Upload
marc-ruef
View
773
Download
1
Embed Size (px)
DESCRIPTION
In dieser Präsentation werden die psychologischen und soziologischen Hintergründe der Computerkriminalität durchleuchtet. Es werden die Motivationen und Angreiferschichten betrachtet. http://www.computec.ch/download.php?view.110
Citation preview
Die psychosozialen Aspekte der Computerkriminalität
04/10/23 Psychosoziale Aspekte der Computerkriminalität
2
Präsentations-Ablauf
Einführung Unterscheidung nach Motiven Ethik und Moral Die Charakterentwicklung Angreiferschichten Zusammenfassung
04/10/23 Psychosoziale Aspekte der Computerkriminalität
3
Einführung
Dank soziologischer und psychologischer Profile können Risiken erkannt, berechnet und minimiert werden.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
4
Täterprofiling im Internet
Das Profiling wurde 1981 vom FBI erstmals zur traditionellen Verbrechensbekämpfung eingesetzt
Dank moderner Firewall- und Intrusion Detection-Systeme, sowie Protokoll-Dateien kann Profiling auch bei Computerkriminalität betrieben werden.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
5
Unterscheidung nach Motiven
Der Aggressionspsychologie entliehen lässt sich zwischen vier Angriffsmotiven in der Computerkriminalität unterscheiden:– Vergeltungs-Angriffe– Abwehr-Angriffe– Erlangungs-Angriffe– Spontane Angriffe
04/10/23 Psychosoziale Aspekte der Computerkriminalität
6
Vergeltungs-Angriffe
Ein vorangegangenes Ereignis hat den „Angriff“ erzwungen– Beispiel: Während einer hitzigen Diskussion in
einem Chat-Raum sind verbale Beleidigungen gemacht worden, die es zu sühnen gilt.
Nach einer „angemessenen“ Vergeltung lässt der Täter vom Opfer ab
04/10/23 Psychosoziale Aspekte der Computerkriminalität
7
Abwehr-Angriffe
Präventive Massnahmen sollen vor Schaden schützen– Beispiel: Ein technisch versierter Mitarbeiter
löscht sämtliche Daten auf dem Mailserver, da dubiose Post ihn belasten könnte.
Ist das Ziel erreicht, die Abwehr erfolgreich, wird sich der Angreifer wieder passiv verhalten.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
8
Erlangungs-Angriffe
Das Ziel des Angriffs ist einen Vorteil zu erlangen– Beispiel: Ein Cracker stielt eine beachtliche
Summe Geld durch einen Computereinbruch bei einer Bank.
– Beispiel: Ein Hacker verunstaltet eine Webseite, um vor seinen Freunden anzugeben.
Solcherlei Angriffe sind immer sehr individuell in Form und Motiv.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
9
Spontane Angriffe
Für einen Angriff konnte keine klaren Ziele oder Motive ausgemacht werden– Beispiel: Ein anonymer Cracker verunstaltet eine
private und belanglose Webseite
Spontane Angriffe gibt es nicht. Denn nur weil kein Ziel oder Motiv erkennbar ist, heisst es noch lange nicht, dass es keines gibt.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
10
Ethik und Moral
Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy (ISBN 0-440-13405-6).
Die ursprüngliche Version stammt aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club), aus einer Zeit, in der sich verhältnismässig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
11
Die „moderne“ Hacker-Ethik
Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein. Misstraue Autoritäten - fördere Dezentralisierung. Beurteile einen Hacker nach dem, was er tut und nicht nach
üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nützen, private Daten schützen.
04/10/23 Psychosoziale Aspekte der Computerkriminalität
12
Die Charakterentwicklung
Das Kollektive Unterbewusstsein von Carl Gustav Jung lässt sich teilweise sehr wohl auf die Computerkriminalität übertragen.
Die einzelnen Stufen der Entwicklung sind– Normaler Endanwender– Script-Kiddie– Semi-professioneller Angreifer– Professioneller Angreifer
04/10/23 Psychosoziale Aspekte der Computerkriminalität
13
Angreiferschichten
Eine Unterscheidung der Angreiferschichten durch den Bezug der verschiedenen Stufen der Entwicklung liegt nahe:– Normaler Endanwender– Script-Kiddie– Semi-professioneller Angreifer– Professioneller Angreifer
04/10/23 Psychosoziale Aspekte der Computerkriminalität
14
Der normale Endanwender
Nur sehr geringe und oberflächliche Kenntnisse der Materie
Aufgrund fehlender Kompetenz nicht sonderlich gefährlich
Seine Gefahr geht eher von Unwissen und Unbeholfenheit aus
Angriffe meist sehr primitiv und daher leicht zu erkennen bzw. abzuwehren
04/10/23 Psychosoziale Aspekte der Computerkriminalität
15
Script-Kiddies
Meistens zwischen 14 und 20 Jahren alt Gute Allgemeinkenntnisse der
Computermaterie, jedoch meistens nur vergleichsweise oberflächliches Halbwissen
Aufgrund ihrer Unberechenbarkeit für ungeschützte Bereiche gefährlich
04/10/23 Psychosoziale Aspekte der Computerkriminalität
16
Semi-professionelle Angreifer
Sie haben Angriffe auf Computersysteme zu ihrem Hobby erkoren
Sehr gute Kenntnisse in vielen Bereichen; vor allem jene, die sie interessieren
Kompetenz und Ausdauer machen sie zu einem ernstzunehmenden Gegner
04/10/23 Psychosoziale Aspekte der Computerkriminalität
17
Professionelle Angreifer
Ein Höchstmass an Kompetenz macht sie zu einer superlativen Gefahr in Computernetzwerken
Zielsicheres und souveränes Vorgehen ermöglichen durchschlagskräftige, schwer erkennbare und abwehrbare Attacken
04/10/23 Psychosoziale Aspekte der Computerkriminalität
18
Zusammenfassung
Täterprofiling ist ein Werkzeug gegen Computerkriminalität
Wer den Gegner einschätzen kann, der wird stets seinen nächsten Schritt kennen
Die Entwicklung des Individuums ist die des Kollektivs
Soziologische Einflüsse entscheiden über Ethische Grundsätze
04/10/23 Psychosoziale Aspekte der Computerkriminalität
19
Literaturhinweise
Die psychologischen und soziologischen Hintergründe der Computerkriminalität, Marc Ruef, http://www.computec.ch
Lernfall Aggression, Hans-Peter Nolting, 3499602431
Anatomie der menschlichen Destruktivität, Erich Fromm, 3499170523
Das sogenannte Böse, Konrad Lorenz, 3423330171