Identitätsdiebstahl – was ist das eigentlich? Klar, da klaut jemand unsere Daten, aber was passiert dann? Tina Groll, Journalistin, und ganz sicher kein digitales Naivchen, ist genau das passiert. Die Folgen sind weitreichend: Schuldnerin soll sie sein, mit Haftstrafen wurde ihr gedroht. Sie hat sich gewehrt. Doch sie kann sich nicht sicher sein, dass alle die falschen Daten über sie aus Datenbanken gelöscht wurden. Trotz dieser Erfahrung will sie auf das Internet genau so wenig verzichten wie Cem Karakaya. Der Polizist ist auf Cyberkriminalität spezialisiert. Er weiß genau, was im Netz so alles passieren kann. Zusammen haben die beiden das Buch „Die Cyber-Profis“ (Werbe-Link zu Amazon) geschrieben. Das Buch will Leser*innen dabei unterstützen, ein sichereres Leben im Internet zu führen.
Identitätsbetrug macht sehr viel Ärger
Zuerst erzählen die beiden, wie Identitätsbetrug überhaupt möglich ist. Die Einfachheit macht mir Angst: Name, Beruf, Geburtsdatum – und los geht’s. Mir fallen sofort die vielen merkwürdigen Freundschaftsanfragen in sozialen Netzwerken ein. Bei Facebook lösche ich sie einfach, aber bei LinkedIn bin ich da großzügiger.
Schrieb doch neulich ein Kollege: Das Tolle an dem sozialen Netzwerk sei, dass man mit Leuten in Kontakt käme, die man nicht kenne. Das leuchtete mir ein. Jetzt finde ich das bedenklicher. Denn diese so ergaunerten Daten reichen aus, um online auf meine Rechnung einzukaufen. Die Ware geht beispielsweise an Strohmänner oder an Paketstationen. Bekommen die Unternehmen kein Geld, schalten Sie Inkassofirmen ein. Diese recherchieren, und schon bekommt man Ärger wegen Dingen, die man nie gemacht hat. Alleine darum sollte man einmal im Jahr bei der Schufa die Möglichkeit der kostenlosen Datenabfrage nutzen. Habe ich zugegebenermaßen bislang als nicht nötig empfunden. Auch das hat sich nach der Lektüre von Cyber-Profis geändert.
Im Buch „Die Cyber-Profis“ gerade auf die Seite https://t.co/ArQM9NUyZb von @tinagroll @datendiebstahl gestoßen. Spannende Geschichte – solange man selbst nur Außenstehender ist. Erleben muss ich das nicht auch.
— Bettina Blass (@kuechenzuruf) 11. September 2018
Cyber-Profis wissen: das ist erst der Anfang des Problems
Wer meint, damit sei das Ende des Problems erreicht, ist auf dem falschen Dampfer. Jetzt gehen die Probleme erst los. Die Firmen wollen ihr Geld. Geschädigte müssen beweisen, dass sie nichts gekauft haben. Trotzdem gibt es Einträge in Bonitätsdatenbanken, die gelöscht werden müssen. Sie können sich wie ein Schneeball zur Lawine ausbreiten. Alleine wird man die Sache nicht aus der Welt schaffen können. Aber ein Anwalt kostet Geld. Eventuell springt eine Versicherung ein. Aber nur, wenn man dort Identitätsdiebstahl versichert hat. Wenn nicht, zahlt man für viele Stunden Arbeit selbst. Dabei bleibt trotzdem noch ein Großteil der Sache an einem selbst hängen. Tina Groll hat gut 800 Stunden Arbeit investiert, um den Identitätsdiebstahl ansatzweise in den Griff zu bekommen. Das entspricht 100 Arbeitstagen oder fünf Arbeitsmonaten.
Es geht bei Cybercrime nicht immer um Geld
Übrigens geht es bei Identitätsdiebstahl nicht immer um unbezahlte Rechnungen. Es gibt auch Fälle, in denen ein Abzocker im Namen eines Unschuldigen einen Onlineshop eröffnet und dort beispielsweise gefälschte Markenware verkauft. Oder Fälle, in denen die Reputation eines anderen absichtlich durch Beschuldigungen im Netz oder Anzeigen ruiniert wird: Nazi, Kinderschänder, Alkoholiker – die Liste kann sehr lang werden.
Social Engineering: Cybercrime, das jeden treffen kann
Cem Karakaya hat den Schwerpunkt Social Engineering gewählt. Der Begriff klingt so abstrakt, dass ich meine Kund*innen erst davon überzeugen muss, dass das Thema einen Auftrag wert ist. Dabei betrifft Social Engineeing uns alle. Computer können nämlich noch so gut mit Firewalls und Virenscanner geschützt sein: Wenn Nutzer*innen das Passwort aus der Hand geben, hilft das auch nichts.
Karakayas Geschichten sind beängstigend, weil, tja, weil ich nicht sicher bin, ob ich nicht auch hereinfallen könnte. Da ist die Frau, die im Zug ihre sozialen Medien durchforstet und dabei beobachtet wird. Durch ihren Namen findet der Polizist am Smartphone so viel über sie heraus, dass er sie als scheinbar alter Bekannter in ein Gespräch verwickelt. Am Ende weiß er soviel mehr über sie als zu Beginn. Da sind die Angestellten in Firmen, die von scheinbaren Kolleg*innen angerufen werden. Die Kriminellen stellen eine Vertrauensbasis her oder üben Druck aus – und dann wechseln Geld oder Geheimnisse Besitzer*innen. Und da ist das offene Hotel-W-LAN, das so viel bequemer zu nutzen ist als das verschlüsselte. Dort müsste man schließlich täglich ein neues Passwort eingeben.
Cybercrime hat viele Ausprägungen
Auch um Big Data geht es in dem Buch, um Romance Scamming oder um das Dark Net. Seinen Aufbau beschreiben die Autor*innen und die Geschäfte, die dort geschlossen werden. Das alles wird nicht nur sehr verständlich beschrieben, sondern auch sehr spannend. Wer sich also dafür interessiert, wo im Internet überall Gefahren lauern, der sollte einen Blick in dieses Buch werfen.
Interessanter Gedanke, den Cem Karakaya in „Die Cyber-Profis“ in Bezug auf #BigData schildert. Habe ich so noch nicht gesehen. Stimmt aber natürlich. pic.twitter.com/3YcmApHLI3
— Bettina Blass (@kuechenzuruf) 16. September 2018
Mit Rezepten gegen Cybercrime
Auch die Telekom will für Cybrcrime-Themen sensibilisieren. Dazu hat sie in Kooperation mit dem Südwest Verlag ein Kochbuch mit dem Namen Cyber-Kitchen (Werbe-Link zu Amazon) herausgebracht. Die Rezepte haben gar eigenartige Namen: Gehackte Linsensuppe mit Trojanern gibt es dort, Antivirus-Couscous und Phishing for Compliments zum Beispiel. Die Zutaten klingen dafür übrigens um so besser. Bei Phishing for Compliments wird zum Beispiel Lachs mit Nudeln kredenzt.
Wer wissen möchte, woher die merkwürdigen Rezeptnamen eigentlich kommen, der sollte sich die App zum Buch herunterladen. Dort gibt es unter dem Punkt „Kapitel“ eine Übersicht der wichtigsten Cybercrime-Begriffe. Hinzu kommen Tipps, um sich zu schützen. Beim Thema Social Engineering heißt es zum Beispiel „Führen Sie keine vertraulichen Gespräche an öffentlichen Orten“. Für diesen Tipp möchte ich den Autor knutschen. Schon alleine, weil ich gar nicht alle diese Geschichten hören möchte, die Mitreisende in Zügen in Wagenlautstärke in den Smartphonelautsprecher schreien.
Die App ist aber auch für die Kochfreunde ganz praktisch. Mit ihr lassen sich nämlich die Rezepte aus dem Buch auf die richtige Zahl an Personen anpassen und so eine Einkaufsliste erstellen. Eigentlich finde ich die Idee charmant, mal zu einer Cybercrimeparty einzuladen und dort Cyberangels oder Loss of Control anzubieten. Natürlich müssten sich die Teilnehmer auch verkleiden. Zum Beispiel als Virus oder Computerwurm.
Als Journalistin halte ich mich an den Pressekodex des Presserats. Ich habe die beiden Bücher kostenlos zur Rezension bekommen.
Pingback:Bücher von und über Journalisten | Bettina Blaß
Pingback:#IoTFuturetrends: Wohin geht die Reise beim mobile Payment? | Bettina Blaß
Pingback:Gefahr im Netz | Bettina Blaß
Pingback:Mich kriegt Ihr nicht: Buch zum Thema Datenschutz - Bettina Blaß