cover

Quellenangaben

Kapitel 1

1 Vgl. http://www.zeit.de/digital/datenschutz/2010-01/ identitaetsdiebstahl-selbsterfahrung

2 Vgl. https://de.statista.com/statistik/daten/studie/235852/umfrage/identitaetsdiebstahl-in-deutschland/

3 Vgl. https://www.heise.de/newsticker/meldung/Analyse-zurProzessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html

4 Vgl. https://www.bmbf.de/de/schneller-als-die-datendiebe-5528.html

5 Vgl. https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Spontane-Neustarts-nach-Updates-von-Intels-Haswell-und-Broadwell-CPUs-3940326.html

Kapitel 2

6 Vgl. http://www.zeit.de/online/2009/34/schufa-kreditinformationenfalsch

7 Vgl. http://www.berliner-zeitung.de/berlin/online-abzockekriminelle-betruegen-berliner-politiker-in-grossem-stil-27872342

8 Vgl. http://www.pwc.de/de/handel-und-konsumguter/pwc-umfragezu-cyber-security-jeder-dritte-von-identitaetsklau-im-netz-betroffen.html

9 Vgl. https://www.schufa.de/de/ueber-uns/presse/pressemitteilungen/identitaetsdiebstahl.jsp

10 Vgl. https://de.statista.com/statistik/daten/studie/235852/umfrage/identitaetsdiebstahl-in-deutschland/

11 Vgl. http://www.deutschlandradiokultur.de/in-meinem-namen-identitaetsdiebstahl-und-die-folgen.976.de.html?dram:article_id=321685

12 Vgl. http://www.ndr.de/nachrichten/netzwelt/Identitaetsdiebstahlim-Netz-was-tun-hilfe,identitaetsdiebstahl102.html

13 Vgl. https://www.diw.de/documents/publikationen/73/diw_01.c.498298.de/15-12-6.pdf

14 Vgl. https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/ Internetkriminalitaet/internetkriminalitaet_node.html

15 Vgl. http://www.ndr.de/nachrichten/netzwelt/Identitaetsdiebstahl, identitaetsdiebstahl100.html

16 Vgl. ebenda

17 Name aus Datenschutzgründen geändert.

18 Nachdem Identitätsdiebstahl auch der Wirtschaft geschadet hat, wurde 2006 die sogenannte President’s Identity Theft Task Force ins Leben gerufen, die bereits ein Jahr später einen strategischen Plan präsentierte und im September 2008 einen ersten Erfolgsbericht veröffentlichte. Darin sind unter anderem Schulungen für Menschen vorgesehen, die etwa bei Behörden mit sensiblen Daten umgehen, außerdem eine Verschärfung der gesetzlichen Bestimmungen und eine strengere Verfolgung der Täter bei Identitätsdiebstahl und eine bessere Unterstützung der Opfer.

19 Vgl. www.identitaetsdiebstahl.info

20 Vgl. http://www.zeit.de/wirtschaft/unternehmen/2010-02/ auskunfteien-datenschutz-verbraucher

21 Vgl. http://www.zeit.de/digital/datenschutz/2010-06/ identitaetsdiebstahl-studie

22 Einem Beschluss der EU-Kommission aus dem Jahr 2000 zufolge sollen Unternehmen personenbezogene Daten nur in Übereinstimmung mit der europäischen Datenschutzrichtlinie aus einem Land der Europäischen Union in die USA übermitteln dürfen. Die sogenannte Safe-Harbor-Entscheidung wurde aber vom Europäischen Gerichtshof (EuGH) im Oktober 2015 für ungültig erklärt. Im August 2016 trat eine Nachfolgeregelung in Kraft, die den Namen EU-US Privacy Shield trägt.

23 Vgl. http://www.handelsblatt.com/finanzen/banken-versicherungen/wirtschaftsauskunftei-equifax-datenklau-im-grossen-stil/20303392.html

24 Vgl. https://www.golem.de/news/identitaetsdiebstahl-versicherungenwittern-geschaeft-mit-der-internetangst-1401-103820.html

25 Vgl. https://www.meineschufa.de/downloads/SCHUFA_Broschuere_ UpdateService.pdf

26 Vgl. https://www.schufa.de/de/ueber-uns/unternehmen/schufa/

27 Vgl. ebenda

28 Vgl. https://www.heise.de/newsticker/meldung/Schufa-erfasst-ab-sofort-Identitaetsdiebstahl-3312239.html

29 Vgl. https://www.meineschufa.de/index.php?site=22_1

30 Vgl. https://selbstauskunft.net/produkte

31 Vgl. Boyle, T. C.: Talk talk. München 2008

32 Vgl. https://www.gesetze-im-internet.de/urhg/__22.html

33 Vgl. https://www.gesetze-im-internet.de/stgb/__131.html

34 Vgl. https://www.gesetze-im-internet.de/stgb/__184.html

35 Vgl. https://www.welt.de/vermischtes/article110103789/Der-stumme-Hilferuf-der-Amanda-Todd-15.html

Kapitel 3

36 Vgl. https://www.pwc-wissen.de/pwc/de/shop/publikationen/ Economic+crime+-+Global+Economic+Crime+Survey/?card=12954

37 Vgl. http://www.sueddeutsche.de/muenchen/fuerstenfeldbruck/ firmen-fuerchten-imageverlust-schaedling-aus-dem-cyberspace-1.3632495

38 Vgl. https://www.cisco.com/c/m/en_au/products/security/offers/cybersecurity-reports.html

39 Vgl. http://www.faz.net/aktuell/wirtschaft/schaeden-in-milliardenhoehe-durch-Cyberangriffe-15164764.html

40 Vgl. http://www.searchsecurity.de/meinung/Ransomware-as-a-Service-Erpressersoftware-als-Dienstleistung

41 Vgl. https://www.experten.de/2016/08/31/betrugsmasche-zahlungsverkehr/

42 Vgl. http://www.capital.de/themen/betrueger-erbeuten-40-mio-euro-von-leoni.html

43 Vgl. https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html

44 Vgl. https://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwjTmp2nodnVAhXBLlAKHZleADcQFggrMAE&url=https%3A%2F%2Fwww.rolandberger.com%2Fpublications%2Fpublication_pdf%2Froland_berger_krankenhaus-studie_2017.pdf&usg=AFQjCNHFDs6Q_VlytlzSGc1qlv3ccpqLiA

45 Vgl. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Ransomware_Umfrage_27042016.html

46 Vgl. https://yougov.de/news/2017/08/03/cyber-attacken-hochriskante-lage-fur-unternehmen/

47 Vgl. http://www.wiwo.de/unternehmen/it/steven-wilson-ohne-cyber-sicherheit-wird-es-bald-wirklich-ungemuetlich/19999260-all.html

48 Vgl. https://www.kaspersky.com/blog/the-human-factor-in-it-security/

49 Vgl. http://www.sueddeutsche.de/muenchen/fuerstenfeldbruck/firmen-fuerchten-imageverlust-schaedling-aus-dem-cyberspace-1.3632495

50 Vgl. http://www.focus.de/digital/computer/hacker-angriffe-cyber-attacken-koennen-so-teuer-werden-wie-hurrikan-sandy_id_7366763.html

51 Vgl. http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/sicherheit-im-internet-der-naechste-angriff-kommt-15081210.html

52 Vgl. http://www.zeit.de/digital/internet/2012-04/rezension-poerksen-entfesselte-skandal

53 Vgl. http://www.zeit.de/gesellschaft/zeitgeschehen/2010-03/nestle-regenwald

54 Vgl. https://www.youtube.com/watch?v=ToGK3-2tZz8

55 Vgl. https://www.nestle.de/unternehmen/frag-nestle/antwort/nestle-palmoel

56 Vgl. https://www.youtube.com/watch?v=xdrkY_NpgrY

57 Vgl. http://www.zeit.de/wirtschaft/unternehmen/2013-02/amazons-abbitte

58 Vgl. https://www.verdi.de/themen/geld-tarif/amazon

59 Vgl. https://www.golem.de/1111/87818.html

60 Vgl. https://www.youtube.com/watch?v=kfVsfOSbJY0

61 Vgl. https://www.youtube.com/watch?v=H9HqWhtrzfU

62 Vgl. http://www.deutschlandfunk.de/social-bots-wahlkampf-der-algorithmen.740.de.html?dram:article_id=376345

63 Vgl. Brodnig, Ingrid: Lügen im Netz: Wie Fake-News, Populisten und unkontrollierte Technik uns manipulieren. Wien 2017

64 Vgl. https://www.welt.de/politik/deutschland/article166016998/Bei-der-AfD-fehlt-offensichtlich-eine-Fehlerkultur.html

65 Vgl. http://www.deutschlandfunk.de/social-bots-wahlkampf-der-algorithmen.740.de.html?dram:article_id=376345

66 Vgl. http://comprop.oii.ox.ac.uk/

67 Vgl. http://www.kas.de/wf/doc/kas_46486-544-1-30.pdf?161222122757

68 Vgl. http://www.zeit.de/digital/internet/2016-10/bundestagswahlkampf-2017-afd-social-bots

69 Vgl. https://www.heise.de/tr/artikel/Wenn-Bots-Fake-News-verbreiten-3796457.html

70 Vgl. https://twitter.com/boenisch2012

71 Vgl. http://www.mz-web.de/mitteldeutschland/fake-account-von-stahlknecht-bei-twitter--28-jaehriger-magdeburger-student-ist-der-falsche-holger-2684280-seite2

72 Vgl. http://www.mz-web.de/mitteldeutschland/landesregierung-arbeitet-an-gegenstrategie-zu-fake-accounts-2684052

73 Vgl. ebenda

74 Vgl. http://www.mz-web.de/sachsen-anhalt/landespolitik/fake-profile-ministerpraesident-haseloff-hat-tausende-unechte-twitter-follower-25609084

75 Vgl. https://motherboard.vice.com/en_us/article/nz77mq/i-let-a-robot-take-over-my-social -media-for-48-hours

76 Vgl. http://www.mimikama.at/allgemein/in-satira-veritas-das-mrchen-von-der-integrationssteuer/

77 Vgl. http://hoaxmap.org/index.html

78 Vgl. http://www.sueddeutsche.de/digital/falschmeldungen-im-internet-diese-karte-entlarvt-geruechte-ueber-fluechtlinge-1.2856642

79 Vgl. http://www.sueddeutsche.de/politik/berlin-marzahn-staatsanwalt-angeblich-vergewaltigtes-maedchen-verbrachte-nacht-bei-freund-1.2840429

80 Vgl. https://www.merkur.de/lokales/dachau/landkreis/schluss-geruechten-6049789.html

81 Vgl. https://www.morgenweb.de/mannheimer-morgen_artikel,-heidelberg-falsche-geruechte-ueber-fluechtlinge-verbreitet-_arid,713275.html

82 Vgl. https://www.facebook.com/NJOY.de/videos/10153476807018229/

83 Vgl. http://www.mimikama.at/allgemein/freikarte-frs-bordell-fr-flchtlinge/

84 Vgl. http://www.huffingtonpost.de/2016/08/26/falschmeldung-fluchtlinge-urinieren-angeblich-an-kirche-_n_11718798.html

85 Vgl. http://www.computerbild.de/artikel/avf-News-Digitalkameras-Fake-Fotos-Studie-18554925.html

86 Vgl. http://www.zeit.de/digital/internet/2018-01/netzwerkdurch-setzungsgesetz-netzdg-maas-meinungsfreiheit-faq

87 Vgl. https://hoax-info.tubit.tu-berlin.de/hoax/keyring.shtml

88 Vgl. http://www.zpd.polizei-nds.de/zpd_aktuell/-108939.html

89 Vgl. http://www.zeit.de/politik/deutschland/2017-06/bamf-asylbewerber-deutschland-jutta-cordt

90 Vgl. http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/attentaeter-der-anschlaege-in-paris-als-fluechtlinge-eingereist-13968835.html

91 Vgl. http://www.spiegel.de/politik/deutschland/islamischer-staat-reisen-terroristen-mit-falschen-paessen-nach-deutschland-a-1069188.html

92 Vgl. http://www.faz.net/aktuell/politik/is-nutzt-soziale-netzwerke-als-medium-des-terrorismus-13216504.html

93 Vgl. http://edition.cnn.com/videos/world/2014/06/03/pkg-paton-walsh-isis-twitter-media-recruitment.cnn

94 Vgl. https://de.wikipedia.org/wiki/James_Foley_(Journalist)

95 Vgl. http://www.sueddeutsche.de/digital/is-video-in-sozialen-netzwerken-virale-propaganda-der-terroristen-1.2095997

96 Vgl. https://www.antworten-auf-salafismus.de/salafismus/zieht-jugendliche-an/index.php

97 Vgl. http://www.n-tv.de/politik/IS-baut-eigenes-soziales-Netzwerk-auf-article19821651.html

98 Vgl. http://www.theatlantic.com/international/archive/2014/06/isis-iraq-twitter-social-media-strategy/372856/

99 Vgl. http://www.spiegel.de/politik/ausland/isis-auf-twitter-die-radikalen-nutzen-social-media-a-975856.html

100 Vgl. http://www.tagesspiegel.de/politik/tv5-monde-is-hacker-legen-franzoesischen-tv-sender-lahm/11611286.html

101 Vgl. http://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cyberterrorismus/cybersterrorismus.html

102 Vgl. ebenda

Kapitel 4

103 Vgl. http://www.sueddeutsche.de/karriere/digitalisierung-gratisarbeit-gerne-1.2606785

104 Vgl. Lambert, Craig: Zeitfresser. Wie uns die Industrie zu ihren Sklaven macht. München 2015

105 Vgl. http://www.zeit.de/digital/datenschutz/2014-04/big-data-schwangerschaft-verheimlichen

106 Vgl. https://de.wikipedia.org/wiki/Big_Data

107 Vgl. https://netzpolitik.org/2016/98-daten-die-facebook-ueber-dich-weiss-und-nutzt-um-werbung-auf-dich-zuzuschneiden/

108 Vgl. https://allfacebook.de/toll/state-of-facebook

109 Vgl. https://netzpolitik.org/2016/98-daten-die-facebook-ueber-dich-weiss-und-nutzt-um-werbung-auf-dich-zuzuschneiden/

110 Vgl. http://www.sueddeutsche.de/digital/facebook-filterblase-selbst-schuld-1.3479639

111 Vgl. http://www.faz.net/aktuell/technik-motor/digital/datenkrake-abgefischt-von-facebook-14590869.html

112 Vgl. ebenda

113 Vgl. ebenda

114 Vgl. https://de.wikipedia.org/wiki/Cookie

115 Vgl. https://www.golem.de/news/fingerprinting-nutzer-lassen-sich-ueber-browser-hinweg-tracken-1701-125627.html

116 Vgl. https://de.wikipedia.org/wiki/Sitzungsbezeichner

117 Vgl. http://www.henning-tillmann.de/2013/10/browser-fingerprinting-93-der-nutzer-hinterlassen-eindeutige-spuren/

118 Vgl. http://www.zeit.de/digital/datenschutz/2015-07/tastatur-verhalten-analyse-profiling-behaviosec

119 Vgl. https://www.behaviosec.com/demos/

120 Vgl. http://www.zeit.de/digital/datenschutz/2015-07/tastatur-verhalten-analyse-profiling-behaviosec

121 Vgl. https://www.darpa.mil/

122 Vgl. https://www.behaviosec.com/darpa-and-behaviosec-go-beyond-passwords/

123 Vgl. http://www.wiwo.de/technologie/smarthome/sicherheitsrisiko-smart-home-geringes-bewusstsein-fuer-risiken/9583254-2.html

124 Vgl. https://de.wikipedia.org/wiki/Nest_Labs

125 Vgl. https://www.ft.com/content/e472eec2-031b-11e6-af1d-c47326021344

126 Vgl. http://www.chip.de/news/Fieser-Preistrick-bei-Amazon-Zahlen-Apple-Nutzer-wirklich-mehr_107203775.html

127 Vgl. http://www.sueddeutsche.de/wirtschaft/handel-apple-besitzer-zahlen-mehr-wenn-preise-undurchschaubar-werden-1.2982331

128 Vgl. http://www.computerbild.de/artikel/cb-News-Handy-Apps-Studie-iPhone-Besitzer-wohlhabender-als-Android-Nutzer-10786998.html

129 Vgl. http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/dynamische-preise-das-ende-des-einheitspreises-13522679.html

130 Vgl. http://www.berliner-zeitung.de/wirtschaft/rabattmarke-bei-kaiser-s-in-berlin-jeder-kunde-zahlt-einen-anderen-preis-447890

131 Vgl. https://bigbrotherawards.de/

132 Vgl. http://www.fr.de/leben/recht/geldanlage/datenschutz-das-geben-payback-kunden-von-sich-preis-a-509257

133 Vgl. http://www.spiegel.de/lebenundlernen/uni/erbgut-analyse-internetportal-untersucht-dna-auf-krankheitsrisiken-a-830951.html

Kapitel 5

134 Vgl. https://de.wikipedia.org/wiki/Scriptkiddie

135 Vgl. http://www.zeit.de/campus/2017/02/programmieren-digitalisierung-arbeitsmarkt-berufschancen

136 Vgl. Levy, Steven: Hackers: Heroes of the Computer Revolution. Newton, Massachusetts 2010

137 Vgl. http://www.ccc.de/hackerethics?language=de

138 Vgl. http://www.zeit.de/politik/ausland/2017-06/cyberattacke-russland-us-heimatschutzministerium-wahlsysteme

139 Vgl. http://www.n-tv.de/politik/Nordkorea-soll-Rekord-Raub-begangen-haben-article19760450.html

140 Vgl. http://www.dw.com/de/innenminister-de-maizi%C3%A8re-verteidigt-neue-cyber-sicherheitsbeh%C3%B6rde-zitis/a-40514455

141 Vgl. https://www.heise.de/newsticker/meldung/Innenministerium-gibt-Staatstrojaner-FinSpy-offenbar-frei-aber-noch-kein-Einsatz-3959660.html

142 Vgl. https://hpi.de/pressemitteilungen/2016/die-top-ten-deutscher-passwoerter.html

143 Vgl. http://www.deutschlandradiokultur.de/in-meinem-namen-identitaetsdiebstahl-und-die-folgen.976.de.html?dram:article_id=321685

144 Vgl. https://de.norton.com/norton-blog/2016/11/was_ist_spear_phishi.html

145 Vgl. https://www.evz.de/de/verbraucherthemen/vorsicht-falle/lotteriebetrug/

146 Vgl. https://www.heise.de/newsticker/meldung/Spam-Mails-verbrauchen-jaehrlich-33-Milliarden-Kilowattstunden-213130.html

147 Vgl. http://www.smh.com.au/news/technology/web/spammers-a-scourge-to-the-environment/2009/04/16/1239474971863.html

148 Vgl. http://praxistipps.chip.de/wlan-verstecken-so-erschweren-sie-unbefugten-den-zugang_1680

149 Vgl. http://www.zdnet.de/88301165/wikileaks-cia-spaeht-seit-jahren-wlan-router-aus/

150 Vgl. https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/

151 Vgl. https://www.heise.de/security/meldung/USB-Stick-zerstoert-Computer-3317929.html

152 Vgl. https://www.heise.de/security/meldung/Fast-unauffindbar-Skimming-mit-Deep-Insert-Wanzen-in-Bankautomaten-3199294.html

153 Vgl. https://de.wikipedia.org/wiki/Skimming_(Betrug)

154 Vgl. https://www.heise.de/newsticker/meldung/Polizeiorganisation-Interpol-verstaerkt-Kampf-gegen-Cyberkriminalitaet-2599811.html

155 Vgl. https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)

156 Vgl. https://www.botfrei.de/de/index.html

157 Vgl. http://empownetworks.com

158 Vgl. https://www.wallstreet-online.de/nachricht/9899250-algorithmus-gedanken-cyber-kriminellen

159 Vgl. Hostettler, Otto: Darknet: Die Schattenwelt des Internets. Frankfurt am Main 2017, S. 17

160 Angeblich soll es sogar eine noch dunklere und geheimnisvollere Seite des Darknet geben – Marianas Web, Matrix oder Mutter des Internets wird sie genannt. Und hier sollen die größten Geheimnisse der Menschheit versteckt sein: Staatsgeheimnisse und sogar Dokumente, die die Existenz von Aliens belegen sollen. Der Legende nach sollen nur ganz wenige Hacker Zugang zu diesem Bereich haben. Wir vermuten allerdings, dass es sich bei dieser Geschichte um eine Verschwörungstheorie handelt.

161 Vgl. Hostettler, Otto: Darknet: Die Schattenwelt des Internets. Frankfurt am Main 2017, S. 60

162 Vgl. https://www.gruenderszene.de/allgemein/ross-ulbricht-darknet-silk-road-haft-verurteilung

163 Vgl. https://www.gruenderszene.de/allgemein/silk-road-ross-ulbricht-darknet

164 Vgl. https://www.economist.com/news/business-and-finance/21631360-fbi-try-close-down-silk-road-again-winning-battle-losing-war

165 Vgl. http://www.spiegel.de/wissenschaft/mensch/sexualforschung-paedophile-fantasien-bei-jedem-20-mann-a-1053724.html

166 Vgl. https://www.trendmicro.de/media/wp/tl-forschungspapier-deep-web-whitepaper-de.pdf

167 Vgl. Hostettler, Otto: Darknet: Die Schattenwelt des Internets. Frankfurt am Main 2017, S. 68

Kapitel 6

168 Vgl. https://de.statista.com/statistik/daten/studie/295265/umfrage/polizeilich-erfasste-faelle-von-cyberkriminalitaet-im-engeren-sinne-in-deutschland/

169 Vgl. http://www.sueddeutsche.de/geld/finanzbetrug-der-gefaehrliche-job-als-finanzagent-1.774162

170 Vgl. http://www.polizei-beratung.de/themen-und-tipps/betrug/scamming/romance-scamming/

171 Vgl. https://dejure.org/gesetze/StGB/261.html

172 Vgl. https://www.heise.de/newsticker/meldung/Studie-Illegales-Online-Gluecksspiel-in-Deutschland-boomt-3675519.html

173 Vgl. https://file.gdatasoftware.com/web/de/documents/whitepaper/G_DATA_PC_Malware_Report_Jul-Dez_2015_German.pdf

174 Vgl. https://www.basicthinking.de/blog/2018/02/13/energiebedarf-bitcoin-mining/

175 Vgl. https://www.welt.de/wirtschaft/bilanz/article167051623/So-funktioniert-die-Blockchain.html

176 Vgl. https://blockchain.info/

177 Vgl. https://www.welt.de/finanzen/article171408831/Der-Bitcoin-ist-weniger-anonym-als-gedacht.html

178 Vgl. http://www.focus.de/digital/praxistipps/bitcoin-mining-so-gehts_id_6570065.html

179 Vgl. https://www.basicthinking.de/blog/2018/02/13/energiebedarf-bitcoin-mining/

180 Vgl. https://www.welt.de/wirtschaft/webwelt/article147126453/Darum-habe-ich-mir-einen-Chip-unter-die-Haut-gespritzt.html

181 Vgl. https://iamrobot.de/

Kapitel 7

182 Die jeweiligen Geldinstitute haben unterschiedliche Fristen, innerhalb denen ein Missbrauch angezeigt werden muss.

183 Vgl. http://www.lka.niedersachsen.de/forschung/dunkelfeldstudie/dunkelfeldstudie-befragung-zu-sicherheit-und-kriminalitaet-in-niedersachsen-109236.html

184 Vgl. https://weisser-ring.de/hilfe/wissenswertes/verhaltenstipps

185 Vgl. https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Staerkung_Opferrechte_Strafverfahren.html

186 Vgl. https://weisser-ring.de/node/3503/h2#rechtaufschadens-ersatzundentschdigung

187 Vgl. http://www.sueddeutsche.de/wirtschaft/banken-auf-der-schwarzen-liste-der-banken-1.3557704

188 Vgl. http://www.zeit.de/digital/datenschutz/2014-07/identitaetsdiebstahl-falsche-schufa-daten

189 Vgl. https://www.gesetze-im-internet.de/bdsg_1990/__28a.html

190 Vgl. https://dsgvo-gesetz.de/art-82-dsgvo/

191 Vgl. https://de.statista.com/statistik/daten/studie/203600/umfrage/absatz-von-apples-mac-computern-weltweit/

192 Vgl. https://www.kaspersky.de/blog/is-antivirus-really-dead/9706/

193 Vgl. https://agilebits.com/onepassword

194 Vgl. https://www.eisy.eu/1password-sync-passwort-manager-fuer-mac-windows-iphone-ipad-und-android/

195 Vgl. https://www.google.de/alerts

196 Vgl. https://support.google.com/websearch/answer/1325808?hl=de

197 Vgl. https://www.robinsonliste.de/

198 Vgl. https://sec.hpi.uni-potsdam.de/leak-checker/search?

199 Vgl. ebenda

200 Vgl. https://haveibeenpwned.com/

201 Vgl. https://hacked-emails.com/

202 Vgl. https://www.bmbf.de/de/schneller-als-die-datendiebe-5528.html

203 Call of Duty, ein Ballerspiel

204 Vgl. http://www.sueddeutsche.de/panorama/ice-bucket-challenge-was-sie-ueber-das-phaenomen-eiskuebel-wissen-muessen-1.2102571

205 Vgl. http://www.tagesspiegel.de/weltspiegel/cinnamon-challenge-junge-nach-zimt-spiel-tagelang-im-koma/12777154.html

206 Vgl. http://www.focus.de/familie/videos/salz-und-eis-auf-der-nackten-haut-die-schmerzhafte-kaelte-mutprobe_id_6569582.html

207 Vgl. https://www.austria.info/de/digital-detox

208 Vgl. http://www.reisereporter.de/artikel/2314-digital-detox-6-gruende-fuer-urlaub-im-kraeuterdorf

209 Vgl. http://campgrounded.org/

210 Vgl. Zeitschrift, Kinder und Jugendarzt, Ausgabe 2006/4

Kapitel 8

211 Vgl. http://www.spiegel.de/netzwelt/gadgets/eugene-goostman-computer-besteht-erstmals-turing-test-a-974131.html

212 Vgl. https://de.wikipedia.org/wiki/Turing-Test

213 Vgl. http://www.faz.net/aktuell/feuilleton/medien/hass-im-netz-und-dann-hatten-sie-seine-adresse-15393719.html

214 Vgl. https://www.tagesschau.de/inland/gzwanzig-journalisten-109.html

215 Vgl. https://mmm.verdi.de/recht/die-diskreditierten-stellen-ihre-fotos-aus-45473

216 Vgl. http://www.ardmediathek.de/tv/betrifft-/Betrogene-Liebe-Auf-der-Spur-der-Inter/SWR-Fernsehen/Video?bcastId=1100786&documentId=50795946. SWR-Dokumentation»Betrogene Liebe: Auf der Spur der Internet-Abzocker« aus der Sendung »betrifft«

217 Vgl. http://www.zeit.de/2016/05/online-kommunikation-leben-alltag-auswirkungen

218 Vgl. https://www.heise.de/newsticker/meldung/Umfrage-Nur-16-Prozent-der-Deutschen-verschluesseln-ihre-E-Mails-3720597.html

»Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!«

Ihr Smartphone? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben – mehr braucht es heutzutage nicht für einen Identitätsklau. Wie erschreckend leicht es Kriminelle im Netz haben, enthüllen Cem Karakaya, langjähriger Interpol-Mitarbeiter und Präventionsexperte der Münchner Polizei, und Tina Groll, Journalistin und selbst Betroffene von Identitätsmissbrauch.

Unglaubliche Geschichten, eindrückliche Berichte, erschütternde Fakten – wer mit diesen Cyber-Profis die digitalen Abgründe erkundet hat, wird so leicht keinem Betrüger ins Netz gehen.

Cem Karakaya stammt gebürtig aus der Türkei. Nach einer Ausbildung zum Polizisten studierte er vier Jahre an der Polizeiakademie in Ankara für eine Laufbahn im gehobenen Dienst. Danach stieg er bei der Interpol ein, wo er unter anderem für die Abteilung auswärtige Angelegenheiten und zwei Jahre als Generalsekretär der Internationalen Polizei Vereinigung (IPA) für die türkische Sektion tätig war. Später wechselte er in den Bereich Neue Medien und Internetkriminalität. Seit 2008 ist er der IPA-Sekretär der Verbindungsstelle München und auf Cybercrime und Prävention spezialisiert. Nebenberuflich ist Karakaya auch als Berater und Speaker tätig.

www.blackstone432.de

Die Diplom-Journalistin Tina Groll ist Redakteurin bei ZEIT ONLINE im Ressort Politik & Wirtschaft. Sie studierte Journalistik und Wirtschaft an der Hochschule Bremen und am Manipal Institute of Communication in Indien, volontierte beim Bremer Weser-Kurier und wechselte danach zu ZEIT ONLINE. Groll ist Autorin mehrerer Bücher und arbeitet nebenberuflich als Speakerin, Moderatorin und Trainerin. Von der Deutschen Journalistenunion dju in ver.di ist sie in den Beschwerdeausschuss 1 des Deutschen Presserats entsendet. Groll wurde 2009/2010 selbst Opfer von Identitätsmissbrauch in besonders krassem Maße. Sie wehrte sich erfolgreich dagegen – heute hält sie über das Thema Vorträge und berät Opfer. Sie betreibt das Informationsportal www.identitaetsdiebstahl.info.

TINA GROLL UND CEM KARAKAYA

DIE CYBER-PROFIS

LASSEN SIE IHRE IDENTITÄT NICHT UNBEAUFSICHTIGT

Zwei Experten für Internetkriminalität decken auf

Sollte diese Publikation Links auf Webseiten Dritter enthalten, so übernehmen wir für deren Inhalte keine Haftung, da wir uns diese nicht zu eigen machen, sondern lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung verweisen.

Der Inhalt dieses E-Books ist urheberrechtlich geschützt und enthält technische Sicherungsmaßnahmen gegen unbefugte Nutzung. Die Entfernung dieser Sicherung sowie die Nutzung durch unbefugte Verarbeitung, Vervielfältigung, Verbreitung oder öffentliche Zugänglichmachung, insbesondere in elektronischer Form, ist untersagt und kann straf- und zivilrechtliche Sanktionen nach sich ziehen.

Die in diesem Buch geschilderten Fälle basieren auf wahren Begebenheiten,

wurden aber abgewandelt und anonymisiert. Aus persönlichkeitsrechtlichen

Gründen wurden Namen, Adressen, Orte, Aussehen und Beruf verfremdet.

Bibliografische Information der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet unter www.dnb.de abrufbar.

© 2018 Ariston Verlag in der Verlagsgruppe Random House GmbH, Neumarkter Straße 28, 81673 München

Alle Rechte vorbehalten

Redaktion: Dr. Evelyn Boos-Körner

Umschlaggestaltung: Hauptmann & Kompanie Werbeagentur, Zürich

unter Verwendung eines Fotos von Kay Blaschke

Satz und E-Book Produktion: Satzwerk Huber, Germering

ISBN: 978-3-641-22455-4
V001

Für unsere Töchter, für eine bessere Zukunft

Inhalt

1. Eine Begegnung mit Folgen

Das Opfer

Der Präventionsexperte

Warum wir dieses Buch schreiben und an wen es sich richtet

2. Meine Identität gehört mir! (von Tina Groll)

Wie man die Identität eines anderen stiehlt

Identitätsdiebstahl, Identitätsmissbrauch und die Sache mit der Statistik

Ein Blick auf Täter und Taten

Cem Karakaya erzählt aus dem Polizeialltag: Gesucht und (nicht) gefunden

Cem Karakaya erzählt aus dem Polizeialltag: Stalking durch den Ex

Die Schuldfrage in Zeiten von Big Data

Die Täter werden selten erwischt

Cem Karakaya erzählt aus dem Polizeialltag: Cybermobbing an Schulen

3. Fake-Chefs, Fake-News, Fake-Pässe: Identitätsmissbrauch in Wirtschaft, Politik und für Terror

Cem Karakaya erzählt aus dem Polizeialltag: Gefakte Chefs

Entfesselte Skandale: Wenn ein Shitstorm die Reputation zerstört

Propaganda-Bots und Wählermanipulationen

Von Kettenbriefen und Hoaxes

Cem Karakaya erzählt aus dem Polizeialltag: Cybermachenschaften von Terroristen

4. Daten und Taten: Wozu sich Daten missbrauchen lassen

Wie Big Data uns ein zweites Ich verschafft

Datensammelwut frei Haus: Woher die Daten kommen

Abschied von der Anonymität

Was unsere Haushaltsgeräte über uns verraten

Cem Karakaya erzählt aus dem Polizeialltag: Die Taschenlampe, der Spion

Was wir zu verbergen haben

5. Kleinkriminelle Gauner, hochkriminelle Hacker und hackende Geheimagenten: Die Täter im Fokus

Die Maschen der Täter

Cem Karakaya erzählt aus dem Polizeialltag: Wie die Attacken funktionieren

Cem Karakaya und das Wiedersehen mit Julia

Cem Karakaya erzählt aus dem Polizeialltag: Ausgetrickst im Kaffeeladen

Cem Karakaya erzählt aus dem Polizeialltag: Ich will befördert werden!

Neuland Internetkriminalität? Wie die Polizei arbeitet

Cem Karakaya erzählt aus dem Polizeialltag: Stell dir vor, die Polizei glaubt dir nicht

Tatort Darknet

6. Wie aus digitaler Beute echtes Geld wird

Abenteuer Internetliebe

Bitcoins und Onlinecasinos

7. Die Folgen für die Opfer und wie man sich schützen kann

Noch Jahre später falsche Daten (von Tina Groll)

Tipps zum Schutz: Wie kann man sich gegen Cybercrime absichern?

Exkurs: Präventionstipps für Kinder und Jugendliche

Cem Karakaya erzählt aus der Präventionsarbeit: Wie man Kinder anspricht

Frühe Sensibilisierung

Vorsicht vor Challenges

Zur Medienkompetenz gehört auch Rechtsverständnis

Vertrauen ist der Schlüssel

Ein Test für die Medienkompetenz

Regeln für die Mediennutzung

Handy erst ab 16 Jahren

8. Verräterische Daten: In welcher Welt wollen wir leben?

Überblick über Verschlüsselungstechniken

Quellenangaben

Kapitel 1

Eine Begegnung mit Folgen

Das Opfer

Ich habe Angst, den Briefkasten zu öffnen.

Seit vielen Jahren.

Wenn ich nach Hause komme, gehe ich sofort zum Briefkasten. Wenn ich länger in den Urlaub fahre, werde ich schon Tage vor der Heimreise nervös beim Gedanken, den Briefkasten nach der Rückkehr öffnen zu müssen. Ist es dann so weit, pocht mein Herz laut, meine Hände schwitzen. Ich hoffe, dass ich im Briefkasten nichts Schlimmes finden werde. Und damit meine ich Schreiben, die ich »böse Post« nenne. Nein, ich bin nicht verrückt. Ich leide auch nicht unter einer seltenen Phobie.

Ich wurde im Jahr 2009 Opfer eines Identitätsdiebstahls.1 Monatelang flatterten mir beinahe täglich Mahnungen und Drohschreiben von Inkassounternehmen ins Haus. Und obwohl der Datenmissbrauch schon so viele Jahre zurückliegt, bestimmen bis zum heutigen Tag falsche Daten mein Leben immer wieder fremd.

»Weil Sie auf die vorbenannten Forderungen noch immer nicht reagiert haben, leiten wir jetzt das Mahnverfahren ein«, stand beispielsweise in den Schreiben. Schulden sollte ich gemacht und Waren bezogen haben von Unternehmen, deren Namen ich noch nie gehört hatte. Die Sachen wurden an Adressen geliefert, die nie die meinen waren. Dort sollte es sogar Menschen gegeben haben, die – so stand es in einem Schreiben einer Inkassofirma – »zweifellos bezeugen können, dass Sie, Tina Groll, dort gewohnt haben.«

Sogar Haftbefehle lagen gegen mich vor. Monatelang suchte die Polizei in anderen Städten nach mir, es gab Einträge ins Schuldnerverzeichnis, ich wurde sogar in Abwesenheit verurteilt. Alles das passierte, während ich nichts ahnend mein normales Leben als Journalistin in Berlin lebte.

Ich arbeite als Redakteurin in der Onlineredaktion einer großen deutschen Wochenzeitung. Durch meinen Beruf konnte ich für Berichterstattung über meinen eigenen Fall und das Phänomen an sich sorgen, dadurch schenkten mir die Inkassounternehmen schneller Glauben. Doch die allermeisten Opfer von Identitätsdiebstahl und Internetkriminalität können das nicht. Seit 2010 betreibe ich unter der Domain identitaetsdiebstahl.info eine Informationswebsite für Betroffene, die den Opfern die wichtigsten Antworten auf ihre meist drängenden Fragen geben soll. Mit Sorge stelle ich fest: Die Zahl der Betroffenen, die sich bei mir melden, steigt ständig. Waren es in den ersten Jahren eine Handvoll Menschen im Monat, schaffe ich es heute kaum noch, den vielen Anfragen nachzukommen. Und alle Opfer sehen sich wie ich damals einer Situation des Kontrollverlusts ausgesetzt, die aus der Feder von Franz Kafka stammen könnte. Unschuldig bedroht, völlig verunsichert, was gerade geschieht, und absolut im Unklaren darüber, welche falschen Daten im Umlauf sind und welches Ausmaß der Schaden hat.

Aber auch wenn so gut wie jedes Opfer den Eindruck hat, völlig allein zu sein: Identitätsdiebstahl und Identitätsmissbrauch sind zu einem Massenphänomen geworden. Studien zufolge soll schon jeder dritte bis fünfte Deutsche Opfer geworden sein.2 Tendenz steigend.

Ob das wirklich stimmt, lässt sich nicht ohne Weiteres feststellen. Denn es fehlen verlässliche Statistiken. Niemand weiß, wie viele Identitäten in Deutschland, in der EU oder weltweit schon gestohlen worden sind. Geschweige denn, was Kriminelle mit den gestohlenen Daten anfangen. In der Regel nutzen sie den Namen, das Geburtsdatum und andere personenbezogene Daten eines Fremden, um damit Straftaten zu begehen. Warenkreditbetrug wie in meinem Fall ist dabei noch eher harmlos.

Viele glauben, die falschen Forderungen seien der eigentliche Albtraum – aber das stimmt nicht. Der wahre Schaden entsteht dadurch, dass die falschen Daten mit den realen Daten des Opfers über Auskunfteien, datenverarbeitende Unternehmen, Behörden oder Institutionen zusammengebracht und weiterverteilt werden – schlimmstenfalls weltweit. Einmal im Umlauf, können falsche Daten eine fast toxische Wirkung entfalten und dazu führen, dass man in ständiger Angst lebt. Plötzlich gilt man als Schuldner, Krimineller oder Terrorist: Und selbst wenn man es erreicht, dass falsche Daten gelöscht werden, heißt das nicht, dass sie auch überall dort bereinigt werden, wohin sie weitergeleitet und weiterverarbeitet oder wiederum von dort gestohlen wurden. Im schlimmsten Fall muss man sich ein Leben lang gegen falsche Vorwürfe wehren. Da wird jede Ein- oder Ausreise in oder aus einem Land wegen der Furcht, unschuldig im Gefängnis zu landen, zur Nervensache.

Mich hat der Identitätsdiebstahl ein Jahr meines Lebens und rund 800 Arbeitsstunden gekostet. Allerdings nicht die Überzeugung, dass das Netz eigentlich etwas Gutes ist. Ich bin mit Computern groß geworden, das Netz war immer ein selbstverständlicher Teil meines Lebens und notwendiges Rüstzeug für meinen Beruf. Heute betrachte ich die Erfahrung, Opfer von Internetkriminalität geworden zu sein, als etwas, das leider zu den normalen Lebensrisiken in der digitalen Welt gehört.

Das war allerdings nicht immer so.

In den ersten Jahren nach dem Datendiebstahl wollte ich die Tat nur noch vergessen und auch nicht mehr damit in Verbindung gebracht werden. Warum? Weil ich immerzu gefragt wurde, wie denn so etwas passieren konnte. Weil ich es satt hatte, dass Menschen staunend und gruselnd an meinen Lippen hingen, wenn ich von den Haftbefehlen erzählte und dem Kampf, die Behörden davon zu überzeugen, dass nicht ich die Kriminelle war, sondern dass schlicht Fremde unter meinem Namen Straftaten begangen hatten.

Und was mich am allermeisten ärgerte, war die ständige Annahme, ich sei nicht sorgfältig mit meinen Daten umgegangen. Mich machte diese Unterstellung zornig. Ich wollte nicht mehr das vermeintlich naive Opfer sein, das möglicherweise fahrlässig den Datenmissbrauch in Kauf genommen hatte. Ich wollte nicht mehr jeden davon überzeugen, dass es auch ihn hätte treffen können. Denn im Zeitalter der Digitalisierung, in Zeiten, in denen immer wieder neue Sicherheitslücken in Software und Hardware bekannt werden, ist es für Normalnutzer unmöglich geworden, verantwortlich mit seinen Daten umzugehen. Niemand weiß, wer welche Daten gespeichert hat. Angesichts von Prozessorlücken wie im Fall von Intel,3 die erst Jahrzehnte später publik werden, kann niemand davon ausgehen, dass seine Geräte wirklich absolute Sicherheit bieten und Daten nicht einfach ausspioniert werden. Opfer von Cyberkriminalität sind in der Regel nicht nachlässiger mit Daten umgegangen als alle anderen auch. Sie sind auch nicht selbst schuld an dem, was ihnen widerfahren ist.

Es kann sogar Menschen treffen, die gar nicht Mitglied in einem sozialen Netzwerk sind, die nicht im Netz einkaufen und auch kein Onlinebanking nutzen. Und schon manch ein Kryptoexperte und Datenschutzspezialist ist bereits Opfer geworden. Wie das möglich ist, das werden wir in diesem Buch zeigen.

Der Präventionsexperte

Cem Karakaya kennt die Tricks der Täter. Er weiß, wie sie vorgehen, wie sie ticken. Er hat sie viele Jahre lang gejagt. Früher arbeitete er als Polizeibeamter im Auftrag der türkischen Interpol, heute kümmert er sich als Präventionsexperte bei der Münchner Polizei darum, dass weniger Menschen Opfer werden und es die Kriminellen im Netz etwas schwerer haben. Cem Karakaya hält Vorträge über die Gefahren im Netz. Seine Zielgruppe sind vor allem ganz gewöhnliche Internetnutzer. Außerdem berät er regelmäßig Bürger in der Telefonsprechstunde der Polizei München für Internetkriminalität. Ein besonderer Schwerpunkt seiner Arbeit liegt dabei auf Präventionsvorträgen an Schulen und in Bildungseinrichtungen. Denn gerade Kinder und Jugendliche sind sich der Gefahren häufig noch nicht bewusst.

In Cem Karakaya steckt aber nicht nur ein Polizist, sondern auch ein Technikfreak und Internetnutzer der ersten Stunde, der bis heute an die Idee eines freien Internets für alle Menschen glaubt und möchte, dass das Netz ebenso wie die reale Welt ein sicherer Ort ist, in dem sich alle Nutzer frei und gefahrlos bewegen können.

Leider ist der Polizeialltag im Bereich Internetkriminalität ein ständiges Katz-und-Maus-Spiel. Oft fühlen sich die Ermittler so, als verfolgten sie mit einem Dreirad Kriminelle, die mit einem Porsche davonbrausen. »Wir staunen immer wieder, wie ausgefuchst und erfinderisch die Täter sind«, sagt Cem Karakaya.

Schon seit 1988 ist er bei der Polizei. Seine Ausbildung begann er in der Türkei – genau an dem Tag, an dem sein Großvater nach vielen Dienstjahren in Pension ging. Später besuchte er die Polizeiakademie und noch später wurde er, der mehrere Fremdsprachen spricht, von Interpol rekrutiert. Hier arbeitete er in der Abteilung für auswärtige Angelegenheiten. Und weil er sich schon damals sehr gut mit Computern auskannte, war seine Karriere gewissermaßen vorgezeichnet. Schon nach einem Jahr wurde er Feldagent bei Interpol, spezialisiert auf den Bereich neue Medien und Internetkriminalität. Nach einigen Jahren als Agent bei der türkischen Polizei wechselte er schließlich nach München, wo er seither in der Prävention tätig ist.

Auch Cem Karakaya ist mit Computern aufgewachsen. Seinen ersten bekam er von seinem Vater als Teenager, ein Commodore 64. Mit Computern und Technik hatte Vater Karakaya eigentlich nichts am Hut. Aber er spürte: Diese neue Technik würde die Welt verändern. Und dass es wichtig sein würde, dass sein Sohn sich so früh wie möglich mit der neuen Technologie auskennen sollte. »Noch bis heute bin ich meinem Vater dankbar dafür. Er gab mir den Rechner mit den Worten: ›Sohn, das ist die Zukunft. Schau, dass du damit klarkommst und lernst, wie man damit umgeht‹«, erinnert sich Cem Karakaya. Schon nach einer Woche hatte der Junge den Computer dazu gebracht, den Namen des Vaters blinkend anzuzeigen. Und so brachte sich Cem Karakaya das Programmieren selbst bei und auf den ersten Rechner folgten weitere. Nicht lange sollte es dauern, bis Cem Karakaya mit einem 56K-Modem ins Internet ging.

Diese Erinnerung ist bald 30 Jahre her. Seither hat sich extrem viel getan: Wir befinden uns mitten in der digitalen Revolution. Nicht nur die Arbeitswelt verändert sich rasant, auch unser Kommunikations- und Sozialverhalten wird tief greifend durch neue Techniken verändert. Die Jugendlichen von heute telefonieren nicht mehr stundenlang miteinander, sie chatten. Auch unser Umgang mit Privatsphäre hat sich völlig verändert. Als wir früher in einer Telefonzelle telefonierten, schlossen wir die Tür, um ungestört zu sein. Und heute? Finden wir nicht nur kaum noch Telefonzellen, denn jeder hat ein oder sogar mehrere Smartphones und wir sind fast immer online. Wir telefonieren in überfüllten ICE-Abteilen und plaudern sorglos über Firmeninterna. Wir posten bei Facebook, was wir gerade machen und wo wir uns gerade befinden. Wir haben für diverse Apps die Ortungsfunktion eingeschaltet und unser Telefon meldet unseren Standort sowieso permanent. Unser Smartphone speichert alles. Denn es ist ein Computer, der Mikrochips und ein Betriebssystem hat. Und das Verrückteste dabei ist: Wir tragen damit freiwillig das allergrößte Spionagegerät der Menschheitsgeschichte mit uns herum und sind auch noch völlig verknallt in dieses Spielzeug. Wir können es kaum erwarten, bis das neueste Modell mit noch mehr Überwachungsfunktionen auf dem Markt ist. Und wir zahlen sogar noch viel Geld dafür.

Wir können auch andere mit diesem Gerät jederzeit überwachen – und wir machen auch fleißig und begeistert Gebrauch davon. Zum Beispiel beim Chatten: weil ein zweites Häkchen dem Gegenüber zeigt, dass wir eine Nachricht gelesen haben.

In der digitalisierten Welt bezahlen wir ständig und überall mit unseren Daten. Und es ist für uns völlig normal geworden. Wir denken nicht einmal mehr darüber nach und fragen auch nicht, was mit unseren Daten passiert oder wofür jemand Angaben wie Name, Adresse oder Geburtsdatum haben will. Manchmal kommt es uns sogar komisch vor, wenn wir nicht ständig nach diesen sensiblen Daten gefragt werden. Es hat eine völlige Bewusstseinsumkehr stattgefunden. Als verdächtig gilt mittlerweile, wer seine Daten nicht freiwillig angeben will. Doch es lohnt sich, für die Privatheit dieser Daten zu kämpfen. Denn in ihnen steckt so viel mehr: unsere Likes, Kontakte und Freunde, Gewohnheiten, Interessen, Träumen, Hoffnungen – unser Leben.

Warum wir dieses Buch schreiben und an wen es sich richtet

Die kriminellen Missbrauchsmöglichkeiten in Zeiten von Big Data sind schier unendlich. 23 Millionen Deutsche sind im Jahr 2017 Opfer von Cyberkriminalität geworden. Das zeigt eine aktuelle Studie des US-amerikanischen IT-Sicherheitsunternehmens Norton by Symantec.4 Hinzu kommen erstens Sicherheitslücken wie beispielsweise Meltdown und Spectre,5 die von Prozessoren ausgehen. Oder zweitens Hackerangriffe auf Unternehmen, die darauf abzielen, horrende Lösegelder zu erpressen mit zerstörerischer Software wie im Fall von WannaCry oder Petya. Diese sollten beispielsweise Krankenhäuser und Unternehmen aus der Versorgungs- und Energiewirtschaft lahmlegen. Oder auch drittens die Angst, dass Hacker Wahlen manipulieren könnten.

In der digitalen Welt lauern viele Gefahren, mit denen wir umgehen lernen müssen und an die sich die Gesetzgebung erst nach und nach anpasst. Die EU-Datenschutz-Grundverordnung (DSGVO) oder das Netzwerkdurchsetzungsgesetz (NetzDG) sind zwei Beispiele dafür, wie die Politik und Gesetzgebung erst Jahre später auf Phänomene des digitalen Zeitalters reagiert haben, um auf neue juristische Probleme eine Antwort zu geben.

Die digitalen Gefahren sind das eine. Wir möchten mit diesem Buch aber keine Ängste schüren, keine Technikkritik üben, nicht fatalistisch werden. Denn eine globalisierte, digitalisierte Welt bietet auch herausragende Möglichkeiten. Das Internet, Big Data und die Digitalisierung generell machen unsere Welt in vielen Bereichen besser. Menschen überall auf der Erde können miteinander jederzeit in Kontakt treten, Ideen und Gedanken teilen oder gemeinsam lernen und miteinander wachsen. Beteiligung und Teilhabe sind durch die neuen Technologien so viel einfacher möglich. Das ist eine Chance für die Demokratie, eine Chance für mehr Gerechtigkeit und Toleranz, für gegenseitiges Verständnis – und somit auch eine Chance für mehr Frieden auf der Welt. Vorausgesetzt, wir überlassen das Netz nicht den Kriminellen, Schurken und Terroristen, aber eben auch nicht Staaten, Geheimdiensten und Wirtschaftsmächten allein. Das Internet hatte immer auch eine basisdemokratische Grundidee – und daher brauchen wir Netzkompetenz einerseits, digitale Bürgerrechte andererseits sowie Aufgeschlossenheit und Neugierde und den Mut, niemals aufzugeben.