Skip to content
Snippets Groups Projects
2018-11-09-was-steckt-hinter-identitaetsdiebstahl.md 1.47 KiB
layout: video
release_date:   2018-11-27 20:00:00 +0200
recording_date: 2018-11-09 19:00:00 +0200
duration: "00:45"
room: AMS2
title: "Was steckt hinter Identitätsdiebstahl?"
subtitle: "Einführung in die Thematik und Cross-Plattform-Beispiel"
persons:
- "Dorina Gumm"
fahrplan_url: https://2018.nook-luebeck.de/2018/talk/was-steckt-hinter-identitaetsdiebstahl
#https://www.uuidgenerator.net/
uid: 303639a7-2dec-48fc-a888-cda052f86e6a
yt: "https://www.youtube.com/watch?v=5Bi6Y1qFp4o"
mccc: "https://media.ccc.de/v/metanook18-17-was_steckt_hinter_identitaetsdiebstahl"
file: "https://video.chaotikum.net/metanook2018/was-steckt-hinter-identitaetsdiebstahl.mov"
archive: "https://archive.org/details/2018-11-09-metanook-was-steckt-hinter-identitaetsdiebstahl"
closedcaption: "https://git.chaotikum.org/chaotikum/video/subtitles/-/raw/main/metanook2018/was-steckt-hinter-identitaetsdiebstahl.vtt"
cccomputergen: true
event: 5764b1fa-3f34-41d9-bfff-c84ab552c97d
conferences:
- nook2018
- nook

Geleakte Passwörter, gekaperte Social-Media-Accounts, Kompromittierung ganzer „Digitaler Identitäten“: Identitätsdiebstahl ist aus unserer Welt nicht mehr wegzudenken. Dieser Talk gibt eine Einführung in die Thematik und erläutert anhand des klassischen Authentifizierungsprozesses, an welchen Komponenten eine Kompromittierung prinzipiell ansetzen kann. Am Beispiel eines realen Falles (Quelle) wird aufgezeigt, wie Identitätsdiebstahl über mehrere Plattformen hinweg erfolgreich sein kann.