game over

Content-ID: 100|01 | Autor: Gerd | Stand: 11.8.2022

Game Over

Daten weg – Leben weg

Es gibt Menschen, die wünschen sich tatsächlich einen Klon im Internet. Eine Art Avatar, der sich anstatt einer bzw. einem selbst durch die Abenteuer des World Wide Web schlägt. Online immer live dabei und doch sicher vor Bedrohungen für das reale Leben. Renate kann dieser Vorstellung nichts abgewinnen. Vielleicht deshalb, weil sie Klone schafft. Internet-Doppelgänger*innen von ganz normalen Leuten, mit denen sich jede Menge Geld verdienen lässt. Natürlich nicht auf legale Weise. Im Gegenteil: kriminell und auf die knallharte Tour. Meist so, dass die betroffenen Menschen sehr realen Schaden erleiden. Da geht es um den Verlust der wirtschaftlichen Lebensgrundlage oder gar des Lebens selbst, wenn Renate mit einer geklauten ID Geschäfte macht. Am Anfang hatte sie deshalb auch ein schlechtes Gewissen. Das aber legt sich schnell, wenn dafür das eigene Leben in geordneten, wohl-situierten Bahnen läuft.

Internetkriminalität, so wie Renate sie betreibt, ist ein ganz normaler Job. Zumindest die Arbeitszeiten und die Umgebung betreffend. Sie geht morgens ins Büro, wie tausende EDV-Spezialist*innen in anderen Branchen auch, und am Abend wieder nach Hause. Sie hat geregelte Arbeitszeiten, Urlaubsanspruch und ist im gesetzlichen Pensionssystem verankert. Dass sie arbeitet, ist nämlich bekannt. Nur was sie und einige Hundert Kolleg*innen tatsächlich tun, weiß niemand. Renate ist Spezialist*in für den Aufbau virtueller Identitäten. Wohl gemerkt Identitäten, die einerseits von realen Personen kaum zu unterscheiden sind. Und die andererseits auch voll geschäfts- und PR-fähig sind. Je nachdem, was die Kundschaft bestellt, kann damit auf verschiedene Weise im Internet agiert werden. Beginnend von einfachem Bestellbetrug über reale Biografien für Chat-Bots bis hin zu verdeckten Einflussnahmen in politisch unsicheren Ländern oder zwischen kriminellen Kartellen. Eine Fake-ID wird immer einer realen Person geklaut, die in der Regel nichts davon weiß. Die jedoch die Folgen des Missbrauchs ausbaden muss – so unangenehm diese sein mögen. Renate betreut im Schnitt 6-8.000 von Normalbürger*innen gestohlene IDs. Knapp 10 % davon geraten dadurch in ernsthafte Probleme.

Selbstverständlich kümmert sich Renate nicht um jede der gestohlenen Biografien und IDs persönlich. Dafür sind große EDV-Systeme im Einsatz, die sensible persönliche Daten im Netz en gros aufspüren, hacken, übernehmen, veredeln und dort ergänzen, wo sie noch Lücken aufweisen. Wie bereits erwähnt, müssen diese Identitäten die Sicherheitsnetze von Banken, Online-Händlern, öffentlichen Einrichtungen und Info-Plattformen zufriedenstellen. Was dafür nötig ist, liefern EDV-Firmen und Daten-Sammler*innen weltweit. Renates Arbeitgeber genießt in diesem Zusammenhang einen hervorragenden Ruf. Mit seinen Daten lässt sich Cybercrime in jeder Dimension nahezu gefahrlos bewerkstelligen. Renate sorgt in diesem Zusammenhang dafür, dass die Kundschaft Daten erhält, mit denen sich der geplante Coup am besten erledigen lässt. Je unspektakulärer die Tat, umso weniger aufwändig der Datensatz. So braucht man für banalen Bestellbetrug zwar viele, dafür aber nur oberflächlich gewartete Datensätze. Für die Machtübernahme in Krisenregionen hingegen muss weit mehr geliefert werden. Hier kommen nachvollziehbare und recherchefeste Biografien mit möglichst vielen realen Bezügen zum Einsatz. So haben es schon zwei liebenswerte Student*innen aus Europa zu einer provozierenden Rolle im Cyberkrieg zwischen verfeindeten Lagern im Mittleren Osten geschafft. Und zwar, ohne es zu wissen. Bis sie letztendlich von einem Exekutionskommando hingerichtet, in einem Londoner Park abgelegt und später gefunden wurden.

Dabei können die Opfer gar nichts dafür bzw. dagegen tun, dass ihre IDs im Web zu kriminellen Zwecken missbraucht werden. Es beginnt immer mit Datensätzen, die aus irgendeiner Behörde oder einem Unternehmen, das sensible Daten verarbeitet, gestohlen wurden. EMail-Adresse, persönliche Informationen, Konto- und Telefonnummern, biometrische Daten, Passkopien und/oder Passwörter reichen für den Auftakt. Diese lassen sich hervorragend mit Handy-Daten, Messenger-Verläufen, Kontaktlisten und SocialMedia-Aktivitäten verquicken. Daraus entspringen meist Netzwerkinfos, veränderte Biografien und erweiterte Zugangsrechte, die sich bequem von außen verwalten lassen. Jetzt sind die wahren Besitzer*innen einer Identität außen vor, auch wenn sie es noch nicht merken müssen. Ab hier entwickeln die Klone ein eigenes Leben. Egal ob für eine Fake-NewsKampagne, unbemerkte Abbuchungen von gekaperten Konten oder als falsche Ziel-Identität für die Ermittlungen seriöser bzw. korrupter Behörden. Meist ist eine geklaute ID nur einige Wochen oder Monate im Einsatz. Sie hinterlässt aber immer enorme Schäden und unangenehme Folgen für die betroffenen Personen. Besonders dann, wenn damit in politischem oder banden-kriminellem Umfeld provoziert wurde. Denn wenn dort die Spur zu einer, an sich unschuldigen, Person gelegt wurde, glaubt dieser niemand mehr. Dann öffentlich diffamiert und isoliert zu werden, ist eine der weniger dramatischen Reaktionen, die es auszubaden gilt. Die beiden englischen Student*innen hatten da weniger Glück. Sie wurden bis zum Schluss mit den wahren Drahtzieher*innen der radikalen Opposition in einem Schurkenstaat verwechselt.

Aktuell bearbeitet Renate einen ähnlich spannenden Auftrag. Sie füttert im Drogenkrieg in Mittel-Amerika eine Seite mit Fake-Identitäten von Kurier*innen, die gestohlenes Kokain außer Landes gebracht haben sollen. In Wahrheit hat eine konkurrierende Gang dieses geraubt und versucht nun, eine falsche Fährte zu legen. Dafür hat Renate die Biografien von 10 Österreicher*innen, die kürzlich durch die Region gereist waren, mit falschen Indizien „veredelt“ und um unglaubliche $ 10.000 verkauft. Damit konnten die Auftraggeber*innen eine falsche Spur durch das Internet legen, auf die der betrogene Clan aufmerksam wurde. Seit Kurzem sind Killerkommandos in Österreich unterwegs, um nach den Resten der Drogen-Lieferung zu suchen und an den vermeintlichen Kurier*innen Exempel zu statuieren. Die aber wissen selbst nicht, dass sie um ihr Leben bangen müssen. Also: Sollten Sie kürzlich durch Mexiko, Nicaragua oder Guatemala gereist sein, googeln Sie sich bitte selbst in diesem Zusammenhang auf Spanisch. Sollten Sie auf Fotos und Chats mit oder von wildfremden Menschen stoßen, rufen Sie die Polizei und öffnen Sie niemandem die Tür. Jetzt braucht es viel Glück und eine breite Öffentlichkeit, um Sie vor dem Schlimmsten zu schützen. Dass Ihnen Renate die Daumen drückt, sollte dabei für Sie nicht von Bedeutung sein. Es ist nichts Persönliches, es geht nur ums Geschäft.

Salzburg, 8|2022 – Gerd

Hinweise

Apokalypse 2.0, Gänsehaut-Gschichtln für den Lesesommer. Herzlich willkommen zur nahezu fiktiven UNBEHAGEN-Grusel-Serie zu höchst realen Bedrohungen für die Menschheit. Im Fokus stehen jene Krisen, die vom Menschen ausgelöst, jedoch, wider besseres Wissen, nie unter Kontrolle gehalten wurden. Sie werden das Leben auf dieser Erde definitiv schlechter machen. Ziel dieser Geschichten ist es, ein radikaleres Bewusstsein für das Elend der Welt zu erzeugen und Panik zu schüren. Falsche Zeit, falsche Gemengelage? Wenn Sie meinen, in Zeiten wie diesen würden wir eher Gute-Laune-Storys brauchen, dann ist das Ihre Sache. Die Lage ist jedoch in vielfacher Hinsicht todernst. Und nur wer das rechtzeitig erkennt, wird noch einmal davonkommen …

Nebenstehende Geschichte ist frei erfunden.

Avatar = künstliche Person, meist in der Welt des Internets

ID = englisch und kurz für Identität

Chat-Bot = Künstliche Intelligenz, die sich mit Menschen in natürlicher Sprache austauschen kann

en gros = in großen Mengen

Ihr Feedback

Mit dem Beitrag einverstanden? Oder fehlt etwas bzw. stimmt etwas nicht? Dann geben Sie mir bitte ein Feedback.

Datenschutz: Die übermittelten persönlichen Daten werden ausschließlich zur Beantwortung des Beitrages verwendet und weder archiviert, noch weitergegeben.

2 + 8 =