Sie sind hier
E-Book

Der Cyber Survival Guide

So wehren Sie sich erfolgreich gegen Hacker, Stalker und andere Cyber-Gangster

AutorHeather Vescent, Nick Selby
VerlagFranzis
Erscheinungsjahr2018
Seitenanzahl224 Seiten
ISBN9783645224727
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis9,99 EUR
Identitätsdiebstahl. E-Mail-Hacks. Angriffe auf die Infrastruktur. Kreditkartenbetrug. Sogar Auftragsmord. All diese Verbrechen können mit nur wenigen Mausklicks begangen werden. Cyberkriminelle können Sie jederzeit angreifen: über den Laptop, das Smartphone, den Fernseher - sogar über Ihre Türklingel oder Ihr Thermostat. Die gute Nachricht? Sie müssen kein Opfer sein. In diesem umfassenden, praktischen und fundierten Handbuch geben Ihnen der Sicherheitsexperte Nick Selby und die Zukunftsforscherin Heather Vescent die nötigen Tools an die Hand, um Ihre Familie, Ihre Privatsphäre, Ihre Finanzen und Ihren Ruf zu schützen. Gehen Sie nicht ohne es online.

Nick Selby ist ein texanischer Strafverfolger und bekannter Cybersicherheitsberater, dessen Artikel in der New York Times, der Washington Post und vielen anderen Publikationen erschienen sind. Er schreibt zu Themen wie Hacking, Online-Kriminalität und Polizeiarbeit. Heather Vescent ist Schriftstellerin, Filmemacherin und Zukunftsforscherin. Sie ist bekannt aus Wired, The Atlantic und der New York Times, hatte Auftritte bei CNN, CNBC und Fox News und hat unter anderem auf den Konferenzen South by Southwest und TEDx gesprochen.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

KAPITEL 1


SCHÜTZEN SIE IHRE IDENTITÄT


ID-DIEBE KAUFEN, VERKAUFEN UND MISSBRAUCHEN IHRE IDENTITÄT FÜR GELD ODER ANDERE LEISTUNGEN – ODER NUTZEN IHREN NAMEN, IHRE BONITÄT ODER IHRE VERSICHERUNG FÜR EINEN KREDIT ODER KOSTENLOSE MEDIZINISCHE VERSORGUNG.

Es gibt unzählige Wege, wie die Bösewichte an Ihre Informationen kommen und sie zu allen möglichen Zwecken verwenden – vor allem, um Ihr Geld zu stehlen, doch auch für andere Betrügereien oder um Spuren von anderen Verbrechen zu verwischen. Das ist einer der Hauptgründe, warum Identitätsdiebstahl so verheerend ist. Wenn ein Verbrecher Ihre Kreditkarteninfos stiehlt, wird Ihre Bank wahrscheinlich das verlorene Geld rückerstatten. Wenn derselbe Kriminelle sich für Sie ausgibt, um einen internationalen Kinderpornografie-Ring zu betreiben, dann ist Ihr Problem um einiges größer … vor allem, da viele Gesetzeshüter nicht auf dem neuesten Stand der Cyberkriminalität sind und „Das war ich nicht“ somit nicht wirklich zählt.

Was passiert genau? Auf den folgenden Seiten sehen wir uns die vielen Methoden des ID-Diebstahls an und zeigen, wie Sie sich davor schützen oder dagegen ankämpfen, wenn Sie bereits Opfer geworden sind. Dies reicht von einfachen Methoden, wie dem Durchstöbern Ihres Müllcontainers nach ungeschredderten Finanzdokumenten oder dem Stehlen der neuen Kreditkarte, die die Bank Ihnen unerwarteterweise zugeschickt hat, bis hin zu ausgefeilten Einbrüchen in Datenbanken und anderen Hacks, ausgeführt von großen Verbrechersyndikaten vom anderen Ende der Welt aus, um Cyberterrorismus-Operationen zu finanzieren..

AMERIKAS ERSTER ID-BETRUG

Philip Hendrik Nering Bögel hatte finanzielle Probleme, doch er war ein kreativer Kopf. Also handelte der Holländer im Jahr 1793, als es ihm zu brenzlig wurde (zu der Zeit wurde er wegen Veruntreuung gesucht), wie jeder vorausdenkende Identitätsdieb heute: Er verließ die Niederlande auf schnellstem Weg und gründete auf dem amerikanischen Kontinent eine neue Stadt, ganz wirtschaftlich gedacht und davon überzeugt, dass ein Bögel mehr verdient hätte. Unter dem Namen „Felipe Enrique Neri, Baron von Bastrop“ erwies sich Bögel für die frühen texanischen Anführer Moses und Stephen F. Austin bei der Beschaffung von Landzuweisungen als besonders hilfreich. Zum Oberbeauftragten in Grundangelegenheiten von Texas ernannt, gründete er dort eine Stadt und benannte sie nach sich selbst. Heute kann Bastrop, Texas, 5.340 Einwohner, feiern, dass Amerikas erster erfolgreicher ID-Betrug einem einzigen Menschen eine ganze Stadt einbrachte.

W/F

ICH BIN KEINEN DIEBSTAHL WERT!

FALSCH Angreifer sind klug und auf schnellen Erfolg aus. Oft sind Sie der schnellste Weg zum Erfolg. Sie meinen vielleicht: „Ich habe doch nur Fotos von meinen Enkelkindern auf meinem Computer.“ Aber Ihr Rechner ist mit dem Internet verbunden, was ihn zu einem Angriffsziel macht. Hacker infizieren Computer und machen sie zu einem Teil eines globalen Netzwerkes von Spam, Angriffen auf andere Computer und anderen bösartigen Aktivitäten. Hacker, die Ihren Computer infizieren, können auch Ihre Finanzdaten abrufen, wenn Sie Onlinebanking machen. Es kommt auch vor, dass Hacker einen Computer zerstören und für Sie wichtige Fotos für immer verloren gehen.

- - - . . . - - -

VIELE IDENTITÄTSDIEBE geben sich online für Sie aus, und das aus vielen Gründen und auf viele Arten. Für Cyber-Stalker (siehe Amanda Nickersons Geschichte, Seite 50-51) ist die Imitation für gewöhnlich Teil eines größeren Cyber-Mobbing-Unterfangens. Doch meistens geht es um Geld. Ob Kriminelle Kontokarten oder Darlehen in Ihrem Namen bekommen, in Ihrem Namen anschreiben oder in Ihrem Namen Ihr Guthaben ausschöpfen, ID-Klau ist meistens ein erster Akt, auf den sich viele weitere kriminelle Vorhaben türmen. „Identitätsdiebstahl“ ist daher tatsächlich eine Kategorie in der Cyberkriminalität.

Obwohl die Opfer meist von der Bank oder der Kreditkartenfirma entschädigt werden, ist der Schaden des Identitätsdiebstahls über Jahre hinweg spürbar. Ihre Bonität und Ihre finanzielle Geschichte sind Banken, Autohändlern und anderen Anbietern von Darlehen wichtig und entscheidend dafür, ob Sie ein Risikokandidat sind. Solche Minuspunkte lassen sich nur schwer ausradieren.

Der Trick mit den Steuern Eines der am schnellsten wachsenden Verbrechen in Amerika ist Steuerbetrug: ein Betrug, der ID-Dieben Tausende Dollar beim Finanzamt einbringt. Die Verbrecher nehmen Ihre Sozialversicherungsnummer und Ihre persönlichen Informationen und erschaffen eine Steuererklärung in Ihrem Namen, mit einer kleinen Überzahlung auf Ihrer Seite. Die Erklärung wird über eine Software abgegeben, und ein paar Tage später überweist das Finanzamt eine Rückzahlung an „Sie“ – an die vom Dieb angegebene Adresse –, meist über Prepaid-Kreditkarten, die gegen Geld oder Güter getauscht werden können.

ARTEN VON IDENTITÄTSKLAU

Betrüger stehlen nicht einfach nur Ihren Führerschein oder Ihre Kreditkarte. Sie nehmen Ihre gesamte Identität an und nutzen jeden kleinsten Teil für sich.

FALLSTUDIE

FREMDE MIT SÜSSIGKEITEN 2004 führte InfoSec ein Experiment durch: Sie boten Passanten auf der Straße einen Schokoriegel an, im Austausch für ihre Login-Daten und ihr Passwort am Arbeitsplatz. Überraschenderweise gaben um die 70 Prozent diese Informationen preis – die Hälfte sogar ohne die Schokoladen-Bestechung. Man möchte meinen, das hätte so manchen wachgerüttelt. Und tatsächlich, staatliche Agenturen und private Firmen geben Millionen dafür aus, ihren Angestellten das richtige Sicherheitsverhalten beizubringen. Ob das fruchtet? Als das Experiment 2008 in London wiederholt wurde, war kein Unterschied zu bemerken.

Ob die Gründe nun kulturell oder technisch sind, Fakt ist, Menschen können Passwörter nicht gut für sich behalten. Sie nehmen das Thema einfach nicht ernst. Noch ärgerlicher für jene, die Unternehmen und ihren Angestellten ein besseres Sicherheitsverständnis näherbringen wollen, ist, dass „dein Passwort“ immer noch wörtlich genommen wird. Die meisten benutzen immer noch ein einziges Passwort für viele oder alle ihre Konten – und noch dazu ein schwaches (siehe Seite 28 zum Erstellen eines sicheren Passworts).

Sie glauben vielleicht, dieses Problem wäre mit Passwort-Manager-Apps gelöst worden, da diese das schwierige Erfinden (vom Erinnern gar nicht zu reden) eines starken Passworts, zum Beispiel das immer beliebte 98cLKd2rh29#36kasg!, wesentlich vereinfachen. Diese Programme sind noch dazu sehr benutzerfreundlich und können die Passwörter für alle ihre Onlinekonten automatisch ändern.

Als 2016 ein Sicherheitsberater den Schokoriegelversuch nochmals durchführte, doch dieses Mal das „beste“ Passwort Preise gewann, von Süßigkeiten bis hin zu einer Flasche Champagner, war das Ergebnis endlich ein anderes: schlechter als je zuvor.

SICHERHEITS-BASICS

WICHTIGE ZAHLEN Denken Sie dreimal darüber nach, bevor Sie Ausweis- oder Versicherungsnummern hergeben, selbst wenn eine rechtmäßige Stelle danach fragt. Anhand solcher Nummern sind Sie identifizierbar. Es zahlt sich immer aus, darüber nachzudenken, warum diese Information nötig ist, und nicht damit herauszurücken, wenn es nicht absolut notwendig ist. In den USA ist die Sozialversicherungsnummer ein universelles Identifizierungszeichen, und ich würde eher eine Kaution auf den Tisch legen, um Strom oder eine Telefonleitung zu bekommen, als dem Elektrizitätswerk meine Identifikationsnummer auszuhändigen. Schon viele Anschlüsse wurden ganz simpel gehackt, und ID-Diebstahl wächst auf dem Nährboden der Sozialversicherungsnummern. Wenn nicht notwendig, geben Sie die Nummer nicht her.

WIRKLICH PASSIERT

ALUHÜTE Es ist ein bekanntes Phänomen, dass manche Menschen so paranoid sind, dass sie sich einen Hut aus Alufolie überziehen. Das Witzige daran: Vielleicht wäre das manchmal gar keine so schlechte Idee.

Es gibt viele Wege des Datenklaus, und einige beruhen auf heimlichen Übertragungen. Das beste (oder zumindest coolste) Beispiel dafür war der sowjetische Hack gegen die Schreibmaschinen IBM Selectric II und III in den 1970ern. An die fünfzehn dieser Schreibmaschinen standen in der US-Botschaft in Moskau und dem Konsulat in Leningrad und wurden von sowjetischen Spionen mit einem Gerät manipuliert, das die magnetischen Schwankungen des kleinen Selectric-Balls maß. Wie sich herausstellte, hatte jeder Buchstabe eine eigene Signatur. Durch einen Empfänger in der Wand (die Gebäude wurden von den Sowjets gebaut) konnten die Sowjets alles einsehen, noch während es von den Sekretärinnen geschrieben wurde.

WIE SIE ES TUN Verbrecher stehlen auf verschiedene Arten die Identitäten, die sie missbrauchen wollen, von technisch einfachsten bis hin zu Geheimdienstmethoden. Einst die üblichste Art, ist der Diebstahl von Papieren oder der Geldbörse immer...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...