Kriminalität im Internet, auch Cyberkriminalität, Computerkriminalität oder Cybercrime genannt, ist der Sammelbegriff für ganz unterschiedliche Straftaten, die sich gegen IT-Systeme, Datennetze und das Internet richten. Diese Attacken aus dem Cyberspace können persönlich motiviert sein – wie zum Beispiel bei Cybermobbing –, doch meist ist das Ziel der Kriminellen, schnell an Geld zu kommen.
Von Cybercrime betroffen sind neben Privatpersonen auch Unternehmen, politische und kulturelle Institutionen, Behörden oder Bildungseinrichtungen wie Schulen oder Universitäten. In unserem Glossar haben wir die wichtigsten Begriffe rund um Internetkriminalität gesammelt.
Attacke oder Cyberattacke ist ein gezielter Angriff auf wichtige, meist grössere Rechnernetze. Oft versuchen Cyberkriminelle, bestehende Sicherheitssysteme zu umgehen oder innerhalb des Systems Malware zu hinterlegen, um ein Unternehmen zu erpressen, Informationen zu stehlen oder es zu sabotieren.
Cybermobbing (auch Internet-Mobbing, Online-Mobbing oder Cyber-Bullying) bezeichnet verschiedene Formen der Beleidigung, Verleumdung, Nötigung, Bedrohung oder Belästigung anderer Menschen über Social-Media-Plattformen, Webseiten, Chaträume, Instant Messaging oder per Mobiltelefon. Cybermobbing nimmt immer mehr zu und gehört zu den grössten Gefahren im Umgang mit Internet und sozialen Medien.
Datenleck bezeichnet einen Vorfall, bei dem Unberechtigte Zugriff auf eine Sammlung von Daten – meist Zugangsdaten – erhalten. Wird der Begriff weit ausgelegt, so schliesst er auch das unerwünschte Löschen von Daten ein.
Datenmissbrauch nennt man die kriminelle Nutzung von Daten – ohne die Einwilligung des Geschädigten. Um persönlichen Informationen wie Passwörter oder Zugangsdaten zu stehlen, nutzen Cyberkriminelle zum Beispiel Phishing oder Hacking. Das Ziel der Täterinnen bzw. Täter ist es, möglichst schnell an Geld zu kommen. Der finanzielle Schaden für Privatpersonen kann hoch und die Zurückgewinnung der eigenen Identität langwierig sein.
Doxing ist das Zusammentragen und die Veröffentlichung von Personendaten aus zahlreichen Internetquellen. Viele Doxing-Attacken finden ausschliesslich mit frei verfügbaren Informationen statt: Fotos auf Social Media, Webseiten oder Online-Telefonbucheinträge. Diese Daten werden anschliessend gebündelt und in einem neuen Kontext zusammengefügt – und fügen den Opfern, oft Politiker oder Prominente aus Sport und Kultur, grossen Schaden zu.
Fuzzing (auch als Robustness oder Negative Testing bekannt) ist eine einfache Methode zum Testen von Software. Hacker nutzen diese eigentlich unbedenkliche Technik, um einen Computer mit Massen von fehlerhaften Daten zu überfluten – bis das System abstürzt oder Schwachstellen offenbart.
Fake-Shops sind betrügerische Internet-Verkaufsplattformen, die eine Vorauszahlung verlangen, die versprochene Ware aber nicht liefern. Ein Fake-Shop ist meist nur kurz online und nur bei genauer Prüfung als falscher Onlineshop zu erkennen – zum Beispiel weil er kein oder ein sehr seltsames Impressum hat oder falsche Gütesiegel benutzt.
Hacking nennt man das Eindringen in ein fremdes Computersystem unter Ausnutzung von Sicherheitslücken, um Daten nach Belieben zu ändern, zu löschen oder zu stehlen. Bei Hackern handelt es sich oft um IT-Spezialistinnen oder Programmierer: Sie suchen und finden Sicherheitslücken in Computersystemen und nutzen diese möglicherweise für kriminelle Handlungen.
Identitätsdiebstahl liegt vor, wenn sich betrügerische Dritte illegal Zugang zu Personendaten – zum Beispiel Benutzernamen, Passwörter, Bank- oder Kreditkartendaten – einer natürlichen Person verschaffen. Meist werden die gestohlenen Identitäten zum Abschluss von Verträgen oder zum Verkauf im Darknet für illegale Aktivitäten genutzt.
Identitätsmissbrauch beschreibt die missbräuchliche Nutzung von Personendaten – wie Bank- oder Kreditkarteninformationen, Geburtsdatum oder Sozialversicherungsnummer – einer natürlichen Person durch Dritte. Das Ziel von Cyberkriminellen ist es in der Regel, illegal an Geld zu kommen.
Mailbomben sind eine Art digitaler Terror: Cyberkriminelle verschicken eine Flut von E-Mails – mit oder ohne Anhang – um das Postfach der Empfängerin oder des Empfängers zu blockieren. Mailbomben können bis zu tausend Spam-Mails gleichzeitig versenden und so den Server eines Unternehmens für Stunden lahmlegen oder zum Absturz bringen.
Malware ist eine Schadsoftware, die entwickelt wurde, um auf dem Endgerät unerwünschte und oft schädliche Funktionen auszuführen.
Nicknapping setzt sich aus den englischen Begriffen «Nick» (Spitzname) und «Napping» (Anlehnung an Kidnapping – Entführung) zusammen. Unter Nicknapping versteht man eine besondere Form von Identitätsmissbrauch: Cyberkriminelle tauchen unter einem falschen User- oder Alias-Namen in Foren oder Chatportalen auf, um andere Personen zu manipulieren, ihren Ruf zu schädigen oder sie auszuspionieren.
Pharming leitet sich vom englischen Begriff «farm» ab: Dabei handelt es sich um einen Internetbetrug, bei dem die Userin oder der User auf eine gefälschte Webseite umgeleitet wird, die sich auf der «Server-Farm» von Cyberkriminellen befindet. Auf diese Weise können die Täterinnen und Täter sensible Zugangsdaten wie Passwort, Kreditkarteninformationen oder Kontonummer unbemerkt abfangen.
Phishing ist der Versuch, über gefälschte E-Mails, Messages oder Webseiten Login- oder Kreditkartendaten abzugreifen. Ziel ist es, mit der gestohlenen Identität einer Userin oder eines Users illegale Aktionen auszuführen – in der Regel, möglichst schnell Geld zu ergaunern.
Quishing-Angriffe unterscheiden sich von herkömmlichen Phishing-Angriffen durch die Verwendung von QR-Codes anstelle von textbasierten Links in E-Mails. Wird ein QR-Code gescannt, extrahiert ein Gerät den angegebenen Link und leitet die Benutzerin oder den Benutzer zu dieser URL weiter. Das Erkennen und Blockieren von Quishing-Angriffen ist deutlich schwieriger als bei herkömmlichen Phishing-Angriffen. Anders als einfacher Text in einer Nachricht, sind QR-Codes Bilder, die in URL dekodiert werden können.
Skimming bezeichnet eine Betrugsmasche ausserhalb des Internets. Die Cyberkriminellen manipulieren Bankomaten oder Eingangstüren von Bankfilialen, um illegal an Karteninformationen zu kommen: Die Daten der Magnetstreifen der EC- oder Kreditkarten werden ausgelesen und auf andere Karten kopiert. Oder aber die Täterinnen bzw. Täter registrieren die PIN-Nummern mit Hilfe von Mini-Kameras in der Nähe des Eingabefelds. Mit der gefälschten Karte können die Cyberkriminellen dann «auf Kosten» der Karteninhaberin oder des Karteninhabers Geld beziehen oder bezahlen.
Smishing ist eine Form des Phishings. Mittels überzeugender Phishing-SMS werden potenzielle Opfer dazu gebracht, auf einen Link zu klicken und private Informationen an Cyberkriminelle zu senden oder Malware aufs Handy zu laden.
Spoofing bezeichnet in der IT-Sprache das Vortäuschen einer vertrauenswürdigen Identität, um sich Zugang zu einem fremden Computersystem oder -netzwerk zu erschleichen.
SSL-Verschlüsselung ist die Abkürzung für Secure Sockets Layer, was mit «sichere Sockelschicht» übersetzt werden kann. Die Datenübertragung im SSL-Format garantiert, dass persönliche Informationen wie z. B. Kreditkartennummern verschlüsselt übertragen werden – und so Dritte diese Daten während der Übertragung nicht manipulieren oder stehlen können.
Trojaner nennt man in der Computersprache verkürzt ein Trojanisches Pferd. Dabei handelt es sich um Schadsoftware, sogenannte Malware. Als nützliche Anwendung getarnt, führt das Programm im Hintergrund ohne Wissen der Nutzerin oder des Nutzers verdeckte und meist schädliche Funktionen aus. Hacker benutzen Trojaner, um sich Zugang zu fremden Systemen zu verschaffen. Sobald sich der Trojaner in einem System befindet, können Cyberkriminelle nach Lust und Laune «wüten» – und vertrauliche Daten stehlen, löschen, verändern, kopieren oder blockieren.
Viren beziehen sich im IT-Bereich auf die Verbreitung von schadhafter Software. Das Ziel dieser Malware ist es, Schäden an Softwareprogrammen oder Betriebssystemen zu verursachen. Viren können zum Beispiel die Computerleistung reduzieren, Dateien und Software beschädigen oder löschen oder sogar ganze Systeme lahmlegen. Ähnlich wie Grippeviren verbreiten sich IT-Viren, indem sie sich durch Kopien vervielfältigen und auf andere Computer übertragen.
Vishing ist eine Betrugsmethode, bei der Kriminelle über das Telefon vertrauliche Informationen wie Passwörter oder Bankdaten erschleichen. Sie geben sich häufig als Bank- oder Behördenmitarbeitende aus, um das Vertrauen der Opfer zu gewinnen. Ziel ist es, die Daten für betrügerische Zwecke zu nutzen. Der Begriff «Vishing» ist eine Kombination der Wörter «Voice» (Stimme) und «Phishing» (Betrug per E-Mail oder SMS-Nachricht»).
Vorschussbetrug ist grundsätzlich jede Form des Betrugs, bei der ein Vorschuss geleistet werden muss, um ein Produkt oder eine Dienstleistung zu erhalten.
Zero Day Exploit ist eine Cyberattacke, die auf eine Sicherheitslücke in einem Softwareprogramm zielt, die bis anhin unbekannt war. Der Hacker, der diese Schwachstelle entdeckt hat, führt den Angriff noch am gleichen Tag aus – daher der Name Zero Day Exploit.
White-Hat-Hacker
Diese Hacker sind die «Guten»: Diese IT-Expertinnen und -Experten nutzen die neueste Technologie, um Cyberkriminelle zu bekämpfen.
Black-Hat-Hacker
Sie sind die «bad guys», die Kriminellen: Diese Hacker nutzen Schwachstellen und Sicherheitslücken in Computersystemen, um selbstprogrammierte Viren einzuschleusen oder Malware zu installieren – in der Regel, um schnell an Geld zu kommen.
Grey-Hat-Hacker
Dieser Hacker-Typ ist eine Kombination der beiden oben genannten: Er arbeitet mit illegalen Methoden – will sich jedoch nicht persönlichen bereichern. Er deckt zum Beispiel eine Schwachstelle im IT-System eines Unternehmens auf und macht dieses Wissen publik.
Scriptkiddies
Dieser Begriff wird abwertend für Black-Hat-Hacker benutzt: Scriptkiddies sind Amateur-Hacker – Hacker, die sich erst noch Know-how aneignen müssen – und oft Programme einfach aus dem Internet herunterladen, um Systeme anzugreifen und Schaden anzurichten.
Spionage-Hacker
Dieser Typ wird von Firmen damit beauftragt, sich in IT-Systeme von Konkurrenzunternehmen «einzuhacken», um diese auszuspionieren und sensible Daten zu klauen.
Staatlich gesponserte Hacker
Diese Hacker erhalten von Politikern oder Regierungen Mittel und Zeit, um andere Regierungen, Unternehmen oder auch zivile Personen anzugreifen oder auszuspionieren.
Hacktivists
Hacktivisten sind politisch motiviert: Sie verfolgen zum Beispiel religiöse Ziele oder wollen Verbrechen von Regierungen aufdecken.
Whistleblower
Der bekannteste Whistleblower ist wohl Edward Snowden: Die Enthüllungen des ehemaligen CIA-Mitarbeiters geben Einblick in die weltweiten Spionage- und Überwachungspraktiken der britischen und amerikanischen Geheimdienste. Ein Whistleblower nutzt seine Zugriffsmöglichkeiten auf Computersysteme, um die Öffentlichkeit über Missstände zu informieren.
Cyber-Terroristen
Diese sehr gefährlichen Hacker verfolgen meist religiöse oder politische Ziele – es geht ihnen nur darum, Angst und Gewalt zu schüren. Oft greifen Sie die Infrastruktur von Staaten oder Städten an, wie zum Beispiel Flughäfen oder die Stromversorgung.