeglicher Datenverkehr der User in einem LAN oder WLAN vom Spoofer mitgelesen werden.17
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung führt in die Relevanz des Identitätsdiebstahls ein und umreißt die Problemstellung sowie das Ziel der Untersuchung.
2. Identitätsdiebstahl und Identitätsmissbrauch: In diesem Kapitel werden grundlegende Begriffe definiert und der spezifische IT-Bezug sowie die Konsequenzen für die Polizeiarbeit erläutert.
3. Man-in-the-Middle-Angriffe: Hier werden die verschiedenen Methoden der Manipulation im Netzwerkbereich sowie Angriffe auf die Endanwendersysteme detailliert analysiert.
4. Schutz von Identitätsdaten: Dieses Kapitel bewertet aktuelle Sicherheitslösungen, darunter Passwortschutz, Biometrie und Captcha-Verfahren, hinsichtlich ihrer Wirksamkeit.
5. Fazit: Das Fazit fasst die Ergebnisse zusammen und unterstreicht die Notwendigkeit von technischem Basiswissen und spezialisiertem polizeilichem Know-how.
Schlüsselwörter
Identitätsdiebstahl, Identitätsmissbrauch, Man-in-the-Middle-Angriff, Spoofing, MAC-Spoofing, ARP, Phishing, Trojanische Pferde, Computerkriminalität, Biometrie, Captcha, Datensicherheit, Netzwerksicherheit, IT-Fachkräfte, Polizeiarbeit.
Häufig gestellte Fragen
Worum geht es in dieser wissenschaftlichen Arbeit grundlegend?
Die Arbeit behandelt die Problematik des Identitätsdiebstahls und -missbrauchs im digitalen Raum und analysiert, wie diese Straftaten begangen werden.
Was sind die zentralen Themenfelder der Untersuchung?
Die Schwerpunkte liegen auf der Definition von Identitätsdiebstahl, verschiedenen Formen von Man-in-the-Middle-Angriffen und der Effektivität heutiger Schutzmaßnahmen.
Welches primäre Ziel verfolgt der Autor mit dieser Ausarbeitung?
Das Ziel ist es, die Herangehensweisen von Kriminellen aufzuzeigen und zu prüfen, inwieweit aktuelle technische Sicherheitsmechanismen einen effektiven Schutz bieten.
Welche wissenschaftliche Methode kommt zum Einsatz?
Die Arbeit basiert auf einer theoretischen Analyse und Auswertung existierender Literatur, polizeilicher Kriminalstatistiken und IT-sicherheitstechnischer Fachquellen.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Definition von Identitätsdiebstahl, die Analyse technischer Angriffsmethoden (Netzwerk- und Endanwenderangriffe) sowie die Evaluierung von Schutzmaßnahmen.
Welche Schlagworte charakterisieren die Arbeit am besten?
Die wichtigsten Begriffe sind Identitätsdiebstahl, Spoofing, Computerkriminalität, Sicherheitsmechanismen und die Rolle der Polizei im digitalen Wandel.
Warum ist das "Dunkelfeld" der Computerkriminalität für die Polizei ein Problem?
Die Aufklärungsquoten sind oft gering, da viele Taten nicht zur Anzeige gebracht werden, teils aufgrund eines mangelnden Vertrauens in die polizeiliche Kompetenz bei digitalen Delikten.
Inwiefern ist das Biometrie-Verfahren für den Privatanwender sicher?
Der Autor stellt fest, dass Biometrie zwar eine gute Schutzmaßnahme ist, jedoch bei unsachgemäßer Erfassung oder Übertragung umgangen werden kann und zudem ein einmal kompromittiertes Merkmal nicht geändert werden kann.
Welche Rolle spielt der Endanwender bei der Sicherheit?
Ein Großteil der erfolgreichen Angriffe basiert auf dem Unwissen der User, etwa durch die Installation schadhafter Addons oder das Öffnen gefährlicher E-Mail-Anhänge.
Warum sind Man-in-the-Middle-Angriffe so gefährlich?
Sie ermöglichen Angreifern den Zugriff auf den Kommunikationskanal, wodurch Daten im laufenden Verkehr mitgelesen oder manipuliert werden können, ohne dass der Anwender es sofort bemerkt.
- Quote paper
- Philip Pfau (Author), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), Munich, GRIN Verlag, https://www.grin.com/document/418427