DIE HACKER-PROBLEMATIK:

Slides:



Advertisements
Ähnliche Präsentationen
Initiative SCHAU HIN! Was Deine Kinder machen.
Advertisements

KHK`in Eva-Maria Mühleis Der Landrat des Rhein-Kreises Neuss
PC-Cluster.
Von Alina Hanne, Annika Kremser, Farina Heinen
Computerkriminalität, Datenschutz, Datensicherheit
Lokale und globale Netzwerke
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Technik des Internets
Referat über das Thema: Firewall
Die Geschichte des Von Kristina Gill.
Das Internet Eine Präsentation um ihnen das Internet näher zubringen und vielleicht ihr Interesse für das Internet zu wecken.
Das Internet.
Ein Referat von Daniel Rabe
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Datensicherheit & Datenschutz
Fragen des Urheberrechts bei Fernsehmitschnitten und Online-Filmen
Die Aufgaben und die Arbeitsweise einer Amnesty - Gruppe
Aus.
Angriffe durch Viren, Würmer und Trojaner
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
INTERNET Grüß Gott.
..Forschung an den Grenzen des Wissens legt die Basis für die Entwicklung von Innovationen. Sie zu fördern, gehört zu den wichtigsten Aufgaben eines modernen.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Kooperation mit Hochschulen: Vorteile für KMU. Überblick Vorteile Zugriff auf Wissen Problem- lösung Forschung Spezialwerk- zeuge Höhere Glaub- würdigkeit.
Bucheinführung Schattenkinder
Das Internet.
Open Government Dialog Freiburg
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Internationaler Tag gegen Drogenmissbrauch
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Von Patrik, Yannik, Marc und Luca
Klick mit der Maus !. Ein Mitglied der US-Administration im Gespräch mit Karsten Voigt (SPD), Regierungsbeauftragter für die deutsch- amerikanischen Beziehungen.
Die Allegorie der Frösche
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Das Internet Von Stefan Pfleger Stefan Pfleger.
Präsentation von Lukas Sulzer
UNESCO Organisation der Vereinten Nationen für: Erziehung Wissenschaft
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Facebook, YouTube & Co. – Welchen Einfluss haben Neue Medien auf die Berichterstattung aus Krisenländern der arabischen Welt? Darstellung an den Beispielen.
Medienpädagogik: Soziale Netzwerke & Cybermobbing Markus Lenk 2013
Soziale Netzwerke & Cybermobbing
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
Web 2.0 Interaktives Internet.
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Ferngesteuerte Spam-Armeen
Präsentation von Interact
Wiki – Einführung Veröffentlichung und Zusammarbeit im Internet
Der Aufbau und die Geschichte des Internets
Deutsch Oktober 2008.
Hacken Mahmut Zenuni P
Anonymous Inhalt: Entstehung Aufbau Taten Ziele
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Janett Cardiff Eine Präsentation von Manuela, Lisa und Adina VIDEO WALK.
Teil I: Sprache im Kontext
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Geschichte und Aufbau des Internets
Wir wollten das Problem studieren. Warum studieren die Menschen in 21. Jahrhundert die Fremdsprache?
IT Gefahrenquellen David Fercher.
Sicherheitskomponente in der Computertechnik
2009/10. Themen  Grundlagen PC Hardware Word, Excel & Powerpoint  Internet Sicher im Netz Homepage Programmierung  Arbeiten mit Medien Gelb = Pflichtprogramm.
HASS AND ASSOCIATES INTERNATIONAL CYBER ACT Neu auftretende Bedrohungen enthalten kinetische Angriff.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Geschichte des Internets
Netzwerksicherheit Netzwerkgrundlagen.
 Präsentation transkript:

DIE HACKER-PROBLEMATIK: ANONYMOUS & CO _WS 2011/12 _EDV für AnglistInnen/AmerikanistInnen _by Lisa Plesiutschnig

Tatsache Das Internet gäbe es ohne Hacker nicht. Gehackt werden kann nur, wenn es Sicherheitslücken gibt. Halbwegs sichere Programme gibt es wiederum nur, weil es Hacker gibt. --> „Wir müssen nicht Anonymous finden, sondern die Sicherheitslücken schließen.“ (Zitat: Datenschützer Hans Zeger von der ARGE Daten)

Überblick Hacking: Was? Die Geschichte des Hackens Mitglieder der Hacker-Familie

Überblick Anonymous: Was? Wie? Warum? Bsp. DDoS Problematik

Hacking WAS?

Die Geschichte des Hackens 1960er-Jahre: Die Programmierer am MIT nannten sich „Hacker“. Sie ließen sich einzig von Experimentierfreude leiten… Weder subversive noch rebellische Ziele.

Die Geschichte des Hackens „Vater des Hackens“: Amerikanischer Amateurfunker John „Captain Crunch“ Draper. Spielzeugpfeife mit Frequenz von 2600 Hertz. Frequenz um Ferngespräche freizuschalten. Taufte Trick „Phreaking“, Wortkombination aus phone und freak.

Die Geschichte des Hackens 1983: Wargames Ein Zwölfjähriger greift unabsichtlich auf das Datensystem des amerikanischen Militärs zu und löst beinahe einen weltweiten thermonuklearen Krieg aus.

Die Geschichte des Hackens 1990er-Jahre: Entstehung des Internets. Einige Hacker glitten in die Cyberkriminalität ab. Die Hackergemeinschaft spaltete sich. „Black-Hats“ vs. „White-Hats“

Die Geschichte des Hackens Beginn 21. Jhdt: Grenzen der Technologie überschreiten. Industriell aufgebaute Hindernisse überwinden (Cracking). Beispiel: Jon Johansen alias „DVD Jon“: DVD-Schutz umgehen, Filme kopieren. George Francis Hotz: iPhone-Jailbreak. Entstehung von Aktivistengruppen. Beispiel: WikiLeaks. Diese Form des Hackens knüpft an den Bastlergeist der Pioniere an und verbindet diesen mit einem ideologischen Ziel.

Mitglieder der Hacker-Familie Black-Hats: Hacken sich mit der Absicht, Schaden anzurichten, in Datensysteme ein. Haben teilweise kriminelle Absichten. White-Hats: Richten nur begrenzten Schaden an. Ihr Hauptziel ist, die Verantwortlichen auf Sicherheitslücken im System aufmerksam zu machen.

Mitglieder der Hacker-Familie Grey-Hats: Können sowohl zur Verbesserung der Systemsicherheit beitragen als auch schwerwiegende Schäden anrichten. Script Kiddies: Hacken nur zu Zwecken der Angeberei. Sie haben kaum technische Kompetenzen und bedienen sich der Tools anderer. Von den Puristen werden sie nicht zu den Hackern gezählt.

Mitglieder der Hacker-Familie Hacktivisten: Setzen ihr technisches Wissen für einen politischen Zweck ein und verändern zum Beispiel eine Homepage so, dass darauf die Machenschaften des Homepage-Besitzers angeprangert werden. --> Anonymous

Anonymous WAS?

Anonymous Anonymous = Deckname. Wird weltweit von verschiedenen Gruppen und Einzelpersonen verwendet um Aktionen und Veröffentlichungen durchzuführen. Jede(r) kann Anonymous sein.

Anonymous „We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.“

Anonymous WIE?

Anonymous International wurde Anonymous bekannt, als sie Visa, Mastercard und Sony attackierten. Die Kreditkartenfirmen hatten zuvor die Konten von Wikileaks eingefroren. Sony wollte drei Hacker vor Gericht bringen, die Infos zum Knacken des Kopierschutzes der Playstation 3 veröffentlichten.

Anonymous Keine wirklich kriminellen Hacker, die es auf Bankdaten, also Geld abgesehen haben.

Anonymous Vor allem DDoS-Attacken. Video: „Anonymous erklärt DDoS“ http://www.youtube.com/watch?v=pR6XYbB1MIc&feature=related

DDoS (Distributed Denial of Service) Verweigerung des Dienstes. Erklärtes Ziel: Verfügbarkeit einer Website außer Kraft setzen. Angriff erfolgt von vielen verteilten Rechnern aus. Das Opfer wird beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein.

DDoS (Distributed Denial of Service)

Anonymous WARUM?

Anonymous seit 2008: Protestaktionen für Redefreiheit, Unabhängigkeit des Internets und gegen verschiedene Organisationen, darunter Scientology, staatliche Behörden, global agierende Konzerne und Urheberrechtsgesellschaften. Anfangs nur im Internet, mittlerweile auch Aktivitäten außerhalb des Internets. Aktionsmittel sind unter anderem Demonstrationen und Hackerangriffe.

Hacking PROBLEMATIK.

Hacking Faustregel: Mit je weniger Daten ich das Netz füttere, desto sicherer bin ich – das gilt natürlich auch für soziale Netzwerke. Und: Das Internet vergisst nichts.

Danke für Eure Aufmerksamkeit.