Was Sie schon immer über Cybercrime wissen wollten...
Shownotes
Darum geht es:
Wie Cyberkriminelle an unsere Daten gelangen - und was wir dagegen tun können!
Phishing, Malware, Ransomware, Trojaner, Computerviren, Hacker-Angriffe - wer schon einmal Opfer eines Cybercrime-Delikts wurde, dem dürfte es bei diesen Schlagwörtern eiskalt den Rücken herunterlaufen. Denn meist gehen solche Verletzungen der digitalen Privatsphäre nicht nur mit einem finanziellen Schaden einher, auch der ungewollte Eingriff ins Privatleben durch Kriminelle und die oft langwierige Wiederherstellung der geschädigten IT-Systeme sind schwer zu ertragen. Eine hundertprozentige Sicherheit vor digitalen Straftaten können auch größtmögliche Vorsicht sowie der Einsatz von Firewall und Virenscanner nicht gewährleisten. Aber sie sind wichtige Komponenten beim Schutz der persönlichen Daten. Und es gibt noch mehr, wie wir im Expertengespräch verraten.
Zu Gast: Maximilian Heitkämper, Leiter des Fachbereich Digitales und Verbraucherrecht bei der Verbraucherzentrale Rheinland-Pfalz.
Hinweise und Ratschläge rund um Cybercrime-Prävention für PC, Smartphone und Tablet finden Sie auf unserer Informationsseite Sicher im Internet. Zum Thema Ransomware haben wir eine eigene Podcastfolge produziert.
genau genommen - Der Podcast der Verbraucherzentralen wird gefördert durch das Bundesministerium für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz aufgrund eines Beschlusses des Deutschen Bundestags.
Wir freuen uns über Lob, Kritik und Themenwünsche per E-Mail an podcast@vz-bln.de. Weitere Informationen finden Sie auf verbraucherzentrale.de.
Transkript anzeigen
00:00:00: Wenn im Internet billig Ware zum Premiumpreis verkauft wird oder windige Geschäftemacher
00:00:11: mit unseriösen Angeboten locken, dann ist das fast immer ärgerlich, beschreibt aber
00:00:16: in den seltensten Fällen ein Straftatbestand.
00:00:19: Nein, echtes Cyberkriminalität ist hochkomplex und tatsächlich für uns Privatpersonen erst
00:00:25: dann erkennbar, wenn es zu spät ist.
00:00:28: Zum Beispiel dann, wenn wir aus unseren eigenen Online-Accounts ausgeschlossen werden oder
00:00:34: das Bankkonto von Kriminellen gelehrt wurde oder uns gleich die gesamte Digitalidentität
00:00:39: gestohlen wurde.
00:00:40: Zum Glück, mag man sich da sagen, ist das milliardenschwere Big Business Cybercrime ein Phänomen, das
00:00:47: häufiger Unternehmen und Konzerne als uns Verbraucherinnen und Verbraucher bedroht.
00:00:51: Aber ein sanftes Ruhekissen ist dies auch nicht.
00:00:55: Parken wir doch unsere streng vertraulichen Daten bei genau diesen Zahlungsdiensten, Versicherungen,
00:01:01: Online-Shops, Appstores und und und, die eben immer häufiger ins Visier von Cyberkriminellen
00:01:07: geraten.
00:01:08: Warum es zu dem nur eine Frage der Zeit sein könnte bis Straftäter im Internet auch uns
00:01:13: als Verbraucherinnen und Verbraucher direkt auf die Pelle rücken, weiß mein Kollege,
00:01:18: Digitalexperte Maximilian Heidkämper.
00:01:20: Er kennt alle Spielarten der Cyberkriminalität.
00:01:24: Weiß aber auch, mit welchen Vorsichtsmaßnahmen wir uns relativ gut schützen können.
00:01:28: Und sollte das Online-Konto mal geknackt oder die Festplatte von Trojanern besiedelt sein,
00:01:34: kennt Max garantiert die richtigen Ansprechpartner und Maßnahmen, um diese Probleme in den Griff
00:01:39: zu kriegen.
00:01:40: Aber nun möchte ich Ihnen nicht weiter die Zeit stehlen mit dieser Einführung, sondern
00:01:45: wünsche Ihnen gute Unterhaltung beim nun folgenden, ja geradezu kriminell interessanten
00:01:49: Gespräch.
00:01:50: Mein Name ist Patrick Lohmeyer, Sie hören genau genommen.
00:01:53: Der Podcast der Verbraucherzentralen und das ist auf jeden Fall ein gänzlich ungefährliches
00:01:59: Vergnügen.
00:02:00: Über das Thema Cybercrime spreche ich heute bei genau genommen mit meinem Kollegen Max
00:02:16: Milian Heidkämper von der Verbraucherzentrale Rheinland-Pfalz.
00:02:19: Hallo Max.
00:02:20: Hallo, freue mich wieder da zu sein.
00:02:22: Ich freue mich auch nicht wieder zu sprechen und für die wenigen Menschen, die unser bisherigen
00:02:28: Gespräch verpasst haben, sagt doch nochmal zwei, drei Worte zu deiner Person und zu deiner
00:02:33: Tätigkeit bei der Verbraucherzentrale Rheinland-Pfalz.
00:02:35: Ja, gern.
00:02:36: Ich bin jetzt schleunige Jährchen bei der VZ als 2016 mittlerweile Jurist von Hause aus,
00:02:43: Spezialisierung sehr stark auf IT-Rechts, digitale Medien.
00:02:47: Ich habe auch immer Spaß, mich sehr gut in die technischen Hintergründe einzurbeiten
00:02:53: und eines meiner stecken Pferde ist eben, wie man im Internet Kriminalität betreiben
00:03:01: bzw. aus meiner Sicht eher verhindern kann.
00:03:05: Wir sprechen heute über Cybercrime und dazu haben bestimmt viele Menschen, die uns zu
00:03:12: hören, ihre ganz eigene Gedanken bzw. ihr ganz eigenes Empfinden, was das eigentlich
00:03:16: ist.
00:03:17: Aber gibt es so etwas wie eine juristisch belastbare Definition von Cybercrime?
00:03:23: Was bedeutet das eigentlich?
00:03:25: Cybercrime fängt aus juristischer Sicht vor allem da an, wo du quasi das Zivilrecht,
00:03:32: also die Zivire den zivilrechtlichen Schaden verlassen würdest und strafrechtlich relevante
00:03:38: Handlungen vornimmst.
00:03:40: Das kann anfangen häufig bei Betrugsdelikten.
00:03:43: Also letztendlich jeder Fishing Angriff, der dich dazu verleiten soll, auf eine bestimmte
00:03:48: Seite zu gehen, zu denken, dass er jetzt hier deine Bank, man gebe seine Bankdaten dort
00:03:52: an, um dann eine Transaktion vorzunehmen, dahinter steckt ein Betrugsdelikt.
00:03:56: Das ist also in vielen Abwandlungen immer wieder anzutreffen.
00:04:01: Auch diese ganzen Social Engineering-Kisten, wo quasi jemand anruft, sich was jemand anders
00:04:07: ausgibt, ein anderes Kleid aber im Endeffekt dasselbe strafrechtliche Gewand dahinter.
00:04:12: Eine andere Kategorie ist dann gegeben, wenn Leute die Unversehrtheit deiner Systeme angreifen,
00:04:19: aus den klassischen Hackerfälle, dann ist jemand mit Schadsoftware auf deinen Geräten, manipuliert
00:04:25: deine Geräte, das ist aber mittlerweile auch strafrechtlich erfasst.
00:04:30: Also Cybercrime beschreibt eine Straftat im digitalen virtuellen Raum.
00:04:37: Sozusagen.
00:04:38: Genau.
00:04:39: Wenn ich das Gefühl habe, da ist zum Beispiel ein Produkt, das mir verkauft werden soll und
00:04:43: das ist wahrscheinlich nur halb so gut, wie es da beschrieben wird, zum Beispiel auf
00:04:46: der Webseite eines Online-Shops.
00:04:48: Also das ist doch nicht Cyberkriminalität, das ist dann einfach wahrscheinlich Neb.
00:04:52: Genau, richtig.
00:04:53: Die Grenze ist quasi in dem Fall gegeben, wenn diese Seite dieser Shop quasi nur vorgespiegelt
00:04:58: ist, diese Produkte gibt es gar nicht.
00:05:00: Jemand tut so, als würde ich, wenn ich auf den Kauf-Button klicke und das Geld überweise
00:05:05: mal ein Produkt bekomme und in Wirklichkeit merke ich dann, es ist ein Fake-Shop, ich
00:05:09: kriege gar kein Produkt und der Täter, die Täterin ist auch gar nicht mehr erreichbar,
00:05:14: das wäre dann die Grenze, da sind wir im Cybercrime angekommen.
00:05:17: Es hielen gerade schon so Schlagwörter wie Fishing und Hacker, kannst du ein, zwei konkrete
00:05:25: Beispiele nennen, also Fälle, in denen Cybercrime uns als Privatperson, als Verbraucherinnen
00:05:31: und Verbraucher betrifft?
00:05:32: Ja klar.
00:05:33: Die meisten Situationen, die wir alle kennen, ereilen uns meistens, wenn wir unsere Email-Postfach
00:05:39: aufmachen, nämlich eine Flut von verschiedenen Fishing-Mails.
00:05:43: Die typischen Mails versuchen natürlich immer, große seriöse Seiten nachzuahmen, weil da
00:05:50: die Chance am größten ist, dass Leute darauf anspringen, das sind deswegen Bankseiten,
00:05:56: das sind häufig dann aber auch sehr bekannte Einkaufsdienstleister, Emerson und andere
00:06:02: Konsorten.
00:06:03: Also immer da, wo die Täter denken, dass die Betroffene möglichst wenig darüber nachdenken,
00:06:09: bevor sie auf irgendeinen Link klicken.
00:06:11: Und das Prozeter dahinter ist eigentlich immer ausgerichtet, dass die Täter die eigenen Zugangsinformationen
00:06:20: haben wollen, am liebsten zu Accounts, hinter denen eine Zahlungsfunktion hinterlegt ist.
00:06:26: Also beispielsweise bei Emerson könnte man dann damit einkaufen, wenn man dann in diesen
00:06:31: Amazon Account reinkommt und am besten dann auch noch eine Schnittstelle wie PayPal oder
00:06:37: so was hinterlegt hat, möglichst freigeschaltet, so dass die Täter dann einkaufen können.
00:06:41: Das ist quasi deren Zielsetzung.
00:06:43: Dass das mittlerweile gar nicht mehr so leicht ist, eben weil auch Schutzmaßnahmen, auch
00:06:49: seitens der Anbieter, also der Betreiber von solchen Seiten erhoben worden sind, müssen
00:06:55: die Täter einen höheren Aufwand betreiben.
00:06:57: Und das tun sie eben mit solchen aufwendig gestalteten Fishing-Aktionen mittlerweile.
00:07:03: Häufig ist das dann gestaffelt.
00:07:05: Nach dem Klick auf so eine Mail werde ich zu einer Seite weitergeleitet, die dann auch
00:07:09: täuschend aussieht, wirklich, wie die Seite dort nachgebaut worden ist.
00:07:14: Und das Ziel ist dann eben, dass ich dort meine Login-Information dann wirklich eingebe.
00:07:20: Und häufig dann, wenn man dann einkaufen soll, wird dann auch noch eine 2-Faktor-Otentifizierung,
00:07:25: also irgendeine Sicherheits-Tan oder sowas abgefragt.
00:07:28: Auch die versuchen die Täter dann durch geschickte Manipulation von mir zu erbeuten.
00:07:34: Und wenn dieses Katzen- und Maus-Spiel aus Sicht der Täter funktioniert, dann können sie
00:07:40: wirklich auf meine Kosten eben einkaufen gehen.
00:07:43: Das ist so eines der gängigsten Muster, sage ich mal.
00:07:47: Ein anderes Muster, was ja auch immer wieder feststellen, was natürlich noch viel schwieriger
00:07:52: Zeug kennen ist, ist Schadsoftware.
00:07:55: Also ich kann, wenn ich auf einen solchen Fishing Link oder einen Anhang klicke, also ich muss
00:08:00: nicht unbedingt nur auf eine Seite weitergeleitet werden, sondern im Hintergrund kann auch ein
00:08:05: Download-Prozess stattfinden und auf meinem Gerät entpackt sich und installiert sich Schadsoftware
00:08:10: ohne dass ich das mitbekomme.
00:08:12: Und diese Schadsoftware kann dann natürlich manikfache Dinge tun.
00:08:16: Also eine gängige Methode ist das, die mich einfach ausspät, sprich die Täter wollen dann
00:08:21: einfach abwarten, bis ich zum Beispiel bei meinem Online-Banking mich einlogge, meine Information
00:08:27: eingebe, dann werden meine Tastaturbefehle mitgeschrieben, das wird an die Täter übersandt.
00:08:31: Auf die Art und Weise können sie quasi mit so einem Monitoring-Troyana-Tool, was bei mir
00:08:38: dann da drauf ist, mitschreiben, was bei mir passiert und das dann gegen mich einsetzen.
00:08:43: Das ist so eine der Varianten.
00:08:44: Die brutalere Variante ist der sogenannte Verschlüsselungstroyana, Randsomware auch
00:08:50: genannt, war auch eine eigene Folge herzu.
00:08:53: Den kann man gar nicht übersehen, weil der erschließt mich aus, aus meinem System und
00:08:57: fordert von mir quasi eine Lösegeld.
00:08:59: Das ist so die Brachialmethode.
00:09:01: Wie schnell, Entschuldigung, kurz zwischendurch gefragt, wie schnell läuft das Abwesow quasi
00:09:05: mal von der Infektion des eigenen PCs bis zum Ausschluss aus den Systemen, zu denen
00:09:11: man zuvor noch Zugang hatte?
00:09:12: Das hängt davon ab, wie schnell die Täter das haben wollen.
00:09:16: Wenn die es wirklich darauf anlegen würden, quasi so schnell wie möglich das durchzuführen,
00:09:20: dann geht das in eine halbe Stunde, dann wäre ich sofort quasi abgeschaltet.
00:09:23: Aber das würden die Täter nicht machen, weil sie im Zweifelsfall immer erst einmal, wenn
00:09:28: sie in meinem System drin sind, einen Überblick sich verschaffen.
00:09:31: Wir haben ja keine Eile quasi.
00:09:33: Das heißt, die haben zum Beispiel auch ein Interesse, um zu gucken, sind dort weitere
00:09:38: Kontaktinformationen für sie abgreifbar von meinem System.
00:09:41: Diese Kontaktinformationen können sie dann zum Beispiel auch nutzen, um personalisierte
00:09:45: Fishingmails zu schreiben.
00:09:46: Das heißt, die Adressaten würden dann eine Mail mit meinem Absender bekommen und hätten
00:09:52: natürlich einen ganz anderen Vertrauensvorschuss gegenüber dieser Mail, weil sie von einer
00:09:56: bekannten Person kommt.
00:09:57: Das wissen die Tätergruppen natürlich auch und deswegen sind diese Personendaten dann
00:10:03: auch nochmal besonders interessant für sie.
00:10:05: Ja, was es eben auch noch sehr, sehr häufig gibt, das kriege ich im Zweifelsfall aber
00:10:09: überhaupt nicht mit, wenn mein Rechner in ein sogenanntes BOT-Netzwerk eingegliedert wird.
00:10:15: Das heißt, die Hardware meines Rechners wird dann von den Tätern für Angriffe im Internet
00:10:21: eingesetzt.
00:10:22: Das sind dann häufig sogenannte, zum Beispiel, DINILE OF SERVICE-Angriffe oder DDoS-Angriffe,
00:10:28: wie man die nennt, die sorgen quasi einfach dafür, dass ganz viele Rechner zu einem BOT-Netzwerk
00:10:34: zusammengeschaltet auf ein Ziel, zum Beispiel Aufrufbefehle auslösen.
00:10:39: Das kann dazu führen, dass meine Internetseite zum Beispiel komplett zusammenbericht, weil
00:10:44: sie einfach überlastet ist.
00:10:46: Und Tätergruppen nutzen das aus, um zum Beispiel Unternehmen gezielt auch zu erpressen damit.
00:10:51: Also indem die wissen zum Beispiel an einem besonders kritischen Tag, zum Beispiel, wenn
00:10:56: ein besonderer Verkaufswichtiger Tag stattfindet und die können es in dieser Zeit schaffen,
00:11:02: dass eine Internetseite an einem Online-Shop quasi nicht erreichbar ist, dann ist das für
00:11:06: ein Unternehmen im Zweifelsfall ein immenser wirtschaftlicher Verlust, der da droht.
00:11:10: Und deswegen sind auch diese gezielten DDoS-Angriffe so schlagkräftig.
00:11:17: Und wenn meine eigenen Geräte in dieses BOT-Netzwerk quasi integriert sind, krieg ich das im
00:11:24: Zweifelsfall erstmal gar nicht mit.
00:11:25: Also vielleicht läuft mein Rechner langsamer oder so, aber ich würde es nicht unbedingt
00:11:30: so leicht mitbekommen.
00:11:31: Das ist jetzt alles hochtechnisch, technologisch auch sehr, sehr komplex, wo auch Sackens der
00:11:37: kriminellen Banden auch programmiertechnische Fähigkeiten einfach gefragt sind.
00:11:42: Jetzt gibt es ja auch so Verbrechen an der Stitztelle zwischen digitaler und analoger
00:11:47: Welt, wie zum Beispiel diese Hallo Mama, Hallo Papa, SMS und WhatsApp Nummer, über die wir
00:11:51: auch kurz in diesem Format gesprochen haben, wo dann habe quasi auf digitalen Wege eine
00:11:54: Nachricht zu bekommen, aber ich dann eben auch noch gefragt bin zu handeln, möglicherweise
00:11:59: auch zu einer Bank zu gehen und Geld zu überweisen.
00:12:01: Also diese digitale, rein digitale Sphäre etwas verlässt, zählt das auch als Cyberkriminalität
00:12:06: oder sind wir da schon wieder in einer ganz anderen Ecke?
00:12:08: Nee, das zählt auch als Cyberkriminalität, weil das analoge Eingangstor wird ja dazu
00:12:13: genutzt, dass ich auf digitalen Wege dann eine Handlung auslösen soll.
00:12:17: Das ist, muss man auch sagen, etwas, was ganz klar im Wachsen ist.
00:12:22: Man spricht in dem Fall von sogenannten Social Engineering.
00:12:25: Also ich werde durch soziale Interaktion dazu gebracht, eine bestimmte Handlungsweise durchzuführen.
00:12:32: Und der Regel ist das dann, dass man mich versucht unter Druck zu setzen.
00:12:37: Warum?
00:12:38: Weil ich unter Druck bin, denke ich weniger darüber nach und dann soll ich Informationen
00:12:42: preisgeben oder ich soll am besten eine Überweisung tätigen oder oder oder.
00:12:45: Also das ist die Funktionsmasche dahinter und das funktioniert erschreckend gut, muss man
00:12:50: leider sagen.
00:12:51: Gerade auch dadurch, dass wir immer mehr in Bereiche kommen, dass einzigartige Elemente
00:12:57: von uns oder bisher einzigartig geglaubte Elemente von uns, wie zum Beispiel unsere
00:13:01: Stimme, immer leichter nachgeahmt werden können.
00:13:05: Und da sind wir zum Beispiel schon an der Schnittstelle, was erweitert uns in Zukunft.
00:13:09: Was kann quasi auch künstliche Intelligenz für ein Einfallstor sein.
00:13:12: Die meisten von uns denken jetzt immer noch herkommen.
00:13:15: So was wie eine Stimme, die kannst du doch mal nicht so eben nachmachen.
00:13:18: Und ich werde das doch erkennen, wenn so ein Computerbott quasi zu mir spricht.
00:13:23: Wir merken, dass dieser Computerbott, der vor einem Jahr noch belächelt worden ist,
00:13:30: mittlerweile Bereich von täuschend echt angekommen ist.
00:13:33: Und im nächsten Jahr spätestens geht man davon aus, dass der auch Emotionen äußern
00:13:38: kann, dass der auch seine Stimmlage feiner modulieren kann.
00:13:41: Also wir müssen uns darauf einstellen, dass diese Angriffe auch noch weiter zunehmen.
00:13:48: Warum?
00:13:49: Weil es natürlich auch aus Täter Sicht günstiger ist.
00:13:51: Es ist wahnsinnig aufwendig, wenn ich ein komplettes Callcenter irgendwo darauf ausrichten
00:13:58: muss, irgendwelche Anrufe zu tätigen.
00:14:01: Ich bin deinem Sohn, ich bin deine Tochter oder hier sonst irgendwas passiert.
00:14:06: Wenn ich das allerdings mit einer Reihe von trainierten Maschinen machen kann, ist es
00:14:11: deutlich günstiger.
00:14:12: Ja, da stehen uns mit Blick auf die Entwicklung im KI-Bereich auf jeden Fall in der Zukunft
00:14:18: noch einige Herausforderungen bevor bzw. ganz neue Potenziale für Kriminelle, um diese
00:14:24: zu nutzen, diese KI-Technologien eben.
00:14:26: Was sind denn aktuell besondere Herausforderungen oder ja Schwierigkeiten bei der Bekämpfung
00:14:32: von Cyberkriminalität?
00:14:33: Die größten Schwierigkeiten, die wir haben und die wahrscheinlich auch sich nicht so
00:14:39: leicht lösen lassen ist, dass man die Täter nicht leicht erreichen kann.
00:14:43: Also im analogen Bereich kennen wir das, dass Täter etwa vor Ort sein müssen, da kann
00:14:48: die Polizei seinen Täter im Zweifelsfall auch erfassen und er kann dann quasi in den
00:14:54: Kantengang der Strafverfolgung kommen.
00:14:56: Das ist im Internet einfach anders, weil die Tätergruppen eben auch ganz leicht wissen,
00:15:01: wie sie aus dem Ausland agieren können und da haben wir enorme Defizite beim grenzüberschreiten
00:15:07: in Verfolgung von Straftaten.
00:15:09: Das dauert sehr, sehr lange, ist ja sehr umständlich, ist ja sehr bürokratisch und das wissen die
00:15:14: Tätergruppen auch.
00:15:15: Die sind hochprofessionalisiert, die gehen arbeitsteilig mittlerweile vor, die wissen
00:15:20: auch ganz genau im Zweifelsfall, dass diese Bürokratie leicht ausgehebelt werden kann,
00:15:26: wenn man eben seine Spuren nicht nur über eine Ländergrenze, sondern auch über drei,
00:15:31: vier legt und so gehen die dann auch eben entsprechend vor.
00:15:35: Das heißt, ich kann nicht darauf vertrauen, dass wenn ich hier Opfer geworden bin, dass
00:15:40: die Polizei diese Tätergruppen fangen, fassen können und dass ich quasi das Geld, was ich
00:15:46: vielleicht auch verloren habe, dass das wieder zu mir zurück kommt.
00:15:50: Das wird in absehbarer Zeit nicht passieren.
00:15:52: Täuscht da mein Eindruck vielleicht oder sehen wir eben deswegen auch relativ wenige Erfolgserlebnisse
00:16:00: seitens der strafermittlenden Behörden jetzt in den Medien, weil einfach wenige dieser
00:16:04: Täterinnen und Täter geschnappt werden?
00:16:06: Wovon wir ja immer hören oder zumindest sporadisch hören, ist das eben mal ein einzelner Hacker
00:16:12: festgenommen wurde.
00:16:13: Da kriegen wir dazu das typische Nachrichtenbild von einem Mann mit dem unkenntlich gemachten
00:16:17: Gesicht im Hoodie, der davon computer sitzt.
00:16:19: Dann heißt es eben, ja, wir haben heute irgendwo einen 16-jährigen Teenager festgenommen und
00:16:23: der ist verantwortlich für dies und das.
00:16:25: Aber ich sehe ganz wenig Nachrichtenbilder, ehrlich gesagt, von dutzendem Menschen, die
00:16:29: abgeführt werden.
00:16:30: Von denen ist dann heißt, ja, die sind für große kriminelle Straftaten verantwortlich.
00:16:35: Täuscht da mein Eindruck oder gibt es einfach Kom-Erfolgserlebnisse in dem Bereich seitens
00:16:39: der Behörden?
00:16:40: Weniger Volkserlebnisse und die sind sehr, sehr aufwendig eben auch zu erlangen.
00:16:46: Weil wenn das Ermittlungen, die über mehrere Ländergrenzen stattfinden, die sehr, sehr
00:16:52: lange stattfinden müssen, weil diese Hacker-Kollektive natürlich auch sehr, sehr gut darin sind,
00:16:57: ihre Spuren zu verwischen.
00:16:59: Das heißt, es ist sehr, sehr aufwendig dann, die auszuspähen und das muss vor allem eben
00:17:04: auch politisch gewollt sein, nicht selten.
00:17:07: Verbergen sich solche Kollektiven natürlich auch hinter Landesgrenzen von Staaten, die
00:17:12: miteinander im Konflikt irgendwo sind, sodass da auch kein wirkliches Aufklärungsinteresse
00:17:17: dann häufig gegeben ist.
00:17:18: Nichtsdestotrotz die Fälle, die es in der jüngsten Vergangenheit gab, ja, das war aufsehenerregend.
00:17:24: Das waren dann aber auch Gruppen, die dadurch aufgefallen sind, dass sie wirklich massivste
00:17:29: Schäden ausgelöst haben.
00:17:31: Wir sprechen dann wirklich teilweise auch von Betrugsummen im zwei bis dreistelligen
00:17:36: Millionenbereich, die dort quasi abgerufen sind von den Gruppen, sodass man dann irgendwann
00:17:41: sagen muss, okay, die haben sich auch zu einer Art staatsgefährdenden Größe entwickelt.
00:17:46: Aber das ist ja nur die Spitze des Eisbergs.
00:17:49: Also für den normalsterblichen und die Gefahren, die den normalsterblichen betreffen, das ist
00:17:55: ja deutlich darunter.
00:17:56: Diese hochprofessionalisierten Hackergruppen, die staatsgefährdend sein können, die greifen
00:18:01: Unternehmen an und die greifen jetzt nicht unbedingt normal Bürger an, weil das schlicht
00:18:07: nicht so lukrativ ist, wie sie sich das erwünschen.
00:18:09: Jetzt sagtest du gerade eben die Bekämpfung von Cyberkriminalität ist schwierig, aber
00:18:16: ich denke mal nicht unmöglich.
00:18:17: Was können denn Politik und Behörden wie das BSI gegen Cyberkriminelle überhaupt ausrichten?
00:18:25: Der erste wichtigste Schritt und daran wird ja auch massiv gearbeitet und das ist hellend
00:18:30: in sich auch das, was wir hier heute tun, ist die Präventionsarbeit ganz massiv hochzufahren.
00:18:36: Wir müssen einfach wissen und eben auch für uns attestieren.
00:18:40: Wir haben einen unzureichenden Kenntnisstand in der Bevölkerung, wie man sich schützt
00:18:46: bei jedem Einzelnen und damit ist auch quasi das allgemeine Schutzniveau zu niedrig.
00:18:51: Das kann man sich vorstellen, als ob keiner eine Ahnung davon hätte, dass eine Tür mit
00:18:55: einem Schloss ausgestattet werden kann und alle haben offene Haustüren und wundern sich
00:18:58: dass ständig die Leute da rein und rausmarschieren und die Häuser ausräumen.
00:19:02: Also billig gesprochen, wir müssen Lernschlösser für unsere Haustüren zu packen und regelmäßig
00:19:07: die Fenster zu machen, einfach vernünftige allgemeine Sicherheitsregeln zu haben.
00:19:12: Und das muss einfach von klein auf von früher jedem irgendwie implementiert werden, dass
00:19:19: das wirklich dann funktioniert.
00:19:20: Das ist die eine Komponente.
00:19:22: Die andere Komponente ist das Produkte, insbesondere auch Softwareprodukte oder auch zum Beispiel
00:19:27: wie Online-Shops aufgebaut sind, das muss einen Standard-Sicherheitsniveau haben. Auch das ist
00:19:34: etwas, was im Entstehen ist, da gibt es europäische Regelungen, die mittlerweile ins Leben gerufen worden
00:19:39: sind, aber dass das konsequent umgesetzt ist, das wird noch eine ganze Weile dauern. Das führt dann
00:19:44: eben einfach dazu, dass zum Beispiel in Software-Schnittstellen verschlüsselt sind, dass sie nicht mehr
00:19:52: so einfach angegriffen werden können. In Online-Shops haben wir jetzt zum Beispiel immer mehr schon
00:19:56: die Vorgabe, dass eine zwei Faktor-Authentifizierung gegeben ist. Also es reicht nicht, wenn jemand
00:20:01: meine Log-Information abgreift, sondern er muss diesen zweiten Faktor eben auch noch abgreifen können.
00:20:07: Das ist für Cyberkriminelle eine enorme Erschwernis. Früher hatte ich eine Fishing-Seite, da habe
00:20:12: ich mein Log in eingegeben, die Täter konnten losgehen. Jetzt müssen eben zwei Vizfallen,
00:20:17: auch mit einem Social-Engineering-Angriff, mich dazu bringen, dass ich meine Tann weitergebe. Das
00:20:21: macht es enorm viel komplexer und solche Maßnahmen sind enorm gut geeignet, unter Schutzniveau
00:20:27: eben auch noch zu erhöhen. Der nächste Schritt wäre dann natürlich auch noch wünschenswert,
00:20:33: dass auch eine weitgehend international geächtete kriminelle Szene wird, die eben auch besser
00:20:40: verfolgt werden kann. Das ist allerdings schwierig und da bin ich auch skeptisch, dass das passieren
00:20:47: wird, weil man muss eben auch wissen, gerade in vielen ärmeren Staaten sind diese Cyberkriminellen
00:20:52: nicht selten auch ein bedeutender Wirtschaftsfaktor für diese Staaten und deswegen sind dort auch
00:20:57: sehr, sehr starke wirtschaftliche Interessen eben mit eingebunden. Plus diese Hackergruppen werden
00:21:03: häufig auch von Staaten gezielt eingesetzt, um zum Beispiel in der grauen Kriegsführung
00:21:08: unterwegs zu sein und da vielleicht auch Staaten zu unterstützen. Also das sehe ich noch nicht,
00:21:13: dass man dort einen internationalen Konsens finden würde. Deswegen, die beiden vorher genannten
00:21:19: Faktoren sind wichtiger und das heißt im Endeffekt, wir sind selber alle aufgerufen, um uns zu schützen.
00:21:25: Und jetzt irgendwelche Stereotypige zu bedienen, kannst du dir mal so im Allgemeinen sagen,
00:21:32: von welchem wirtschaftlichen Schaden wir hier reden weltweit oder gibt es vielleicht auch
00:21:37: Anektonisches dazu, wie dann eben dann so eine Strafverfolgung zu ihrem Ende kommt,
00:21:42: will heißen, welche Strafen dann solche Straftäte auch erwarten, kommen die mit einem blauen Auge
00:21:46: davon oder gibt es da richtig harte Strafmaßnahmen? Also wenn Täter wirklich ermittelt werden,
00:21:52: die hohe Schaden zum verursacht haben, dann können die davon ausgehen, dass sie jedenfalls,
00:21:58: wenn sie in dem Land gefasst werden, in dem der Schaden durchgeführt worden sind,
00:22:01: dass sie auch für sehr, sehr lange Zeit wirklich ins Gefängnis wandern. Also wenn man eine Schadensumme
00:22:06: von mehreren 100 Millionen Euro irgendwie einem Täter anlastet, kann man davon ausgehen, dass der
00:22:12: so schnell nicht aus dem Bau wieder rauskommt. Also die Frage war ja auch zu den Schadenzummen.
00:22:16: Also ich habe keine internationalen Zahlen dazu. Ich kann nur sagen, wie es in Deutschland ist,
00:22:21: und das sind geschätzte Zahlen, dass BKA gibt einmal im Jahr ein sogenanntes Lagebild Cybercrime
00:22:28: heraus und dort sind wir auf einem anhaltend hohen Niveau, muss man sagen. Also wir die schätzen
00:22:34: eine Schadenzumme von 200 Milliarden Euro, die dort entstehen, tendenz etwas steigend,
00:22:39: bei gleichzeitig zurückgehenden reporteten Fällen, was auch enorm ist. Das heißt also der Schaden
00:22:45: pro Einzelfall erhöht sich dabei, wo wir auch hier sagen müssen, da ist eine enorme Dunkelziffer.
00:22:50: Also es sind wirklich nur Schätzwerte, die wir dabei haben, aber alleine diese Schätzwerte und
00:22:55: der Umfang zeigen, dass ja am meisten und am dramatisch wachsten und aufsgeprägte
00:23:03: Kriminalitätsfeld einfach ist, was wir haben. Und das sollte einem schon sehr, sehr zu denken geben.
00:23:10: Was ich jetzt auch gerade mitgenommen habe und mir eben auch und dir offensichtlich ja auch
00:23:15: sehr, sehr wichtig erschienen ist, eben dein Wunsch, dass dieses Phänomen, dass Cyberkriminalität
00:23:19: politisch wie gesellschaftlich deutlich mehr geächtet werden sollte, nämlich wirklich als
00:23:25: tatsächliche Bedrohung. Und ich glaube, es wird in der allgemeinen Wahrnehmung noch immer so ein
00:23:29: bisschen als eine Art, im weitesten so eine Kavaliersdelikt empfunden, weil keine wirklich
00:23:34: greifbaren Opfer, da hört man dann eben große Zahlen und hört von irgendwelchen Verbrechergruppen,
00:23:38: die man aber niemals zu Gesicht bekommt und so, die ohnehin viel zu groß sind, um selber so
00:23:42: als Privatperson auch erfasst zu werden. Aber man muss das einfach alles Nummer runterköcheln,
00:23:47: auch sich selber und sich die Frage stellen, was ist denn, wenn mir das passiert, wenn ich um 100
00:23:52: Euro oder 1000 Euro auf ja durch Cyberkriminalität gebracht werde. Das tut richtig weh. Ganz genau.
00:23:58: Der entscheidende Punkt ist ja auch noch, wir sind ja jetzt in einer Situation, wo ein Großteil
00:24:04: der durchgeführten Angriffe sich wirklich gegen Unternehmen richtet, weil das eben auch noch
00:24:08: wirklich lokalitiv für die Tätergruppen ist. Gleichzeitig seitens der Unternehmen ist
00:24:13: da kein sehr großes Interesse, damit irgendwie in die Öffentlichkeit zu gehen, wenn man dort
00:24:17: Opfer geworden ist. Weil warum sollte man das tun? Das ist ja ein Eingeständnis dafür, dass man
00:24:22: da eigenen Sicherheitsstrukturprobleme hat. Nicht das so trotz sehen wir auch und das ist ja auch
00:24:28: das ganze natürliche, dass die Sicherheiten unternehmen Stück für Stück immer weiter hoch
00:24:32: gefahren und verbessert wird. Das heißt, irgendwann kommen wir auch einfach an den Punkt, wo sehr viele
00:24:37: dieser Tätergruppen nicht mehr so ohne Weiteres und so leicht sich an Unternehmen güdlich tun
00:24:42: werden. Und man muss dann davon ausgehen, dass dann auch viel mehr wieder Privatpersonen als
00:24:48: deutlich leichtere Ziele ins Beuteschema dieser Gruppen kommen. Das heißt, das Problem für die
00:24:55: normalsterblichen wie uns wird in den kommenden Jahren eher massiv wachsen und nicht weniger werden.
00:25:01: Und entweder haben wir uns dann quasi gut darauf vorbereitet und ja diejenigen, die sich nicht
00:25:07: gut darauf vorbereitet haben, die denen wird und zweifel, zweifel vielleicht auch ein erheblicher
00:25:11: finanzieller Schaden dann drohen. Was zum einen wehtut, ist natürlich der finanzielle Schaden
00:25:16: zum anderen aber eben auch der Erkenntnis, dass da Kriminelle in meinen privaten Lebensraum,
00:25:21: egal ob digital oder analog, die sind in meinen Privatleben eingedrogen. Und das will ich nicht.
00:25:26: Was sind denn für Privatpersonen wichtige Anlaufstellen und Handlungsmaßnahmen,
00:25:31: wenn sie Opfer von Cyberkriminalität werden, die du empfehlen könntest?
00:25:34: Also wir haben versucht so einen sogenannten Vierklang, sage ich jetzt mal so ein bisschen
00:25:40: herauszuarbeiten, wie man sich davor schützen kann. Das Ding auch gar nicht digital möchte ich mal.
00:25:45: Das klingt schon fast musikalisch. Alles nachzulesen bei uns auch, verbraucherzentrale.de,
00:25:54: wir haben so eine Startseite dafür gemacht, sicher im Internet.
00:25:58: Werden wir natürlich auch verlegten im Beitragstext zu dieser Folge?
00:26:01: Ja, da ist das Ganze auch schön aufgelistet, da findet man das ja auch nochmal mit Checklisten
00:26:05: hinterlegt. Also die Zielsetzung ist eigentlich, dass wenn man sich vorbereitet und sich in
00:26:11: Wochenende Zeit nimmt, man eigentlich in der Lage ist, einen vernünftigen Basisschutz
00:26:17: hochzuziehen für sich selber. Der reicht dann auch um die meisten Sachen wirklich abzufangen.
00:26:21: Der ist natürlich nicht hundertprozentig sicher und wenn ich eine Profi-Hackergruppe habe,
00:26:27: die es auch wirklich auf mich abgesehen hat, dann wird die auch bei mir reinkommen und
00:26:31: durchkommen. Aber solange ich jetzt nicht James Bond bin, ist das Risiko auch übersichtlich.
00:26:35: Also der erste Schritt ist, ich sollte mich einfach damit beschäftigen, was mir droht.
00:26:41: Die gängigen Maschen sollte man kennen, man sollte gewisse Grundregeln für sich verinnerlicht
00:26:47: haben, also angefangen von wie begegne ich mein Postfach, wie gucke ich auf Mails,
00:26:52: die dort drin sind. Bin ich sensibilisiert, eine kritische Mail zu erkennen. Bin ich sensibilisiert,
00:26:59: was ein Link ist, was ein Anhang ist, kann ich eine Mailadresse überprüfen, also einfach so die
00:27:03: Grundregeln. Die sollte man einfach aus dem FF drin haben und jetzt auch nicht nur in dem
00:27:09: E-Mail-Postfach abrufen können, sondern auch wenn ich über meine Messengerdienste was rein
00:27:13: bekomme oder auch wenn ich auf der Arbeit im Zweifelsfall etwas über den Videokonferenztienst
00:27:19: rein bekomme. Das sollte einfach als Basiswissen bei uns drin sein. Der nächste Schritt, ich
00:27:24: sollte meine eigenen Zugänge vernünftig verwalten und jetzt denken alle, oh Gott,
00:27:30: ich muss meine ganzen Passwörter verwalten. Ich bin auch schon so mit meinen Passwörtern
00:27:34: überfordert. Ja, man muss sich das Thema einfach einmal vornehmen und einmal angehen. Ich muss mir
00:27:38: meinen Accounts angucken. Ich muss wissen, was sind besonders kritische Accounts, nämlich alle,
00:27:43: diejenigen, wo eine Zahlungsschnittstelle hinterlegt ist, mit denen ich einkaufe oder auch die dafür
00:27:49: geeignet sind, dass Informationen von mir weiter verbreitet werden können. Sprich,
00:27:52: zum Beispiel meine ganzen Social Media Dienste, weil wenn da Täter drin sind, haben sie wie gesagt
00:27:58: mein Vertrauensbonus gekapert, indem sie meinen Absender benutzen, was für mich natürlich auch
00:28:04: im Backlash furchtbar sein kann, weil mein eigenes Vertrauen damit auch ruiniert ist, wenn die
00:28:09: Leute denken, dass ich Schatzhaft ja verschicke. Also möchte ich da auch niemanden drin haben.
00:28:14: So, diese besonders gefährdeten Accounts kann ich schon mal zur Seite legen, das heißt,
00:28:19: die brauchen besonderen Schutz. Generell gilt für alle meine Accounts, die ich habe,
00:28:24: die will ich möglichst sicher schützen. Das heißt, ich nutze einen Passwortmanager und
00:28:30: ich nutze sichere Passwörter und für jeden Account ein anderes Passwort. Das hört sich
00:28:37: jetzt erstmal furchtbar zum Managen an, ist es aber im Endeffekt nicht, weil ein Passwortmanager,
00:28:42: wenn ich den einmal eingerichtet habe, machte mir das Leben enorm leichter. Er ist synchron über
00:28:48: alle Geräte. Er bietet mir, wenn ich einen neuen Account dort einlese, automatisch an,
00:28:54: dass er ein sicheres Passwort erstellt für mich. Ich muss mir gar keine Gedanken mehr darüber
00:28:59: machen und ich muss mir dieses sichere Passwort auch nicht merken, weil das in meinem Passwortmanager
00:29:03: hinterlegt ist und ich, wenn ich es brauche, auf einen Klick dort rausholen kann. Ich habe aber
00:29:09: auf diese Art und Weise schon mal einfach einen sehr, sehr hohe Schutzniveau gewährleistet. Der
00:29:14: Passwortmanager gehört natürlich auch zu den besonders sensiblen Accounts, die ich dann habe.
00:29:19: Der kommt quasi zu dem Haufen mit den anderen besonders sensiblen Accounts. So, wenn ich die
00:29:24: alle eingerichtet habe, wie schütze ich jetzt noch meine besonderen sensiblen Accounts über die
00:29:29: zwei Fakte Authentifizierung? In vielen Situationen ist es schon so, dass ich die zwangsweise nutzen
00:29:34: muss, nämlich wenn es um meine Banking Accounts geht, da komme ich gar nicht drum herum. Bei vielen
00:29:38: anderen Diensten kann ich die aber auch selber aktivieren. Dafür muss man einfach dann in
00:29:43: den Account in die Einstellungen reingehen. Meistens ist das so ein kleines Zahnrad-Symbol,
00:29:48: was irgendwo aufgelistet ist. Dann geht man auf den Reiter Sicherheit und da taucht meistens schon
00:29:53: so eine zwei Fakte Authentifizierung auf. Und da kann ich dann wählen, möchte ich denn einen
00:29:57: Sicherheits-Memo quasi per SMS haben. Also, jetzt mal, wenn ich mich einlocke oder wenn ich eine
00:30:02: Transaktion durchführe, wird mir dann eine SMS mit dem Code zugeschickt. Den muss ich dann einmal
00:30:07: eingeben oder möchte ich das Ganze zum Beispiel auch mit einer Authentifizierung App lösen,
00:30:12: die auf meinem Smartphone ist. Die klickt dann quasi jedes Mal auf und ich muss die App öffnen.
00:30:16: Wenn man eine App auf "Ja" und die Aktion durchführen, klicken. Das hört sich jetzt erst einmal,
00:30:21: oh mein Gott, das ist ja wieder nervig und das ist eine Unterbrechung. Ja, ist es.
00:30:26: Das kostet ein bisschen Überwindung, kann ich das eigene Erfahrung sagen. Aber ich habe es auch
00:30:30: gemacht für alle Accounts bzw. einfach benutzt, die wichtig sind. Und ich knusche ab und zu
00:30:36: bis zu mit uns sehen, wenn ich mich bei meinem bevorzugten Online-Auktionshaus einlogge und
00:30:41: mir dann gesagt wird, ja, schicken wir dir auch noch eine SMS und darin ist ein Code und ihr
00:30:44: musst du bestätigen. Aber ich weiß eben, wofür es gut ist. Und so viel Zeit frisst ist jetzt ja
00:30:49: auch nicht, um wirklich ehrlich zu sein. Ich meine, okay, das sind zwei, drei Sekunden Lebenszeit.
00:30:53: Ich wollte auch nur damit eine gute Sprache bringen, dass ich natürlich auch den möglichen
00:30:58: Schmerz unserer Hörerschaft auch nachfühlen kann. Also, ich habe das selber erlebt,
00:31:02: aber so schlimm ist es nicht. Es wird in Zukunft auch noch sein, dass wir das Ganze ein bisschen
00:31:07: Feinmodellager steuern können. Also, es sind sogenannte White Listing-Mechanismen auch immer
00:31:13: mehr im Kommen. Das heißt, ich kann zum Beispiel entscheiden für bestimmte Anbieter. Da möchte
00:31:17: ich das gerade nicht haben, dass diese zwei Faktor-Otentifizierung jedes Mal stattfindet. Die
00:31:22: soll dann zum Beispiel nur alle Fünftragsaktionen stattfinden oder es soll bestimmt auch nur in
00:31:27: bestimmten Orten zum Beispiel stattfinden. Also, wenn ich außerhalb meines WLANs bin,
00:31:31: zum Beispiel ist es besonders gefährdet, bitte nur dann abfragen. Wenn ich zu Hause bin,
00:31:35: dann nicht abfragen. Also, solche Einstellungsmöglichkeiten werden zukünftig immer mehr werden und
00:31:39: damit wird das Ganze dann auch noch bequemer managbar. So, wir haben eben jetzt schon kennengelernt,
00:31:47: ich muss die Maschen kennen, ich muss wissen, wie ich mich verhalte, ich muss meine Accounts
00:31:51: sichern. Der letzte Punkt ist, was mache ich denn, wenn das Kind in den Wohnen gefallen ist?
00:31:55: Oh ja, was mache ich dann? Weil, da kommt man leider auch nicht drum herum. So sicher man ist,
00:32:00: es kann einem immer passieren, dass Täter dann doch auf meinen System kommen. Manchmal auch
00:32:05: einfach durch Situationen, die vielleicht gar nicht verschuldet haben. Ich kann meinen System
00:32:09: wunderbar sicher gemacht haben, wenn mein Kind einfach einen verseuchten USB-Stick von irgendeiner
00:32:14: Lahnparty davon irgendwas mitbringt und das Ding bei mir einsteckt, dann bin ich im Zweifelsfall
00:32:18: doch dran. Hilft mir nichts. Ich kann mich eigentlich nur dann sichern durch Vorsorge auch wieder,
00:32:24: das heißt, das Thema Datensicherung spielt eine große Rolle. Ich sollte zumindest einmal
00:32:29: Sorge getragen haben, dass alles, was mir besonders lieb und teuer ist und in Zeiten, wo unser
00:32:36: ganzes Leben mehr digitalisiert ist, sind das immer mehr Dinge. Also es ist ja nicht nur die
00:32:40: Familienbibliothek, das ist im Zweifelsfall auch die Kopie, unsere ganzen Versicherungsunterlagen,
00:32:46: unsere ganzen Kaufverträge, was wir alles so haben. All das sollte einmal vernünftig abgesichert sein.
00:32:53: Wie man das macht, welcher Frequenz man das macht, da könnte ich jetzt auch locker wieder
00:32:58: eine halbe Stunde darüber reden. Ich verweise an dieser Stelle jetzt nicht einmal nur an unseren
00:33:03: Info-Artikel, Stichwort Backups nach der 321-Regel, kann man sich wunderbar mit beschäftigen.
00:33:09: Wichtigste Grundregel ist eine externe Festplatte, wo ein Sicherheitsbackup drauf ist. Die sollte
00:33:17: sich an irgendeiner Stelle deponiert haben oder ich sollte zumindest auf einem Online-Datenplatz,
00:33:24: also ein ausgelagerter Cloud Server, den ich habe, der auch sicher ist, da zumindest eine Sicherungskopie
00:33:31: meiner Daten haben. Warum? Wenn die Täter bei mir irgendwo mal auf dem System drauf sind, muss ich
00:33:36: davon ausgehen, dass ich mein System neu wiederherstellen muss und im Zweifelsfall auch alle Daten,
00:33:43: die dort hinterlegt sind, einmal gelöscht werden müssen und neu installiert werden müssen, weil
00:33:47: das Herausfiltern von Schadsoftware in einem infizierten Computer nicht wirklich machbar ist. Da ist es
00:33:55: einfach dann einfacher und wirtschaftlich sinnvoller den ganzen Computer neu zu installieren. Das heißt,
00:34:00: ich brauche mein Backup. Was muss ich noch machen? Wenn die Täter bei mir eingefallen sind, ja, ich muss
00:34:05: Schadensbegrenzung betreiben. Ich muss identifizieren, was ist das für einen Angriff, der dort stattfindet.
00:34:10: Sind das zum Beispiel meine Online-Accounts, die davon betroffen sind? Wenn ja, welche Accounts sind
00:34:15: betroffen? Es gibt Checkseiten, auf die wir auch verweisen, wo man quasi dann seine Accounts überprüfen
00:34:21: kann, ob die schon infiltriert worden sind, ob meine Daten irgendwo im Darknet zum Verkauf
00:34:27: angeboten werden, das sind ja Anzeichen dann dafür, dass dort einen Einbruch stattgefunden hat. Oder ich
00:34:33: muss eben auch zum Beispiel auf meine Bankdaten gucken. Meine Kontorauszüge haben dort Transaktionen
00:34:39: stattgefunden, von denen ich keine Ahnung habe. Da muss ich natürlich sofort zum einen den Online-Dienst
00:34:45: über den eingekauft worden ist kontaktieren. Meine Account muss gesperrt werden. Ich muss
00:34:49: im Zweifelsfall meine Bank kontaktieren, versuchen Rückbuchungen durchzuführen, was meistens nicht
00:34:54: stattfinden kann, aber dann zumindest das kleine weiteren Buchungen angeleitet werden können.
00:34:59: Und ich muss im Zweifelsfall auch gucken, ob zum Beispiel mein E-Mail-Account oder Social
00:35:05: Media-Accounts übernommen worden sind. Da muss ich im Zweifelsfall auch in den sauren
00:35:09: Abfall beißen und meine ganzen Kontaktadressen vorwahnen, dass hier eventuell Schadsoftware aus
00:35:15: meinem Postfach bei ihnen aufgekommen sein könnte. Und ich muss natürlich auch zur Polizei gehen.
00:35:23: Das ist wichtig, weil die Polizei mit dieser Information auch nur in der Lage ist, zu wissen,
00:35:29: okay, da ist ein weiterer Fall aufgetreten und die kann im Zweifelsfall auch zumindest mit Forensikern
00:35:36: mein Gerät untersuchen, gucken, ob Zai-Anzeichen auf die Täter dort noch zu finden sind. Ich will
00:35:43: auch gar kein so großes, so großes Hoffnung weg, dass das immer der Fall sein könnte, aber es ist
00:35:50: trotzdem einfach auch wichtig für die Polizei. Das heißt, dieser Schritt sollte auch getan werden,
00:35:55: bevor ich zu dem Mehr Computerspezialisten meiner Wahl gehe, indem ich dann den Auftrag erteile,
00:36:02: mach mal mein System neu, lösche die ganzen infizierten Dateien. Ja.
00:36:07: Wow, alles klar, Max. Das waren eine Menge Infos und wie gesagt den hier zugehörigen Artikel
00:36:14: mit dieser Checkliste zum Schutz vor Cybercrime bzw. unserem Vierklang, den verlegt man natürlich
00:36:18: auch noch mal im Beitragstext. Und was ich so hier mitnehme, vor allem ist eben es kostet ein bisschen
00:36:24: Mühe und auch Zeit, sich zu bilden zum Thema Cybercrime und Backups anzufertigen der wichtigsten
00:36:30: Inhalte und vielleicht auch ein Passwortmanager oder Schlüsselbund System aufzusetzen. Aber das
00:36:35: ist alles vergleichsweise wenig Arbeit und Mühe und Schmerz im Vergleich eben zu dem, was einem
00:36:40: im Blühen kann, wenn man es eben nicht tut und dann betroffen ist von Cyberkriminalität, weil das ist
00:36:45: tausendmal ärgerlicher und zeitfressender. Ja, kann man vielleicht so ein bisschen damit vergleichen,
00:36:50: wenn man ärgert sich darüber, wenn einem die Brieftasche geklaut wird. Da muss ich bei der Bank
00:36:55: anrufen und da muss ich im Zollfall die Karte sperren lassen und kann am nächsten Tag nicht einkaufen
00:37:00: gehen und diesen, das und jenes. Das ist ja, was mir im digitalen Bereich droht, wenn die Täter
00:37:06: mal wirklich in meinem System drin sind, das ist ungesichert, das ist ja potenziert hoch 10. Das ist
00:37:11: ja dann nicht nur eine Bankkarte, das ist einfach mein gesamtes Leben, was dann quasi diskreditiert
00:37:17: ist und wird. Und ich kann mir bei keinem einzigen Dienst mehr sicher sein, wird ja nicht irgendwie
00:37:23: jetzt doch manipuliert und für irgendwas eingesetzt. Also, ja. Also Vorsicht für Cyberkriminalität
00:37:30: und dafür können eben Verbraucherinnen und Verbraucher selber einiges in Bewegung setzen,
00:37:34: um sich davor zu schützen. Vielen Dank, das war Maximilian Heidkamper. Danke für deine Zeit
00:37:40: und deine Expertise. Das war sehr lehrreich und unterhaltsam. Ich danke dir. Ja, ne Patrick,
00:37:44: hat Spaß gemacht. Wie immer möchte ich mich bei allen Menschen bedanken, die die Produktion dieser
00:37:54: Podcastreihe ermöglichen. Und natürlich geht mein Dank an Sie fürs Zuhören. Diese und viele
00:38:00: weitere Folgen von Genaugenommen können Sie uns so gut wie allen Podcastern und Audio-Apps hören.
00:38:04: Abonnieren Sie uns doch gerne kostenlos bei Apple, Spotify, dieser Google Podcast,
00:38:10: PocketCasts oder in einer anderen mobilen App Ihrer Wahl. Und empfehlen Sie uns gerne weiter,
00:38:16: falls Ihnen genau genommen gefällt. Darüber würde ich mich besonders freuen. Sollten wir eine Frage
00:38:21: rund um digitale Straftaten nicht beantwortet haben, hilft Ihnen mit Sicherheit einer unserer
00:38:26: unzähligen Beiträge auf verbraucherzentrale.de weiter. In ein paar Tagen hören Sie uns wieder,
00:38:31: dann mit einem neuen spannenden Thema. Bis dahin erreichen Sie mich für Feedback und Themenwünsche
00:38:37: per E-Mail an podcast@vz-bln.de. Dies war Genaugenommen, der Podcast der Verbraucherzentralen. Mein
00:38:47: Name ist Patrick Lohmeyer und ich freue mich aufs Wiederhören.
00:38:50: [Musik]
Neuer Kommentar