Vorlesungsreihe Computersicherheit
Teil I: Einführung in die Welt der Computersicherheit
Winterquartal 2004/2005

Mittwoch, 20. Oktober 2004

Marc Ruef
marc.ruef at computec dot ch
http://www.computec.ch

technikkurse.ch
c/o Handelsschule Dr. Raeber
Bederstrasse 4, 8027 Zürich
http://www.technikkurse.ch

Stichworte

Zusammenfassung

Der Ursprung der Computerkriminalität kann bis in die 60er Jahre im Sinne des Phone Hackings (Phreaking) zurückgeführt werden [Frech 2001]. Durch das Ausnutzen von Schwachstellen in Telefonsystemen konnten findige Tüftler dieses unter ihre Kontrolle bringen, um so zum Beispiel ohne das Anfallen von Gebühren zu telefonieren. Mit den sinkenden Kosten für Personal Computer (PC) wurden diese in den 70er Jahren zunehmends erschwinglich. Die Popularität solcher Geräte stieg langsam an und immer mehr Leute, vor allem auch jene aus dem Phreaking-Umfeld, beginnen sich intensiver mit diesen auseinanderzusetzen [Raymond 2001]. Die Sicherheit von Computersystemen wurde und wird immer zu einem wichtigeren Teil der modernen technokratischen Informationsgesellschaft.

Jeder Angriff auf ein System wird durch eine entsprechende Motivation angetrieben, wobei das Unterscheiden der Absichten dem Einschätzen der Situation und dem Anstreben adäquater Gegenmassnahmen hilft [Ruef 2003]. Der Aggressionspsychologie entliehen lässt sich zwischen vier Angriffsmotiven in der Computerkriminalität unterscheiden: Beim Vergeltungs-Angriff hat ein vorangegangenes Ereignis den „Angriff“ erzwungen. Beispiel hierfür ist ein Angriff durch Provokation, wie er zum Beispiel nach einer hitzigen Diskussion in einem Chatraum ausgeführt werden könnte. Bei Abwehr-Angriffen sollen präventive Massnahmen vor Schäden schützen. Ein technisch versierter Mitarbeiter löscht zum Beispiel sämtliche Daten auf dem Mailserver, da ihn ein zuvor verschicktes Email belasten könnte. Die mitunter populärste Form, bei dem das Ziel das Erreichen eines Vorteils ist, ist der Erlangungs-Angriff. Dieser kann sowohl finanzieller und wirtschaftlicher als auch emotionaler und sozialer Natur sein. In die Restgruppe der spontanen Angriffe fallen alle Attacken, bei denen keine klaren Ziele und Motive ausgemacht werden können. Die Berechtigung für die Existenz dieser Gruppe bleibt umstritten.

Wir unterscheiden vier verschiedene Typen von Angreifern, die sich je nach prozentualer Anzahl, technischer Kompetenz und Unberechenbarkeit unterscheiden lassen. Der normale Endanwender ist am meisten vertreten und hat ein eher durchschnittliches Verständnis für Computersysteme. Die durch ihn umgesetzten Angriffe sind in der Regel sehr unkoordiniert und unfundiert oder werden gar versehentlich ausgeführt (z.B. das Weitersenden eines Trojanischen Pferdes). Skript-Kiddies (engl. script kiddies; Abk. SK) sind meist männliche Jugendliche, die sich intensiver mit dem Thema Computersicherheit auseinandersetzen wollen. Aber auch ihr Wissen ist oft oberflächlich und mangelhaft, so dass sie sich nur auf altbekannte und nicht direkt gefährliche Angriffe beziehen können. Unter semi-professionellen Angreifern fallen oft Schüler und Studenten, die mindestens in gewissen Bereichen der Informatik ein ausgeprägtes Wissen haben. Professionelle Angreifer sind prozentual am wenigsten vertreten, machen aber die gefährlichste Gruppe aus. Ihr Wissen ist sehr umfassend und tiefgründig, da sie sich aus beruflichen Gründen mit dem Thema Computersicherheit auseinandersetzen müssen. Darunter fallen zum Beispiel Security Consultants oder gar Spezialisten bei Geheimdiensten. [Rogge 2001]

Vorstudium

Die folgenden Publikationen gelten als empfohlene Lektüre des Vorstudiums für diese Vorlesung [http://www.computec.ch/dokumente/kultur/]. Um ein Gefühl für die Entwicklung der ganzen Hacking-Kultur zu bekommen, sollte die Einführung von [Frech 2001] gelesen werden. Weiterführend und indirekt ergänzend vermag [Raymond 2001] die Ideale dieser speziellen Subkultur zu vermitteln. [Rogge 2001] liefert ein mehr aktueller Abriss der deutschsprachigen "Sicherheits-Szene". In [Ruef 2003] werden die sozialen Hintergründe der Entwicklung und Verbreitung von Computerviren auf den Grund gegangen; die dort angesprochenen Probleme und Entwicklungen sind ebenfalls auf andere Bereiche der Computersicherheit und -kriminalität anwendbar.

Frech, Martin, 2001, Der Bedeutungswandel des Begriffs "Hacker" seit seiner Entstehung zu Beginn der 60er-Jahre, computec.ch, http://www.computec.ch/dokumente/kultur/der_bedeutungswandel_des_begriffs_hacker/hacker.pdf
Diese Dokumentation stellt eine sehr umfängliche historische Analyse des Begriffs "Hacker" dar. Der Autor Martin Frech hat minutiös und akribisch recherchiert, wodurch er einige interessante Punkte bei der Entwicklung der Bezeichnung "Hacker" zusammentragen konnte. Ein Muss für jeden, der sich für die Ursprünge des "Hackings" und der Geschichte der "Hacker" interessiert.
Raymond, Eric Steven, 2001, How To Become A Hacker, http://www.catb.org/~esr/faqs/hacker-howto.html, deutsche Übersetzung Hacking-FAQ, computec.ch, http://www.computec.ch/dokumente/kultur/hacking-faq/ sowie http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.html
Diese legändere Hacking-FAQ, verfasst vom amerikanischen Schriftsteller Eric Steven Raymond, beschreibt die grundlegenden kulturellen Apsekte der klassischen Hacker-Kultur. Die Publikation gilt als viel zitierten Klassiker und Pflichtlektüre für Einsteiger des Genres.
Rogge, Marko, 2001, You are "Hackers"?, computec.ch, http://www.computec.ch/dokumente/kultur/you_are_hackers/you_are_hackers.html und http://www.brain-pro.de/Seiten/1.htm, Nachdruck auf Cocoa.de, 24. April 2003, http://www.cocoa.de/news/2003_04/24/rogge1.htm und http://www.cocoa.de/news/2003_04/24/rogge2.htm
Der deutsche Sicherheitsberater und Autor Marko Rogge lässt den Leser einen Blick hinter den Mythos des "Hackers" werfen. Sehr geschickt demonstriert er die Wandlung einer ganzen Subkultur, sowie deren Einflüsse auf das Verständnis und die Aufgeschlossenheit der breiten Masse gegenüber technischen Errungenschaften.
Ruef, Marc, 15. Februar 2003, Warum gibt es Computerviren - Ein soziales Phänomen des Informationszeitalters, Erstveröffentlichung auf computec.ch, http://www.computec.ch/dokumente/viren/warum_gibt_es_computerviren/, Nachdruck in scip monthly Security Summary (smSS), Ausgabe 19. März 2004, Kapitel 4, Seiten 6 und 7, http://www.scip.ch/publikationen/smss/scip_mss-19_03_2004-1.pdf
Diese Publikation behandelt die sozialen Hintergründe für Erscheinungen wie Computerviren. Sie wurde ursprünglich für das verlagsinterne Computermagazin bei Data Becker geschrieben und erschien erstmals in der Ausgabe Februar 2003, später wurde sie auf computec.ch veröffentlicht und erhielt rund ein Jahr später einen Nachdruck in der Ausgabe 19. März 2004 des scip monthly Security Summary (smSS). Mitunter eine einfache Lektüre für das Thema Profiling im Bereich der Computerkriminalität, da ansatzweise diese Disziplin in ihren Grundzügen vorgetragen und eingeflochten wird.
Aus didaktischen Gründen wird folgende Reihenfolge des Lesens empfohlen, um sowohl einen chronologisch als auch linearen Ablauf zu erfahren: Voraussetzungen Hinweis

Dies ist die erste Stunde der Vorlesungsreihe und stellt eine Einführung in das Quartal dar. Einführungen haben es oft so an sich, dass sie relativ trocken sind; diese stellt hierbei leider keine Ausnahme dar. So werden wir weitestgehend auf das Nutzen von Rechnern verzichten und dafür mehr diskutieren. Dieses Vorgehen wird sich in den folgenden Stunden jedoch einpendeln und immer mehr Interaktivität der Teilnehmern anstreben.

Ablauf

Folgend der angestrebte Ablauf der Vorlesung. Dieser muss nicht exakt eingehalten werden und kann je nach dem in gewissen Punkten (z.B. Pause) mit den Studenten abgestimmt werden.
 
Zeit Thema
18:30-18:45 Vorstellung des Kurses und meiner Person
18:45-19:00 Geschichte der Computerkriminalität
19:00-19:30 Hintergründe der Computerkriminalität Teil 1: Unterscheidung nach Motiven
19:30-19:40 Pause
19:40-20:15 Hintergründe der Computerkriminalität Teil 2: Die Angreifertypen
20:15-20:30 Diskussion, letzte Fragen, Aufgaben und Ausblick auf die nächste Vorlesung