Cybercrime: "Digitalisierung macht Verbrechen effektiver"

InterviewCybercrime: "Digitalisierung macht Verbrechen effektiver"

Bild vergrößern

Verbrechen 4.0: Die Zukunft der Kriminalität ist digital

von Matthias Hohensee

Die einen stehlen Firmenlaptops, um mit deren Daten Firmen zu erpressen, die anderen hacken sich in Netzwerke und übernehmen dort die Kontrolle. Die dauervernetzte Welt ermöglicht Verbrechen in neuer Dimension. FBI-Berater und Experte für Internet-Kriminalität Marc Goodman über die Zukunft des Verbrechens.

Marc Goodman überzieht sein Publikum mit einer Mischung aus Frösteln und Faszination. Frösteln, weil der amerikanische Autor und Experte für Internet-Kriminalität beschreibt, wie die Digitalisierung Verbrechern Möglichkeiten eröffnet, jeden von uns zu treffen. Faszination, weil er Einblick in Schattenwelten gibt, die sonst verborgen bleiben und doch nach ganz ähnlichen Prinzipien arbeiten, wie die klassische Unternehmenswelt. Und: Goodmans Schilderungen sind real. So real, dass amerikanische und internationale Behörden sich von ihm beraten lassen, was die Zukunft des Verbrechens angeht.

WirtschaftsWoche: Herr Goodman, was hat Sie bei Ihrer Forschung über die Zukunft der Kriminalität am meisten überrascht?

Anzeige

Marc Goodman: Wir reden ja immer über organisierte Kriminalität. Es ist trotzdem erstaunlich, wie gut und modern organisiert diese tatsächlich ist, mit klar abgestimmten Zuständigkeiten und dem Gewinnen von Nachwuchs. Mich hat auch überrascht, wie schnell Technologien ausgehebelt werden, obwohl ihre Anbieter Millionen in die Sicherheit investiert haben. Ich denke da an Apples iPhone-Fingerabdruck-Sensor. Der wurde innerhalb einer Woche gehackt.

Verbrechen 4.0 - das ist möglich

  • Die Effizienz von Hackern

    Rund 75 Prozent aller Computer können heute innerhalb von Minuten gehackt werden.

  • Facebook

    Jeden Tag werden 600.000 Nutzerkonten attackiert, wie das Unternehmen 2011 selbst einräumte. Eine Zahl, die seitdem eher gestiegen ist.

  • Pleiten

    Fast 90 Prozent aller Kleinunternehmen, deren Kundenkartei gestohlen wurde, müssen innerhalb von drei Jahren ihr Geschäft aufgeben.

  • Manipulieren von GPS-Informationen

    Mittels manipuliertem GPS-Signal locken Gangster Lastzüge mit Waren oder Luxusyachten in Hinterhalte.

Sehen Sie eine neue Generation von Gangstern, oder sind es alte Strukturen, die neue Technik nutzen?

Beides. Das primäre Geschäftsmodell der Narcos in Mexiko bleibt der Handel mit Drogen. Aber sie setzen moderne Technologien ein, um es zu effektivieren. Etwa die Kommunikation über verschlüsselte E-Mails oder Videokonferenzsysteme, der Einsatz von Drohnen zum Transport, neue Vertriebswege über das Dark Web oder moderne Herstellungsverfahren von Drogen. Dann haben wir einen neuen Typus von Kriminellen, die ihre Kenntnisse über Computersysteme als Grundlage für Verbrechen benutzen. Beispielsweise das Unternehmen Innovative Marketing, das von indischen und schwedischen Gründern in Kiew wie ein legitimes Tech-Start-up aufgesetzt wurde, inklusive Forschungsabteilung und Kundensupport. Nur dass seine Antiviren-Lösungen in Wirklichkeit die Computer der Kunden lahmlegten. Gegen Zahlung eines Lösegeldes wurde die Blockade aufgehoben.

Wie stark verändert Technologie Verbrechen?

Es sind nicht mehr die großen Konzerne, Regierungen oder Universitäten, die Zugriff auf moderne Technologien haben. Ob es Robotik ist, künstliche Intelligenz, das Drucken von Gegenständen oder leistungsfähige mobile Apps, jeder kann sich heute dort engagieren. Ebenso Kriminelle. Man kann mit wenig Mitteln ein Start-up aufsetzen. Entweder um Menschen zu helfen oder aber ihnen bewusst zu schaden.

Chronik: Die größten Datendiebstähle

  • April 2011

    Der japanische Unterhaltungskonzern Sony meldet das illegale Ausspähen mehrerer Server. Betroffen sind 77 Millionen Nutzer, die sich auf der Plattform der Spielkonsole „Playstation“ registriert hatten.

  • Januar 2012

    Hacker erschleichen sich den Zugang zu Rechnern des Online-Bekleidungsshops Zappos und stehlen 24 Millionen Kundendaten. Zappos ist eine 100-prozentige Tochter des Web-Warenhauses Amazon.

  • September 2013

    Vodafone zeigt den Diebstahl von zwei Millionen Kundendaten in Deutschland an. Ein Hacker stahl von Rechnern des Mobilfunkkonzerns Namen, Adressen und Kontodaten.

  • Oktober 2013

    Hacker dringen in Datenbanken des US-Softwareherstellers Adobe ein und stehlen Listen mit 152 Millionen Nutzerdaten. Sie konnten dabei auch die verschlüsselt gespeicherten Passwörter knacken.

  • Dezember 2013

    In Datenbanken der US-Warenhauskette Target dringen Hacker ein und stehlen 110 Millionen Kundendaten, darunter knapp 40 Millionen Kredit- und EC-Kartendaten.

  • Mai 2014

    Die Datenbank des Online-Auktionshauses Ebay wird angezapft. Die Hacker, die über gestohlene Mitarbeiterzugänge eindrangen, kommen in den Besitz von 145 Millionen Daten inklusive Passwörter und weiteren persönlichen Daten.

  • September 2014

    Bei der US-Baumarktkette Home Depot knacken Hacker die Sicherheitsvorkehrungen von Zahlungssystemen. Die Kreditkartendaten von 56 Millionen Kunden werden ausspioniert.

  • Oktober 2014

    Die US-Bank JP Morgan wird Opfer eines groß angelegten Cyberangriffs. Daten von 76 Millionen Privatkunden und sieben Millionen Firmenkunden fallen in die Hände von Hackern. Ausgespäht wurden Name, Adresse, Telefonnummer und E-Mail-Adresse.

Wie nutzen Verbrecher modernste Technologien wie das Drucken von Gegenständen ganz konkret?

Das bekannteste ist sicherlich das Drucken von Waffen, die nun jeder für den Hausgebrauch ohne Registrierung herstellen kann. Genauso gut kann man schnell mit dem Smartphone einen Schlüssel fotografieren, das Bild verschicken, von einem Komplizen eine Kopie des Schlüssels ausdrucken lassen und auf Raubzug gehen. Obwohl das vielleicht bald gar nicht mehr nötig ist.

Wie meinen Sie das?

Die Systeme vernetzter Autos sind einfach zu manipulieren. Bald wird das dank des intelligenten Hauses auch mit den heimischen vier Wänden so sein.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%