Internetkriminalität wird vielfältiger

In Zeiten, in denen beinahe jeder Internetnutzer Einfluss darauf nehmen kann, welche Inhalte im World Wide Web aufscheinen, haben sich auch zusätzliche Möglichkeiten für kriminelle Machenschaften entwickelt. Das Mitmach-Web bietet neue Einfallstore, die Cyber-Kriminelle auch auf verschiedensten Wegen durchschreiten. [...]

Bei den Alpbacher Technologiegesprächen wird „Cyber-Sicherheit als kritischer Stabilitätsfaktor“ unter anderem vom Direktor des Cybercrime Research Institute in Köln, Marco Gercke, beleuchtet. Er schätzt, dass es aktuell etwa 30 verschiedene einschlägige Delikte gibt. Kritik übt der Experte auch daran, dass Kinder beim Entdecken des Internets oft auf sich alleine gestellt sind.
„Ein neues Phänomen ist ‚Cyber-Bullying‘, das bedeutet, negative Nachrichten über andere auf Facebook zu hinterlassen“, also um Mobbing mittels sozialem Netzwerk, erklärte Gercke. Auch die Verbreitung von Falschinformationen über Unternehmen sei im Trend. „Die Einträge werden dann bei Google gepusht, damit sie dort auf der ersten Seite stehen und die Unternehmen ganz klassisch damit erpresst“, so der Experte. Soll der Beitrag wieder verschwinden, ist ein „Lösegeld“ fällig.
Internetkriminalität gäbe es schon seit 15 bis 20 Jahren, klassisch wären etwa Computerviren, Angriffe auf Computersysteme oder illegale Inhalte wie Kinderpornografie. Gercke schätzt, dass es momentan etwa 30 verschiedene Delikte gibt, die man aber nicht mit einer einheitlichen Definition zusammenfassen kann. Es sei oft schwierig, die Internet-Täter ausfindig zu machen, denn im Unterschied zu klassischen Straftaten müssen sie nicht am Tatort sein.
„Wenn einer jemanden mit einem Messer umbringt, muss er in unmittelbarer Nähe sein, mit einem Scharfschützengewehr immerhin in drei Kilometern Entfernung. Bei der Internetkriminalität kann man weltweit agieren, damit fallen klassische Spuren weg wie Zeugen oder eine Videokamera, die es eingefangen hat“, sagte Gercke. Auch gesetzestechnisch bereitet dies Schwierigkeiten, die Länder fingen jetzt erst an, Vorschriften über die Zuständigkeiten der Gerichte zu ändern.
Trotzdem könne ein österreichisches Gericht etwa seine Zuständigkeit erklären, wenn ein Rechner in Österreich von einem anderen Land aus angegriffen wird, denn der „Erfolg“ der kriminellen Handlung tritt dann in Österreich ein. Auch müssten sich Österreicher, die im Ausland eine Straftat begehen, aufgrund des Nationalitätsprinzips vor einem heimischen Gericht verantworten.
DEFINITION VON KRIMINALITÄT
Bei Urheberrechtsverletzungen sei es modern, die Inhalte nicht mehr herunterzuladen, sondern nur über sogenanntes „Streaming“ zu betrachten. „Es findet keine wirkliche Vervielfältigung mehr statt, die Leute haben nachher keine Kopie auf dem Rechner und damit ist es auch rechtlich schwerer zu erfassen“, erklärte Gercke. Häufig sei aber das Anschauen nicht kriminalisiert, sondern nur der Besitz.
Auch Phishing würde immer professioneller werden, dilettantische Einzeltäter seien eher die Ausnahme. Die größte Gefahr gehe im Moment vom „Spear-Phishing“ aus. Das bedeutet, jemand bricht in einen E-Mail-Account ein und schreibt allen Freunden des Opfers. Wenn die Bitte um Geld, weil im Urlaub Portemonnaie und Reisepass gestohlen wurden, von einem Bekannten und einer bekannten E-Mail-Adresse kommt, würden dem viele Leute vertrauen. Gercke: „Darum ist dieses Phishing viel effektiver als die anderen.“
Eltern würden viel zu wenig aufpassen, was ihre Kinder im Internet machen, meint Gercke: „Sie setzen selbst kleine Kinder von fünf, sechs Jahren vor den Rechner, die sie nicht allein über die Straße gehen lassen würden.“ Das sei aber so, als würde man eine Türe aufmachen und sie am Times Square in New York aussetzen. Eltern sollten den Kindern daher Medienkompetenz beibringen und „den Rechner nicht bei einem Zehnjährigen ins Zimmer stellen, sondern irgendwohin, wo die Eltern einen Blick auf den Monitor haben“.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*