Cybercrime erkennen und abwehren

Silhouette eines Hackers

Cybercrime wird immer schwerer zu erkennen. In ihrem neuen Buch geben Tina Groll und Cem Karakaya Tipps, wie sich jeder gegen die neuesten Angriffsmethoden schützen kann.

Ein Abend Anfang Februar 2024. Das Manuskript für das Buch Klicken Sie hier – Digitale Selbstverteidigung leichtgemacht ist beim Verlag, endlich frei. Die Journalistin Tina Groll ist mit ihrem Mann und ihrer Tochter im Auto, das Wochenende wollen sie in den Bergen verbringen. Da klingelt das Telefon, ein Restaurant aus Gütersloh. Ein Mitarbeiter möchte einen Mann mit arabischem Namen sprechen und fragt, ob dieser Essen bestellt habe. “Wir haben kein Essen bestellt. Sie haben sich wohl verwählt”, sagt Groll, verbunden mit der Freisprechanlage, dann legt sie auf. Doch während sie noch mit dem Mann spricht, klingelt das Telefon erneut. Anrufe gehen auch über die Mailbox ein, unablässig vibriert das Telefon, weil SMS-Benachrichtigungen über verpasste Anrufe eingehen. Jetzt meldet sich erneut ein Restaurant, diesmal aus Bielefeld. Ein Mitarbeiter will eine sonderbare Bestellung überprüfen, wieder wird nach dem arabischen Mann gefragt. Groll ist irritiert, da klopft der nächste Anrufer an. Es ist ein wahres Feuerwerk an Anrufen – immer neue Restaurants aus Ostwestfalen haben Nachfragen, wollen immerzu diesen Mann sprechen. Der Familie kommt die Adresse sonderbar vor: Bestellt wurde das Essen für eine Moschee in Bielefeld. “Nicht schon wieder!”, denkt die Journalistin, ihr Körper ist voller Anspannung. Adrenalin schießt ihr durch alle Adern.


Mehr zum Thema:


“Sag nicht deinen Namen!”, ruft ihr Mann. Auch er ist geschockt über diese Telefonattacke; die kleine Tochter auf der Rückbank schreckt aus dem Schlaf hoch. “Mama, was ist das?!”, fragt das Kind erschrocken. Als Nächstes ruft die Berliner Nummer einer bekannten Essensbestellplattform an. “Wir haben nichts bestellt, meine Handynummer wird gerade wohl in Hunderten Fällen missbraucht”, ruft die Journalistin. Geht es jetzt etwa wieder los?

Die Journalistin wurde im Jahr 2009 Opfer eines Identitätsdiebstahls. Damals missbrauchten Betrüger nur ihren Namen und ihr Geburtstagsdatum – beides Daten, mit denen der Bonitätsscore bei der Schufa verknüpft ist – für Warenkreditbetrug in unzähligen Fällen. Abertausende Euro offener Forderungen, Einträge ins Schuldnerregister, Haftbefehle und sogar Verurteilungen in Abwesenheit lagen damals gegen die Berliner Journalistin vor. Ein Jahr lang war sie damit beschäftigt, sich zu wehren. So wurde sie zur Expertin. Aber eines war ihr immer klar: Nie wieder wollte sie im Netz durch missbrauchte Daten zur Gejagten werden.

Wieder zur Gejagten im Netz

Irrtümer und Mythen rund ums ArbeitsrechtNun also Fake-Essensbestellungen: Doch der Mitarbeiter der Essensbestellplattform will nicht etwa Geld von ihr für die vielen Fake-Bestellungen, er will sie warnen. “Das wissen wir. Das sind Fake-Bestellungen, ausgeführt von einem Bot. Wir haben den Account gelöscht”, teilt er mit. Wer steckt dahinter? “Das wissen wir nicht, vermutlich eine Gruppe krimineller Hacker, die mit KI und Bots unsere Systeme austesten”, sagt er. Die Journalistin schluckt. Ihre Handynummer sperren? Das könnte diese Plattform nicht. Nur den Account löschen? Doch es könnte sein, dass ein neuer Bot erneut ihre Handynummer verwenden wird. Als sie aufgelegt hat, klingelt das Telefon weiter. Noch mehr Restaurants melden sich. “Ruf Cem an!”, sagt Grolls Mann. Und das tut sie dann auch.

Cem Karakaya ist Berater bei einer Sicherheitsbehörde. Als Interpol-Agent jagte er viele Jahre lang Hacker und Kriminelle, die im Internet ihr Unwesen trieben. “Hallo, wie schön, von dir zu hören! Ich dachte, du feierst, weil das Manuskript beim Verlag ist”, sagt dieser zur Begrüßung. “Du ahnst nicht, was hier grad los ist. Wir müssen das Buch aktualisieren”, sagt Tina zu Cem. “Warum?” – In der Telefonleitung klopft es schon wieder an. “Ich erhalte gerade Hunderte Anrufe von Restaurants, offenbar haben Kriminelle per Bot unzählige Essensbestellungen mit meiner Handynummer und einer anderen Identität ausgeführt”, sagt Groll. – “Oh Scheiße!”, entfährt es dem Cybercrime-Experten. Er überlegt, prompt fällt ihm ein Vortrag ein, den er neulich bei einer Konferenz gehört hat. Der Referent hat einen Verein gegründet, der über sogenannte Hassattacken gegen Influencer und Streamer informiert. Schon seit einer ganzen Weile sind Influencer im Fokus einer kriminellen Gruppe, die nicht nur die Kommentarbereiche der Social-Media-Beiträge und Streams der Influencer mit Hassnachrichten fluten, sondern diese Menschen auch mit Tausenden von Fake-Essensbestellungen in den Wahnsinn treiben wollen. Tina Groll seufzt.

Sie ist zwar keine Influencerin, aber als Journalistin und ehrenamtliche Gewerkschaftsvorsitzende Kummer gewöhnt. Medienschaffende geraten häufig ins Visier von Hatern. Ob auf X, per Mail, im Kommentarbereich unter ihren Artikeln, Hasskommentare, Beschimpfungen, Bedrohungen und mitunter auch missbrauchte Telefonnummern und E-Mail-Adressen gehören für viele Journalistinnen und Journalisten zum Joballtag. Die Kontaktdaten in einem öffentlichen Beruf sind schließlich für jedermann verfügbar. “Ich schaue grad, was an Fällen bekannt ist und was man tun kann, und melde mich gleich bei dir. Schalte das Telefon so lange am besten auf Flugmodus”, rät Cem. Gesagt, getan. Endlich ist Ruhe. Grolls Mann, noch immer am Steuer, schüttelt den Kopf. “Ist auf deiner Mobilbox eine persönliche Ansage?”, fragt er. – “Mist!”, sagt die Journalistin. Schnell das Handy wieder anschalten, die Mailbox anrufen und eine automatische Ansage wählen. Denn sonst haben die Täter, falls sie denn bei Groll anrufen, ihre echte Stimme. In Zeiten von Deepfakes ist das riskant, denn schon kurze Sequenzen reichen, um eine Stimme mithilfe von künstlicher Intelligenz täuschend echt zu imitieren.

KI kommuniziert mit sich selbst – am Menschen vorbei

Kurz darauf schickt Cem eine Mail, darin der Kontakt zu einem Experten und das Ergebnis einer kurzen Recherche in der Polizeistatistik: Demnach häufen sich Fake-Essensbestellungen mit geklauten Daten stark. Ein Problem, unter dem finanziell vor allem die betroffenen Restaurants leiden – und die Personen, deren Handynummern verwendet werden. Sie bekommen meist erst wieder Ruhe, sobald sie die Nummer ändern. Tina Groll verdreht die Augen. Ausgerechnet die Handynummer!

Einige Dienste, die sie nutzt, bieten noch immer keine Passkeys oder Authentifizierungsapps für die Zwei-Faktor-Authentifizierung an. Es wird also einiges an Arbeit auf sie zukommen, dazu die Kommunikation mit jenen Kontakten, bei denen die Handynummer hinterlegt ist. Dann stellt die Journalistin das Telefon wieder an, ignoriert die unzähligen Anrufe und Mitteilungen über verpasste Anrufe und wählt die Nummer der Hotline ihres Telefonanbieters. Nach nur zehn Minuten hat sie eine neue Nummer und ist erstaunt, wie schnell das geht. Der Grund ist simpel: Gerade wegen der starken Zunahme von Hass- und Internetkriminalität haben die Telefonanbieter ihre Policy geändert. Entsprechend ist die Service-Mitarbeiterin nicht erstaunt über den Wunsch, sofort die Nummer zu ändern. “Das kommt leider immer häufiger vor”, sagt sie mitfühlend. Als die Journalistin auflegt, kann sie kaum glauben, dass sie noch immer im Auto auf dem Weg in den Wochenendausflug sitzt.

Internetkriminalität schlägt zu, wenn man es nicht erwartet, wird immer schneller und perfider. Aber die Möglichkeiten, sich zu wehren, wachsen ebenso rasant. Tools mit künstlicher Intelligenz (KI) wie ChatGPT oder Midjourney und viele KI-Anwendungen aus der Schattenwelt des Internets beschleunigen diese Entwicklung zunehmend.

Künstliche Intelligenzen haben die Welt im Sturm erobert. Und mit ihnen die Warnungen davor: KI sei eine potenzielle Gefahr für die gesamte Menschheit und könne uns vernichten, heißt es etwa in einem Statement führender KI-Experten vom Mai 2023. Das Risiko sollte eine globale Priorität wie andere Gefahren haben, beispielsweise wie die Vermeidung von Pandemien oder Atomkriegen. Zu den Warnenden gehörten der Chef des ChatGPT-Erfinders OpenAI, Sam Altman, der Chef der auf KI spezialisierten Google-Schwesterfirma DeepMind, Demis Hassabis, oder Geoffrey Hinton, einer der führenden KI-Forscher. Damit warnen ausgerechnet die Personen, die wohl am besten wissen, wozu die Maschinen und Programme in der Lage sind.

Die echte Gefahr sitzt vor dem Computer

Was viele nicht wissen: Schon 2017 musste Facebook zwei Bots “töten”. Sie hießen Bob und Alice und waren KI-Anwendungen. Und sie hatten anscheinend ihre eigene Sprache entwickelt und kommunizierten über Geheimcodes miteinander. Künstliche Intelligenz soll eigentlich unsere Arbeit erleichtern, aber sich nicht unerwünscht verselbstständigen. Wenn KI beginnt, sich eigenständig zu verbessern, spricht man von technologischer Singularität – mit dem Risiko, dass die Maschinen für den Menschen unkontrollierbar werden und die Entwicklung unumkehrbar sein kann. Science-Fiction hat diese Szenarien schon vor langer Zeit vorweggenommen. Denken Sie etwa an den Film “I, Robot” mit dem US-Schauspieler Will Smith aus dem Jahr 2004. Die literarische Grundlage ist noch älter. Der Film basiert auf dem Buch “Ich, der Roboter”, das der Science-Fiction-Autor Isaac Asimov im Jahr 1950 veröffentlichte.

Doch die Geschichte von KI reicht noch weiter zurück: Schon 1936 legte der britische Mathematiker Alan Turing den Grundstein für künstliche Intelligenz mit seiner “Turingmaschine”. Mit dieser Rechenmaschine bewies er, dass Maschinen in der Lage sein können, kognitive Prozesse auszuführen. Der Begriff künstliche Intelligenz entstand gut 20 Jahre später, im Jahr 1956 auf einer Konferenz am Dartmouth College im US-Bundesstaat New Hampshire, wo der Programmierer John McCarthy den Begriff benutzte. Gerade einmal zehn Jahre später, im Jahr 1966, kommunizierte bereits der erste Chatbot mit einem Menschen: Er war von dem deutsch-amerikanischen Informatiker Joseph Weizenbaum am renommierten Massachusetts Institute of Technology (MIT) entwickelt worden.

Allerdings dauerte es noch Jahrzehnte, bis die Technologie durchstarten konnte. Der Commodore 64 (auch C64 genannt) war der erste erfolgreiche 8-Bit-Heimcomputer im Brotkastenformat. Er hatte 64 KB Arbeitsspeicher, wenig verglichen mit der Leistungsfähigkeit von Rechnern heute. Der C84 wurde 1982 der Welt präsentiert und war ab 1983 in Deutschland erhältlich. Was dann kam, werden Sie vielleicht selbst erlebt haben – immer schnellere, immer leistungsfähigere Rechner, schließlich das Internet, soziale Netzwerke, globale Techkonzerne mit unvorstellbarer Macht, Kriege, die nicht mehr nur auf Schlachtfeldern, sondern auch in der digitalen Welt ausgetragen werden und schließlich: KI-Anwendungen, die wesentliche Lebensbereiche alsbald dominieren könnten. Parallel dazu wachsen die digitalen Gefahren.

Aber von wem geht das “Böse” eigentlich aus? Ist es die Technologie oder doch eher der Mensch selbst? Es gibt viele, die Letzteres für richtig halten.

Auszug aus:

 

Klicken Sie hier – Digitale Selbstverteidigung leichtgemacht
So schützen Sie sich, Ihre Kinder und Eltern
von Cem Karakaya und Tina Groll
Ariston Verlag (1. Auflage, September 2024)
20 Euro (D)
ISBN 978-3-424-20291-5

 

 


 

Wir sind der Wandel-Newsletter