Als AK rufen wir zum Widerstand gegen die immer stärker werdende Internetkriminalität auf!

Liebe Kolleginnen und Kollegen,

als Gewerkschafter/Innen-Arbeitskreis (AK) haben wir uns auch des Themas INTERNETKRIMINALITÄT (https://de.wikipedia.org/wiki/Internetkriminalit%C3%A4t) angenommen.

Cyber- bzw. Internetkriminalität ist weiter verbreitet, als viele von uns annehmen.

USA und Großbritannien werfen Russland Cyberkriminalität vor und auch der EU-Kommissar Andrus Ansip wirft chinesischen Firmen derartigews vor. Von Chinesen konstruierte und implementierte Chips könnten dazu genutzt werden, um Geheimnisse auszuspionieren.

Nachstehend haben wir Euch zwei Links mit gepostet, die Euch nach dem Anklicken zu den jeweiligen Bezugsartikeln bei WELT und SPIEGEL online führen.

> https://www.welt.de/wirtschaft/article185510234/Notpetya-Dieser-Fall-entscheidet-ob-Hacken-eine-Kriegswaffe-ist.html?wtrid=socialmedia.email.sharebutton !

> http://www.spiegel.de/netzwelt/gadgets/andrus-ansip-europa-soll-sich-wegen-huawei-sorgen-machen-a-1242535.html !

Aber Ausspionieren ist nicht nur hüben und drüben das Geschäft von Geheimdiensten. Auch Hacker, die inmitten der Gesellschaft leben, benutzen ihre Kenntnisse und Fähigkeiten dazu, um anderen Menschen zu schaden.

Dabei greifen diese auch auf das perfide Mittel der Nötigung und Erpressung zurück.

Wie uns als AK jetzt bekannt wurde, sind wieder sogenannte Erpresser-E-Mails in Umlauf, von wem sie auch immer stammen mögen. Stilistisch und grammatikalisch sind diese E-Mails oftmals in einer fragwürdigen Art verfasst. Das heißt, dass die Anrede-, die Groß- und Kleinschreibung, die Interpunktion und der Duktus der E-Mails die Vermutung nahelegt, dass sie aus einer nichtdeutschen Sprache per Übersetzungsmaschine ins Deutsche übersetzt worden sind. Die E-Mail-Absende-Adressen sind dabei fingiert, so dass die Antwort-E-Mail, wenn man sie denn an diese Absende-Adresse verschickt, gleich darauf gepuffert wird.

Der Inhalt dieser erpresserischen E-Mails stellt sich häufig wie nachstehend geschildert dar:

1. Die Anrede des Empfängers ist ohne Namen gehalten.

2. Angekündigt wird eine schlechte Nachricht. Diese beinhaltet ein Tagesdatum, an dem vorgeblich das Betriebssystem des Empfängers gehackt worden sei mit vollem Zugriff auf das Konto.

3. Um dieser Mitteilung Nachdruck zu verleihen wird die Behauptung aufgestellt, dass in der Software des Routers, mit dem der Empfänger am Tag des Hacker-Angriffs verbunden gewesen sei, sich eine Sicherheitsanfälligkeit gezeigt habe, so dass der Router zuerst gehackt und dann mit einer bösartigen Code belegt worden sei. Bei der Eingabe in das Internet, sei dann ein Trojaner auf dem Betriebssystems des Empfänger-Geräts installiert worden.

4. Danach habe der kriminelle Absender (Hacker), so wird häufig von diesen behauptet, alle Daten, die auf der Festplatte des Empfängers gespeichert sind (Adressbuch, Verlauf der angezeigten Homepages, alle Dateien, Telefonnummern und Adressen aller Kontakte) im Griff.

5. Darauf folgt dann in der Regel der Hinweis, dass der Hacker das Gerät des Empfängers (Opfer) sperren könnte und er danach ein Entsperren nur gegen Zahlung eines Geldbetrages vornehmen würde.

6. Es folgen dann die Hinweise darauf, dass der Hacker entdeckt habe, dass das Opfer sehr gerne pornografische Homepages besuchen würde und wird dann  als Perverse/r mit ungezügelter Fantasie beschimpft.

7. Sodann stellt der Hacker die Behauptung auf, dass er einen Screenshot der pornografischen Homepage gemacht habe und im Anschluß das Opfer mit der Kamera seines Gerätes gefilmt habe.

8. Dem Opfer wird nun angedroht, dass die Aufnahmen durch den Hacker veranlasst an dessen Freunden, Verwandten und Bekannten versendet würden, wenn  nicht eine Summe X (meistens Beträge ab 500 Euro aufwärts) bezahlt würden. Die Zahlung sei innerhalb eines Zeitraumes X auf eine Bitcoins-Geldbörse (z.B. 19kbBXGbcsvvswuZb…) vorzunehmen. Für diejenigen, die sich mit Bitcoin-Zahlungen nicht auskennen, empfehlen die Hacker dann die Eingabe in die Suchmaschine.

9. Im Anschluß daran machen die Hacker ihren Opfern die kriminelle Mitteilung, dass beim Öffnen ihrer E-Mail mit hochkriminellem Inhat  ein Timer gestartet würde, der dieses prognostizierte Prozedere unumkehrbar in Gang setzen würde.

10. Dem Opfer wird dann versprochen, dass nach Zahlungseingang der erspressten Summe das Räderwerk der Zerstörung durch den Hacker gestoppt werden würde und dieser auf Nimmerwiedersehen verschwände. Keinesfalls, so raten diese kriminellen Hacker in der Regel an, soll das Opfer versuchen, den Virus zu finden, denn alle Daten habe er, der  Hacker, bereits auf einen Remote-Server hochgeladen. Auch würden verschiedene Sicherheitsdienste nicht weiterhelfen können. Ebenso sei das Formatieren der Festplatte oder die Zerstörung der Hardware sinnlos, weil sich die Daten eben auf einem Remote-Server befänden.

Als AK empfehlen wir allen, die von derartigen hochkriminellen Machenschaften betroffen sind, den unmittelbaren Gang zur Staatsmacht. Dort sollten die Dinge zur Anzeige gebracht werden. Auch wenn es keine Ermittlungen geben wird, ist dieser Schritt wichtig, denn wenn sich das herausstellen sollte, hat man den Beleg dafür, dass die Staatsmacht – weshalb auch immer – derartigen und hochkriminellen Delikten ohnmächtig gegenübersteht.

Für den AK Manni Engelhardt -Koordinator-

Share
Dieser Beitrag wurde unter Uncategorized veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Als AK rufen wir zum Widerstand gegen die immer stärker werdende Internetkriminalität auf!

  1. Internetkriminalität muss schärfer verfolgt werden. Staaten wie Russland und China verfolgen dies nicht, obwohl in diesen Staaten das Internet streng kontrolliert wird. Warum wird es dort nicht verfolgt? In diesen Staaten ist den Herschenden alles recht, um den freien Westen zu destabiliesieren. Es wird Zeit, dass Polizei und Geheimdienste das Recht erhalten, solche Angriffe länderübergreifend zu verfolgen und gegebenefalls auch Gegenangriffe bis hin zur Zerstörung der PCs über das Internet auszuführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert