Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

DIE HACKER- PROBLEMATIK: ANONYMOUS & CO _WS 2011/12 _EDV für AnglistInnen/AmerikanistInnen _by Lisa Plesiutschnig.

Ähnliche Präsentationen


Präsentation zum Thema: "DIE HACKER- PROBLEMATIK: ANONYMOUS & CO _WS 2011/12 _EDV für AnglistInnen/AmerikanistInnen _by Lisa Plesiutschnig."—  Präsentation transkript:

1 DIE HACKER- PROBLEMATIK: ANONYMOUS & CO _WS 2011/12 _EDV für AnglistInnen/AmerikanistInnen _by Lisa Plesiutschnig

2

3 Tatsache Das Internet gäbe es ohne Hacker nicht. Gehackt werden kann nur, wenn es Sicherheitslücken gibt. Halbwegs sichere Programme gibt es wiederum nur, weil es Hacker gibt. --> Wir müssen nicht Anonymous finden, sondern die Sicherheitslücken schließen. (Zitat: Datenschützer Hans Zeger von der ARGE Daten)

4 Überblick Hacking: ̲ Was? Die Geschichte des Hackens Mitglieder der Hacker-Familie

5 Überblick Anonymous: ̲ Was? ̲ Wie? ̲ Warum? Bsp. DDoS ̲ Problematik

6 Hacking WAS?

7 Die Geschichte des Hackens ̲ 1960er-Jahre: Die Programmierer am MIT nannten sich Hacker. Sie ließen sich einzig von Experimentierfreude leiten… Weder subversive noch rebellische Ziele.

8 Die Geschichte des Hackens ̲ Vater des Hackens: Amerikanischer Amateurfunker John Captain Crunch Draper. ̲ Spielzeugpfeife mit Frequenz von 2600 Hertz. ̲ Frequenz um Ferngespräche freizuschalten. ̲ Taufte Trick Phreaking, Wortkombination aus phone und freak.

9 Die Geschichte des Hackens ̲ 1983: Wargames Ein Zwölfjähriger greift unabsichtlich auf das Datensystem des amerikanischen Militärs zu und löst beinahe einen weltweiten thermonuklearen Krieg aus.

10 Die Geschichte des Hackens ̲ 1990er-Jahre: Entstehung des Internets. ̲ Einige Hacker glitten in die Cyberkriminalität ab. Die Hackergemeinschaft spaltete sich. Black-Hats vs. White-Hats

11 Die Geschichte des Hackens ̲ Beginn 21. Jhdt: Grenzen der Technologie überschreiten. ̲ Industriell aufgebaute Hindernisse überwinden (Cracking). ̲ Beispiel: Jon Johansen alias DVD Jon: DVD-Schutz umgehen, Filme kopieren. George Francis Hotz: iPhone-Jailbreak. ̲ Entstehung von Aktivistengruppen. ̲ Beispiel: WikiLeaks. Diese Form des Hackens knüpft an den Bastlergeist der Pioniere an und verbindet diesen mit einem ideologischen Ziel.

12 Mitglieder der Hacker-Familie ̲ Black-Hats: Hacken sich mit der Absicht, Schaden anzurichten, in Datensysteme ein. Haben teilweise kriminelle Absichten. ̲ White-Hats: Richten nur begrenzten Schaden an. Ihr Hauptziel ist, die Verantwortlichen auf Sicherheitslücken im System aufmerksam zu machen.

13 Mitglieder der Hacker-Familie ̲ Grey-Hats: Können sowohl zur Verbesserung der Systemsicherheit beitragen als auch schwerwiegende Schäden anrichten. ̲ Script Kiddies: Hacken nur zu Zwecken der Angeberei. Sie haben kaum technische Kompetenzen und bedienen sich der Tools anderer. Von den Puristen werden sie nicht zu den Hackern gezählt.

14 Mitglieder der Hacker-Familie ̲ Hacktivisten: Setzen ihr technisches Wissen für einen politischen Zweck ein und verändern zum Beispiel eine Homepage so, dass darauf die Machenschaften des Homepage-Besitzers angeprangert werden. --> Anonymous

15 Anonymous WAS?

16 Anonymous ̲ Anonymous = Deckname. ̲ Wird weltweit von verschiedenen Gruppen und Einzelpersonen verwendet um Aktionen und Veröffentlichungen durchzuführen. ̲ Jede(r) kann Anonymous sein.

17 Anonymous We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.

18 Anonymous WIE?

19 Anonymous ̲ International wurde Anonymous bekannt, als sie Visa, Mastercard und Sony attackierten. ̲ Die Kreditkartenfirmen hatten zuvor die Konten von Wikileaks eingefroren. ̲ Sony wollte drei Hacker vor Gericht bringen, die Infos zum Knacken des Kopierschutzes der Playstation 3 veröffentlichten.

20 Anonymous ̲ Keine wirklich kriminellen Hacker, die es auf Bankdaten, also Geld abgesehen haben.

21 Anonymous ̲ Vor allem DDoS-Attacken. ̲ Video: Anonymous erklärt DDoS pR6XYbB1MIc&feature=related

22 DDoS (Distributed Denial of Service) ̲ Verweigerung des Dienstes. Erklärtes Ziel: Verfügbarkeit einer Website außer Kraft setzen. ̲ Angriff erfolgt von vielen verteilten Rechnern aus. Das Opfer wird beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein.

23 DDoS (Distributed Denial of Service)

24 Anonymous WARUM?

25 Anonymous ̲ seit 2008: Protestaktionen für Redefreiheit, Unabhängigkeit des Internets und gegen verschiedene Organisationen, darunter Scientology, staatliche Behörden, global agierende Konzerne und Urheberrechtsgesellschaften. ̲ Anfangs nur im Internet, mittlerweile auch Aktivitäten außerhalb des Internets. Aktionsmittel sind unter anderem Demonstrationen und Hackerangriffe.

26 Hacking PROBLEMATIK.

27 Hacking ̲ Faustregel: Mit je weniger Daten ich das Netz füttere, desto sicherer bin ich – das gilt natürlich auch für soziale Netzwerke. Und: Das Internet vergisst nichts.

28

29 Danke Danke für für Eure EureAufmerksamkeit.


Herunterladen ppt "DIE HACKER- PROBLEMATIK: ANONYMOUS & CO _WS 2011/12 _EDV für AnglistInnen/AmerikanistInnen _by Lisa Plesiutschnig."

Ähnliche Präsentationen


Google-Anzeigen