Auf dem Bildschirm eines Laptops ist der Binärcode zu sehen. Dabei handelt es sich um ist eine Zeichenfolge, in der Informationen durch Sequenzen von zwei verschiedenen Symbolen (zum Beispiel 1/0 oder wahr/falsch) dargestellt werden. Foto: dpa

Immer häufiger landen private Daten unerlaubt im Netz. Wie die Netz-Räuber arbeiten, wissen viele nicht. Wir klären Fachbegriffe – wie Leak, Hack, Cyberattacke oder Pishing – rund um den digitalen Datenklau.

In Deutschland wird die Privatsphäre durch das im Grundgesetz verankerte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis garantiert. Doch wie der jüngste Diebstahl von Daten zahlreicher Politiker und Prominenter zeigt, ist dem digitalen Klau im Netz trotz strenger Gesetze Tür und Tor geöffnet.

 

70 Prozent der Internenutzer von Cyber-Attacken betroffen

Sieben von zehn Internetnutzern sind 2023 von Cyber-Kriminalität betroffen gewesen. In einer am Donnerstag (18.Januar) in Berlin veröffentlichten Umfrage des Digitalverbandes Bitkom berichteten 67 Prozent vom Ausspionieren von Passwörtern, Betrug beim Onlinehandel oder schweren Beleidigungen in sozialen Netzwerken. 30 Prozent blieben solche Vorfälle in den vergangenen zwölf Monaten erspart, drei Prozent machten keine Angaben.

Dabei entstand ein Schaden von durchschnittlich 262 Euro je Fall. Bei einem Drittel beziehungsweise 33 Prozent der von Cyberkriminalität Betroffenen gab es keinen finanziellen Schaden. Nur 14 Prozent wandten sich an die Polizei. Bitkom befragte von Mitte September bis Mitte Oktober 1018 Internetnutzer.

  • Phishing: Am häufigsten berichteten Internetnutzer mit 35 Prozent demnach über Phishing. Bei sechs Prozent wurden auf diesem Weg Zugangsdaten zu einem Onlinedienst erfolgreich ausspioniert.
  • Onlinekauf: 30 Prozent wurden beim Onlineeinkauf betrogen, acht Prozent wurden als Verkäufer von Waren online betrogen. Mit 26 Prozent wurde rund ein Viertel der Befragten im Internet verbal angegriffen oder schwer beleidigt. Bei einem Fünftel beziehungsweise 20 Prozent wurde der Computer mit Schadprogrammen wie Viren infiziert, bei 13 Prozent das Smartphone.
  • Ransmoware: Einen Angriff mit Ransomware, bei dem Daten verschlüsselt und nur gegen Lösegeld wieder zugänglich gemacht werden, erlebten ein Prozent auf ihrem PC und drei Prozent auf dem Smartphone. 13 Prozent wurden Opfer von Betrug beim Onlinebanking, oder ihre Kontodaten wurden missbraucht. Darüber hinaus gaben vier Prozent an, dass ein Mensch sich im Internet unter dem eigenen Namen ausgab.

Im Zusammenhang mit Online-Attacken  tauchen immer wieder Fachbegriffe auf, die den technischen Hintergrund des Hackerangriffs Angriffs auf die Privatsphäre beschreiben. Eine Übersicht:

Phishing

Beim Pishing werden die Opfer von den Internet-Tätern für deren Ziele eingespannt. Foto: Imago/Panthermedia

Ein Kunstwort, das aus dem englischen Wort „fishing“ (Angeln) abgeleitet ist. Beim Phishing versuchen Angreifer, mit manipulierten E-Mails, Webseiten oder Kurznachrichten ihre Opfer dazu zu bewegen, selbst ihre Daten preiszugeben, etwa die Login-Informationen zu ihrem E-Mail-Konto.

Beim sogenannten Spear-Phishig wird der Angriff auf die Zielperson mit großem Aufwand persönlich angepasst.

Allgemeine Phishing-Angriffe werden oft von gewöhnlichen Online-Kriminellen durchgeführt, um beispielsweise ein Online-Bankkonto plündern zu können. Hinter den gezielten Spear-Phishing-Angriffen stecken oft von Regierungen bezahlte Hacker.

Hacker

Hacker nutzen Schwachstellen in Software-Produkten. Foto: Imago/Chromeorange

Bei einem Hackerangriff geht es in der Regel darum, ein System oder Netzwerk in Knie zu zwingen, zu manipulieren oder Daten zu stehlen. Dabei wird häufig die Tatsache ausgenutzt, dass die Betreiber ihre Systeme nicht auf dem Laufenden gehalten haben und deshalb Sicherheitslücken klaffen.

Manchmal werden auch sogenannte Zero-Day-Attacken ausgeführt. Dabei werden Schwachstellen ausgenutzt, noch bevor sie vom Softwarehersteller durch eine Update geschlossen werden konnte.

Leak

Leak: Ein Insider enthüllt vertrauliche Daten im Netz. Foto: Imago/Pond5 Images

Von einem Leak spricht man, wenn vertrauliche Daten von einem Insider enthüllt werden.

So hat beispielsweise die amerikanische Whistleblowerin Chelsea Manning die Aufzeichnung des Angriffs eines amerikanischen Kampfhubschraubers in Bagdad, bei dem irakische Zivilisten und Journalisten der Nachrichtenagentur Reuters getötet wurden, weitergegeben.

Doxing

Beim Doxing werden private Informationen illegal aus dem Netz abgefischt und dann online gestellt. Foto: Imago/Pond5 Images

Im Gegensatz zu Leaks, bei denen vertrauliche Daten von einem Insider enthüllt werden, geht es beim Doxing um die Veröffentlichung persönlicher Daten im Netz. Der Begriff leitet sich vom englischen Wort „docs“ (Dokumente) ab.

Beim Doxing werden möglichst viele private Informationen wie Kreditkartennummern, Scans von Ausweisdokumenten, vertrauliche Privatadressen oder Handynummern illegal aus dem Netz abgefischt und dann online gestellt. Die Absichten, die hinter diesem internetbasierten Zusammentragen stehen, sind schlicht bösartig.

Die Gründe für das Doxing können unterschiedlicher Natur sein, darunter zum Beispiel Selbstjustiz, öffentliches Bloßstellen sowie Belästigung. Personen, die vom Doxxing betroffen sind, sind oft Folgeattacken ausgesetzt, die Folge der Datenveröffentlichung sind. Wer hinter der Netzattacke steht, lässt sich in der Regel kaum ermitteln.

Im Internet stehen etliche Dienste wie Pastebin oder Box.com zur Verfügung, die anonym oder mit einem Pseudonym für das Veröffentlichen genutzt werden können.