Internet of Crimes - Gerald Reischl - E-Book

Internet of Crimes E-Book

Gerald Reischl

0,0
2,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden. Gerald Reischl zeigt in seinem Buch »Internet of Crimes«, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 423

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Für Fragen und Anregungen:

[email protected]

1. Auflage 2020

© 2020 by Redline Verlag, ein Imprint der Münchner Verlagsgruppe GmbH,

Nymphenburger Straße 86

D-80636 München

Tel.: 089 651285-0

Fax: 089 652096

Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.

Redaktion: Katharina Maier, München

Umschlaggestaltung: Marc Fischer, München

Umschlagabbildung: Shutterstock/ The7Dew_Einzigartiger, abstrakter digitaler Pixel-­Lärm-­Fehler-Grafikschaden

Satz und E-Book: Daniel Förster, Belgern

ISBN Print 978-3-86881-778-2

ISBN E-Book (PDF) 978-3-96267-184-6

ISBN E-Book (EPUB, Mobi) 978-3-96267-185-3

Weitere Informationen zum Verlag finden Sie unter

www.redline-verlag.de

Beachten Sie auch unsere weiteren Verlage unter www.m-vg.de

Meinen Kindern Emil, Leni und Leo gewidmet – sie mögen in einer sicheren Welt aufwachsen und erkennen, dass Technologie, die sie nutzen und ihr Leben erleichtert, auch gegen sie verwendet werden kann.

Inhalt

Vorwort

Prolog

Cybercrime im Schatten von Covid-19

Kapitel 1

Fakeworld

Social Media liefert das Futter

Deepfakes – aus bestehendem Content wird neuer Content

Wie fake ist die Wahrheit?

Kapitel 2

Das Darknet

Die Infrastruktur für das Gute und Böse

Die Welt der verborgenen Dienste

Mein Marktplatz im Darknet

Drop-Gang-Services oder die Jagd nach illegalen »Schnitzeln«

Bulletproof-Hosting-Services

Telegram – das Darknet ist mobil geworden

Kapitel 3

It’s a Hacker’s World: die Guten und die Bösen

@try_to_hack und seine 350 000 Mitstreiter

Motivation – digitale Sadisten

Das globale Schachspiel

Kapitel 4

Waffen der Hacker und Geheimdienstwelt

Schwachstellen im Programmcode

Zero Days und Zero Day Exploit Attacks

Wenn KI Sicherheitslücken entdeckt

Kapitel 5

Internet of health

Panikmache oder reale Gefahr?

»Break my heart«

Die Digitalisierung des Gesundheitssystems

Der Klinikhack: Pionierarbeit im medizinischen Bereich

Das »Internet of Bodies« (IoB)

Kapitel 6

Digitale Assistenten – wie Siri, Alexa & Co. uns ausspionieren

Alexa, Siri und ihre neugierigen Freundinnen

Eine Frage des Datenschutzes

Kapitel 7

Follow the money – Attacken auf unser Geld

Am Anfang war das Kriegerdenkmal …

Der Cutlet-Maker

Der Taschendieb 2.0 klaut drahtlos

Der Banküberfall 2.0

»Folge dem Geld …«

Kapitel 8

Social Engineering

Von Menschenkennern und Hochstaplern

Schwachstelle »Mensch«

Open Source Intelligence

Kapitel 9

Connected Cars – selbstfahrend, autonom und datenunsicher

Vom kabelgebundenen zum kabellosen Hack

Autohersteller verkennen die Problematik

Kill Switch

Fernsteuerung und Service-Manipulationen

Relay Attacks

Selbstfahrende Zukunft

Kapitel 10

»Plane hacking« und Piraterie 4.0 – so verwundbar sind die Luft- und Schifffahrt

Viren-Warnsysteme für Flugobjekte

Leichtes Spiel auf hoher See

Leichte Beute

Training für den Ernstfall

Kapitel 11

Das Internet der gehackten Dinge

»Everything hacked« – nichts ist sicher in der vernetzten Welt

»Machine-to-Machine«

Die Suchmaschinen des IoT

»Hall of Shame«

Das Schloss im Browser heisst »sicher« – oder etwa nicht?

Kapitel 12

Cyberhacker im Aerospace

Das All ist kein Hindernis

Erfolgreiche Satelliten-Hacks

Die Bedeutung sicherer Satelliten-Designs

Warum Gesetzesreformen dringend notwendig sind

Kapitel 13

Internet of food

Urban Farming und Indoor-Gardening

Die Schadufs des 21. Jahrhunderts

Attacken auf die Nahrungskette

Von Spekulationshackern bis Hacktivisten

Über den Autor

Vorwort

Es wird jeden treffen. Jede Familie, jedes Unternehmen, jede Organisation, jede Behörde, jede Regierung. Cyberkriminalität ist eine der größten Herausforderungen der nächsten Jahrzehnte.

Sie wird die Welt ab dem Jahr 2021 jährlich 5,5 Billionen Euro kosten – das entspricht etwas weniger als dem Finanzvermögen aller deutschen Staatsbürger, beziehungsweise etwa einem Viertel des Finanzvermögens von China; oder dem Neunfachen des Finanzvermögens von Österreich.1 Bereits jetzt steht fest, dass dies der größte Transfer wirtschaftlichen Reichtums in der Geschichte der Menschheit sein wird.2 Selbst wenn die Wirtschaft am Boden liegt, das Coronavirus die Börsen auf Talfahrt schickt, Wirtschaftskrisen debattiert und medial heraufbeschworen werden – es gibt einen Wirtschaftszweig, der weiter florieren wird: Cybercrime. Dieses Business trotzt jedem Konjunkturabschwung.

5,5 Billionen Euro sind eine gigantische Summe. Unvorstellbar eigentlich – nicht nur die Höhe, sondern auch die Art, wie diese Summe zustande kommt: Einerseits werden Daten zerstört oder beschädigt; Geld, Informationen und Identitäten gestohlen; Produktionen von Unternehmen lahmgelegt; Produkte verändert; Menschen, Firmen und Regierungen erpresst; illegale Waren gehandelt … Auf der anderen Seite verschlingen Maßnahmen zur Wiederbeschaffung von gelöschten oder verschlüsselten Daten, forensische Untersuchungen sowie erforderliche Imagereparaturen nach Cyberattacken enorme Mittel.

Die Anzahl der Unternehmen, die auf Cybercrimeangriffe nicht vorbereitet sind, ist hoch, weil sich niemand vorstellen kann, selbst Opfer zu werden. Meist muss erst etwas passieren, ehe erkannt wird, dass man auch selbst zur Zielscheibe werden kann. Ähnlich sorglos handeln auch Privatpersonen. Viele können einfach nicht abschätzen, was passiert, wenn sie leichtfertig einen falschen Link anklicken.

Hacker verschlüsseln mit Schadprogrammen unsere Computer und erpressen uns – zahlen wir nicht, zerstören sie unsere Daten. Sie attackieren Bezahlsysteme, greifen Bankomaten an oder schleusen ihre Viren ein, um an unser Geld zu gelangen. Sie analysieren unser Verhalten in den sozialen Medien und »loggen« sich auf Basis dieses Wissens in unsere Gedankenwelt ein, geben sich als Firmenchefs aus und schöpfen so, wie die vielen Fälle von CEO-Fraud zeigen, Millionen ab. Sie stehlen Identitäten und lassen Menschen in der digitalen und analogen Welt verschwinden. Sie beeinflussen Wahlen und bringen Demokratien ins Wanken. Hacker attackieren Herzschrittmacher, Babymonitore oder Computersysteme in Krankenhäusern. Sie legen die Infrastruktur – ganz gleich ob Stromnetz, Verkehrsnetz oder Verkehrsmittel – lahm, manipulieren Überwachungssysteme oder Kommunikationssatelliten und beeinträchtigen die Funktionalität selbstfahrender Automobile.

Hacker verfolgen unterschiedliche Motive. Manche wollen Ruhm erlangen, indem sie Systeme und Unternehmen zerstören oder Politik und Wahlen beeinflussen, andere hacken, um an Geld zu kommen.

Cybercrime betrifft jeden, nicht nur Konzerne und Internet- und Technologie-Granden wie Facebook & Co., sondern auch Kleinunternehmer und jeden einzelnen Bürger – denn praktisch jeder ist im Internet unterwegs und nützt die Tools der digitalen Welt. Selbst in Entwicklungsländern ist die Digitalisierung auf dem Vormarsch.

Die Anfänge

Am 12. März 1989 stellte Tim Berners-Lee das World Wide Web vor und am 20. Dezember 1990 ging mit Info.cern.ch die erste Webseite online.3, 4 Gegenwärtig gibt es etwa 1,75 Milliarden Webseiten. 4,6 Milliarden Menschen nutzen das Internet. Pro Tag werden allein auf Google etwa 10 Milliarden Suchanfragen gestellt. Aber – und das ist aufschlussreich und alarmierend zugleich – 56 Prozent des gesamten Internetverkehrs laufen automatisch ab, dafür sorgen Bots, Hackingtools und andere automatisierte Software.5

Smarte Anwendungen und Künstliche Intelligenz (KI) werden künftig Unmengen an Daten generieren. Wurde im Jahr 2018 ein Volumen von 33 Zettabyte digitaler Daten global generiert, so geht man davon aus, dass die im Jahr 2025 jährlich generierte digitale Datenmenge weltweit bei 175 Zettabyte liegen wird.6 Zur Erklärung: 1 Zettabyte sind 1 Billion Gigabyte. Diese Daten müssen einerseits erzeugt, andererseits aber auch entsprechend verarbeitet und gespeichert werden.

Attacken auf das Internet der Dinge

Im Jahr 2017 wurden 310 Millionen Wearables wie Smartwatches oder Headsets verkauft.7 Die Analysten von Gartner gehen davon aus, dass im Jahr 2021 bereits für umgerechnet 58 Milliarden Euro Wearables gekauft werden. Die Menschheit wird immer »digitaler« und die Welt wird von einem Netzwerk »digitaler Dinge« umhüllt sein. Wir stehen erst am Anfang der digitalen Informationsgesellschaft. 99 Prozent der Welt sind laut des US-Konzerns Cisco noch nicht vernetzt. Erst ein Prozent dessen, was digitalisiert werden kann, wurde bis dato überhaupt digitalisiert.8

Die Digitalisierung des Menschen ist bereits in vollem Gange. In absehbarer Zeit wird ein implantierter Chip, der beispielsweise die Gesundheit überwacht oder als Haustürschlüssel genutzt wird, selbstverständlich sein. Parallel dazu werden nicht nur Tiere und Pflanzen von der Digitalisierung erfasst, sondern auch Gegenstände des Alltags wie Küchengeräte, Kleidung, Straßenlaternen, Kanaldeckel oder auch Mülltonnen. Im »Internet der Dinge«9 (IoT), das schon lange zum »Internet of everything«10 (IoE) geworden ist, wird alles – und ich meine wirklich alles – vernetzt und mit Sensoren oder Chips auf die nächste Stufe gehoben. Und diese Welt des IoE wächst in atemberaubendem Tempo. Von zwei Milliarden vernetzten Objekten im Jahr 2006 auf voraussichtlich 200 Milliarden im Jahr 2021 – das sind, rein statistisch betrachtet, etwa 26 »smarte« Objekte, die auf einen Erdenbürger kommen. Und dieses IoE ist die künftige Spielwiese der Cyberkriminellen; nicht nur, weil es Milliarden an verschiedenen Geräten geben wird, sondern auch, weil viele dieser Geräte zu wenig abgesichert und daher anfällig für Attacken sein werden. Allein im ersten Halbjahr 2019 gab es laut IT-Sicherheitsforschungsunternehmen Kaspersky 100 Millionen Cyberangriffe auf IoT-Geräte.11

Die positiven Auswirkungen des Internets liegen aber ebenso klar auf der Hand: Informationen, die für jedermann (mit Internet) abrufbar und frei verfügbar sind. Lexika, für die man früher viel Geld ausgeben musste, wurden durch Wikipedia obsolet, das Wissen wird dort ständig up-to-date gehalten. Ob man eine Sprache lernen, oder sich Texte übersetzen lassen will, wer ein Rezept oder Reparaturanleitungen braucht oder andere »Do-it-yourself«- Tutorials sucht – man wird auf YouTube fündig. Daneben gibt es unzählige fundierte Seiten, auf denen Fortbildungskurse angeboten werden – ob Khan Academy12 oder Coursera13. Wir haben Zugriff auf praktisch alles, was jemals komponiert wurde, können uns Musikbibliotheken nach Lust und Laune zusammenstellen, Filme kurz nach dem Release auf dem Smart-TV zu Hause oder am Smartphone unterwegs sehen, und die Welt auch am (digitalen) Spieleabend zu einem Dorf machen. Zum Beispiel dann, wenn ein Deutscher bei Fifa 20 mit einem Brasilianer zockt oder sich eine Neuseeländerin mit einer Isländerin bei Mario Kart 8 ­Deluxe duelliert.

Ein Arzt in den USA kann das CT eines Patienten im Norden Thailands befunden, der Urlauber auf dem Kreuzfahrtschiff kann sich mit seinem Smartphone in die Überwachungskamera daheim einloggen oder die Heizung einschalten, der Landwirt von heute kann mit seinem iPad den Mais auf seinen Feldern im Auge behalten. Technologie und Innovation kann im Informationszeitalter die »Global Grand Challenges« lösen.14

Die Digitalisierung hat aber auch ihre Schattenseiten. Mit jedem Tag, an dem wir mehr und mehr Dinge miteinander vernetzen, steigt die Gefahr, dass dieses Netzwerk gestört wird. Haben wir einen Plan, wie wir darauf reagieren? Wie käme die Gesellschaft mit einem Ereignis zurecht, das uns wieder ins analoge Zeitalter zurückkatapultieren würde? Wir haben ein weltweites Netzwerk an Computern geschaffen, das wir kaum mehr kontrollieren können und das die meisten auch nicht verstehen15. Cybersicherheitsexperten einschlägiger Unternehmen, von McAfee über Symantec bis hin zu Kaspersky, warnen, dass vor allem durch die 5G-Technologie und das IoT nicht nur exponentiell steigende Datenmengen anfallen, sondern auch die Attacken exponentiell steigen werden.16, 17 Daten werden in der 5G-Ära bis zu zehnmal schneller übertragen, die Latenzzeiten werden praktisch bei null liegen. Hacker werden deshalb, unbeobachtet und anonym, in nicht ausreichend gesicherte Systeme eindringen können, weil man ihre Attacken nicht erkennen wird. Wenn man sie entdeckt, ist es bereits zu spät und die Kriminellen sind bereits wieder in die Untiefen des Internets abgetaucht. Das ist die große Herausforderung im Internet der Dinge. Denn es gilt inzwischen als Fakt, dass alles, was gehackt werden kann, gehackt werden wird. Das IoT wird die Welt verändern, aber auch die Attacken auf Systeme aller Art werden exponentiell ansteigen.

Cybersecurity ist das nächste große Ding

Cybersecurity ist ein großes Business. Die weltweiten Ausgaben für Produkte und Dienstleistungen im Bereich der Informationssicherheit lagen im Jahr 2019 bei 124 Milliarden US-Dollar.18 Und diese Kosten werden jedes Jahr um etwa zehn Prozent steigen. Gleichzeitig steigt die Nachfrage nach Cybersecurityexperten. »IT-Sicherheitsexperte« ist jetzt schon ein gefragter Beruf, künftig werden Fachleute in dieser Sparte eine noch viel größere Rolle spielen. Bis zum Jahr 2021 wird es laut Palo Alto Networks Research Center weltweit 3,5 Millionen unbesetzte Cybersicherheitsstellen geben.19 Wobei sich die Frage stellt, ob künftig nicht ohnehin jede IT-Position in einem Unternehmen gleichzeitig auch eine Cybersicherheitsposition ist, da sich jeder IT-Mitarbeiter mit dem Schutz der Tech-Infrastruktur und den dazugehörigen Menschen befassen werden muss. Ohne diese allumfassende Herangehensweise kann der Kampf gegen die Cyberkriminalität nicht gewonnen werden. Bisher beschäftigen viele Unternehmen nur einen CIO, einen Chief Information Officer, der für die gesamte IT-Infrastruktur verantwortlich ist. Angesichts der steigenden Zahl von Attacken wird in vielen Firmen nun auch ein CISO installiert, ein Chief Information Security Officer. Doch im Grunde sollte jeder CIO auch ein CISO sein. Denn sie werden sich künftig vor Arbeit kaum mehr retten können.

»Cybersecurity ist die Grundlage für eine erfolgreiche und nachhaltige Digitalisierung«, sagt Andreas Tomek, Partner bei KPMG-Österreich und dort für den Bereich Cybersecurity verantwortlich. Tomek ist darüber hinaus Initiator und Organisator des europäischen Sicherheits-Start-up-Wettbewerbs Security Rockstars. »Unternehmen müssen sich so aufstellen, dass Cybersicherheit und Digitalisierungsinitiativen stets miteinander gedacht werden – nur so kann ein stabiles Wachstum gelingen.« Das scheint derzeit nicht wirklich der Fall zu sein, wie die Cyber Security Studie 2020 ergeben hat, bei der mehr als 600 Unternehmen teilgenommen haben.

Auf der einen Seite hat Cybersicherheit nach wie vor für ein Drittel der befragten Firmen noch nicht den Stellenwert, den das Thema haben sollte – es fehlt hier an dedizierten und gut ausgebildeten Experten. Das Unternehmen vor Angriffen zu schützen, spielt – Ransomware hin und Phishing-Kampagne her – für sie noch nicht wirklich eine Rolle; mit Phishing werden Unternehmen übrigens am häufigsten konfrontiert.

Auf der anderen Seite hat ein Drittel der Unternehmen mittlerweile aber erkannt, welche langfristigen finanziellen Folgen Cyberattacken haben können. »Dieses Drittel hat entweder eine Cyberversicherung abgeschlossen oder spezifische Rückstellungen gebildet«, bestätigt Tomek. Denn, und das zeigt auf, wie dramatisch Hackerattacken gesehen werden – jeder dritte Unternehmer glaubt, dass es mehr als einen Monat dauern kann, um einen Angreifer aus dem System zu werfen und die Probleme, die die Cyberattacke verursacht hat, zu lösen. Als »besonders interessant« bezeichnet Tomek die Tatsache, dass drei von vier Unternehmen sich mehr Unterstützung vom Staat wünschen würden. Trotz NIS-Gesetz (Netz- und Informationssystemsicherheitsgesetz) und Datenschutzgrundverordnung fehlt es hier vor allem an praktischer Unterstützung, Förderung europäischer Technologien und Wissensvermittlung seitens des Staates.

Denn die Waffen der Cyberkriminellen werden nicht nur raffinierter und heimtückischer, sondern auch immer zugänglicher. Cyberwaffen kann man in Darknet-Shops fast so einfach kaufen wie ein Tetrapak Milch im Supermarkt. Das Darknet ist ein Umschlagplatz für Drogen, Falschgeld, Waffen und all diejenigen Tools und Programme, die Hacker dafür nutzen, um in unsere Computer, Smartphones oder auch in Systeme von Regierungen einzudringen. Das wurde sowohl bei den Hackerangriffen auf den Deutschen Bundestag 201520 als auch auf das österreichische Außenministerium Anfang 202021 offensichtlich. Sind die Zugänge und Passwörter erst einmal geknackt, können Unternehmen und andere Internet-User – Stichwort »Ransomware«22 – damit erpresst werden

Derzeit heftig diskutierte Technologien, wie 5G, Artificial Intelligence (AI), Big Data, Blockchain und Kryptowährungen, wie beispielsweise Bitcoin oder Monero, eröffnen nicht nur Menschen mit guten Absichten neue Chancen und Möglichkeiten. Sie beflügeln ebenso die Kreativität »der Bösen«, die immer neue Methoden und Tricks entwickeln, um den Ermittlungsbehörden stets einen Schritt voraus zu sein.

Cybercrime ist die am schnellsten wachsende Kriminalitätssparte.23 Anders als bei analogen Verbrechen müssen Kriminelle nicht »vor Ort« sein. Eine Attacke kann von überall aus gestartet werden – ein Internetanschluss reicht aus. Gegenwärtig sind 4,6 Milliarden Menschen im Web, 2022 werden 6 Milliarden Menschen das Web nutzen, 2030 sollen es bereits 7,5 Milliarden sein.24, 25 Es gibt heute also bereits 4,6 Milliarden Ziele – sowie dementsprechend 4,6 Milliarden potenzielle Täter.

12017 Cybercrime Report, Herjavec Group

2 Cisomag: Cybercrime Will Cost the World US$6 Trillion by the End of the Year: Study, URL: https://www.cisomag.com/cybercrime-will-cost-the-world-us6-trillion-by-the-end-of-the-year-study/

3 Cern, URL: http://info.cern.ch/

4 Cern: The world‘s first browser/editor, website and server go live at CERN, URL: https://timeline.web.cern.ch/worlds-first-browsereditor-website-and-server-go-live-cern

5 Websitehostingrating: 100 + Internet-Statistiken und Fakten zu 2020, URL. https://www.websitehostingrating.com/de/internet-statistics-facts/

6 Data Age 2025 – The Digitization of the World From Edge to Core, IDC White Paper, 2018

7 Techcrunch: Global wearables Market to grow 17% in 2017, 310M devices sold, $30.5 BN revenue: Gartner, URL: https://techcrunch.com/2017/08/24/global-wearables-market-to-grow-17-in-2017-310m-devices-sold-30-5bn-revenue-gartner/

8 Cisco: Thanks to IoE, the Next Decade Looks Positively ›Nutty‹, URL: https://blogs.cisco.com/digital/thanks-to-ioe-the-next-decade-looks-positively-nutty

9 Bezeichnet die Vernetzung von Gegenständen des Alltags oder von Maschinen im industriellen Umfeld per Internet.

10 IT Wissen: IoE (Internet of everything), URL: https://www.itwissen.info/IoE-Internet-of-everything.html

11 Kaspersky: IoT under fire: Kaspersky detects more than 100 million attacks on smart devices in H1 2019, URL: https://www.kaspersky.com/about/press-releases/2019_iot-under-fire-kaspersky-detects-more-than-100-million-attacks-on-smart-devices-in-h1-2019

12 Khan Academy, URL: https://de.khanacademy.org/

13 Coursera, URL: https://de.coursera.org/

14 Singularity University: Global Grand Challenges, URL: https://su.org/about/global-grand-challenges/

15 Deshalb verstehen wir übrigens auch die Updates nicht, die wir installieren müssen, damit unsere Geräte in diesem System weiterhin funktionieren können.

16 E&T: Cybercrime will be exacerbated by 5G, McAfee experts say, URL: https://eandt.theiet.org/content/articles/2019/02/cybercrime-will-be-exacerbated-by-5g-mcafee-experts-say/

17 Symantec: Cyber Security Predictions: 2019 and Beyond, URL: https://symantec-blogs.broadcom.com/blogs/feature-stories/cyber-security-predictions-2019-and-beyond? om_ext_cid=biz_social_LAM_linkedin_LAM%20Events

18 RSA Concerence: The Future of Companies and Cybersecurity Spending, URL: https://www.rsaconference.com/industry-topics/blog/the-future-of-companies-and-cybersecurity-spending

19 Palo Alto Networks: Cybersecurity: More Threats, But Also More Opportunities, URL: https://blog.paloaltonetworks.com/2016/06/cybersecurity-more-threats-but-also-more-opportunities/

20 Wikipedia: Hackerangriffe auf den Deutschen Bundestag, URL: https://de.wikipedia.org/wiki/Hackerangriffe_auf_den_Deutschen_Bundestag

21 FM4: Vorläufige Bilanz des Cyberangriffs auf das Außenministerium, URL: https://fm4.orf.at/stories/2998771/

22 Avast: Ransomware, URL: https://www.avast.com/de-de/c-ransomware

23 Bundeskriminalamt: Cybercrime: Die zentrale Herausforderung der Zukunft, URL: https://www.bundeskriminalamt.at/news.aspx?id=5779486D566E5A2B3050773D

24 Steve Morgen: Humans On The Internet Will Triple From 2015 To 2022 And Hit 6 Billion, Cybercrime Magazin, URL: https://cybersecurityventures.com/how-many-internet-users-will-the-world-have-in-2022-and-in-2030/

25 Internet World Stats, URL: https://www.internetworldstats.com/stats.htm

Prolog

Cybercrime im Schatten von Covid-19

Wer war »Patient Zero«, also der erste dokumentierte Träger des Sars-CoV-2-Erregers, der als Covid-19 in die Geschichte eingehen wird?1 War es jener 55-jährige Bewohner der chinesischen Provinz Hubei, bei dem am 17. November 2019 eine Infektion diagnostiziert wurde, aus der Monate später eine Pandemie entstand, die den gesamten Globus in ein gesellschaftliches und wirtschaftliches Chaos stürzte?

Wurde das »Coronavirus« in einem Labor gezüchtet, um andere Länder damit zu attackieren – Stichwort »Biowaffe«? Oder ist es einem Labor einfach »entwischt«? Wurde es von einem Tier auf den Menschen übertragen? Weil der Sars-CoV-2-Erreger einem Virus sehr ähnlich ist, den Fledermäuse und Schuppentiere in sich tragen?2 Oder wurde das Virus aus einem anderen Land nach China eingeschleppt?

Im Internetzeitalter gibt es oft unzählige Erklärungen für ein und dasselbe Ereignis. Und für jede dieser Erklärungen werden »plausible« Argumente und logische »Beweise« geliefert. Woher Covid-19 tatsächlich stammt? – Das wird wohl für immer Spekulation bleiben. Selbst bei der im November des Jahres 2002 aufgetretenen Infektionskrankheit SARS sind sich die Wissenschaftler bis heute nicht hundertprozentig sicher: »Anhand der Gensequenzen wird vermutet, dass ein bekanntes Coronavirus entweder mutiert oder dass eine Virusart, die bisher nur Tiere befallen hat, auf den Menschen ›übergesprungen‹ ist.«3 Doch bleiben wir bei Covid-19. Chinesische Wissenschaftler sollen, so berichtete die South China Morning Post am 13. März 2020,4 im Januar dieses Jahrs exakt 266 Menschen ausfindig gemacht haben, die bereits im Jahr 2019 an Covid-19 erkrankt gewesen sein sollen. Die Experten hätten damals auch den »Patient Zero« gefunden, hieß es. Die Fallzahlen wären damals zwar gering gewesen, seien aber ab 17. November 2019 stetig gestiegen, bis dann bereits einen Monat später, am 15. Dezember 2019, 27 Fälle der neuartigen Krankheit dokumentiert werden konnten. Ab diesem Zeitpunkt dürfte sich die Zahl der Neuinfektionen praktisch täglich verdoppelt haben. Dass es sich bei diesem Virus um eine neuartige Infektionskrankheit handelte, soll den chinesischen Behörden erst Ende Dezember des Jahres 2019 bewusst geworden sein. Am 31. Dezember meldeten Chinas Behörden den ersten bestätigten Coronavirus-Fall an die Weltgesundheitsorganisation, die noch am selben Tag mit einer Aussendung an die Öffentlichkeit ging: »Pneumonia of unknown cause reported to WHO China Office«.5

»Made in China« oder »Made in the USA«?

Die Welt streitet über den Ursprung der neuartigen Infektionskrankheit: Ist die Wurzel allen Übels tatsächlich auf einem Markt in der 11-Millionen-Stadt Wuhan zu suchen? Nicht nur in den sozialen Medien wird heftig darüber diskutiert. Selbst renommierte Wissenschaftler und Experten sind sich uneinig und fallen sogar – teilweise abstrusen – Verschwörungstheorien zum Opfer. Eine Sammlung solcher Theorien hat der junge Telepolis-Journalist Bulgan Molor-Erdene in seinem Artikel »Coronavirus: ›Made in China‹ oder ›Made in the USA‹?« zusammengestellt.6

Die USA unterstellen China, den Ausbruch des Virus vertuscht zu haben. Sie bezeichnen Covid-19 auch als »Wuhan-Virus« oder »chinesisches Coronavirus«, und verpassen ihm damit ein »Made-in-China«-Label. In sämtlichen Medien wird behauptet, das Virus habe sich von einem Seafood-Market in Wuhan aus verbreitet, weil sich die Essgewohnheiten der Chinesen so grundsätzlich von denen der westlichen Welt unterscheiden würden. Videos, unter anderem auf YouTube, sollen beweisen, was alles an (teilweise noch lebenden) Tieren verzehrt würde und dass Covid-19 nur die logische Folge solcher Ernährungsgewohnheiten sein könne. China wiederum versucht argumentativ entgegenzuhalten. Anfang März des Jahres 2020 behauptete der Sprecher des chinesischen Außenministeriums, Zhao Lijian, dass Covid-19 zwar zuerst in China entdeckt worden wäre, es aber nicht erwiesen sei, dass das Virus tatsächlich aus China stamme.7

Auf jedes chinesische Argument folgt ein amerikanischer Konter. Der republikanische US-Senator Tom Cotton (Arkansas) behauptete in einem Interview mit Fox News Mitte Februar8, das Coronavirus sei in einem »Superlabor der Biosicherheitsstufe 4« entwickelt worden, das sich in der Nähe des Seafood-Markets von Wuhan befinden würde.

Obwohl zahlreiche Wissenschaftler diese Entstehungsgeschichte ins Reich der Märchen verwiesen haben, bleiben solche Verschwörungstheorien lebendig. Sie werden mitunter sogar von angesehenen, verdienstvollen Medizinern, wie dem österreichischen Virologen Wolfgang Graninger, weiterverbreitet. Der Infektiologe lehrte an der Medizinischen Universität Wien, war der Leiter der klinischen Abteilung für Infektionen und Tropenmedizin am Wiener Allgemeinen Krankenhaus und gilt bis heute als anerkannter Experte. Staatsoberhäupter aus der ganzen Welt ließen Graninger einfliegen, um sich von ihm behandeln zu lassen. Ab 1996 war er der behandelnde Arzt des damaligen österreichischen Bundespräsidenten Thomas Klestil, der an einer Autoimmunerkrankung litt und im Jahr 2004 verstarb. Doch mit einem Interview vom 15. März 2020 im Kurier sorgte Graninger für Aufsehen. Auf die Frage, wer das Virus seiner Ansicht nach »erfunden« habe, meinte er: »Die Chinesen (…) Es war nicht für China gedacht, sondern es sollte in den USA ausgesetzt werden, damit dort die Bevölkerung hysterisch wird und die Wirtschaft ordentlich kracht (…) das ist die Rache der Chinesen an den Amerikanern.« Auf Nachfrage, wie es angesichts dieser Theorie zu erklären sei, dass auch Chinesen infiziert wurden und starben, argumentierte Graninger: »Das war ein Unfall. Das Virus ist ihnen entwischt. Es hat ja das Militär sofort reagiert, indem es die Region abgeriegelt und Spitäler errichtet hat.«

Wenn selbst angesehene Mediziner derartige Theorien vertreten und unbelegte Behauptungen aufstellen, so ist es nicht verwunderlich, dass sich diese ebenfalls in den sozialen Medien rasch verbreiten. Am 12. März 2020 empfahl der bereits oben erwähnte Sprecher des chinesischen Außenministeriums, Zhao Lijian, seinen Twitter-Followern einen Artikel des auf Verschwörungstheorien spezialisierten kanadischen Webportals GlobalResearch mit dem Titel »Covid-19: Evidence that Virus originated in the USA«.9 Darin hieß es: Japanische und taiwanesische Epidemiologen und Pharmakologen hätten festgestellt, dass das neue Coronavirus in den USA entstanden sein könnte, weil in den USA alle fünf Coronavirus-Typen aufzufinden seien, in China jedoch nur einer. In den USA habe es bereits 2019 zahlreiche Fälle von Lungenentzündungen gegeben, die man dort auf Vaping zurückgeführt habe10. Der taiwanesische Mediziner unter den Experten habe laut GlobalResearch die USA darauf aufmerksam gemacht, dass er davon überzeugt sei, dass diese Todesfälle auf das Coronavirus zurückzuführen seien. Seine Warnungen seien jedoch ignoriert worden.

Im Juli des Jahres 2019 verfügte die Aufsichtsbehörde C.D.C. (Centers for Disease Control and Prevention) eine Teilschließung des wichtigsten Biolabors des US-Militärs in Fort Detrick, Maryland, USAMRIID (U.S. Army Medical Research Institute of Infectious Diseases). Als Begründung für die Einstellung wesentlicher Forschungsprojekte auf unbestimmte Zeit wurden mangelhafte Sicherheitsvorkehrungen gegen die Verbreitung von Krankheitserregern angeführt.11 Im USAMRIID werden zum einen Abwehrmaßnahmen gegen biologische Kriegsführung entwickelt. Andererseits werden aber auch Impfstoffe gegen sowie Behandlungs- und Diagnosemöglichkeiten für die gefährlichsten Krankheitserreger der Welt erforscht. Eines der aktuellsten Projekte des USAMRIID ist ein Medikament gegen Ebola. In dem bereits erwähnten GlobalResearch-Artikel wird die Behauptung aufgestellt, das Virus habe sich aus dem Labor heraus »verselbstständigt«, und die Behörden hätten die daraus resultierenden tödlichen Lungeninfektionen mit dem Vaping der E-Zigaretten gerechtfertigt, obwohl die Symptome angeblich nie zu Vaping gepasst hätten. Im September 2019 wurde bekannt, dass Hunderte US-Bürger von einer (angeblich durch Vaping verursachten) Lungenkrankheit betroffen waren und 39 daran gestorben sind.12

Wie aber wäre das Virus dann nach China gelangt? Auch dafür liefert die Verschwörungstheorie die passende Erklärung: Im Oktober 2019 fanden im chinesischen Wuhan die Military Games statt, an denen auch die US-Army mit 300 Soldaten teilnahm. Die Spiele begannen am 19. Oktober und dauerten bis 27. Oktober. Drei Wochen später gab es in China unbestätigterweise »Patient Zero«. Die Theorie hinkt. Da die Inkubationszeit maximal 14 Tage beträgt, hätte es vor der Entdeckung dieses Patienten Null eigentlich einen oder viele andere geben müssen, die infiziert worden wären und andere angesteckt hätten. Doch darauf geht GlobalResearch nicht ein. Telepolis bringt die Absurdität dieser Theorie sehr treffend auf den Punkt: »Für Larry Romanoff von GlobalResearch13 heißt das: Es könnte sein, dass sich einige Mitglieder des US-Teams durch einen zufälligen Ausbruch in Fort Detrick mit dem Virus infiziert haben, ihre Symptome aber bei einer langen anfänglichen Inkubationszeit unmerklich waren und dass diese Personen während ihres Aufenthalts bei den Militärspielen in Wuhan möglicherweise Tausende von Anwohnern an verschiedenen Orten infiziert haben, von denen viele später auf den Seafood-Markt gingen. Von dort aus hat sich das Virus dann wie ein Lauffeuer ausgebreitet.«14

Ob in einem Labor in Fort Detrick oder in einem Labor in Wuhan: Dass das Virus »gezüchtet« worden sei, daran glauben ernstzunehmende Wissenschaftler nicht. Man könne mit hoher Wahrscheinlichkeit bestätigen, dass das Virus kein Produkt der Gentechnik sei,15 wird sowohl auf dem populären Diskussionsforum virological.org als auch auf der britischen Plattform fullfact.org betont, auf der Informationen auf ihren Wahrheitsgehalt hin geprüft werden.16

Fake News und Verschwörungstheorien zu Covid-19

Vor diesem Hintergrund ist es beinahe logisch, dass sich in den Medien Verschwörungstheorien, Fake News und unbelegbare Behauptungen verbreiten. Covid-19 beweist auf anschauliche Weise, wie rund um ein Ereignis Falschmeldungen entstehen, sich weiterentwickeln und immer weiterverbreiten. In einer Zeit, in der selbst Staatspräsidenten die Klimaerwärmung leugnen17, in der es Zehntausende Menschen gibt, die daran glauben, dass die Erde flach ist18, darf man sich nicht wundern, wenn selbst die absurdesten Theorien plötzlich als »wahr« beurteilt und verbreitet werden.

Doch die Covid-19-Fake-News hatten gar eine gesundheitsschädliche Facette. Da etwa in sozialen Medien immer wieder Rezepte für selbst zu produzierende Handdesinfektionsmittel auftauchten, die nach Analyse von Experten wenig bis gar nicht wirksam seien und zum Teil sogar gesundheitsschädlich wären, wurde seitens der WHO ein eigenes Team zusammengestellt, das die Verbreitung dieser Fake-Rezepte zu verhindern versuchte.

Doch Covid-19 hat nicht nur die Nachrichtenwelt mit zahllosen Fake News auf den Kopf gestellt. So hat die Krise auch die gesamte Cybercrime­szene auf den Plan gerufen und ihr gleichzeitig ebenfalls in einigen Bereichen kurzfristig geschadet. Denn ähnlich der Weltwirtschaft wurde teilweise auch das Business im Darknet durch die Pandemie und die damit verbundenen Eindämmungsmaßnahmen stark beeinträchtigt. Während das Geschäft in einigen Bereichen der Cyberkriminalität florierte, machten sich in anderen Teilen die strengen Auflagen der Regierungen bemerkbar.

Cybercrime in Zeiten der Krise

Kurze Flaute im Darknet

Ausgangsbeschränkungen, die Sperrung öffentlicher Einrichtungen, Veranstaltungsverbote und Social Distancing sorgten dafür, dass etwa der Drogenverkauf über das Darknet stagnierte. Die offiziellen Post- und Lieferdienste funktionierten zwar noch, persönliche Übergaben nach Bestellungen über Messengerdienste wie etwa Telegram oder – wie im Kapitel 2 beschrieben – Drop-Off-Gangs, waren kaum noch oder nur sehr eingeschränkt möglich.

Chainalysis, ein Unternehmen, das Blockchain-Analysen durchführt, stellte in einem Report im März des Jahres 2020 fest, dass im Darknet die Zahlungen per Blockchain rückläufig waren.19 Wurden im vierten Quartal 2019 im Darknet für illegale Produkte wie Drogen, Ausweise, Kreditkartendaten etc. noch Bitcoins im Wert von umgerechnet etwa 550 Millionen Euro ausgegeben, so habe es seit dem Covid-19-Ausbruch einen kontinuierlichen Rückgang gegeben. »Vielleicht kaufen die Kunden im Darknet angesichts der Gesundheitskrise nicht so viele Drogen. Es ist aber auch möglich, dass Shops ihren Verkauf aufgrund des Preisverfalls eingeschränkt haben oder aus Angst, dass die Bitcoins, die sie an einem Tag akzeptieren, am nächsten Tag wertlos sein könnten. Es ist aber auch möglich, dass Covid-19 derzeit den Verkauf von Drogen erschwert.«

Ähnlich wie Industrieunternehmen auf funktionierende Lieferketten angewiesen sind, muss auch bei kriminellen Organisationen die Logistik reibungslos funktionieren. So soll etwa das mexikanische Drogenkartell unter dem Shutdown der chinesischen Provinz Hubei gelitten haben, weil die Mexikaner Zutaten, mit denen sie Fentanyl (ein Opiat) und Crystal Meth (ein Amphetamin) erzeugen, aus dieser Region beziehen und für ihr Business benötigen.20

Wie Cyberkriminelle Homeoffice für sich nutzen

Cyberkriminelle nutzten schon immer Großereignisse, Katastrophen oder globale Events vom Ausmaß einer Pandemie zu ihrem Zwecke, beispielsweise um im Windschatten der Ereignisse für Verwirrung zu sorgen, Desinformationen zu verbreiten, Unsicherheit auszulösen und in einer Zeit allgemeiner Verunsicherung viel Geld zu verdienen. Mit Methoden, die altbekannt und erprobt sind und lediglich der jeweiligen Situation angepasst werden müssen. Von gefakten »Spendenportalen« bis hin zu Computerviren.

Für Cyberkriminelle war beziehungsweise ist Covid-19 eine Art Lottogewinn. Durch die strengen Ausgangsbeschränkungen waren die Menschen zu Hause und verbrachten viel Zeit an ihren technischen Geräten, wie Smartphone, Tablet oder Notebook. Sie waren genau dort, wo Cyberkriminelle sie haben wollen: vor ihren Bildschirmen. Und sie waren in einer Stimmung, in der sie für Manipulation leicht empfänglich waren. Durch das verordnete analoge Social Distancing wurde das Digital Connecting verstärkt. Der Datenverkehr stieg in dieser Zeit während der Wochenenden um 50 Prozent, bei Games gab es ein 400-prozentiges Wachstum, der Anteil an Video-Konferenzen stieg allein in den USA um 300 Prozent.21

Im Februar 2020 warnte die WHO vor Betrügereien in Zusammenhang mit dem Covid-19-Ausbruch, die sich in drei Kategorien einteilen lassen: Phishing oder Social-Engineering-Betrug, der Handel mit gefälschter Ware sowie der Verbreitung von Desinformation. Die Wahrscheinlichkeit, Opfer einer Covid-19-Cyberattacke zu werden, war zu diesem Zeitpunkt vermutlich um ein Vielfaches höher, als sich tatsächlich mit dem Virus zu infizieren.

Cyberkriminelle geben sich gerne als WHO oder als Centers for Disease Control and Prevention (C.D.C.) aus, um im Schleier einer seriösen Institution perfide Tricks an unbedarften Internetnutzern auszuprobieren. Denn als vermeintliche Aufsichts- oder Kontrollbehörde wird man automatisch ernst genommen. Dieses Wissen nutzen sie beispielsweise in Phishing-Mails. Sie kündigten »safety measures regarding the spreading of corona virus« an und die entsprechenden Tipps konnten als Dokument heruntergeladen werden. Durch diesen Download schlich sich eine Schadsoftware auf dem Rechner ein, die als Trojaner unbemerkt Daten an den Absender versandte oder als Erpressersoftware (Ransomware) Dateien verschlüsselte und diese nur gegen Lösegeld wieder freigab.

Phishing: eine Covid-19-Ransomware für 200 Dollar

Im Februar des Jahres 2020 wurde auf dem russischen Darknet-Forum ­­XSS.is eine Covid-19-Phishing-Betrugskampagne beworben. Für den Preis von 200 Dollar wurde eine digitale Weltkarte angeboten, auf der die Verbreitung des Virus nachzuverfolgen war und die der Kunde nach erfolgter Bezahlung an unbedarfte Internet-Nutzer versenden konnte. Die Grafik nutzte Echtzeitdaten der WHO und glich einer legitimen Version der John-Hopkins-University22. Wer sich jedoch die Daten der Phishing-Betrugskampagne downloadete, holte sich eine Schadsoftware auf seinen Rechner.23

Phishing-Kampagnen sind immer dann am erfolgreichsten, wenn sie in jenen Regionen »geschaltet« werden, in denen ein Ereignis seine größte Auswirkung hat. Waren das bei der Covid-19-Pandemie im Februar/März 2020 vor allem Italien und Spanien, so wurden die Kampagnen im März/April im Rest der Welt gestartet. In der Anfangsphase von Covid-19 hatten die Cyberkriminellen auch Nutzer in Asien im Visier, vor allem in Japan. Diesen schickte man Mails von vermeintlichen Sozialhilfediensten und Gesundheitsorganisationen. In den Attachments versteckte sich die laut Sicherheitsunternehmen Trendmicro die »gefährlichste Schadsoftware der Welt«: Emotet.24 Dabei handelt es sich um einen Banking-Trojaner, den es in seiner ursprünglichen Form bereits seit dem Jahr 2014 gibt, der aber von Cyberkriminellen »upgedatet« wurde und seit Herbst 2019 wieder aktiv ist. Die Täter haben es vor allem auf eine Lücke in Windows-Betriebssystemen abgesehen. Dort fängt Emotet Online-Banking-Zugangsdaten ab.

Weltweit warnten Polizeibehörden bereits kurz nach dem Ausbruch von Covid-19 vor Cyberangriffen auf das Gesundheitssystem, weil Hacker häufig jene Branchen attackieren, die aufgrund einer Krise extremen Belastungen ausgesetzt sind. Während man noch die Attacken der Ransomware »WannaCry« (mehr dazu in Kapitel 4) auf Gesundheitseinrichtungen in lebhafter Erinnerung hatte, fürchtete man, dass Hacker auch im Zuge der Covid-19-Krise Krankenhäuser attackieren würden. Die Attacken ließen auch nicht lange auf sich warten.

Eine Cyberattacke auf die Covid-19-Klinik

Das US-Gesundheits- und Sozialministerium berichtete Mitte März 2020 von einem Cyberangriff auf sein Computersystem. Anfangs war nicht klar, ob es sich um ausländische Angreifer handelte oder ob US-Hacker die Coronavirus-Panik geschickt dafür ausnutzten, Chaos zu stiften. Die Attacke soll jedoch nicht erfolgreich gewesen sein, so das Statement der Verantwortlichen am Tag nach Bekanntgabe des Angriffs.25

Erfolgreich waren hingegen die Angreifer im tschechischen Brünn. Dort wurde die Universitätsklinik mit einer Ransomware infiziert. Mithilfe der Erpressersoftware gelang es den Hackern, das gesamte Krankenhaussystem lahmzulegen, alle Rechner mussten abgeschaltet werden. Der Chef der Klinik, Jaroslav Sterba, erklärte damals, dass es Wochen dauern werde, bis der Normalbetrieb wiederhergestellt sei. Operationen mussten verschoben und Patienten, die auf moderne Geräte und Systeme angewiesen waren, in andere Krankenhäuser verlegt werden. Die Attacke war auch insofern besonders heikel, als dass die Universitätsklinik von Brünn eines der größten Covid-19-Testlabore des Landes betrieben hatte und dort in der Folge wochenlang keine Tests durchgeführt werden konnten, was wegen der immer prekärer werdenden Gesundheitslage zu dieser Zeit extrem problematisch war. Welcher Ransomware die Universitätsklinik zum Opfer gefallen war, gab der Klinikchef nicht bekannt.

Die erpresserische Coronavirus-App

Ransomware gefährdete in Covid-19-Zeiten besonders Android-Smartphones. Sehr heimtückisch gingen die Programmierer im Falle der App »Covid-19 Tracker« vor, gab die Sicherheitsfirma DomainTools bekannt.26 Mit der App sollte man Viruserkrankte in seiner Nähe über eine Heatmap verfolgen können: »Get Instant Notification when a Coronavirus Patient is near You, view local coronavirus outbreak status in an easy to navigate app with data pulled directly from the Centers for Disease Control and Prevention (C.D.C.) and the World Health Organization (WHO).27«

Sobald man die App heruntergeladen hatte, forderte sie den Code für den Sperrbildschirm. Tippte man diesen ein, sperrte die App den Zugang zum Smartphone. Hier wurde eine Ransomware namens »CovidLock« aktiv. DomainTools veröffentlichte auf seiner Seite eine ausführliche Analyse der Ransomware.28 Wollte man den Zugang zu seinem Smartphone wiedererlangen, musste man 100 Dollar in Bitcoins innerhalb von 48 Stunden überweisen. Tat man das nicht, wurden sämtliche Daten auf dem Smartphone gelöscht. Besonders problematisch am »Covid-19 Tracker« war auch, dass die Website behauptete, die App sei sowohl von der Weltgesundheitsorganisation WHO als auch vom C.D.C. zertifiziert. Diese beiden angesehenen Institutionen hätten der App ein Zeugnis ausgestellt und damit eine Empfehlung ausgesprochen.29 Mit dieser vorgetäuschten Empfehlung erschlich man sich das Vertrauen der Kunden.

Der »Covid-19 Tracker« war nicht die einzige App, in der eine Schadsoftware versteckt war. Am 21. März 2020 haben die Sicherheitsforscher von ­Kasperksy entdeckt, dass der Banking-Trojaner AndroidOS.Ginp um eine neue Funktionalität erweitert wurde, die sich die Pandemie zunutze macht. Der Trojaner versteckte sich in der App »Coronavirus Finder«. Sie versprach, dass sie mit dem Virus infizierte Personen anzeigt, die sich in der Nähe befinden. Die App kostete 75 Cent. Stimmte ein Smartphone-User (die App war für das Betriebssystem Android entwickelt worden) zu, wurde er auf eine Zahlungsseite weitergeleitet. Nach Eingabe der Zahlungsdaten wurde jedoch weder der Betrag in Rechnung gestellt, noch wurden die Informationen über Infizierte angezeigt. Stattdessen erhielten die Cyberkriminellen die Kreditkarteninformationen des Opfers.30

Gesteigerte Anzahl von Covid-19-Domains

Interessant ist außerdem, dass seit Ausbruch der Covid-19-Pandemie die Zahl der Domains mit Covid-19-Bezug gestiegen ist. Das britische IT-Sicherheitsunternehmen Digital Shadows, das auf Risikoanalysen spezialisiert ist, hat 1400 neue Domains identifiziert, die einen Covid-19-Bezug haben und in den ersten drei Monaten 2020 registriert worden sind. Freilich sind einige darunter, die tatsächlich brauchbare Informationen bereitstellen, allerdings sind die Experten von Digital Shadows überzeugt, dass hinter vielen Domains kriminelle Machenschaften stecken. Über diese wurden nicht nur Fake News, also Falschinformationen zu Covid-19, verbreitet, dahinter versteckten sich auch Fakeshops, auf denen etwa gefälschte Artikel wie Schutzmasken, Desinfektionsmittel oder Schutzanzüge angeboten wurden. Es musste per Vorauskasse bezahlt werden. Das Geld war weg, die Waren wurden nie geliefert. Und je knapper die Schutzartikel, aber auch Covid-19-Testsets wurden, desto stärker florierte das Geschäft der Fakeshops. Europol berichtete am 27. März 2020 von einem Fall, bei dem ein europäisches Unternehmen bei einer Firma in Singapur Desinfektionsgel und FFP2/FFP3-Schutzmasken orderte, gegen Vorauskasse von 6,6 Millionen Euro. Die bestellte Ware kam nie an.31 Mitunter wurden aber auch gefälschte oder minderwertige Waren geliefert. Im Rahmen der jährlich durchgeführten Operation PANGEA, bei der Polizei, Zoll und Gesundheitsbehörden Jagd auf gefälschte Medikamente und medizinische Produkte machen, wurden zwischen 3. und 10. März 2020 mehr als 34 000 gefälschte Masken sichergestellt. Daneben aber auch eine Menge gefälschter – und somit wirkungsloser – »Coronasprays« und »Coronapackages«.

Social Engineering und Onlinebetrug

Europol warnte übrigens auch vor sogenannten »menschlichen Fakes« – ­Experten, die keine sind, sich aber als solche ausgeben. Im Zuge von Social-Engineering-Kampagnen boten Betrüger als vermeintliche Vertreter von Behörden und Gesundheitsorganisationen medizinische Produkte sowie die Durchführung von Tests zur Feststellung von Covid-19 an. In Wahrheit handelte es sich um Einbrecher, die entweder die Häuser und Wohnungen ausspionierten oder die Menschen gleich ausraubten – eine Art »Covid-19-Enkeltrick« sozusagen.

Eine Studie der FINRA Investor Education Foundation, des BBB Institute for Marketplace Trust, des Stanford Center on Longevity und der Federal Trade Commission ergab, dass die wichtigsten Risikofaktoren dafür, Opfer von (Online-)Betrug zu werden, die soziale oder physische Isolation (social distancing), aktives Onlineengagement (social media) sowie finanzielle Verwundbarkeit (Kurzarbeit, Arbeitslosigkeit durch Covid-19) sind.32 Hierbei handelt es sich um Faktoren, die im Rahmen der Covid-19-Maßnahmen, die die meisten Regierungen weltweit im Kampf gegen die Ausbreitung der Krankheit beschlossen hatten, allgegenwärtig anzutreffen sind. In Zeiten, in denen viele Menschen nicht nur emotional, sondern auch im Hinblick auf ihre Zukunft Unsicherheit verspürten, sei es extrem schwierig, Fakten von Fiktion trennen zu können. In dieser Situation wären Menschen leichter anfällig für Onlineinvestitionsbetrug.

Diese Gelegenheit nutzen Onlinebetrüger schamlos aus, indem sie versuchen, Märkte und Investoren zu manipulieren. Mit Bannern und Content-Marketing-Aktionen verweisen sie auf Websites und in sozialen Medien auf Produkte, Dienstleistungen und Innovationen börsennotierter Unternehmen, durch die eine weitere Covid-19-Ausbreitung verhindert oder gar eine Heilung der Krankheit in Aussicht gestellt werden könne. Die International Commercial Crime Services (ICC) warnten ebenso wie die European Banking Authority (EBA) davor, in Firmen zu investieren, die behaupteten, Rezepte, Methoden und Wundermittel entwickelt zu haben, mit denen man die Covid-19-Pandemie aufhalten könne. 33

Im Rahmen solcher Aktionen werden sogenannte »Pennystocks«, also an sich wertlose Aktien, gepusht. Anhand von gefälschten Forschungsberichten will man Anleger davon überzeugen, in diese Unternehmen zu investieren. Da es aber in Wirklichkeit keinerlei Innovation gibt, fällt die Aktie wieder. Übrig bleibt Müll (Dump). Gewinner einer solchen Pump-and-Dump-Methode sind immer die Betrüger, weil sie, nachdem der Aktienkurs in die Höhe »gepumpt« wurde, ihre Aktien rasch verkaufen.34

1 Sars-CoV-2 steht für »Severe Acute Respiratory Syndrome Coronavirus 2«: schweres akutes Atemwegssyndrom Coronavirus. Covid-19 steht für »Coronavirus Disease 2019«: Coronavirus Krankheit 2019, weil 2019 das Jahr des ersten Auftretens war.

2 Kleine Zeitung: Kommt das Corona-Virus vom Schuppen-Tier oder der Fledermaus? , URL: https://www.kleinezeitung.at/service/topeasy/5793913/Kommt-das-CoronaVirus-vom-SchuppenTier-oder-der-Fledermaus-

3 Wikipedia: Akutes Atemwegssyndrom, URL: https://de.wikipedia.org/wiki/Schweres_Akutes_Atemwegssyndrom

4 South China Morning Post: Coronavirus: China’s first confirmed Covid-19 case traced back to November 17, URL: https://www.scmp.com/news/china/society/article/3074991/coronavirus-chinas-first-confirmed-covid-19-case-traced-back

5 World Health Organization: Rolling updates on coronavirus disease (COVID-19), URL: https://www.who.int/emergencies/diseases/novel-coronavirus-2019/events-as-they-happen

6 Telepolis: Coronavirus:»Made in China« oder»Made in the USA«?, URL: https://www.heise.de/tp/features/Coronavirus-Made-in-China-oder-Made-in-the-USA-4682880.html

7 FMPRC: Foreign Ministry Spokesperson Zhao Lijian’s Regular Press Conference on March 4, 2020, URL: https://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/2511_665403/t1752172.shtml

8 YouTube: February 16, 2020: Senator Cotton Joins Sunday Morning Futures with Maria Bartiromo, URL: https://www.youtube.com/watch?time_continue=1&v=ytGIkcCh7T8&feature=emb_title

9 COVID-19: Further Evidence that the Virus Originated in the US. URL: https://www.globalresearch.ca/covid-19-further-evidence-virus-originated-us/5706078

10 Vaping beschreibt das Einatmens von Dampf, der durch eine E-Zigarette oder einen sogenannten Vaporizer erzeugt wird.

11 Army Times: The CDC shut down an Army lab that’s working on an Ebola vaccine, URL: https://www.armytimes.com/news/your-army/2019/08/08/the-cdc-shut-down-an-army-lab-thats-working-on-an-ebola-vaccine/

12 Zeit Online: Wie riskant sind E-Zigaretten?, URL: https://www.zeit.de/wissen/gesundheit/2019-09/vaping-e-zigarette-juul-landgericht-duesseldorf

13 Er ist der Autor des betreffenden Artikels.

14 Telepolis: Coronavirus:»Made in China« oder»Made in the USA«?, URL: https://www.heise.de/tp/features/Coronavirus-Made-in-China-oder-Made-in-the-USA-4682880.html

15 Virological: The Proximal Origin of SARS-CoV-2, URL: http://virological.org/t/the-proximal-origin-of-sars-cov-2/398

16 Fullfact: A study has not claimed the new coronavirus was ‘genetically engineered for efficient spread in humans’, URL: https://fullfact.org/health/new-coronavirus-not-genetically-engineered/

17 Die Welt: Der vielleicht skurrilste Moment in Trumps Amtszeit, URL: https://www.welt.de/wirtschaft/article196558215/Trump-ueber-Klimawandel-Der-wohl-skurrilste-Moment-seiner-Amtszeit.html

18 Einer von sechs Amerikanern ist sich nicht sicher, ob die Erde eine Kugel ist.

19 Chainalysis: Covid-19 is Changing the Relationship Between Bitcoin Price and Bitcoin Spending, URL: https://blog.chainalysis.com/reports/covid-19-bitcoin-price-bitcoin-spending

20 Vice: Sinaloa Cartel Drug Traffickers Explain Why Coronavirus Is Very Bad for Their Business, URL: https://www.vice.com/en_us/article/bvgazz/sinaloa-cartel-drug-traffickers-explain-why-coronavirus-is-very-bad-for-their-business

21 Nokia: Network traffic insights in the time of COVID-19: March 16-March 22 update, URL: https://www.nokia.com/blog/network-traffic-insights-time-covid-19-march-16-march-22-update/

22 Die Universität hat ein eigenes Covid-19-Research-Center aufgebaut und erfasst die Pandemie statistisch.

23 IT Daily News: Wie Cyberkriminelle die Coronakrise für sich nutzen, URL: https://www.it-daily.net/it-sicherheit/cyber-defence/23732-wie-cyberkriminelle-die-coronakrise-fuer-sich-nutzen

24 Trend Micro: Emotet Uses Coronavirus Scare in Latest Campaign, Targets Japan, URL: https://www.trendmicro.com/vinfo/mx/security/news/cybercrime-and-digital-threats/emotet-uses-coronavirus-scare-in-latest-campaign-targets-japan

25 The New York Times: Hackers Attack Health and Human Services Computer System, URL: https://www.nytimes.com/2020/03/16/us/politics/coronavirus-cyber.html

26 Domaintools: CovidLock: Mobile Coronavirus Tracking App Coughs Up Ransomware, URL: https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware

27 Übersetzung: »Lassen Sie sich sofort benachrichtigen, wenn sich ein Coronavirus-Patient in Ihrer Nähe befindet, und sehen Sie sich den lokalen Coronavirus-Ausbruchsstatus in einer einfach zu navigierenden Anwendung an. Die Daten werden direkt von den Centers for Disease Control and Prevention (C.D.C.) und der Weltgesundheitsorganisation (WHO) abgerufen.«

28 Domaintools: CovidLock: Mobile Coronavirus Tracking App Coughs Up Ransomware, URL: https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware

29 TNW: Hackers are spreading fake Android coronavirus trackers to steal your Bitcoin, URL: https://thenextweb.com/security/2020/03/13/hackers-are-spreading-fake-android-coronavirus-trackers-to-steal-your-bitcoin/

30 Kaspersky Daily: Ginp-Trojaner lockt mit Identifizierung von Corona-Erkrankten im Umkreis, URL: https://www.kaspersky.de/blog/ginp-trojan-coronavirus-finder/23450/

31 Europol: How criminals profit from the COVID-19 pandemic, URL https://www.europol.europa.eu/newsroom/news/how-criminals-profit-covid-19-pandemic

32 Finra: Fraud and Coronavirus (COVID-19), URL: https://www.finra.org/investors/insights/fraud-and-coronavirus-covid-19

33 Eiropean Banking Authority: EBA provides additional clarity on measures to mitigate the impact of COVID-19 on the EU banking sector, URL: https://eba.europa.eu/eba-provides-additional-clarity-on-measures-mitigate-impact-covid-19-eu-banking-sector

34COVID-19: Further Evidence that the Virus Originated in the US, URL: https://www.globalresearch.ca/covid-19-further-evidence-virus-originated-us/5706078

Kapitel 1

Fakeworld

»Es gibt Deepfakes von dir«,

stand in der Betreffzeile. Die Nachricht hätte auch ein Spam sein können, aber instinktiv googelte Noelle Martin nach dem Wort »Deepfake«, als sie 2019 das kryptische Mail von einem ihr unbekannten Absender erhielt. Ihr stockte der Atem, als sie las: »Deepfake ist die Verschmelzung der beiden Begriffe ›Deep Learning‹ und ›Fake‹. Ein Deepfake ist ein Video, bei dem das Gesicht eines Menschen auf das Original montiert wird. Die Technologie basiert auf künstlicher Intelligenz, die die Eigenheiten und Gesten eines bestimmten Gesichts lernt und sie daher überzeugend nachbilden kann, um jede Bewegung auszuführen.« 1, 2, 3

Die junge australische Frauenrechtsaktivistin, die mittlerweile weit über die Grenzen Australiens hinaus bekannt ist, googelte weiter. Sie klickte auf das Symbol »Videos« – und sofort poppte eine Trefferliste von offensichtlich gefälschten Videos auf. Sie zeigten Politiker, TV-Moderatoren oder Schauspieler, in teils sehr diffamierenden Posen. So beispielsweise in Pornovideos –in den Hauptrollen bekannte Schauspielerinnen wie Megan Fox oder Scarlett Johansson. Es war zwar erkennbar, dass es sich um Fälschungen handelte, aber diese waren teilweise erschreckend gut gefakt.

Noelle Martin spürte, wie sich allmählich Panik in ihr breit machte. Sie antwortete auf die E-Mail: »Kannst du sie mir senden?« Es kam eine Antwort, die nichts weiter als einen Link zu einer Pornoseite enthielt. Martin klickte auf den Link und es startete ein elf Sekunden langer Clip, der eine Frau zeigte, die mit einem Mann Sex hatte.4 Die Frau war in Ganzkörper-Nahaufnahme zu sehen, ihre Augen blickten direkt in die Kamera, in die Augen des Betrachters. Und die Betrachterin war in diesem Moment Noelle Martin selbst. Sie sah nicht in das Gesicht einer Fremden, sondern in ihr eigenes. Sie war die Hauptdarstellerin des Pornoclips. Noelle Martin wurde Opfer von »Face Swapping«, dem digitalen Gesichtstausch.

Betitelt wurde der Clip mit »Noelle Martin«. Das Video war mit den Hashtags #NoelleMartin, #Feminist, #Amateur, #BigTits, #Indisch versehen worden. In der Beschreibung wurde erläutert, dass es sich um ein echtes Video von Noelle Martin handeln würde. Und es war nicht das Einzige, wie sich später herausstellen sollte. Es gab ein weiteres Video, das sie über die Suchleiste fand, ebenfalls betitelt mit ihrem Vor- und Nachnamen. Diesmal war es ein Oralsex-Video. Überzeugend gut gefälscht. Noelle Martin geriet in Panik – warum sollten Menschen, die sie kennen, die Echtheit dieser täuschend real aussehenden Fälschungen anzweifeln? Wie konnte sie klarstellen, dass sie nicht die Person war, die in diesen Videos zu sehen ist? Sie klappte ihren Laptop zu und war verzweifelt. Noch verzweifelter als sieben Jahre zuvor. Denn es gab eine Vorgeschichte.

Bereits im Jahr 2012 erlebte Noelle Martin einen einschneidenden Moment, der ihr Leben völlig veränderte.5 Zwar verdankte sie diesem Erlebnis auch ihre gegenwärtige Karriere als Frauenrechtsaktivistin und Kämpferin für den Schutz vor Missbrauch im Netz. Doch den Weg zu internationaler Bekanntheit hätte die junge Frau gerne mit weniger Hürden gemeistert.

Diese Erfahrung war auch der Grund dafür, dass Martin bei Erhalt der Deepfake-Mail des Fremden sofort in Panik geriet: Bei einer sogenannten Umkehrbildsuche im Web – man kann anhand eines Beispielbildes ähnliche oder gleiche Fotos finden – wollte die damals 18-jährige Rechtsstudentin herausfinden, ob jemand im Netz Fotos von ihr veröffentlicht habe. Für die Suche nutzte sie ein Foto, das sie irgendwann auf Facebook gepostet hatte – ein einfacher Schnappschuss, der sie in einem schwarzen Kleid zeigt, lächelnd, auf einer Party mit Freunden. Das Ergebnis ließ sie erstarren: Dutzende pornografische Bilder poppten auf, alle zeigten, vermeintlich, Noelle Martin bei verschiedensten Sexualpraktiken. Alle waren gefälscht. Um einige der Fotos »noch echter« aussehen zu lassen, hatten die Cyberkriminellen per Photoshop nachträglich Spermaspuren auf ihrem Gesicht platziert.

Im ersten Moment hoffte sie noch, dass die Frau auf den Fotos ihr nur zufällig ähnlich sah. Aber je genauer sie die Bilder betrachtete, desto deutlicher wurde es, dass sie zwar den Körper einer anderen sah, jedoch sehr wohl ihr eigenes Gesicht – extrahiert aus unterschiedlichen Aufnahmen, die sie selbst oder Freunde von ihr auf Social Media teilweise bereits vor Jahren teilten. Manche der bearbeiteten Fotos wurden nicht nur kommentiert, sie enthielten ausführliche und detaillierte Beschreibungen darüber, wer ihre Freunde seien oder was sie studiert habe. Selbst ihre Wohnadresse war auf diesen Seiten zu finden. Noelle Martin glaubte, ihr würde der Boden unter den Füßen weggezogen.

Zu dem Schock kam auch noch Kritik aus ihrem Umfeld sowie wenig hilfreiche Ratschläge von der Polizei, an die sie sich gewandt hatte: Hätte sie ihre Social-Media-Aktivitäten auf »privat« gestellt, wäre ihr das nicht passiert, bekam sie zu hören. Doch die Vorwürfe gingen ins Leere. Der Privatmodus war »an« gewesen, aber der oder die Angreifer hatten sich anhand von Fake-Profilen mit Facebook-Freunden von Noelle Martin angefreundet und konnten dadurch ebenfalls ihre Fotos sehen. Darüber hinaus verfolgten sie die junge Frau in öffentlich zugänglichen Bildergalerien, die oft nach Events erstellt werden.

Noelle Martin stellte sich immer wieder die Frage nach dem Warum. Warum sie? Und warum wird eine Frau, die keine Feinde hat und sich nie hat etwas zuschulden kommen lassen, Opfer eines derartigen Rufmords? Weil man sich in der Öffentlichkeit zeigt, mitunter auch Fotos davon postet oder auch die Art der Kleidung, die man trägt – das alles könne doch nicht als Einladung gewertet werden, jemanden auf so heimtückische Weise zu attackieren! Es müsse Tausende Frauen da draußen geben, die auf die gleiche Art verunglimpft würden, nur nichts davon wüssten. Davon war Noelle Martin nun überzeugt.

Social Media liefert das Futter

Social Media hat die Kommunikation revolutioniert. Menschen können sich vernetzen, über nationale und internationale Grenzen hinweg miteinander in Kontakt treten, Gemeinschaften bilden und Inhalte teilen. Allein auf Facebook, mit seinen etwa 2,5 Milliarden Nutzern eine der größten Plattformen im Web, werden pro Sekunde 4000 Fotos hochgeladen.6 Das sind 350 Millionen Fotos pro Tag: Urlaubsbilder, Tierfotos, Schnappschüsse, Food-Porn, Selbstporträts mit Duckface oder ohne, aber auch sehr, sehr viele Kinderfotos.

Dazu muss man wissen: Fotos, die auf Social-Media-Plattformen gepostet werden, können für kriminelle Zwecke missbraucht werden, und das werden sie auch! Es beginnt beim kleinen Copyright-Verstoß – das Motiv wird geklaut und ohne Zustimmung des Fotografen weiterverwendet – und geht bis zu Identitätsdiebstahl.

Jeder, der Fotos von sich und seinen Kindern postet, muss sich der Tatsache bewusst sein, dass Bilder, sind sie erst einmal hochgeladen, nicht einfach zurückgeholt werden können. Was im Web ist, bleibt im Web. Angesichts der dramatischen Erfahrungen, wie sie etwa Noelle Martin gemacht hat, sollten vor allem Eltern überdenken, ob sie tatsächlich Fotos ihrer Kinder in den sozialen Medien posten oder ob sie diese Entscheidung nicht lieber ihren Kindern überlassen wollen, wenn diese ein Alter erreicht haben, in dem sie selbst abschätzen können, ob sie wollen, dass ein Foto von ihnen veröffentlicht wird. Grundsätzlich hat auch ein Kind ein Recht auf das eigene Bild. Auch seine Persönlichkeitsrechte müssen gewahrt werden. In einer Studie hat das Deutsche Kinderhilfswerk festgestellt, dass 34 Prozent der Eltern ihre Kinder nicht fragen, ehe sie Fotos posten. 30 Prozent informieren die Kinder darüber, dass ihr Foto gepostet wurde. Nur 31 Prozent fragen die Kinder vorher um deren Einverständnis.7

Oft sind die Privatsphäreneinstellungen in den Erwachsenenprofilen so gewählt, dass die Fotos nicht nur Familie und Freunde sehen können, sondern alle Internetnutzer, die Fotos via Google suchen. Dies kann zu Problemen führen, an die man gar nicht denkt, wenn man einen vermeintlich witzigen Schnappschuss oder ein amüsantes »Hoppala«-Video mit Zwinker-Emoji postet. Denn werden Aufnahmen von Kindern in peinlichen Situationen hochgeladen, so können diese beispielsweise auch von anderen Kindern für Cybermobbing oder Cyberbullying8 genutzt werden. Und das geschieht leider immer häufiger.

Doch kommen wir zurück zum Fall von Noelle Martin. Die Australierin weihte vorerst nur ihre engsten Freunde in das erschütternde Geheimnis ein – zu groß waren die Scham und die Angst davor, dass ihre Geschichte bekannt werden könnte. Nicht einmal der eigenen Familie wollte sie davon erzählen. Da sie aus einem relativ konservativen indisch-katholischen Haushalt stammt, wollte sie ihren Eltern die Schmach ersparen. Martin ging zur Polizei, informierte die Behörden und hoffte, mit deren Unterstützung die Bilder aus der Welt schaffen zu können.

Sie befürchtete, die Montagen würden sonst ihren Ruf und ihr weiteres Leben zerstören sowie ihre angestrebte Laufbahn als Juristin von vornherein unmöglich machen. Doch im Jahr 2012 gab es in Australien noch keine rechtlichen Möglichkeiten, gegen den Missbrauch von Bildern vorzugehen. Dies wurde erst im Jahr 2018 durch das erste sogenannte »Racheporno-Verbotsgesetz« möglich.9

Der Fake-Skandal veränderte ihr Leben schließlich zur Gänze. Nach einem Jahr erzählte sie ihren Eltern davon. Dann begann ihr eigentlicher, öffentlicher Kampf. Sie konfrontierte all jene, die ihre Bilder und Videos kommentiert hatten. Sie versuchte, die Webmaster der Portale, die ihre Fotos und Videos online gestellt hatten, zum Löschen ihrer Daten zu bewegen. Einen nach dem anderen, teilweise mit Erfolg, teilweise nur in Teilerfolgen. Denn auf dem einen Portal gelöscht, poppten sie in einem anderen wieder auf. Mitunter machte sie dabei erneut traumatisierende Erfahrungen: Einer der Webmaster, die sie kontaktiert hatte, erklärte sich bereit, alle bestehenden Bilder von ihr zu löschen, wenn sie ihm Fotos ihrer Brüste übermittle. Erpressungsversuche dieser Art nagten an ihrem Selbstwert, auch wenn sie nicht darauf einging und sich nicht einschüchtern ließ. Doch der Kampf schien kein Ende zu nehmen. Martin fand immer mehr Seiten, auf denen ihre Bilder zu sehen waren.10

»Ich hatte mein ganzes Erwachsenenleben damit verbracht, hilflos zuzusehen, wie mein Bild von Männern gegen mich verwendet wurde, denen ich niemals irgendeine Erlaubnis dazu gegeben hatte«, sagt Noelle Martin. Fünf Jahre dauerte ihr Kampf an. Ein Kampf, der auch auf Social Media