Was Sie schon immer über Cybercrime wissen wollten...

Shownotes

Darum geht es:

Wie Cyberkriminelle an unsere Daten gelangen - und was wir dagegen tun können!

Phishing, Malware, Ransomware, Trojaner, Computerviren, Hacker-Angriffe - wer schon einmal Opfer eines Cybercrime-Delikts wurde, dem dürfte es bei diesen Schlagwörtern eiskalt den Rücken herunterlaufen. Denn meist gehen solche Verletzungen der digitalen Privatsphäre nicht nur mit einem finanziellen Schaden einher, auch der ungewollte Eingriff ins Privatleben durch Kriminelle und die oft langwierige Wiederherstellung der geschädigten IT-Systeme sind schwer zu ertragen. Eine hundertprozentige Sicherheit vor digitalen Straftaten können auch größtmögliche Vorsicht sowie der Einsatz von Firewall und Virenscanner nicht gewährleisten. Aber sie sind wichtige Komponenten beim Schutz der persönlichen Daten. Und es gibt noch mehr, wie wir im Expertengespräch verraten.

Zu Gast: Maximilian Heitkämper, Leiter des Fachbereich Digitales und Verbraucherrecht bei der Verbraucherzentrale Rheinland-Pfalz.

Hinweise und Ratschläge rund um Cybercrime-Prävention für PC, Smartphone und Tablet finden Sie auf unserer  Informationsseite Sicher im Internet. Zum Thema Ransomware haben wir eine eigene Podcastfolge produziert.

 

genau genommen - Der Podcast der Verbraucherzentralen wird gefördert durch das Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz aufgrund eines Beschlusses des Deutschen Bundestags.

Wir freuen uns über Lob, Kritik und Themenwünsche per E-Mail an podcast@vz-bln.de. Weitere Informationen finden Sie auf verbraucherzentrale.de.

Transkript anzeigen

00:00:00: Wenn im Internet billig Ware zum Premiumpreis verkauft wird oder windige Geschäftemacher

00:00:11: mit unseriösen Angeboten locken, dann ist das fast immer ärgerlich, beschreibt aber

00:00:16: in den seltensten Fällen ein Straftatbestand.

00:00:19: Nein, echtes Cyberkriminalität ist hochkomplex und tatsächlich für uns Privatpersonen erst

00:00:25: dann erkennbar, wenn es zu spät ist.

00:00:28: Zum Beispiel dann, wenn wir aus unseren eigenen Online-Accounts ausgeschlossen werden oder

00:00:34: das Bankkonto von Kriminellen gelehrt wurde oder uns gleich die gesamte Digitalidentität

00:00:39: gestohlen wurde.

00:00:40: Zum Glück, mag man sich da sagen, ist das milliardenschwere Big Business Cybercrime ein Phänomen, das

00:00:47: häufiger Unternehmen und Konzerne als uns Verbraucherinnen und Verbraucher bedroht.

00:00:51: Aber ein sanftes Ruhekissen ist dies auch nicht.

00:00:55: Parken wir doch unsere streng vertraulichen Daten bei genau diesen Zahlungsdiensten, Versicherungen,

00:01:01: Online-Shops, Appstores und und und, die eben immer häufiger ins Visier von Cyberkriminellen

00:01:07: geraten.

00:01:08: Warum es zu dem nur eine Frage der Zeit sein könnte bis Straftäter im Internet auch uns

00:01:13: als Verbraucherinnen und Verbraucher direkt auf die Pelle rücken, weiß mein Kollege,

00:01:18: Digitalexperte Maximilian Heidkämper.

00:01:20: Er kennt alle Spielarten der Cyberkriminalität.

00:01:24: Weiß aber auch, mit welchen Vorsichtsmaßnahmen wir uns relativ gut schützen können.

00:01:28: Und sollte das Online-Konto mal geknackt oder die Festplatte von Trojanern besiedelt sein,

00:01:34: kennt Max garantiert die richtigen Ansprechpartner und Maßnahmen, um diese Probleme in den Griff

00:01:39: zu kriegen.

00:01:40: Aber nun möchte ich Ihnen nicht weiter die Zeit stehlen mit dieser Einführung, sondern

00:01:45: wünsche Ihnen gute Unterhaltung beim nun folgenden, ja geradezu kriminell interessanten

00:01:49: Gespräch.

00:01:50: Mein Name ist Patrick Lohmeyer, Sie hören genau genommen.

00:01:53: Der Podcast der Verbraucherzentralen und das ist auf jeden Fall ein gänzlich ungefährliches

00:01:59: Vergnügen.

00:02:00: Über das Thema Cybercrime spreche ich heute bei genau genommen mit meinem Kollegen Max

00:02:16: Milian Heidkämper von der Verbraucherzentrale Rheinland-Pfalz.

00:02:19: Hallo Max.

00:02:20: Hallo, freue mich wieder da zu sein.

00:02:22: Ich freue mich auch nicht wieder zu sprechen und für die wenigen Menschen, die unser bisherigen

00:02:28: Gespräch verpasst haben, sagt doch nochmal zwei, drei Worte zu deiner Person und zu deiner

00:02:33: Tätigkeit bei der Verbraucherzentrale Rheinland-Pfalz.

00:02:35: Ja, gern.

00:02:36: Ich bin jetzt schleunige Jährchen bei der VZ als 2016 mittlerweile Jurist von Hause aus,

00:02:43: Spezialisierung sehr stark auf IT-Rechts, digitale Medien.

00:02:47: Ich habe auch immer Spaß, mich sehr gut in die technischen Hintergründe einzurbeiten

00:02:53: und eines meiner stecken Pferde ist eben, wie man im Internet Kriminalität betreiben

00:03:01: bzw. aus meiner Sicht eher verhindern kann.

00:03:05: Wir sprechen heute über Cybercrime und dazu haben bestimmt viele Menschen, die uns zu

00:03:12: hören, ihre ganz eigene Gedanken bzw. ihr ganz eigenes Empfinden, was das eigentlich

00:03:16: ist.

00:03:17: Aber gibt es so etwas wie eine juristisch belastbare Definition von Cybercrime?

00:03:23: Was bedeutet das eigentlich?

00:03:25: Cybercrime fängt aus juristischer Sicht vor allem da an, wo du quasi das Zivilrecht,

00:03:32: also die Zivire den zivilrechtlichen Schaden verlassen würdest und strafrechtlich relevante

00:03:38: Handlungen vornimmst.

00:03:40: Das kann anfangen häufig bei Betrugsdelikten.

00:03:43: Also letztendlich jeder Fishing Angriff, der dich dazu verleiten soll, auf eine bestimmte

00:03:48: Seite zu gehen, zu denken, dass er jetzt hier deine Bank, man gebe seine Bankdaten dort

00:03:52: an, um dann eine Transaktion vorzunehmen, dahinter steckt ein Betrugsdelikt.

00:03:56: Das ist also in vielen Abwandlungen immer wieder anzutreffen.

00:04:01: Auch diese ganzen Social Engineering-Kisten, wo quasi jemand anruft, sich was jemand anders

00:04:07: ausgibt, ein anderes Kleid aber im Endeffekt dasselbe strafrechtliche Gewand dahinter.

00:04:12: Eine andere Kategorie ist dann gegeben, wenn Leute die Unversehrtheit deiner Systeme angreifen,

00:04:19: aus den klassischen Hackerfälle, dann ist jemand mit Schadsoftware auf deinen Geräten, manipuliert

00:04:25: deine Geräte, das ist aber mittlerweile auch strafrechtlich erfasst.

00:04:30: Also Cybercrime beschreibt eine Straftat im digitalen virtuellen Raum.

00:04:37: Sozusagen.

00:04:38: Genau.

00:04:39: Wenn ich das Gefühl habe, da ist zum Beispiel ein Produkt, das mir verkauft werden soll und

00:04:43: das ist wahrscheinlich nur halb so gut, wie es da beschrieben wird, zum Beispiel auf

00:04:46: der Webseite eines Online-Shops.

00:04:48: Also das ist doch nicht Cyberkriminalität, das ist dann einfach wahrscheinlich Neb.

00:04:52: Genau, richtig.

00:04:53: Die Grenze ist quasi in dem Fall gegeben, wenn diese Seite dieser Shop quasi nur vorgespiegelt

00:04:58: ist, diese Produkte gibt es gar nicht.

00:05:00: Jemand tut so, als würde ich, wenn ich auf den Kauf-Button klicke und das Geld überweise

00:05:05: mal ein Produkt bekomme und in Wirklichkeit merke ich dann, es ist ein Fake-Shop, ich

00:05:09: kriege gar kein Produkt und der Täter, die Täterin ist auch gar nicht mehr erreichbar,

00:05:14: das wäre dann die Grenze, da sind wir im Cybercrime angekommen.

00:05:17: Es hielen gerade schon so Schlagwörter wie Fishing und Hacker, kannst du ein, zwei konkrete

00:05:25: Beispiele nennen, also Fälle, in denen Cybercrime uns als Privatperson, als Verbraucherinnen

00:05:31: und Verbraucher betrifft?

00:05:32: Ja klar.

00:05:33: Die meisten Situationen, die wir alle kennen, ereilen uns meistens, wenn wir unsere Email-Postfach

00:05:39: aufmachen, nämlich eine Flut von verschiedenen Fishing-Mails.

00:05:43: Die typischen Mails versuchen natürlich immer, große seriöse Seiten nachzuahmen, weil da

00:05:50: die Chance am größten ist, dass Leute darauf anspringen, das sind deswegen Bankseiten,

00:05:56: das sind häufig dann aber auch sehr bekannte Einkaufsdienstleister, Emerson und andere

00:06:02: Konsorten.

00:06:03: Also immer da, wo die Täter denken, dass die Betroffene möglichst wenig darüber nachdenken,

00:06:09: bevor sie auf irgendeinen Link klicken.

00:06:11: Und das Prozeter dahinter ist eigentlich immer ausgerichtet, dass die Täter die eigenen Zugangsinformationen

00:06:20: haben wollen, am liebsten zu Accounts, hinter denen eine Zahlungsfunktion hinterlegt ist.

00:06:26: Also beispielsweise bei Emerson könnte man dann damit einkaufen, wenn man dann in diesen

00:06:31: Amazon Account reinkommt und am besten dann auch noch eine Schnittstelle wie PayPal oder

00:06:37: so was hinterlegt hat, möglichst freigeschaltet, so dass die Täter dann einkaufen können.

00:06:41: Das ist quasi deren Zielsetzung.

00:06:43: Dass das mittlerweile gar nicht mehr so leicht ist, eben weil auch Schutzmaßnahmen, auch

00:06:49: seitens der Anbieter, also der Betreiber von solchen Seiten erhoben worden sind, müssen

00:06:55: die Täter einen höheren Aufwand betreiben.

00:06:57: Und das tun sie eben mit solchen aufwendig gestalteten Fishing-Aktionen mittlerweile.

00:07:03: Häufig ist das dann gestaffelt.

00:07:05: Nach dem Klick auf so eine Mail werde ich zu einer Seite weitergeleitet, die dann auch

00:07:09: täuschend aussieht, wirklich, wie die Seite dort nachgebaut worden ist.

00:07:14: Und das Ziel ist dann eben, dass ich dort meine Login-Information dann wirklich eingebe.

00:07:20: Und häufig dann, wenn man dann einkaufen soll, wird dann auch noch eine 2-Faktor-Otentifizierung,

00:07:25: also irgendeine Sicherheits-Tan oder sowas abgefragt.

00:07:28: Auch die versuchen die Täter dann durch geschickte Manipulation von mir zu erbeuten.

00:07:34: Und wenn dieses Katzen- und Maus-Spiel aus Sicht der Täter funktioniert, dann können sie

00:07:40: wirklich auf meine Kosten eben einkaufen gehen.

00:07:43: Das ist so eines der gängigsten Muster, sage ich mal.

00:07:47: Ein anderes Muster, was ja auch immer wieder feststellen, was natürlich noch viel schwieriger

00:07:52: Zeug kennen ist, ist Schadsoftware.

00:07:55: Also ich kann, wenn ich auf einen solchen Fishing Link oder einen Anhang klicke, also ich muss

00:08:00: nicht unbedingt nur auf eine Seite weitergeleitet werden, sondern im Hintergrund kann auch ein

00:08:05: Download-Prozess stattfinden und auf meinem Gerät entpackt sich und installiert sich Schadsoftware

00:08:10: ohne dass ich das mitbekomme.

00:08:12: Und diese Schadsoftware kann dann natürlich manikfache Dinge tun.

00:08:16: Also eine gängige Methode ist das, die mich einfach ausspät, sprich die Täter wollen dann

00:08:21: einfach abwarten, bis ich zum Beispiel bei meinem Online-Banking mich einlogge, meine Information

00:08:27: eingebe, dann werden meine Tastaturbefehle mitgeschrieben, das wird an die Täter übersandt.

00:08:31: Auf die Art und Weise können sie quasi mit so einem Monitoring-Troyana-Tool, was bei mir

00:08:38: dann da drauf ist, mitschreiben, was bei mir passiert und das dann gegen mich einsetzen.

00:08:43: Das ist so eine der Varianten.

00:08:44: Die brutalere Variante ist der sogenannte Verschlüsselungstroyana, Randsomware auch

00:08:50: genannt, war auch eine eigene Folge herzu.

00:08:53: Den kann man gar nicht übersehen, weil der erschließt mich aus, aus meinem System und

00:08:57: fordert von mir quasi eine Lösegeld.

00:08:59: Das ist so die Brachialmethode.

00:09:01: Wie schnell, Entschuldigung, kurz zwischendurch gefragt, wie schnell läuft das Abwesow quasi

00:09:05: mal von der Infektion des eigenen PCs bis zum Ausschluss aus den Systemen, zu denen

00:09:11: man zuvor noch Zugang hatte?

00:09:12: Das hängt davon ab, wie schnell die Täter das haben wollen.

00:09:16: Wenn die es wirklich darauf anlegen würden, quasi so schnell wie möglich das durchzuführen,

00:09:20: dann geht das in eine halbe Stunde, dann wäre ich sofort quasi abgeschaltet.

00:09:23: Aber das würden die Täter nicht machen, weil sie im Zweifelsfall immer erst einmal, wenn

00:09:28: sie in meinem System drin sind, einen Überblick sich verschaffen.

00:09:31: Wir haben ja keine Eile quasi.

00:09:33: Das heißt, die haben zum Beispiel auch ein Interesse, um zu gucken, sind dort weitere

00:09:38: Kontaktinformationen für sie abgreifbar von meinem System.

00:09:41: Diese Kontaktinformationen können sie dann zum Beispiel auch nutzen, um personalisierte

00:09:45: Fishingmails zu schreiben.

00:09:46: Das heißt, die Adressaten würden dann eine Mail mit meinem Absender bekommen und hätten

00:09:52: natürlich einen ganz anderen Vertrauensvorschuss gegenüber dieser Mail, weil sie von einer

00:09:56: bekannten Person kommt.

00:09:57: Das wissen die Tätergruppen natürlich auch und deswegen sind diese Personendaten dann

00:10:03: auch nochmal besonders interessant für sie.

00:10:05: Ja, was es eben auch noch sehr, sehr häufig gibt, das kriege ich im Zweifelsfall aber

00:10:09: überhaupt nicht mit, wenn mein Rechner in ein sogenanntes BOT-Netzwerk eingegliedert wird.

00:10:15: Das heißt, die Hardware meines Rechners wird dann von den Tätern für Angriffe im Internet

00:10:21: eingesetzt.

00:10:22: Das sind dann häufig sogenannte, zum Beispiel, DINILE OF SERVICE-Angriffe oder DDoS-Angriffe,

00:10:28: wie man die nennt, die sorgen quasi einfach dafür, dass ganz viele Rechner zu einem BOT-Netzwerk

00:10:34: zusammengeschaltet auf ein Ziel, zum Beispiel Aufrufbefehle auslösen.

00:10:39: Das kann dazu führen, dass meine Internetseite zum Beispiel komplett zusammenbericht, weil

00:10:44: sie einfach überlastet ist.

00:10:46: Und Tätergruppen nutzen das aus, um zum Beispiel Unternehmen gezielt auch zu erpressen damit.

00:10:51: Also indem die wissen zum Beispiel an einem besonders kritischen Tag, zum Beispiel, wenn

00:10:56: ein besonderer Verkaufswichtiger Tag stattfindet und die können es in dieser Zeit schaffen,

00:11:02: dass eine Internetseite an einem Online-Shop quasi nicht erreichbar ist, dann ist das für

00:11:06: ein Unternehmen im Zweifelsfall ein immenser wirtschaftlicher Verlust, der da droht.

00:11:10: Und deswegen sind auch diese gezielten DDoS-Angriffe so schlagkräftig.

00:11:17: Und wenn meine eigenen Geräte in dieses BOT-Netzwerk quasi integriert sind, krieg ich das im

00:11:24: Zweifelsfall erstmal gar nicht mit.

00:11:25: Also vielleicht läuft mein Rechner langsamer oder so, aber ich würde es nicht unbedingt

00:11:30: so leicht mitbekommen.

00:11:31: Das ist jetzt alles hochtechnisch, technologisch auch sehr, sehr komplex, wo auch Sackens der

00:11:37: kriminellen Banden auch programmiertechnische Fähigkeiten einfach gefragt sind.

00:11:42: Jetzt gibt es ja auch so Verbrechen an der Stitztelle zwischen digitaler und analoger

00:11:47: Welt, wie zum Beispiel diese Hallo Mama, Hallo Papa, SMS und WhatsApp Nummer, über die wir

00:11:51: auch kurz in diesem Format gesprochen haben, wo dann habe quasi auf digitalen Wege eine

00:11:54: Nachricht zu bekommen, aber ich dann eben auch noch gefragt bin zu handeln, möglicherweise

00:11:59: auch zu einer Bank zu gehen und Geld zu überweisen.

00:12:01: Also diese digitale, rein digitale Sphäre etwas verlässt, zählt das auch als Cyberkriminalität

00:12:06: oder sind wir da schon wieder in einer ganz anderen Ecke?

00:12:08: Nee, das zählt auch als Cyberkriminalität, weil das analoge Eingangstor wird ja dazu

00:12:13: genutzt, dass ich auf digitalen Wege dann eine Handlung auslösen soll.

00:12:17: Das ist, muss man auch sagen, etwas, was ganz klar im Wachsen ist.

00:12:22: Man spricht in dem Fall von sogenannten Social Engineering.

00:12:25: Also ich werde durch soziale Interaktion dazu gebracht, eine bestimmte Handlungsweise durchzuführen.

00:12:32: Und der Regel ist das dann, dass man mich versucht unter Druck zu setzen.

00:12:37: Warum?

00:12:38: Weil ich unter Druck bin, denke ich weniger darüber nach und dann soll ich Informationen

00:12:42: preisgeben oder ich soll am besten eine Überweisung tätigen oder oder oder.

00:12:45: Also das ist die Funktionsmasche dahinter und das funktioniert erschreckend gut, muss man

00:12:50: leider sagen.

00:12:51: Gerade auch dadurch, dass wir immer mehr in Bereiche kommen, dass einzigartige Elemente

00:12:57: von uns oder bisher einzigartig geglaubte Elemente von uns, wie zum Beispiel unsere

00:13:01: Stimme, immer leichter nachgeahmt werden können.

00:13:05: Und da sind wir zum Beispiel schon an der Schnittstelle, was erweitert uns in Zukunft.

00:13:09: Was kann quasi auch künstliche Intelligenz für ein Einfallstor sein.

00:13:12: Die meisten von uns denken jetzt immer noch herkommen.

00:13:15: So was wie eine Stimme, die kannst du doch mal nicht so eben nachmachen.

00:13:18: Und ich werde das doch erkennen, wenn so ein Computerbott quasi zu mir spricht.

00:13:23: Wir merken, dass dieser Computerbott, der vor einem Jahr noch belächelt worden ist,

00:13:30: mittlerweile Bereich von täuschend echt angekommen ist.

00:13:33: Und im nächsten Jahr spätestens geht man davon aus, dass der auch Emotionen äußern

00:13:38: kann, dass der auch seine Stimmlage feiner modulieren kann.

00:13:41: Also wir müssen uns darauf einstellen, dass diese Angriffe auch noch weiter zunehmen.

00:13:48: Warum?

00:13:49: Weil es natürlich auch aus Täter Sicht günstiger ist.

00:13:51: Es ist wahnsinnig aufwendig, wenn ich ein komplettes Callcenter irgendwo darauf ausrichten

00:13:58: muss, irgendwelche Anrufe zu tätigen.

00:14:01: Ich bin deinem Sohn, ich bin deine Tochter oder hier sonst irgendwas passiert.

00:14:06: Wenn ich das allerdings mit einer Reihe von trainierten Maschinen machen kann, ist es

00:14:11: deutlich günstiger.

00:14:12: Ja, da stehen uns mit Blick auf die Entwicklung im KI-Bereich auf jeden Fall in der Zukunft

00:14:18: noch einige Herausforderungen bevor bzw. ganz neue Potenziale für Kriminelle, um diese

00:14:24: zu nutzen, diese KI-Technologien eben.

00:14:26: Was sind denn aktuell besondere Herausforderungen oder ja Schwierigkeiten bei der Bekämpfung

00:14:32: von Cyberkriminalität?

00:14:33: Die größten Schwierigkeiten, die wir haben und die wahrscheinlich auch sich nicht so

00:14:39: leicht lösen lassen ist, dass man die Täter nicht leicht erreichen kann.

00:14:43: Also im analogen Bereich kennen wir das, dass Täter etwa vor Ort sein müssen, da kann

00:14:48: die Polizei seinen Täter im Zweifelsfall auch erfassen und er kann dann quasi in den

00:14:54: Kantengang der Strafverfolgung kommen.

00:14:56: Das ist im Internet einfach anders, weil die Tätergruppen eben auch ganz leicht wissen,

00:15:01: wie sie aus dem Ausland agieren können und da haben wir enorme Defizite beim grenzüberschreiten

00:15:07: in Verfolgung von Straftaten.

00:15:09: Das dauert sehr, sehr lange, ist ja sehr umständlich, ist ja sehr bürokratisch und das wissen die

00:15:14: Tätergruppen auch.

00:15:15: Die sind hochprofessionalisiert, die gehen arbeitsteilig mittlerweile vor, die wissen

00:15:20: auch ganz genau im Zweifelsfall, dass diese Bürokratie leicht ausgehebelt werden kann,

00:15:26: wenn man eben seine Spuren nicht nur über eine Ländergrenze, sondern auch über drei,

00:15:31: vier legt und so gehen die dann auch eben entsprechend vor.

00:15:35: Das heißt, ich kann nicht darauf vertrauen, dass wenn ich hier Opfer geworden bin, dass

00:15:40: die Polizei diese Tätergruppen fangen, fassen können und dass ich quasi das Geld, was ich

00:15:46: vielleicht auch verloren habe, dass das wieder zu mir zurück kommt.

00:15:50: Das wird in absehbarer Zeit nicht passieren.

00:15:52: Täuscht da mein Eindruck vielleicht oder sehen wir eben deswegen auch relativ wenige Erfolgserlebnisse

00:16:00: seitens der strafermittlenden Behörden jetzt in den Medien, weil einfach wenige dieser

00:16:04: Täterinnen und Täter geschnappt werden?

00:16:06: Wovon wir ja immer hören oder zumindest sporadisch hören, ist das eben mal ein einzelner Hacker

00:16:12: festgenommen wurde.

00:16:13: Da kriegen wir dazu das typische Nachrichtenbild von einem Mann mit dem unkenntlich gemachten

00:16:17: Gesicht im Hoodie, der davon computer sitzt.

00:16:19: Dann heißt es eben, ja, wir haben heute irgendwo einen 16-jährigen Teenager festgenommen und

00:16:23: der ist verantwortlich für dies und das.

00:16:25: Aber ich sehe ganz wenig Nachrichtenbilder, ehrlich gesagt, von dutzendem Menschen, die

00:16:29: abgeführt werden.

00:16:30: Von denen ist dann heißt, ja, die sind für große kriminelle Straftaten verantwortlich.

00:16:35: Täuscht da mein Eindruck oder gibt es einfach Kom-Erfolgserlebnisse in dem Bereich seitens

00:16:39: der Behörden?

00:16:40: Weniger Volkserlebnisse und die sind sehr, sehr aufwendig eben auch zu erlangen.

00:16:46: Weil wenn das Ermittlungen, die über mehrere Ländergrenzen stattfinden, die sehr, sehr

00:16:52: lange stattfinden müssen, weil diese Hacker-Kollektive natürlich auch sehr, sehr gut darin sind,

00:16:57: ihre Spuren zu verwischen.

00:16:59: Das heißt, es ist sehr, sehr aufwendig dann, die auszuspähen und das muss vor allem eben

00:17:04: auch politisch gewollt sein, nicht selten.

00:17:07: Verbergen sich solche Kollektiven natürlich auch hinter Landesgrenzen von Staaten, die

00:17:12: miteinander im Konflikt irgendwo sind, sodass da auch kein wirkliches Aufklärungsinteresse

00:17:17: dann häufig gegeben ist.

00:17:18: Nichtsdestotrotz die Fälle, die es in der jüngsten Vergangenheit gab, ja, das war aufsehenerregend.

00:17:24: Das waren dann aber auch Gruppen, die dadurch aufgefallen sind, dass sie wirklich massivste

00:17:29: Schäden ausgelöst haben.

00:17:31: Wir sprechen dann wirklich teilweise auch von Betrugsummen im zwei bis dreistelligen

00:17:36: Millionenbereich, die dort quasi abgerufen sind von den Gruppen, sodass man dann irgendwann

00:17:41: sagen muss, okay, die haben sich auch zu einer Art staatsgefährdenden Größe entwickelt.

00:17:46: Aber das ist ja nur die Spitze des Eisbergs.

00:17:49: Also für den normalsterblichen und die Gefahren, die den normalsterblichen betreffen, das ist

00:17:55: ja deutlich darunter.

00:17:56: Diese hochprofessionalisierten Hackergruppen, die staatsgefährdend sein können, die greifen

00:18:01: Unternehmen an und die greifen jetzt nicht unbedingt normal Bürger an, weil das schlicht

00:18:07: nicht so lukrativ ist, wie sie sich das erwünschen.

00:18:09: Jetzt sagtest du gerade eben die Bekämpfung von Cyberkriminalität ist schwierig, aber

00:18:16: ich denke mal nicht unmöglich.

00:18:17: Was können denn Politik und Behörden wie das BSI gegen Cyberkriminelle überhaupt ausrichten?

00:18:25: Der erste wichtigste Schritt und daran wird ja auch massiv gearbeitet und das ist hellend

00:18:30: in sich auch das, was wir hier heute tun, ist die Präventionsarbeit ganz massiv hochzufahren.

00:18:36: Wir müssen einfach wissen und eben auch für uns attestieren.

00:18:40: Wir haben einen unzureichenden Kenntnisstand in der Bevölkerung, wie man sich schützt

00:18:46: bei jedem Einzelnen und damit ist auch quasi das allgemeine Schutzniveau zu niedrig.

00:18:51: Das kann man sich vorstellen, als ob keiner eine Ahnung davon hätte, dass eine Tür mit

00:18:55: einem Schloss ausgestattet werden kann und alle haben offene Haustüren und wundern sich

00:18:58: dass ständig die Leute da rein und rausmarschieren und die Häuser ausräumen.

00:19:02: Also billig gesprochen, wir müssen Lernschlösser für unsere Haustüren zu packen und regelmäßig

00:19:07: die Fenster zu machen, einfach vernünftige allgemeine Sicherheitsregeln zu haben.

00:19:12: Und das muss einfach von klein auf von früher jedem irgendwie implementiert werden, dass

00:19:19: das wirklich dann funktioniert.

00:19:20: Das ist die eine Komponente.

00:19:22: Die andere Komponente ist das Produkte, insbesondere auch Softwareprodukte oder auch zum Beispiel

00:19:27: wie Online-Shops aufgebaut sind, das muss einen Standard-Sicherheitsniveau haben. Auch das ist

00:19:34: etwas, was im Entstehen ist, da gibt es europäische Regelungen, die mittlerweile ins Leben gerufen worden

00:19:39: sind, aber dass das konsequent umgesetzt ist, das wird noch eine ganze Weile dauern. Das führt dann

00:19:44: eben einfach dazu, dass zum Beispiel in Software-Schnittstellen verschlüsselt sind, dass sie nicht mehr

00:19:52: so einfach angegriffen werden können. In Online-Shops haben wir jetzt zum Beispiel immer mehr schon

00:19:56: die Vorgabe, dass eine zwei Faktor-Authentifizierung gegeben ist. Also es reicht nicht, wenn jemand

00:20:01: meine Log-Information abgreift, sondern er muss diesen zweiten Faktor eben auch noch abgreifen können.

00:20:07: Das ist für Cyberkriminelle eine enorme Erschwernis. Früher hatte ich eine Fishing-Seite, da habe

00:20:12: ich mein Log in eingegeben, die Täter konnten losgehen. Jetzt müssen eben zwei Vizfallen,

00:20:17: auch mit einem Social-Engineering-Angriff, mich dazu bringen, dass ich meine Tann weitergebe. Das

00:20:21: macht es enorm viel komplexer und solche Maßnahmen sind enorm gut geeignet, unter Schutzniveau

00:20:27: eben auch noch zu erhöhen. Der nächste Schritt wäre dann natürlich auch noch wünschenswert,

00:20:33: dass auch eine weitgehend international geächtete kriminelle Szene wird, die eben auch besser

00:20:40: verfolgt werden kann. Das ist allerdings schwierig und da bin ich auch skeptisch, dass das passieren

00:20:47: wird, weil man muss eben auch wissen, gerade in vielen ärmeren Staaten sind diese Cyberkriminellen

00:20:52: nicht selten auch ein bedeutender Wirtschaftsfaktor für diese Staaten und deswegen sind dort auch

00:20:57: sehr, sehr starke wirtschaftliche Interessen eben mit eingebunden. Plus diese Hackergruppen werden

00:21:03: häufig auch von Staaten gezielt eingesetzt, um zum Beispiel in der grauen Kriegsführung

00:21:08: unterwegs zu sein und da vielleicht auch Staaten zu unterstützen. Also das sehe ich noch nicht,

00:21:13: dass man dort einen internationalen Konsens finden würde. Deswegen, die beiden vorher genannten

00:21:19: Faktoren sind wichtiger und das heißt im Endeffekt, wir sind selber alle aufgerufen, um uns zu schützen.

00:21:25: Und jetzt irgendwelche Stereotypige zu bedienen, kannst du dir mal so im Allgemeinen sagen,

00:21:32: von welchem wirtschaftlichen Schaden wir hier reden weltweit oder gibt es vielleicht auch

00:21:37: Anektonisches dazu, wie dann eben dann so eine Strafverfolgung zu ihrem Ende kommt,

00:21:42: will heißen, welche Strafen dann solche Straftäte auch erwarten, kommen die mit einem blauen Auge

00:21:46: davon oder gibt es da richtig harte Strafmaßnahmen? Also wenn Täter wirklich ermittelt werden,

00:21:52: die hohe Schaden zum verursacht haben, dann können die davon ausgehen, dass sie jedenfalls,

00:21:58: wenn sie in dem Land gefasst werden, in dem der Schaden durchgeführt worden sind,

00:22:01: dass sie auch für sehr, sehr lange Zeit wirklich ins Gefängnis wandern. Also wenn man eine Schadensumme

00:22:06: von mehreren 100 Millionen Euro irgendwie einem Täter anlastet, kann man davon ausgehen, dass der

00:22:12: so schnell nicht aus dem Bau wieder rauskommt. Also die Frage war ja auch zu den Schadenzummen.

00:22:16: Also ich habe keine internationalen Zahlen dazu. Ich kann nur sagen, wie es in Deutschland ist,

00:22:21: und das sind geschätzte Zahlen, dass BKA gibt einmal im Jahr ein sogenanntes Lagebild Cybercrime

00:22:28: heraus und dort sind wir auf einem anhaltend hohen Niveau, muss man sagen. Also wir die schätzen

00:22:34: eine Schadenzumme von 200 Milliarden Euro, die dort entstehen, tendenz etwas steigend,

00:22:39: bei gleichzeitig zurückgehenden reporteten Fällen, was auch enorm ist. Das heißt also der Schaden

00:22:45: pro Einzelfall erhöht sich dabei, wo wir auch hier sagen müssen, da ist eine enorme Dunkelziffer.

00:22:50: Also es sind wirklich nur Schätzwerte, die wir dabei haben, aber alleine diese Schätzwerte und

00:22:55: der Umfang zeigen, dass ja am meisten und am dramatisch wachsten und aufsgeprägte

00:23:03: Kriminalitätsfeld einfach ist, was wir haben. Und das sollte einem schon sehr, sehr zu denken geben.

00:23:10: Was ich jetzt auch gerade mitgenommen habe und mir eben auch und dir offensichtlich ja auch

00:23:15: sehr, sehr wichtig erschienen ist, eben dein Wunsch, dass dieses Phänomen, dass Cyberkriminalität

00:23:19: politisch wie gesellschaftlich deutlich mehr geächtet werden sollte, nämlich wirklich als

00:23:25: tatsächliche Bedrohung. Und ich glaube, es wird in der allgemeinen Wahrnehmung noch immer so ein

00:23:29: bisschen als eine Art, im weitesten so eine Kavaliersdelikt empfunden, weil keine wirklich

00:23:34: greifbaren Opfer, da hört man dann eben große Zahlen und hört von irgendwelchen Verbrechergruppen,

00:23:38: die man aber niemals zu Gesicht bekommt und so, die ohnehin viel zu groß sind, um selber so

00:23:42: als Privatperson auch erfasst zu werden. Aber man muss das einfach alles Nummer runterköcheln,

00:23:47: auch sich selber und sich die Frage stellen, was ist denn, wenn mir das passiert, wenn ich um 100

00:23:52: Euro oder 1000 Euro auf ja durch Cyberkriminalität gebracht werde. Das tut richtig weh. Ganz genau.

00:23:58: Der entscheidende Punkt ist ja auch noch, wir sind ja jetzt in einer Situation, wo ein Großteil

00:24:04: der durchgeführten Angriffe sich wirklich gegen Unternehmen richtet, weil das eben auch noch

00:24:08: wirklich lokalitiv für die Tätergruppen ist. Gleichzeitig seitens der Unternehmen ist

00:24:13: da kein sehr großes Interesse, damit irgendwie in die Öffentlichkeit zu gehen, wenn man dort

00:24:17: Opfer geworden ist. Weil warum sollte man das tun? Das ist ja ein Eingeständnis dafür, dass man

00:24:22: da eigenen Sicherheitsstrukturprobleme hat. Nicht das so trotz sehen wir auch und das ist ja auch

00:24:28: das ganze natürliche, dass die Sicherheiten unternehmen Stück für Stück immer weiter hoch

00:24:32: gefahren und verbessert wird. Das heißt, irgendwann kommen wir auch einfach an den Punkt, wo sehr viele

00:24:37: dieser Tätergruppen nicht mehr so ohne Weiteres und so leicht sich an Unternehmen güdlich tun

00:24:42: werden. Und man muss dann davon ausgehen, dass dann auch viel mehr wieder Privatpersonen als

00:24:48: deutlich leichtere Ziele ins Beuteschema dieser Gruppen kommen. Das heißt, das Problem für die

00:24:55: normalsterblichen wie uns wird in den kommenden Jahren eher massiv wachsen und nicht weniger werden.

00:25:01: Und entweder haben wir uns dann quasi gut darauf vorbereitet und ja diejenigen, die sich nicht

00:25:07: gut darauf vorbereitet haben, die denen wird und zweifel, zweifel vielleicht auch ein erheblicher

00:25:11: finanzieller Schaden dann drohen. Was zum einen wehtut, ist natürlich der finanzielle Schaden

00:25:16: zum anderen aber eben auch der Erkenntnis, dass da Kriminelle in meinen privaten Lebensraum,

00:25:21: egal ob digital oder analog, die sind in meinen Privatleben eingedrogen. Und das will ich nicht.

00:25:26: Was sind denn für Privatpersonen wichtige Anlaufstellen und Handlungsmaßnahmen,

00:25:31: wenn sie Opfer von Cyberkriminalität werden, die du empfehlen könntest?

00:25:34: Also wir haben versucht so einen sogenannten Vierklang, sage ich jetzt mal so ein bisschen

00:25:40: herauszuarbeiten, wie man sich davor schützen kann. Das Ding auch gar nicht digital möchte ich mal.

00:25:45: Das klingt schon fast musikalisch. Alles nachzulesen bei uns auch, verbraucherzentrale.de,

00:25:54: wir haben so eine Startseite dafür gemacht, sicher im Internet.

00:25:58: Werden wir natürlich auch verlegten im Beitragstext zu dieser Folge?

00:26:01: Ja, da ist das Ganze auch schön aufgelistet, da findet man das ja auch nochmal mit Checklisten

00:26:05: hinterlegt. Also die Zielsetzung ist eigentlich, dass wenn man sich vorbereitet und sich in

00:26:11: Wochenende Zeit nimmt, man eigentlich in der Lage ist, einen vernünftigen Basisschutz

00:26:17: hochzuziehen für sich selber. Der reicht dann auch um die meisten Sachen wirklich abzufangen.

00:26:21: Der ist natürlich nicht hundertprozentig sicher und wenn ich eine Profi-Hackergruppe habe,

00:26:27: die es auch wirklich auf mich abgesehen hat, dann wird die auch bei mir reinkommen und

00:26:31: durchkommen. Aber solange ich jetzt nicht James Bond bin, ist das Risiko auch übersichtlich.

00:26:35: Also der erste Schritt ist, ich sollte mich einfach damit beschäftigen, was mir droht.

00:26:41: Die gängigen Maschen sollte man kennen, man sollte gewisse Grundregeln für sich verinnerlicht

00:26:47: haben, also angefangen von wie begegne ich mein Postfach, wie gucke ich auf Mails,

00:26:52: die dort drin sind. Bin ich sensibilisiert, eine kritische Mail zu erkennen. Bin ich sensibilisiert,

00:26:59: was ein Link ist, was ein Anhang ist, kann ich eine Mailadresse überprüfen, also einfach so die

00:27:03: Grundregeln. Die sollte man einfach aus dem FF drin haben und jetzt auch nicht nur in dem

00:27:09: E-Mail-Postfach abrufen können, sondern auch wenn ich über meine Messengerdienste was rein

00:27:13: bekomme oder auch wenn ich auf der Arbeit im Zweifelsfall etwas über den Videokonferenztienst

00:27:19: rein bekomme. Das sollte einfach als Basiswissen bei uns drin sein. Der nächste Schritt, ich

00:27:24: sollte meine eigenen Zugänge vernünftig verwalten und jetzt denken alle, oh Gott,

00:27:30: ich muss meine ganzen Passwörter verwalten. Ich bin auch schon so mit meinen Passwörtern

00:27:34: überfordert. Ja, man muss sich das Thema einfach einmal vornehmen und einmal angehen. Ich muss mir

00:27:38: meinen Accounts angucken. Ich muss wissen, was sind besonders kritische Accounts, nämlich alle,

00:27:43: diejenigen, wo eine Zahlungsschnittstelle hinterlegt ist, mit denen ich einkaufe oder auch die dafür

00:27:49: geeignet sind, dass Informationen von mir weiter verbreitet werden können. Sprich,

00:27:52: zum Beispiel meine ganzen Social Media Dienste, weil wenn da Täter drin sind, haben sie wie gesagt

00:27:58: mein Vertrauensbonus gekapert, indem sie meinen Absender benutzen, was für mich natürlich auch

00:28:04: im Backlash furchtbar sein kann, weil mein eigenes Vertrauen damit auch ruiniert ist, wenn die

00:28:09: Leute denken, dass ich Schatzhaft ja verschicke. Also möchte ich da auch niemanden drin haben.

00:28:14: So, diese besonders gefährdeten Accounts kann ich schon mal zur Seite legen, das heißt,

00:28:19: die brauchen besonderen Schutz. Generell gilt für alle meine Accounts, die ich habe,

00:28:24: die will ich möglichst sicher schützen. Das heißt, ich nutze einen Passwortmanager und

00:28:30: ich nutze sichere Passwörter und für jeden Account ein anderes Passwort. Das hört sich

00:28:37: jetzt erstmal furchtbar zum Managen an, ist es aber im Endeffekt nicht, weil ein Passwortmanager,

00:28:42: wenn ich den einmal eingerichtet habe, machte mir das Leben enorm leichter. Er ist synchron über

00:28:48: alle Geräte. Er bietet mir, wenn ich einen neuen Account dort einlese, automatisch an,

00:28:54: dass er ein sicheres Passwort erstellt für mich. Ich muss mir gar keine Gedanken mehr darüber

00:28:59: machen und ich muss mir dieses sichere Passwort auch nicht merken, weil das in meinem Passwortmanager

00:29:03: hinterlegt ist und ich, wenn ich es brauche, auf einen Klick dort rausholen kann. Ich habe aber

00:29:09: auf diese Art und Weise schon mal einfach einen sehr, sehr hohe Schutzniveau gewährleistet. Der

00:29:14: Passwortmanager gehört natürlich auch zu den besonders sensiblen Accounts, die ich dann habe.

00:29:19: Der kommt quasi zu dem Haufen mit den anderen besonders sensiblen Accounts. So, wenn ich die

00:29:24: alle eingerichtet habe, wie schütze ich jetzt noch meine besonderen sensiblen Accounts über die

00:29:29: zwei Fakte Authentifizierung? In vielen Situationen ist es schon so, dass ich die zwangsweise nutzen

00:29:34: muss, nämlich wenn es um meine Banking Accounts geht, da komme ich gar nicht drum herum. Bei vielen

00:29:38: anderen Diensten kann ich die aber auch selber aktivieren. Dafür muss man einfach dann in

00:29:43: den Account in die Einstellungen reingehen. Meistens ist das so ein kleines Zahnrad-Symbol,

00:29:48: was irgendwo aufgelistet ist. Dann geht man auf den Reiter Sicherheit und da taucht meistens schon

00:29:53: so eine zwei Fakte Authentifizierung auf. Und da kann ich dann wählen, möchte ich denn einen

00:29:57: Sicherheits-Memo quasi per SMS haben. Also, jetzt mal, wenn ich mich einlocke oder wenn ich eine

00:30:02: Transaktion durchführe, wird mir dann eine SMS mit dem Code zugeschickt. Den muss ich dann einmal

00:30:07: eingeben oder möchte ich das Ganze zum Beispiel auch mit einer Authentifizierung App lösen,

00:30:12: die auf meinem Smartphone ist. Die klickt dann quasi jedes Mal auf und ich muss die App öffnen.

00:30:16: Wenn man eine App auf "Ja" und die Aktion durchführen, klicken. Das hört sich jetzt erst einmal,

00:30:21: oh mein Gott, das ist ja wieder nervig und das ist eine Unterbrechung. Ja, ist es.

00:30:26: Das kostet ein bisschen Überwindung, kann ich das eigene Erfahrung sagen. Aber ich habe es auch

00:30:30: gemacht für alle Accounts bzw. einfach benutzt, die wichtig sind. Und ich knusche ab und zu

00:30:36: bis zu mit uns sehen, wenn ich mich bei meinem bevorzugten Online-Auktionshaus einlogge und

00:30:41: mir dann gesagt wird, ja, schicken wir dir auch noch eine SMS und darin ist ein Code und ihr

00:30:44: musst du bestätigen. Aber ich weiß eben, wofür es gut ist. Und so viel Zeit frisst ist jetzt ja

00:30:49: auch nicht, um wirklich ehrlich zu sein. Ich meine, okay, das sind zwei, drei Sekunden Lebenszeit.

00:30:53: Ich wollte auch nur damit eine gute Sprache bringen, dass ich natürlich auch den möglichen

00:30:58: Schmerz unserer Hörerschaft auch nachfühlen kann. Also, ich habe das selber erlebt,

00:31:02: aber so schlimm ist es nicht. Es wird in Zukunft auch noch sein, dass wir das Ganze ein bisschen

00:31:07: Feinmodellager steuern können. Also, es sind sogenannte White Listing-Mechanismen auch immer

00:31:13: mehr im Kommen. Das heißt, ich kann zum Beispiel entscheiden für bestimmte Anbieter. Da möchte

00:31:17: ich das gerade nicht haben, dass diese zwei Faktor-Otentifizierung jedes Mal stattfindet. Die

00:31:22: soll dann zum Beispiel nur alle Fünftragsaktionen stattfinden oder es soll bestimmt auch nur in

00:31:27: bestimmten Orten zum Beispiel stattfinden. Also, wenn ich außerhalb meines WLANs bin,

00:31:31: zum Beispiel ist es besonders gefährdet, bitte nur dann abfragen. Wenn ich zu Hause bin,

00:31:35: dann nicht abfragen. Also, solche Einstellungsmöglichkeiten werden zukünftig immer mehr werden und

00:31:39: damit wird das Ganze dann auch noch bequemer managbar. So, wir haben eben jetzt schon kennengelernt,

00:31:47: ich muss die Maschen kennen, ich muss wissen, wie ich mich verhalte, ich muss meine Accounts

00:31:51: sichern. Der letzte Punkt ist, was mache ich denn, wenn das Kind in den Wohnen gefallen ist?

00:31:55: Oh ja, was mache ich dann? Weil, da kommt man leider auch nicht drum herum. So sicher man ist,

00:32:00: es kann einem immer passieren, dass Täter dann doch auf meinen System kommen. Manchmal auch

00:32:05: einfach durch Situationen, die vielleicht gar nicht verschuldet haben. Ich kann meinen System

00:32:09: wunderbar sicher gemacht haben, wenn mein Kind einfach einen verseuchten USB-Stick von irgendeiner

00:32:14: Lahnparty davon irgendwas mitbringt und das Ding bei mir einsteckt, dann bin ich im Zweifelsfall

00:32:18: doch dran. Hilft mir nichts. Ich kann mich eigentlich nur dann sichern durch Vorsorge auch wieder,

00:32:24: das heißt, das Thema Datensicherung spielt eine große Rolle. Ich sollte zumindest einmal

00:32:29: Sorge getragen haben, dass alles, was mir besonders lieb und teuer ist und in Zeiten, wo unser

00:32:36: ganzes Leben mehr digitalisiert ist, sind das immer mehr Dinge. Also es ist ja nicht nur die

00:32:40: Familienbibliothek, das ist im Zweifelsfall auch die Kopie, unsere ganzen Versicherungsunterlagen,

00:32:46: unsere ganzen Kaufverträge, was wir alles so haben. All das sollte einmal vernünftig abgesichert sein.

00:32:53: Wie man das macht, welcher Frequenz man das macht, da könnte ich jetzt auch locker wieder

00:32:58: eine halbe Stunde darüber reden. Ich verweise an dieser Stelle jetzt nicht einmal nur an unseren

00:33:03: Info-Artikel, Stichwort Backups nach der 321-Regel, kann man sich wunderbar mit beschäftigen.

00:33:09: Wichtigste Grundregel ist eine externe Festplatte, wo ein Sicherheitsbackup drauf ist. Die sollte

00:33:17: sich an irgendeiner Stelle deponiert haben oder ich sollte zumindest auf einem Online-Datenplatz,

00:33:24: also ein ausgelagerter Cloud Server, den ich habe, der auch sicher ist, da zumindest eine Sicherungskopie

00:33:31: meiner Daten haben. Warum? Wenn die Täter bei mir irgendwo mal auf dem System drauf sind, muss ich

00:33:36: davon ausgehen, dass ich mein System neu wiederherstellen muss und im Zweifelsfall auch alle Daten,

00:33:43: die dort hinterlegt sind, einmal gelöscht werden müssen und neu installiert werden müssen, weil

00:33:47: das Herausfiltern von Schadsoftware in einem infizierten Computer nicht wirklich machbar ist. Da ist es

00:33:55: einfach dann einfacher und wirtschaftlich sinnvoller den ganzen Computer neu zu installieren. Das heißt,

00:34:00: ich brauche mein Backup. Was muss ich noch machen? Wenn die Täter bei mir eingefallen sind, ja, ich muss

00:34:05: Schadensbegrenzung betreiben. Ich muss identifizieren, was ist das für einen Angriff, der dort stattfindet.

00:34:10: Sind das zum Beispiel meine Online-Accounts, die davon betroffen sind? Wenn ja, welche Accounts sind

00:34:15: betroffen? Es gibt Checkseiten, auf die wir auch verweisen, wo man quasi dann seine Accounts überprüfen

00:34:21: kann, ob die schon infiltriert worden sind, ob meine Daten irgendwo im Darknet zum Verkauf

00:34:27: angeboten werden, das sind ja Anzeichen dann dafür, dass dort einen Einbruch stattgefunden hat. Oder ich

00:34:33: muss eben auch zum Beispiel auf meine Bankdaten gucken. Meine Kontorauszüge haben dort Transaktionen

00:34:39: stattgefunden, von denen ich keine Ahnung habe. Da muss ich natürlich sofort zum einen den Online-Dienst

00:34:45: über den eingekauft worden ist kontaktieren. Meine Account muss gesperrt werden. Ich muss

00:34:49: im Zweifelsfall meine Bank kontaktieren, versuchen Rückbuchungen durchzuführen, was meistens nicht

00:34:54: stattfinden kann, aber dann zumindest das kleine weiteren Buchungen angeleitet werden können.

00:34:59: Und ich muss im Zweifelsfall auch gucken, ob zum Beispiel mein E-Mail-Account oder Social

00:35:05: Media-Accounts übernommen worden sind. Da muss ich im Zweifelsfall auch in den sauren

00:35:09: Abfall beißen und meine ganzen Kontaktadressen vorwahnen, dass hier eventuell Schadsoftware aus

00:35:15: meinem Postfach bei ihnen aufgekommen sein könnte. Und ich muss natürlich auch zur Polizei gehen.

00:35:23: Das ist wichtig, weil die Polizei mit dieser Information auch nur in der Lage ist, zu wissen,

00:35:29: okay, da ist ein weiterer Fall aufgetreten und die kann im Zweifelsfall auch zumindest mit Forensikern

00:35:36: mein Gerät untersuchen, gucken, ob Zai-Anzeichen auf die Täter dort noch zu finden sind. Ich will

00:35:43: auch gar kein so großes, so großes Hoffnung weg, dass das immer der Fall sein könnte, aber es ist

00:35:50: trotzdem einfach auch wichtig für die Polizei. Das heißt, dieser Schritt sollte auch getan werden,

00:35:55: bevor ich zu dem Mehr Computerspezialisten meiner Wahl gehe, indem ich dann den Auftrag erteile,

00:36:02: mach mal mein System neu, lösche die ganzen infizierten Dateien. Ja.

00:36:07: Wow, alles klar, Max. Das waren eine Menge Infos und wie gesagt den hier zugehörigen Artikel

00:36:14: mit dieser Checkliste zum Schutz vor Cybercrime bzw. unserem Vierklang, den verlegt man natürlich

00:36:18: auch noch mal im Beitragstext. Und was ich so hier mitnehme, vor allem ist eben es kostet ein bisschen

00:36:24: Mühe und auch Zeit, sich zu bilden zum Thema Cybercrime und Backups anzufertigen der wichtigsten

00:36:30: Inhalte und vielleicht auch ein Passwortmanager oder Schlüsselbund System aufzusetzen. Aber das

00:36:35: ist alles vergleichsweise wenig Arbeit und Mühe und Schmerz im Vergleich eben zu dem, was einem

00:36:40: im Blühen kann, wenn man es eben nicht tut und dann betroffen ist von Cyberkriminalität, weil das ist

00:36:45: tausendmal ärgerlicher und zeitfressender. Ja, kann man vielleicht so ein bisschen damit vergleichen,

00:36:50: wenn man ärgert sich darüber, wenn einem die Brieftasche geklaut wird. Da muss ich bei der Bank

00:36:55: anrufen und da muss ich im Zollfall die Karte sperren lassen und kann am nächsten Tag nicht einkaufen

00:37:00: gehen und diesen, das und jenes. Das ist ja, was mir im digitalen Bereich droht, wenn die Täter

00:37:06: mal wirklich in meinem System drin sind, das ist ungesichert, das ist ja potenziert hoch 10. Das ist

00:37:11: ja dann nicht nur eine Bankkarte, das ist einfach mein gesamtes Leben, was dann quasi diskreditiert

00:37:17: ist und wird. Und ich kann mir bei keinem einzigen Dienst mehr sicher sein, wird ja nicht irgendwie

00:37:23: jetzt doch manipuliert und für irgendwas eingesetzt. Also, ja. Also Vorsicht für Cyberkriminalität

00:37:30: und dafür können eben Verbraucherinnen und Verbraucher selber einiges in Bewegung setzen,

00:37:34: um sich davor zu schützen. Vielen Dank, das war Maximilian Heidkamper. Danke für deine Zeit

00:37:40: und deine Expertise. Das war sehr lehrreich und unterhaltsam. Ich danke dir. Ja, ne Patrick,

00:37:44: hat Spaß gemacht. Wie immer möchte ich mich bei allen Menschen bedanken, die die Produktion dieser

00:37:54: Podcastreihe ermöglichen. Und natürlich geht mein Dank an Sie fürs Zuhören. Diese und viele

00:38:00: weitere Folgen von Genaugenommen können Sie uns so gut wie allen Podcastern und Audio-Apps hören.

00:38:04: Abonnieren Sie uns doch gerne kostenlos bei Apple, Spotify, dieser Google Podcast,

00:38:10: PocketCasts oder in einer anderen mobilen App Ihrer Wahl. Und empfehlen Sie uns gerne weiter,

00:38:16: falls Ihnen genau genommen gefällt. Darüber würde ich mich besonders freuen. Sollten wir eine Frage

00:38:21: rund um digitale Straftaten nicht beantwortet haben, hilft Ihnen mit Sicherheit einer unserer

00:38:26: unzähligen Beiträge auf verbraucherzentrale.de weiter. In ein paar Tagen hören Sie uns wieder,

00:38:31: dann mit einem neuen spannenden Thema. Bis dahin erreichen Sie mich für Feedback und Themenwünsche

00:38:37: per E-Mail an podcast@vz-bln.de. Dies war Genaugenommen, der Podcast der Verbraucherzentralen. Mein

00:38:47: Name ist Patrick Lohmeyer und ich freue mich aufs Wiederhören.

00:38:50: [Musik]

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.