Leseprobe - Verlag Deutsche Polizeiliteratur

vdp.anzeigen.de
  • Keine Tags gefunden...

Leseprobe - Verlag Deutsche Polizeiliteratur

Kapitel 5KOMMUNIKATIONIM INTERNETDie grundlegenden Funktionen bei der Schaffung dieses umfangreichen Netzwerkes waren neben der Informationssammlungauch die schnelle Kommunikation zwischen Menschen über dieses Medium. Mit den Jahren wurdendie technischen Möglichkeiten immer ausgefeilter und in ihren Funktionen umfangreicher. Dadurch bringen dieseNutzungsmöglichkeiten aber immer mehr Gefahren mit sich.Foto: RainerSturm/Pixelio.de5.1 MailDie Kommunikation mit Personen oderInstitutionen per Mail gehört mittlerweilezum Alltag. War anfangs diese Möglichkeitnur für einen eng reglementierten Personenkreisnutzbar, so ist es mittlerweileBestandteil des täglichen Lebens. Nebender Telefonnummer ist dies die wohl amhäufigsten weitergegebene Informationzur Kontaktaufnahme.Was kann an einer Mail gefährlich sein?In den Anfangszeiten dieser Kommunikationsform,in denen es ausschließlichum dem Versand reinen Textes inASCII 23 -Zeichen ging, war keine Gefahrdamit verbunden. Im Verlauf der Entwicklungund Beschleunigung der Übertragungswegewurden immer mehrInhalte zugelassen und mittlerweile kannman mittels einer Mail eine Vielzahlunterschiedlicher Dateiarten versenden.Diese Dateianhänge machen aber dieMail als solche wieder unsicher. Eineangehängte Datei kann neben erwünschtenInhalten auch einen Angriff auf dieDaten oder das heimische System bedeuten.Wie schnell ist eine frisch eingetroffeneMail angeklickt und hat einen vermeintlichharmlosen Dateianhang. In dergleichen Sekunde, in der dieser Anhangangeklickt wird, kann man damit ein Programmaktivieren, das einen „Schädling“ins heimische System einschleust oderDaten aus dem Computer ausliest undin das Internet sendet. Daher haben mittlerweileviele Antiviren-Programme eineFunktion, die eintreffende Mails aufSchadprogramme überprüft. DieserSchutz gilt aber nur für bereits bekannteViren, Trojaner oder Würmer. Er hilftnicht für normale Programme, die schädlicheAktionen ausführen oder nochunbekannte Schadprogramme.Vielfach ist das Ziel dieser Programme,Kontaktdaten aus Mailprogrammen auszulesenund an diese Adressen Mails mitunterschiedlichsten Inhalten zu versenden.Wobei das Schadprogramm gleichmit versandt wird. Oder man wird plötzlichund ungewollt Bestandteil eines Werbemail-Verbundes,weil das ausgeführteProgramm den eigenen Computer zumServer für den Versand von SPAM-Mailsanderer Anbieter geöffnet hat.Viele dieser unerwünschten Funktionenkann man unterbinden, wenn man amComputer zu Hause seine eigenenBerechtigungen heruntersetzt. Denn alleFunktionen eines Schadprogrammes werdenunter dem Account der angemeldetenPerson ausgeführt. Fatalerweise sinddies vielfach die des nach der Installationdes Betriebssystems zuerst eingerichtetenBenutzerkontos: die Administratorrechte.Der Administrator des Systems darf nahezualle Veränderungen vornehmen. Demzufolgeauch das Schadprogramm, das beiseiner Anmeldung ausgeführt wird. Fürdas Surfen im Internet ist es hilfreich undsicherer einen eigenen Account für dieseNutzungsart einzurichten. Ein einfachesBenutzerkonto ohne weitergehendeBefugnisse. Dies hat lediglich ausführendeBerechtigungen für seinen eigenenDatenbereich und alle systemveränderndenEingriffe sind ihm untersagt. Betriebssystemeder neueren Versionen erfordernmittlerweile auch für Veränderungen amSystem eine Authentifizierung mit Administratorrechtenund Genehmigung dieserTätigkeit.Mails bergen noch ein weiteres Gefährdungspotentialin sich. Jeder, der eine Mail23 American Standard Code for Information Interchange14


Kapitel 5Abbildung: shockfactor/Fotolia.combekommt, schaut zuerst von wem siegesendet wurde und sortiert sie dannbewusst oder unbewusst danach ein, obsie vertrauenswürdig oder interessant ist.Aber der Absender einer Adresse, die inder Mail im Kopf der Nachricht auftaucht,muss nicht zwingend der wirkliche Versendersein. Wie zuvor angeführt, könnenSchadprogramme auch durchaus Funktionenbeherrschen, die es ihnen erlauben,sich über die ausgelesenen Kontaktdatendes befallenen Mailprogramms an die dorteingetragenen Mailadressen selbst zu versenden.Also hat der Empfänger den Eindruck,er bekommt eine interessante Nachrichtvon einer bekannten Person um dannentsetzt festzustellen, dass sich ein Schadprogrammins System eingeschlichen hat.Weiterhin gibt es die Möglichkeit mit einfachenMitteln die Angaben über denAbsender einer Mail zu fälschen. Ohneengere Systemkenntnisse der Informationeninnerhalb der Mail, die aber bei denmeisten Mailprogrammen standardmäßigausgeblendet werden, ist diese Veränderungnicht zu erkennen. Demnach musseine Mail von einem vermeintlich alssicher bekannten Absender nicht wirklichaus dieser Quelle stammen, sondern kanndurchaus eine Fälschung sein. Ein Indizfür einen veränderten Absender kann sein,dass im Falle einer Antwort nur eine ähnlicheoder gänzlich andere Mailadresse imKopf erscheint.Um mittels einer Mail Informationenweiterzugeben, wird diese oftmals nichtals Ganzes versandt, sondern man bindetnur den „Fundort“ der Information alsURL in die Mail ein und erstellt einenLink 24 , unter dem dies zu finden ist. Dadie meisten Mails keine reinen Textdarstellungensind, sondern als HTML 25 abgefasstwerden, findet sich dort eine Möglichkeithinter einem auf den ersten Blickharmlosen Text eine Boshaftigkeit unterzubringen.Beispielsweise muss der Link,der in der Mail als solcher gekennzeichnetist, nicht unbedingt zu dem Ziel führen,das man aufgrund der gelesenen URLvermutet. Hinter der in der Mail dargestelltenURL kann sich eine ganz andereZieladresse verbergen. Wenn es sichdabei dann noch um ein täuschend ähnlichgemachtes Duplikat der Originalseitehandelt, agiert man so, wie man es aufdem vermeintlich vertrauenswürdigenOriginal dieser Internetadresse tun würde.Das kann beispielsweise bei Bankgeschäftenoder anderweitigen finanziellenTransaktionen fatale Auswirkungenhaben.Ein im Jahr 2011 neu wieder aufgelebtesPhänomen besteht im Versand von ScareoderRogueware 26 durch verschiedeneTätergruppen. Hierbei wird per Mail eineSchadsoftware dem Anwender zugeschickt.Diese suggeriert dann dem Benutzerdes Computers über ein Meldungsfenster,dass eine bösartige Schadsoftware aufdem Computer gefunden worden sei undman diese gegen Entgelt entfernen könne.Oder es wird eine gefälschte Meldung desBundeskriminalamtes auf dem Bildschirminstalliert, in der man als Teilnehmer einerkriminellen Aktion bezeichnet wird. DieseSchadsoftware blockiert den Bildschirm.In der Meldung wird die Entsperrungdes Bildschirms gegen Zahlung einerbestimmten Summe angeboten. Dabeiwerden nur Überweisungswege angeboten,die nicht rückverfolgbar sind.All das zeigt, dass Mails mittlerweile vermehrtdas Einfallstor zum heimischenComputer darstellen und wegen ihrerOffenheit und des Automatismus derMailfunktionen einer besonderen Sicherheitund Vorsicht im Umgang mit diesemMedium bedürfen. Mails sind daher keinesichere Kommunikationsform.5.2 Chat und MessengerEine weitere Form des kommunikativenMiteinanders ist der Chat über eine Plattformoder ein Direktkontakt über Messenger.Im Gegensatz zu Plattformen dersozialen Netzwerke findet hier eindirekter Kontakt zwischen zweiPersonen auf schriftlicher Basisstatt. Je nach Ausgestaltung derdabei benutzten Software sindsogar Sprach- und Bildübertragungenmöglich. Normalerweisefindet aufden virtuellenGesprächsplattformender SozialenNetzwerkeein Gesprächaber auch eineKontrolle dergegenseitigenGesprächsinhaltedurch die Einsichtnahmeanderer Beteiligter, die dortZugang haben, statt. Diese gegenseitigeKontrolle greift aber nicht bei Direktkontaktenüber eine Chatfunktion oder einenMessenger. Die Gefahr bei der Nutzungdieser Kommunikationsmöglichkeit liegtdarin, dass man zwar weiß, dass man miteiner anderen Person kommuniziert, aberabsolut nicht sicher sein kann, ob das, wasder oder die Betreffende dort als Beschreibungder Person hinterlassen hat, auch nurim Ansatz der Wahrheit entspricht. Somitsind der Täuschung und Ausnutzung Türund Tor geöffnet und alltäglich findenüber diese Medien Kontaktaufnahmenvon Personen statt, deren Interessen illegalsind und die sogar eine Gefahr für Leibund Leben der Kontaktperson bedeutenkönnen. Daher ist solchen vermeintlichbekannten Personen eher mit Misstrauenzu begegnen. Von Treffen, die auf diesemWege vereinbart werden, sollte man ohneAbsicherung durch Dritte oder ohneKenntnis der wahren Personalien unddes persönlichen Hintergrundes desGegenübers Abstand nehmen.Weiterhin sollte man Geschäftsanbahnungenbzw. entsprechenden Anfragen sowieHinweisen auf vermeintlich günstigeAngebote, die über dieses Medium stattfinden,mit ausgesprochenem Misstrauenzu begegnen. Wer sich hinter einer derartigenKommunikationsform ohne gesicherteAuthentifizierungsmöglichkeit versteckt,kann kaum ein legales und einwandfreiesGeschäft anbieten wollen.24 Link, Kurzform v. Hyperlink, elektronischer Verweis zum Aufruf eines Ziels; 25 Hypertext Markup Language.Auszeichnungssprache zur Darstellung von Texten, Bildern u. Hyperlinks in Dokumenten; 26 Schadprogramme,sie sollen Computerbenutzer erschrecken oder verängstigen um eine bestimmte Reaktion, zumeistGeldleistungen, zu erzielen; 27 Ein über eine URL aufrufbarer abgegrenzter Teil des Internet15


Kapitel 6DATENDIEBSTAHL UNDDATENMISSBRAUCHDas Internet ist schon seit Jahren integraler Bestandteil des täglichen Lebens und man kann sich seiner Nutzung kaumverweigern. Selbst wenn man für sich persönlich von dessen Nutzung Abstand nimmt, bedient man oftmals technischeGeräte, die im Hintergrund über dieses weltweite Netzwerk mit anderen Systemen verbunden sind und auf diesemWege Daten übertragen.Foto: Creativeapril/Fotolia.comJedochdürfte die Mehrheitdas Internetaktiv nutzen um privateoder geschäftliche Dinge darüber abzuwickeln.Wer das Internet nutzt, derkommt nicht umhin, ab und an zurAuthentifizierung oder einfach nur zurDarstellung seiner Person im InternetDaten bekannt zu geben oder für die Nutzungvon Anwendungen oder Dienstenbestimmte Zugangsdaten zu hinterlegen.Je nach Art und Umfang derartiger Tätigkeitenim Netzwerk wird auf sicheren oderunsicheren Übertragungswegen eine Vielzahlvon Daten bekanntgegeben. DieseInformationen sind oftmals das Ziel vonkriminellen Internetnutzern.6.1 PhishingMittels Phishing 28 versuchen Kriminelleüber das Internet an Zugangsdaten einesInternetnutzers zu gelangen. Zumeistbenutzen sie hierfür Mails und versehensie mit Links, die zu gefälschten Homepagesführen. In Einzelfällen werden dieseLinks auch über Messengerprogramme,Chats oder Blogeinträge 29 versandt.Das Haupteinsatzgebiet dieser Tatbegehungliegt im Bereich des Onlinebanking.Für den Zugang zu diesem Medium benötigtman zuerst einen Benutzercode undeine Zugangs-PIN, die man von der jeweiligenBank erhalten hat. Sofern man Überweisungenoder irgendwelche Veränderungam Datenbestand vornehmen will,wird eine TAN abgefragt.Diese wird entweder übereinen ausgehändigten Generatorund die Kreditkarte generiert oder wurdedem Bankkunden in Schriftform übergeben.Im Laufe der Jahre wurden viele Begehungsartendes Phishing beobachtet.Anfangs wurden für diese Tatform Schadprogramme,sogenannte „Trojaner“, eingesetzt.Diese wurden in Massen per Mailoder über vermeintlich interessante Internetseitenverbreitet. Sofern sich der heimischeComputer damit infiziert hatte,überwachte er die Tastatureingaben beider Benutzung des Webbrowsers. Soferneine in seinem Programmcode eingetrageneURL einer Bank auftauchte „schnitt“er die Tastatureingaben mit. Also warendie Benutzerkennung und die Zugangs-PIN aufgezeichnet. Sofern eine Transaktionvorgenommen wurde zeichnete dasSchadprogramm ebenfalls die dafür eingesetztePIN auf. In dem Moment, in demder Anwender über den Übertragungs-Button die Transaktion durchführen wollte,blockierte das Schadprogramm denBrowser und brachte diesen zum Absturz.Für den Anwender sah es aus, als wäre derComputer abgestürzt. In Wahrheit rief dasSchadprogramm eine interne Routine aufund versandte alle gemachten Einträge aneine im Programmcode eingetragene Mailadresse.Irgendwann verlor dann derAnwender vor dem Computer die Geduldund schaltete das Gerät aus. Zumeistnahm der Nutzer an, dass die TAN durchden Computerabsturzverbraucht sei und esfiel nicht auf, dass keine Transaktionstattgefunden hatte. Im Zeitraumnach dem Absturz wurden die durch dasSchadprogramm übertragenen Daten vonden jeweiligen Tätern für den Zugang zumBankkonto des Geschädigten genutzt undeine Überweisung auf ein eigens dafürüber einen meist unwissenden Strohmanneingerichtetes Konto durchgeführt. Umeine eventuelle Rückbuchung zu vermeiden,wurde das Geld dann sofort abgehobenund die Täter brachen den Kontaktzum Strohmann ab.Eine weitere Begehungsart ist das Umleitenvon Zugriffen auf die Internetseite derBank. Entweder über eine mittels Schadprogrammveränderte Datei 30 auf demComputer oder einen veränderten Link ineiner in Massen ungezielt versandten Mailwurde der Anwender anstatt auf die originaleZugangsseite einer Bank auf einetäuschend ähnlich nachgeahmte Websiteumgeleitet. Hier gab der Benutzer wiegewohnt die Zugangsdaten ein. VielenAnwendern kam es auch nicht verdächtigvor, dass auf dieser Website mit verschiedenenBegründungen die Eingabe mehrererTAN angefordert wurde. Sofern diesgeschehen war, brach das Programm denKontakt ab und der Benutzer konnte dieseSeite nicht mehr erreichen. Bis er merkte,dass mittels dieser Zugangsdaten undder TAN, die er auf der gefälschten Seiteeingegeben hatte, in der schnellstmöglichenArt Überweisungen vorgenommen28 Kunstwort: Sinngemäß eine Kombination aus „password“ und „fishing“; 29 Blog: öffentlich einsehbareWebsite. Zumeist mit einer Art Tagebuchfunktion; 30 Lokale Textdatei namens „hosts“.17


Kapitel 6Foto: ccvidion.dewurde, war zumeist schon ein Schadeneingetreten und die Sperrung des TAN-Blocks kam zu spät.Eine technisch aufwändigere Art ist die„man in the middle“ Vorgehensweise. EinTäter schafft es, sich in die digitale Kommunikationzwischen Benutzer und Bankeinzuklinken und liest auf diesem Wegedie Daten mit. Die eingegeben Daten werdenaber nicht an die Bank übertragen,sondern landen auf dem Computer desTäters. Aufgrund der mittlerweile eingesetztenVerschlüsselungsverfahren dieserKommunikation ist diese Begehungsartjedoch rückläufig.6.2 IdentitätsdiebstahlWie bereits zuvor angeführt, wird durchdie aktive Teilnahme an sozialen Netzwerkenoder anderweitigen öffentlichen Aktivitätenim Internet eine Vielzahl von Datenbekanntgegeben. Je nach Art und Umfangder Nutzung dieser Plattformen kannman aus den dadurch für andere im Internetabrufbaren Daten ein komplettes Persönlichkeitsbilderstellen. Die personenbezogenenDaten werden aber wenigergestohlen sondern eher von den Täternmissbraucht, um Dritten eine Person vorzuspiegeln,die es real in dieser Form nichtgibt.Sobald von einer Person ein Grundgerüstvon Daten erlangt wurde, werden durchgezielte Anrufe oder anderweitige Kontaktaufnahmenunter Einsatz dieser Datenweitergehende Angaben erfragt. Dieskann unter dem Vorwand eines Umzugesund notwendiger Bestätigung von Daten,angeblich verlorenen Zugangsdaten zugeschützten Funktionen oder das Erfragenweitergehender Daten bei Bankenoder Versicherungen geschehen.Eine immer häufiger auftretende Art diesesIdentitätsmissbrauchs findet sich imOnlinehandel. Plattformen für den Internethandelhaben in den wenigsten Fälleneine gesicherte Überprüfung der Personaldaten,die bei der Anmeldung dort eingetragenwerden. Die Daten, welche derTäter zur Verfügung hat, würden eineroberflächlichen Überprüfung wegen ihrertatsächlichen Existenz standhalten. Mitdiesen Personaldaten richtet der Täterein Benutzerkonto auf einer dieser Plattformendes Onlinehandels ein und kauftunter diesem Namen dort ein. Die Lieferungder erworbenen Waren wird dannmit unterschiedlichen Begründungen aneine andere Anschrift, oft die eines unwissendenStrohmannes, umgeleitet. Natürlichwerden diese Waren nie bezahlt. Derkontaktierte Inhaber der Personalien dürftedann wegen der Forderungen dieser Firmaaus allen Wolken fallen und Einiges zutun haben, um nachzuweisen, dass sichdiese Forderung zu Unrecht gegen ihnrichtet.6.3 DialerDer Dialer, ein über ein Schadprogrammin ein Computersystem eingeschleustesWählprogramm, war in den Zeiten derWählverbindungen mittels Modem eineverbreitete Möglichkeit, über einen Computerden Anruf teurer Servicenummerndurchführen zulassen. Nunmehr sind diemeisten Internetverbindungen über DSLeingerichtet, so dass diese Schadprogrammeeigentlich nahezu verschwundenwaren. Durch die Weiterentwicklung derSmartphones zu Kleinstcomputern mitInternetanbindung wird diese technischeMachart aber wieder neu belebt. Durchdie Funktionsvielfalt der Smartphones istes diesen Geräten auch möglich, eigenständigRufnummern anzuwählen. Daherließen die Schadprogramme nicht langeauf sich warten und es wurden entsprechendeFunktionen darüberinitiiert. Plötzlich rief das Smartphoneunbemerkbar für den Besitzer imHintergrund teure Servicerufnummernan. Nach dem Erkennen dieserBedrohung wurden die entsprechendenSicherheitslücken in derFirmware der meisten Gerätegeschlossen. Ob diese Bedrohungdamit der Geschichte angehört, oderob es in Zukunft einen neuen Wettlaufzwischen Bedrohung undSicherheit geben wird, bleibt abzuwarten.6.4 CybermobbingEine besonders boshafte Abart desMissbrauchs von Identitätsdaten istdas Cybermobbing. Der BegriffMobbing dürfte hinlänglich bekanntsein. Eine Person, die aus welchenGründen auch immer, durch eineoder mehrere Personen als Opfer eineszielgerichteten Mobbings auserkoren wurde,wird mittels der den Tätern bekanntenpersönlichen Daten des Opfers überdas Internet auf einer möglichst vielgenutzten Plattform, oder über eineHomepage, unter Angabe der genauenPersonaldaten und oft auch unter Hinzufügungeines Bildes verächtlich gemacht.Oder mit den bekannten Daten wird einProfil auf einer dieser Plattformen erstellt,unter dem dann die Täter in einer Formauftreten, die für das Opfer peinlich oderanderweitig schädlich ist.Das Perfide an dieser Begehungsart ist,dass in den seltensten Fällen der Urheberdieser Tat bekannt wird. Die Täter nutzenausnahmslos Zugänge oder Verbreitungsmöglichkeiten,die über keinerlei Authentifizierungsvorgängeverfügen. DieseTäter fühlen sich dadurch sicher. Jedochbieten technische Möglichkeiten der Rückverfolgungdurchaus Ansätze festzustellen,woher ein Eintrag in einer solchenPlattform stammt.Zumeist findet diese Tatform in der schulischenUmgebung statt. Im Rahmen derdort oftmals vorhandenen sozialen Spannungenfinden sich vielfach die Täter, dieunter Ausnutzung der Anonymität gegenüberMitschülern aber auch Pädagogenihre Falschinformationen, Beleidigungenund Unterstellungen verbreiten.18


Kapitel 11KINDER IM INTERNETDie älteren Generationen, die das Anwachsen der Möglichkeiten im Internet miterlebt haben, stehen diesemNetzwerk immer noch mit einer gewissen Vorsicht gegenüber. Kinder und Jugendliche aber wurden in diese Welthineingeboren. Ihnen standen von Anfang an alle Möglichkeiten der Nutzung zur Verfügung. Daher machen siesich über die Hintergründe dieses Phänomens auch keine Gedanken.Die genutzten Betriebssysteme sind aufeinfache Handhabung und eine Vielzahlvon multimedialen Möglichkeiten ausgerichtet.Ein technisches Verständnis derHintergründe ist deshalb nicht mehr nötigund die dadurch entstehenden Gefahrenwerden mangels Hintergrundwissenschlichtweg nicht erkannt.Die Angebote im Internet sind vielfachfür die Zielgruppe der Kinder undJugendlichen erstellt worden. Sie versprechenfür die Anbieter Umsatz und langenVerbleib im Netzwerk. Entsprechendist auch die Werbung ausgelegt.Aber nicht nur die Wirtschaft hat dort ihreMöglichkeiten erkannt. Auch Menschenmit kriminellen Zielen bedienen sichimmer mehr dieses Mediums.11.1 Kinder insozialen NetzenDie soziale Interaktion der Kinder undJugendlichen findet heute nicht mehr ausschließlichpersönlich statt indem man sichmit Freunden irgendwo trifft. Das Internetbietet vielfältige virtuelle Treffpunktefür Kinder und Jugendliche. Diese habenihr Angebot speziell für diese Zielgruppegestaltet und bieten zielgerichtet Diensteund Werbung für diese Altersgruppe an.Auf diesem Wege erweitert sich der Freundes-oder Bekanntenkreis in kurzer Zeitsehr schnell.Diese virtuellen Treffpunkte bieten einegewisse Anonymität. Gleichzeitig findetman dort vielfältige Möglichkeiten, sichüber ein Profil ausführlich als Person zubeschreiben. Vielfach wird dieseBeschreibung in dem Bestreben, sich alsinteressante Person darzustellen, zuumfangreich gestaltet. Da werden dannPersonalien, Adressen, Telefonnummern,Neigungen und Bilder eingestellt. Vielmehr also, als sie bei einem persönlichenKontakt mit einer unbekannten Personerzählen würden.Die Kinder oder Jugendlichen sind sichoftmals gar nicht darüber im Klaren, dassdiese Daten nicht nur von den Personeneingesehen werden können, die sie damiterreichen wollten, sondern auch auf Dauereinem unbestimmten Personenkreis zurVerfügung stehen und sie keinerlei Kontrolleüber deren Nutzung haben.11.2 Pädophileund das InternetIm engen Zusammenhang mit dem Internetund seinen multimedialen Möglichkeitensteht das Thema des Kindesmissbrauchsund der Kinderpornografie. Es istnicht so, dass dieses Phänomen erst durchdie Entstehung des Internet aufgetretenist, aber diese Personen mit dieser krankhaftenVeranlagung haben sich dessenMöglichkeiten zu Nutze gemacht.Kinder und Jugendliche haben das Internetals Treffpunkt entdeckt und nutzendiesen zur Unterhaltung und zum Austausch.Da die Vermarktungsindustrie diesmittlerweile erkannt hat und die Angeboteentsprechend platziert wurden, ergibtsich besonders im Bereich der sozialenNetze eine große Auswahl.Diesen Umstand machen sich pädophilveranlagte Täter zunutze. Sie suchen aufdiesen Plattformen konkret nach Kindernund versuchen über die dortigen Kommunikationsmöglichkeitenmit ihnen in einGespräch zu kommen.Eine von Kindern und Jugendlichen oftbesucht Plattform ist www.knuddels.de.Diese ist in Aufmachung und Angebotexplizit auf die jüngere Generation abgestimmt.Dort kann man sich nach der Einrichtungeines Profils anmelden und überdie dort angebotenen Kommunikationswegemit anderen Nutzern austauschen.Neben den öffentlich, für alle lesbarenTexte, gibt es auch die Möglichkeit, dortjemanden direkt anzuschreiben.Allerdings werden die Profile nicht auf dieEchtheit der dort gemachten Angaben hinüberprüft. Somit ist es einem Täter möglich,sich ein für das Forum „passendes“Profil zu erstellen und den Kontakt zu Kindernzu suchen. Bilder und Daten für einsolches Profil werden in ähnlichen Forenim Internet gesucht und kopiert.Die Täter nutzen die Unerfahrenheitund die Unsicherheit der Kinder aus.Sobald ein Kind sich für das Gesprächoffen zeigt, geht der Täter weiter und versuchtimmer mehr Informationen zuerhalten. Es werden familiäre Verhältnisseund Interessen abgefragt, sowie auchangetestet, ob das Kind ggf. zu weiterenHandlungen bereit wäre. Über Versprechungen,Schmeicheleien und auchangebliche Hilfen bei Problemen erschleichensie sich das Vertrauen des Kindes.Nicht alle Kinder sind misstrauisch undblocken derartige Versuche ab. Sofern sichein Kind, aus welchen Gründen auchimmer, bereit gezeigt hat, mehr zu tun, alssein Alter und auch der Wille der Elternes erlauben, wird der Kontakt drängender.Wenn dann das Kind eine Grenzeerreicht hat, die es nicht überschreitenwill, werden die vorher gesammeltenInformationen oder Bilder als Druckmitteleingesetzt. Die Täter drohen für denFall, dass sich das Kind ihren Wünschenwidersetzt, den Eltern alle Informationenund Bilder zu präsentieren. Leider erreichensie damit oft auch ihr Ziel.29

Weitere Magazine dieses Users
Ähnliche Magazine