Verlag: Ariston Kategorie: Geisteswissenschaft Sprache: Deutsch Ausgabejahr: 2018

Das E-Book lesen Sie auf:

E-Reader EPUB für EUR 1,- kaufen
Tablet EPUB
Smartphone EPUB
Computer EPUB
Lesen Sie in der Cloud®
mit Legimi-Apps.
Warum lohnt es sich?
Hören Sie in der Cloud®
mit Legimi-Apps.
Warum lohnt es sich?

Leseprobe in angepasster Form herunterladen für:

Sicherung: Wasserzeichen E-Book-Leseprobe lesen

E-Book-Beschreibung Die Cyber-Profis - Cem Karakaya

»Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!«Ihr Smartphone? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben? Mehr braucht es heutzutage nicht für einen Identitätsklau. Wie erschreckend leicht es Kriminelle im Netz haben, das decken Cem Karakaya, langjähriger Interpol-Mitarbeiter und Präventionsexperte der Münchner Polizei, und Tina Groll, Journalistin und selbst Betroffene von Identitätsmissbrauch, auf: Gestohlene Daten, die für Betrug, Stalking, Mobbing oder digitale Erpressung missbraucht werden; Haushalts- und Gebrauchsgegenstände, die ganze Bewegungs- und Persönlichkeitsprofile über uns erstellen; Verträge, die unter fremden Identitäten abgeschlossen werden.Unglaubliche Geschichten, eindrückliche Berichte, erschütternde Fakten – wer mit diesen Cyber-Profis die digitalen Abgründe erkundet hat, wird so leicht keinem Betrüger ins Netz gehen.Mit leicht umsetzbaren Tipps, wie wir uns vor Datenmissbrauch schützen und welche Erste-Hilfe-Maßnahmen man als Betroffener ergreifen sollte.

Meinungen über das E-Book Die Cyber-Profis - Cem Karakaya

E-Book-Leseprobe Die Cyber-Profis - Cem Karakaya

»Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!«

Ihr Smartphone? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben – mehr braucht es heutzutage nicht für einen Identitätsklau. Wie erschreckend leicht es Kriminelle im Netz haben, enthüllen Cem Karakaya, langjähriger Interpol-Mitarbeiter und Präventionsexperte der Münchner Polizei, und Tina Groll, Journalistin und selbst Betroffene von Identitätsmissbrauch.

Unglaubliche Geschichten, eindrückliche Berichte, erschütternde Fakten – wer mit diesen Cyber-Profis die digitalen Abgründe erkundet hat, wird so leicht keinem Betrüger ins Netz gehen.

Cem Karakaya stammt gebürtig aus der Türkei. Nach einer Ausbildung zum Polizisten studierte er vier Jahre an der Polizeiakademie in Ankara für eine Laufbahn im gehobenen Dienst. Danach stieg er bei der Interpol ein, wo er unter anderem für die Abteilung auswärtige Angelegenheiten und zwei Jahre als Generalsekretär der Internationalen Polizei Vereinigung (IPA) für die türkische Sektion tätig war. Später wechselte er in den Bereich Neue Medien und Internetkriminalität. Seit 2008 ist er der IPA-Sekretär der Verbindungsstelle München und auf Cybercrime und Prävention spezialisiert. Nebenberuflich ist Karakaya auch als Berater und Speaker tätig.

www.blackstone432.de

Die Diplom-Journalistin Tina Groll ist Redakteurin bei ZEIT ONLINE im Ressort Politik & Wirtschaft. Sie studierte Journalistik und Wirtschaft an der Hochschule Bremen und am Manipal Institute of Communication in Indien, volontierte beim Bremer Weser-Kurier und wechselte danach zu ZEIT ONLINE. Groll ist Autorin mehrerer Bücher und arbeitet nebenberuflich als Speakerin, Moderatorin und Trainerin. Von der Deutschen Journalistenunion dju in ver.di ist sie in den Beschwerdeausschuss 1 des Deutschen Presserats entsendet. Groll wurde 2009/2010 selbst Opfer von Identitätsmissbrauch in besonders krassem Maße. Sie wehrte sich erfolgreich dagegen – heute hält sie über das Thema Vorträge und berät Opfer. Sie betreibt das Informationsportal www.identitaetsdiebstahl.info.

TINA GROLL UND CEM KARAKAYA

DIE CYBER-PROFIS

LASSEN SIE IHRE IDENTITÄT NICHT UNBEAUFSICHTIGT

Zwei Experten für Internetkriminalität decken auf

Sollte diese Publikation Links auf Webseiten Dritter enthalten, so übernehmen wir für deren Inhalte keine Haftung, da wir uns diese nicht zu eigen machen, sondern lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung verweisen.

Der Inhalt dieses E-Books ist urheberrechtlich geschützt und enthält technische Sicherungsmaßnahmen gegen unbefugte Nutzung. Die Entfernung dieser Sicherung sowie die Nutzung durch unbefugte Verarbeitung, Vervielfältigung, Verbreitung oder öffentliche Zugänglichmachung, insbesondere in elektronischer Form, ist untersagt und kann straf- und zivilrechtliche Sanktionen nach sich ziehen.

Die in diesem Buch geschilderten Fälle basieren auf wahren Begebenheiten,

wurden aber abgewandelt und anonymisiert. Aus persönlichkeitsrechtlichen

Gründen wurden Namen, Adressen, Orte, Aussehen und Beruf verfremdet.

Bibliografische Information der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet unter www.dnb.de abrufbar.

© 2018 Ariston Verlag in der Verlagsgruppe Random House GmbH, Neumarkter Straße 28, 81673 München

Alle Rechte vorbehalten

Redaktion: Dr. Evelyn Boos-Körner

Umschlaggestaltung: Hauptmann & Kompanie Werbeagentur, Zürich

unter Verwendung eines Fotos von Kay Blaschke

Satz und E-Book Produktion: Satzwerk Huber, Germering

ISBN: 978-3-641-22455-4V001

Für unsere Töchter, für eine bessere Zukunft

Inhalt

1. Eine Begegnung mit Folgen

Das Opfer

Der Präventionsexperte

Warum wir dieses Buch schreiben und an wen es sich richtet

2. Meine Identität gehört mir! (von Tina Groll)

Wie man die Identität eines anderen stiehlt

Identitätsdiebstahl, Identitätsmissbrauch und die Sache mit der Statistik

Ein Blick auf Täter und Taten

Cem Karakaya erzählt aus dem Polizeialltag: Gesucht und (nicht) gefunden

Cem Karakaya erzählt aus dem Polizeialltag: Stalking durch den Ex

Die Schuldfrage in Zeiten von Big Data

Die Täter werden selten erwischt

Cem Karakaya erzählt aus dem Polizeialltag: Cybermobbing an Schulen

3. Fake-Chefs, Fake-News, Fake-Pässe: Identitätsmissbrauch in Wirtschaft, Politik und für Terror

Cem Karakaya erzählt aus dem Polizeialltag: Gefakte Chefs

Entfesselte Skandale: Wenn ein Shitstorm die Reputation zerstört

Propaganda-Bots und Wählermanipulationen

Von Kettenbriefen und Hoaxes

Cem Karakaya erzählt aus dem Polizeialltag: Cybermachenschaften von Terroristen

4. Daten und Taten: Wozu sich Daten missbrauchen lassen

Wie Big Data uns ein zweites Ich verschafft

Datensammelwut frei Haus: Woher die Daten kommen

Abschied von der Anonymität

Was unsere Haushaltsgeräte über uns verraten

Cem Karakaya erzählt aus dem Polizeialltag: Die Taschenlampe, der Spion

Was wir zu verbergen haben

5. Kleinkriminelle Gauner, hochkriminelle Hacker und hackende Geheimagenten: Die Täter im Fokus

Die Maschen der Täter

Cem Karakaya erzählt aus dem Polizeialltag: Wie die Attacken funktionieren

Cem Karakaya und das Wiedersehen mit Julia

Cem Karakaya erzählt aus dem Polizeialltag: Ausgetrickst im Kaffeeladen

Cem Karakaya erzählt aus dem Polizeialltag: Ich will befördert werden!

Neuland Internetkriminalität? Wie die Polizei arbeitet

Cem Karakaya erzählt aus dem Polizeialltag: Stell dir vor, die Polizei glaubt dir nicht

Tatort Darknet

6. Wie aus digitaler Beute echtes Geld wird

Abenteuer Internetliebe

Bitcoins und Onlinecasinos

7. Die Folgen für die Opfer und wie man sich schützen kann

Noch Jahre später falsche Daten (von Tina Groll)

Tipps zum Schutz: Wie kann man sich gegen Cybercrime absichern?

Exkurs: Präventionstipps für Kinder und Jugendliche

Cem Karakaya erzählt aus der Präventionsarbeit: Wie man Kinder anspricht

Frühe Sensibilisierung

Vorsicht vor Challenges

Zur Medienkompetenz gehört auch Rechtsverständnis

Vertrauen ist der Schlüssel

Ein Test für die Medienkompetenz

Regeln für die Mediennutzung

Handy erst ab 16 Jahren

8. Verräterische Daten: In welcher Welt wollen wir leben?

Überblick über Verschlüsselungstechniken

Quellenangaben

Kapitel 1

Eine Begegnung mit Folgen

Das Opfer

Ich habe Angst, den Briefkasten zu öffnen.

Seit vielen Jahren.

Wenn ich nach Hause komme, gehe ich sofort zum Briefkasten. Wenn ich länger in den Urlaub fahre, werde ich schon Tage vor der Heimreise nervös beim Gedanken, den Briefkasten nach der Rückkehr öffnen zu müssen. Ist es dann so weit, pocht mein Herz laut, meine Hände schwitzen. Ich hoffe, dass ich im Briefkasten nichts Schlimmes finden werde. Und damit meine ich Schreiben, die ich »böse Post« nenne. Nein, ich bin nicht verrückt. Ich leide auch nicht unter einer seltenen Phobie.

Ich wurde im Jahr 2009 Opfer eines Identitätsdiebstahls.1 Monatelang flatterten mir beinahe täglich Mahnungen und Drohschreiben von Inkassounternehmen ins Haus. Und obwohl der Datenmissbrauch schon so viele Jahre zurückliegt, bestimmen bis zum heutigen Tag falsche Daten mein Leben immer wieder fremd.

»Weil Sie auf die vorbenannten Forderungen noch immer nicht reagiert haben, leiten wir jetzt das Mahnverfahren ein«, stand beispielsweise in den Schreiben. Schulden sollte ich gemacht und Waren bezogen haben von Unternehmen, deren Namen ich noch nie gehört hatte. Die Sachen wurden an Adressen geliefert, die nie die meinen waren. Dort sollte es sogar Menschen gegeben haben, die – so stand es in einem Schreiben einer Inkassofirma – »zweifellos bezeugen können, dass Sie, Tina Groll, dort gewohnt haben.«

Sogar Haftbefehle lagen gegen mich vor. Monatelang suchte die Polizei in anderen Städten nach mir, es gab Einträge ins Schuldnerverzeichnis, ich wurde sogar in Abwesenheit verurteilt. Alles das passierte, während ich nichts ahnend mein normales Leben als Journalistin in Berlin lebte.

Ich arbeite als Redakteurin in der Onlineredaktion einer großen deutschen Wochenzeitung. Durch meinen Beruf konnte ich für Berichterstattung über meinen eigenen Fall und das Phänomen an sich sorgen, dadurch schenkten mir die Inkassounternehmen schneller Glauben. Doch die allermeisten Opfer von Identitätsdiebstahl und Internetkriminalität können das nicht. Seit 2010 betreibe ich unter der Domain identitaetsdiebstahl.info eine Informationswebsite für Betroffene, die den Opfern die wichtigsten Antworten auf ihre meist drängenden Fragen geben soll. Mit Sorge stelle ich fest: Die Zahl der Betroffenen, die sich bei mir melden, steigt ständig. Waren es in den ersten Jahren eine Handvoll Menschen im Monat, schaffe ich es heute kaum noch, den vielen Anfragen nachzukommen. Und alle Opfer sehen sich wie ich damals einer Situation des Kontrollverlusts ausgesetzt, die aus der Feder von Franz Kafka stammen könnte. Unschuldig bedroht, völlig verunsichert, was gerade geschieht, und absolut im Unklaren darüber, welche falschen Daten im Umlauf sind und welches Ausmaß der Schaden hat.

Aber auch wenn so gut wie jedes Opfer den Eindruck hat, völlig allein zu sein: Identitätsdiebstahl und Identitätsmissbrauch sind zu einem Massenphänomen geworden. Studien zufolge soll schon jeder dritte bis fünfte Deutsche Opfer geworden sein.2 Tendenz steigend.

Ob das wirklich stimmt, lässt sich nicht ohne Weiteres feststellen. Denn es fehlen verlässliche Statistiken. Niemand weiß, wie viele Identitäten in Deutschland, in der EU oder weltweit schon gestohlen worden sind. Geschweige denn, was Kriminelle mit den gestohlenen Daten anfangen. In der Regel nutzen sie den Namen, das Geburtsdatum und andere personenbezogene Daten eines Fremden, um damit Straftaten zu begehen. Warenkreditbetrug wie in meinem Fall ist dabei noch eher harmlos.

Viele glauben, die falschen Forderungen seien der eigentliche Albtraum – aber das stimmt nicht. Der wahre Schaden entsteht dadurch, dass die falschen Daten mit den realen Daten des Opfers über Auskunfteien, datenverarbeitende Unternehmen, Behörden oder Institutionen zusammengebracht und weiterverteilt werden – schlimmstenfalls weltweit. Einmal im Umlauf, können falsche Daten eine fast toxische Wirkung entfalten und dazu führen, dass man in ständiger Angst lebt. Plötzlich gilt man als Schuldner, Krimineller oder Terrorist: Und selbst wenn man es erreicht, dass falsche Daten gelöscht werden, heißt das nicht, dass sie auch überall dort bereinigt werden, wohin sie weitergeleitet und weiterverarbeitet oder wiederum von dort gestohlen wurden. Im schlimmsten Fall muss man sich ein Leben lang gegen falsche Vorwürfe wehren. Da wird jede Ein- oder Ausreise in oder aus einem Land wegen der Furcht, unschuldig im Gefängnis zu landen, zur Nervensache.

Mich hat der Identitätsdiebstahl ein Jahr meines Lebens und rund 800 Arbeitsstunden gekostet. Allerdings nicht die Überzeugung, dass das Netz eigentlich etwas Gutes ist. Ich bin mit Computern groß geworden, das Netz war immer ein selbstverständlicher Teil meines Lebens und notwendiges Rüstzeug für meinen Beruf. Heute betrachte ich die Erfahrung, Opfer von Internetkriminalität geworden zu sein, als etwas, das leider zu den normalen Lebensrisiken in der digitalen Welt gehört.

Das war allerdings nicht immer so.

In den ersten Jahren nach dem Datendiebstahl wollte ich die Tat nur noch vergessen und auch nicht mehr damit in Verbindung gebracht werden. Warum? Weil ich immerzu gefragt wurde, wie denn so etwas passieren konnte. Weil ich es satt hatte, dass Menschen staunend und gruselnd an meinen Lippen hingen, wenn ich von den Haftbefehlen erzählte und dem Kampf, die Behörden davon zu überzeugen, dass nicht ich die Kriminelle war, sondern dass schlicht Fremde unter meinem Namen Straftaten begangen hatten.

Und was mich am allermeisten ärgerte, war die ständige Annahme, ich sei nicht sorgfältig mit meinen Daten umgegangen. Mich machte diese Unterstellung zornig. Ich wollte nicht mehr das vermeintlich naive Opfer sein, das möglicherweise fahrlässig den Datenmissbrauch in Kauf genommen hatte. Ich wollte nicht mehr jeden davon überzeugen, dass es auch ihn hätte treffen können. Denn im Zeitalter der Digitalisierung, in Zeiten, in denen immer wieder neue Sicherheitslücken in Software und Hardware bekannt werden, ist es für Normalnutzer unmöglich geworden, verantwortlich mit seinen Daten umzugehen. Niemand weiß, wer welche Daten gespeichert hat. Angesichts von Prozessorlücken wie im Fall von Intel,3 die erst Jahrzehnte später publik werden, kann niemand davon ausgehen, dass seine Geräte wirklich absolute Sicherheit bieten und Daten nicht einfach ausspioniert werden. Opfer von Cyberkriminalität sind in der Regel nicht nachlässiger mit Daten umgegangen als alle anderen auch. Sie sind auch nicht selbst schuld an dem, was ihnen widerfahren ist.

Es kann sogar Menschen treffen, die gar nicht Mitglied in einem sozialen Netzwerk sind, die nicht im Netz einkaufen und auch kein Onlinebanking nutzen. Und schon manch ein Kryptoexperte und Datenschutzspezialist ist bereits Opfer geworden. Wie das möglich ist, das werden wir in diesem Buch zeigen.

Der Präventionsexperte

Cem Karakaya kennt die Tricks der Täter. Er weiß, wie sie vorgehen, wie sie ticken. Er hat sie viele Jahre lang gejagt. Früher arbeitete er als Polizeibeamter im Auftrag der türkischen Interpol, heute kümmert er sich als Präventionsexperte bei der Münchner Polizei darum, dass weniger Menschen Opfer werden und es die Kriminellen im Netz etwas schwerer haben. Cem Karakaya hält Vorträge über die Gefahren im Netz. Seine Zielgruppe sind vor allem ganz gewöhnliche Internetnutzer. Außerdem berät er regelmäßig Bürger in der Telefonsprechstunde der Polizei München für Internetkriminalität. Ein besonderer Schwerpunkt seiner Arbeit liegt dabei auf Präventionsvorträgen an Schulen und in Bildungseinrichtungen. Denn gerade Kinder und Jugendliche sind sich der Gefahren häufig noch nicht bewusst.

In Cem Karakaya steckt aber nicht nur ein Polizist, sondern auch ein Technikfreak und Internetnutzer der ersten Stunde, der bis heute an die Idee eines freien Internets für alle Menschen glaubt und möchte, dass das Netz ebenso wie die reale Welt ein sicherer Ort ist, in dem sich alle Nutzer frei und gefahrlos bewegen können.

Leider ist der Polizeialltag im Bereich Internetkriminalität ein ständiges Katz-und-Maus-Spiel. Oft fühlen sich die Ermittler so, als verfolgten sie mit einem Dreirad Kriminelle, die mit einem Porsche davonbrausen. »Wir staunen immer wieder, wie ausgefuchst und erfinderisch die Täter sind«, sagt Cem Karakaya.

Schon seit 1988 ist er bei der Polizei. Seine Ausbildung begann er in der Türkei – genau an dem Tag, an dem sein Großvater nach vielen Dienstjahren in Pension ging. Später besuchte er die Polizeiakademie und noch später wurde er, der mehrere Fremdsprachen spricht, von Interpol rekrutiert. Hier arbeitete er in der Abteilung für auswärtige Angelegenheiten. Und weil er sich schon damals sehr gut mit Computern auskannte, war seine Karriere gewissermaßen vorgezeichnet. Schon nach einem Jahr wurde er Feldagent bei Interpol, spezialisiert auf den Bereich neue Medien und Internetkriminalität. Nach einigen Jahren als Agent bei der türkischen Polizei wechselte er schließlich nach München, wo er seither in der Prävention tätig ist.

Auch Cem Karakaya ist mit Computern aufgewachsen. Seinen ersten bekam er von seinem Vater als Teenager, ein Commodore 64. Mit Computern und Technik hatte Vater Karakaya eigentlich nichts am Hut. Aber er spürte: Diese neue Technik würde die Welt verändern. Und dass es wichtig sein würde, dass sein Sohn sich so früh wie möglich mit der neuen Technologie auskennen sollte. »Noch bis heute bin ich meinem Vater dankbar dafür. Er gab mir den Rechner mit den Worten: ›Sohn, das ist die Zukunft. Schau, dass du damit klarkommst und lernst, wie man damit umgeht‹«, erinnert sich Cem Karakaya. Schon nach einer Woche hatte der Junge den Computer dazu gebracht, den Namen des Vaters blinkend anzuzeigen. Und so brachte sich Cem Karakaya das Programmieren selbst bei und auf den ersten Rechner folgten weitere. Nicht lange sollte es dauern, bis Cem Karakaya mit einem 56K-Modem ins Internet ging.

Diese Erinnerung ist bald 30 Jahre her. Seither hat sich extrem viel getan: Wir befinden uns mitten in der digitalen Revolution. Nicht nur die Arbeitswelt verändert sich rasant, auch unser Kommunikations- und Sozialverhalten wird tief greifend durch neue Techniken verändert. Die Jugendlichen von heute telefonieren nicht mehr stundenlang miteinander, sie chatten. Auch unser Umgang mit Privatsphäre hat sich völlig verändert. Als wir früher in einer Telefonzelle telefonierten, schlossen wir die Tür, um ungestört zu sein. Und heute? Finden wir nicht nur kaum noch Telefonzellen, denn jeder hat ein oder sogar mehrere Smartphones und wir sind fast immer online. Wir telefonieren in überfüllten ICE-Abteilen und plaudern sorglos über Firmeninterna. Wir posten bei Facebook, was wir gerade machen und wo wir uns gerade befinden. Wir haben für diverse Apps die Ortungsfunktion eingeschaltet und unser Telefon meldet unseren Standort sowieso permanent. Unser Smartphone speichert alles. Denn es ist ein Computer, der Mikrochips und ein Betriebssystem hat. Und das Verrückteste dabei ist: Wir tragen damit freiwillig das allergrößte Spionagegerät der Menschheitsgeschichte mit uns herum und sind auch noch völlig verknallt in dieses Spielzeug. Wir können es kaum erwarten, bis das neueste Modell mit noch mehr Überwachungsfunktionen auf dem Markt ist. Und wir zahlen sogar noch viel Geld dafür.

Wir können auch andere mit diesem Gerät jederzeit überwachen – und wir machen auch fleißig und begeistert Gebrauch davon. Zum Beispiel beim Chatten: weil ein zweites Häkchen dem Gegenüber zeigt, dass wir eine Nachricht gelesen haben.

In der digitalisierten Welt bezahlen wir ständig und überall mit unseren Daten. Und es ist für uns völlig normal geworden. Wir denken nicht einmal mehr darüber nach und fragen auch nicht, was mit unseren Daten passiert oder wofür jemand Angaben wie Name, Adresse oder Geburtsdatum haben will. Manchmal kommt es uns sogar komisch vor, wenn wir nicht ständig nach diesen sensiblen Daten gefragt werden. Es hat eine völlige Bewusstseinsumkehr stattgefunden. Als verdächtig gilt mittlerweile, wer seine Daten nicht freiwillig angeben will. Doch es lohnt sich, für die Privatheit dieser Daten zu kämpfen. Denn in ihnen steckt so viel mehr: unsere Likes, Kontakte und Freunde, Gewohnheiten, Interessen, Träumen, Hoffnungen – unser Leben.

Warum wir dieses Buch schreiben und an wen es sich richtet

Die kriminellen Missbrauchsmöglichkeiten in Zeiten von Big Data sind schier unendlich. 23 Millionen Deutsche sind im Jahr 2017 Opfer von Cyberkriminalität geworden. Das zeigt eine aktuelle Studie des US-amerikanischen IT-Sicherheitsunternehmens Norton by Symantec.4 Hinzu kommen erstens Sicherheitslücken wie beispielsweise Meltdown und Spectre,5 die von Prozessoren ausgehen. Oder zweitens Hackerangriffe auf Unternehmen, die darauf abzielen, horrende Lösegelder zu erpressen mit zerstörerischer Software wie im Fall von WannaCry oder Petya. Diese sollten beispielsweise Krankenhäuser und Unternehmen aus der Versorgungs- und Energiewirtschaft lahmlegen. Oder auch drittens die Angst, dass Hacker Wahlen manipulieren könnten.

In der digitalen Welt lauern viele Gefahren, mit denen wir umgehen lernen müssen und an die sich die Gesetzgebung erst nach und nach anpasst. Die EU-Datenschutz-Grundverordnung (DSGVO) oder das Netzwerkdurchsetzungsgesetz (NetzDG) sind zwei Beispiele dafür, wie die Politik und Gesetzgebung erst Jahre später auf Phänomene des digitalen Zeitalters reagiert haben, um auf neue juristische Probleme eine Antwort zu geben.

Die digitalen Gefahren sind das eine. Wir möchten mit diesem Buch aber keine Ängste schüren, keine Technikkritik üben, nicht fatalistisch werden. Denn eine globalisierte, digitalisierte Welt bietet auch herausragende Möglichkeiten. Das Internet, Big Data und die Digitalisierung generell machen unsere Welt in vielen Bereichen besser. Menschen überall auf der Erde können miteinander jederzeit in Kontakt treten, Ideen und Gedanken teilen oder gemeinsam lernen und miteinander wachsen. Beteiligung und Teilhabe sind durch die neuen Technologien so viel einfacher möglich. Das ist eine Chance für die Demokratie, eine Chance für mehr Gerechtigkeit und Toleranz, für gegenseitiges Verständnis – und somit auch eine Chance für mehr Frieden auf der Welt. Vorausgesetzt, wir überlassen das Netz nicht den Kriminellen, Schurken und Terroristen, aber eben auch nicht Staaten, Geheimdiensten und Wirtschaftsmächten allein. Das Internet hatte immer auch eine basisdemokratische Grundidee – und daher brauchen wir Netzkompetenz einerseits, digitale Bürgerrechte andererseits sowie Aufgeschlossenheit und Neugierde und den Mut, niemals aufzugeben.

Fakt ist: Kriminalität und Menschen, die keine guten Absichten verfolgen, gibt es in der Online- wie auch in der Offlinewelt. Man kann zwar Türen und Fenster verschließen, sein Haus mit einer Alarmanlage sichern und doppelte Schlösser anbringen – und trotzdem kann es doch passieren, dass es zu einem Einbruch kommt. Und nicht jeder kann sich ein umfassendes Sicherheitskonzept mit teuersten Vorkehrungen leisten. Auch das ist die Realität. Daher ist auch niemand schuld daran, wenn er oder sie zum Opfer wird. Das gilt für Verbrechen in der realen Welt ebenso wie Verbrechen in der digitalen Welt.

Doch noch immer wird in der Debatte über Datenschutz und Cybercrime so getan, als trügen die vielen Opfer eine Mitschuld daran. Dabei hantieren Unternehmen oft fahrlässig mit Kunden-, Nutzer- oder auch Mitarbeiterdaten. Behörden und Firmen halten sich oft nicht ans Datenschutzgesetz – und auch wenn das deutsche bzw. nun europäische Datenschutzgesetz eines der besten auf der ganzen Welt ist, so greift es doch in vielen Fragen viel zu kurz. Und nationalstaatliche Gesetze oder auch Regelungen auf europäischer Ebene sind zwar ein Schritt in die richtige Richtung, funktionieren aber in einer globalisierten Welt mit weltweit agierenden Akteuren wie Microsoft, Facebook oder Google einfach nicht.

Wir brauchen dringend einen besseren Datenschutz, der Opfer von Datenmissbrauch stärker schützt. Das neue Datenschutzgesetz sieht zwar eine Beweisumkehr und kräftige Bußgelder vor für den, der mit Daten schlampt – inwieweit normale Verbraucher hier ihre rechtlichen Ansprüche aber wirklich werden durchsetzen können, ist derzeit noch nicht absehbar. Straftaten verhindert das neue Gesetz sowieso nicht.

Darum sind generell mehr Erkenntnisse darüber nötig, wie Kriminelle in der digitalen Welt vorgehen und wie wir diese digitale Welt sicherer und damit besser machen. Denn das Internet oder die neuen Technologien zu verteufeln oder gar technisch so massiv aufzurüsten, dass sich diese Sicherheit am Ende nur die Reichen leisten können, entspricht nicht dem Wesen des freien Internets.

Daher fordern wir mehr medienkompetente Bürger, die verantwortlich mit der Technik umgehen können. Dieses Buch soll einen Beitrag dazu leisten. Und gerade weil Aufklärung dringend nötig ist, weil es immer mehr Opfer gibt, beschäftigen sich auch immer mehr Menschen mit der Frage »Wie kann man Internetkriminalität stärker bekämpfen oder gar verhindern?«

Dem ging auch ein EU-Förderprojekt nach, das zum Ziel hatte, auf internationaler Ebene Schutzmechanismen gegen Identitätsdiebstahl zu entwickeln. Das europäische Kooperationsprojekt hatte den Titel VISIT – Victim Support for Identity Theft. Im Rahmen des Projekts fand auch eine internationale Konferenz im Herbst 2016 in München statt. Hier begegneten sich die Journalistin Tina Groll, das Opfer von Identitätsdiebstahl, und der Ex-Interpol-Agent und Cybercrime-Experte Cem Karakaya. Wir stellten schnell fest, dass es uns beiden ein Anliegen ist, dem normalen Internetnutzer verständlich die Risiken aufzuzeigen – ohne Angst zu machen, ohne Sensationslust zu schüren und ohne zu komplex und technisch zu werden. Denn warum machen es viele Menschen den Kriminellen so einfach? Weil sie mit Kryptotechnik nicht zurechtkommen. Weil das Thema Sicherheit im Netz meist als sehr kompliziert dargestellt wird. Weil eben nicht jeder ein Technikfreak ist, aber trotzdem sicher seine Bankgeschäfte im Netz tätigen möchte. Und das ist auch richtig so. Denn viel Sicherheit kann schon mit wenigen und einfachen Mitteln geschaffen werden. Die zentrale Frage lautet daher: Wie sieht es mit meiner Firewall aus?

Damit meinen wir nicht die Geräte oder die Software darauf, sondern das, was wir die menschliche Firewall nennen. Diese hat sehr viele Löcher und Kriminelle nutzen genau die.

Diese Löcher, das sind die ganz menschlichen Eigenschaften wie Vertrauen, Hilfsbereitschaft, Gutgläubigkeit, Unsicherheit, Angst oder Respekt vor Autorität. Tatsächlich greifen Internetkriminelle gar nicht immer den Computer an. Beim sogenannten Social Engineering zum Beispiel braucht es oft nur einen Anruf oder zwei, um das Vertrauen eines Menschen zu gewinnen, der aus Unbedarftheit oder Gutgläubigkeit oder weil er unter Druck gesetzt wird wichtige Daten einfach so preisgibt. Wer die Tricks der Täter kennt, kann sich besser schützen. Das muss nicht zu ständigem Misstrauen führen, sondern idealerweise zu einem Bauchgefühl, das sich wie eine echte Firewall rechtzeitig mit einer Warnung meldet.

Einen Beitrag dazu soll unser Buch leisten. Wir wollen ein möglichst umfassendes und nachhaltiges Update liefern und damit die größten Sicherheitslücken schließen. Was wir hingegen nicht tun, sind komplizierte Kryptotricks aufzuzeigen, die sich an ein Fachpublikum richten würden.

Wir wollen mit diesem Buch all jene aufklären, die ohne vertiefte Technikkenntnisse im Internet surfen, und eine Übersicht über die verschiedenen Erscheinungsformen von Cyberkriminalität geben. Wir zeigen, welche wichtigen Akteure man in der digitalisierten Welt kennen muss. Mit diesem Buch wollen wir aber gerade keine Angst schüren oder verunsichern, sondern Mut machen und Orientierung schaffen sowie leicht umsetzbare Tipps geben, wie man sich vor Datenmissbrauch schützen kann.

Die Wahrheit ist jedoch: Wenn irgendetwas mit einem Netzwerk verbunden ist, besteht immer ein gewisses Sicherheitsrisiko. Eine hundertprozentige Sicherheit gibt es daher nicht. Aber selbst wenn man Opfer von Cybercrime wird, ist das kein Weltuntergang. Das zeigen wir mit eingestreuten mutmachenden und unterhaltsamen Geschichten.

Weil Identitätsdiebstahl mittlerweile eines der häufigsten digitalen Verbrechen ist, widmen wir das zweite Kapitel diesem Phänomen. Wir klären auf, was der Unterschied zwischen Identitätsdiebstahl und Identitätsmissbrauch ist, wie verbreitet das Phänomen ist, warum mitunter erst eine Reise ins Ausland darüber Aufschluss gibt, dass man betroffen ist, und wofür gestohlene Personendaten missbraucht werden können – Betrug, Stalking, Mobbing sind hier nur einige wenige Beispiele.

Welche Schaden gefakte Chefs und ferngesteuerte Politiker anrichten können und was passiert, wenn Terroristen sich der Identität von gänzlich Unbescholtenen bemächtigen, werden wir im dritten Kapitel erzählen. Hier geht es um mehr als nur »normale« Kriminalität im kleinen Stil – in der digitalen Welt sind die ganz großen Straftaten oft nur einen Mausklick entfernt und können auch durch Sie, den normalen Mitarbeiter, verursacht werden. Wir werden beschreiben, wie einfach es geworden ist, Ausweise und Urkunden zu fälschen. Gleichzeitig geben wir Einblick in die Arbeit internationaler Ermittlungsbehörden.

Dass wir alle mittlerweile ein zweites digitales Ich haben, das oft sogar mehr – nämlich unbewusste Teile – von uns kennt, zeigen wir im vierten Kapitel. Überall hinterlassen wir mittlerweile digitale Fingerabdrücke, auch dann, wenn wir selbst gar nicht im Netz unterwegs sind. In Zeiten von Big Data sind Daten das neue Gold. Mit all den Informationen lassen sich spielend einfach ganze Bewegungs- und Persönlichkeitsprofile über uns erstellen. Mittlerweile sind sogar unsere Haushalts- und sonstigen Gebrauchsgegenstände daran beteiligt.

Das fünfte Kapitel wirft schließlich einen genaueren Blick auf die Täter und erzählt von Kleinkriminellen, hochkriminellen Hackern und Geheimagenten: Wer sind sie, wie gehen sie vor und wo agieren sie? Wir unternehmen eine Reise ins Darknet und zeigen, was hier passiert und wie es funktioniert. Und wir stellen einige gängige Methoden der Täter vor.

Im sechsten Kapitel widmen wir uns der Frage, wie aus digitaler Beute echtes Geld wird. Hier ist zu erfahren, wie Geldwäsche funktioniert und welche Rolle dabei Waren- und Finanzagenten, aber auch Onlinecasinos spielen. Auch erklären wir, warum digitale Währungen wie Bitcoins zwar eigentlich mal eine gute Idee waren, aber nicht nur zu Spekulationen einladen, sondern auch eine schwarze Währung der kriminellen Unterwelt geworden sind.

Kapitel 7 kommt zurück zu den Opfern. Welche Folgen hat Cyberkriminalität für sie? Wie bekämpft man einen Identitätsdiebstahl und welche Rolle spielen dabei eigentlich Schufa und Co.? Wir zeigen auf, wo es Hilfe gibt und welche Erste-Hilfe-Maßnahmen man ganz ohne technisches Expertenwissen sofort treffen kann. Auch erklären wir, was man konkret präventiv tun kann, um sich zu schützen. Uns ist dabei auch wichtig, dass Eltern erfahren, worauf sie beim sicheren Surfen ihres Nachwuchses achten sollten.

Im letzten Kapitel möchten wir auf die menschliche Firewall eingehen. Denn jeder technische Schutz kann zwar noch so gut sein – irgendwo auf der Welt aber gibt es sicher immer einen Hacker, der auch hier eine Lücke findet. Wir zeigen auf, was Verschlüsselung wirklich bringen kann. Was sie aber nicht verändern wird, das ist die menschliche Natur.

An dieser Stelle noch drei Hinweise. Erstens: Die Namen und sonstige Identitätsmerkmale der Personen in den Fallbeispielen sind in der Regel frei erfunden, zumindest anonymisiert. In einigen Geschichten werden wir auch erklären, wie die Ermittlungsbehörden und Geheimdienste arbeiten. Manches wird Sie erstaunen, anderes zweifeln lassen – es sei aber versichert, dass die Geschichten ihren Ursprung in den Erfahrungen haben, die Cem Karakaya während seiner aktiven Zeit als Agent bei Interpol gemacht hat. Zweitens: Wir haben uns bemüht, weitgehend eine genderneutrale Sprache zu verwenden und daher oft die männliche wie weibliche Pluralform benutzt. Allerdings verwenden wir an einigen Stellen zur besseren Lesbarkeit auch das numerische Maskulinum. Es ist uns wichtig zu betonen, dass wir damit ausdrücklich keine Frauen diskriminieren wollen. Drittens: Sollte der Begriff »Hacker« in einer negativen Konnotation verwendet werden, geschieht auch dies zur Vereinfachung. Wir sind uns über die Vielseitigkeit des Begriffs im Klaren und gehen später auch darauf ein.

So oder so wünschen wir Ihnen sehr viel Spaß beim Lesen und dass dieses Buch ein Sicherheitsupdate für Sie sein wird, das sogar Freude macht.

Tina Groll und Cem Karakaya

Kapitel 2

Meine Identität gehört mir! (von Tina Groll)

Sich der Identität eines Menschen zu bemächtigen und damit dessen Leben fernzusteuern, ist heute einfacher denn je. Und es passiert jeden Tag: Cyberkriminelle geben sich für andere aus und verüben in ihren Namen Straftaten. Wie das funktioniert und welchen Horrortrip die Opfer dabei erleben, das zeigen wir in diesem Kapitel.

Es ist der Tag vor Weihnachten 2009, der mein Leben nachhaltig verändern sollte. Geschafft! Vor mir liegen die Feiertage, die ich bei meinen Eltern und guten Freunden in Schleswig-Holstein verbringen wollte, und hinter mir liegt ein ereignisreiches Jahr, in dem ich als junge Journalistin in die Onlineredaktion einer großen Wochenzeitung gewechselt bin. Meine Tasche für die lang ersehnten zwei Wochen Urlaub ist bereits gepackt. An diesem Abend will ich endlich ausspannen und am nächsten Tag früh am Morgen aufbrechen. Noch schnell den Briefkasten leeren und dann ein leckeres Essen kochen – und abschalten.

Nie werde ich vergessen, wie sich das Gefühl von entspannter Vorfreude in puren Stress verwandelt, als ich dieses Schreiben aus dem Briefkasten ziehe, das ich zunächst gar nicht einordnen kann. Es trägt den Betreff »Mahnung« und versehen ist es mit dem Logo eines Inkassobüros, das ich bis dahin gar nicht kannte. Es beinhaltet Kunden- und Vorgangsnummern, die ich nicht zuordnen kann. Es ist die Rede von offenen Forderungen bei einem Unternehmen, bei dem ich in meinem ganzen Leben noch nie etwas gekauft habe, und völlig unklar erscheint mir, worum es überhaupt geht und was das Ganze mit mir zu tun haben soll. Die Creditreform will Geld von mir für eine Warenlieferung der Württembergischen Metallwarenfabrik (WMF) – mehrere Hundert Euro, die Hälfte davon für Mahn- und Verfahrenskosten, die angeblich in den vergangenen Monaten zusammengekommen sind, weil ich meine Bestellung nie bezahlt hätte.

Mir schwirrt der Kopf. Immer wieder lese ich den Brief noch am geöffneten Briefkasten. Was soll das? Ich hatte mit beiden Unternehmen noch nie zuvor Kontakt. Ist das vielleicht eine Betrugsmasche? Könnte es sich bei der Mahnung um betrügerische Werbepost handeln, mit der Kriminelle versuchen, Geld zu erzwingen? Und vor allem: Was soll ich jetzt tun? Nicht reagieren? Nachhaken?

Dann fallen mir falsche Daten ein, die sich in der Schufa-Selbstauskunft befanden, die ich nur wenige Monate zuvor angefordert hatte. Schon damals fanden sich mir unbekannte Adressen und eine Forderung einer Domnowski Inkasso GmbH über 1.000 Euro in dem Schreiben. Zu diesem Zeitpunkt machte gerade eine Studie des Bundesverbraucherministeriums Schlagzeilen.6 Demnach sollte fast die Hälfte der Einträge bei der Auskunftei falsch sein. Mein damaliger Freund, ein Fernsehjournalist, hatte für ein Wirtschaftsmagazin einen Film über die vielen falschen Daten gedreht – und mich seinerzeit beruhigt: »Gut, dass du mal eine Auskunft angefordert hast. Jetzt kannst du die falschen Daten einfach löschen lassen.« Und genau das tat ich damals. Ich widersprach den Einträgen und deklarierte sie als falsch. Gemäß des §  35, Absatz 1 des Bundesdatenschutzgesetzes (BDSG) müssen falsche Daten gelöscht werden. Das hatte die Schufa dann auch anstandslos getan. Und ich hatte es damals als eine Schlamperei abgetan. Doch jetzt bekomme ich Angst.

Ich stürme in meine Wohnung und fahre als Erstes den Rechner hoch, suche im Netz die Telefonnummer der Creditreform und rufe da an. In der Hotline fragt man nach der Kundennummer. Mir ist es unangenehm, eine Kundennummer zu nennen, die einem Schuldenfall zugeordnet ist. Es ist ja nicht meine Kundennummer, sondern mutmaßlich die von jemand anderem. Ich werde zur Inkassoabteilung durchgestellt, aber dort ist niemand mehr erreichbar. Frustriert lege ich auf. Ich bin ganz aufgewühlt. Wie soll ich mich jetzt entspannen? Den Rest des Abends verbringe ich damit, im Netz nach ähnlichen Fällen zu suchen. Und immer klarer wird mir: Hier scheint irgendetwas wirklich nicht in Ordnung zu sein. Entweder gibt es eine kaufsüchtige Namensschwester und es liegt schlicht eine Verwechslung vor – oder etwas ganz Seltsames ist hier im Gange. Ich rede mir ein, dass es nur ein Irrtum ist.

Tags drauf fahre ich zu meiner Familie. Kaum angekommen, berichte von dem ominösen Brief und zeige das Schreiben meinen Eltern. Mein Vater tröstet mich. »Das ist bestimmt ein Versehen. Du musst widersprechen. Das brauchst du nicht zu bezahlen.« Das beruhigt mich einerseits, andererseits nervt es mich, dass ich überhaupt widersprechen muss. Ich habe dazu weder Zeit noch Lust. Und ich habe ja auch überhaupt nichts falsch gemacht. Warum muss ich jetzt für so einen Mist Zeit und auch noch Geld investieren? Es ärgert mich – und dazu noch die Unterstellung, ich würde Schulden machen und bei mir völlig unbekannten Unternehmen irgendwelche Haushaltswaren bestellen.

ENDE DER LESEPROBE