Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe


Hausarbeit, 2017

13 Seiten, Note: 1.0


Leseprobe


Inhaltsverzeichnis

1. Einleitung.

2. Identitätsdiebstahl und Identitätsmissbrauch..
2.1 Identität im technischen Sinne.
2.2 Definition Identitätsdiebstahl
2.3 Definition Identitätsmissbrauch..
2.4 IT-Bezug und Auswirkungen auf die Polizei

3. Man-in-the-Middle-Angriffe.
3.1 Netzwerkbasiert
3.2 Endanwenderbasiert

4. Schutz von Identitätsdaten..
4.1 Biometrie.
4.2 Captcha-Verfahren..

5. Fazit

6. Literaturverzeichnis.

1. Einleitung

Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts.

Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht (Hellfeld).[1]

Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders.

Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.

2. Identitätsdiebstahl und Identitätsmissbrauch

2.1 Identität im technischen Sinne

Der Begriff der Identität wird im Rahmen der Facharbeit in zwei Kategorien unterteilt, in die der sozialen und technischen Identität. Während man unter der sozialen Identität die klassischen Angaben wie beispielweise Name, Adresse und Geburtsdatum versteht, umfasst die technische Identität Informationen wie den Benutzernamen und das dazugehörende Passwort sowie E-Mail-Adressen, Personalnummern, Mobilfunknummern, IP-/Mac-Adressen und auch Domainnamen.[2]

2.2 Definition Identitätsdiebstahl

Es gibt viele verschiedene Definitionsansätze für den Begriff des Identitätsdiebstahls. Sie reichen von der „missbräuchlichen Nutzung personenbezogener Daten“[3]bis zu „dem Kopieren und Fälschen von Finderabdrücken“.[4]Um eine zu schwammige Erklärung des Begriffs zu vermeiden und eine klare Abgrenzung zum Identitätsmissbrauch zu schaffen, wird der Identitätsdiebstahl in dieser Facharbeit wie folgt definiert: Die unbefugte Beschaffung von Datensätzen, die eine Person im Einzelfall eindeutig bezeichnen. Dabei ist die Eindeutigkeit der Identifizierung maßgebend, unvollständige Datensätze wie ein Benutzername ohne das dazugehörige Passwort reichen demnach nicht aus.[5]

2.3 Definition Identitätsmissbrauch

Der Identitätsmissbrauch wird nur äußerst selten separat definiert, in den meisten Fällen wird er unter dem Begriff des Identitätsdiebstahls zusammengefasst. Auch hier soll eine klare Differenzierung erfolgen. Identitätsmissbrauch ist somit das unbefugte Handeln unter dem Deckmantel einer falschen oder verfälschten Identität. Verfälscht ist eine Identität dann, wenn einzelne Datensätze der eigenen Identität verändert werden.[6]

2.4 IT-Bezug und Auswirkungen auf die Polizei

Die folgenden Ausführungen zu den Formen von Identitätsdiebstahl und -missbrauch bieten nur einen groben Überblick und sind bei weitem nicht umfassend.

Eine der einfachsten Methoden ist die sogenannte Spaßbestellung. Namensentsprechend werden dort Bestellungen mit leicht zu beschaffenen Adressdaten (z.B. mittels Online-Telefonbuch) fremder Personen oder Unternehmen aufgegeben.[7]

Das Abgreifen von Kreditkartendaten, Zugangsdaten von E-Mail-Accounts oder anderer technischer Identitätsdaten geschieht mittels Phishingangriffen.[8]Charakteristisch dafür erhalten User von einem Angreifer per E-Mail eine Aufforderung ihre Zugangsdaten für ein Internetportal oder für das Online-Banking zu erneuern oder anzupassen. Diese täuschend echt aussehende E-Mail verweist wiederum auf eine vom Angreifer erstellte Internetseite, auf der die verlangten Daten eingegeben werden müssen. Nach erfolgter Eingabe werden die sensiblen Daten dem Angreifer zugespielt.[9]

Um Angriffe beim Online-Banking zu unterbinden, werden Tan-Generatoren eingesetzt, die im Besitz des Bankkundens bei Transaktionen in Echtzeit einen bestimmten Zahlenwert (Tan-Nummer) anzeigen, welcher zur Verifizierung eingegeben werden muss. Tan-Generatoren ersetzen die damals benutzten Tan-Listen.[10]

Die oben aufgeführten Beispiele für Identitätsdiebstahl und -missbrauch zeigen auf, dass sich das Tätigkeitsfeld der Polizei aktuell und in Zukunft stetig verbreitert. Das Internet ist das sich am schnellsten entwickelnde Medium und bietet dadurch zahllose neue Möglichkeiten für Kriminelle sich zu entfalten. Aber auch bisher getätigte Vergehen, wie beispielsweise Erpressungen in Form von Erpresserbriefen, werden heutzutage per E-Mail versandt, sodass der Brief als Spurenträger wegfällt. Hinzu kommt, dass das Dunkelfeld in Fällen von Computerkriminalität äußerst hoch ist. Dies ist unter anderem auch dem Umstand geschuldet, dass das Vertrauen des Users, das Opfer von Computerkriminalität geworden ist, in die Polizei gering ist.[11]

[...]


[1]Bundeskriminalamt: Polizeiliche Kriminalstatistik (PKS). Online verfügbar unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/PolizeilicheKriminalstatistik/2016/pks2016ImkBericht.pdf?__blob=publicationFile&v=8, zuletzt geprüft am 28.11.2017.

[2]Borges, Georg; Schwenk, Jörg; Stuckenberg, Carl-Friedrich; Wegener, Christoph (2011): Identitätsdiebstahl und Identitätsmissbrauch im Internet. Berlin, Heidelberg: Springer Berlin Heidelberg, S. 5 (zukünftig zitiert: Borges, 2011).

[3]Borges, 2011, zitiert S. 10.

[4]ebd., zitiert S. 10f.

[5]Borges, 2011, S. 10f.

[6]ebd., S. 9f.

[7]ebd., S. 14.

[8]ebd., S. 15.

[9]Bundesamt für Sicherheit in der Informationstechnik: Spam, Phishing &Co. Phishing. Online verfügbar unter https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html, zuletzt geprüft am 28.11.2017.

[10]Borges, 2011, S. 15.

[11]Fauth 2015: Veränderungen polizeilicher Alltagsarbeit durch die Entwicklung der IT und die Auswirkungen auf das Berufsbild des Polizeibeamten. In: Hans-Jürgen Lange und Astrid Bötticher (Hg.): Cyber-Sicherheit. Wiesbaden: Springer VS (Studien zur Inneren Sicherheit, 18), S. 147–159, S. 147-152.

Ende der Leseprobe aus 13 Seiten

Details

Titel
Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)
Untertitel
Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe
Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Köln
Note
1.0
Autor
Jahr
2017
Seiten
13
Katalognummer
V418427
ISBN (eBook)
9783668675650
ISBN (Buch)
9783668675667
Dateigröße
482 KB
Sprache
Deutsch
Schlagworte
Kriminalität, Cybercrime, Internet, Kommunikation, Mobbing
Arbeit zitieren
Philip Pfau (Autor:in), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), München, GRIN Verlag, https://www.grin.com/document/418427

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden