Let´s talk about Cyberkriminalität.

Da dieses Thema kein kleines ist, wird es ein Mehrteiler werden. Warum ich darüber schreiben werde fragt ihr euch? Nun, weil ich das Verhalten mancher Menschen im Internet sowie in den sozialen Medien beobachte und manchmal meinen Kopf schütteln muss.

Nein, mit dem Mehrteiler möchte ich niemanden belehren, doch möchte ich vielleicht den Ein oder Anderen darauf aufmerksam machen, was manche „Klicks“ an Auswirkungen haben, ohne, dass man weiß, was im Hintergrund alles passiert. 

Seit meinem Studium (also seit nun mehr als 18 Jahren) bewege ich mich auf den Pfaden der Digitalisierung, hab die Entwicklung mitgemacht und war fasziniert als ich das erste Bild per SMS schicken konnte. Damals gab es keine Apps, keine Smartphones und schon gar die Rede von irgendwelchen sozialen Medien.

Ja, ich weiß noch wie solche “kleinen” Computer äh Server funktionieren 😉

Wisst ihr, man versucht sich Tag für Tag zu schützen, indem man nicht betrunken Auto fährt, indem man das Leben anderer nicht gefährdet oder indem man die Beste gerade sich am Markt befindliche Alarmanlage im oder am Haus montiert. Doch was bringt die, wenn man das Fenster auf Kipp hat oder die Einbrecher trotz „Hightech“ das Zuhause unsicher machen?!

Keiner von uns kommt um den Fortschritt der Technik, um die Digitalisierung herum, doch auch hier gilt, wie z.B. im Straßenverkehr auch, oder allgemein im Alltag:

            Vorsichtmaßnahmen sind die halbe Miete!

So jetzt zu der Frage: Wie beginnt man nun einen solchen Mehrteiler? In diesem ersten Teil gebe ich euch eine kurze Einführung und erkläre kurz, was euch in den kommenden beiden Teilen erwarten wird. Richtig, ihr ahnt schon wieviele es insgesamt geben wird? Voraussichtlich drei Teile!

Also fangen wir mit einer allgemeinen Definition an, wie Cyberkriminalität da draußen definiert wird, und da fangen wir glatt mal bei dem ersten Eintrag (QUELLE: Duden) an:

„Cy·ber·kri·mi·na·li·tät

Substantiv, feminin [die]

  • Gesamtheit illegaler Handlungen im Computer- und 
    Telekommunikationsbereich (z. B. Datenmanipulation, widerrechtliches Eindringen in Systeme)

Also bleiben wir bei dieser Definition. 

Was genau bedeutet Datenmanipulation? Hierzu werde ich einen gesonderten Beitrag schreiben, da es dazu einiges zu sagen gibt. Doch ein einfaches Beispiel dafür ist die E-Mail. Das, was jeder Nutzer sieht, ist nur ein kleiner Bruchteil von dessen was wirklich passiert, denn der E-Mail-Vorgang besteht nicht nur aus „Sender“ und „Empfänger“, sondern aus so viel mehr dazwischen. 

Wusstet ihr, dass viele kriminelle Handlungen – also der sogenannte Datenklau – dann beginnen, sobald man auf „SENDEN“ einer E-Mail klickt? Sicherlich kann euch das der Ein oder Andere ITler in oder aus eurer Freundes-Bekanntenkreis näher erläutern, denn es gibt vieles zu beachten.

Auch werden sie euch sicher erzählen „na klar gehen mal Daten verloren“, doch werden sie auch wissen, dass man genau diese angeblich „verlorene“ Daten „hacken“ bzw. “missbrauchen“ kann?

So wie Google z.B. nie etwas vergisst so ist es mit angeblich “verlorenen” Daten auch

Wie das funktionieren kann, wie das aufgebaut ist, werde ich euch im zweiten Teil, in einem gesonderten Teil der Cyberkriminalität näher beschreiben, denn diese Art von „Kriminalität“ hat man als User / Nutzer nur bedingt bis gar nicht in der Hand. 

Anders hingegen bei der nächsten kurzen Definition vom BMI (Bundesministerium des Innern, Bau und Heimat):

  • „Cyberkriminalität ist ein weltweites Phänomen, das weder an Landesgrenzen noch vor verschlossenen Türen Halt macht. Sie kann überall stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen – in Firmen, Behörden, Universitäten, zu Hause und unterwegs.“

Im dritten Teil der Cyberkriminalitätsreihe werde ich euch einen kurzen Einblick geben, wie wir als Nutzer z.B. durch die „falschen“ Apps oder einfach nur durch nicht angebrachtes Verhalten in Sozialen Medien, Cyberkriminellen die Möglichkeit geben, uns dann „anzugreifen“ wenn wir es nicht riechen können, also nicht erwarten.

Es gibt so viele Dinge die „verlockend“ klingen, die uns zu einem Verhalten verleiten, die uns das „Genick“ brechen könnte. 

Ein gutes Beispiel dafür sind PlugIns für WordPress, die das Nutzerverhalten messen, also konkret – Google Analytics oder MailChimp – sind es z.B. diese PlugIns die dazu beitragen, dass die „Hersteller“, in dem Fall Google und MailChimp, nicht nur alles über einem selber wissen, messen, verwerten an Daten, sondern auch über meine Blogbesucher, Nutzer die Kommentieren, oder Menschen die meine Seite / Newsletter abonnieren. 

Ein weiteres heikles Thema sind Verknüpfungen zu sozialen Medien worauf ich noch im Detail eingehen werde. Doch genau diese vermeide ich als Informatikerin – also z. B. konkret Facebook benutze ich nicht mehr! Klar finde ich es schade, denn es sollte in den Anfängen dieser Plattform dazu dienen, Menschen miteinander zu vernetzen, doch dieses Ziel wird jetzt nicht mehr primär verfolgt, was mich dazu bewegt hat, es nicht mehr zu benutzen!

Ebenso heikel ist das Thema Verknüpfungen zwischen den einzelnen Apps/Plattformen – da ich nicht genau weiß, wo in dieser weiten Welt meine Daten landen und wer diese missbraucht, geschweige denn ich kein Zugriff auf diese habe.

Auch hier nochmal: Ich möchte niemanden an den Karren fahren, auch niemandem verbieten etwas zu benutzen, doch so wie ihr in den jungen Jahren gelernt habt, nicht auf die heiße Herdplatte zu greifen, weil man sich sonst verbrennt, klar macht man es einmal und sieht, dass es Hölle weh tut und lässt es, genauso funktioniert es auch mit der Digitalisierung.

Eine heiße Platte hatte viele Vorteile bis man die Hand selber drauflegt, dann ist es nicht mehr fein

Wir werden alle digital werden und das ist auch gut so, denn ein Leben ohne mag man sich gar nicht mehr vorstellen doch gehört eben auch eine gewisse Vorsicht dazu. Und ich möchte euch aufzeigen worauf grob zu achten ist und wie die Systeme dahinter arbeiten. 

Fortsetzung folgt:

  • Cyberkriminalität Teil II – aus technischer Sicht, die wir meistens als User nicht in der Hand haben
  • Cyberkriminalität Teil III – aus Anwendersicht, was ich für die Sicherheit dazu beitragen kann 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.