Cem Karakaya & Tina Groll „Die Cyber-Profis – Lassen Sie Ihre Identität nicht unbeaufsichtigt“
Brauchen wir die Brieftaube 2.0?

Jennifer BalthasarVon

Der Titel des Buches klingt nach einem amerikanischen Spionagethriller oder nach einer reißerischen Reportagereihe aus dem Privatfernsehen. Das Thema der Lektüre, Internetkriminalität mit Schwerpunkt Identitätsmissbrauch, betrifft uns alle ganz real, ohne dass wir uns dessen bewusst sind.

„Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!“ So lautet der provozierende Rat von Cem Karakaya, Polizeiexperte im Bereich Cybercrime. Seit Jahren beschäftigt er sich mit den Gefahren der weltweiten digitalen Vernetzung. „Und alle Opfer sehen sich wie ich damals einer Situation des Kontrollverlusts ausgesetzt, die aus der Feder von Franz Kafka stammen könnte“, ergänzt Tina Groll, Journalistin und selbst Opfer von Identitätsmissbrauch im Internet. Gemeinsam präsentiert das Autorenduo ein Patchwork aus szenischen Erfahrungsberichten, Hintergrundinformationen und nützlichen Tipps, die uns helfen sollen, mit der Bedrohungslage verantwortungsvoll umzugehen.

Das Problem

Um Opfer von Identitätsmissbrauch im Internet zu werden, muss man nicht nachlässig mit seinen Daten umgehen. Man muss nicht einmal selbst im Internet unterwegs sein. Den Tätern genügen der Name und das Geburtsdatum einer als solvent geltenden Person, um im Netz Waren zu Lasten des Betroffenen zu bestellen und unter einer beliebigen Adresse entgegennehmen zu lassen. Auch ein Online-Shop für gefälschte Markenartikel lässt sich auf diese Weise betreiben. Die Folgen für die Geschädigten können vielfältig sein: hohe Forderungen von Inkassounternehmen, Vorladung bei der Polizei, Anklage vor Gericht, Verurteilung im Ausland, auch ohne Kenntnis und in Abwesenheit, Festnahme am Flughafen bei der Urlaubsreise in die USA etc.

Diese Szenarien seien aber noch nicht das Schlimmste, so die Autoren. Der wahre Schaden sei die Vermischung richtiger und falscher Informationen im Datenbestand zahlreicher Auskunfteien wie der Schufa sowie ihrer Geschäftspartner. Auch nach akribischer Recherche und hartnäckig eingeforderter Löschung falscher Daten können sich die Einträge immer wieder wechselseitig beeinflussen, womöglich auf Lebenszeit.

 Karakaya und Groll betonen, mit ihrem Buch keine Angst schüren zu wollen. Nun, das gelingt ihnen nicht wirklich. Die geschilderten Fallbeispiele haben es in sich. Neben Identitätsmissbrauch, Cybermobbing und internetbasierter Wirtschaftskriminalität erwähnen sie neue Wege für Terroristen, Mitglieder zu rekrutieren und heikle Anschläge auf unsere Infrastruktur zu verüben. Auch Exkurse zu den Auswirkungen von Fake-News und den Geschäftspraktiken von Google und Facebook sind alles andere als beruhigend. Nichtmitglieder sind vor der Erfassung durch Facebook keineswegs sicher. Ihre Namen und persönlichen Daten befinden sich in der Regel in Adressbüchern registrierter Mitglieder und können dort ausgelesen werden. Zudem verbirgt der auf vielen Websites platzierte Facebook-Button ein Trackingprogramm, das Besucherdaten über Monate hinweg sammelt und an Facebook weitergibt. Meldet man sich später bei Facebook an, können die Daten der Person zugeordnet werden.

Andere Cyberfirmen arbeiten an Programmen, die bei Internetnutzern den individuellen Tastenanschlag und die persönliche Art, das Handy zu halten, analysieren, um sie als Person eindeutig zu identifizieren. Was bereits existiert, sind Smartphone-Apps und vernetzte Haushaltsgeräte, die unbemerkt Daten an ihre Hersteller schicken, aus denen sich Bewegungs- und Persönlichkeitsprofile der Nutzer erstellen lassen.

Wichtige Tipps

Das alles klingt ziemlich furchteinflößend. Ganz machtlos sind wir dennoch nicht, beruhigen die Autoren. Ihre wichtigsten Tipps lassen sich zur besseren Übersicht in drei Kategorien zusammenfassen:

1) Sich absichern

Auf allen internetfähigen Geräten sollten wir Firewall und Software stets aktuell halten. Auch bei Apple-Geräten, die als weniger anfällig gelten, sollten Updates immer sofort installiert werden.

Durch komplexe und ständig wechselnde Passwörter, verschlüsselte E-Mails sowie unsichtbar gemachte WLAN-Router erschweren wir Tätern den Zugriff auf unsere Daten. Wer sich Passwörter schlecht merken kann, dem empfehlen die Autoren die Nutzung eines Passwort-Management-Programms, für das man nur ein übergeordnetes Passwort benötigt. Wir sollten allerdings darauf achten, dass dieses Programm die erstellten Passwörter nicht in einer Cloud, sondern verschlüsselt in einem Container auf der Festplatte speichert.

 

Generell ist es ratsam, auf das eigene Bauchgefühl zu hören. Ungewöhnliche Aufträge oder Anfragen per E-Mail oder Telefon sollten wir uns vom Gegenüber noch einmal auf anderem Wege bestätigen lassen. E-Mail-Adressen und URLs sollte man am besten immer selbst eintippen.

2) Fehler vermeiden

Personenbezogene Daten sollten nicht unnötig preisgegeben werden. Dazu zählt auch, das Geburtsdatum nicht zu veröffentlichen und alte Unterlagen vor dem Wegwerfen professionell zu vernichten.

Unbekannte E-Mail-Anhänge, Links, Downloads oder USB-Sticks nicht öffnen und möglichst kein Onlinebanking oder Onlineshopping in öffentlichen WLAN-Netzen betreiben, um keine Angriffsfläche für das Ausspähen von Daten zu bieten. Vorsicht bei Freundschaftsanfragen Unbekannter auf Facebook sowie bei wiederholten Anfragen von Bekannten. Ihre Profile können von Kriminellen gekapert und kopiert worden sein.

Vorsicht auch vor kostenlosen Smartphone-Apps und vernetzten Haushaltsgeräten, die unsere Aktivitäten systematisch ausspionieren können. Ähnliches gilt für das Verwenden von Presentern bei öffentlichen Vorträgen, wenn sie per Funksignal und USB-Empfänger mit dem eigenen Laptop verbunden sind und so ein Einfallstor für die Installation von Spionagesoftware bieten können.

3) Beobachten und reagieren

Um bei Identitätsmissbrauch frühzeitig informiert zu sein, sollte man einen Google-Alert auf den eigenen Namen anlegen und jährlich eine kostenlose Selbstauskunft bei Auskunfteien wie der Schufa anfordern.

Hat man den Verdacht, Opfer von Identitätsmissbrauch geworden zu sein, sollte man seine Konten auf geänderte Nutzerdaten überprüfen und die jeweiligen Passwörter ändern. Gegebenenfalls lässt man die Kreditkarte sofort sperren, widerspricht unberechtigten Forderungen, bringt jeden Fall einzeln zur Anzeige und schaltet wenn nötig einen Anwalt ein.

 Weitere Hinweise zum verantwortungsvollen Umgang mit dem Internet, besonders im Hinblick auf Kinder, geben die Autoren im Buch. Und auch für die datensammelnden Unternehmen haben sie einen Tipp: Firmenstrategien, die auf Datenanalysen beruhen, orientieren sich immer an der Masse und an der Vergangenheit. Das hat nichts mit Fortschritt zu tun. Echte Innovationen brauchen das genaue Gegenteil, nämlich die Ideen kreativer Querdenker.

Weitere Informationen und Link-Tipps der Autoren:
www.blackstone432.de
www.identitaetsdiebstahl.info

Cem Karakaya & Tina Groll: Die Cyber-Profis – Lassen Sie Ihre Identität nicht unbeaufsichtigt. Zwei Experten für Internetkriminalität decken auf, Ariston Verlag, 03. September 2018, 256 Seiten, Amazon

Die Bücher sind in den inhabergeführten Buchhandlungen Prosa, Buchfink, Arno Adler, Langenkamp, maKULaTUR und Buchstabe erhältlich.

Jennifer Balthasar
Jennifer Balthasar
Publizistin M.A., Magisterstudium der Publizistik, Psychologie und Soziologie an der Johannes Gutenberg-Universität Mainz. Freiberuflich tätig in den Bereichen Journalismus, Öffentlichkeitsarbeit und Unternehmenskommunikation. Ihre Schwerpunkte bei „unser Lübeck“ sind moderne Klaviermusik, Alte Musik, Weltmusik und Crossovers sowie gesellschaftsbezogene Literatur, klassischer und moderner Tanz.
Weitere Artikel

Kommentar schreiben
Wir freuen uns über konstruktive Kommentare, die die Nettiquette beachten. Unsere Autoren schreiben ehrenamtlich für "unser Lübeck". Bitte schreiben Sie nur, was Sie dem Gegenüber auch ins Gesicht sagen würden. Für ein kultiviertes Internet!

Unsere Kommentare werden moderiert! Wir bitten um Verständnis, dass wir Kommentare löschen oder nicht freischalten, die werblichen, strafbaren, beleidigenden oder anderweitig inakzeptablen Inhalts sind.