Cloudflare TV

­čöĺ Was hat James Bond mit Cyberkriminellen gemeinsam?

Presented by Frank Giessen, Cem Karakaya
Originally aired on 

Cybercrime ist manchmal so spannend wie ein James Bond Film. Wir wollen mit Cem Karakaya ├╝ber seine Erfahrungen als ehemaliger Interpol Agent sprechen. Cem engagiert sich in u.a. in Pr├Ąventionsmassnahmen f├╝r Kinder und Jugendliche um sie vor den Gefahren im Internet zu sch├╝tzen. Dabei hat er einen spannenden Vergleich zwischen dem Agenten 007 und Cyberkriminellen hergestellt. Auf Basis dieses Vergleiches wollen wir die Thematik Datenschutz vs Cybercrime beleuchten.

German
Privacy Week

Transcript (Beta)

Hallo und sch├Ânen guten Tag. Mein Name ist Frank Giessen. Ich arbeite seit April 2020 f├╝r Cloudflare in Deutschland und ich freue mich, dass ich Sie heute bei Cloudflare TV begr├╝├čen darf.

Ich habe heute Cem Karakaya zu Gast. Hallo Cem. Ja Cem, du bist in der T├╝rkei geboren.

Du hast nach deiner Ausbildung zum Polizisten vier Jahre an der Polizeiakademie in Ankara f├╝r eine Laufbahn im gehobenen Dienst studiert.

Danach warst du bei Interpol besch├Ąftigt, wurde unter anderem f├╝r die Abteilung Ausw├Ąrtige Angelegenheiten und auch zwei Jahre als Generalsekret├Ąr der Internationalen Polizeivereinigung IPA f├╝r die t├╝rkische Sektion t├Ątig warst.

Sp├Ąter bist du in den Bereichen Neue Medien und Internetkriminalit├Ąt gewechselt und du warst zwischen 2008 und 2019 der IPA -Sekret├Ąr in der Verbindungsstelle M├╝nchen und auf Cybercrime und Pr├Ąvention spezialisiert.

Nebenberuflich bist du als Berater, Speaker unterwegs und du bist auch Buchautor, das wollen wir an der Stelle erw├Ąhnen.

Ja, ein nicht ganz ert├Ąglicher Lebenslauf, m├Âchte ich mal sagen.

Ja Cem, was machst du so aktuell? Wie geht es dir in diesen ungew├Âhnlichen Zeiten?

Ja, das ist halt schwierig, aber Fakt ist, es wird ja nicht ewig dauern.

Jetzt hat heute ein Kollege von mir eine Nachricht geschickt, dass er im Geschichtsunterricht gelernt hat, dass man im Mittelalter, wo die Menschheit gegen Pest gewonnen hat, das hat monatelang Orgien gegeben hat.

Ich frage mich, ob wir das dann nach Corona auch haben, aber wei├čt du, ich bin halt ein Mensch, der gerne unterwegs ist und halt immer die Menschen zu sensibilisieren.

Derzeit vermisse ich sogar die Ansage am Bahnhof, dass mein Zug sich versp├Ątet.

Absolut, ja. Also das ist echt schon, das haben wir alle nicht gebraucht, w├╝rde ich mal sagen.

Aber gut, jetzt m├╝ssen wir damit leben und wie gesagt, hoffen wir auf bessere Zeiten.

Ja Cem, du hast uns heute einen Vortrag mitgebracht, auf den ich mich wirklich schon sehr freue.

Der Titel lautet Was hat James Bond mit dem Cyberkriminellen gemeinsam?

Also das allein ist ja schon eine coole Sache.

Wie bist du auf diesen Titel gekommen? Also wei├čt du, als ich beim Interpol war, war ich ja als Feldagent t├Ątig, wie James Bond, aber ohne sch├Âne Fahnen, ohne sch├Âne Autos.

Ich habe sogar einmal eine russische Agentin kennengelernt, sie hatte Bart gehabt, also.

Und nachdem dann mit dem Cyberkriminellen die meist benutzten Methoden tats├Ąchlich auch so circa sieben St├╝ck waren, kam pl├Âtzlich, ich bin ja selber James Bond Fan, habe mal gedacht, hey, ich sollte eigentlich die Cyberkriminellen mit James Bond vergleichen und daraus ist wirklich ein sehr sch├Ânes Konzept geworden.

Sehr cool. Also das hei├čt im Klartext, wir bekommen heute das, worauf alle anderen das Ganze nicht erwarten mussten, n├Ąmlich auf den neuen James Bond.

Super, dann gehe ich gleich mal beim Bildschirm frei und denke, dass du auch jetzt die Pr├Ąsentation zu sehen hast, oder?

Ja, ich kann die sehen, perfekt. Also zuerst mal bedanke ich mich nat├╝rlich f├╝r die Einladung, lieber Frank, und auch diese M├Âglichkeit, weil ich halte sehr gerne Vortr├Ąge, das einzige beim Online-Vortrag ist halt, dass du nat├╝rlich nicht wei├čt, ob der Vortrag angekommen ist, weil du ganz am Ende sagst, vielen Dank f├╝r die Aufmerksamkeit, h├Ârst keinen Applaus und wei├čt das nat├╝rlich nicht.

Deswegen habe ich auch meine Tochter beauftragt, nach jedem Online-Vortrag mich zu applaudieren, dass ich mindestens das Gef├╝hl habe.

Aber wei├čt du, Online -Vortr├Ąge ist auch viel besser als absolut gar nichts.

Daher bin ich auch dankbar, dass wir diese Technologie haben, diese M├Âglichkeiten haben und wie gesagt, irgendeines Tages wird das Ganze schon vorbei sein, sind wir alle geimpft und haben unser normales Leben zur├╝ck.

Aber heute geht es wirklich eigentlich mehrmals eigentlich um die Menschen.

Nicht die Technologie ist gef├Ąhrlich, sondern der Mensch an sich, sage ich immer, weil der Computer rechnet wirklich mit allem, wie auch in meinem Untertitel hei├čt, aber nicht mit seinem Benutzer.

Weil Fakt ist, wir haben heute, wenn du mich fragst, fast jedes IT-Problem gel├Âst und die Cyberkriminellen haben aber immer noch Erfolg und das nur dank der menschlichen Faulheit.

Darum geht es auch heute, dass wir quasi diesbez├╝glich versuchen, die Menschen zu sensibilisieren.

Fakt ist, es ist fast ├╝berall alles digitalisiert worden.

Ich habe ja kein Problem mit Digitalisierung, aber ich sage immer, wenn Sie etwas digitalisieren, denken Sie bitte auch an den Menschen.

Sind die Menschen daf├╝r bereit?

Kennen sie die Risiken und haben ihre Ma├čnahmen getroffen? Wenn diese drei Fragen beantwortet, mit Ja beantwortet wird, habe ich damit wirklich kein Problem.

L├Ąuft aber leider andersrum. Es kommt irgendetwas raus, jeder steigt ein und erst dann werden die Ma├čnahmen getroffen, wenn ├╝berhaupt und das ist nicht der richtige Weg.

Aber wei├čt du, nachdem ich nat├╝rlich wie so viel unterwegs bin, beobachte ich immer die Menschen.

Frank, das ist eine Berufskrankheit.

Ich lese am Tag zwischen 10 und 15 Nachrichten von anderen Menschen.

Macht mir Spa├č. Niemand kriegt das mit. Die machen Telefongespr├Ąche im ICE-Zug.

Niemand kriegt das mit und denken, die w├Ąren alleine. Fr├╝her, als wir in der Telefonzelle telefoniert haben, auch wenn ich so jung ausschaue, bin ich schon 51 Jahre alt, aber wei├čt du, der T├╝rke macht nie Stress.

Deswegen schaue ich immer auch so jung aus, weil Stress macht nur ├Ąlter.

Ja, ist so. Wei├čt du, wir T├╝rken, wir essen alles, wir trinken alles, machen keinen Sport, aber mit 65, weg.

Aber wir haben das Leben genossen. Sehr gut. Deswegen sage ich auch meinen deutschen Kollegen immer, wenn sie einen T├╝rken sehen, der rennt, rennen sie hinterher und nehmen sie die Person fest, weil die Wahrscheinlichkeit, dass er Sport macht, ist sehr gering.

Ja, ich glaube, ich will auch einen T├╝rken. Ja, genau. Aber wei├čt du, ich war mal, kurz vor Corona, das letzte Mal im Flieger, sa├č am Fenster, leer und eine Frau.

Der Flieger war noch am Boden und schon hat sie ihr Laptop rausgefunden und fing an zu arbeiten.

Wenn du mich fragst, Frank, wir haben sogar vergessen, unsere Reise zu genie├čen, arbeiten ├╝berall.

Manche Gesch├Ąftsleute haben sogar zwei oder sogar drei Smartphones auf einmal gleichzeitig.

Wenn du mich fragst, die haben oder...

Das ist Kontrollverlust und nicht Karriere. Das ist wirklich Kontrollverlust.

Aber Fakt ist, die Frau hat das Laptop ge├Âffnet, habe ich gleich gesehen, wie sie mit Vor- und Nachname hei├čt, weil das Anmeldefenster ist ja immer meistens mit Vor- und Nachname.

Da hat sie ihr Passwort eingetippt, was ich auch ganz genau gesehen habe.

Dann dachte ich mir, wo hat sie wohl ihre kostenlose E-Mail-Anbieter, sind ja nicht so viele.

Und beim Gmail habe ich gleich eine Treffe gehabt, wieder mit Vorname.Nachname.At.Gmail.

Und das Schreckliche daran war, es war dasselbe Passwort.

Das hei├čt, jetzt habe ich ihr Gmail-Account komplett unter meiner Kontrolle.

Die Frage lautet, habe ich sie jetzt gehackt?

Ja, nennt sich Visual Hacking, aber habe ich extra daf├╝r eine M├╝he gegeben?

Nein. Ich habe aber keinen Bock gehabt, sie anzusprechen, weil normalerweise spreche ich die Menschen immer an, um zu sensibilisieren, aber da war ich so m├╝de, habe mir gedacht, ich schicke dann sp├Ąter von ihrer eigenen E -Mail-Account eine E-Mail, die soll zuk├╝nftig besser aufpassen.

Im Weg des Fluges kam unsere Flugbegleiterin, um unsere Getr├Ąnke zu verteilen.

Und dann habe ich gesehen, dass unsere Flugbegleiterin mit der Nachname genauso hei├čt wie sie.

Da konnte ich nat├╝rlich nicht mehr zur├╝ckhalten, habe gesagt, schau uns her, sie hei├čt genauso wie sie.

Da hat sie zuerst auf das Namensschild geschaut und dann zu mir, hat sie gesagt, kennen wir uns?

Habe ich gesagt, n├Â. Hat sie gesagt, woher kennen Sie meine Nachname?

Habe ich gesagt, verrate ich nicht.

Aber ein Tipp von mir, bitte ├Ąndern Sie Ihr Passwort. Das w├╝rde ich mal sagen, Identit├Ątsdiebstahl leicht gemacht, oder?

Zum Beispiel. Und es sind so viele Geschichten, die wir auch wirklich sehr oft erleben.

Manchmal sch├╝ttelte ich den Kopf, aber manchmal, muss ich ganz ehrlich sagen, Frank, verliere ich die Hoffnung ├╝ber die Menschheit.

Das ist das Problem. Und darum geht es auch heute, um die Sensibilisierung, wie wir auch gerade dar├╝ber gesprochen haben.

Wir haben jetzt ja seit M├Ąrz circa, das mit dem Corona, eigentlich wissen wir schon seit Januar davon war es, dass da jetzt was in China gekommen ist, rausgekommen ist.

Aber Fakt ist, wir haben wirklich seit M├Ąrz 80 Prozent mehr Internet Kriminalit├Ąt.

Wahnsinn.

Weil wegen Corona sa├čen pl├Âtzlich nat├╝rlich alle Leute zu Hause. Viele haben Homeoffice gemacht.

Die Frage lautet, sind die richtigen technischen Ma├čnahmen und dieselben technischen Ma├čnahmen genauso zu Hause getroffen, wie bei der Arbeit?

80, 90 Prozent nein. Und die Menschen haben immer das Gef├╝hl gehabt, aber trotzdem von zu Hause aus so zu arbeiten, als ob sie in der Arbeit w├Ąren.

Aber die eigenen Ger├Ąte haben nicht die technischen Ma├čnahmen, was bei der Firma vielleicht quasi vorhanden war.

Und das war das Problem. Und das andere Problem, insbesondere im Bereich Betrug, w├╝rde ich mal sagen, polizeilich jetzt betrachtet, diese ganze Soforthilfema├čnahmen.

Nat├╝rlich wollte der Staat sehr viele Firmen helfen, Selbstst├Ąndige helfen, so schnell wie m├Âglich.

Aber manche haben halt das bisschen missbraucht, sage ich mal, und haben trotzdem Soforthilfe beantragt, obwohl sie nicht mal eine Firma hatten.

Haben wir n├Ąmlich sehr viele F├Ąlle auch in diese Richtung.

Aber das Problem in diesem Fall war, die Cyberkriminellen haben Internetseiten erstellt, wo angeblich auch so Soforthilfe-Antr├Ąge gestellt werden k├Ânnte, was nat├╝rlich aber nicht richtig war.

Und haben dann die Daten von Menschen, auch wie der Identit├Ątsdiebstahl, wenn du mich fragst, genommen und mit diesen Daten tats├Ąchlich Hilfe beantragt.

Das war das Krasse daran. Nur die Bankverbindung. Ja, genau, richtig.

Alles drum und dran. Und wegen Corona sehe ich auch das Problem, die ganze Fake-Nachrichten, die ganze Beschw├Ârungstheorien und was wei├č ich.

Weil, wei├čt du, es ist nicht nur so babyleicht, die Menschen zu hacken heutzutage.

Es ist auch leicht, die Menschen zu manipulieren. Oh, ich muss zum Einsatz.

Man muss die Fakten von Meinungen trennen.

Das ist das Allerwichtigste ├╝berhaupt. Und wo wir im M├Ąrz das erste Mal zu Hause sein mussten, kam gleich die Nachricht, auch hat meine Frau bekommen ├╝ber WhatsApp, dass quasi an dem Tag Stadt M├╝nchen f├╝nf Hubschrauber bestellt hat, dass die Hubschrauber Desinfektionsmittel verspr├╝hen, damit wir gegen diese Corona k├Ąmpfen k├Ânnen.

Und dann sollte man sogar 23.30 Uhr sein Fenster schlie├čen.

Habe ich gesagt, Schatz, ich bin bei der Polizei. Sollte ich das nicht wissen, wenn so etwas g├Ąbe.

Sag mal, so etwas gibt es wirklich. Warum machen wir verdammt nochmal unser Fenster zu?

Sollen doch diese Desinfektionsmittel auch bei uns reinkommen, damit uns dagegen quasi sch├╝tzen k├Ânnen.

Aber bei solch schwierigen Zeiten, lieber Frank, hat auch die Presse eine sehr gro├če Verantwortung.

Wir hatten ja quasi im Sommer die Nachricht bekommen, dass Menschen quasi im Malay-Urlaub die Sicherheitsabst├Ąnde nicht gehalten haben, gefeiert haben.

Das stimmt auch. Aber die Zeitungen haben dann n├Ąchsten Tag die Nachricht mit diesem Bild gebracht.

Wenn du dieses Bild siehst, also die Nachricht an sich ist ja richtig.

Die Menschen haben tats├Ąchlich gefeiert, haben die Sicherheitsabst├Ąnde nicht gehalten, keine Masken getragen.

Aber wenn du das Bild siehst, Frank, was denkst du?

Du w├╝rdest doch sagen, spinnen die? Wir haben Corona, kein Sicherheitsabstand.

Aber Fakt war, dieses Bild, was du jetzt gerade siehst, ist nicht von 2020 Sommer, sondern 2018.

Das wollte ich gerade fragen. Das ist wahrscheinlich von vor zwei oder einem Jahr.

Genau, richtig. Aber die Menschen denken nicht daran.

Die glauben daran, was sie halt sehen und so weiter. Und deswegen ist es auch sehr gef├Ąhrlich, dass man wirklich achten muss, dass man nicht gleich an alles glaubt, was man gleich liest, beziehungsweise sieht, dass man auch ein bisschen denkt, vielleicht auch vergleicht.

In dem Fall hast du zum Beispiel eine technische M├Âglichkeit.

Du machst einen rechten Mausklick auf dem Foto, sagst du Bildlink kopieren, dann gehst du auf deine Suchmaschine, in der Fotosuche, f├╝gst diesen Link dort ein, sagst du suchen und dann bekommst du jede einzelne Internetseite, wo dieses Foto verwendet wurde und siehst, das ist das erste Mal, in dem Fall 2018 quasi verwendet wurde.

Aber wegen Corona nicht. Das ist ein guter Punkt.

Ich habe gerade heute, also eben zwischendurch gesucht, aber nicht so schnell gefunden, eine Studie gesehen.

Ich wollte gucken, wer sie beauftragt hat und da sind Jugendliche gefragt worden.

Und in dieser Studie haben 53 Prozent der Jugendlichen angegeben, dass sie wirklich Schwierigkeiten haben im Zusammenhang mit Fake News, also dass sie die Richtigen von den Fake News halt unterscheiden und das finde ich be├Ąngstigend.

Also wenn 53 Prozent der Meinung sind, dass sie damit ein Problem haben, das bringt das nochmal auf den Punkt.

Und da sind die Jugendlichen. Schau mal, die Erwachsenen haben doch Probleme. Wie sollen dann die Kinder und Jugendlichen schaffen, zwischen Fake und richtige zu unterscheiden.

Genau darum geht es. Aber wie gesagt, wegen Corona sa├čen wir zu Hause, haben sehr viele Homeoffice gemacht und in dem Fall m├Âchte ich ganz kurz erw├Ąhnen, welche Ma├čnahmen die Arbeitnehmer und welche Ma├čnahmen die Arbeitgeber unbedingt bitte sch├Ân treffen sollten.

Auf jeden Fall, auch bei meiner Videokonferenz sieht man, dass ich einen virtuellen Hintergrund habe.

Ich bin nicht wirklich auf diesem James-Bond-Insel, aber dass man wirklich auch schaut, weil wir machen sehr oft Videokonferenzen.

Ich habe sogar einmal live selber was erlebt, wo auch einer wieder in seinem Arbeitszimmer war, Homeoffice, und hinter ihm an der Wand war wirklich so eine Tafel und an der Tafel hing so ein A4-Blatt Papier und da drauf stand all seine Passw├Ârter f├╝r jeden Konto.

Bestens. Also als ich ihm dann Aufwechslung gemacht hatte, hat er gesagt, oh, jetzt habe ich ja was zu tun.

Und deswegen, bevor man st├Ąndig ├╝berpr├╝fen muss, habe ich da irgendetwas hin und her, mache ich doch gleich einen virtuellen Hintergrund und derzeit bieten ja fast jedes Programm das an.

Es gibt auch Programme, die das nicht anbieten, dass man seinen virtuellen Hintergrund ├Ąndern kann, aber daf├╝r gibt es trotzdem Hilfeprogramme, mit deren Hilfe trotzdem das so machen kann.

Wir deswegen haben ja auch diese Hacking, was sage ich Hacking, das ist ja kein Hacking, wo ein Journalist doch in Holland quasi sich in eine EU -Sitzung reingeloggt hat, weil die Ministerin in Holland hat ein Twitter-Foto machen lassen und auf dem Schalttisch war dann diese Code und hat dann der Journalist sich eingeloggt.

Fertig. Immer, wenn ich Fotos schie├če lasse oder Videos, so Online-Vortr├Ąge mache oder Online -Meeting, da sollte man aufpassen, was steht auf dem Tisch, was steht im Hintergrund.

Lieber nehme ich doch gleich einen virtuellen Hintergrund. Was ich ganz dringend empfehle ist, wei├čt du, vor Corona haben wir sehr viele G├Ąste zu Hause gehabt, die Freunde von unseren Kindern und jeder kennt unser WLAN-Passwort, weil jeder, der zu mir als Gast nach Hause kommt, sagt, hey, wie ist das WLAN -Passwort, der erste Satz.

Und da haben ja sehr viele Menschen unser WLAN-Passwort gegeben, hier geht es um Wirtschaftsspionage.

Du kannst nie wissen, wer im Umkreis, vielleicht sogar im Freundeskreis, irgendjemand neidisch ist und wenn er sich ein bisschen mit IT auskennt und das WLAN-Passwort kennt, k├Ânnte er wirklich gucken von drau├čen aus, was du gerade erarbeitest.

Und deswegen sollte man auch diesen WLAN-Router -Passw├Ârter ├Ąndern.

Fakt ist, in sehr vielen Haushalten, wenn ich selber Gast bin, wei├čt du, ich frage nicht mal nach, was f├╝r ein WLAN-Passwort sie haben, ich schaue selber hinter dem Router.

Steht doch drauf. Genau. Das Ger├Ąte-Passwort. Dann sehe ich, dann hast du zu Hause Smart 3-Router oder 730v-Router, was ich automatisch, du bist beim Telekom und die Hauptseite f├╝r alle Telekom-Router bundesweit lautet speedport.ip und dann nehme ich das Ger├Ąte-Passwort ein, opala, ich bin in deinem Router drin.

Was kann ich machen? Ich habe dein ganzes Leben unter meiner Kontrolle.

Die Ma├čnahme, h├Âchstens drei Minuten, Frank, gehst du rein, Einstellungen, WLAN-Passwort ├Ąndern, Ger├Ąte-Passwort ├Ąndern und f├╝r meine G├Ąste ein Gas-Konto erstellen und nicht ein tats├Ąchliches WLAN-Passwort geben.

Also meine G├Ąste trauen sich ja bei mir nicht nachzufragen, was f├╝r ein WLAN-Passwort ich habe, weil die wissen, dass ich gerade alle hecke.

Sehr gut.

Unterschiedlicher Passw├Ârter nehmen, das ist heutzutage eigentlich, geh├Ârt auch zu den Hauptma├čnahmen, insbesondere mit einer technischen Hilfsmittel, sogenannte Passwort-Manager -Programm, dass ich wirklich ├╝berall unterschiedliche Passw├Ârter habe und nicht dasselbe, dass wir halt unsere Verbindung nat├╝rlich verschl├╝sseln.

Wenn ich zu Hause arbeite und meinen Arbeitsplatz verlasse, dass ich diesen Bildschirmsperre selber veranlasse.

Wir haben im Jagdnetz so viele Produkte gefunden, dass man wirklich von drau├čen aus, bevor der Bildschirm gesperrt wird, dass der T├Ąter von drau├čen aus Zugang kriegt und was wei├č ich.

Und lebenswichtig ist nat├╝rlich die Sicherungskopien.

Bei der Firma wird das automatisch erstellt von dem Anwenderbetreuer.

Wie schaut es zu Hause aus?

Wann haben wir privat das letzte Mal unsere Daten gesichert? Antivirus-Programm ist ja klar, das nennt sich ja heutzutage Endpoint Security, nicht nur ein Antivirus -Programm, sondern mit Firewall hin und her.

Da sehe ich das Problem, dass die Menschen, wenn sie ein Antivirus-Programm installieren, denken sie gleich, mein Computer ist sicher.

Nein, das Programm muss noch richtig eingestellt werden, weil jeder hat andere Bed├╝rfnisse und auch die Firewall-Einstellungen ist ja klar.

Und man darf auch nicht vergessen, dass auch vielleicht Kinder noch zu Hause sind, sogar Haustiere.

Wenn ich meinen Arbeitsplatz verlasse ohne Bildschirmsperre, k├Ânnte mein Kind oder Haustier irgendetwas machen, was vielleicht nicht mehr r├╝ckg├Ąngig gemacht werden kann.

Was m├╝ssen die Arbeitgeber vielleicht machen, insbesondere f├╝r ihre Mitarbeiter, dass sie wirklich eine einfache Stadtbedienung anbieten mit Surf -Service-Portal, dass die Ger├Ąte vielleicht, wenn es m├Âglich ist, von der Anwenderbetreuer der Firma selber aus die Ger├Ąte auch zu Hause verschl├╝sselt sind, dass die E-Mail-Kommunikation verschl├╝sselt l├Ąuft, insbesondere mit einer digitalen Signatur, dass ich sehe, die E-Mail kommt wirklich von meiner Firma und meine Firma sieht auch, die E-Mail kommt tats├Ąchlich von mir, ist kein Phishing-Versuch.

Und dass der Anwenderbetreuer quasi auch zu Hause unsere Ger├Ąte automatisch updatet, weil meine Mitarbeiter sind halt faul, die k├╝mmern sich nicht darum.

Und man darf auch nicht vergessen, Frank, wir haben DSGVO, also diese Datenschutz -Grundverordnung in Europa und die Arbeitgeber m├╝ssen tats├Ąchlich f├╝r ihre Mitarbeiter alles dokumentieren, welche Ma├čnahmen sie f├╝r Home-Office-M├Âglichkeit getroffen haben.

Weil wenn was passieren sollte, dann sagt die Datenschutzbeh├Ârde, ja, welche Ma├čnahmen hast du getroffen, her damit.

Absolut. Dass die Zug├Ąnge nat├╝rlich auch so geschafft wird, dass die Mitarbeiter wirklich das Gef├╝hl haben, dass sie zu Hause zwar arbeiten, aber wie bei der Firma.

Die IT-Abteilung ist nat├╝rlich gro├č gefragt, insbesondere bei dieser Zeit.

Die brauchen einen sehr gro├čen Geduld, muss man schon sagen.

Ich empfehle in dem Fall wirklich f├╝r die Sicherheitsprobleme der Mitarbeiter, die Home-Office machen, eine eigene E-Mail -Adresse zu generieren, dass der ITler der Firma auch den ├ťberblick hat.

Und man darf nie erlauben, dass die Mitarbeiter ein paar PC-Probleme, IT-Probleme selber l├Âsen.

Sogenannte Shadow-IT-L├Âsungen, dass immer der Anwenderbetreuer kontaktiert wird, was auch immer passiert.

Wenn auch eine Frage zehnmal gestellt wird, sollte auch der Anwenderbetreuer diese Frage zehnmal beantworten.

Also einen gro├čen Geduld.

Jetzt kommen wir auf das Hauptthema mit Bond, dass ich die Cyberkrim mit Bond vergleiche.

Wir werden wirklich mit 001 anfangen und gehen bis zu 007.

Das sind n├Ąmlich tats├Ąchlich so sieben Hauptmaschen, Methoden, was die Cyberkriminellen einsetzen und nat├╝rlich dazugeh├Ârende Ma├čnahmen, die Menschen dann treffen sollten, bitte.

Und wir fangen doch gleich mit 001 an. Wie du wei├čt, Bond arbeitet auch leise, hat immer so einen Schalld├Ąmpfer, damit das nat├╝rlich niemand mitbekommt.

Und die T├Ąter, die Cyberkriminellen machen das genauso, insbesondere mit der Methode Phishing.

Phishing sollte eigentlich, man denkt als IT-Ler, jedem klar sein oder sehr viele Menschen klar sein.

Aber Frank, da kann ich dir nur sagen, ich bin ja sehr viele in Firmen unterwegs, um die Mitarbeiter zu sensibilisieren.

Wir machen Fortbildungen, Vortr├Ąge und was wei├č ich. Und es passiert mir leider sehr oft, wenn ich die Frage stelle, wissen Sie, was Phishing ist?

Viele sch├╝tteln den Kopf.

Wenn du alle Cyberangriffe weltweit zusammennimmst, alle, mindestens 80 Prozent davon f├Ąngt mit einem Phishing-Angriff an, mindestens 80 Prozent.

Und wenn die Mitarbeiter nicht mal wissen, was Phishing ist, wie sollen wir dann dagegen k├Ąmpfen k├Ânnen, bitte?

Und daher, Sicherheit ist im Team und mit Team m├Âglich.

Du kannst jede IT-technische Ma├čnahme treffen, Millionen von Euros f├╝r deine IT-Sicherheit investieren, weil wir schicken doch auch an die Firmen testm├Ą├čig Phishing-E-Mails, um zu schauen, wie viel Prozent der Mitarbeiter da reinfallen.

Und da habe ich einmal eine Firma eine E-Mail geschickt, vor zwei, drei Monaten ist es passiert, habe mich als IT-Ler der Firma ausgegeben, habe ich den Mitarbeitern geschrieben, Leute, wir sind neulich Opfer von einer Cyberattacke geworden.

Daher m├╝sst ihr bitte so schnell wie m├Âglich eure Zugangsdaten ├Ąndern.

Um das zu machen, klickt auf diesen Link.

Und dann schauen wir, wie viele Menschen auf diesem Link drauf klicken.

Und wenn jemand das macht, kommt ein wundersch├Ânes Video, wo es erz├Ąhlt wird, ja, h├Ątte es schlimmer sein k├Ânnen, passt doch hier auf, da auf und so weiter und so fort.

Und eine Mitarbeiterin schickt uns eine E-Mail und schreibt, ich w├╝rde ja gern meinen Passwort ├Ąndern, aber es kommt st├Ąndig das bl├Âde Video.

Was willst du machen?

Da f├Ąllt einem nicht mal viel zu ein, oder?

Ja, wie gesagt, du kannst alles machen, aber so eine Mitarbeiterin w├╝rde alles wieder zunichtemachen.

Daher, dass auch nicht nur die IT-Ma├čnahmen getroffen werden, dass die Mitarbeiter auch sensibilisiert werden mit Vortr├Ągen, Fortbildungen, die wir auch machen als Blackstone 432, aber auch interne Fortbildungen, je nachdem, ob das jetzt ├╝ber Intranetseite passiert und so weiter.

Da kann ich empfehlen, wirklich, da habe ich eine gute Erfahrung gemacht, wenn die Mitarbeiter ein Programm abschlie├čen m├╝ssen, so eine interne Fortbildung, aber auf dem Computer, so eine E-Learning -Plattform.

Dann sagt doch bitte, wer das alles abschlie├čt und mit 100 Punkte abschlie├čt, kriegt einen halben Tag oder einen Tag frei.

Dann haben die Mitarbeiter richtig Motivation, da daran Zeit zu nehmen und schon hast du wirklich viele sensibilisiert.

Aber man darf auch nicht vergessen, Frank, einmal reicht nicht aus. Ich habe wirklich gro├če VIP-Kunden, bei denen bin ich jedes Jahr, jedes Jahr bin ich.

Nat├╝rlich mit Neuigkeiten, aber wir wiederholen und wiederholen, nur so k├Ânnen wir es schaffen, tats├Ąchlich dagegen zu k├Ąmpfen.

Ja, ich sehe das auch. Wir kl├Ąren es ja kurz trotzdem.

Ist das auch ein Teil der Arbeit von der, du hast ja in M├╝nchen bei der Polizei gearbeitet.

Wird das auch von den Dienststellen gef├Ârdert, die Pr├Ąventionsma├čnahmen?

Absolut, und zwar, wir haben jetzt bei uns in Bayern, Landeskriminalamt ist ja f├╝r die Firmen zust├Ąndig und die Polizei M├╝nchen macht das mehr mit den Schulen, Beratungsstellen oder Kooperationspartner, je nachdem, dass wir dann diese Sensibilisierung durchf├╝hren, weil Pr├Ąvention ist sehr, sehr wichtig, bevor etwas passiert, dass man schon vorher seine Ma├čnahmen trifft.

Aber schaut, Patientenverf├╝gung, ja, ist auch ganz was Wichtiges.

Aber wer hat, wie viele Menschen haben das tats├Ąchlich gemacht, wie verschieben und verschieben es, obwohl es so was von wichtig ist und das wissen wir, wie wichtig das ist.

Wie schaut es aber zum Beispiel mit der digitalen Nachlass aus?

Das hei├čt, was passiert mit meinen Daten im Internet, wenn ich sterben m├Âchte?

Wenn ich das rechtlich nicht geregelt habe, haben die Hinterbliebenen keine M├Âglichkeit, das zu regeln.

Ja, das ist auch wirklich ein Punkt, der vor ein paar Jahrzehnten kein Thema war, aber jetzt ja.

Richtig, richtig, absolut. Wenn ich dann bei der Phishing-E-Mail-Nahme nicht angesprochen werde, dann sprechen wir halt von Spearfishing.

Und das zeigt uns, dass die T├Ąter, die Cyberkriminellen, ├╝ber ihre Opfer ausf├╝hrlich ihre Datens├Ątze haben als fr├╝her.

Das hei├čt, die kennen sogar, wo ich wohne, wie ich hei├če und personalisieren diese E-Mail, damit diese E-Mail auch glaubhaft genug ist.

Es gibt auch zum Beispiel ein paar Plattformen. In diesem Plattform siehst du, in dem Fall hat dieses Plattform, wo ich diesen Screenshot gemacht hatte, 6,5 Milliarden E -Mail-Adressen gehabt mit Passw├Ârtern.

Dieses Screenshot, wenn ich mich nicht falsch daran erinnere, habe ich tats├Ąchlich vor einem Jahr gemacht.

Und heute hat diese Plattform insgesamt circa 13 Milliarden E-Mail-Adressen.

In einem Jahr mehr als das Doppelte. Milliarden, Frank, nicht Millionen.

Das ist krass. Jetzt nehmen wir als Beispiel mit bmw.de. Sag ich, liebes Programm, bringt mir alle E-Mail-Adressen, die mit bmw.de enden.

Ergebnis 6.287.

Frank, das hei├čt, wir kennen ab sofort 6.287 BMW -Mitarbeiterinnen und Mitarbeiter mit Vor- und Nachname und wir kennen deren Passw├Ârter.

Die Frage lautet, ist jetzt BMW gehackt worden? Nein, diese Mitarbeiterinnen und Mitarbeiter haben ihre dienstliche E-Mail-Adresse, die mit bmw.de endet, irgendwo privat benutzt und deren Datensatz ist abhandengekommen und nicht vom BMW.

Wir haben hier zum Beispiel einen Markus, der arbeitet auch beim BMW. Schauen wir mal, was f├╝r ein Passwort der Markus hat.

Audi 100. Der arbeitet beim BMW und hat als Passwort Audi.

Was w├╝rde ich als Chef der BMW sehr, aber sehr lustig machen?

Markus, pack deine Sachen, du Depp. Was w├╝rde ich ernsthaft gedacht machen?

Ich w├╝rde meinen Rechtsanwalt beauftragen, insbesondere wegen was? Wirtschaftsspionage.

Weil als Chef der BMW glaube ich, dass Markus mich ausspioniert und f├╝r Audi arbeitet.

Ich bin fest davon ├╝berzeugt, dass er das als Spa├č gemeint hat, wirklich.

Hey, er hat das zu beweisen, nicht ich. Wei├č das der CIO vom BMW, dass auf den Plattformen die 6000 Adressen rumschwirren?

Du, im Grunde genommen geben wir ja das, immer wenn ich was feststelle, gebe ich das auch bekannt.

Das schicke ich an den, meistens kommt aber nicht mal eine R├╝ckmeldung, leider.

Keine R├╝ckmeldung?

Nein. Okay. Wei├čt du, heute kann ich sogar gleich sagen, ich habe nochmal mal wegen einem anderen Fall wieder geschaut, derzeit sind es nicht 6 .287, sondern mehr als 10.000.

Okay. Die haben ja ihre eigene Sicherheitseinstellungen, insbesondere wegen mindestens achtstellig.

Die m├╝ssen bestimmte Zeitregalen, das alles ├Ąndern und was wei├č ich.

Aber es geht ja darum, dass die Mitarbeiter ihre dienstliche E -Mail-Adresse benutzen, um privat auf die Info sich zu registrieren.

Ich schaue zum Beispiel mit meinem griechischen Freund aus, Nikolas.

Der hat Niko 1968 Passwort. Und Fakt ist, weltweit mindestens 60% der Menschen benutzen ihr Geburtsjahr in ihrem Passwort.

Und woher kriege ich dein Passwort?

Soziale Netzwerke. Ja. Die Menschen tragen alles ein und schon habe ich die H├Ąlfte von deinem Passwort geknackt.

Andere H├Ąlfte gebe ich unserem Quantum-PC ein.

Fertig. Ja. Jetzt gehen wir aber bei Nikolas einen Schritt weiter. Auch hier versuchen wir herauszufinden, wo k├Ânnte Nikolas seine kostenlose E-Mail -Adresse haben.

Wir gehen davon aus, wir haben eine gefunden, Nikolas.hh.web.de und wir haben ein Passwort in der Hand von Niko 1968.

Die Frage lautet, wie hoch ist die Wahrscheinlichkeit, dass ich mit dieser E-Mail-Adresse und mit diesem Passwort bei seinem E-Mail-Anbieter, Amazon, Paypal, Ebay, wo die Bankdaten hinterlegt sind, wo die Kreditkartendaten hinterlegt sind und in seine sozialen Netzwerken auch reinkomme.

Liegt bei 80 Prozent. Ich wollte gerade sagen, verdammt hoch.

Absolut. Das ist wieder nur die menschliche Faulheit. Und wenn irgendjemand, der jetzt uns zuh├Ârt, seine private E-Mail-Adresse mit Passwort auch in diesem Portal drin ist und das ist nicht nur das einzige Portal, was man finden kann.

Das sind tausende von Plattformen und dann, wenn die Menschen ├╝berall dasselbe Passwort benutzen, auch hier habe ich wieder dein ganzes Leben unter meiner Kontrolle.

Ja. Also absolut faszinierend. Was mich aber am meisten fasziniert ist, dass, wenn du so etwas aufdeckst, dass du da keine Response bekommst.

Ja, das ist ja kaum vorstellbar. Ja, viele wei├č ich nicht, obwohl das ├╝berhaupt tats├Ąchlich ankommt.

Ich schicke ja an ihre Info-E-Mail-Adresse und schaue, welche Adresse sie haben unter Kontakte.

Wer wei├č, kriegen sie vielleicht tausende E-Mails am Tag.

Keine Ahnung. Ich will ja niemanden jetzt beschuldigen daf├╝r. Aber du, meine Verantwortung ist, den Menschen das bekannt zu geben.

Das mache ich auch. Ob sie das ernst nehmen oder nicht, ist deren Sache.

Absolut, ja. Sie sollten es tun.

Sie haben ja derzeit das gro├če Problem mit Verschl├╝sselungstreuern, insbesondere in dem Fall Emotet.

Alle Daten werden auf dem Server verschl├╝sselt. Es gibt kein Zur├╝ck mehr.

Da kommt die Erpressungse-E-Mail. Man muss einen bestimmten Betrag vom Geld bezahlen, dass die Daten wieder entschl├╝sselt werden.

Hier hilft die Ma├čnahme Backups, Sicherungskopien.

Wenn du jeden Tag eine Backup machst, bei mir zu Hause, ich habe meinen eigenen Server zu Hause, wird jeden Tag ein Backup bestellt.

Wenn was passiert, wei├č ich, der letzte Backup ist von der letzten Nacht fertig.

Ja. Und dann kann ich diese Erpressungse-E-Mail komplett l├Âschen.

Aber viele Firmen bezahlen tats├Ąchlich Geld. Die Polizei, als Polizei sagt man nat├╝rlich, bitte kein Geld ├╝berweisen, sonst motiviert man die T├Ąter.

Da hat sogar eine Firma mich kontaktiert, die waren auch Opfer von Emotet.

Haben sie gesagt, Herr Kranke, was sollen wir machen? Sollen wir das Geld bezahlen?

Habe ich gesagt, als Polizei, auf keinen Fall. Als T├╝rke, bezahlen Sie es.

Okay, was haben Sie getan?

Keine Ahnung. Haben Sie auf den Polizisten geh├Ârt oder auf den T├╝rken?

Und schon sind wir beim 002.

Wie du wei├čt, der Bond hat ja auch verschiedene Identit├Ąten, muss er ja haben als Spion.

Und das haben nat├╝rlich auch unsere Cyberkriminellen genauso und setzen wirklich sehr viele Methoden ein.

Und eine davon ist Call-ID-Spoofing.

Das ist halt quasi eine Methode, wenn ich dich anrufe, ich kann jede beliebige Telefonnummer auf deinem Display anzeigen lassen.

Bei uns in M├╝nchen sind meistens die ├Ąltere Herrschaften betroffen.

Die bekommen auch einen Anruf zu Hause.

Auf dem Display steht 110. Was glauben Sie? Die Polizei ruft an, gehen ran und geben leider am Telefon ihre pers├Ânlichen Daten weiter.

110 erscheint nie auf dem Display.

Wenn ich dich anrufen sollte, siehst du meine Nebenstelle.

Neben diesem Call-ID-Spoofing haben wir aber das gr├Â├čte Problem meines Erachtens derzeit, diese ganze angebliche Support-Anrufe, insbesondere Microsoft.

Auch hier ruft dich jemand zu Hause an und sagt Microsoft, wir haben festgestellt, dein Computer ist verseucht, wir k├Ânnen dir helfen.

Und wenn man die M├Âglichkeit anbietet, dass die T├Ąter mit meinem Computer Kontakt aufnehmen, entweder verschl├╝sseln sie auch hier meine Daten und erpresse mich wegen der Entschl├╝sselung oder geben an, angeblich mein Computer sauber gemacht zu haben und m├Âchten von mir Geld.

Wei├čt du, Frank, wenn du auch einen Anruf bekommst, das hei├čt Microsoft am Telefon, dann nimm bitte einen Trillerpfeife und pfeif so kr├Ąftig rein, dass diese Deppen mindestens eine halbe Stunde lang gar nichts mehr h├Âren k├Ânnen, da du hast noch mehrere Opfer gesch├╝tzt.

Bei einem Vortrag, aber die Deutschen sind eh komisch drauf, bei einem Vortrag hat ein Mann gesagt, aber Herr K├Ârker, was ist, wenn wir eine Anzeige erstatten wegen K├Ârperverletzung?

Also habe ich gesagt, das brauche ich doch, dann haben wir die Deppen.

Genau, dann haben wir den Namen und die Anschrift, hervorragend.

Das war, glaube ich, im letzten Cutout, am Sonntag war das ein Thema.

Ja, richtig, richtig. Absolut. Und nat├╝rlich, was die Firmen betrifft, ist diese CEO-Masche.

In dem Fall wissen sogar die Kriminellen, dass der Chefin -Chef nicht mal in der Firma ist, sondern vielleicht eine andere Stadt oder sogar im Ausland und rufen die Buchhaltung an.

Und die Buchhaltung sieht dann die Telefonnummer auf dem Display von der Chefin-Chef und denken, oh, Chef ruft an und der angebliche Chef sagt am Telefon, ja, wir sind gerade auch bei einem Gesch├Ąftsabschluss und wir brauchen jetzt dringend Geld, bitte ├╝berweisen.

Dort geht das Geld weg. Beim Internetkriminalit├Ąt ist es so, dass nicht nur unsere Opfer einen finanziellen Schaden haben, sondern auch die deutsche Wirtschaft, weil das ganze Geld geht ins Ausland.

Ja. Also Deutschland hat die letzten zwei Jahre circa 104 Milliarden Euro verloren, nur wegen Cybercrime und Wirtschaftsspionage.

Wahnsinn. Ja. 003, Bond, m├Âchte nat├╝rlich auch die b├Âsen Menschen immer t├Âten, ab und zu mal m├Âchte ich das auch, wenn jemand zu mir kommt, angeblich Opfer, aber da denkst du, Alter, du bist bei mir falsch, geh zum Arzt.

Das Problem ist halt derzeit, insbesondere im Internet, das mit den Immobilienanzeigen, nachdem wir auch nat├╝rlich online shoppen und so weiter, diese ganze Fake-Online-Shopping-Seiten.

Aber wei├čt du, wenn jemand daran glaubt, in M├╝nchen 140 Quadratmeter, ein Penthouse, bei uns in M├╝nchen, ein Penthouse, full m├Âbliert, Kaltmiete, 500 Euro.

Alter, wenn du daran glaubst, diese Wohnung f├╝r 500 Euro zu bekommen und du ├╝berweist diese angebliche Kaution von 4000 Euro, sorry, du bist f├╝r mich kein Opfer, du hast andere Probleme.

Ja. Aber ist es nicht genau das, worauf, das ist ja in den anderen Bereichen genauso, im Bereich von, wo es dann um Vertr├╝gereien geht, ich vermehre dein Geld, Modelle etc.

pp.

Es ist doch oft die Gier, sage ich mal, was die Leute antreibt, so etwas zu tun und genauso wie hier, so ein tolles Schn├Ąppchen, kann ich mich nicht entgehen lassen.

Ja, ich will das. Also, man blendet dann irgendwie seine ganzen, vielleicht durchaus vorhandenen Antennen aus und f├Ąllt rein.

Ja. Ich sage immer, Gier frisst Firmen.

Ja, genau. Und diese Online-Shopping-Seiten, also nach Corona haben wir wieder auch erlebt, dass sehr viele Fake-Online-Shopping-Seiten waren, die angeblich Nudeln, Toilettenpapier und Masken verkauft haben, die eigentlich nicht der Gier sind.

Giefe wahrscheinlich auch, ja, genau. Es gibt die M├Âglichkeit, wei├čt du, sehr viele Fake-Online-Shopping -Seiten fangen nicht mal mit HTTPS an, die Seiten.

Das w├Ąre schon ein Anzeichen. Wenn ein iPhone normalerweise 800, 900 Euro kostet, aber es bietet mir f├╝r 100 Euro, ist es ein Anzeichen.

Ja. Ein bisschen f├╝r junge Menschenverstand, wei├čt du.

Sehr viele Fake-Online-Shopping-Seiten haben weder Impressum noch eine Datenschutzerkl├Ąrung, was nach DSGV sein sollte.

Das ist ein Zeichen. Viele Fake -Online-Shopping-Seiten benutzen tats├Ąchlich die Logos von Trusted Shop oder was wei├č ich, solche Seiten, die halt ├╝berpr├╝fen, ob die Seite sicher ist.

Und die benutzen aber nur das Foto. Und wenn du auf das Logo drauf klickst und kommst tats├Ąchlich auf die Trusted Shop, in diesem Beispiel, auf die Trusted Shop -Seite, dann ist es okay.

Aber die Fake -Online-Shopping-Seiten benutzen wirklich nur das Bild.

Wenn du drauf klickst, passiert gar nichts.

Ist auch ein Anzeichen. Ja. Aber selbst das Impressum, habe ich gelernt, hilft ja nicht.

Ja, nat├╝rlich. Aber sehr viele haben das nicht.

Genau. Geplaute Daten sozusagen. Also selbst darauf kannst du dich am Ende des Tages nicht zu 100 Prozent verlassen.

Ja. Ne, 100 Prozent kann man sich nicht verlassen.

Aber wenn man so drei, vier Punkte zusammen nimmt, dann ist mindestens die Wahrscheinlichkeit wirklich gro├č, dass man sich dagegen sch├╝tzen kann.

Ja. Ich glaube, wenn man rausgeht aus dem Warenkorb, das habe ich gelernt.

Ja. Und man hat vorher alles angeboten bekommen, was es da gibt, ├╝ber verschiedene Zahlungsmethoden.

Und zum Schluss bleibt nur die Vorkasse ├╝brig. Richtig. Ist auch ein Zeichen.

Da sollte man sich das ├╝berlegen, ja, ob das wirklich ... Aber es hei├čt weiter, es hei├čt immer, ah, wir haben jetzt gerade technische Probleme, geht nur durch die Vorkasse.

Genau. Ist absolut auch ein Anzeichen. Ja, stimmt. Fake-Nachrichten haben ja ein Problem, aber wir haben auch ein Problem mit Deepfake, haben vielleicht viele geh├Ârt.

Fake, fake, fake. Aber Deepfake haben, glaube ich, nicht so viele geh├Ârt, dass sogar m├Âglich ist.

Ich brauche wirklich nur von dir ein f├╝nfmin├╝tiges Video, dass ich dann alles so in diesem Programm einstelle, dass du so viele Sachen sagst, du sagst, dass du eigentlich nie gesagt hast.

004, Bond spielt insbesondere im Film Casino Royale auch Poker.

Das machen die Cyberkriminellen genauso, insbesondere um ihre Geld zu waschen.

Da benutzt man auch sehr viele Online-Casino-Seiten, weil das Geld muss gewaschen werden, was du vom Cybercrime quasi ergattert hast.

Und die sehr professionellen T├Ąter benutzen sogar nicht mehr Bitcoins als Bezahlung, sondern eher Gutscheine.

Heutzutage kriegst du von jedem Anbieter, kannst auch Gutschein haben.

Und wenn du einen Gutschein kaufst, hinterl├Ąsst du ja keinerlei pers├Ânlichen Daten.

Somit hat die Polizei wieder nicht die M├Âglichkeit, die T├Ąter zu ermitteln.

Und wenn wir schon dar├╝ber sprechen, m├Âchte ich unbedingt erw├Ąhnen, im Bereich Internetkriminalit├Ąt haben wir diesen Tatort-Prinzip nicht.

Das hei├čt, das Opfer sitzt in Deutschland, der Server ist in China und der T├Ąter sitzt in Russland.

Was erwarten die Menschen von der Polizei? Aber es hei├čt dann, die Polizei macht nichts.

Wie soll ich das tun als Polizei? Ich kann das nicht ermitteln.

Datenschutz ist ja klar, aber ich habe noch keine einzige B├╝rgerin, B├╝rger erlebt, die zur Polizei kommt und von Datenschutz etwas erz├Ąhlt.

Wenn jemand selber Opfer geworden ist, dann m├Âchten sie pl├Âtzlich, dass die Polizei alles macht, um die T├Ąter zu fassen.

Dann bin ich aber dran, sage ich, Alter, ich kann dir nicht helfen.

Es sind schon so viele Tage vergangen, wir haben keine Vorratsdatenspeicherung, ich kriege keine Anschlussdaten mehr und so weiter.

Das ist problematisch.

005, bei jedem Bond-Film gibt es auch eine Bond-Frau.

Die Frauen sind nat├╝rlich bei den Bond-Filmen sehr, sehr wichtig und das machen die Cyber-Kriminellen genauso.

Das hat aber, glaube ich, Frank, eher mit uns M├Ąnnern was zu tun.

Wenn du irgendetwas, wenn du eine Pornoseite suchst, da kommt eine leicht begleitete Frau im Bett und sagt Hallo.

Sagt der T├╝rke Servus, Integration. Ich kann sogar die Bayerische Hymne auswendig.

Ich bin das beste Beispiel f├╝r Integration. Und sagt Hallo, sagt der T├╝rke Servus.

Sie sagt, wie schaue ich aus? Ja, Alter, geil, aber ich kann nicht sehen, wie du aussiehst.

Komm, schalte deine Kamera an. Ja. Okay, ab dem Zeitpunkt geht bei keinem Mann Sauerstoff mehr ins Gehirn.

Ja, absolut. Aber wir wissen, seit einem Jahr, seit eineinhalb Jahren gibt es, kursiert auch eine E-Mail, sogenannte Spam-Mail.

Angeblich ein sehr professioneller Hacker hat mich gehackt, hat mich seit sechs Monaten beobachtet, als ob er nichts was anderes zu tun h├Ątte.

Und sieht, hat er auch gesehen, welche Seiten ich besuche und erpresst mich in dieser E-Mail.

Okay. Die Geschichte ist nat├╝rlich nicht wahr. Das ist halt wirklich nur ein Spam-Mail.

Die T├Ąter schicken diese E-Mail und warten es einfach ab, wie viele M├Ąnner daran glauben.

Ja. Wir als Interpol wissen, dass die Menschen tats├Ąchlich nach diesem Erpressungs-E-Mail daran geglaubt haben und an den T├Ąter Geld geschickt.

Und zwar zwischen November 19 und Februar 20. Also vier Monate lang haben die T├Ąter dank dieser E-Mail ca.

500.000 Dollar ergattert.

Wahnsinn. 500.000. Ja. Man darf auch bitte nie vergessen, man kriegt auch nichts kostenlos.

Die meisten Viren und Trojaner kommen von illegalen Streaming -Seiten bzw.

von Pornoseiten. Das kommt immer ├╝ber diesen blinkenden Werbebanner. Das ist eigentlich im Hintergrund ein Skript und dieses Skript ├╝berpr├╝ft im Hintergrund, ob du die richtigen Ma├čnahmen, ob ├╝berhaupt Ma├čnahmen getroffen hast.

Denn A, geht der Trojaner weiter, weil der Trojaner will nicht entdeckt werden.

Beim Pornoseiten hei├čt es z.B. insbesondere, komm, ich bin nur einen Kilometer entfernt.

Bei mir ist in der N├Ąhe Seniorenheim. Da schaue ich, welches Fenster offen ist.

Okay. Nat├╝rlich, nach Corona haben sehr viele Menschen online geflirtet.

Da haben wir nat├╝rlich den Bereich leider live-skimming. Also hier habe ich Verst├Ąndnis, weil wei├čt du, lieber mach blind.

Es ist halt so, aber da sind auch sehr viele T├Ąter unterwegs, die halt das Vertrauen der Menschen gewinnen, lieben und am Ende sie wirklich dazu bringen k├Ânnen, dass die halt wirklich Geld ├╝berweisen.

Und da haben wir auch eine sehr, sehr gro├če Schadenssumme in dem Bereich.

Ja. 006. Bond will auch gut immer ausschauen. In dem Fall sind es zwar nicht unbedingt T├Ąter.

Ich spreche von Influenza insbesondere, dass wir in dem Fall vielleicht unsere Kinder und Jugendliche insbesondere sensibilisieren m├╝ssen, dass nicht alles, was in diesen Videos im YouTube und was wei├č ich, erz├Ąhlt wird, diese Menschen kriegen von diesem Produkt Geld.

Sie machen daf├╝r Werbung. Und rechtlich gesehen ist es eigentlich nicht so, wenn du f├╝r ein Produkt Werbung machst, muss auch auf deinem Video auch irgendwo da oben das Wort Werbung stehen, dass man nicht an alles glaubt.

Und man kann heutzutage, das wissen hoffentlich viele, Follower-Zahl wirklich f├╝rs Geld kaufen.

Dass ich sage, okay, ich m├Âchte f├╝r meine Firma jetzt eine Million Follower haben, bezahle es halt einen bestimmten Betrag und jeder denkt, schau her, die Firma von Cem wird von einer Million Leuten gefolgt.

Sollte was Gutes sein. Ja. Wir sind beim letzten Punkt, Frank.

007, Spionage. Bond spioniert und das machen sehr viele T├Ąter, aber auch sehr viele Anbieter.

Wenn ich f├╝r ein Produkt nichts bezahle, dann bin ich das Produkt.

Darf man nie vergessen, viele Anbieter handeln halt mit pers├Ânlichen Daten der Menschen.

Mach mal ein Beispiel. Jetzt stell dir mal vor, wir m├Âchten zu dritt f├╝r eine Woche zum Disneyland Paris.

Wir brauchen ein Premium-Paket mit ├ťbernachtung, Verpflegung und selbstverst├Ąndlich Eintritt zum Disneyland.

Wenn ich mich als Normalst├Ądtlicher anmelde, bezahle ich f├╝r diese Reise 2447 Euro.

Aus Deutscher. Genau. Dann denke ich mir, die Briten, die Engl├Ąnder, die bezahlen bestimmt viel weniger, weil das ist, wei├čt du, weltweit bekannt, dass die Briten ein sparsamer Volk sind.

Deswegen geh├Âren sie auch heute von EU raus. Dann hole ich mir ├╝ber VPN eine britische IP -Nummer, damit die Menschen glauben, ich w├Ąre in London, obwohl ich in M├╝nchen bin.

Bezahle ich f├╝r dieselbe Reise pl├Âtzlich 1870 Euro.

Dann denke ich mir, Frankreich, Paris, die Franzosen, die bezahlen bestimmt viel weniger.

Also hole ich mir ├╝ber VPN eine franz├Âsische IP-Nummer, damit die Menschen glauben, ich w├Ąre in Paris.

Voil├á. Das hei├čt, die Deutschen bezahlen mehr als 1000 Euro.

Ja, wir bezahlen den Urlaub von den Franzosen mit, sozusagen.

Also, wei├čt du, wenn ich meine Reise buche, hole ich mir mal eine afrikanische IP-Nummer, weil das hat mit deiner Wirtschaftskraft des Landes zu tun.

Wo auch immer du bist, wissen die Leute, weil das ist auch weltweit bekannt, dass die Deutschen Geld haben, gerne reisen.

Fertig. Ja. Und wie gesagt, wenn ich mir dann mit afrikanischer IP-Nummer meine Reise buche und im Hotel ankomme, sagen die immer, sie sind aber keine Afrikaner, sage ich, hey, Michael Jackson war auch h├Âher dunkler.

Fakt ist, wir geben leider ├╝berall Daten preis.

Leider. Und diese Daten kommen von verschiedenen Quellen in einen Topf rein und somit erstellt man ├╝ber mich ein Profil.

Das nennt sich Big Data. Woher kommen die Daten? Die Suchmaschine ist die gr├Â├čte Quelle.

Da empfehle ich, verschl├╝sselte Suchmaschinen zu benutzen, wie Startpage, DuckDuckGo.

Da ist die Verbindung so verschl├╝sselt, dass die nicht immer nachvollziehen k├Ânnen, wonach ich am meisten suche.

Die ganzen kostenlosen Apps.

Und niemand stellt die Frage, warum diese Menschen Zeit investieren, programmieren und Geld investieren.

Nur weil sie ein Engel sind? Was steckt dahinter?

Die Spielkonsolen. Ich bin ja selber Zocker. Zocken ist geil. Aber ich spiele jetzt zum Beispiel gerade Assassin's Creed.

Da bist du halt als Assassine und so weiter.

Und w├Ąhrend des Spiels kommen immer Fragen. Und das Spiel von Assassin's Creed von Ubisoft spielte einmal in Griechenland.

Und du bist ein Mann als Assassine und da kommt ein Grieche, auch ein Mann, zu dir und fragt dich, ob du halt mit ihm Liebe machen wirst.

Es gibt zwei M├Âglichkeiten. Ja oder nein.

So, jetzt denkst du als Spa├č, machen wir doch mal. Ja, schauen wir, was da rauskommt.

Aber da war mir klar, meine Spielkonsole ist mit Sony Playstation verbunden, online.

Und in dem Fall auch mit dem Spielehersteller Ubisoft. Das hei├čt, die wissen ganz genau, was f├╝r eine Antwort der T├╝rke gegeben hat.

Ja, ja. Was mit diesen Daten passiert, ob wir wirklich so einen Fall hatten, ist noch nicht bekannt f├╝r heute.

Aber stell dir mal den Datensatz j├╝dische Herkunft vor, der w├Ąhrend der Dritter Reich sehr gef├Ąhrlich war.

Wer kann mir heute sagen, welcher Datensatz in 10, 20, 30 Jahren gef├Ąhrlich sein k├Ânnte?

Guter Punkt. Und deswegen sage ich immer, Datensparsamkeit.

Wir m├╝ssen halt gucken, wo geben wir unseren Datenpreis.

Wenn ich f├╝r mich eine Kinokarte online kaufe, jetzt sind zwar die Kinos zu, aber die machen ja wieder auf, dann m├Âchten sie wissen, wie ich hei├če.

Sag ich, warum? M├Âchten sie mich damit nicht begr├╝├čen, wenn ich den Saal betrete?

Die m├Âchten wissen, wo ich wohne. Sag ich, warum? Ich komme ins Kino, nicht die Schauspieler zu mir nach Hause.

Dann lassen wir uns orten. Die Polizei braucht daf├╝r einen Gerichtsbeschluss, weil es hei├čt pl├Âtzlich Datenschutz.

Ach so, wir sind f├╝r die Sicherheit zust├Ąndig.

Sorry, ich vergess das immer. Dann habe ich die Uhr.

Die Uhr kann mir sogar sagen, ob ich gut geschlafen habe. Ich bin selber dazu nicht f├Ąhig.

Ein mittelst├Ąndisches Auto hat heute circa 300 Sensoren, die ├╝ber unser Fahrverhalten Daten sammeln.

Essenfotos. Jemand soll den T├╝rken erkl├Ąren, warum die Menschen ihr eigenes Essen fotografieren.

Aber ich finde das gut, weil wenn ich so Profile erstelle ├╝ber jemanden, die Essenfotos finde ich cool, weil erstens kannst du sehen, ob dieser Mensch sich gesund ern├Ąhrt.

Aber wei├čt du, all die Fotos, die mit unseren Smartphones, Tablets machen, die speichern ja auch sogenannte Metadaten.

Das hei├čt, ich wei├č ganz genau Bescheid, wann und wo du das Foto oder Video gemacht hast, wenn du das nicht anders eingestellt hast.

Und somit, die meisten Essenfotos kommen von deinem Stammlokal.

Und somit habe ich die Information, welcher Lokal dein Stammlokal ist.

F├╝r was ist das wichtig? Observation. Observation.

Weil wenn du meine Zielperson bist, muss ich dich erstmal observieren. Und die Menschen kannst du, lieber Frank, am besten observieren, w├Ąhrend sie essen.

Weil da sprechen sie am meisten, da l├Ąstern sie am meisten.

Und wenn Alkohol im Spiel ist, dann hast du Jackpot.

Dann die ganzen Bonuskarten, wo die Menschen Punkte sammeln.

Auch da glauben die Menschen, sie kriegen einfach Punkte, Pr├Ąmien oder Wasserkocher, weil sie gut ausschauen.

Es gibt auch diesbez├╝glich sehr viele Geschichten. Leider haben wir heute nicht so viel Zeit.

Aber ich glaube, die Menschen haben alle bemerkt, dass ich eigentlich tagelang dar├╝ber sprechen kann.

Sogar die Toilette sammelt heute Daten. Diese Toilette kann zum Beispiel Harns├Ąurewert messen, Urintest machen.

Bei meiner Firma arbeiten derzeit zum Beispiel 83 Mitarbeiterinnen.

Und wenn ich als Chef von einer Mitarbeiterin wei├č, dass sie schwanger ist, was mache ich als Chef?

Ich k├╝ndige sie, bevor sie bei mir Mutterschutz beantragt.

Warum soll ich eineinhalb Jahre lang Gehalt bezahlen, wo sie nicht bei mir arbeitet?

Als T├╝rke mache ich das nat├╝rlich nicht.

Ich liebe Kinder, aber seitdem ich das wei├č, mache ich nur zu Hause.

Ach wei├čt du, Frank, ich wei├č die Menschen heutzutage alles.

Das Problem liegt daran, dass wir selber ein digitales Ich erstellt haben.

Also es gibt ein tats├Ąchliches Ich von mir und ein digitales Ich.

Nur dank Algorithmen und Big Data wei├č mein digitales Ich ├╝ber mich mehr Bescheid als ich selbst.

Das ist das Problem. Ich werde ganz schnell so dieses Beispiel hier nehmen.

Damals hat Max Schrems, n├Ąmlich damals war er Jurastudent, heute ein sehr erfolgreicher Rechtsanwalt in ├ľsterreich, hat zum Facebook geschrieben, ich steige jetzt aus und du schickst mir all meine Daten, was du seit meiner Mitgliedschaft alles ├╝ber mich gespeichert hast.

Und Facebook war ├╝berrascht nat├╝rlich, weil bis jetzt war doch jeder damit zufrieden.

Pl├Âtzlich kommt einer und sagt, schick mir meine Daten wieder zur├╝ck.

Und damals hat Facebook nach irischen Datenschutzgesetz rechtlich ├╝berpr├╝fen lassen und festgestellt, dass wir sie sogar eben innerhalb 14 Tage alles schicken m├╝ssen.

Und er hat bekommen 1200 DIN-er-Vier -Seiten-Informationen nur beim einzigen Mitglied und nur von ein paar Jahren Mitgliedschaft.

Wenn ich nur f├╝nf Seiten von diesen 1200 zeige, links und rechts siehst du die Wochentage, darunter die Uhrzeit.

Man sieht, wann er eingeloggt war und wann er Nachrichten schreibt. Schaut wie der polizeiliche Observationsbericht aus, aber die Polizei braucht auch einen Gerichtsbeschluss.

Hallo, Datenschutz. Hier sehe ich all seine m├Ąnnliche, weibliche Freundinnen und Freunde und jeder Punkt hat einen Namen gehabt.

Als Polizei m├╝ssen wir nat├╝rlich diesen Namen l├Âschen.

Hallo, Datenschutz. Und je dichter die Linien, desto mehr ist die Kommunikation untereinander.

Das hei├čt f├╝r mich, ab sofort kennen wir seinen engen Freundeskreis und die Verwandtschaft, weil mit denen schreibt man ├Âfters.

Check. Dank WhatsApp darf Facebook uns orten. Wir als Polizei brauchen daf├╝r zwei Gerichtsbeschl├╝sse.

Hallo, Datenschutz. Darf ich dir was sagen?

Und zwar, wo das alles angefangen hat mit den sozialen Netzwerken, war ich schon in Deutschland und der T├╝rke hat gesagt, das wird in Deutschland nicht funktionieren, weil die Deutschen sind im Bereich Datenschutz sehr sensibel.

Okay. Vielleicht ist es so lustig.

Aber wei├čt du, wenn du diese geografischen Koordinaten, diese Geodaten in Google Maps eingibst, kommt raus, es ist hier eine Universit├Ąt in Wien.

Unser Max k├Ânnte ein Professor sein, ein Student oder ein Dozent, das wissen wir noch nicht.

Mehrere N├Ąchte ├╝ber die Nacht ist er hier. Ab sofort wissen wir, wo er wohnt.

Check. Ganz oft ist er hier. Google Maps sagt Lokal.

Wir kennen sein Stammlokal f├╝r das Mittagessen. Ganz oft, nee, das war das Lokal.

Hier ist er oft, das war Universit├Ątsbibliothek. Das hei├čt f├╝r mich, Max ist flei├čig, t├╝chtig, der lernt st├Ąndig.

Meistens am Wochenende ├╝bernachtet er hier.

Die Wohnung der Freundin, sie hei├čt Lisa. Von Montag bis Freitag zwischen 17 und 21 Uhr arbeitet er hier.

Google Maps sagt Drei-Sterne -Restaurant, also ein Luxusrestaurant.

Die Wahrscheinlichkeit, dass er jeden Abend in einem Luxusrestaurant ist, ist sehr gering.

Somit ist die Wahrscheinlichkeit sehr hoch, dass er ein Student ist in dem Fall, weil er vielleicht f├╝r sein Studium Kohle braucht und er dort arbeitet.

Wir wissen das einfach noch nicht. Hier siehst du, wann er Nachrichten liest und verschickt.

Wir wissen, er schl├Ąft ein bisschen.

Und hier siehst du all die W├Ârter, welches Wort er die letzten drei Jahre am meisten benutzt hat.

Je gr├Â├čer das Wort, desto h├Ąufiger wird er auch das Wort benutzt.

Und nur von dieser Seite aus kann ich ├╝ber ihn so viele Daten auslesen. Sein bester Freund hei├čt h├Âchstwahrscheinlich Christoph.

Student, Summer, Pr├╝fung, Semester, unser Max ist ein Student.

Was studiert er? H├Âchstwahrscheinlich Jura.

Der ist ein Nachtmensch, ein Partymensch. Malaysia, Japan, China.

Er hat gegen├╝ber Asien ein Interesse und so weiter und so weiter. Und wei├čt du, was das Krasseste ist?

Das waren jetzt nur noch f├╝nf Seiten. Wir haben immer noch 1.995 Seiten oder besser 1.200 war das, 1.195 Seiten noch ├╝brig.

Das ist der Vorteil, absolut.

Cem, mit Blick auf die Uhr, wir haben noch drei Minuten. Sehr gut, weil das war also meine letzte Folie.

Ich bin zutiefst vereinigt. Ja, Ihre Mission lautet, meine Damen und Herren, wenn Sie es nat├╝rlich annehmen, weil beim Bond gibt es auch B├Âsewichten.

Die Cyberkriminellen sind genauso. Ja. Bitte f├╝hren Sie die Aktualisierungen so schnell wie m├Âglich durch, Soft und Hardware, weil Aktualisierung hei├čt, dass auf dem System eine L├╝cke gibt und diese L├╝cke muss gestopft werden.

Sichere unterschiedliche Passw├Ârter haben wir hoffentlich heute gelernt, wie wichtig das ist.

Endpoint Security, mindestens ein Antivirusprogramm mit Geld bezahlt, weil dann haben Sie auch mehr rechtere M├Âglichkeiten, Ihre richtigen Einstellungen zu treffen.

Dass Sie halt verschl├╝sselt kommunizieren, VPN -Verbindung und auch verschl├╝sselt unsere Daten erst auf dem Computer verschl├╝sseln und dann auf dem Cloud upladen.

Meines Erachtens die wichtigste Ma├čnahme ist die Zwei-Faktor-Authentifizierung.

Die Banken m├╝ssen das jetzt seit 1.1. machen und ab 1 .1.2021 m├╝ssen das jetzt auch Online -Shopping-Seiten das einf├╝hren, Gott sei Dank, dass wir nicht so viele Betrugsfehler haben.

Und meine allerwichtigste Ma├čnahme ist in dem Fall Datensparsamkeit, dass man einfach wirklich mal aufpasst.

Wo gebe ich meine Daten? Preis? Die Technologie ist nicht schlimm.

Bond h├Ątte ohne Abteilung Q nichts machen k├Ânnen, sage ich euch ganz laut und deutlich.

Die Technologie hat ihm immer geholfen. Wir haben, wie du gesagt hast, auch ein Buch geschrieben, die Cyberprofis.

Ich wei├č, es schaut nicht unbedingt wie eine Buchcover aus, sondern eher wie eine neue Sat.1-Serie.

Sie schaut wie Scully aus, nicht Mulder, aber Tina Noll war eine Journalistin in Berlin und war Opfer vom Identit├Ątsdiebstahl.

Sie hat ihre Geschichte geschrieben, wie sie gek├Ąmpft hat und ich als Ermittler die ganzen Methoden und welche Ma├čnahmen man treffen sollte.

Perfekt.

Also, wie gesagt, ich bin zutiefst beeindruckt. F├╝r viele der Sachen, die du aufgez├Ąhlt hast, haben Firmen wie Cloudflare L├Âsungen.

Das ist ganz klar.

Gerade im VPN-Bereich und so weiter und weiter, da haben wir gute Sachen, sodass man das alles handeln kann.

Aber du hast nat├╝rlich v├Âllig recht und du hast dir den Menschen hier den Mittelpunkt gestellt.

Das fand ich wirklich sehr beeindruckend, dass man bei all den Technologien, die wir uns da vorstellen k├Ânnen und du hast ja aufgezeigt, welche M├Âglichkeiten es gibt.

Und vor allen Dingen mit diesem besonderen, speziellen Blick als Polizist, was man eigentlich da alles auslesen kann und wie man da vorgeht.

Und ich bin der festen ├ťberzeugung, dass selbst Leute, die berufsm├Ą├čig jetzt mit IT zu tun haben, wenn die sich diesen Vortrag anschauen und das auf ihr Privatleben reflektieren, da wird sich da manch einer erschrecken.

Ich sage tausend Dank. Wir m├╝ssen leider aufh├Âren.

Alles gut. Zeit ist um. Hat mich sehr gefreut. Mich auch. Wir wiederholen uns.

Sehr gerne. Mach's gut, mein Lieber. Mach's gut. Ciao.