Sie sind hier
E-Book

Die Cyber-Profis

Lassen Sie Ihre Identität nicht unbeaufsichtigt. Zwei Experten für Internetkriminalität decken auf

AutorCem Karakaya, Tina Groll
VerlagAriston
Erscheinungsjahr2018
Seitenanzahl256 Seiten
ISBN9783641224554
FormatePUB
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis17,99 EUR
»Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!«
Ihr Smartphone? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben? Mehr braucht es heutzutage nicht für einen Identitätsklau. Wie erschreckend leicht es Kriminelle im Netz haben, das decken Cem Karakaya, langjähriger Interpol-Mitarbeiter und Präventionsexperte der Münchner Polizei, und Tina Groll, Journalistin und selbst Betroffene von Identitätsmissbrauch, auf: Gestohlene Daten, die für Betrug, Stalking, Mobbing oder digitale Erpressung missbraucht werden; Haushalts- und Gebrauchsgegenstände, die ganze Bewegungs- und Persönlichkeitsprofile über uns erstellen; Verträge, die unter fremden Identitäten abgeschlossen werden.
Unglaubliche Geschichten, eindrückliche Berichte, erschütternde Fakten - wer mit diesen Cyber-Profis die digitalen Abgründe erkundet hat, wird so leicht keinem Betrüger ins Netz gehen.
Mit leicht umsetzbaren Tipps, wie wir uns vor Datenmissbrauch schützen und welche Erste-Hilfe-Maßnahmen man als Betroffener ergreifen sollte.

Cem Karakaya stammt gebürtig aus der Türkei. Nach einer Ausbildung zum Polizisten studierte er vier Jahre an der Polizeiakademie in Ankara für eine Laufbahn im gehobenen Dienst. Danach stieg er bei Interpol ein, wo er unter anderem für die Abteilung auswärtige Angelegenheiten und zwei Jahre als Generalsekretär der Internationalen Polizei-Vereinigung (IPA) für die türkische Sektion tätig war. Zwischen 2008 und 2019 war er der IPA-Sekretär der Verbindungsstelle München und auf Cybercrime und Prävention spezialisiert. Heute ist Cem Karakaya im Bereich Neue Medien und Internetkriminalität tätig und nebenberuflich als Speaker bei seiner Beratungsfirma Blackstone432 aktiv.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Kapitel 1

Eine Begegnung mit Folgen

Das Opfer

Ich habe Angst, den Briefkasten zu öffnen.

Seit vielen Jahren.

Wenn ich nach Hause komme, gehe ich sofort zum Briefkasten. Wenn ich länger in den Urlaub fahre, werde ich schon Tage vor der Heimreise nervös beim Gedanken, den Briefkasten nach der Rückkehr öffnen zu müssen. Ist es dann so weit, pocht mein Herz laut, meine Hände schwitzen. Ich hoffe, dass ich im Briefkasten nichts Schlimmes finden werde. Und damit meine ich Schreiben, die ich »böse Post« nenne. Nein, ich bin nicht verrückt. Ich leide auch nicht unter einer seltenen Phobie.

Ich wurde im Jahr 2009 Opfer eines Identitätsdiebstahls.1 Monatelang flatterten mir beinahe täglich Mahnungen und Drohschreiben von Inkassounternehmen ins Haus. Und obwohl der Datenmissbrauch schon so viele Jahre zurückliegt, bestimmen bis zum heutigen Tag falsche Daten mein Leben immer wieder fremd.

»Weil Sie auf die vorbenannten Forderungen noch immer nicht reagiert haben, leiten wir jetzt das Mahnverfahren ein«, stand beispielsweise in den Schreiben. Schulden sollte ich gemacht und Waren bezogen haben von Unternehmen, deren Namen ich noch nie gehört hatte. Die Sachen wurden an Adressen geliefert, die nie die meinen waren. Dort sollte es sogar Menschen gegeben haben, die – so stand es in einem Schreiben einer Inkassofirma – »zweifellos bezeugen können, dass Sie, Tina Groll, dort gewohnt haben.«

Sogar Haftbefehle lagen gegen mich vor. Monatelang suchte die Polizei in anderen Städten nach mir, es gab Einträge ins Schuldnerverzeichnis, ich wurde sogar in Abwesenheit verurteilt. Alles das passierte, während ich nichts ahnend mein normales Leben als Journalistin in Berlin lebte.

Ich arbeite als Redakteurin in der Onlineredaktion einer großen deutschen Wochenzeitung. Durch meinen Beruf konnte ich für Berichterstattung über meinen eigenen Fall und das Phänomen an sich sorgen, dadurch schenkten mir die Inkassounternehmen schneller Glauben. Doch die allermeisten Opfer von Identitätsdiebstahl und Internetkriminalität können das nicht. Seit 2010 betreibe ich unter der Domain identitaetsdiebstahl.info eine Informationswebsite für Betroffene, die den Opfern die wichtigsten Antworten auf ihre meist drängenden Fragen geben soll. Mit Sorge stelle ich fest: Die Zahl der Betroffenen, die sich bei mir melden, steigt ständig. Waren es in den ersten Jahren eine Handvoll Menschen im Monat, schaffe ich es heute kaum noch, den vielen Anfragen nachzukommen. Und alle Opfer sehen sich wie ich damals einer Situation des Kontrollverlusts ausgesetzt, die aus der Feder von Franz Kafka stammen könnte. Unschuldig bedroht, völlig verunsichert, was gerade geschieht, und absolut im Unklaren darüber, welche falschen Daten im Umlauf sind und welches Ausmaß der Schaden hat.

Aber auch wenn so gut wie jedes Opfer den Eindruck hat, völlig allein zu sein: Identitätsdiebstahl und Identitätsmissbrauch sind zu einem Massenphänomen geworden. Studien zufolge soll schon jeder dritte bis fünfte Deutsche Opfer geworden sein.2 Tendenz steigend.

Ob das wirklich stimmt, lässt sich nicht ohne Weiteres feststellen. Denn es fehlen verlässliche Statistiken. Niemand weiß, wie viele Identitäten in Deutschland, in der EU oder weltweit schon gestohlen worden sind. Geschweige denn, was Kriminelle mit den gestohlenen Daten anfangen. In der Regel nutzen sie den Namen, das Geburtsdatum und andere personenbezogene Daten eines Fremden, um damit Straftaten zu begehen. Warenkreditbetrug wie in meinem Fall ist dabei noch eher harmlos.

Viele glauben, die falschen Forderungen seien der eigentliche Albtraum – aber das stimmt nicht. Der wahre Schaden entsteht dadurch, dass die falschen Daten mit den realen Daten des Opfers über Auskunfteien, datenverarbeitende Unternehmen, Behörden oder Institutionen zusammengebracht und weiterverteilt werden – schlimmstenfalls weltweit. Einmal im Umlauf, können falsche Daten eine fast toxische Wirkung entfalten und dazu führen, dass man in ständiger Angst lebt. Plötzlich gilt man als Schuldner, Krimineller oder Terrorist: Und selbst wenn man es erreicht, dass falsche Daten gelöscht werden, heißt das nicht, dass sie auch überall dort bereinigt werden, wohin sie weitergeleitet und weiterverarbeitet oder wiederum von dort gestohlen wurden. Im schlimmsten Fall muss man sich ein Leben lang gegen falsche Vorwürfe wehren. Da wird jede Ein- oder Ausreise in oder aus einem Land wegen der Furcht, unschuldig im Gefängnis zu landen, zur Nervensache.

Mich hat der Identitätsdiebstahl ein Jahr meines Lebens und rund 800 Arbeitsstunden gekostet. Allerdings nicht die Überzeugung, dass das Netz eigentlich etwas Gutes ist. Ich bin mit Computern groß geworden, das Netz war immer ein selbstverständlicher Teil meines Lebens und notwendiges Rüstzeug für meinen Beruf. Heute betrachte ich die Erfahrung, Opfer von Internetkriminalität geworden zu sein, als etwas, das leider zu den normalen Lebensrisiken in der digitalen Welt gehört.

Das war allerdings nicht immer so.

In den ersten Jahren nach dem Datendiebstahl wollte ich die Tat nur noch vergessen und auch nicht mehr damit in Verbindung gebracht werden. Warum? Weil ich immerzu gefragt wurde, wie denn so etwas passieren konnte. Weil ich es satt hatte, dass Menschen staunend und gruselnd an meinen Lippen hingen, wenn ich von den Haftbefehlen erzählte und dem Kampf, die Behörden davon zu überzeugen, dass nicht ich die Kriminelle war, sondern dass schlicht Fremde unter meinem Namen Straftaten begangen hatten.

Und was mich am allermeisten ärgerte, war die ständige Annahme, ich sei nicht sorgfältig mit meinen Daten umgegangen. Mich machte diese Unterstellung zornig. Ich wollte nicht mehr das vermeintlich naive Opfer sein, das möglicherweise fahrlässig den Datenmissbrauch in Kauf genommen hatte. Ich wollte nicht mehr jeden davon überzeugen, dass es auch ihn hätte treffen können. Denn im Zeitalter der Digitalisierung, in Zeiten, in denen immer wieder neue Sicherheitslücken in Software und Hardware bekannt werden, ist es für Normalnutzer unmöglich geworden, verantwortlich mit seinen Daten umzugehen. Niemand weiß, wer welche Daten gespeichert hat. Angesichts von Prozessorlücken wie im Fall von Intel,3 die erst Jahrzehnte später publik werden, kann niemand davon ausgehen, dass seine Geräte wirklich absolute Sicherheit bieten und Daten nicht einfach ausspioniert werden. Opfer von Cyberkriminalität sind in der Regel nicht nachlässiger mit Daten umgegangen als alle anderen auch. Sie sind auch nicht selbst schuld an dem, was ihnen widerfahren ist.

Es kann sogar Menschen treffen, die gar nicht Mitglied in einem sozialen Netzwerk sind, die nicht im Netz einkaufen und auch kein Onlinebanking nutzen. Und schon manch ein Kryptoexperte und Datenschutzspezialist ist bereits Opfer geworden. Wie das möglich ist, das werden wir in diesem Buch zeigen.

Der Präventionsexperte

Cem Karakaya kennt die Tricks der Täter. Er weiß, wie sie vorgehen, wie sie ticken. Er hat sie viele Jahre lang gejagt. Früher arbeitete er als Polizeibeamter im Auftrag der türkischen Interpol, heute kümmert er sich als Präventionsexperte bei der Münchner Polizei darum, dass weniger Menschen Opfer werden und es die Kriminellen im Netz etwas schwerer haben. Cem Karakaya hält Vorträge über die Gefahren im Netz. Seine Zielgruppe sind vor allem ganz gewöhnliche Internetnutzer. Außerdem berät er regelmäßig Bürger in der Telefonsprechstunde der Polizei München für Internetkriminalität. Ein besonderer Schwerpunkt seiner Arbeit liegt dabei auf Präventionsvorträgen an Schulen und in Bildungseinrichtungen. Denn gerade Kinder und Jugendliche sind sich der Gefahren häufig noch nicht bewusst.

In Cem Karakaya steckt aber nicht nur ein Polizist, sondern auch ein Technikfreak und Internetnutzer der ersten Stunde, der bis heute an die Idee eines freien Internets für alle Menschen glaubt und möchte, dass das Netz ebenso wie die reale Welt ein sicherer Ort ist, in dem sich alle Nutzer frei und gefahrlos bewegen können.

Leider ist der Polizeialltag im Bereich Internetkriminalität ein ständiges Katz-und-Maus-Spiel. Oft fühlen sich die Ermittler so, als verfolgten sie mit einem Dreirad Kriminelle, die mit einem Porsche davonbrausen. »Wir staunen immer wieder, wie ausgefuchst und erfinderisch die Täter sind«, sagt Cem Karakaya.

Schon seit 1988 ist er bei der Polizei. Seine Ausbildung begann er in der Türkei – genau an dem Tag, an dem sein Großvater nach vielen Dienstjahren in Pension ging. Später besuchte er die Polizeiakademie und noch später wurde er, der mehrere Fremdsprachen spricht, von Interpol rekrutiert. Hier arbeitete er in der Abteilung für auswärtige Angelegenheiten. Und weil er sich schon damals sehr gut mit Computern auskannte, war seine Karriere gewissermaßen vorgezeichnet. Schon nach einem Jahr wurde er Feldagent bei Interpol, spezialisiert auf den Bereich neue Medien und Internetkriminalität. Nach einigen Jahren als Agent bei der türkischen Polizei wechselte er schließlich nach München, wo er seither in der Prävention tätig ist.

Auch Cem Karakaya ist mit Computern aufgewachsen. Seinen ersten bekam er von seinem Vater als Teenager, ein Commodore 64. Mit Computern und Technik hatte Vater Karakaya eigentlich nichts am Hut. Aber er spürte: Diese neue Technik würde die Welt verändern. Und dass es wichtig sein würde, dass sein Sohn...

Blick ins Buch

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...