Das Bundesinnenministerium hat eine 415 Seiten starke Studie zum Identitätsdiebstahl und Identitätsmissbrauch im Internet veröffentlicht. Die Untersuchung beleuchtet die technischen und rechtlichen Aspekte des Problems. Autoren sind Prof. Dr. Georg Borges, Prof. Dr. Jörg Schwenk, Prof. Dr. Carl-Friedrich Stuckenberg und Dr. Christoph Wegener.
Der „Diebstahl“ und der anschließende Missbrauch der „entwendeten“ Identitäten beschreibt ein relativ neues Kriminalitätsphänomen. Bis vor einigen Jahren wurde mittels des sogenannten „Phishing“ vornehmlich das Abfischen von Online-Banking-Zugangsdaten beschrieben. Mittlerweile rückt die komplette digitale Identität des Nutzers in den Fokus der Internetkriminellen, beispielsweise die bei sozialen Netzwerken, E-Mail-Dienstleistern und Handelsplattformen verwendeten Identitäten.
Wesentliche Ergebnisse der Studie:
Angriffe mit dem Ziel eines Identitätsdiebstahls werden heute weit überwiegend über Schadprogramme (sogenannte „trojanische Pferde“) durchgeführt, die in der Lage sind, auch fortgeschrittene aktualisierte technische Abwehrmaßnahmen zu umgehen.
In den Mittelpunkt des Interesses der Internetkriminellen rückt zunehmend die komplette digitale Identität der Internetnutzer. Neben Online-Banking-Zugängen können zum Beispiel auch die bei E-Mail-Dienstleistern, Packstationen, Auktions- und Handelsplattformen sowie bei Social-Network-Plattformen verwendeten Identitäten betroffen sein.
Die Vorgehensweise der Täter hat sich in den letzten Jahren geändert: Schadprogramme gelangen heute vorwiegend durch Schwachstellen im Betriebssystem bzw. in Softwarepaketen auf die Nutzer-PCs. 2009 wurden die meisten Systeme durch den bloßen Besuch von Internetseiten (sog. „drive-by-infection“) und präparierte PDF-Dokumente angegriffen.
Als Gegenmaßnahmen werden Standardsicherheitsmaßnahmen vorgeschlagen (Virenschutzprogramme, Firewall sowie regelmäßige Updates des Betriebssystems und der Anwendungen). Für die Zukunft wird prognostiziert, dass Identitätsdiebstahl und -missbrauch noch nicht absehbare Formen annehmen werden, da neue Techniken und Plattformen immer neue Angriffsszenarien ermöglichen.
Die Studie ist noch bis zum 22. Juni 2010 kostenlos als PDF erhältlich.