Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
Präsentations-Ablauf <ul><li>Einführung </li></ul><ul><li>Unterscheidung nach Motiven </li></ul><ul><li>Ethik und Moral </...
Einführung <ul><li>Dank soziologischer und psychologischer Profile können Risiken erkannt, berechnet und minimiert werden....
Täterprofiling im Internet <ul><li>Das Profiling wurde 1981 vom FBI erstmals zur traditionellen Verbrechensbekämpfung eing...
Unterscheidung nach Motiven <ul><li>Der Aggressionspsychologie entliehen lässt sich zwischen vier Angriffsmotiven in der C...
Vergeltungs-Angriffe <ul><li>Ein vorangegangenes Ereignis hat den „Angriff“ erzwungen </li></ul><ul><ul><li>Beispiel: Währ...
Abwehr-Angriffe <ul><li>Präventive Massnahmen sollen vor Schaden schützen </li></ul><ul><ul><li>Beispiel: Ein technisch ve...
Erlangungs-Angriffe <ul><li>Das Ziel des Angriffs ist einen Vorteil zu erlangen </li></ul><ul><ul><li>Beispiel: Ein Cracke...
Spontane Angriffe <ul><li>Für einen Angriff konnte keine klaren Ziele oder Motive ausgemacht werden </li></ul><ul><ul><li>...
Ethik und Moral <ul><li>Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem ...
Die „moderne“ Hacker-Ethik <ul><li>Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, ...
Die Charakterentwicklung <ul><li>Das Kollektive Unterbewusstsein von Carl Gustav Jung lässt sich teilweise sehr wohl auf d...
Angreiferschichten <ul><li>Eine Unterscheidung der Angreiferschichten durch den Bezug der verschiedenen Stufen der Entwick...
Der normale Endanwender <ul><li>Nur sehr geringe und oberflächliche Kenntnisse der Materie </li></ul><ul><li>Aufgrund fehl...
Script-Kiddies <ul><li>Meistens zwischen 14 und 20 Jahren alt </li></ul><ul><li>Gute Allgemeinkenntnisse der Computermater...
Semi-professionelle Angreifer <ul><li>Sie haben Angriffe auf Computersysteme zu ihrem Hobby erkoren </li></ul><ul><li>Sehr...
Professionelle Angreifer <ul><li>Ein Höchstmass an Kompetenz macht sie zu einer superlativen Gefahr in Computernetzwerken ...
Zusammenfassung <ul><li>Täterprofiling ist ein Werkzeug gegen Computerkriminalität </li></ul><ul><li>Wer den Gegner einsch...
Literaturhinweise <ul><li>Die psychologischen und soziologischen Hintergründe der Computerkriminalität, Marc Ruef,  http:/...
Upcoming SlideShare
Loading in …5
×

Die psychosozialen Aspekte der Computerkriminalität

946 views
853 views

Published on

In dieser Präsentation werden die psychologischen und soziologischen Hintergründe der Computerkriminalität durchleuchtet. Es werden die Motivationen und Angreiferschichten betrachtet.

http://www.computec.ch/download.php?view.110

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
946
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
7
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Die psychosozialen Aspekte der Computerkriminalität

  1. 1. Die psychosozialen Aspekte der Computerkriminalität <marc.ruef@computec.ch>
  2. 2. Präsentations-Ablauf <ul><li>Einführung </li></ul><ul><li>Unterscheidung nach Motiven </li></ul><ul><li>Ethik und Moral </li></ul><ul><li>Die Charakterentwicklung </li></ul><ul><li>Angreiferschichten </li></ul><ul><li>Zusammenfassung </li></ul>
  3. 3. Einführung <ul><li>Dank soziologischer und psychologischer Profile können Risiken erkannt, berechnet und minimiert werden. </li></ul>
  4. 4. Täterprofiling im Internet <ul><li>Das Profiling wurde 1981 vom FBI erstmals zur traditionellen Verbrechensbekämpfung eingesetzt </li></ul><ul><li>Dank moderner Firewall- und Intrusion Detection-Systeme, sowie Protokoll-Dateien kann Profiling auch bei Computerkriminalität betrieben werden. </li></ul>
  5. 5. Unterscheidung nach Motiven <ul><li>Der Aggressionspsychologie entliehen lässt sich zwischen vier Angriffsmotiven in der Computerkriminalität unterscheiden: </li></ul><ul><ul><li>Vergeltungs-Angriffe </li></ul></ul><ul><ul><li>Abwehr-Angriffe </li></ul></ul><ul><ul><li>Erlangungs-Angriffe </li></ul></ul><ul><ul><li>Spontane Angriffe </li></ul></ul>
  6. 6. Vergeltungs-Angriffe <ul><li>Ein vorangegangenes Ereignis hat den „Angriff“ erzwungen </li></ul><ul><ul><li>Beispiel: Während einer hitzigen Diskussion in einem Chat-Raum sind verbale Beleidigungen gemacht worden, die es zu sühnen gilt. </li></ul></ul><ul><li>Nach einer „angemessenen“ Vergeltung lässt der Täter vom Opfer ab </li></ul>
  7. 7. Abwehr-Angriffe <ul><li>Präventive Massnahmen sollen vor Schaden schützen </li></ul><ul><ul><li>Beispiel: Ein technisch versierter Mitarbeiter löscht sämtliche Daten auf dem Mailserver, da dubiose Post ihn belasten könnte. </li></ul></ul><ul><li>Ist das Ziel erreicht, die Abwehr erfolgreich, wird sich der Angreifer wieder passiv verhalten. </li></ul>
  8. 8. Erlangungs-Angriffe <ul><li>Das Ziel des Angriffs ist einen Vorteil zu erlangen </li></ul><ul><ul><li>Beispiel: Ein Cracker stielt eine beachtliche Summe Geld durch einen Computereinbruch bei einer Bank. </li></ul></ul><ul><ul><li>Beispiel: Ein Hacker verunstaltet eine Webseite, um vor seinen Freunden anzugeben. </li></ul></ul><ul><li>Solcherlei Angriffe sind immer sehr individuell in Form und Motiv. </li></ul>
  9. 9. Spontane Angriffe <ul><li>Für einen Angriff konnte keine klaren Ziele oder Motive ausgemacht werden </li></ul><ul><ul><li>Beispiel: Ein anonymer Cracker verunstaltet eine private und belanglose Webseite </li></ul></ul><ul><li>Spontane Angriffe gibt es nicht. Denn nur weil kein Ziel oder Motiv erkennbar ist, heisst es noch lange nicht, dass es keines gibt. </li></ul>
  10. 10. Ethik und Moral <ul><li>Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch &quot;Hackers&quot; von Steven Levy (ISBN 0-440-13405-6). </li></ul><ul><li>Die ursprüngliche Version stammt aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club), aus einer Zeit, in der sich verhältnismässig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. </li></ul>
  11. 11. Die „moderne“ Hacker-Ethik <ul><li>Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. </li></ul><ul><li>Alle Informationen müssen frei sein. </li></ul><ul><li>Misstraue Autoritäten - fördere Dezentralisierung. </li></ul><ul><li>Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. </li></ul><ul><li>Man kann mit einem Computer Kunst und Schönheit schaffen. </li></ul><ul><li>Computer können dein Leben zum Besseren verändern. </li></ul><ul><li>Mülle nicht in den Daten anderer Leute. </li></ul><ul><li>Öffentliche Daten nützen, private Daten schützen. </li></ul>
  12. 12. Die Charakterentwicklung <ul><li>Das Kollektive Unterbewusstsein von Carl Gustav Jung lässt sich teilweise sehr wohl auf die Computerkriminalität übertragen. </li></ul><ul><li>Die einzelnen Stufen der Entwicklung sind </li></ul><ul><ul><li>Normaler Endanwender </li></ul></ul><ul><ul><li>Script-Kiddie </li></ul></ul><ul><ul><li>Semi-professioneller Angreifer </li></ul></ul><ul><ul><li>Professioneller Angreifer </li></ul></ul>
  13. 13. Angreiferschichten <ul><li>Eine Unterscheidung der Angreiferschichten durch den Bezug der verschiedenen Stufen der Entwicklung liegt nahe: </li></ul><ul><ul><li>Normaler Endanwender </li></ul></ul><ul><ul><li>Script-Kiddie </li></ul></ul><ul><ul><li>Semi-professioneller Angreifer </li></ul></ul><ul><ul><li>Professioneller Angreifer </li></ul></ul>
  14. 14. Der normale Endanwender <ul><li>Nur sehr geringe und oberflächliche Kenntnisse der Materie </li></ul><ul><li>Aufgrund fehlender Kompetenz nicht sonderlich gefährlich </li></ul><ul><li>Seine Gefahr geht eher von Unwissen und Unbeholfenheit aus </li></ul><ul><li>Angriffe meist sehr primitiv und daher leicht zu erkennen bzw. abzuwehren </li></ul>
  15. 15. Script-Kiddies <ul><li>Meistens zwischen 14 und 20 Jahren alt </li></ul><ul><li>Gute Allgemeinkenntnisse der Computermaterie, jedoch meistens nur vergleichsweise oberflächliches Halbwissen </li></ul><ul><li>Aufgrund ihrer Unberechenbarkeit für ungeschützte Bereiche gefährlich </li></ul>
  16. 16. Semi-professionelle Angreifer <ul><li>Sie haben Angriffe auf Computersysteme zu ihrem Hobby erkoren </li></ul><ul><li>Sehr gute Kenntnisse in vielen Bereichen; vor allem jene, die sie interessieren </li></ul><ul><li>Kompetenz und Ausdauer machen sie zu einem ernstzunehmenden Gegner </li></ul>
  17. 17. Professionelle Angreifer <ul><li>Ein Höchstmass an Kompetenz macht sie zu einer superlativen Gefahr in Computernetzwerken </li></ul><ul><li>Zielsicheres und souveränes Vorgehen ermöglichen durchschlagskräftige, schwer erkennbare und abwehrbare Attacken </li></ul>
  18. 18. Zusammenfassung <ul><li>Täterprofiling ist ein Werkzeug gegen Computerkriminalität </li></ul><ul><li>Wer den Gegner einschätzen kann, der wird stets seinen nächsten Schritt kennen </li></ul><ul><li>Die Entwicklung des Individuums ist die des Kollektivs </li></ul><ul><li>Soziologische Einflüsse entscheiden über Ethische Grundsätze </li></ul>
  19. 19. Literaturhinweise <ul><li>Die psychologischen und soziologischen Hintergründe der Computerkriminalität, Marc Ruef, http://www.computec.ch </li></ul><ul><li>Lernfall Aggression, Hans-Peter Nolting, 3499602431 </li></ul><ul><li>Anatomie der menschlichen Destruktivität, Erich Fromm, 3499170523 </li></ul><ul><li>Das sogenannte Böse, Konrad Lorenz, 3423330171 </li></ul>

×