Montag, 21. Oktober 2013
SUMMARY | Marshall, A. M. & Thompsett, B.C. (2005). Identity Theft in an Online World

Im Artikel „Identity Theft in an Online World“ werden Motive für und Methoden von internetbasiertem Identitätsdiebstahl beschrieben. Damit ist gemeint, dass durch das Sammeln personenbezogener Daten aus verschiedenen virtuellen Quellen die Identität von Personen „gestohlen“ wird. Ein Betrüger kann dann in verschiedenen Situationen mit den Daten und somit dier Idenität einer anderen Person agieren und dieser macht das oft um sich einen finanziellen Vorteil zu verschaffen. Ein Beispiel dafür ist Kreditkartenbetrug.

Identity Theft, also Identitätsdiebstahl ist hier definiert als „das Sammeln von genügend Daten über eine Person um diese erfolgreich verkörpern zu können", wobei die Quantität und Qualität der benötigten Daten dafür, eine andere Person glaubwürdig verkörpern zu können, von Fall zu Fall variiert. Die mindestens dafür notwendige Basis stellen laut Artikel jedoch Reisepass und E-Mail-Adresse dar.

 

ARTEN VON ONLINE IDENTITÄTEN

  1.  PERSONAL ID die eigene, persönliche Identität online, diese wird oft charakterisiert durch ein „Benutzername und Passwort-Paar“, statt einem Passwort ist aber auch eine kryptographische Verschlüsselung oder biometrische Erkennung möglich (weitere Informationen zum  Thema Biometrische Erkennung ist auf dem Lernblog meines Kollegen Christoph Koch zu finden)
  2. CORPORATE ID die Firmenidentität online, meist durch Website mit Domainname und eMail Adresse verkörpert, die Online Corporate Identity des Unternehmens bzw einer Marke/Brand
  3. NETWORK ID die online Netzwerkerkennung, die entweder auf einer Personal oder auf einer Corporate Identity basiert
     

IDENTITY VS. IDENTIFIER

Eine Online-Identität besteht aus einzelnen herausgepickten Eigenschaften (Identifiers) aller Eigenschaften dieser Person. Man kann seine Identität als positiver oder negativer darstellen als sie ist, indem nicht alle Identifier genannt bzw anders interpretiert werden.

Identifikationsmerkmale haben eine unterschiedlich hohe Vertrauenswürdigkeit. Die Online-Identität erscheint umso vertrauenswürdiger, je öfter das Merkmal an vielen verschiedenen Orten der virtuellen Welt vorkommt (etwa nicht nur ein Facebook-Profil, sondern auch ein Erscheinen der Identität auf der Website des Arbeitgebers und auf der Website des Sportvereins). Wie bereits erwähnt ist vor allem die  E-Mail-Adresse ein Indikator für Vertrauenswürdigkeit. Die Adresse „karl.huber@firmenname.at“ erscheint sicher vertrauenswürdiger als die Adresse „betrueger@mafia.com“

 

MOTIVE FÜR IDENTITÄTSDIEBSTAHL ONLINE

  1. DIEBSTAHL DER PERSONAL ID fälschliches Auftreten als andere Person entweder rein aus Spaß, um dieser Person Schaden zuzufügen oder um finanziellen Profit zu erlangen
  2. DIEBSTAHL DER CORPORATE ID um Autorität und Rechtsmäßigkeit vorzutäuschen, zB Phishing (Bank-Website faken um Kontodaten zu erhalten)
  3. DIEBSTAHL DER NETWORK ID zB ins Firmennetz eindiringen um an geheime Daten zu gelangen

 

METHODEN UM IDENTITY THEFT IN EINER VIRTUELLEN UMGEBUNG ZU ERKENNEN

  • Identität basiert auf Netzen von Vertrauen -> aber generell: Wachsamkeit ist gefordert!
  • der Naivität oder Unwissen der User durch Information entgegenwirken
  • technische Mittel für sicheren Datentransfer verwenden (Verschlüsselung)
  • Malicious Software „Malware“

 

 QUELLE

Marshall, A. M. & Thompsett, B.C. (2005). Identity Theft in an Online World. In: Computer Law & Security Review, Volume 21, Issue 2, 2005, Pages 128–137

 

LINK ZUM THEMA

 419scam (Blog auf dem Spam E-Mails bzw. Betrugsversuche gesammelt werden)

 

ENTSCHEIDUNG FIEL AUF DIESEN ARTIKEL WEIL

 Sehr gut geschrieben, klar und deutlich, sehr interessant

ELSEVIER Computer Law and Security Review Journal - The International Journal of Technology Law and Practice
The Computer Law and Security Review (CLSR) www.elsevier.com/locate/clsr is an international journal of technology law and practice providing a major platform for publication of high quality research, policy and legal analysis within the field of IT law and computer security. It has been published six times a year since 1985 under its founding Editor, Professor Steve Saxby. It is the leading journal of its kind in Europe and provides a robust peer reviewed medium and policy forum for dissemination of knowledge and discussion, supported by powerful Editorial and Professional Boards and an Editor of more than 30 years specialist experience in the field.