%-----------------------------------------------------------------------------
\chapter{Related work}
%-----------------------------------------------------------------------------


%-----------------------------------------------------------------------------
\section{IT-Informationssicherheit} haui 
%-----------------------------------------------------------------------------
Computersysteme gelten als sicher wenn die Sicherheit der darin
gespeicherten Informationen von der der sie verwaltenden Informationstechnologie
(IT) gewährleistet werden kann und wird. Diese sogenannte
IT-Informationssicherheit muß durch die Einhaltung der drei folgenden
grundlegenden Zielsetzungen erreicht werden:


\begin{itemize}
  \item Integrität
  \newline 
  Informationen dürfen nur von den vorgesehenen Personen und Prozessen verändert
  werden,
  \item Vertraulichkeit
  \newline  
  Informationen dürfen nur für die vorgesehenen Personen und Prozesse offen
  gelegt werden,
  \item Verfügbarkeit
  \newline  
  Informationen müssen für die vorgesehenen Personen und Prozesse bereitgestellt
  sein, wenn diese sie benötigen \cite[S.14]{gs-leitfaden} \cite[S. 38]{oesiha}.
\end{itemize}





\section{Steuerbefehle}
%todo Kein Zugang zu dl.acm.org keine cites
Steuerbefehle unterscheiden sich zu normalen textuellen BenutzerInneneingaben
bei Computersystemen darin dass sie das verarbeitende Programm dazu veranlassen
bestimmte, mit dem Steuerbefehl verbundene unter Umstände weitreichende Aktionen
auszuführen. Die textuelle BenutzerInneneingabe wird daher nicht nur als
Information interpretiert. Welche beispielsweise wie bei Chatprogrammen an anderer Stelle an
weitere BenutzerInnen wieder ausgegeben werden soll. Sondern als Steuerbefehl
welcher bestimmte Aktionen ausführen soll. Unterschiedliche Programme bedienen
sich dabei unterschiedlichster Steuerbefehle. Der Text "`exit"' eingegeben in eine
interaktive Linux Commandshell bewirkt beispielsweise das Beenden des
Commandshell Programmes. Eingegeben in ein Chatprogramm bewirkt er jedoch nur
das Anzeigen des Textes bei anderen BenutzerInnen. Wohingegen die Eingabe des
Textes "`:-)"' in eine Linux Commandshell zu keiner Aktion, mit Ausnahme der
Ausgabe eines Fehlers, jedoch in den meisten Chatprogrammen zur Anzeige eines
Icons führt.



\begin{figure}[htbp]
    \centering
    \includegraphics [width=12cm,angle=0] {figures/StatCounter-search_engine-ww-monthly-201302-201401-bar.jpg}
    \caption{Top 5 Suchmaschinen nach Anteil an BenutzerInnenanfragen im
    Zeitraum Februar 2013 bis Jänner 2014}
    \label{stat}
\end{figure}


Daher beschränkt sich die vorliegende Arbeit primär mit der führenden
%todo Achtung Ergebnisse usw. usf. Im Zweifellsfall ausschliesslich Google
%Wobei so diese ...  
AnbieterIn Google. Sowie mit den AnbieterInnen Bing und Yahoo so diese bessere
Möglichkeiten in Bezug auf das Suchmaschinenhacking anbieten.




\subsection{Übergabe von Steuerbefehlen}
%todo
Sowohl der Suchmaschine der AnbieterIn Google \cite{so-google}, als auch der
AnbieterIn Bing \cite{so-bing} sowie auch der AnbieterIn Yahoo \cite{so-yahoo}
können Steuerbefehle bei der Suchbegriffeingabe übergeben werden.



\section{Hacking}
%todo cite
Der Begriff des Hackings ist nicht eindeutig definiert \cite{wikipedia-hacking}.
In der vorliegenden Arbeit wird das Wort Hacking daher auschließlich in dem
Sinne verwendet und interpretiert dass versucht wird unter ausschließlicher
Verwendungen von Computersystemen 
\begin{itemize}
  \item 
  die Integrität und/oder 
  \item
  die Vertraulichkeit und/oder
  \item
  die Verfügbarkeit von Informationen 
\end{itemize}
in anderen Computersystemen und damit die Maßnahmen zur
Erhaltung der IT-Informationssicherheit ebendieser zu verringern bzw. zu
überwinden.

















