Datenschutz: Wer sich in unseren Rechnern herumtreibt

ThemaIT-Forum

GastbeitragDatenschutz: Wer sich in unseren Rechnern herumtreibt

Unsere Computer sind jederzeit angreif- und verwundbar. Hacker trachten nicht nur nach persönlichen Daten. Sie sind Teil eines globalen Wirtschaftskriegs, der auch vor der deutschen Industrie nicht Halt macht.

Die Integrität und Verfügbarkeit von Computern und der Netzwerken, die diese miteinander verbinden, sind nicht nur für Unternehmen, sondern auch für jeden Einzelnen von uns vital.

Die Verwundbarkeit unserer Computer wurde uns nicht erst seit der Affäre um den ehemaligen Zuarbeiter des amerikanischen Geheimdienstes Edward Snowden präsent. Täglich nehmen wir seit Jahren immer häufiger Schlagzeilen wahr, in denen die Gefahren, die uns allen im Internet drohen plakativ illustriert werden.

Anzeige

Sie reichen vom Cybercrime, in dem die modernen Bankräuber des 21. Jahrhunderts unsere Identitäten und Kreditkartendaten in kriminellen Onlineauktionen des Darknets erwerben, bis hin zum Cyberwar, in dem sich Staaten mittels unauffindbarer Computerattacken bekämpfen und ganze Volkswirtschaften lahmlegen. Man gewinnt den Eindruck, Kriminalität im Netz sei nicht nur ubiquitär, sondern vielmehr omnipräsent.

Über den Autor

  • Dirk Fleischer

    Dirk Fleischer leitet die Konzernsicherheit bei LANXESS. Er ist verantwortlich für die Sicherheit des Konzern und die Risikobeurteilung und befasst sich aus diesem Grund auch mit den Themen Cybercrime und Industriespionage. Als Kriminologe stellt er die phänomenologische Betrachtung in den Mittelpunkt.

Um einschätzen zu können, wer sich das schier unendliche und in der Grundannahme positive Potential des Worldwide Web und die dahinter stehenden Rechenkapazitäten für kriminelle Machenschaften aller Art nutzt, lohnt es sich diese Betrachtung phänomenologisch anzugehen.

 Was tummelt sich im Hellfeld?

Im Durchschnitt hat jeder Deutsche 349 Facebook Freunde. Die Polizeiliche Kriminalstatistik (PKS) des Bundeskriminalamtes (BKA) registriert unter den 80 Millionen Deutschen 2,1 Millionen Tatverdächtige. Gemessen an diesem – das räume ich gerne ein - simplifizierten Maßstab, befinden sich unter den 349 Facebook- Freunden rund neun auffällige und registrierte Kriminelle.

Forum IT-Sicherheit

  • Sicherheitschefs diskutieren über Cyberrisiken

    Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen.

    Alle Beiträge finden Sie auf www.wiwo.de/it-forum

Ansonsten hilft die PKS bei der Betrachtung des Phänomens Cybercrime wenig. Seit der Änderung der Erfassungsrichtlinien werden Taten nur noch dann erfasst, wenn „konkrete Anhaltspunkte für eine Tathandlung innerhalb Deutschlands vorliegen“. Damit fallen zahlreiche Taten schlichtweg aus dem Betrachtungshorizont. Es macht also Sinn sich den Delikten phänomenologisch und nicht statistisch zu nähern.

 Kriminelle Kleinstunternehmen und globale Cybercrime-Syndikate

Kriminologen und Kriminalisten sind sich seit langer Zeit weitestgehend einig, dass das Stereotyp des Chips und Cola verzehrenden Hackers mit Hornbrille, der ohne Tageslicht Befehlszeilen in seinen Rechner eintippt, zwar weiterhin existiert. Wenn wir über klassische Computerkriminalität sprechen, bleibt er jedoch die absolute Ausnahme.

Wenn es darum geht, sich durch kriminelle Handlungen zum Nachteil eines anderen zu bereichern, dann treten hier immer häufiger die guten alten Bekannten der organisierten Kriminalität an.

Computerkriminalität ist im Wettbewerb der Syndikate nichts anders, als ein neues Business Modell. Längst gibt es Angebote wie Crime-as-a-Service, bei dem man die Dienstleistungen deliquenter Computerexperten einkaufen kann.

PremiumInternet-Kriminalität Wie das Darknet funktioniert

Fernab von Google und Facebook lassen sich Daten, Drogen, Waffen und alles, was das Licht der Öffentlichkeit scheut, handeln. Verbrechen ist plötzlich skalierbar. Wie funktionieren diese digitalen Märkte des Bösen?

Das Darknet ist der Schwarzmarkt des Internets.

Diese Leistungen werden in Online-Börsen des nicht öffentlichen Teils des Internets, dem sog. Darkweb, gegen Bitcoins oder andere nicht nachweisbare Währungen angeboten. Remote Access Tools (RAT Virus), mit denen der Computer der verflossenen Ehegattin nach Korrespondenz im absehbaren Scheidungsstreit durchsucht werden kann, werden heute bereits inklusive YouTube-Schulungsvideo und 24-stündiger Service-Hotline abrufbar für Jedermann angeboten.

Mit Spyware aus dem Internet lässt sich auch das Telefon verwanzen, um live dabei zu sein, wenn ein Mitbewerber seine Angebotshöhe kurz vor Abgabe seines Angebots zu einer Ausschreibung mit seiner Hausbank abstimmt. All die kleinen Gimmicks, die früher nur den Sicherheitsbehörden zur Verfügung standen, werden heute von kriminellen Firmen jedem potentiellen Kunden angeboten.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%