Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Informatik-Referat: Hacken

No description
by

Niklas Klw

on 20 August 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Informatik-Referat: Hacken

H a c k e n
Was ist Hacken?
Vorgehensweisen der Hacker
Begriffsdefinition
Gibt es rechtliche Grundlagen?
Auswirkungen von Hackerangriffen
mediale Darstellung
Zukunft des Hackens
Quellen
heute alltägliche Bedeutung: Eindringen über ein Netzwerk in fremde Computersysteme
ursprüngliche Bezeichnung: Experimentierfreudigkeit im Umgang mit Technik
Keylogger: speichert Passwörter, Codes, aufgerufene Webseiten, etc. und sendet diese Daten an den Angreifer
www.pcwelt.de
DDoS-Angriffe (Distributed Denial of Service): das Ziel wird mit riesigen Datenmengen überschwemmt und so zum Absturz gebracht
SQL-Injektionen: Ziel ist das Einschleusen eines SQL-Befehls in ein mehrschichtiges System um Zugriff zu erhalten
Trojaner: bauen Hintertüren in ein System ein, um dem Angreifer Zugang zu verschaffen
Würmer: automatisierte Programme, die nach verwundbaren Systemen suchen und diese infizieren, um sich weiter zu verbreiten
Hacker: besitzen Fachwissen über Computer und Netzwerke und sind in der Lage, in andere Computer einzudringen, wollen aber keinen Schaden anrichten
Cracker: sind so fähig wie Hacker, setzen ihr Wissen allerdings zu kriminellen Zwecken ein
Scriptkiddies: abwertende Bezeichnung für meist jugendliche Amateur-Hacker, die kein Fachwissen besitzen sondern auf vorgefertigte Programme zurückgreifen
www.computerbild.de
www.tagesspiegel.de
Der Spiegel
www.frankdopatka.de
Auswirkungen für Individuen: Verlust von Geld, Beruf und Reputation
Auswirkungen für Unternehmen: Verlust von Produktionszeit, hohe Kosten für Reparatur alter oder Installation neuer Systeme, Vertrauensverlust des Kunden
Auswirkungen für Staaten: Vertrauensverlust befreundeter Staaten und der Bürger in den Staat, hohe Kosten, Verlust von Staatsgeheimnissen
bekannte Hackerangriffe
"Stuxnet"-Wurm (September 2010): entwickelt um das iranische Atomprogramm zu verzögern; zerstörte mehrere Zentrifugen
PSN-Hack 2011: Angreifer erbeuteten private Daten von mehr als 75 Millionen Nutzern
Wer sind die Hacker?
die Darstellung von Hackern in Filmen kommt der Realität allerdings meist nicht sehr nahe
das Thema Hacker war und ist für die Filmbranche ein sehr spannendes
stereotype Darstellung von Hackern in den Medien:
auch die Videospielbranche entdeckt das Genre langsam für sich
IT-Firmen, die sich auf die Kontrolle der Sicherheitssysteme von Unternehmen spezialisiert haben (legal)
Einzelpersonen, die sich in Systeme hacken, um deren Fehler aufzuzeigen (rechtliche Grauzone, meist illegal)
Geheimdienste mit dem Ziel, Staatsgeheimnisse zu erfahren (auch Wirtschaftsspionage; illegal)
kriminelle Einzeltäter bzw Hackerbanden mit dem Ziel, Aufmerksamkeit und Geld zu erlangen (illegal)
Sony-Pictures Hack (November 2014): Hacker dringen ins Firmennetz ein und erbeuten senisble Daten von vielen Hollywood-Stars
Hackerangriff auf den Bundestag: die Angreifer können bis heute (!) auf das gesamte Computernetz des Bundestags zugreifen
aufgrund der immer stärkeren Vernetzung der Welt werden sich Hackern immer mehr Angriffsziele bieten
IT-Spezialisten und Piloten warnen seit langem davor, dass es für Hacker möglich ist, die Flugbahn eines Flugzeugs zu verändern
"smarte" Autor sind ebenfalls mögliche Angriffsziele
www.heise.de
www.welt.de
das deutsche Recht bestraft bereits den Versuch, in fremde Computer einzudringen mit dem Ziel, dessen Daten zu verändern, mit bis zu 2 Jahren Freiheitsstrafe
es ist jedoch oftmals sehr schwierig, erstens den Angreifer zu identifizieren und zweitens, die Veränderungsabsicht nachzuweisen
in Deutschland:
International:
es existieren keine Genfer Konventionen des Internets
www.gadgehit.com/wp-content/uploads/2012/06/matrix-neo-hacker.jpg
assets.howtobecome.com/assets/images/2014/03/hacker.jpg
46.20.46.151/wp-content/uploads/2014/09/whoam1_breit.png
ecx.images-amazon.com/images/I/51zv5pqsLpL.jpg
upload.wikimedia.org/wikipedia/en/5/58/Blackhat_poster.jpg
upload.wikimedia.org/wikipedia/en/thumb/0/01/Untraceableposter08.jpg/220px-Untraceableposter08.jpg
Full transcript