In der einschlägigen Literatur umfassen die Begriffe Computerkriminalität, Cyberkriminalität oder englisch Cybercrime „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IKT) oder gegen diese begangen werden”. Davon abzugrenzen wäre eigentlich die Internetkriminalität – Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen. Eigentlich, denn wer fragt schon nach, wie der Hund heißt, von dem man eben gebissen wurde.
Kenne die Bedrohung …
Im Großen und Ganzen lässt sich Cyberkriminalität in zwei Kategorien unterteilen:
• Kriminelle Aktivitäten, die auf Computer abzielen.
• Kriminelle Aktivitäten, die Computer benutzen, um weitere Verbrechen zu begehen.
In einigen Fällen können Cyberkriminelle beide Arten gleichzeitig nutzen: Zunächst werden z.B. mit Viren gezielt Computer infiziert, damit diese anschließend genutzt werden können, um Malware auf weitere Netzwerkgeräte zu übertragen.
Hier ein paar konkrete Beispiele für die verschiedenen Auswüchse der Cyberkriminalität:
• E-Mail- oder Internetbetrug
• Identitätsbetrug (Persönliche Daten werden gestohlen und missbraucht.)
• Diebstahl von Kreditkarten- und Bankdaten
• Diebstahl von Unternehmensdaten
• Cyber-Erpressung (Hacker verlangen Geld, um drohende Angriffe abzuwenden.)
• Angriffe durch Ransomware („Ransom”, der englische Begriff für „Lösegeld”, ist hierfür namensgebend. Der Angreifer verschlüsselt die Daten der Opfer und verlangt ein Lösegeld für den privaten Schlüssel. Darunter fällt die Attacke „WannaCry” im Jahr 2017. Der weltweite finanzielle Schaden, der durch WannaCry verursacht wurde, wird auf 4 Mrd. USD geschätzt.)
• Cryptojacking (Zum Generieren von Cryptowährungen benutzen Hacker Ressourcen, die sie nicht besitzen.)
• Cyber-Spionage (Hacker verschaffen sich Zugriff auf Regierungs- oder Unternehmensdaten.)
… handle vernünftig …
Experten im Bereich der Cybercrime-Bekämpfung kommen nicht umhin, wieder und wieder zu warnen und zu mahnen: „Halten Sie Ihre Programme und Ihr Betriebssystem aktuell. Verwenden Sie Antiviren-Software und halten Sie diese aktuell.” Damit wäre im Bereich der Technik schon einiges getan.
Und sonst? Sonst liegt es im Bereich jedes einzelnen, wie er Folgendes handhabt:
• Die Qualität der Passwörter: Sie sollen nicht zu erraten sein und nicht abgeschaut werden können. Gerne werden Passwortgeneratoren empfohlen, die nach dem Zufallsprinzip starke Passwörter generieren und sicher speichern.
• E-Mail-Gebrauch: Ein klassischer Weg, um seinen Computer mit Malware-Attacken oder anderen Arten von Cyberkriminalität zu infizieren, geht über E-Mail-Anhänge. Anhänge von unbekannten Absendern besser ignorieren oder die ganze bedenkliche E-Mail ungelesen löschen. Spam-Mails zeichnen sich oft durch „abenteuerliche” Sprache und Schreibweisen aus.
• Links: Werden häufig via Spam-Mails versendet oder sie locken auf ohnehin schon dubiose Webseiten. Den Drang, auf den Link zu klicken, sollte man sich, zu seiner eigenen Sicherheit, versagen.
… sei wachsam & realistisch
Sicher, die Betreffzeile „Sie haben gewonnen!” oder wahlweise „geerbt” klingt auf den ersten Blick verlockend. Genauso, wie die Zahlungsaufforderung eines Inkassobüros gleich einmal bedrohlich daherkommt. Nur: Man hat nirgends gespielt, auch das Erbe des vorgeblich unermesslich reichen, mittlerweile verstorbenen Onkels im afrikanischen Drübsdrü kann mit Sicherheit ausgeschlossen werden. Genauso wie der Erwerb des asiatischen Tigerkrallen-Potenzmittels, das nun zu berappen wäre.
Meist sind die Täter dann erfolgreich, wenn Unerfahrenheit, gepaart mit Leichtgläubigkeit, im Spiel sind. Daher rät das BKA: „Beweisen Sie Hausverstand!”