{"id":472,"date":"2022-01-04T16:00:25","date_gmt":"2022-01-04T16:00:25","guid":{"rendered":"https:\/\/schutzschild.org\/?p=472"},"modified":"2022-01-04T16:00:27","modified_gmt":"2022-01-04T16:00:27","slug":"identitaetsdiebstahl-in-der-praxis","status":"publish","type":"post","link":"https:\/\/schutzschild.org\/?p=472","title":{"rendered":"Identit\u00e4tsdiebstahl in der Praxis"},"content":{"rendered":"\n<p>Neues Jahr und neue Anfrage:\u00a0Identit\u00e4tsdiebstahl in der Praxis lautet die Aufgabe. Nat\u00fcrlich nicht wirklich, sondern eine Simulation dessen. Am Ende ist das Ziel,\u00a0einen\u00a0Artikel\u00a0in einem Magazin Mitte M\u00e4rz zu publizieren. Dabei sollen insbesondere folgende zwei Fragestellungen betrachtet werden:\u00a0<\/p>\n\n\n\n<p><strong>Wie einfach kann ich eine fremde Identit\u00e4t \u00fcbernehmen bzw. stehlen?\u00a0<\/strong><\/p>\n\n\n\n<p>Im Internet wird der Begriff Diebstahl sehr kontrovers diskutiert. Manche behaupten,\u00a0Diebstahl sei daf\u00fcr der falsche Begriff, denn es wird ja niemanden etwas gestohlen. Wobei das nicht ganz stimmt, denn zumindest wird jemanden die M\u00f6glichkeit genommen, selbstbestimmt \u00fcber die Verwendung und Verf\u00fcgung seiner\u00a0Identit\u00e4t zu entscheiden. Teilweise wird vorgeschlagen, den Begriff Identit\u00e4tsmissbrauch zu verwenden. Bewusst habe ich mich entschieden, die n\u00e4here Begriffskl\u00e4rung auf das Ende\u00a0des Experimentes zu legen.\u00a0<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Welchen Schaden kann jemand mit meiner gestohlenen Identit\u00e4t anrichten?<\/strong><\/p>\n\n\n\n<p>Eine interessante Frage bleibt, ob ich den Diebstahl oder den Missbrauch meiner Identit\u00e4t \u00fcberhaupt im Ernstfall verhindern kann. Die oft sehr schnell gegebenen Tipps und Hinweise, wie Datensparsamkeit und Achtsamkeit bei der Auswahl der Anbieter, die zugegeben sehr n\u00fctzlich sind, scheinen aber zu kurz gedacht. Vielleicht sollten wir uns der &#8211; in der IT Security\u00a0bereits angenommen &#8211; Realit\u00e4t \u201ejeder wird irgendwann gehackt\u201c stellen und versuchen,\u00a0den m\u00f6glichen Schaden zu minimieren und den Ernstfall zu managen.\u00a0<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Auf jeden Fall werden die n\u00e4chsten Tage spannend:&nbsp;ein potenzielles Opfer hat sich freiwillig gemeldet und wir haben uns bisher auf die folgende Vorgehensweise geeinigt:<\/p>\n\n\n\n<ul class=\"wp-block-list\" type=\"1\"><li>Sammlung aller \u00f6ffentlich verf\u00fcgbaren\u00a0Informationen aus verschiedenen Quellen<\/li><li>Beziehungen zwischen den Informationen herstellen und m\u00f6gliche Angriffsvektoren ableiten<\/li><li>Profil erstellen und eine Risikoanalyse durchf\u00fchren<\/li><li>Simulation eines\u00a0Testangriffs<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Vorgehensweise scheint uns aktuell geeignet, da wir bei der Auswertung bestehender Missbrauchs- oder Diebstahlf\u00e4lle Parallelen erkennen konnten. In den n\u00e4chsten 3 Artikeln geht es\u00a0darum,\u00a0die Methodik bzw. m\u00f6gliche Quellen\u00a0und\u00a0Tools zu beschreiben. Diese\u00a0sollen\u00a0keine Anleitungen\u00a0darstellen, sondern beschreiben, wie potentielle Kriminelle vorgehen und Ihnen die M\u00f6glichkeit geben,einen Einblick zu bekommen und f\u00fcr sich selbst eine Einsch\u00e4tzung des m\u00f6glichen eigenen Risikos vorzunehmen.\u00a0<\/p>\n\n\n\n<p>Wir haben uns darauf verst\u00e4ndigt,\u00a0\u00fcber eine m\u00f6gliche Ver\u00f6ffentlichung von Ergebnissen anhand der gefundenen Daten und des Risikos sp\u00e4ter\u00a0zu\u00a0entscheiden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neues Jahr und neue Anfrage:\u00a0Identit\u00e4tsdiebstahl in der Praxis lautet die Aufgabe. Nat\u00fcrlich nicht wirklich, sondern eine Simulation dessen. Am Ende ist das Ziel,\u00a0einen\u00a0Artikel\u00a0in einem Magazin Mitte M\u00e4rz zu publizieren. Dabei&#8230;<\/p>\n","protected":false},"author":1,"featured_media":473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-472","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veroeffentlichungen"],"_links":{"self":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=472"}],"version-history":[{"count":1,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/472\/revisions"}],"predecessor-version":[{"id":474,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/posts\/472\/revisions\/474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=\/wp\/v2\/media\/473"}],"wp:attachment":[{"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schutzschild.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}