Quellenangaben
Kapitel 1
1 Vgl. http://www.zeit.de/digital/datenschutz/2010-01/ identitaetsdiebstahl-selbsterfahrung
2 Vgl. https://de.statista.com/statistik/daten/studie/235852/umfrage/identitaetsdiebstahl-in-deutschland/
3 Vgl. https://www.heise.de/newsticker/meldung/Analyse-zurProzessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html
4 Vgl. https://www.bmbf.de/de/schneller-als-die-datendiebe-5528.html
5 Vgl. https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Spontane-Neustarts-nach-Updates-von-Intels-Haswell-und-Broadwell-CPUs-3940326.html
Kapitel 2
6 Vgl. http://www.zeit.de/online/2009/34/schufa-kreditinformationenfalsch
7 Vgl. http://www.berliner-zeitung.de/berlin/online-abzockekriminelle-betruegen-berliner-politiker-in-grossem-stil-27872342
8 Vgl. http://www.pwc.de/de/handel-und-konsumguter/pwc-umfragezu-cyber-security-jeder-dritte-von-identitaetsklau-im-netz-betroffen.html
9 Vgl. https://www.schufa.de/de/ueber-uns/presse/pressemitteilungen/identitaetsdiebstahl.jsp
10 Vgl. https://de.statista.com/statistik/daten/studie/235852/umfrage/identitaetsdiebstahl-in-deutschland/
11 Vgl. http://www.deutschlandradiokultur.de/in-meinem-namen-identitaetsdiebstahl-und-die-folgen.976.de.html?dram:article_id=321685
12 Vgl. http://www.ndr.de/nachrichten/netzwelt/Identitaetsdiebstahlim-Netz-was-tun-hilfe,identitaetsdiebstahl102.html
13 Vgl. https://www.diw.de/documents/publikationen/73/diw_01.c.498298.de/15-12-6.pdf
14 Vgl. https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/ Internetkriminalitaet/internetkriminalitaet_node.html
15 Vgl. http://www.ndr.de/nachrichten/netzwelt/Identitaetsdiebstahl, identitaetsdiebstahl100.html
16 Vgl. ebenda
17 Name aus Datenschutzgründen geändert.
18 Nachdem Identitätsdiebstahl auch der Wirtschaft geschadet hat, wurde 2006 die sogenannte President’s Identity Theft Task Force ins Leben gerufen, die bereits ein Jahr später einen strategischen Plan präsentierte und im September 2008 einen ersten Erfolgsbericht veröffentlichte. Darin sind unter anderem Schulungen für Menschen vorgesehen, die etwa bei Behörden mit sensiblen Daten umgehen, außerdem eine Verschärfung der gesetzlichen Bestimmungen und eine strengere Verfolgung der Täter bei Identitätsdiebstahl und eine bessere Unterstützung der Opfer.
19 Vgl. www.identitaetsdiebstahl.info
20 Vgl. http://www.zeit.de/wirtschaft/unternehmen/2010-02/ auskunfteien-datenschutz-verbraucher
21 Vgl. http://www.zeit.de/digital/datenschutz/2010-06/ identitaetsdiebstahl-studie
22 Einem Beschluss der EU-Kommission aus dem Jahr 2000 zufolge sollen Unternehmen personenbezogene Daten nur in Übereinstimmung mit der europäischen Datenschutzrichtlinie aus einem Land der Europäischen Union in die USA übermitteln dürfen. Die sogenannte Safe-Harbor-Entscheidung wurde aber vom Europäischen Gerichtshof (EuGH) im Oktober 2015 für ungültig erklärt. Im August 2016 trat eine Nachfolgeregelung in Kraft, die den Namen EU-US Privacy Shield trägt.
23 Vgl. http://www.handelsblatt.com/finanzen/banken-versicherungen/wirtschaftsauskunftei-equifax-datenklau-im-grossen-stil/20303392.html
24 Vgl. https://www.golem.de/news/identitaetsdiebstahl-versicherungenwittern-geschaeft-mit-der-internetangst-1401-103820.html
25 Vgl. https://www.meineschufa.de/downloads/SCHUFA_Broschuere_ UpdateService.pdf
26 Vgl. https://www.schufa.de/de/ueber-uns/unternehmen/schufa/
27 Vgl. ebenda
28 Vgl. https://www.heise.de/newsticker/meldung/Schufa-erfasst-ab-sofort-Identitaetsdiebstahl-3312239.html
29 Vgl. https://www.meineschufa.de/index.php?site=22_1
30 Vgl. https://selbstauskunft.net/produkte
31 Vgl. Boyle, T. C.: Talk talk. München 2008
32 Vgl. https://www.gesetze-im-internet.de/urhg/__22.html
33 Vgl. https://www.gesetze-im-internet.de/stgb/__131.html
34 Vgl. https://www.gesetze-im-internet.de/stgb/__184.html
35 Vgl. https://www.welt.de/vermischtes/article110103789/Der-stumme-Hilferuf-der-Amanda-Todd-15.html
Kapitel 3
36 Vgl. https://www.pwc-wissen.de/pwc/de/shop/publikationen/ Economic+crime+-+Global+Economic+Crime+Survey/?card=12954
37 Vgl. http://www.sueddeutsche.de/muenchen/fuerstenfeldbruck/ firmen-fuerchten-imageverlust-schaedling-aus-dem-cyberspace-1.3632495
38 Vgl. https://www.cisco.com/c/m/en_au/products/security/offers/cybersecurity-reports.html
39 Vgl. http://www.faz.net/aktuell/wirtschaft/schaeden-in-milliardenhoehe-durch-Cyberangriffe-15164764.html
40 Vgl. http://www.searchsecurity.de/meinung/Ransomware-as-a-Service-Erpressersoftware-als-Dienstleistung
41 Vgl. https://www.experten.de/2016/08/31/betrugsmasche-zahlungsverkehr/
42 Vgl. http://www.capital.de/themen/betrueger-erbeuten-40-mio-euro-von-leoni.html
43 Vgl. https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html
44 Vgl. https://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwjTmp2nodnVAhXBLlAKHZleADcQFggrMAE&url=https%3A%2F%2Fwww.rolandberger.com%2Fpublications%2Fpublication_pdf%2Froland_berger_krankenhaus-studie_2017.pdf&usg=AFQjCNHFDs6Q_VlytlzSGc1qlv3ccpqLiA
45 Vgl. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Ransomware_Umfrage_27042016.html
46 Vgl. https://yougov.de/news/2017/08/03/cyber-attacken-hochriskante-lage-fur-unternehmen/
47 Vgl. http://www.wiwo.de/unternehmen/it/steven-wilson-ohne-cyber-sicherheit-wird-es-bald-wirklich-ungemuetlich/19999260-all.html
48 Vgl. https://www.kaspersky.com/blog/the-human-factor-in-it-security/
49 Vgl. http://www.sueddeutsche.de/muenchen/fuerstenfeldbruck/firmen-fuerchten-imageverlust-schaedling-aus-dem-cyberspace-1.3632495
50 Vgl. http://www.focus.de/digital/computer/hacker-angriffe-cyber-attacken-koennen-so-teuer-werden-wie-hurrikan-sandy_id_7366763.html
51 Vgl. http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/sicherheit-im-internet-der-naechste-angriff-kommt-15081210.html
52 Vgl. http://www.zeit.de/digital/internet/2012-04/rezension-poerksen-entfesselte-skandal
53 Vgl. http://www.zeit.de/gesellschaft/zeitgeschehen/2010-03/nestle-regenwald
54 Vgl. https://www.youtube.com/watch?v=ToGK3-2tZz8
55 Vgl. https://www.nestle.de/unternehmen/frag-nestle/antwort/nestle-palmoel
56 Vgl. https://www.youtube.com/watch?v=xdrkY_NpgrY
57 Vgl. http://www.zeit.de/wirtschaft/unternehmen/2013-02/amazons-abbitte
58 Vgl. https://www.verdi.de/themen/geld-tarif/amazon
59 Vgl. https://www.golem.de/1111/87818.html
60 Vgl. https://www.youtube.com/watch?v=kfVsfOSbJY0
61 Vgl. https://www.youtube.com/watch?v=H9HqWhtrzfU
62 Vgl. http://www.deutschlandfunk.de/social-bots-wahlkampf-der-algorithmen.740.de.html?dram:article_id=376345
63 Vgl. Brodnig, Ingrid: Lügen im Netz: Wie Fake-News, Populisten und unkontrollierte Technik uns manipulieren. Wien 2017
64 Vgl. https://www.welt.de/politik/deutschland/article166016998/Bei-der-AfD-fehlt-offensichtlich-eine-Fehlerkultur.html
65 Vgl. http://www.deutschlandfunk.de/social-bots-wahlkampf-der-algorithmen.740.de.html?dram:article_id=376345
66 Vgl. http://comprop.oii.ox.ac.uk/
67 Vgl. http://www.kas.de/wf/doc/kas_46486-544-1-30.pdf?161222122757
68 Vgl. http://www.zeit.de/digital/internet/2016-10/bundestagswahlkampf-2017-afd-social-bots
69 Vgl. https://www.heise.de/tr/artikel/Wenn-Bots-Fake-News-verbreiten-3796457.html
70 Vgl. https://twitter.com/boenisch2012
71 Vgl. http://www.mz-web.de/mitteldeutschland/fake-account-von-stahlknecht-bei-twitter--28-jaehriger-magdeburger-student-ist-der-falsche-holger-2684280-seite2
72 Vgl. http://www.mz-web.de/mitteldeutschland/landesregierung-arbeitet-an-gegenstrategie-zu-fake-accounts-2684052
73 Vgl. ebenda
74 Vgl. http://www.mz-web.de/sachsen-anhalt/landespolitik/fake-profile-ministerpraesident-haseloff-hat-tausende-unechte-twitter-follower-25609084
75 Vgl. https://motherboard.vice.com/en_us/article/nz77mq/i-let-a-robot-take-over-my-social -media-for-48-hours
76 Vgl. http://www.mimikama.at/allgemein/in-satira-veritas-das-mrchen-von-der-integrationssteuer/
77 Vgl. http://hoaxmap.org/index.html
78 Vgl. http://www.sueddeutsche.de/digital/falschmeldungen-im-internet-diese-karte-entlarvt-geruechte-ueber-fluechtlinge-1.2856642
79 Vgl. http://www.sueddeutsche.de/politik/berlin-marzahn-staatsanwalt-angeblich-vergewaltigtes-maedchen-verbrachte-nacht-bei-freund-1.2840429
80 Vgl. https://www.merkur.de/lokales/dachau/landkreis/schluss-geruechten-6049789.html
81 Vgl. https://www.morgenweb.de/mannheimer-morgen_artikel,-heidelberg-falsche-geruechte-ueber-fluechtlinge-verbreitet-_arid,713275.html
82 Vgl. https://www.facebook.com/NJOY.de/videos/10153476807018229/
83 Vgl. http://www.mimikama.at/allgemein/freikarte-frs-bordell-fr-flchtlinge/
84 Vgl. http://www.huffingtonpost.de/2016/08/26/falschmeldung-fluchtlinge-urinieren-angeblich-an-kirche-_n_11718798.html
85 Vgl. http://www.computerbild.de/artikel/avf-News-Digitalkameras-Fake-Fotos-Studie-18554925.html
86 Vgl. http://www.zeit.de/digital/internet/2018-01/netzwerkdurch-setzungsgesetz-netzdg-maas-meinungsfreiheit-faq
87 Vgl. https://hoax-info.tubit.tu-berlin.de/hoax/keyring.shtml
88 Vgl. http://www.zpd.polizei-nds.de/zpd_aktuell/-108939.html
89 Vgl. http://www.zeit.de/politik/deutschland/2017-06/bamf-asylbewerber-deutschland-jutta-cordt
90 Vgl. http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/attentaeter-der-anschlaege-in-paris-als-fluechtlinge-eingereist-13968835.html
91 Vgl. http://www.spiegel.de/politik/deutschland/islamischer-staat-reisen-terroristen-mit-falschen-paessen-nach-deutschland-a-1069188.html
92 Vgl. http://www.faz.net/aktuell/politik/is-nutzt-soziale-netzwerke-als-medium-des-terrorismus-13216504.html
93 Vgl. http://edition.cnn.com/videos/world/2014/06/03/pkg-paton-walsh-isis-twitter-media-recruitment.cnn
94 Vgl. https://de.wikipedia.org/wiki/James_Foley_(Journalist)
95 Vgl. http://www.sueddeutsche.de/digital/is-video-in-sozialen-netzwerken-virale-propaganda-der-terroristen-1.2095997
96 Vgl. https://www.antworten-auf-salafismus.de/salafismus/zieht-jugendliche-an/index.php
97 Vgl. http://www.n-tv.de/politik/IS-baut-eigenes-soziales-Netzwerk-auf-article19821651.html
98 Vgl. http://www.theatlantic.com/international/archive/2014/06/isis-iraq-twitter-social-media-strategy/372856/
99 Vgl. http://www.spiegel.de/politik/ausland/isis-auf-twitter-die-radikalen-nutzen-social-media-a-975856.html
100 Vgl. http://www.tagesspiegel.de/politik/tv5-monde-is-hacker-legen-franzoesischen-tv-sender-lahm/11611286.html
101 Vgl. http://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cyberterrorismus/cybersterrorismus.html
102 Vgl. ebenda
Kapitel 4
103 Vgl. http://www.sueddeutsche.de/karriere/digitalisierung-gratisarbeit-gerne-1.2606785
104 Vgl. Lambert, Craig: Zeitfresser. Wie uns die Industrie zu ihren Sklaven macht. München 2015
105 Vgl. http://www.zeit.de/digital/datenschutz/2014-04/big-data-schwangerschaft-verheimlichen
106 Vgl. https://de.wikipedia.org/wiki/Big_Data
107 Vgl. https://netzpolitik.org/2016/98-daten-die-facebook-ueber-dich-weiss-und-nutzt-um-werbung-auf-dich-zuzuschneiden/
108 Vgl. https://allfacebook.de/toll/state-of-facebook
109 Vgl. https://netzpolitik.org/2016/98-daten-die-facebook-ueber-dich-weiss-und-nutzt-um-werbung-auf-dich-zuzuschneiden/
110 Vgl. http://www.sueddeutsche.de/digital/facebook-filterblase-selbst-schuld-1.3479639
111 Vgl. http://www.faz.net/aktuell/technik-motor/digital/datenkrake-abgefischt-von-facebook-14590869.html
112 Vgl. ebenda
113 Vgl. ebenda
114 Vgl. https://de.wikipedia.org/wiki/Cookie
115 Vgl. https://www.golem.de/news/fingerprinting-nutzer-lassen-sich-ueber-browser-hinweg-tracken-1701-125627.html
116 Vgl. https://de.wikipedia.org/wiki/Sitzungsbezeichner
117 Vgl. http://www.henning-tillmann.de/2013/10/browser-fingerprinting-93-der-nutzer-hinterlassen-eindeutige-spuren/
118 Vgl. http://www.zeit.de/digital/datenschutz/2015-07/tastatur-verhalten-analyse-profiling-behaviosec
119 Vgl. https://www.behaviosec.com/demos/
120 Vgl. http://www.zeit.de/digital/datenschutz/2015-07/tastatur-verhalten-analyse-profiling-behaviosec
121 Vgl. https://www.darpa.mil/
122 Vgl. https://www.behaviosec.com/darpa-and-behaviosec-go-beyond-passwords/
123 Vgl. http://www.wiwo.de/technologie/smarthome/sicherheitsrisiko-smart-home-geringes-bewusstsein-fuer-risiken/9583254-2.html
124 Vgl. https://de.wikipedia.org/wiki/Nest_Labs
125 Vgl. https://www.ft.com/content/e472eec2-031b-11e6-af1d-c47326021344
126 Vgl. http://www.chip.de/news/Fieser-Preistrick-bei-Amazon-Zahlen-Apple-Nutzer-wirklich-mehr_107203775.html
127 Vgl. http://www.sueddeutsche.de/wirtschaft/handel-apple-besitzer-zahlen-mehr-wenn-preise-undurchschaubar-werden-1.2982331
128 Vgl. http://www.computerbild.de/artikel/cb-News-Handy-Apps-Studie-iPhone-Besitzer-wohlhabender-als-Android-Nutzer-10786998.html
129 Vgl. http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/dynamische-preise-das-ende-des-einheitspreises-13522679.html
130 Vgl. http://www.berliner-zeitung.de/wirtschaft/rabattmarke-bei-kaiser-s-in-berlin-jeder-kunde-zahlt-einen-anderen-preis-447890
131 Vgl. https://bigbrotherawards.de/
132 Vgl. http://www.fr.de/leben/recht/geldanlage/datenschutz-das-geben-payback-kunden-von-sich-preis-a-509257
133 Vgl. http://www.spiegel.de/lebenundlernen/uni/erbgut-analyse-internetportal-untersucht-dna-auf-krankheitsrisiken-a-830951.html
Kapitel 5
134 Vgl. https://de.wikipedia.org/wiki/Scriptkiddie
135 Vgl. http://www.zeit.de/campus/2017/02/programmieren-digitalisierung-arbeitsmarkt-berufschancen
136 Vgl. Levy, Steven: Hackers: Heroes of the Computer Revolution. Newton, Massachusetts 2010
137 Vgl. http://www.ccc.de/hackerethics?language=de
138 Vgl. http://www.zeit.de/politik/ausland/2017-06/cyberattacke-russland-us-heimatschutzministerium-wahlsysteme
139 Vgl. http://www.n-tv.de/politik/Nordkorea-soll-Rekord-Raub-begangen-haben-article19760450.html
140 Vgl. http://www.dw.com/de/innenminister-de-maizi%C3%A8re-verteidigt-neue-cyber-sicherheitsbeh%C3%B6rde-zitis/a-40514455
141 Vgl. https://www.heise.de/newsticker/meldung/Innenministerium-gibt-Staatstrojaner-FinSpy-offenbar-frei-aber-noch-kein-Einsatz-3959660.html
142 Vgl. https://hpi.de/pressemitteilungen/2016/die-top-ten-deutscher-passwoerter.html
143 Vgl. http://www.deutschlandradiokultur.de/in-meinem-namen-identitaetsdiebstahl-und-die-folgen.976.de.html?dram:article_id=321685
144 Vgl. https://de.norton.com/norton-blog/2016/11/was_ist_spear_phishi.html
145 Vgl. https://www.evz.de/de/verbraucherthemen/vorsicht-falle/lotteriebetrug/
146 Vgl. https://www.heise.de/newsticker/meldung/Spam-Mails-verbrauchen-jaehrlich-33-Milliarden-Kilowattstunden-213130.html
147 Vgl. http://www.smh.com.au/news/technology/web/spammers-a-scourge-to-the-environment/2009/04/16/1239474971863.html
148 Vgl. http://praxistipps.chip.de/wlan-verstecken-so-erschweren-sie-unbefugten-den-zugang_1680
149 Vgl. http://www.zdnet.de/88301165/wikileaks-cia-spaeht-seit-jahren-wlan-router-aus/
150 Vgl. https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/
151 Vgl. https://www.heise.de/security/meldung/USB-Stick-zerstoert-Computer-3317929.html
152 Vgl. https://www.heise.de/security/meldung/Fast-unauffindbar-Skimming-mit-Deep-Insert-Wanzen-in-Bankautomaten-3199294.html
153 Vgl. https://de.wikipedia.org/wiki/Skimming_(Betrug)
154 Vgl. https://www.heise.de/newsticker/meldung/Polizeiorganisation-Interpol-verstaerkt-Kampf-gegen-Cyberkriminalitaet-2599811.html
155 Vgl. https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)
156 Vgl. https://www.botfrei.de/de/index.html
157 Vgl. http://empownetworks.com
158 Vgl. https://www.wallstreet-online.de/nachricht/9899250-algorithmus-gedanken-cyber-kriminellen
159 Vgl. Hostettler, Otto: Darknet: Die Schattenwelt des Internets. Frankfurt am Main 2017, S. 17
160 Angeblich soll es sogar eine noch dunklere und geheimnisvollere Seite des Darknet geben – Marianas Web, Matrix oder Mutter des Internets wird sie genannt. Und hier sollen die größten Geheimnisse der Menschheit versteckt sein: Staatsgeheimnisse und sogar Dokumente, die die Existenz von Aliens belegen sollen. Der Legende nach sollen nur ganz wenige Hacker Zugang zu diesem Bereich haben. Wir vermuten allerdings, dass es sich bei dieser Geschichte um eine Verschwörungstheorie handelt.
161 Vgl. Hostettler, Otto: Darknet: Die Schattenwelt des Internets. Frankfurt am Main 2017, S. 60
162 Vgl. https://www.gruenderszene.de/allgemein/ross-ulbricht-darknet-silk-road-haft-verurteilung
163 Vgl. https://www.gruenderszene.de/allgemein/silk-road-ross-ulbricht-darknet
164 Vgl. https://www.economist.com/news/business-and-finance/21631360-fbi-try-close-down-silk-road-again-winning-battle-losing-war
165 Vgl. http://www.spiegel.de/wissenschaft/mensch/sexualforschung-paedophile-fantasien-bei-jedem-20-mann-a-1053724.html
166 Vgl. https://www.trendmicro.de/media/wp/tl-forschungspapier-deep-web-whitepaper-de.pdf
167 Vgl. Hostettler, Otto: Darknet: Die Schattenwelt des Internets. Frankfurt am Main 2017, S. 68
Kapitel 6
168 Vgl. https://de.statista.com/statistik/daten/studie/295265/umfrage/polizeilich-erfasste-faelle-von-cyberkriminalitaet-im-engeren-sinne-in-deutschland/
169 Vgl. http://www.sueddeutsche.de/geld/finanzbetrug-der-gefaehrliche-job-als-finanzagent-1.774162
170 Vgl. http://www.polizei-beratung.de/themen-und-tipps/betrug/scamming/romance-scamming/
171 Vgl. https://dejure.org/gesetze/StGB/261.html
172 Vgl. https://www.heise.de/newsticker/meldung/Studie-Illegales-Online-Gluecksspiel-in-Deutschland-boomt-3675519.html
173 Vgl. https://file.gdatasoftware.com/web/de/documents/whitepaper/G_DATA_PC_Malware_Report_Jul-Dez_2015_German.pdf
174 Vgl. https://www.basicthinking.de/blog/2018/02/13/energiebedarf-bitcoin-mining/
175 Vgl. https://www.welt.de/wirtschaft/bilanz/article167051623/So-funktioniert-die-Blockchain.html
176 Vgl. https://blockchain.info/
177 Vgl. https://www.welt.de/finanzen/article171408831/Der-Bitcoin-ist-weniger-anonym-als-gedacht.html
178 Vgl. http://www.focus.de/digital/praxistipps/bitcoin-mining-so-gehts_id_6570065.html
179 Vgl. https://www.basicthinking.de/blog/2018/02/13/energiebedarf-bitcoin-mining/
180 Vgl. https://www.welt.de/wirtschaft/webwelt/article147126453/Darum-habe-ich-mir-einen-Chip-unter-die-Haut-gespritzt.html
181 Vgl. https://iamrobot.de/
Kapitel 7
182 Die jeweiligen Geldinstitute haben unterschiedliche Fristen, innerhalb denen ein Missbrauch angezeigt werden muss.
183 Vgl. http://www.lka.niedersachsen.de/forschung/dunkelfeldstudie/dunkelfeldstudie-befragung-zu-sicherheit-und-kriminalitaet-in-niedersachsen-109236.html
184 Vgl. https://weisser-ring.de/hilfe/wissenswertes/verhaltenstipps
185 Vgl. https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Staerkung_Opferrechte_Strafverfahren.html
186 Vgl. https://weisser-ring.de/node/3503/h2#rechtaufschadens-ersatzundentschdigung
187 Vgl. http://www.sueddeutsche.de/wirtschaft/banken-auf-der-schwarzen-liste-der-banken-1.3557704
188 Vgl. http://www.zeit.de/digital/datenschutz/2014-07/identitaetsdiebstahl-falsche-schufa-daten
189 Vgl. https://www.gesetze-im-internet.de/bdsg_1990/__28a.html
190 Vgl. https://dsgvo-gesetz.de/art-82-dsgvo/
191 Vgl. https://de.statista.com/statistik/daten/studie/203600/umfrage/absatz-von-apples-mac-computern-weltweit/
192 Vgl. https://www.kaspersky.de/blog/is-antivirus-really-dead/9706/
193 Vgl. https://agilebits.com/onepassword
194 Vgl. https://www.eisy.eu/1password-sync-passwort-manager-fuer-mac-windows-iphone-ipad-und-android/
195 Vgl. https://www.google.de/alerts
196 Vgl. https://support.google.com/websearch/answer/1325808?hl=de
197 Vgl. https://www.robinsonliste.de/
198 Vgl. https://sec.hpi.uni-potsdam.de/leak-checker/search?
199 Vgl. ebenda
200 Vgl. https://haveibeenpwned.com/
201 Vgl. https://hacked-emails.com/
202 Vgl. https://www.bmbf.de/de/schneller-als-die-datendiebe-5528.html
203 Call of Duty, ein Ballerspiel
204 Vgl. http://www.sueddeutsche.de/panorama/ice-bucket-challenge-was-sie-ueber-das-phaenomen-eiskuebel-wissen-muessen-1.2102571
205 Vgl. http://www.tagesspiegel.de/weltspiegel/cinnamon-challenge-junge-nach-zimt-spiel-tagelang-im-koma/12777154.html
206 Vgl. http://www.focus.de/familie/videos/salz-und-eis-auf-der-nackten-haut-die-schmerzhafte-kaelte-mutprobe_id_6569582.html
207 Vgl. https://www.austria.info/de/digital-detox
208 Vgl. http://www.reisereporter.de/artikel/2314-digital-detox-6-gruende-fuer-urlaub-im-kraeuterdorf
209 Vgl. http://campgrounded.org/
210 Vgl. Zeitschrift, Kinder und Jugendarzt, Ausgabe 2006/4
Kapitel 8
211 Vgl. http://www.spiegel.de/netzwelt/gadgets/eugene-goostman-computer-besteht-erstmals-turing-test-a-974131.html
212 Vgl. https://de.wikipedia.org/wiki/Turing-Test
213 Vgl. http://www.faz.net/aktuell/feuilleton/medien/hass-im-netz-und-dann-hatten-sie-seine-adresse-15393719.html
214 Vgl. https://www.tagesschau.de/inland/gzwanzig-journalisten-109.html
215 Vgl. https://mmm.verdi.de/recht/die-diskreditierten-stellen-ihre-fotos-aus-45473
216 Vgl. http://www.ardmediathek.de/tv/betrifft-/Betrogene-Liebe-Auf-der-Spur-der-Inter/SWR-Fernsehen/Video?bcastId=1100786&documentId=50795946. SWR-Dokumentation»Betrogene Liebe: Auf der Spur der Internet-Abzocker« aus der Sendung »betrifft«
217 Vgl. http://www.zeit.de/2016/05/online-kommunikation-leben-alltag-auswirkungen
218 Vgl. https://www.heise.de/newsticker/meldung/Umfrage-Nur-16-Prozent-der-Deutschen-verschluesseln-ihre-E-Mails-3720597.html
»Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!«
Ihr Smartphone? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben – mehr braucht es heutzutage nicht für einen Identitätsklau. Wie erschreckend leicht es Kriminelle im Netz haben, enthüllen Cem Karakaya, langjähriger Interpol-Mitarbeiter und Präventionsexperte der Münchner Polizei, und Tina Groll, Journalistin und selbst Betroffene von Identitätsmissbrauch.
Unglaubliche Geschichten, eindrückliche Berichte, erschütternde Fakten – wer mit diesen Cyber-Profis die digitalen Abgründe erkundet hat, wird so leicht keinem Betrüger ins Netz gehen.
Cem Karakaya stammt gebürtig aus der Türkei. Nach einer Ausbildung zum Polizisten studierte er vier Jahre an der Polizeiakademie in Ankara für eine Laufbahn im gehobenen Dienst. Danach stieg er bei der Interpol ein, wo er unter anderem für die Abteilung auswärtige Angelegenheiten und zwei Jahre als Generalsekretär der Internationalen Polizei Vereinigung (IPA) für die türkische Sektion tätig war. Später wechselte er in den Bereich Neue Medien und Internetkriminalität. Seit 2008 ist er der IPA-Sekretär der Verbindungsstelle München und auf Cybercrime und Prävention spezialisiert. Nebenberuflich ist Karakaya auch als Berater und Speaker tätig.
www.blackstone432.de
Die Diplom-Journalistin Tina Groll ist Redakteurin bei ZEIT ONLINE im Ressort Politik & Wirtschaft. Sie studierte Journalistik und Wirtschaft an der Hochschule Bremen und am Manipal Institute of Communication in Indien, volontierte beim Bremer Weser-Kurier und wechselte danach zu ZEIT ONLINE. Groll ist Autorin mehrerer Bücher und arbeitet nebenberuflich als Speakerin, Moderatorin und Trainerin. Von der Deutschen Journalistenunion dju in ver.di ist sie in den Beschwerdeausschuss 1 des Deutschen Presserats entsendet. Groll wurde 2009/2010 selbst Opfer von Identitätsmissbrauch in besonders krassem Maße. Sie wehrte sich erfolgreich dagegen – heute hält sie über das Thema Vorträge und berät Opfer. Sie betreibt das Informationsportal www.identitaetsdiebstahl.info.
TINA GROLL UND CEM KARAKAYA
DIE CYBER-PROFIS
LASSEN SIE IHRE IDENTITÄT NICHT UNBEAUFSICHTIGT
Zwei Experten für Internetkriminalität decken auf
Sollte diese Publikation Links auf Webseiten Dritter enthalten, so übernehmen wir für deren Inhalte keine Haftung, da wir uns diese nicht zu eigen machen, sondern lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung verweisen.
Der Inhalt dieses E-Books ist urheberrechtlich geschützt und enthält technische Sicherungsmaßnahmen gegen unbefugte Nutzung. Die Entfernung dieser Sicherung sowie die Nutzung durch unbefugte Verarbeitung, Vervielfältigung, Verbreitung oder öffentliche Zugänglichmachung, insbesondere in elektronischer Form, ist untersagt und kann straf- und zivilrechtliche Sanktionen nach sich ziehen.
Die in diesem Buch geschilderten Fälle basieren auf wahren Begebenheiten,
wurden aber abgewandelt und anonymisiert. Aus persönlichkeitsrechtlichen
Gründen wurden Namen, Adressen, Orte, Aussehen und Beruf verfremdet.
Bibliografische Information der Deutschen Bibliothek
Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet unter www.dnb.de abrufbar.
© 2018 Ariston Verlag in der Verlagsgruppe Random House GmbH, Neumarkter Straße 28, 81673 München
Alle Rechte vorbehalten
Redaktion: Dr. Evelyn Boos-Körner
Umschlaggestaltung: Hauptmann & Kompanie Werbeagentur, Zürich
unter Verwendung eines Fotos von Kay Blaschke
Satz und E-Book Produktion: Satzwerk Huber, Germering
ISBN: 978-3-641-22455-4
V001
Für unsere Töchter, für eine bessere Zukunft
Inhalt
1. Eine Begegnung mit Folgen
Das Opfer
Der Präventionsexperte
Warum wir dieses Buch schreiben und an wen es sich richtet
2. Meine Identität gehört mir! (von Tina Groll)
Wie man die Identität eines anderen stiehlt
Identitätsdiebstahl, Identitätsmissbrauch und die Sache mit der Statistik
Ein Blick auf Täter und Taten
Cem Karakaya erzählt aus dem Polizeialltag: Gesucht und (nicht) gefunden
Cem Karakaya erzählt aus dem Polizeialltag: Stalking durch den Ex
Die Schuldfrage in Zeiten von Big Data
Die Täter werden selten erwischt
Cem Karakaya erzählt aus dem Polizeialltag: Cybermobbing an Schulen
3. Fake-Chefs, Fake-News, Fake-Pässe: Identitätsmissbrauch in Wirtschaft, Politik und für Terror
Cem Karakaya erzählt aus dem Polizeialltag: Gefakte Chefs
Entfesselte Skandale: Wenn ein Shitstorm die Reputation zerstört
Propaganda-Bots und Wählermanipulationen
Von Kettenbriefen und Hoaxes
Cem Karakaya erzählt aus dem Polizeialltag: Cybermachenschaften von Terroristen
4. Daten und Taten: Wozu sich Daten missbrauchen lassen
Wie Big Data uns ein zweites Ich verschafft
Datensammelwut frei Haus: Woher die Daten kommen
Abschied von der Anonymität
Was unsere Haushaltsgeräte über uns verraten
Cem Karakaya erzählt aus dem Polizeialltag: Die Taschenlampe, der Spion
Was wir zu verbergen haben
5. Kleinkriminelle Gauner, hochkriminelle Hacker und hackende Geheimagenten: Die Täter im Fokus
Die Maschen der Täter
Cem Karakaya erzählt aus dem Polizeialltag: Wie die Attacken funktionieren
Cem Karakaya und das Wiedersehen mit Julia
Cem Karakaya erzählt aus dem Polizeialltag: Ausgetrickst im Kaffeeladen
Cem Karakaya erzählt aus dem Polizeialltag: Ich will befördert werden!
Neuland Internetkriminalität? Wie die Polizei arbeitet
Cem Karakaya erzählt aus dem Polizeialltag: Stell dir vor, die Polizei glaubt dir nicht
Tatort Darknet
6. Wie aus digitaler Beute echtes Geld wird
Abenteuer Internetliebe
Bitcoins und Onlinecasinos
7. Die Folgen für die Opfer und wie man sich schützen kann
Noch Jahre später falsche Daten (von Tina Groll)
Tipps zum Schutz: Wie kann man sich gegen Cybercrime absichern?
Exkurs: Präventionstipps für Kinder und Jugendliche
Cem Karakaya erzählt aus der Präventionsarbeit: Wie man Kinder anspricht
Frühe Sensibilisierung
Vorsicht vor Challenges
Zur Medienkompetenz gehört auch Rechtsverständnis
Vertrauen ist der Schlüssel
Ein Test für die Medienkompetenz
Regeln für die Mediennutzung
Handy erst ab 16 Jahren
8. Verräterische Daten: In welcher Welt wollen wir leben?
Überblick über Verschlüsselungstechniken
Quellenangaben
Kapitel 1
Eine Begegnung mit Folgen
Das Opfer
Ich habe Angst, den Briefkasten zu öffnen.
Seit vielen Jahren.
Wenn ich nach Hause komme, gehe ich sofort zum Briefkasten. Wenn ich länger in den Urlaub fahre, werde ich schon Tage vor der Heimreise nervös beim Gedanken, den Briefkasten nach der Rückkehr öffnen zu müssen. Ist es dann so weit, pocht mein Herz laut, meine Hände schwitzen. Ich hoffe, dass ich im Briefkasten nichts Schlimmes finden werde. Und damit meine ich Schreiben, die ich »böse Post« nenne. Nein, ich bin nicht verrückt. Ich leide auch nicht unter einer seltenen Phobie.
Ich wurde im Jahr 2009 Opfer eines Identitätsdiebstahls.1 Monatelang flatterten mir beinahe täglich Mahnungen und Drohschreiben von Inkassounternehmen ins Haus. Und obwohl der Datenmissbrauch schon so viele Jahre zurückliegt, bestimmen bis zum heutigen Tag falsche Daten mein Leben immer wieder fremd.
»Weil Sie auf die vorbenannten Forderungen noch immer nicht reagiert haben, leiten wir jetzt das Mahnverfahren ein«, stand beispielsweise in den Schreiben. Schulden sollte ich gemacht und Waren bezogen haben von Unternehmen, deren Namen ich noch nie gehört hatte. Die Sachen wurden an Adressen geliefert, die nie die meinen waren. Dort sollte es sogar Menschen gegeben haben, die – so stand es in einem Schreiben einer Inkassofirma – »zweifellos bezeugen können, dass Sie, Tina Groll, dort gewohnt haben.«
Sogar Haftbefehle lagen gegen mich vor. Monatelang suchte die Polizei in anderen Städten nach mir, es gab Einträge ins Schuldnerverzeichnis, ich wurde sogar in Abwesenheit verurteilt. Alles das passierte, während ich nichts ahnend mein normales Leben als Journalistin in Berlin lebte.
Ich arbeite als Redakteurin in der Onlineredaktion einer großen deutschen Wochenzeitung. Durch meinen Beruf konnte ich für Berichterstattung über meinen eigenen Fall und das Phänomen an sich sorgen, dadurch schenkten mir die Inkassounternehmen schneller Glauben. Doch die allermeisten Opfer von Identitätsdiebstahl und Internetkriminalität können das nicht. Seit 2010 betreibe ich unter der Domain identitaetsdiebstahl.info eine Informationswebsite für Betroffene, die den Opfern die wichtigsten Antworten auf ihre meist drängenden Fragen geben soll. Mit Sorge stelle ich fest: Die Zahl der Betroffenen, die sich bei mir melden, steigt ständig. Waren es in den ersten Jahren eine Handvoll Menschen im Monat, schaffe ich es heute kaum noch, den vielen Anfragen nachzukommen. Und alle Opfer sehen sich wie ich damals einer Situation des Kontrollverlusts ausgesetzt, die aus der Feder von Franz Kafka stammen könnte. Unschuldig bedroht, völlig verunsichert, was gerade geschieht, und absolut im Unklaren darüber, welche falschen Daten im Umlauf sind und welches Ausmaß der Schaden hat.
Aber auch wenn so gut wie jedes Opfer den Eindruck hat, völlig allein zu sein: Identitätsdiebstahl und Identitätsmissbrauch sind zu einem Massenphänomen geworden. Studien zufolge soll schon jeder dritte bis fünfte Deutsche Opfer geworden sein.2 Tendenz steigend.
Ob das wirklich stimmt, lässt sich nicht ohne Weiteres feststellen. Denn es fehlen verlässliche Statistiken. Niemand weiß, wie viele Identitäten in Deutschland, in der EU oder weltweit schon gestohlen worden sind. Geschweige denn, was Kriminelle mit den gestohlenen Daten anfangen. In der Regel nutzen sie den Namen, das Geburtsdatum und andere personenbezogene Daten eines Fremden, um damit Straftaten zu begehen. Warenkreditbetrug wie in meinem Fall ist dabei noch eher harmlos.
Viele glauben, die falschen Forderungen seien der eigentliche Albtraum – aber das stimmt nicht. Der wahre Schaden entsteht dadurch, dass die falschen Daten mit den realen Daten des Opfers über Auskunfteien, datenverarbeitende Unternehmen, Behörden oder Institutionen zusammengebracht und weiterverteilt werden – schlimmstenfalls weltweit. Einmal im Umlauf, können falsche Daten eine fast toxische Wirkung entfalten und dazu führen, dass man in ständiger Angst lebt. Plötzlich gilt man als Schuldner, Krimineller oder Terrorist: Und selbst wenn man es erreicht, dass falsche Daten gelöscht werden, heißt das nicht, dass sie auch überall dort bereinigt werden, wohin sie weitergeleitet und weiterverarbeitet oder wiederum von dort gestohlen wurden. Im schlimmsten Fall muss man sich ein Leben lang gegen falsche Vorwürfe wehren. Da wird jede Ein- oder Ausreise in oder aus einem Land wegen der Furcht, unschuldig im Gefängnis zu landen, zur Nervensache.
Mich hat der Identitätsdiebstahl ein Jahr meines Lebens und rund 800 Arbeitsstunden gekostet. Allerdings nicht die Überzeugung, dass das Netz eigentlich etwas Gutes ist. Ich bin mit Computern groß geworden, das Netz war immer ein selbstverständlicher Teil meines Lebens und notwendiges Rüstzeug für meinen Beruf. Heute betrachte ich die Erfahrung, Opfer von Internetkriminalität geworden zu sein, als etwas, das leider zu den normalen Lebensrisiken in der digitalen Welt gehört.
Das war allerdings nicht immer so.
In den ersten Jahren nach dem Datendiebstahl wollte ich die Tat nur noch vergessen und auch nicht mehr damit in Verbindung gebracht werden. Warum? Weil ich immerzu gefragt wurde, wie denn so etwas passieren konnte. Weil ich es satt hatte, dass Menschen staunend und gruselnd an meinen Lippen hingen, wenn ich von den Haftbefehlen erzählte und dem Kampf, die Behörden davon zu überzeugen, dass nicht ich die Kriminelle war, sondern dass schlicht Fremde unter meinem Namen Straftaten begangen hatten.
Und was mich am allermeisten ärgerte, war die ständige Annahme, ich sei nicht sorgfältig mit meinen Daten umgegangen. Mich machte diese Unterstellung zornig. Ich wollte nicht mehr das vermeintlich naive Opfer sein, das möglicherweise fahrlässig den Datenmissbrauch in Kauf genommen hatte. Ich wollte nicht mehr jeden davon überzeugen, dass es auch ihn hätte treffen können. Denn im Zeitalter der Digitalisierung, in Zeiten, in denen immer wieder neue Sicherheitslücken in Software und Hardware bekannt werden, ist es für Normalnutzer unmöglich geworden, verantwortlich mit seinen Daten umzugehen. Niemand weiß, wer welche Daten gespeichert hat. Angesichts von Prozessorlücken wie im Fall von Intel,3 die erst Jahrzehnte später publik werden, kann niemand davon ausgehen, dass seine Geräte wirklich absolute Sicherheit bieten und Daten nicht einfach ausspioniert werden. Opfer von Cyberkriminalität sind in der Regel nicht nachlässiger mit Daten umgegangen als alle anderen auch. Sie sind auch nicht selbst schuld an dem, was ihnen widerfahren ist.
Es kann sogar Menschen treffen, die gar nicht Mitglied in einem sozialen Netzwerk sind, die nicht im Netz einkaufen und auch kein Onlinebanking nutzen. Und schon manch ein Kryptoexperte und Datenschutzspezialist ist bereits Opfer geworden. Wie das möglich ist, das werden wir in diesem Buch zeigen.
Der Präventionsexperte
Cem Karakaya kennt die Tricks der Täter. Er weiß, wie sie vorgehen, wie sie ticken. Er hat sie viele Jahre lang gejagt. Früher arbeitete er als Polizeibeamter im Auftrag der türkischen Interpol, heute kümmert er sich als Präventionsexperte bei der Münchner Polizei darum, dass weniger Menschen Opfer werden und es die Kriminellen im Netz etwas schwerer haben. Cem Karakaya hält Vorträge über die Gefahren im Netz. Seine Zielgruppe sind vor allem ganz gewöhnliche Internetnutzer. Außerdem berät er regelmäßig Bürger in der Telefonsprechstunde der Polizei München für Internetkriminalität. Ein besonderer Schwerpunkt seiner Arbeit liegt dabei auf Präventionsvorträgen an Schulen und in Bildungseinrichtungen. Denn gerade Kinder und Jugendliche sind sich der Gefahren häufig noch nicht bewusst.
In Cem Karakaya steckt aber nicht nur ein Polizist, sondern auch ein Technikfreak und Internetnutzer der ersten Stunde, der bis heute an die Idee eines freien Internets für alle Menschen glaubt und möchte, dass das Netz ebenso wie die reale Welt ein sicherer Ort ist, in dem sich alle Nutzer frei und gefahrlos bewegen können.
Leider ist der Polizeialltag im Bereich Internetkriminalität ein ständiges Katz-und-Maus-Spiel. Oft fühlen sich die Ermittler so, als verfolgten sie mit einem Dreirad Kriminelle, die mit einem Porsche davonbrausen. »Wir staunen immer wieder, wie ausgefuchst und erfinderisch die Täter sind«, sagt Cem Karakaya.
Schon seit 1988 ist er bei der Polizei. Seine Ausbildung begann er in der Türkei – genau an dem Tag, an dem sein Großvater nach vielen Dienstjahren in Pension ging. Später besuchte er die Polizeiakademie und noch später wurde er, der mehrere Fremdsprachen spricht, von Interpol rekrutiert. Hier arbeitete er in der Abteilung für auswärtige Angelegenheiten. Und weil er sich schon damals sehr gut mit Computern auskannte, war seine Karriere gewissermaßen vorgezeichnet. Schon nach einem Jahr wurde er Feldagent bei Interpol, spezialisiert auf den Bereich neue Medien und Internetkriminalität. Nach einigen Jahren als Agent bei der türkischen Polizei wechselte er schließlich nach München, wo er seither in der Prävention tätig ist.
Auch Cem Karakaya ist mit Computern aufgewachsen. Seinen ersten bekam er von seinem Vater als Teenager, ein Commodore 64. Mit Computern und Technik hatte Vater Karakaya eigentlich nichts am Hut. Aber er spürte: Diese neue Technik würde die Welt verändern. Und dass es wichtig sein würde, dass sein Sohn sich so früh wie möglich mit der neuen Technologie auskennen sollte. »Noch bis heute bin ich meinem Vater dankbar dafür. Er gab mir den Rechner mit den Worten: ›Sohn, das ist die Zukunft. Schau, dass du damit klarkommst und lernst, wie man damit umgeht‹«, erinnert sich Cem Karakaya. Schon nach einer Woche hatte der Junge den Computer dazu gebracht, den Namen des Vaters blinkend anzuzeigen. Und so brachte sich Cem Karakaya das Programmieren selbst bei und auf den ersten Rechner folgten weitere. Nicht lange sollte es dauern, bis Cem Karakaya mit einem 56K-Modem ins Internet ging.
Diese Erinnerung ist bald 30 Jahre her. Seither hat sich extrem viel getan: Wir befinden uns mitten in der digitalen Revolution. Nicht nur die Arbeitswelt verändert sich rasant, auch unser Kommunikations- und Sozialverhalten wird tief greifend durch neue Techniken verändert. Die Jugendlichen von heute telefonieren nicht mehr stundenlang miteinander, sie chatten. Auch unser Umgang mit Privatsphäre hat sich völlig verändert. Als wir früher in einer Telefonzelle telefonierten, schlossen wir die Tür, um ungestört zu sein. Und heute? Finden wir nicht nur kaum noch Telefonzellen, denn jeder hat ein oder sogar mehrere Smartphones und wir sind fast immer online. Wir telefonieren in überfüllten ICE-Abteilen und plaudern sorglos über Firmeninterna. Wir posten bei Facebook, was wir gerade machen und wo wir uns gerade befinden. Wir haben für diverse Apps die Ortungsfunktion eingeschaltet und unser Telefon meldet unseren Standort sowieso permanent. Unser Smartphone speichert alles. Denn es ist ein Computer, der Mikrochips und ein Betriebssystem hat. Und das Verrückteste dabei ist: Wir tragen damit freiwillig das allergrößte Spionagegerät der Menschheitsgeschichte mit uns herum und sind auch noch völlig verknallt in dieses Spielzeug. Wir können es kaum erwarten, bis das neueste Modell mit noch mehr Überwachungsfunktionen auf dem Markt ist. Und wir zahlen sogar noch viel Geld dafür.
Wir können auch andere mit diesem Gerät jederzeit überwachen – und wir machen auch fleißig und begeistert Gebrauch davon. Zum Beispiel beim Chatten: weil ein zweites Häkchen dem Gegenüber zeigt, dass wir eine Nachricht gelesen haben.
In der digitalisierten Welt bezahlen wir ständig und überall mit unseren Daten. Und es ist für uns völlig normal geworden. Wir denken nicht einmal mehr darüber nach und fragen auch nicht, was mit unseren Daten passiert oder wofür jemand Angaben wie Name, Adresse oder Geburtsdatum haben will. Manchmal kommt es uns sogar komisch vor, wenn wir nicht ständig nach diesen sensiblen Daten gefragt werden. Es hat eine völlige Bewusstseinsumkehr stattgefunden. Als verdächtig gilt mittlerweile, wer seine Daten nicht freiwillig angeben will. Doch es lohnt sich, für die Privatheit dieser Daten zu kämpfen. Denn in ihnen steckt so viel mehr: unsere Likes, Kontakte und Freunde, Gewohnheiten, Interessen, Träumen, Hoffnungen – unser Leben.
Warum wir dieses Buch schreiben und an wen es sich richtet
Die kriminellen Missbrauchsmöglichkeiten in Zeiten von Big Data sind schier unendlich. 23 Millionen Deutsche sind im Jahr 2017 Opfer von Cyberkriminalität geworden. Das zeigt eine aktuelle Studie des US-amerikanischen IT-Sicherheitsunternehmens Norton by Symantec.4 Hinzu kommen erstens Sicherheitslücken wie beispielsweise Meltdown und Spectre,5 die von Prozessoren ausgehen. Oder zweitens Hackerangriffe auf Unternehmen, die darauf abzielen, horrende Lösegelder zu erpressen mit zerstörerischer Software wie im Fall von WannaCry oder Petya. Diese sollten beispielsweise Krankenhäuser und Unternehmen aus der Versorgungs- und Energiewirtschaft lahmlegen. Oder auch drittens die Angst, dass Hacker Wahlen manipulieren könnten.
In der digitalen Welt lauern viele Gefahren, mit denen wir umgehen lernen müssen und an die sich die Gesetzgebung erst nach und nach anpasst. Die EU-Datenschutz-Grundverordnung (DSGVO) oder das Netzwerkdurchsetzungsgesetz (NetzDG) sind zwei Beispiele dafür, wie die Politik und Gesetzgebung erst Jahre später auf Phänomene des digitalen Zeitalters reagiert haben, um auf neue juristische Probleme eine Antwort zu geben.
Die digitalen Gefahren sind das eine. Wir möchten mit diesem Buch aber keine Ängste schüren, keine Technikkritik üben, nicht fatalistisch werden. Denn eine globalisierte, digitalisierte Welt bietet auch herausragende Möglichkeiten. Das Internet, Big Data und die Digitalisierung generell machen unsere Welt in vielen Bereichen besser. Menschen überall auf der Erde können miteinander jederzeit in Kontakt treten, Ideen und Gedanken teilen oder gemeinsam lernen und miteinander wachsen. Beteiligung und Teilhabe sind durch die neuen Technologien so viel einfacher möglich. Das ist eine Chance für die Demokratie, eine Chance für mehr Gerechtigkeit und Toleranz, für gegenseitiges Verständnis – und somit auch eine Chance für mehr Frieden auf der Welt. Vorausgesetzt, wir überlassen das Netz nicht den Kriminellen, Schurken und Terroristen, aber eben auch nicht Staaten, Geheimdiensten und Wirtschaftsmächten allein. Das Internet hatte immer auch eine basisdemokratische Grundidee – und daher brauchen wir Netzkompetenz einerseits, digitale Bürgerrechte andererseits sowie Aufgeschlossenheit und Neugierde und den Mut, niemals aufzugeben.