[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Computerkriminalität & Krypto



At 21:27 19.05.97 +0200, Thomas Roessler wrote:
>Moin allerseits.
>
>Nach einer etwas längeren Diskussion über Kryptographie kam
........
>
>Kommentare, Hinweise, Anregungen, Fehler?
>
Wie ist es mit einem Exemplar für den FITUG - Server??

>TIA, tlr
>
>------------------------------
>
>Man muß zunächst zwischen zwei Aspekten der unterscheiden.  Auf
>der einen Seite steht die Computerkriminalität, bei der die
>(Schwächen der) EDV-Ausrüstung der Opfer ausgenutzt
>werden/wird; auf der anderen Seite steht die »normale« Nutzung
>von Computern und rechnergestützter Kommunikation durch
>Kriminelle.

Es gibt eine lange juristische Diskussion, was alles unter Computer Crime
faellt. Im Allgemeinen unterscheidet man die (normale)Straftat mit Hilfe des 
Computers, die Straftat mit dem Computer als Objekt usw...
(auf die schnelle krieg ich die nicht alle zusammen, siehe Sieber, Handbook 
on Computer Crime)
>
>Letztere ist für sich betrachtet nichts Ungewöhnliches:
>Genauso, wie Kriminelle sich die Möglichkeiten von Automobilen
>und Telephonen zunutze machen, werden sie auch moderne
>rechnergestützte Kommunikationsmittel für ihre Zwecke
>einsetzen; dies kann man nicht verhindern.
>
>
>
>Wirklich »neu« ist der erste Aspekt, die Ausnutzung von
>Schwächen in Datenverarbeitungsanlagen und rechnergestützten
>Kommunikationswegen.  Dabei sind zwei Punkte zu unterscheiden:
>Die Sicherheit von Kommunikationswegen und die Sicherheit der
>Endpunkte dieser Kommunikation.
>
Das ist leider nicht neu. Dazu gibt es in den USA und Canada 
Studien seit etwa 1974.....

>
>I.
>
>Die für moderne Datenkommunikation verwendeten Kanäle sind
>prinzipiell unsicher und jedenfalls nicht vertraulich:
>Funkverbindungen können mitgehört werden, Telephonleitungen
>sind anzapfbar.  Verbindungen in Datennetzen laufen über die
>verschiedensten Zwischenstationen, deren jede Zugriff auf die
>übertragenen Daten hat und auch durch Kriminelle dazu genutzt
>werden kann, diese Daten abzugreifen.  Die Unsicherheit dieser
>Verbindungen wird durch den Anschlag auf die
>Kommunikationsinfrastruktur des Frankfurter Flughafens im
>letzten Jahr demonstriert: Anstatt die Verbindungen zu kappen,
>hätten die Angreifer sie ebenso mitlesen können, um an
>sensitive Informationen (Kreditkartendaten,
>Buchungsinformationen und dergleichen) zu gelangen. Sie hätten
>die betreffenden Datenverbindungen abfangen und die
>übertragenen Daten ändern können - sei es zu rein destruktiven
>Zwecken, sei es, um sich selbst einen Vorteil zu verschaffen.

Ist der Fall des Frankfurter Flughafens irgendwo dokumentiert ?
Das wuerde mich seehhhr interessieren.. Sieber berichtet von 
einer computergestützten Fernsteuerung von Krankenhaus-
Apparaturen in GB, die attackiert wurde..., aber darauf gehst 
Du ja noch ein.

Ein eigener Punkt zum "social hacking", dass sehr viel 
häufiger vorkommt als der technische Angriff, wäre 
begrüßenswert.

Rigo