Iden­ti­täts­dieb­stahl — Es kann jeden tref­fen

Als Iden­ti­täts­dieb­stahl – oder bes­ser: „Iden­ti­täts­miss­brauch“ – wird die miss­bräuch­li­che Nut­zung von per­sön­li­chen Daten durch Drit­te bezeich­net. Den Anlass eines Iden­ti­täts­miss­brauchs bil­det in der Regel eine kri­mi­nel­le Hand­lung oder die Absicht, den wirk­li­chen Inha­ber der Iden­ti­tät in Miss­kre­dit – etwa in Form einer Ruf­schä­di­gung – zu brin­gen. Erfah­run­gen wie die­se haben schon vie­le gemacht. Betrü­ger hacken ein E‑Mail- Post­fach oder den Account eines sozia­len Netz­werks und bet­teln bei sämt­li­chen Kon­takt­per­so­nen um Geld. Immer wie­der hat die Masche Erfolg. Bei den gefälsch­ten Mails han­delt es sich nur um einen Fall von Iden­ti­täts­miss­brauch im Inter­net. Das digi­ta­le Zeit­al­ter eröff­net Betrü­gern ganz neue Mög­lich­kei­ten, sich per­so­nen­be­zo­ge­ne Daten ande­rer zu ver­schaf­fen und eine frem­de Iden­ti­tät vor­zu­täu­schen. Sie eröff­nen unter frem­den Namen Ebay-Accounts und prel­len ihre Kun­den, sie gehen mit frem­den Kre­dit­kar­ten­da­ten auf Ein­kaufs­tour, sie spä­hen Online-Ban­king-Accounts aus und räu­men Kon­ten leer1. Der Iden­ti­täts­dieb­stahl beschränkt sich jedoch nicht nur auf den wirt­schaft­li­chen Aspekt. Es gibt noch zahl­rei­che wei­te­re Iden­ti­täts­dieb­stäh­le, die ich im Fol­gen­den kurz erläu­tern wer­de.

Waren-Bestel­lun­gen:

In die­sem Fall bestellt der Kri­mi­nel­le unter dem Name und des Kon­tos des Opfers bei Online-Shops oder Auk­ti­ons­häu­sern Waren oder Dienst­leis­tun­gen — ent­we­der für den Betrof­fe­nen selbst oder sogar für Drit­te. Dafür bezah­len, muss natür­lich der eigent­li­che Nut­zer, nicht der Kri­mi­nel­le, doch die Ware emp­fängt ent­we­der er oder die Drit­te Per­son.

Namens-Miss­brauch in Blogs und Foren:

In die­sem Fall schreibt der Täter unter dem Namen des Opfers in Blogs, Wikis oder Foren mit – mit dem Ziel, das Opfer durch die Äuße­run­gen zu dis­kre­di­tie­ren und somit eine Ruf­schä­di­gung zu kon­stru­ie­ren.

Erstel­lung fal­scher Pro­fi­le in sozia­len Netz­wer­ken:

Hier erstellt der Täter in sozia­len Netz­wer­ken wie Face­book, Twit­ter oder Goog­le Pro­fi­le unter dem Namen sei­nes Opfers. In der Regel wird er dann auch Bei­trä­ge unter die­sem gefälsch­ten Account ver­fas­sen, Nach­rich­ten ver­fas­sen oder sich sogar mit Bekann­ten und Freun­den sei­nes Opfers unter der fal­schen Iden­ti­tät ver­lin­ken. Dies geschieht vor allem auch per Email. Indem man sich für eine bekann­te Per­son aus­gibt und somit nach Geld oder ähn­li­chen bet­telt.

Vor­täu­schung fal­scher Tat­sa­chen:

Hier miss­braucht der Täter Namen oder per­sön­li­che Daten des Opfers, um über das Inter­net oder auch Öffent­lich­keit fal­sche Tat­sa­chen zu behaup­ten oder Aktio­nen in Gang zu set­zen – etwa, indem er unter dem fal­schen Namen Straf­an­zei­gen erstat­tet, straf­recht­lich rele­van­te Din­ge behaup­tet, Web­logs oder Web­sei­ten star­tet und/​oder die­se per­sön­li­chen Daten in fal­schen Zusam­men­hang stellt.

Fal­sche Ver­däch­ti­gung und Unter­stel­lung von Straf­ta­ten:

Bis­wei­len täu­schen die Kri­mi­nel­len vor, ihr Opfer bege­he Straf­ta­ten im Inter­net – oder sie bege­hen sogar tat­säch­lich Straf­ta­ten im Namen des Betrof­fe­nen. Bei­spiel: Der oder die Kri­mi­nel­len belei­di­gen unter fal­schem Namen Drit­te, bestel­len Waren oder miss­brau­chen Kre­dit­kar­ten­da­ten. Eben­falls vor­ge­kom­men: Die Täter ver­öf­fent­li­chen im Namen ihres Opfers Anschlags- oder Amok­lauf-Ankün­di­gun­gen. Ziel: Die Poli­zei soll dazu gebracht wer­den, die Woh­nung des ahnungs­lo­sen Opfers zu durch­su­chen, bzw. im Rah­men von Ermitt­lun­gen des­sen Com­pu­ter­an­la­gen sicher­zu­stel­len.2

All die­se Arten zäh­len zu Iden­ti­täts­miss­brauch. Die­ser ist inzwi­schen weit ver­brei­tet. Alles, was es braucht, um sich der Boni­tät eines unbe­schol­te­nen Bür­gers zu bemäch­ti­gen, ist der Name und das Geburts­da­tum. Weiß man dann noch, wel­chem Beruf der­je­ni­ge nach­geht, hat man schon mal hin­rei­chen­de Indi­zi­en dar­auf, wie hoch des­sen Boni­tät ist. Name, Beruf, Geburts­da­tum — alles das sind Daten, die man ein­fach über die meis­ten Men­schen her­aus­fin­den kann. Dazu sind nicht ein­mal Phis­hing­mails not­wen­dig. Es reicht der Blick in die sozia­len Netz­wer­ke wie Face­book oder Twit­ter, auf denen Nut­zer rei­hen­wei­se ihre rea­len Geburts­da­ten ver­öf­fent­licht haben. Vie­le – vor allem Medi­en­schaf­fen­de, Künst­ler, Poli­ti­ker und Men­schen, die in der Öffent­lich­keit ste­hen — haben ihre Geburts­da­ten ohne­hin auf ihrer Web­site ver­öf­fent­licht oder kön­nen es gar nicht ver­hin­dern, dass die­se sen­si­blen Daten in Inter­net­le­xi­ka wie der Wiki­pe­dia oder Bran­chen­diens­ten publi­ziert wer­den.

Zudem blüht unter Kri­mi­nel­len ein Han­del mit Daten­sät­zen. Es gibt gan­ze Inter­net­fo­ren, in denen die Daten von Aber­tau­sen­den getauscht wer­den. Ob geklau­te Daten-CDs aus Ban­ken und Unter­neh­men, gehack­te Daten­ban­ken, Pis­hing­mails oder der Han­del mit ver­lo­re­nen und gestoh­le­nen Päs­sen — per­so­nen­be­zo­ge­ne Daten sind viel wert und nie­mand kann wirk­lich garan­tie­ren, dass sie am Ende nicht doch miss­braucht wer­den. Dar­um soll­ten Sie dar­auf ach­ten, so wenig per­so­nen­be­zo­ge­ne Daten wie mög­lich in Umlauf zu brin­gen. Geben Sie in sozia­len Netz­wer­ken nie­mals Ihr rea­les Geburts­da­tum an und ver­öf­fent­li­chen Sie die­ses auf kei­nen Fall. Sofern Sie dies getan haben, löschen Sie es oder brin­gen Sie einen Zah­len­dre­her rein. Eine gute Gele­gen­heit, sich um ein Jahr jün­ger zu machen. Löschen Sie Ihr Geburts­da­tum aus dem Lebens­lauf von Ihrer Web­site.

Ein sen­si­bler Umgang ist übri­gens auch bei „ana­lo­gen Daten” ange­bracht, denn es gibt auch Betrü­ger, die ganz klas­sisch den Müll durch­wüh­len. Wer Brie­fe von der Bank oder der Ver­si­che­rung nicht gut genug besei­tigt, muss sich nicht wun­dern, wenn die­se Daten irgend­wann ein­mal miss­braucht wer­den. Damit Sie nicht Opfer von Betrü­ge­rei­en wer­den, soll­ten Sie Ihre per­sön­li­chen Infor­ma­tio­nen sorg­fäl­tig schüt­zen, Ihre Accounts, Kon­ten und Ihren Kre­dit­be­richt über­wa­chen und umge­hend reagie­ren, wenn es Anzei­chen gibt, dass Ihre Iden­ti­tät mög­li­cher­wei­se miss­braucht wird. Denn es kann jeden tref­fen und Sie sind viel­leicht der Nächs­te.

Quel­len­an­ga­ben:

Die­ser Bei­trag wur­de im Rah­men des BOK-Stu­di­ums Smart Busi­ness — Daten­schutz und Daten­si­cher­heit an der Uni­ver­si­tät Frei­burg erstellt.


Ande­re inter­es­san­te Bei­trä­ge:
datomo Mobi­le Device Manage­ment ist als ers­te MDM Lösung kom­plett durch­gän­gig TÜV zer­ti­fi­ziert – Anfor­de­rungs­kri­te­ri­en der tech­ni­schen Ana­ly…
Wir freu­en uns über die offi­zi­el­le Zer­ti­fi­zie­rung von datomo Mobi­le Device Manage­ment (wie wir im Bei­trag datomo Mobi­le Device Manage­ment ist als ers­te MDM Lösung kom­plett durch­gän­gig TÜV zer­ti­fi­ziert schon aus­führ­lich berich­tet haben). Damit ist datomo Mobi­le Device Manage­ment der­zeit die ers­te…
CeBIT 2016 Vor­trags­prä­sen­ta­ti­on (1) als Down­load: Daten­schutz und BYOD — Geht das mit MDM?
Die Pre­tio­so GmbH, die mit datomo Mobi­le Device Manage­ment als einer der füh­ren­den MDM Her­stel­ler aus Deutsch­land gilt, war im März 2016 auf der CeBIT mit einem Stand und mit zahl­rei­chen Vor­trä­gen rund um das The­ma Mobi­le Device Manage­ment ver­tre­ten. Unser Geschäfts­füh­rer Klaus Düll, Exper­te für M…
Bring Your Own Device (BYOD) — Auch das Insti­tut für IT-Recht sieht vie­le Pro­ble­me bei Daten­schutz und tech­ni­scher Umset­zung
Bring Your Own Device (BYOD) ist in aller Mun­de, des­halb schrei­be ich auch in die­sem Blog immer wie­der dar­über, denn es gibt auf allen Sei­ten — Anbie­ter, Fir­men und Mit­ar­bei­ter vie­le Fra­gen und häu­fig gro­ße Unklar­heit zu die­sem The­ma. Heu­te bin ich auf einen Arti­kel des Insti­tuts für IT-Recht aus…
MDM-Essen­ti­als — Mobi­le Device Manage­ment (MDM) und App-Sicher­heit
Täg­lich errei­chen uns Anfra­gen zur Sicher­heit von Apps auf mobi­len End­ge­rä­ten, was zeigt, dass das The­ma die Köp­fe der Anwen­der erreicht hat. Das ist gut so. Im Kern han­delt es sich bei der Durch­set­zung siche­rer Apps auf den Gerä­ten der Anwen­der um kein schwie­ri­ges The­ma, denn die­se Auf­ga­be ist per …
Pri­va­te Use of Com­pa­ny Equip­ment (PUOCE) mit Mobi­le Device Manage­ment (MDM) – Alter­na­ti­ve zu BYOD? — Video
Heu­te stel­len wir den drit­ten Vor­trag zum The­ma MDM, Mobi­li­ty und Daten­schutz auf der CeBIT 2016 von Klaus Düll online, in dem ana­ly­siert wird, wel­che Alter­na­ti­ve zum frag­wür­di­gen und daten­schutz­recht­lich nicht zu ver­tre­te­nen BYOD-Kon­zept besteht. Es gibt eine in vie­len Situa­tio­nen eine siche­re …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.