Cyberkriminalität und die stark vernachlässigte psychologische Dimension

Lausitzer Kriminalität – Umgekehrte Täuschungstaktiken, die mithilfe von Code-Werkzeugen wie Anti-Analytics, Steganographie und Command-and-Control-Servern eingesetzt werden, dienen dazu, Sicherheitsmaßnahmen zu umgehen und gestohlene Daten zu verbergen. Wenn Cyberkriminelle Daten entwenden, achten sie darauf, sämtliche Spuren ihrer Aktivitäten zu eliminieren. Phishing-E-Mails sind darauf ausgelegt, Nutzer zu täuschen. Diese Nachrichten können schädliche Software oder Viren enthalten. Weltweit zirkulieren jede Sekunde unzählige E-Mails im Internet.
Über E-Mail kann jeder von einer unbekannten Person kontaktiert werden und somit Opfer eines Betrugs werden. In der Regel beginnen solche Cyber-Sicherheitsverletzungen über E-Mail. Cyberkriminelle versuchen zunächst, Vertrauen durch ihre Nachrichten aufzubauen, um dann plötzlich Geld zu verlangen. Wer hat nicht schon einmal eine E-Mail von einer unbekannten Person erhalten, in der um Vertrauen gebeten wird? Wahrscheinlich hat jeder schon einmal solche E-Mails bekommen. Beispiele hierfür sind Jobangebote, die eine Bezahlung vor Arbeitsbeginn versprechen, der berüchtigte nigerianische Prinzenbetrug, medizinische Präparate zur Verbesserung der Erektion oder Frauen aus fremden Ländern, die angeblich nach Deutschland einreisen möchten, um zu heiraten.
Alles, was sie verlangen, ist eine Art Zahlung für das Freischalten von Vermögenswerten oder zur Begleichung von Zollgebühren sowie andere irreführende Lügen. Alle diese Szenarien erscheinen unrealistisch, treten jedoch auf eine Weise auf, die darauf abzielt, die Naivität der Menschen auszunutzen. Eine weitere Bedrohung stellt der strategische Einsatz von Informationsoperationen dar, die Cyberangriffe und Cyberspionage einschließen und darauf abzielen, die politische Stabilität eines Landes zu gefährden. Die Möglichkeit, Wahlen zu manipulieren, ist nur ein Beispiel dafür. Die vierte Bedrohung betrifft Alternativen zu Kryptowährungen auf Computerplattformen. Seit dem ersten Erfolg von Bitcoin gibt es zahlreiche andere Kryptowährungen, die mit Bitcoin konkurrieren. Transaktionen mit Bitcoin und anderen Kryptowährungen werden in der Blockchain dokumentiert. Diese Blockchain fungiert als öffentliches Hauptbuch für Bitcoin-Transaktionen.
Zu den aktuellen Alternativen zu Bitcoin zählen Ethereum, Dash und Litecoin sowie weitere Währungen. Derzeit sind diese alternativen Kryptowährungen günstiger als das ursprüngliche Bitcoin; viele Anleger hoffen jedoch, dass sie bald denselben oder sogar einen höheren Wert erreichen werden. Dieser Glaube hat an Bedeutung gewonnen und zieht mehr Investoren an. Ob Altcoins Bitcoin jemals übertreffen können, bleibt ungewiss, da sie lediglich Nachahmer-Kryptowährungen sind. Die Prognosen basieren auf Spekulationen. Bitcoin ist eine dezentrale Währung und könnte tatsächlich ein neues Medium für kriminelle Aktivitäten darstellen. Hacker und Programmierer entwickeln immer mehr Kryptowährungen, um vom Markt zu profitieren und höhere Gebühren zu verlangen, um ihre Opfer zu betrügen.
Eine weitere Bedrohung geht von DDOS-Angriffen – respektive Distributed Denial of Service – aus, bei denen der Zugang zu Webseiten blockiert wird. Hacker können solche Dienste nutzen, um den Zugriff anderer Nutzer auf Bankseiten sowie Nachrichten und andere wichtige Informationen zu stören. Ein DDOS-Angriff verwendet zahlreiche Computer, um das System des Opfers lahmzulegen. Tritt dieser Angriff plötzlich auf, gehen Zugriffsrechte und Verbindungsfähigkeit verloren; es wird schwierig, legitime Webseiten von den Zielen eines Trojaner-Virus zu unterscheiden, der möglicherweise das Netzwerk oder sogar das Gerät selbst schädigt.