image

image

image

NICK SELBY • HEATHER VESCENT

DER

CYBER
SURVIVAL

GUIDE

SO WEHREN SIE SICH ERFOLGREICH GEGEN HACKER, STALKER UND ANDERE CYBER-GANGSTER

image

Illustriert von

ERIC CHOW

und Conor Buckley

image

image

INHALT

DIESES BUCH IST JETZT SCHON VERALTET (UND DAS IST OKAY)

DIESES BUCH WIRD IHNEN AUCH ANGST MACHEN (UND DAS IST AUCH OKAY)

IHR LEBEN HACKEN

KAPITEL 1: SCHÜTZEN SIE IHRE IDENTITÄT

KAPITEL 2: ES GEHT UM GELD

KAPITEL 3: IHRE ONLINE-PRIVATSPHÄRE

KAPITEL 4: KINDER SICHER IM NETZ

KAPITEL 5: DAS INTERNET DER DINGE

KAPITEL 6: DRAHTLOSE WAHRHEIT

image

DIE GESELLSCHAFT HACKEN

KAPITEL 7: CYBER-SICHERHEIT UND UNTERNEHMEN

KAPITEL 8: DIE ZUKUNFT DES GELDES

KAPITEL 9: GRADE DER TÄUSCHUNG

KAPITEL 10: SEX UND LIEBE IN CYBERZEITEN

KAPITEL 11: INTERNET-WÄCHTER UND MOBBING-REGELN

image

DIE WELT HACKEN

KAPITEL 12: DAS TIEFE DUNKLE NETZ

KAPITEL 13: WIKILEAKS UND WHISTLEBLOWER

KAPITEL 14: INTERNATIONALE CYBER-SICHERHEIT

DAS ULTIMATIVE FAZIT

UND JETZT?

GLOSSAR

REGISTER

image

image

image

DIESES BUCH IST JETZT SCHON VERALTET

(UND DAS IST OKAY)

Fast jeden Tag gibt es eine neue Meldung über Cyberkriminalität: Millionen gestohlene Kreditkarten, private Star-Fotos geleakt, ausländische Agenten, die in höchsten Regierungskreisen mitmischen. Es ist selbst für den aufgeklärtesten Leser schwer zu wissen, wie viel davon wahr und wie viel Panikmache im Sinne von Clickbaiting ist. Wie soll man sich verhalten? Leider lassen sich viele Menschen von ihrer Angst so sehr lähmen, dass sie nichts unternehmen oder einfach alles ignorieren, weil es ihnen zu viel ist.

Der Punkt ist, dass jeder von uns ganz und gar auf Cyber-Sicherheit angewiesen ist, sowohl in offensichtlichen als auch in unerwarteten Fällen. Als Polizeibeamter klopfte ich bereits schroff an die Tür eines Verdächtigen in einem Cyber-Fall und stand plötzlich einem 78-jährigen Rentner gegenüber, der, abgesehen von seiner Vorliebe für spezielle, etwas schmierige, aber legale Pornos, völlig unschuldig war. Auf der Suche nach kostenlosen Legal-aber-schmierig-Pornos hatte der Mann einen Anfängerfehler begangen, weil er die oberste Regel im Netz nicht kannte: Wenn du nicht weißt, wie eine Seite Geld verdient, bist du selbst das Produkt. Kriminelle hatten in seinen Schmuddelfilmen Malware versteckt und vermieteten ohne sein Wissen den Fernzugriff auf seinen Computer an Internetbetrüger.

Manche der von uns hier beschriebenen Hacks sind bereits morgen ein alter Hut. Andere präsentieren sich in neuer und hinterhältigerer Form. Aber auch Neues wird dabei sein, auf jeder Seite. Das ist okay – dieses Buch gibt Ihnen das nötige Wissen, zu verstehen, wie Ihr digitaler Fußabdruck für Kriminelle, die Werbung, Ermittler und Regierungen aussieht und wie Sie Ihre eigenen Schwachstellen erkennen und beheben, auch wenn sich die spezifischen Schwachstellen ändern.

Wir können nicht alles vorhersehen, was Ihnen passieren könnte – die neuesten Bedrohungen werden gerade erst ausgedacht, in Kellern und Laboren von Missouri bis Moldawien. Aber wir können Ihnen zeigen, wie Sie das Risiko minimieren. Sicherheitsexperten sprechen gerne über OPSEC (Operations Security, dt.: Feind-hört-mit-Prinzip). Und OPSEC ist OPSEC – heute und morgen. Es geht nicht um spezifische Gefahren, es geht darum, auf gewisse Fälle vorbereitet zu sein.

Verstehen Sie das digitale Universum und die Konsequenzen Ihres Handelns, um sich nicht zum Opfer machen zu lassen, ohne auf all das, was das Internet zu bieten hat, verzichten zu müssen. Dieses Buch gibt Ihnen das nötige Wissen, die verschiedenen Bedrohungen da draußen besser zu verstehen, und zeigt Ihnen Mittel und Wege, sich selbst zu schützen. Der Rest liegt bei Ihnen.

NICK SELBY

DIESES BUCH WIRD IHNEN AUCH ANGST MACHEN

(UND DAS IST AUCH OKAY)

Einfach ausgedrückt: Sie sind in Gefahr, Ihre Identität, Ihre Bankkonten, Ihre Kinder. Selbst Ihre Regierung ist anfällig für Angriffe von Cyberkriminellen auf der ganzen Welt. Das sollte Ihnen Angst machen. Aber dieses Buch ist viel mehr als eine Sammlung furchteinflößender Geschichten (obwohl es auch das ist). Es ist auch ein Toolkit, mit dem Sie sich in einer immer gefährlicher werdenden Onlinewelt schützen können.

Das digitale Zeitalter hat uns wie auf dem Silbertablett eine große Bandbreite an Produkten und Services serviert, aber auch neue und oft unvorhergesehene Probleme verursacht. Die Sicherheitstechnologie wird sich ständig verbessern – und Verbrecher werden immer neue Wege finden, eben diese Technologie zu umgehen. Das ist unser Stichwort.

Wie funktioniert Sicherheit in der modernen Welt? Die meisten Leute wollen vor allem wissen, wie sie einen Hackangriff verhindern können. Das ist der falsche Ansatz. Es ist fast unvermeidlich, dass Sie irgendwann einmal gehackt werden.

Beginnen wir damit, dass sogar die sichersten Technologien verwundbar sind. Es herrscht Krieg zwischen kriminellen Hackern und Sicherheitsexperten, und daran wird sich nichts ändern. Wir können nur „gewinnen“, wenn wir davon ausgehen, gehackt zu werden, und Vorkehrungen treffen, um zu sichern, was uns wichtig ist. Wenn Sie mit dem unausweichlichen Hack Ihres Sicherheitssystems rechnen, werden Sie die Risikofaktoren erkennen und Ihre eigene Sicherheit kontinuierlich überwachen. Sie wissen, wo Sie verwundbar sind und wie Sie sich schützen können.

Wie treffe ich die nötigen Sicherheitsmaßnahmen? Das ist leicht. Lesen Sie dieses Buch! Viele der in diesem Buch aufgezeigten Schwachstellen können relativ leicht behoben werden, wenn Sie erst einmal das nötige Knowhow besitzen. Sie brauchen nicht das sicherste aller Systeme, sondern nur das beste für Ihre Bedürfnisse. Sie sind nicht sicher, welche Anforderungen Sie haben? Wir helfen Ihnen dabei, das herauszufinden.

In gewisser Hinsicht helfen uns Hacker auf ihre eigene Art und Weise. Wann immer sie ein System knacken, lernen wir etwas Neues über dessen Schwachstellen und wie wir es sicherer machen können. Ich persönlich bin schon gespannt auf die neuen und aufregenden Tricks, mit denen Hacker die Grenzen jeder neuen Technologie aufzeigen werden. Ich will bloß nicht, dass sie diese Grenzen an Ihnen aufzeigen!

HEATHER VESCENT

IHR LEBEN HACKEN

image

image

Ihr Bankkonto ist plötzlich und unerklärlicherweise überzogen. Ihre Freunde bekommen eine verzweifelte E-Mail von Ihnen mit der Bitte um Geld. Sie fallen bei einer Routine-Hintergrundüberprüfung durch. Ihr Fernseher bekommt auf einmal mysteriöse Fehlermeldungen. Was geht hier vor? Cyberkriminalität kann Sie daheim treffen – was immer alltäglicher wird, während sich unsere Welt vernetzt und Hacker immer schlauer werden. Die folgenden Kapitel erklären Ihnen, was zu tun ist, wenn die Internet-Bösewichte Sie persönlich angreifen – Ihre Identität oder Ihr Geld stehlen, in Ihre Privatsphäre eindringen, Ihre Kinder mobben und Ihre Familie bedrohen. Wir beleuchten auch einige weniger bekannte Schwachstellen auf Ihrem Smartphone, bei Ihren Browsing-Gewohnheiten und sogar Ihren Haushaltsgeräten und zeigen Ihnen, wie Ihre persönlichen Daten sicher bleiben.

image

KAPITEL 1

SCHÜTZEN SIE IHRE IDENTITÄT

ID-DIEBE KAUFEN, VERKAUFEN UND MISSBRAUCHEN IHRE IDENTITÄT FÜR GELD ODER ANDERE LEISTUNGEN – ODER NUTZEN IHREN NAMEN, IHRE BONITÄT ODER IHRE VERSICHERUNG FÜR EINEN KREDIT ODER KOSTENLOSE MEDIZINISCHE VERSORGUNG.

Es gibt unzählige Wege, wie die Bösewichte an Ihre Informationen kommen und sie zu allen möglichen Zwecken verwenden – vor allem, um Ihr Geld zu stehlen, doch auch für andere Betrügereien oder um Spuren von anderen Verbrechen zu verwischen. Das ist einer der Hauptgründe, warum Identitätsdiebstahl so verheerend ist. Wenn ein Verbrecher Ihre Kreditkarteninfos stiehlt, wird Ihre Bank wahrscheinlich das verlorene Geld rückerstatten. Wenn derselbe Kriminelle sich für Sie ausgibt, um einen internationalen Kinderpornografie-Ring zu betreiben, dann ist Ihr Problem um einiges größer … vor allem, da viele Gesetzeshüter nicht auf dem neuesten Stand der Cyberkriminalität sind und „Das war ich nicht“ somit nicht wirklich zählt.

Was passiert genau? Auf den folgenden Seiten sehen wir uns die vielen Methoden des ID-Diebstahls an und zeigen, wie Sie sich davor schützen oder dagegen ankämpfen, wenn Sie bereits Opfer geworden sind. Dies reicht von einfachen Methoden, wie dem Durchstöbern Ihres Müllcontainers nach ungeschredderten Finanzdokumenten oder dem Stehlen der neuen Kreditkarte, die die Bank Ihnen unerwarteterweise zugeschickt hat, bis hin zu ausgefeilten Einbrüchen in Datenbanken und anderen Hacks, ausgeführt von großen Verbrechersyndikaten vom anderen Ende der Welt aus, um Cyberterrorismus-Operationen zu finanzieren..

AMERIKAS ERSTER ID-BETRUG

Philip Hendrik Nering Bögel hatte finanzielle Probleme, doch er war ein kreativer Kopf. Also handelte der Holländer im Jahr 1793, als es ihm zu brenzlig wurde (zu der Zeit wurde er wegen Veruntreuung gesucht), wie jeder vorausdenkende Identitätsdieb heute: Er verließ die Niederlande auf schnellstem Weg und gründete auf dem amerikanischen Kontinent eine neue Stadt, ganz wirtschaftlich gedacht und davon überzeugt, dass ein Bögel mehr verdient hätte. Unter dem Namen „Felipe Enrique Neri, Baron von Bastrop“ erwies sich Bögel für die frühen texanischen Anführer Moses und Stephen F. Austin bei der Beschaffung von Landzuweisungen als besonders hilfreich. Zum Oberbeauftragten in Grundangelegenheiten von Texas ernannt, gründete er dort eine Stadt und benannte sie nach sich selbst. Heute kann Bastrop, Texas, 5.340 Einwohner, feiern, dass Amerikas erster erfolgreicher ID-Betrug einem einzigen Menschen eine ganze Stadt einbrachte.

W/F

ICH BIN KEINEN DIEBSTAHL WERT!

FALSCH Angreifer sind klug und auf schnellen Erfolg aus. Oft sind Sie der schnellste Weg zum Erfolg. Sie meinen vielleicht: „Ich habe doch nur Fotos von meinen Enkelkindern auf meinem Computer.“ Aber Ihr Rechner ist mit dem Internet verbunden, was ihn zu einem Angriffsziel macht. Hacker infizieren Computer und machen sie zu einem Teil eines globalen Netzwerkes von Spam, Angriffen auf andere Computer und anderen bösartigen Aktivitäten. Hacker, die Ihren Computer infizieren, können auch Ihre Finanzdaten abrufen, wenn Sie Onlinebanking machen. Es kommt auch vor, dass Hacker einen Computer zerstören und für Sie wichtige Fotos für immer verloren gehen.

- - - . . . - - -

VIELE IDENTITÄTSDIEBE geben sich online für Sie aus, und das aus vielen Gründen und auf viele Arten. Für Cyber-Stalker (siehe Amanda Nickersons Geschichte, Seite 50-51) ist die Imitation für gewöhnlich Teil eines größeren Cyber-Mobbing-Unterfangens. Doch meistens geht es um Geld. Ob Kriminelle Kontokarten oder Darlehen in Ihrem Namen bekommen, in Ihrem Namen anschreiben oder in Ihrem Namen Ihr Guthaben ausschöpfen, ID-Klau ist meistens ein erster Akt, auf den sich viele weitere kriminelle Vorhaben türmen. „Identitätsdiebstahl“ ist daher tatsächlich eine Kategorie in der Cyberkriminalität.

Obwohl die Opfer meist von der Bank oder der Kreditkartenfirma entschädigt werden, ist der Schaden des Identitätsdiebstahls über Jahre hinweg spürbar. Ihre Bonität und Ihre finanzielle Geschichte sind Banken, Autohändlern und anderen Anbietern von Darlehen wichtig und entscheidend dafür, ob Sie ein Risikokandidat sind. Solche Minuspunkte lassen sich nur schwer ausradieren.

Der Trick mit den Steuern Eines der am schnellsten wachsenden Verbrechen in Amerika ist Steuerbetrug: ein Betrug, der ID-Dieben Tausende Dollar beim Finanzamt einbringt. Die Verbrecher nehmen Ihre Sozialversicherungsnummer und Ihre persönlichen Informationen und erschaffen eine Steuererklärung in Ihrem Namen, mit einer kleinen Überzahlung auf Ihrer Seite. Die Erklärung wird über eine Software abgegeben, und ein paar Tage später überweist das Finanzamt eine Rückzahlung an „Sie“ – an die vom Dieb angegebene Adresse –, meist über Prepaid-Kreditkarten, die gegen Geld oder Güter getauscht werden können.

ARTEN VON IDENTITÄTSKLAU

Betrüger stehlen nicht einfach nur Ihren Führerschein oder Ihre Kreditkarte. Sie nehmen Ihre gesamte Identität an und nutzen jeden kleinsten Teil für sich.

image

FALLSTUDIE

FREMDE MIT SÜSSIGKEITEN 2004 führte InfoSec ein Experiment durch: Sie boten Passanten auf der Straße einen Schokoriegel an, im Austausch für ihre Login-Daten und ihr Passwort am Arbeitsplatz. Überraschenderweise gaben um die 70 Prozent diese Informationen preis – die Hälfte sogar ohne die Schokoladen-Bestechung. Man möchte meinen, das hätte so manchen wachgerüttelt. Und tatsächlich, staatliche Agenturen und private Firmen geben Millionen dafür aus, ihren Angestellten das richtige Sicherheitsverhalten beizubringen. Ob das fruchtet? Als das Experiment 2008 in London wiederholt wurde, war kein Unterschied zu bemerken.

Ob die Gründe nun kulturell oder technisch sind, Fakt ist, Menschen können Passwörter nicht gut für sich behalten. Sie nehmen das Thema einfach nicht ernst. Noch ärgerlicher für jene, die Unternehmen und ihren Angestellten ein besseres Sicherheitsverständnis näherbringen wollen, ist, dass „dein Passwort“ immer noch wörtlich genommen wird. Die meisten benutzen immer noch ein einziges Passwort für viele oder alle ihre Konten – und noch dazu ein schwaches (siehe Seite 28 zum Erstellen eines sicheren Passworts).

Sie glauben vielleicht, dieses Problem wäre mit Passwort-Manager-Apps gelöst worden, da diese das schwierige Erfinden (vom Erinnern gar nicht zu reden) eines starken Passworts, zum Beispiel das immer beliebte 98cLKd2rh29#36kasg!, wesentlich vereinfachen. Diese Programme sind noch dazu sehr benutzerfreundlich und können die Passwörter für alle ihre Onlinekonten automatisch ändern.

Als 2016 ein Sicherheitsberater den Schokoriegelversuch nochmals durchführte, doch dieses Mal das „beste“ Passwort Preise gewann, von Süßigkeiten bis hin zu einer Flasche Champagner, war das Ergebnis endlich ein anderes: schlechter als je zuvor.

SICHERHEITS-BASICS

WICHTIGE ZAHLEN Denken Sie dreimal darüber nach, bevor Sie Ausweis- oder Versicherungsnummern hergeben, selbst wenn eine rechtmäßige Stelle danach fragt. Anhand solcher Nummern sind Sie identifizierbar. Es zahlt sich immer aus, darüber nachzudenken, warum diese Information nötig ist, und nicht damit herauszurücken, wenn es nicht absolut notwendig ist. In den USA ist die Sozialversicherungsnummer ein universelles Identifizierungszeichen, und ich würde eher eine Kaution auf den Tisch legen, um Strom oder eine Telefonleitung zu bekommen, als dem Elektrizitätswerk meine Identifikationsnummer auszuhändigen. Schon viele Anschlüsse wurden ganz simpel gehackt, und ID-Diebstahl wächst auf dem Nährboden der Sozialversicherungsnummern. Wenn nicht notwendig, geben Sie die Nummer nicht her.

WIRKLICH PASSIERT

ALUHÜTE Es ist ein bekanntes Phänomen, dass manche Menschen so paranoid sind, dass sie sich einen Hut aus Alufolie überziehen. Das Witzige daran: Vielleicht wäre das manchmal gar keine so schlechte Idee.

Es gibt viele Wege des Datenklaus, und einige beruhen auf heimlichen Übertragungen. Das beste (oder zumindest coolste) Beispiel dafür war der sowjetische Hack gegen die Schreibmaschinen IBM Selectric II und III in den 1970ern. An die fünfzehn dieser Schreibmaschinen standen in der US-Botschaft in Moskau und dem Konsulat in Leningrad und wurden von sowjetischen Spionen mit einem Gerät manipuliert, das die magnetischen Schwankungen des kleinen Selectric-Balls maß. Wie sich herausstellte, hatte jeder Buchstabe eine eigene Signatur. Durch einen Empfänger in der Wand (die Gebäude wurden von den Sowjets gebaut) konnten die Sowjets alles einsehen, noch während es von den Sekretärinnen geschrieben wurde.

image

WIE SIE ES TUN Verbrecher stehlen auf verschiedene Arten die Identitäten, die sie missbrauchen wollen, von technisch einfachsten bis hin zu Geheimdienstmethoden. Einst die üblichste Art, ist der Diebstahl von Papieren oder der Geldbörse immer noch beliebt, doch heute eine Angelegenheit von Kleinkriminellen. Trotzdem kann immer noch einiger Schaden entstehen, wenn jemand Ihre Geldbörse stiehlt und Ihre Ausweise und Kreditkarten benutzt. Auf ähnliche Weise kann ID-Klau geschehen, wenn jemand Ihren Müll durchwühlt und Kontoauszüge mit Kontonummer, Kontostand und Datum findet. Solche Details ermöglichen es Dieben, Ihre Karten als verloren zu melden, Ihre Adresse zu ändern und Ersatzkarten zugeschickt zu bekommen.

Andere Möglichkeiten, Ihre Identität zu erbeuten, reichen vom physischen Diebstahl von persönlichen Schreiben von Dienstleistern bis zum Eindringen in ein Computernetzwerk, um Daten zu stehlen. Eine weitere populäre Vorgehensweise ist Phishing (siehe Seite 24).

Doch natürlich ist die am weitesten verbreitete Methode des massenhaften Identitätsdiebstahls die durch einen groß angelegten Einbruch in das Netzwerk eines Händlers, einer Bank, eines Versicherungsanbieters oder einer Regierungsbehörde. Das bringt den Dieben am meisten ein und liefert ihnen die meisten Angriffsziele. Die Grafik auf der nächsten Seite zeigt, wie so etwas funktioniert.

Einen Schritt vor dem Gesetz Für die Behörden ist es sehr schwierig, Identitätsdiebe aufzuhalten oder zu belangen. Da ein Großteil des Betrugs aus der Ferne und über Online-Tools passiert, ist das Fassen der Verbrecher schwer. Hinzu kommt die globale Natur des Internets, dank der die Diebe nicht einmal im jeweiligen Land sein müssen, um ihre Verbrechen auszuüben. Und ID-Diebstahl kann passieren, ohne dass sich das Opfer darüber im Klaren ist.

WAS MACHT SIE VERWUNDBAR? Die riesige, multimilliardenschwere Industrie der Cyberkriminalität kann in drei Basiskategorien unterteilt werden, jede mit ihren eigenen Zielen, auch wenn es unterm Strich um das Gleiche geht: Sie wurden reingelegt. Die Unterschiede und was genau vor sich geht zu verstehen, ist für Ihre Sicherheit ausschlaggebend. Sehen Sie selbst, wie es läuft.

image

SCHLÜSSELBEGRIFF

WARUM HEISST ES PHISHING? Phishing ist eine Gruppe der meistverbreiteten und effektivsten Methoden, online an Informationen zu kommen. Der Terminus selbst ist ein Mix zweier Worte: „fishing“ und „phreak“. Fishing ist leicht zu erklären: das „Fischen“ nach Opfern mit elektronischen Ködern – eine leicht verständliche und genaue Metapher. Die abgewandelte Schreibweise beruht auf „Phreaking“, dem Hacken von Telefonsystemen durch „Phreaks“ in Prä-Internet-Zeiten. Das wiederum bezieht sich auf eine andere Hacker-Routine: „1eet speak“, in der Ziffern Buchstaben ersetzen und manche Buchstaben andere, was einen oft albernen Insider-Jargon kreiert. Heute klingt das seltsam, aber man findet immer noch Abwandlungen in Chatrooms, wenn Hacker einander im Spaß „133t H4x0r5“ nennen, also „Elite Hackers“.

JEMANDEM DAS PHISHING BEIBRINGEN Phishing ist keine spezielle Methode. Vielmehr gibt es eine Bandbreite an Möglichkeiten, um an Informationen zu kommen. Man muss diese Methoden und ihre Grundlagen verstehen, um viele der online lauernden Gefahren zu erkennen und zu vermeiden. Bevor wir uns weiter damit beschäftigen, schauen wir uns die verschiedenen Phish-Arten und wie sie anbeißen können an. Das sind die drei Vorgehensweisen, wenn Verbrecher versuchen, an Ihre Daten zu kommen:

Freiwillige Auskunft Die erste Methode ist teuflisch einfach: Angreifer wenden einen Mix an psychologischen Tricks an, gemeinhin bekannt als Social Engineering, um Sie zur Preisgabe Ihrer Daten zu bewegen. Menschen sind vertrauensselig und es ist unglaublich, wie viel sie im Schnitt preisgeben, nur weil sie jemand auf die richtige Art danach fragt.

Schädliche Anhänge Dabei werden Computernutzer durch eine überzeugende Nachricht dazu gebracht, einen vergifteten Mail-Anhang zu öffnen, der Schadsoftware auf ihrem Rechner installiert, sodass der Hacker Zugriff auf Computer oder Netzwerk erhält. Die Software tarnt sich als ein Dokument, das der User angeblich wollte, oder Fotos, die man „einfach gesehen haben muss“, und dergleichen.

Schädliche Links Da viele Mailsysteme schädliche Anhänge heute bereits blockieren können, verwenden Angreifer stattdessen schädliche Links, die zu einer infizierten Seite führen. Die meisten Menschen klicken fast automatisch auf Links, was diese Vorgehensweise höchst effektiv macht. Die meisten Links geben sich als nützlich aus – ein Bild in der E-Mail mit einem Logo oder eine Textzeile mit der Adresse oder Website, wohinter sich eine schädliche Seite versteckt, die der Hacker allein zu seinem Zweck erstellt hat.

image

PHISH-ARTEN Es gibt viele Phishing-Methoden. Sie kennen wahrscheinlich bereits einige davon – und wurden hoffentlich nicht zum Opfer, aber falls doch, sind Sie eines von Millionen. Mit diesen Informationen können Sie die Gaunereien besser erkennen und ihnen ausweichen:

BETRUGSMASCHEN

WIE ES LÄUFT

KLASSISCHES PHISHING

image

Eine falsche Website sieht genauso aus wie eine reale – Nutzer geben ihre Login-Daten, vertrauliche oder andere private Informationen ein.

SPEAR PHISHING

image

Hierbei handelt es sich um einen zielgerichteten Angriff, um eine kleine spezifische Gruppe oder ein Individuum mittels personalisierter Nachrichten, die oft auf stunden- oder wochenlangen Onlineausspähungen beruhen, zu betrügen.

WHALE PHISHING

image

Spear Phishing nach einer wichtigen Persönlichkeit, etwa einem Geschäftsführer oder einer Celebrity, also einem „großen Fisch“ oder Wal.

CAT PHISHING

image

Wenn der Betrüger falsche Onlineprofile benutzt, mit denen er eine emotionale Bindung oder Liebe vortäuscht, um so an Geld oder persönliche Informationen zu kommen.

VISHEN/SMISHEN

image

Ein Betrug oder Datenklau ähnlich dem Phishen, doch über Telefonanrufe oder SMS.

image

WENN SIE ONLINE PERSÖNLICHE DATEN EINGEBEN, TIPPEN SIE DIE ADRESSE SELBST, UND STELLEN SIE SICHER, DASS DER SEITE HTTPS UND EIN SCHLOSS-ICON VORANGESTELLT SIND.

image

W/F

PHISHING-MAILS SIND LEICHT ERKENNBAR

FALSCH Viele Menschen glauben, dass sie Phishing leicht erkennen können. Doch Betrüger basteln immer öfter vertrauenswürdig wirkende Nachrichten, als kämen sie von Ihrer Bank, Ihrem Amazon- oder eBay-Konto, mit all den Logos und Icons dieser Seiten, sodass die E-Mail wie echt aussieht – doch die Nutzer werden heimlich auf eine andere Seite geleitet. Manchmal kann man den Schwindel enttarnen, wenn man mit der Maus über den Link fährt (ohne zu klicken) und eine andere Adresse im Pop-up-Fenster sieht. Aber um auf Nummer sicher zu gehen, sollten Sie die Adresse immer selbst eingeben und nie auf Links klicken.

- - - . . . - - -

WEHREN SIE SICH GEGEN PHISHING Wenn also die Diebe schlau sind und nicht einmal die reichen Promis sicher sein können, haben Sie dann überhaupt eine Chance? Auf jeden Fall. Denn meistens wird man Opfer einen Angriffs nicht aufgrund mangelnder Ressourcen, sondern aufgrund mangelnder Vorsicht. Ein aufgeklärter User mit null Budget wird weniger leicht zum Opfer als ein leichtgläubiger unwissender mit allem Geld der Welt. In fünf Schritten machen Sie sich ab sofort zu einem viel schwierigeren Ziel für Phisher:

Passen Sie auf Achtsamkeit ist die beste Verteidigung. Seien Sie misstrauisch. Verstehen und glauben Sie, dass Sie im Visier sind. Jede Nachricht in elektronischer Form von einem Unbekannten sollte Ihnen höchst suspekt sein.

Machen Sie den Schwebe-Test Jedes moderne Mail-Programm zeigt Ihnen das Ziel eines Hyperlinks an, wenn Sie mit der Maus darüber fahren, ohne zu klicken. Dieser „Schwebe-Test“ lässt Sie verdächtige Links in jeder E-Mail erkennen. Wenn Link und Ziel nicht völlig übereinstimmen, klicken Sie nicht darauf!

image

Überprüfen Sie die URL Lernen Sie, eine Webadresse richtig zu lesen. Der Name der Seite, die Sie besuchen, steht direkt vor der Domain (z. B. .de oder .com). Phisher nutzen das Unwissen gerne aus. Hier ein Beispiel:

SICHER: https://www.amazon.de/

UNSICHER: http://www.amazon.phishingforyou.de/

HABEN SIE ANGST VOR ANHÄNGEN Anhänge sind für Passwort-Diebe, Trojaner und andere Schädlinge der beliebteste Weg auf Ihren Computer. Öffnen Sie nur Anhänge von Menschen, die Sie kennen, und auch dann nur, wenn Sie die Nachricht erwarten, etwa eine Rechnung für eine Dienstleistung, die tatsächlich stattfand.

BESTÄTIGEN SIE EXTERN Wenn eine verdächtige Nachricht zu vertrauliche Informationen verlangt, selbst wenn sie von Ihnen bekannten Menschen oder Unternehmen kommt, sollten Sie eine Bestätigung anfordern. Wenn zum Beispiel jemand in einer E-Mail möchte, dass Sie auf einen Link zu einer Website klicken, um einen Fehler zu beheben, suchen Sie die Website auf oder rufen Sie an. Und wie immer sollten Sie die Webadresse selbst eintippen und die Telefonnummer selbst heraussuchen. Vertrauen Sie nicht dem Link oder der Telefonnummer in der verdächtigen Nachricht. Beide könnten Fälschungen vom Phisher sein!

HACKER-GESCHICHTE

AM APPARAT Das erste Mal im Netz kam der Begriff „Phishing“ 1996 in der Onlinegruppe alt.2600 vor, einem Diskussionsforum für Telefon-Hacker. „2600“ bezieht sich auf die Hertzfrequenz, die frühe Telefon-Hacker in einen Hörer spielten, so die Verteiler des Betreibers kontrollierten und gratis in der ganzen Welt herumtelefonieren konnten. Der Hack war einfach auszuführen und griff das System in seinen Grundlagen an, weshalb es einfach zu teuer war, ihn zu beheben. Das führte zu einer Subkultur rund um das Bauen von „Blue Boxes“ oder Tongeneratoren, die den 2600-Hertz-Pfeifton spielten. Sogar die Apple-Gründer Steve Jobs und Steve Wozniak verkauften sie damals. Ein kühner Phreaker, John Draper, arbeitete mit blinden Phreakern, die logischerweise tonsensibler waren. Er fand heraus, dass die Plastikpfeifen, die in „Cap’n Crunch“-Schachteln gratis dabei waren, genau 2600 Hz erzeugten. Draper verwendete die Pfeife in großem Stil und wurde in Hacker-Kreisen Crunchman genannt. Er ist immer noch da: Sie können ihn auf Twitter unter @jdcrunchman oder auf Facebook unter John „Captain Crunch“ Draper finden.

GUT ZU WISSEN

NICHT NUR SIE Millionen normaler Bürger waren bereits Opfer des einen oder anderen Hacks. Das schließt auch die schlauen, mächtigen und reichen nicht aus. Die Raketenwissenschaftler der NASA fielen zum Beispiel chinesischen Hackern zum Opfer. Die US-Regierung ist zu der Erkenntnis gekommen, dass während der Wahl 2016 das Democratic National Committee von Russen und Donald Trump von Anonymous gehackt wurde. 2008 wurde das Mailkonto von Sarah Palin, Kandidatin für die Vizepräsidentschaft, von jemandem gehackt, der das Passwort der alaskischen Gouverneurin knackte. Andere bekannte Opfer waren Justizminister Eric Holder, FBI-Chef Robert Mueller, Jay Z und Beyoncé, Paris Hilton, Mel Gibson, Kim Kardashian – und Nick Selby, einer der beiden Autoren dieses Buchs; ganz zu schweigen von den Unmengen streng geheimer Regierungsdokumente, die WikiLeaks, Edward Snowden und andere preisgaben.

KILLER-APP

KANN ICH IHREN MANAGER SPRECHEN? Die längsten, komplexesten Passwörter können Hacker in hundert Jahren nicht knacken, aber man scheint auch hundert Jahre zu brauchen, um sie auszuklügeln und dann auch noch jedes Mal neu einzugeben. Glücklicherweise gibt es Passwort-Manager-Programme, die all das übernehmen.

Passwort-Manager wie LastPass, Dashlane oder 1Password generieren, speichern und verschlüsseln seitenweise Passwörter für Sie, importieren vom Browser jedes Passwort, das Sie selbst kreiert haben, analysieren die Passwortstärke und mehr.

Sie dürfen nur nicht das Master-Passwort für das Konto selbst vergessen – und zum Glück haben viele Passwort-Manager Zwei-Faktor-Authentifizierung (siehe gegenüberliegende Seite) für einen noch stärkeren Passwort-Schutz.

ERFINDEN SIE EIN STARKES PASSWORT Jetzt wissen Sie, worauf Sie in E-Mails achten müssen, doch was ist der nächste Schritt? Nun, jedes Onlinekonto benötigt einen Benutzernamen (oft Ihr eigener Name oder Ihre Mailadresse) und ein Passwort. Die folgenden Regeln helfen Ihnen beim Erfinden praktisch unknackbarer Passwörter.

Nicht eins für alle Schauen Sie sich die Schlüssel an einem Bund an: Jeder sieht anders aus und hat eine andere Form. So wie jeder Schlüssel für ein bestimmtes Schloss passt, sollte jedes Passwort nur für einen Account benutzt werden. Ansonsten kann jemand, der es schafft, Ihre Daten zu klauen, auf jedes Ihrer Konten zugreifen.

Länger ist besser Manche Seiten begrenzen die Länge Ihres Passworts. Ein langes Passwort ist vielleicht schwerer zu merken, doch auch schwerer zu knacken, selbst mit brachialer Gewalt (mit Programmen, die jedmögliche Zeichenkombination ausprobieren).

Machen Sie es kompliziert Passphrasen wie „ichessegernepizza“ sind leicht zu merken, doch was aus echten Wörtern besteht, ist leicht zu hacken. Vermeiden Sie auch simple Auswechslungen wie „p4ssw0rt“ statt „passwort“. Machen Sie von allem Gebrauch: Klein- und Großbuchstaben, Ziffern, Sonderzeichen und was es sonst noch gibt. Eine Zahl zwischen 0 und 9 ist für einen Hacker oder ID-Dieb leicht zu finden; das richtige Zeichen in einem Mischmasch aus zweiundsechzig Ziffern, Klein- und Großbuchstaben zu finden, ist weitaus schwieriger – umso schwieriger, je länger das Passwort ist. Wenn Sie ein Passwort zur Erinnerung aufschreiben, verwahren Sie es sicher vor neugierigen Blicken und Dieben oder ziehen Sie einen Passwort-Manager in Erwägung.

Veränderung ist gut Erfinden Sie nicht einfach ein Passwort und lassen es dann gut sein. Ändern Sie es häufig, und benutzen Sie möglichst keines ein zweites Mal. Hacker könnten mit älteren gestohlenen Daten Erfolg haben, wenn Sie ein altes Passwort für einen neuen Account verwenden.

image

SICHERHEITS-BASICS

BLOSS NICHT Die zehn häufigsten – und damit schlechtesten – Passwörter haben sich seit den Anfängen des Passworts kaum geändert, nur ihre Beliebtheit ändert sich von Jahr zu Jahr. Momentan rangieren ganz oben:

1.123456

2.123456789

3.111111

4.qwertz

5.12345678

6.password

7.123123

8.000000

9.1234567

10. 1234567890

WER WILL DAS WISSEN? Eine Extraportion Sicherheit bietet ein Passwort mit „wissensbasierter Authentifizierung“, oft WBA genannt, entweder als Zusatz zu Nutzernamen und Passwort oder um Ihre Identität sicherzustellen, wenn Sie Ihr Passwort vergessen haben. Wie viele andere Verteidigungsstrategien kann auch diese gegen Sie verwendet werden.

Statische WBA Auch bekannt als „gemeinsames Geheimnis“, also Fragen nach dem Mädchennamen Ihrer Mutter, Ihrem Geburtsort und so weiter, sind oft leicht öffentlich zugänglich. Ihre Angaben werden außerdem gespeichert, können also gestohlen werden – somit sind auch ausgefallenere Fragen, wie nach Ihrem Lieblingsdichter, nicht sicher.

Dynamische WBA Hier werden in Echtzeit Fragen von mehreren öffentlichen oder privaten Unterlagen generiert. Sie wissen nicht, welche Fragen gestellt werden, doch kennen hoffentlich die Antworten. Solche Fragen könnten sein: „Welche Farbe hatte Ihr Honda Accord?“ oder „In welcher dieser Straßen haben Sie nie gewohnt?“. Sie haben nur kurz Zeit zu antworten, die Chancen, dass jemand ohne Vorbereitung richtig antwortet, sind geringer.

Leider kommen Sie vielleicht gar nicht in den Genuss solch protektiver Seiten mit guter dynamischer WBA, aber wenn Sie die Wahl haben, nutzen Sie sie. Eine simple Notlösung: lügen. Es ist leicht herauszufinden, wo jemand zur Schule ging. Doch wenn die „korrekte“ Antwort ein Fantasieortsname wie Narnia oder Westeros ist, wird sie wohl kaum in alten Jahrbüchern aufscheinen. Leider nicht.

SICHERHEITS-BASICS

DOPPELTE POWER Zwei-Faktor-Authentifizierung, auch „2FA“ genannt, funktioniert wie die aus Spionageromanen bekannte Parole („Die Amsel singt nachts“; „Doch nur bei Vollmond“) oder wie wenn zwei Personen gleichzeitig einen Schlüssel drehen, um eine Rakete zu starten. 2FA benutzt einen verteilten Algorithmus, der an Ihren Account gebunden ist, und greift dazu oft noch auf eine Handy-App oder ein weiteres, nur für Sie zugängliches Gerät (z. B. einen Schlüsselanhänger) zurück. Nach der Passworteingabe öffnen Sie die App oder drücken einen Knopf auf Ihrem Anhänger, um den Authentifikationsschlüssel zu generieren, der auf dem Algorithmus basiert, meist eine zufällige kurze Ziffernfolge. Wenn ein Konto 2FA anbietet (wie Google Authenticator), nutzen Sie es. Sollten Sie den Anhänger oder das Telefon mit der App verlieren, ersetzen Sie beides sofort, um Ihr Konto zu sichern.

image

image

GUT ZU WISSEN

SICHERHEITS-BASICS Ihre Geldbörse enthält meist all Ihre Ausweise und Bankkarten (und mehr). Wird Ihre Geldbörse gestohlen, sind Ihre Identität und Ihre Finanzen buchstäblich in den Händen eines anderen. Für diesen Fall ist es am besten, wenn sich nur ein Minimum an Ausweisen und Kreditkarten in der Börse befindet – nicht mehr als unbedingt nötig. Das minimiert Ihre Verluste im Diebstahlsfall und Sie müssen beispielsweise nur Ihren Kreditkartenanbieter, die Fahrzeugbehörde und Ihren Arbeitgeber anrufen, um den Fall zu melden. Ihre Kreditkarte und Ihr Führerschein werden ersetzt und Ihr Arbeitgeber deaktiviert Ihren Arbeitsausweis, so kann der Dieb nicht ins Büro einbrechen und dort Klammern und Tintenpatronen mitgehen lassen.

DER 7-PUNKTE-PLAN NACH DEM ID-KLAU Wenn Sie das Opfer von Identitätsdiebstahl wurden, ist es sehr wichtig, dass Sie Ihre Bonität wiederherstellen, den Kreditkartenbetreiber informieren und Ihren guten Namen schützen. Verständigen Sie die Polizei. Das ist wichtig, aber seien Sie nicht überrascht, wenn diese nicht viel für Sie tun kann. Der Rest dieses Kapitels erklärt, wie Sie sich selbst helfen können. Sollten Sie das nicht tun, kann es Sie teuer zu stehen kommen, sobald Sie einen Leihwagen, eine Hypothek oder eine Kreditkarte wollen. Auch die Job- oder Wohnungssuche könnte sich erschweren oder das Abschließen einer Versicherung.

Nach einem Identitätsklau müssen Sie sich zuallererst organisieren. Diese Checkliste mit sieben Punkten ist eine mögliche Vorgehensweise; Sie können auch eine eigene Liste erstellen:

SCHRITT 1

ERSTATTEN SIE ANZEIGE

image

Wenn Sie zum Opfer wurden, rufen Sie Ihre lokale Polizeiinspektion an – nicht unter der Notrufnummer – und fragen Sie nach einer Kriminalbeamtin/einem Kriminalbeamten.

SCHRITT 2

SAMMELN SIE DOKUMENTE UND BEWEISE

image

Kontaktieren Sie die Schufa sowie Unternehmen und Gläubiger, um Kopien der Dokumente zu erhalten, die benutzt wurden, um in Ihrem Namen Accounts anzulegen.

SCHRITT 3

EIDESSTATTLICHE ERKLÄRUNG UND DIEBSTAHLSBERICHT

image

Hilfe können Sie beim Landesdatenschützer Ihres Bundeslandes erhalten, und auch die Verbraucherzentralen beraten Betroffene. Erstellen Sie einen genauen Diebstahlsbericht, der zusammen mit dem Polizeibericht das Prozedere mit Gläubigern, Banken und anderen Behörden beschleunigt.

SCHRITT 4

FORDERN SIE EINE SELBSTAUSKUNFT AN

image

Holen Sie bei der Schufa oder einer Auskunftei Ihre Datensätze mit offenen Forderungen ein. Einmal im Jahr haben Sie das Recht auf eine kostenlose Selbstauskunft.

SCHRITT 5

INFORMIEREN SIE BANK, GLÄUBIGER UND UNTERNEHMEN

image

Mit Ihrem vorbereiteten Material kontaktieren Sie nun Ihre Bank und andere Gläubiger sowie Händler, bei denen Sie ein Konto haben, und setzen Sie sie von der Situation in Kenntnis.

SCHRITT 6

SCHÜTZEN SIE IHRE IDENTITÄT

image

Wenn einer Ihrer behördlichen Ausweise missbraucht wurde, informieren Sie die Behörden und fordern Sie Informationen zu einer eidesstattlichen Erklärung bei Identitätsklau. Sie sollten die Behörden auch informieren, wenn Ihre Sozialversicherungsnummer missbraucht wurde, sowie Opfer des Betrugs verständigen.

SCHRITT 7

ÜBERWACHEN SIE IHRE FINANZEN

image

Zur Überwachung ist eine kostenfreie Kreditauskunft pro Jahr meist zu wenig. Viele Unternehmen haben entsprechende Angebote. Und wir raten, sich gut beraten zu lassen, welches Sie wählen. Zahlreiche uneigennützige Organisationen helfen Opfern von Identitätsklau, auch über das Internet oder telefonisch.

image

SCHREDDERN UND VERNICHTEN SIE ALLE ALTEN UND UNGENUTZTEN ANTRÄGE AUF KREDITKARTEN ODER ÄHNLICHE FORMULARE, UM MIT IHREN DATEN NICHT DIEBEN IN DIE HÄNDE ZU SPIELEN.

image

image

WENN SIE KINDER HABEN, HALTEN SIE DEREN INFORMATIONEN SO WEIT WIE MÖGLICH PRIVAT, DA SIE BESONDERS GEFÄHRDET FÜR SYNTHETISCHEN IDENTITÄTSKLAU SIND.

image

SYNTHETISCHER IDENTITÄTSKLAU Dieses Kapitel behandelt den Identitätsdiebstahl eines Menschen, und wir wenden uns nun dem synthetischen Identitätsdiebstahl zu – wenn Betrüger eine Identität erschaffen, die nie zuvor existierte. Identitätsdiebe versuchen meist an Namen, Ausweisnummern und Geburtsdaten zu kommen, an Sozialversicherungsnummern, Adressen, Geburtsurkunden, Passnummern, Konto- oder Kreditkartendaten, Passwörter (wie der Mädchenname Ihrer Mutter, die Namen Ihrer Kinder oder Haustiere), Telefonnummern oder sogar biometrische Daten (wie Fingerabdrücke oder Irisscans). Für synthetischen Identitätsklau brauchen Diebe nur ein paar dieser Infos, um eine neue, falsche Person zu kreieren.

image

Diebe erschaffen dann eine Finanzakte – das ist das, was in der digitalen Welt der Erschaffung eines Menschen am nächsten kommt. Hier wird eine Schwachstelle im Authentifikationssystem von Kreditoren ausgenutzt: Wenn eine Identität bei der Überprüfung nicht vorhanden ist, wird eine neue Akte angelegt. Und eine solche Akte ist Gold wert.

Bonität ohne Grundlage Für den effektivsten Betrug wird mit einer synthetischen Identität über einen längeren Zeitraum Bonität aufgebaut. Das kann auf dem herkömmlichen Weg geschehen anhand von vorgetäuschten Kreditkartentransaktionen. Um noch einen Schritt weiter zu gehen, kann ein Teilhabergeschäft mit einem „Datenlieferanten“ abgeschlossen werden, der für eine Firma arbeitet und ein Phantomkonto für unseren nichtexistenten Freund erschafft, auf dem angesetzte Zahlungen aufscheinen, um die Sache zu beschleunigen. Eine ganze Industrie baut hierauf auf, denn die Einsätze sind sehr hoch.

Am häufigsten werden Kinder erfunden – denn ungefähr 18 Jahre lang machen Kinder nichts mit ihrem Konto. In dieser Zeit wird jemand, der für den Knirps eine Akte erstellt, kaum behelligt werden – bis es jemand bemerkt, was meist zum schlechtesten Zeitpunkt passiert: dann, wenn das Kind beispielsweise einen Studienkredit beantragt. Den Missbrauch der Bonität Ihres Kindes verhindern Sie ebenso wie den der eigenen Bonität: Stellen Sie so oft wie möglich Kontrollen an. Sollten falsche Konten auftauchen, schreien Sie auf – sofort, laut und immer wieder.

GUT ZU WISSEN

WELCHE GESETZE SCHÜTZEN SIE? Identitätsklau ist praktisch überall ein Verbrechen. Es kann sich trotzdem als schwierig erweisen, dass der Fall verfolgt wird – außer Sie sind berühmt, reich oder mit dem Diebstahl steht etwas Größeres in Verbindung. Erstatten Sie auf jeden Fall Anzeige bei der Polizei wegen Betrugs und Identitätsdiebstahls. Am Ende des Tages ist man aber eher auf sich allein gestellt, da ein einzelner Täter schwer aufspürbar ist (besonders da Sie womöglich nur eines von vielen gleichzeitigen Opfern sind). Meistens ist alles, was Sie selbst tun können, den Schaden möglichst in Grenzen zu halten und Ihren Namen reinzuwaschen.

FAZIT

Wie Sie die Lektionen dieses Kapitels anwenden, wenn Sie einfachen, erweiterten oder geheimdienstwürdigen Schutz wollen.

BASISSCHUTZ

Starke Passwörter

Verschiedene Passwörter für alle Seiten

Passwort-Tresor-Programm

Keine Login-Daten weitergeben.

Nicht auf verdächtige Links klicken oder unerwartete Dokumente herunterladen.

ERWEITERTER SCHUTZ

Immer Zwei-Faktor-Authentifizierung verwenden.

Bonität Ihres Kindes mindestens vierteljährlich überprüfen.

ALUHUT-BRIGADE

Keine Seiten mit schwacher WBA benutzen.

Steuererklärung auf dem altmodischen Weg erledigen, nämlich auf Papier.

Elektronische Daten möglichst vermeiden.

image

KAPITEL 2

ES GEHT UM GELD

IN DER CYBERKRIMINALITÄT GEHT ES UM GELD. NICHT UM GELD FÜR EIN NEUES AUTO ODER FÜR EIN NEUES HAUS. SONDERN GELD FÜR EIN FLUGZEUG, VIELLEICHT SOGAR EINE PRIVATE INSEL. ABER AM WICHTIGSTEN: ES IST IHR GELD.

In seiner Autobiografie Wo das Geld war: Memoiren eines Bankräubers leugnete der meist gefeierte Bankräuber Amerikas, Willie Sutton, die Behauptung, Banken beraubt zu haben, weil „dort Geld ist“. Trotzdem ist es ein guter Satz. Und für Cyber-Kriminelle ist es eine Richtlinie. Wo ist das Geld heutzutage? Im Internet. Sogar Wald-und-Wiesen-Spammer und Botnet-Manager können erwarten, 15.000 bis 40.000 Euro pro Woche zu verdienen. Wer darin schlecht ist, verdient weniger. Wer gut ist … Laut FBI hat der Hacker und Großkriminelle Ross Ulbricht, bekannt als Dread Pirate Roberts, vor seiner Verhaftung 1 Million US-Dollar pro Woche verdient. Das sind sieben Dollar und siebzehn Cent pro Sekunde.

Wired