Mit Digitalkompetenz gegen Online-Betrug
So bewegen wir uns sicher durchs Internet
Das Internet wächst und wandelt sich kontinuierlich. Neue Angebote erleichtern vielen Nutzerinnen und Nutzern das Leben, aber sie verunsichern auch. Die Komplexität der digitalen Welt macht es unmöglich, die Übersicht über den Verbleib der eigenen Daten zu behalten. Zwischen seriösen Online-Angeboten verstecken sich immer wieder Betrügerinnen und Betrüger. Wie erkennen wir Gefahren im Netz? Und wie können wir uns selbst vor Online-Betrug schützen? Nach Antworten auf diese Fragen haben die Teilnehmerinnen und Teilnehmer der Tagung "Digitales Vertrauen" der Akademie für Politische Bildung und der Gesellschaft für Informatik e.V. mit Unterstützung der Initiative D21 e.V. und des Lehrstuhls für Öffentliches Recht, Europarecht und Informationstechnologierecht der Universität Passau gesucht.
Tutzing / Tagungsbericht / Online seit: 05.11.2021
Von: Carla Grund genannt Feist / Foto: Carla Grund genannt Feist
Flickr-Galerie © Akademie für Politische Bildung Tutzing. Bitte klicken Sie auf das Foto, falls die Galerie nicht lädt. Sie werden zu Flickr weitergeleitet.
"Wenn ich nicht Informatik studiert hätte, würde ich bei diesem Anblick einen Herzklabaster bekommen", sagt Sophia Grundner-Culemann von der Ludwig-Maximilians-Universität München, während sie ihren Zuhörern und Zuhörerinnen die Startseite eines Online-Passwort-Managers präsentiert. Diese verfehlt durch ihre Unübersichtlichkeit die eigentliche Funktion - Hilfestellung leisten, um sich sicher und souverän im digitalen Raum zu bewegen. Das komplexe und sich rasant wandelnde Netz macht es für den Normalverbraucher unmöglich, die Übersicht über den Verbleib der eigenen Daten zu behalten. Ein Leben ohne persönliche Informationen preiszugeben und sich somit aus der digitalen Welt auszuschließen, ist jedoch für die meisten weder wünschenswert noch vorstellbar.
"Ich habe ein Recht auf benutzbare Security im Netz. Das sollte die Einstellung jedes Internetnutzenden sein", findet Sophia Grundner-Culemann."Dabei ist es die Aufgabe von uns Informatikern das Internet zu einem verständlichen und transparenten Raum zu machen", fügt sie hinzu und verweist auf eine Studie der Wissenschaftlerinnen Anne Adams und Martina Angela Sasse mit dem Titel "Users are not the enemy" (Benutzer sind keine Feinde). Die beiden fanden heraus, dass die wenig nutzerfreundliche Anwendung vieler digitaler Sicherheitsmechanismen kombiniert mit unerfahrenen und unwissenden Usern zu fatalem Fehlverhalten im digitalen Raum führt. Wie sich Gefahren erkennen und Fehler vermeiden lassen, haben die Teilnehmerinnen und Teilnehmer der Tagung "Digitales Vertrauen" der Akademie für Politische Bildung und der Gesellschaft für Informatik e.V. mit Unterstützung der Initiative D21 e.V. und des Lehrstuhls für Öffentliches Recht, Europarecht und Informationstechnologierecht der Universität Passau diskutiert.
Phishing und Smishing: So angeln digitale Betrüger nach Daten
"Die Wissenslücken der User machen sie leichtgläubig und unsicher. Das Gefühl der Machtlosigkeit im Netz führt häufig zu panischen und irrationalen Reaktionen", sagt Lukas Knorr, Leitender Oberstaatsanwalt und Leiter der Zentralstelle Cybercrime Bayern. Er warnt vor dem so genannten "Phishing". Das Kunstwort setzt sich aus den englischen Begriffen "password harvesting" (Passwörter sammeln) und "fishing" (Angeln) zusammen und bedeutet genau das: Passwörter klauen. Durch seriös wirkende E-Mails mit ansprechendem oder beängstigendem Inhalt versuchen Kriminelle, Menschen ihrer Daten zu berauben. Eine beliebte Methode sind gefälschte Aufforderungen bekannter Online-Dienste wie Netflix, Dropbox oder PayPal. Formulierungen wie: "Wir können ihre Zahlung nicht abrufen, bitte aktualisieren Sie ihr Konto innerhalb der nächsten 24 Stunden." oder "Ihr Passwort ist abgelaufen, bitte erneuern Sie dieses unter folgendem Link innerhalb der nächsten zwei Stunden." sind sehr effektiv. Mails eines angeblichen nigerianischen Prinzen, der eine großzügige Summe an den Mail-Empfänger überweisen möchte und deswegen so schnell wie möglich dessen Bankdaten benötigt, zählen zu den abstrusesten Strategien des Datenklaus - doch auch sie sind immer wieder erfolgreich. "Angst, Scham, Habgier, Eitelkeit und Sexualität sind Trigger, die Betrug erst ermöglichen", erklärt Lukas Knorr.
"Smishing" ist das Pendant zu Phishing und funktioniert via SMS. Mit den oben genannten Triggern werden Handybesitzerinnen dazu animiert, Apps auf ihrem Smartphone zu installieren. So haben Hacker Zugriff auf alles, was sich auf dem Handy abspielt. Wichtige Warnhinweise sind verdächtige Sendenummern, die nicht wie echte Telefonnummern aussehen, zum Beispiel die 500. Glücklicherweise kann man sich vor Phishing und Smishing gut selbst schützen. "Einfach nicht reagieren", rät Lukas Knorr. Der Angriff kann nur Schaden anrichten, wenn der Aufforderung, Links anzuklicken oder Apps zu installieren, nachgegangen wird.
Fake-Shops: Kauf dich unglücklich
Eine schwerer durchschaubare Falle sind sogenannte Fake-Shops. Über Ebay-Kleinanzeigen oder sogar eigens für den Betrug designte Websites werden Waren meist etwas unter dem Marktpreis angeboten. Sie müssen per Vorkasse bezahlt werden, kommen aber niemals beim Käufer an. Viele Fake-Shops lassen sich kaum von echten Online-Shops unterscheiden. Sie sehen ansprechend aus und verfügen sogar über ein Impressum. "Der Trick ist, nach der Firmenadresse zu googlen", verrät Lukas Knorr und zeigt den Teilnehmern und Teilnehmerinnen den Standort eines angeblichen Online-Baumarkts. Die auf der Website angegebenen Adresse gehört zu einer Reihenhaushälfte im Münsterland. "Wohl kaum der Lagerraum für Baummarktartikel", scherzt der Staatsanwalt.
Cybertrading: Abzocke mit Kryptowährungen
Ernster wird die Stimmung, als Lukas Knorr berichtet, wie Menschen ihr gesamtes Erspartes durch Trickbetrug mit Cybertrading verlieren. Der Handel mit Kryptowährungen steht seit einigen Jahren hoch im Kurs. Online-Betrüger nutzen diesen Trend und locken ihre Opfer über Werbeanzeigen auf gefälschte Handelsplattformen. "Einer der Tricks bestand darin, eine betrügerische Plattform als angeblich seriöses Produkt aus der Fernsehshow 'Höhle der Löwen' zu verkaufen", sagt Lukas Knorr. Ist das Interesse geweckt, werden die Kunden von deutschsprachigen vermeintlichen Brokern kontaktiert und aufgefordert, zunächst relativ niedrige Beträge zu investieren. Anschließend werden dem Opfer auf der Plattform exorbitant steigende Kurse angezeigt, die die Anlegerin motivieren, weiter zu investieren. Die steigenden Investitionsbeträge landen über Geldwäschenetzwerke in den Taschen der Betrüger. Der Schwindel fliegt häufig erst auf, wenn ein Anleger sein Geld ausgezahlt bekommen möchte. Da die Kurse aber immer weiter steigen, haben viele Anlegerinnen zunächst kein Interesse, ihre Gewinne einzufordern und investieren stattdessen immer höhere Beträge. "Manche Anleger haben so einen Großteil ihres Ersparten verloren", erklärt der Staatsanwalt, "denn ist das Geld einmal eingezahlt, ist es weg." Er rät: "Sobald einem etwas suspekt vorkommt oder bevor Geld investiert wird, lieber nochmal nachdenken, recherchieren und sich mit seinem Umfeld austauschen. Ein reflektierendes Gespräch kann häufig vermeiden, Betrügern auf den Leim zu gehen."
Online-Erpressung: Nicht alles glauben, was in E-Mails steht
Doch was, wenn selbst das engste Umfeld nichts von den eigenen Aktivitäten im Internet erfahren soll? "Ich habe deinen Computer gehackt und Aufnahmen davongemacht, wie du dich selbst befriedigst. Überweise 500 Euro in Bitcoin oder ich veröffentliche diese Bilder", stand in einer Ketten-Mail, mit der Kriminelle Tausenden Menschen Geld aus der Tasche zogen. Obwohl die Täter zum Beweis ihres Hacks Passwörter oder Handynummern der Opfer in ihre Erpressungsschreiben eingefügt hatten, handelte es sich um leere Drohungen. Die Daten der Empfänger hatten die Erpresser vorab durch den illegalen Kauf von Datensätzen erlangt. Der Computer der Opfer war weder gehackt worden noch waren die Täter im Besitzt kompromittierender Bilder. Die Trigger Scham und Panik machten die Betrugsmasche jedoch zum Erfolg. Ganz unwahrscheinlich ist eine gehackte Kamera jedoch nicht. Einige Computerviren sind in der Lage, sich unbemerkt Zugang dazu zu verschaffen. Die eingebauten Kameras von Computern oder Smartphones abzukleben, ist deswegen eine genauso sinnvolle Maßnahme, wie ein aktuelles Virenschutzprogramm zu nutzen.
Romance Scam: Betrug statt großer Liebe
"Am gefährlichsten sind Fälle, in denen die Betrogenen nicht wahrhaben möchten, betrogen worden zu sein", sagt Lukas Knorr und fügt hinzu, dass diese Fälle meist im Zusammenhang mit sexuellen Reizen oder romantischer Zuneigung stehen. Sogenanntes "Romance Scam" beginnt oft über Freundschaftanfragen auf Social Media. Nach der Bestätigung der Anfrage beginnt ein Gespräch, in dem schnell von Gefühlen oder Verliebtsein die Rede ist. Durch wochenlanges Einlullen und Liebesschwüre ist das Opfer häufig so emotional involviert, dass Betrüger und Betrügerinnen leichtes Spiel haben. Meistens gaukeln die Fake-Liebhaber vor, im Ausland zu sein, und schmieden gemeinsam mit dem Opfer Pläne für das erste Treffen. Doch kurz vor der ersten Begegnung erfindet der Betrüger einen Notfall. Nachrichten wie das eigene Konto sei gesperrt oder man sei am Flughafen überfallen worden, gehören zu den beliebtesten Varianten. Die Kriminellen versuchen dann, das Opfer davon zu überzeugen, sofort Geld zu überweisen, sei die einzige Möglichkeit, das Zusammenkommen doch noch zu ermöglichen. Geht das Opfer auf die Aufforderung ein, entstehen neue Probleme und Hindernisse, zu deren Lösung immer wieder um Geld gebeten wird.
Weigert sich der Betrogene zu bezahlen oder wird misstrauisch, verwandelt sich das liebevolle Gegenüber in eine Erpresserin und droht, intime Fotos und Nachrichten zu veröffentlichen, wenn die Zahlung nicht geleistet wird. Eine weitere Strategie ist, dass sich eine Behörde meldet, die vorgibt, den Täter gefasst zu haben, dessen Beute aber nur nach einer Überweisung von Verwaltungsgebühren rückerstatten könne. Kurzum, wer einmal Geld überwiesen hat, wird so lang bedrängt, bis er den Kontakt zum Betrüger völlig abbricht. Viele Betrogene wollen sich jedoch nicht eingestehen, betrogen worden zu sein und gehen blind vor Liebe immer wieder auf Nachrichten der Täterinnen ein. Am besten ist es, präventiv gegen Romance Scam vorzugehen, indem Nutzerinnen und Nutzer auf Social Media nur auf Kontaktanfragen von Menschen reagieren, die sie persönlich kennen, den Kontakt sofort abbrechen, sobald Geld gefordert wird, und am wichtigsten: "Niemals intime Bildaufnahmen verschicken", appelliert Lukas Knorr an sein Publikum.
Digitale Bildung für Souveränität im Internet
"Machen wir uns nichts vor, wir alle sind anfällig für Online-Betrug", relativiert der Staatsanwalt die belustigte Stimmung seiner Zuhörer und Zuhörerinnen. Die digitale Welt nimmt einen stetig wachsenden Teil unseres Lebens ein und bietet Betrügerinnen und Betrügern einen Raum, um Opfer zu finden. "Der Status quo ändert sich zu schnell für die bürokratischen Prozesse des Regelschreibens", sagt Rebekka Weiß von Bitkom e.V. und unterstreicht damit die Schwierigkeit von rechtlicher Ordnung im Netz. Gesetze allein helfen nicht, es müssen andere Ansätze her. Bildung der Nutzenden ist ein Ansatz, den Carolin Neumann präsentiert. Die Sprecherin der Jungen GI innerhalb der Gesellschaft für Informatik stellt ihr Projekt "Byte Challenge" vor. Die Idee der Informatikstudentin besteht aus einem Wettbewerb, in dem Teilnehmende Kurse in jedem erdenklichen Bereich der Digitalisierung absolvieren. Das Angebot reicht von Grafikdesign über den Umgang mit Kryptowährungen bis zu ersten Schritten des Programmierens. Am Ende jedes Kurses erhalten die Teilnehmenden Punkte, die nach Abschluss der Challenge gegen Preise eingetauscht werden können. Doch der wahre Gewinn dieses Projekts ist es, junge Menschen dazu auszubilden, sich in der digitalen Welt souverän und selbstbewusst zu bewegen - und zwar nicht, weil sie ihr blind vertrauen, sondern weil sie sie verstehen.