Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Datenschutz in der künftigen Ära der KI

Die Herausforderungen für die Privatsphäre im Zeitalter intelligenter Systeme

06/2025

Die Definition der Privatsphäre ist eine schwierige Aufgabe. Daniel Solove, eine Autorität auf dem Gebiet des Datenschutzrechts und der Datenschutztheorie, beschreibt sie als ein Konzept in „Unordnung“ – etwas, das „nicht auf eine einzige Essenz reduziert werden kann“. Stattdessen handelt es sich um ein Sammelsurium verwandter Konzepte, die am besten „pluralistisch und nicht als einheitlicher gemeinsamer Nenner“ verstanden werden. Im digitalen Zeitalter hat dieser grundlegende Aspekt in Verbindung mit dem Aufkommen von Informations- und Computertechnologien zu vielen bedeutenden Problemen im Bereich der Privatsphäre geführt. Wie Luciano Floridi feststellt, haben diese Technologien die informationelle Privatsphäre gleichzeitig erweitert und ausgehöhlt, was eine Herausforderung für politische Ansätze darstellt, die entweder auf die Regulierung von Aktivitäten abzielen, die zu unerwünschten Folgen führen (der „Folgen“-Ansatz) oder die Menschenrechte oder das Wohlergehen verletzen (der „Rechte“-Ansatz). Der Konsequenzen-Ansatz hat mit der Aussage zu kämpfen, dass „eine Gesellschaft ohne jegliche informationelle Privatsphäre nicht unbedingt eine bessere Gesellschaft ist“, während der Rechte-Ansatz mit Definitionsfragen zu gemischten öffentlich-privaten Informationen und Ungenauigkeiten bei grundlegenden Konzepten wie Eigentum konfrontiert ist. Solche Fragen zeigen, dass sich die Wissenschaftler möglicherweise nicht darauf einigen können, was Privatsphäre ist, auch wenn sie in der Regel wissen, worum es dabei geht. Unabhängig davon, ob sie die Kontrolle über die Erfassung, Speicherung, Verwendung oder Weitergabe von Informationen (oder die Zustimmung zu solchen Praktiken durch andere) beinhaltet oder ob es um das „Recht, in Ruhe gelassen zu werden“ in „freien Zonen“ fernab der Kontrolle, Einmischung, des Eindringens oder des Zugriffs durch andere geht, bedeutet Privatsphäre Macht. Angesichts der zunehmenden Forderung nach einer auf den Menschen ausgerichteten KI, die die Technologie auf das Wohlergehen der Menschen und ihre Interessen ausrichtet, bleibt die Frage nach den Auswirkungen der KI auf die Privatsphäre eine zentrale Frage.

Die KI-Technologie stellt den Datenschutz in zweierlei Hinsicht in Frage. Erstens gibt es eine Zustimmungslücke. Bestehende Einwilligungs- und Awareness-Regelwerke, die darauf abzielen, Einzelpersonen und Gruppen zu befähigen, werden durch die Art der zunehmend vielseitigen und allgegenwärtigen Datenerfassung, die KI-Systeme speist, in Frage gestellt. Heutzutage ist der Einzelne selten in der Lage, vollständig zu verstehen, wo, wann und wie seine Daten gesammelt und dann von KI-Systemen verwendet werden. Zweitens gibt es eine Wissenslücke. Es ist unrealistisch, die von den meisten KI-Systemen verwendeten Prozesse vollständig zu verstehen. Selbst für Experten übersteigen die Synthese- und Schlussfolgerungsprozesse, die von komplexen oft Black-Box-Algorithmen unter Verwendung riesiger Datensätze durchgeführt werden, die kognitiven Fähigkeiten des Menschen. Da KI-Systeme ausserdem häufig „freie Variablen auf extreme Werte setzen, können die Systeme, wenn eine dieser freien Variablen tatsächlich etwas ist, was uns am Herzen liegt“, diese unserer Kontrolle entreissen und die von ihnen produzierten „Lösungen“ höchst unerwünscht machen – was erhebliche Fragen hinsichtlich der Übereinstimmung zwischen menschlichen Werten und technologischer Entwicklung aufwirft. Diese Realität wird durch einen Mangel an Transparenz noch verschärft, der dazu führt, dass KI-Systeme ihre Ziele mit manchmal unbeabsichtigten, schädlichen Auswirkungen oder mit sich entwickelnden Zielen erreichen, die sich der menschlichen Kontrolle entziehen.

Diese Zustimmungs- und Wissenslücken führen dazu, dass immer wieder in Bereiche eingedrungen wird, die ansonsten von der Privatsphäre kontrolliert werden könnten. Um beispielsweise KI-Systeme besser auf den Menschen und die Privatsphäre abzustimmen, versuchen Regierungen, KI-Eingaben und -Prozesse zu regulieren. Auf der Ebene der Eingaben umfassen diese Bemühungen die Stärkung von Benachrichtigungs- und Zustimmungsregelungen und die Forderung nach robusten Sicherheitsvorkehrungen für die Datenverarbeitung; auf der Ebene der Prozesse umfassen sie das Recht auf Erklärungen und andere Formen der Rechenschaftspflicht wie Validierungsstudien, Fehlerberichte usw. Doch angesichts der Nützlichkeit der Ergebnisse von KI-Systemen kann der Wunsch nach Kontrolle über die Eingabe oder den Prozess für alle ausser den eifrigsten Verfechtern des Datenschutzes schnell an Priorität oder Dringlichkeit verlieren. Die Verlockung von KI-Ergebnissen, die auffallend nützlich, präzise, effizient, genau und zuverlässig sind – was dazu beiträgt, dass sie immer mehr Zeit, Aufmerksamkeit und Vertrauen der Menschen für sich gewinnen -, macht Versuche, die Eingaben oder Prozesse der KI zu kontrollieren, oft überflüssig. Die viel diskutierte Frage, ob wir eine menschliche Ausrichtung in eine entstehende und entwicklungsfähige Intelligenz einführen können oder nicht, hat Experten dazu veranlasst, vorsichtig zu argumentieren, dass, während wir technische Fortschritte erzielen, die KI über diese anfänglichen Beschränkungen hinausgehen könnte, um ihre eigenen besten Ziele zu erreichen.

Wir haben zwar nicht allen Kompromissen zugestimmt – und sind auch selten in der Lage, dies zu tun -, aber wir geben KI-Systemen zunehmend unsere wertvollsten Ressourcen: unsere Zeit, unsere Aufmerksamkeit und unser Vertrauen. Die Folgen dieser Machtübertragung zu verstehen, ist einer der Schwerpunkte dieses Artikels, der versucht, die Privatsphäre als transversales Konzept in der Vergangenheit, Gegenwart und Zukunft zu untersuchen. Die Privatsphäre ist nicht nur ein Wert, sondern eine Reaktion auf die Technologie. Die Privatsphäre bestimmt, wie weit wir die Technologie in Bereiche des menschlichen Lebens und Bewusstseins vordringen lassen. Da die Künstliche Intelligenz (KI) aufgrund der Anzahl der Mutationen und Variationen, die in kürzerer Zeit eingeführt und ausgewertet werden können, die menschliche Evolution wohl übertrifft, ist die Privatsphäre kybernetisch geworden – sie ist im Fluss mit den KI-Technologien selbst und interagiert mit ihnen, um ihre Konturen ständig neu zu zeichnen. Wie die sprichwörtlichen „Nutzungsbedingungen“, die uns immer wieder über neue Eingriffe in unsere Privatsphäre durch neuartige Verwendungen unserer persönlichen Daten informieren, verändert sich auch das Wesen der Privatsphäre ständig. Gelegentlich kommt es zu dramatischen Situationen, in denen die Interessen der Privatsphäre uns vor unerwünschten Eingriffen warnen. Doch wenn diese Schocks abklingen, wird der Schutz der Privatsphäre schnell neu definiert und aufgefasst, und da KI immer mehr Zeit, Aufmerksamkeit und Vertrauen in Anspruch nimmt, wird der Schutz der Privatsphäre weiterhin eine entscheidende Rolle bei der Grenzziehung zwischen Mensch und Technologie spielen.

Die Vergangenheit

Es mag hilfreich sein, zu verstehen, wie wir hier gelandet sind. Im Laufe der Geschichte haben die Rechtsordnungen vieler Länder traditionell Rechte auf Privatsphäre gewährt, um die Bürger vor Eingriffen des Staates zu schützen. Später wurde die Formulierung der Privatsphäre als „Recht, in Ruhe gelassen zu werden“ in einem breiteren sozialen Kontext zu einem Dreh- und Angelpunkt in den Kämpfen um das Recht auf Empfängnisverhütung für verheiratete und unverheiratete Paare, Abtreibung, gleichgeschlechtliche sexuelle Aktivitäten und die gleichgeschlechtliche Ehe. Dann setzte sich der Begriff der Privatsphäre in einem Verbraucherkontext durch, der die Privatsphäre als „den Anspruch von Einzelpersonen, Gruppen oder Institutionen, selbst zu bestimmen, wann, wie und in welchem Umfang Informationen über sie an andere weitergegeben werden“ definiert. Das Flaggschiff dieser gesetzgeberischen Bemühungen war bisher die Datenschutz-Grundverordnung der Europäischen Union, die Rechte für betroffene Personen in Bezug auf Transparenz, Zugang, Berichtigung und automatisierte Entscheidungsfindung (einschliesslich des Rechts, keiner ausschliesslich auf einer automatisierten Verarbeitung beruhenden Entscheidung unterworfen zu werden) schuf. Die Datenschutz-Grundverordnung (DSGVO) wies jedoch erhebliche Mängel auf, da ihr Ansatz zum Schutz der Privatsphäre und zum Datenschutz an einer Vision des Datenschutzes festhielt, bei der die wichtigsten Leitplanken für die Nutzung von Informationen die Regelungen zur Benachrichtigung und Einwilligung waren. Seit der Verabschiedung der Datenschutz-Grundverordnung ist die demokratische (und nicht-demokratische) Welt überschwemmt worden mit Gesetzesvorhaben zum Schutz der Privatsphäre und zum Datenschutz. Einige dieser Gesetze sind datenspezifisch, wie z. B. themenspezifische Gesetze (z. B. für biometrische Daten) und instanz- oder verhaltensspezifische Gesetze (z. B. Meldung von Datenschutzverletzungen, spezifische Strafen für die Veröffentlichung intimer Bilder usw.). Auch wenn einige behaupten, dass diese Legislation eine ansteckende oder katalytische Wirkung habe, ist ihr wahres Vermächtnis das Fehlen einer sinnvollen Reaktion und die bereits erwähnte „Unordnung“. Dieser Ansatz erlaubt neue Eingriffe in die Privatsphäre.

Während der Begriff der Privatsphäre die Macht des Einzelnen qua Verbraucher beschreibt, „Informationen über sich selbst zu verbergen, die andere zu ihrem Nachteil nutzen könnten“, argumentieren einige, dass eine angemessene Reaktion die ausdrückliche Formulierung der Privatsphäre als grundlegendes Menschenrecht erfordert. Wieder andere, wie Helen Nissenbaum, haben erklärt, dass jedes Paradigma von individuellen Rechten unzureichend sein könnte – sie schlagen vor, dass kollektivistische Paradigmen ein notwendiger Teil jeder zukünftigen Regulierung sind. Andere haben gesagt, dass der Schwerpunkt auf einer Abstufung der Daten nach ihrer Sensibilität liegen sollte. Diese Stimmen argumentieren, dass der derzeitige Ansatz zum Schutz der Privatsphäre und des Datenschutzes für Verbraucher nur deshalb fehlerhaft ist, weil nicht zwischen verschiedenen Arten von sensiblen Daten unterschieden wird – wobei einige Befürworter vorschlagen, dass ein verbesserter Schutz der Privatsphäre eine Konzentration auf die Art, Qualität oder Natur des Gegenstands erfordert. Dieser Ansatz der „Datensensibilität“ fordert uns auf, den Gegenstand und die damit verbundenen Schutzmassnahmen zu staffeln. Dieser Ansatz ignoriert jedoch die Tatsache, dass der Missbrauch personenbezogener Daten im Allgemeinen die zugrundeliegenden Datenschutzinteressen auslöst – und angesichts der ständigen Veränderungen in der Technologie nicht oft vorhersehbar ist. Darüber hinaus hat die Konzentration auf den Inhalt dazu geführt, dass sich die Regelungen zum Schutz der Privatsphäre und des Datenschutzes auf Fragen wie die Richtigkeit der Informationen konzentriert haben, während dringendere Fragen wie die, ob die Erhebung, Speicherung und Verwendung der Daten überhaupt notwendig war, sowie die Frage, welche Schäden von bestimmten Verwendungen und Praktiken ausgehen, ignoriert wurden. Fragen der Nutzung und Praxis berühren fast zwangsläufig schwierigere Fragen des öffentlichen Interesses, die in anderen Zusammenhängen der Vertraulichkeit und Geheimhaltung auftreten, wo die öffentlichen Interessen an der Geheimhaltung (z. B. die Wahrung wichtiger kommerzieller Interessen, die für das Funktionieren der Wirtschaft unerlässlich sind) mit den öffentlichen Interessen an der Offenlegung (z. B. offener Zugang zu Informationen) in Konflikt geraten. Verstösse gegen die Privatsphäre müssen in der Tat regelmässig mit solchen Belangen des öffentlichen Interesses rechnen, wie man in so unterschiedlichen Zusammenhängen wie Whistleblowing, journalistischen Enthüllungen, Verletzung der Privatsphäre zum Schutz der Sicherheit oder zur Verhinderung von Schäden und Doxing im öffentlichen Interesse sieht.

Die Gegenwart

Die vielleicht wichtigste Veränderung im Bereich der Privatsphäre ist die Frage, wer in die Privatsphäre eindringt. Entgegen der Warnung von George Orwell in 1984, dass die grösste Gefahr der Überwachung von der Staatsmacht ausgeht, geht die zunehmende Überwachung nicht mehr nur von staatlichen Akteuren aus, sondern von „anderen staatlichen Akteuren, Unternehmen und sogar Einzelpersonen“. Der traditionelle Rahmen für den Schutz der Privatsphäre war für dieses Paradigma nicht ausgelegt. Wo früher der Staat im Mittelpunkt stand, können die Regierungen heute problemlos die erforderlichen Informationen von privaten Dritten einholen, was sie auch häufig tun. Diese so genannte Drittparteien-Doktrin, nach der Einzelpersonen, die Dritten freiwillig Informationen zur Verfügung stellen, keinen Anspruch auf diese Informationen haben, wenn sie dann vom Staat eingeholt werden, hat in der modernen Zeit sowohl die Privatsphäre als auch die Durchsuchung und Beschlagnahme untergraben. Viele dieser Dritten sind zudem genauso mächtig wie Staaten (z. B. übersteigt der Marktwert von Apple das BIP von zwei G7-Staaten). Das Paradigma des Überwachungskapitalismus, in dem personenbezogene Daten erfasst und zu Waren gemacht werden, um die Ausrichtung von Technologienutzern als Konsumenten zu verstärken und aufrechtzuerhalten, ist heute eine gängige Redewendung dieser Ära.

Die KI beschleunigt diese Trends, indem sie sich immer mehr Macht in Form von menschlicher Zeit, Aufmerksamkeit und Vertrauen aneignet. Die KI strebt selbst nach Macht, und zwar aus dem einfachen Grund, dass sie durch die Anhäufung von Macht ihre primären Ziele besser erreichen kann. Die Forschung zeigt auch, dass Algorithmen in einem breiten Spektrum von Umgebungen nach Macht streben. Bezeichnend für diese Macht ist die Art und Weise, wie die öffentliche Diskussion über KI von den Akteuren beeinflusst wird, die diese Technologien entwickeln. Es ist unbestreitbar, dass Macht die Art und Weise beeinflusst, wie wir sprechen. „Die politische Sprache“, so schrieb Orwell, „ist darauf ausgerichtet, Lügen wahrhaftig und Morde respektabel klingen zu lassen.“ Wie Carissea Véliz hervorgehoben hat, haben die die Privatsphäre untergrabenden Technologien des digitalen Zeitalters einen beeindruckenden Kampf gegen die Rechte auf Privatsphäre auf der diskursiven Ebene geführt. „Private Werbe- und Überwachungsnetzwerke werden als ‚Gemeinschaften‘ bezeichnet“, schreibt sie,

Bürger sind „Nutzer“, die Sucht nach Bildschirmen wird als „Engagement“ bezeichnet, unsere sensibelsten Informationen werden als „Datenabgase“ oder „digitale Brotkrümel“ bezeichnet, Spionageprogramme heissen „Cookies“, Dokumente, die unseren Mangel an Privatsphäre beschreiben, werden als „Datenschutzrichtlinien“ bezeichnet, und was früher als Abhören galt, ist heute das Fundament des Internets.

Wenn der Schutz der Privatsphäre ein semantisches Schlachtfeld ist, dann ist die Sprache zu seiner Waffe geworden. Daraus folgt, dass die wirksamste Form der Regulierung oft eine Verbraucherschutzgesetzgebung ist, die Strafen für falsche Angaben und falsche Werbung festlegt.

Obwohl die modernen Schnittstellen zum Schutz der Privatsphäre den Nutzern oft das Gefühl geben, die Kontrolle zu haben, beruhen sie auf Doktrinen, die nicht mehr funktionieren. Diese Dynamik wird immer deutlicher, da der Datenhandel in fast allen gesellschaftlichen Institutionen Einzug hält. Die nahezu ungehinderte Sammlung, Speicherung und Nutzung persönlicher Daten führt zu erheblichen Machtasymmetrien. Die Aufnahme von Daten von und über Personen dient dann der Identifizierung von Mustern, Verbindungen, Kategorisierungen, Klassifizierungen und Korrelationen. Dies geschieht mit Technologien, die in den meisten Fällen auch noch undurchsichtig und urheberrechtlich geschützt sind – geschützt durch Rechtsgrundsätze wie Geschäftsgeheimnis oder vertrauliche Informationen. Diese Formen von Macht und Verwundbarkeit sind nicht immer greifbar. Erstens verkompliziert die KI das Paradigma der Datenverwendung für „unbeabsichtigte Zwecke, die den Nutzern zum Zeitpunkt der Erhebung nicht bekannt sind“, in exponentieller Weise. Zweitens macht die rasche Entwicklung von KI-Modellen Transparenz und Rechenschaftspflicht schwer nachvollziehbar, da das Training von Algorithmen deren Wesen verändern kann. Bei diesen doppelten Angriffen auf die menschliche Kontrolle muss auch mit der Verlockung der Ergebnisse der Technologie gerechnet werden. In dem Masse, wie KI-Technologien die Zeit, das Vertrauen und die Aufmerksamkeit der Menschen gewinnen, sind sie häufig in der Lage, vieles von dem, was wir Menschen tun, zu ersetzen“ – ganz gleich, ob es sich um die Verbesserung von Suchvorgängen, das Verfassen einer E-Mail, die Steuerung eines Fahrzeugs oder die Warnung von Menschen vor einer drohenden Gefahr handelt. Die Vorteile dieser Technologien machen uns oft blind für ihre Kosten. Genauso wie die Rhetorik der nationalen Sicherheit von Staaten genutzt wird, um Eingriffe in die Privatsphäre zu rechtfertigen, berufen sich staatliche Akteure immer wieder auf die öffentliche Sicherheit, um Gesetze zum Schutz der Privatsphäre und des Datenschutzes zu umgehen. Eine ähnliche Dynamik lässt sich bei dem jüngsten Vorstoss zur Einführung solcher Technologien während der COVID-19-Krise beobachten.

Sicherlich gibt es in der Gegenwart noch viele Beispiele für das menschliche Interesse an der Privatsphäre. In der Tat wird die Privatsphäre von denjenigen geschätzt, die KI-Systeme entwickeln und besitzen. Ein Besuch im Silicon Valley zeigt, dass es nicht an Menschen mangelt, die im Epizentrum der KI-Wirtschaft arbeiten und sich weigern, deren Technologien zu übernehmen (oder dies ihren Familienmitgliedern zu erlauben). Um ihre Privatsphäre zu schützen, kaufte Meta-CEO Mark Zuckerberg Häuser in der Umgebung seines Hauses, der frühere Alphabet-CEO Eric Schmidt beantragte die Löschung von Datensätzen in der Google-Suchfunktion, und Twitter-CEO Elon Musk stellte Konten ein, die den Standort seiner Privatflugzeuge verfolgten. „Dass berühmte und mächtige Menschen ihre Privatsphäre gewissenhaft schützen, sollte keine Überraschung sein“, schreibt Véliz. „Sie ist etwas, das wir alle schätzen. Sonst würden wir unsere Passwörter freiwillig preisgeben“.

Die Zukunft

Da die KI weiterhin die Zeit, die Aufmerksamkeit und das Vertrauen der Menschen in Anspruch nimmt, wird die Umwandlung von KI-Technologien in Erweiterungen des Menschen eine kybernetische Dynamik in Bezug auf den Begriff der Privatsphäre hervorrufen. Mit anderen Worten: Die Privatsphäre wird sich mit der Akzeptanz oder Ablehnung von KI-gesteuerten Technologien verändern. Diese kybernetische Sichtweise der Privatsphäre ist nicht neu. Was die Menschen als private Interessen gefordert, gewünscht oder artikuliert haben, hat sich im Laufe der Zeit weiterentwickelt. In der Vergangenheit zielte der Schutz der Privatsphäre gegen staatliche Eingriffe auf den Schutz vor staatlichen Eingriffen an bestimmten Orten ab – häufig in der Wohnung. Das Recht auf Schutz vor unangemessener Durchsuchung und Beschlagnahme bezog sich auf bestimmte Orte. Später wurde der Schutz der Privatsphäre auf Personen bezogen, als das Datenschutzrecht Praktiken im Zusammenhang mit der Verwendung von Kondomen, Abtreibung und intimen sexuellen Handlungen schützte. Heute wird der Schutz der Privatsphäre häufig in elektronischen Räumen im Zusammenhang mit der Nutzung personenbezogener Daten (und anderer Datenarten) wahrgenommen. Der Aufstieg der KI hat einen weiteren massiven Eingriff in die Privatsphäre verschleiert.

Vor diesem Hintergrund könnte man sich fragen, ob die Privatsphäre als Wert überhaupt Bestand haben kann oder wird. Diese Frage ist nicht neu. Der Philosoph Alan Watts stellte in den 1960er Jahren die Frage, ob die Netzwerkausweitung mit der Zeit „die Privatsphäre abschaffen“ würde. Eine solche Vision entspringt der Erkenntnis, dass sich im digitalen Zeitalter aus dem „riesigen Ozean von Daten ein erschreckend vollständiges Bild von uns“ ergibt. Watts betrachtete Technologien als „Erweiterungen“ des Menschen in der gleichen Weise wie Marshall McLuhan, der argumentierte, dass neue Medientechnologien Teile des menschlichen Körpers verstärken und ersetzen und damit den Organismus selbst grundlegend verändern. Diese Theorie sieht die Übernahme von Technologien als Erweiterungen des Selbst, bei denen Störungen oder Ausfälle in der Funktion einer bestimmten Technologie, wie z. B. der Verlust der eigenen Brille, der Kopfhörer oder der Autoschlüssel – oder heutzutage das Hacken des eigenen digitalen Avatars oder Zwillings – Funktion und Wohlbefinden empfindlich stören können. Auch wenn Menschen versuchen, „digitalen Minimalismus“ zu betreiben und ihre Nutzung von Technologie zu reduzieren, erleben sie oft einen Entzug. Wie Watts feststellte:

Die Unterscheidung zwischen dem Künstlichen und dem Natürlichen ist eine sehr künstliche Unterscheidung. Die [technologischen] Konstruktionen des Menschen sind nicht unnatürlicher als Bienennester und Vogelnester und Konstruktionen von Tieren und Insekten. Sie sind Erweiterungen von uns selbst.

Eine solche These besagt im Extremfall, dass die KI einen Weg für die weitere Entwicklung des Menschen darstellt und nicht für die biologische Evolution, d. h. dass die KI, die ursprünglich vom Menschen geschaffen wurde, nun aber von ihm getrennt ist, die nächste Evolutionsstufe darstellt. Die Weltuntergangsversion dieser These besagt, dass KI der nächste Evolutionsschritt für das Leben auf der Erde sein könnte und der Mensch auf dem Rückzug ist.

„Was also“, fragt Watts, „ist mit der Situation, wenn wir alle computerisiert sind?“ In naher Zukunft, wenn noch mehr vom Leben online gelebt wird und Avatare und digitale Zwillinge allgegenwärtig sind, ist es nicht schwer, sich „elektronische Echos“ von uns vorzustellen, die von Daten widerhallen, die von unseren Personen extrahiert wurden, aber separat in elektronischen Netzwerken und Computern existieren. Werden diese elektronischen Echos die Privatsphäre auf Dauer illusorisch machen? Wird irgendetwas über uns wirklich privat sein? Eine Möglichkeit, diese Frage zu klären, besteht darin, das Wesen der Privatsphäre selbst in Frage zu stellen. Selbst wenn wir eine angeborene Grammatik haben, ist es schwer zu bestreiten, dass Sprachen durch das Kopieren von Ausdrücken externer sozialer Netzwerke gelernt werden. Das aus diesen Inputs organisch erworbene Wissen ist in gewisser Hinsicht nicht das unsere – nicht privat. Diesem Argument folgend legen die Quellen, die den Einzelnen beeinflussen und auf ihn einwirken, nahe, dass auch die persönlichen Gedanken keine privaten Zonen sind, sondern vielmehr Zonen öffentlichen Einflusses. (Interessanterweise ist Telepathie oder Kommunikation ohne Rückgriff auf physische Kanäle oder Interaktion in vielen Darstellungen von Science-Fiction ein gängiges Klischee, das mit futuristischen Gesellschaften assoziiert wird; dieses gängige Klischee eines solch tiefen Eindringens in eine private Sphäre könnte etwas darüber aussagen, wie wir die Privatsphäre für neue Technologien in der Zukunft neu auffassen). „Sie sind nicht annähernd so sehr ein privates Individuum, wie Sie denken“, sagt Watts. „Sie üben natürlich auch diese Einflüsse auf andere Menschen aus“. Die Konzeptualisierung dieses „verinnerlichten Anderen“ – die Summe dieser Stimmen in uns, die das Selbst von anderen ununterscheidbar macht – wirft wichtige Fragen zu den Grenzen der Privatsphäre als Quelle oder Katalog von Rechten auf, „auf die eine Person von Natur aus Anspruch hat, einfach weil sie ein Mensch ist“. Eine solche Sichtweise scheint nicht nur die Werte bestimmter Kulturen zu kanalisieren, sondern uns auch des Nutzens von Erkenntnissen zu berauben, die sich aus der Aufgabe von Privatsphäreninteressen ergeben könnten. Wenn alles über das Selbst wissbar, messbar und ableitbar ist, ergeben sich aus der Analyse der ständigen Eingaben klare Vorteile. Was diese Entwicklungen bedeuten werden, hängt davon ab, wie KI-Technologien einige der letzten Barrieren überwinden, um menschliche Erkenntnisse und Gedanken abzuleiten, zu antizipieren und zu lesen. Technologische Entwicklungen, die es ermöglichen, die Gedanken und Emotionen von Menschen zu lesen, werden die Fähigkeit des Menschen in Frage stellen, Informationen in diesen Bereichen nach eigenem Gutdünken zurückzuhalten und andere daran zu hindern, diese Bereiche zu betreten. Der Mangel an Gesetzen zum Schutz der geistigen Privatsphäre hat einen völlig ungeregelten Raum für das Wachstum dieser Neurotechnologie eröffnet, deren Architektur bereits durch aufkommende Technologien wie tragbare Geräte, Gesichtserkennung und andere biometrische Technologien zur Nutzung der Daten vorhanden ist.

Diese Beobachtung bringt uns zu den besonderen Problemen, mit denen Gesellschaften konfrontiert sind, die tief in Menschenrechtsdiskursen verwurzelt sind – Gesellschaften, in denen die Würde des Menschen der Prüfstein für die sozio-rechtliche Architektur ist. Selbst wenn KI zu mehr Gleichheit führt, ist es unwahrscheinlich, dass sie zu mehr Individualität führt – ein Konzept, das die westlichen Demokratien in den letzten drei Jahrhunderten geprägt hat. In The Equality Machine (Die Gleichheitsmaschine) bietet Orly Lobel eine mitreissende Verteidigung der KI für ihr Versprechen, die Gleichheit zu verbessern, die sie als „das wichtigste Gebot unserer Zeit“ bezeichnet. Lobel argumentiert, dass KI es letztendlich einfacher als je zuvor machen könnte, sicherzustellen, dass unsere Arbeitsplätze die Durchschnittswerte widerspiegeln, die notwendig sind, um die verschiedenen Gleichheitsgebote bei der Einstellung, der Repräsentation usw. zu erfüllen – und so als effektiver „Rauchmelder“ für diese Probleme dienen. Sie schreibt: „Wir machen uns Sorgen, dass Algorithmen Black Boxes sind – mit anderen Worten, undurchsichtig und schwer zu verstehen (was sie oft auch sind). Aber was ist mit der Black Box des menschlichen Geistes?“. Lobel verweist auf das Beispiel der «menschlichen Entscheidungsfindung bei der Einstellung von Personal, an der Dutzende von Personalvermittlern, Interviewern, Mitarbeitern, Kunden und Vorgesetzten beteiligt sind, von denen jeder eine eigene kleine Blackbox darstellt». Sie argumentiert, dass KI viele der negativen Auswirkungen, wie z. B. Diskriminierung, die während dieser Prozesse auftreten können, vereiteln kann. KI könnte dabei helfen, Fragen der Gleichberechtigung bei der Beschäftigung oder der Erbringung von Dienstleistungen zu bewerten und zu überwachen, und sie verspricht gleichere Ergebnisse als die von Menschen betriebenen Systeme. Die klare Gegenargumentation, auf die sie eingeht, ist jedoch, dass KI aus vorgegebenen Eingaben und Regeln lernt; wenn diese also unvollkommen sind, kann KI ihre eigenen Vorurteile entwickeln.

Vorschriften, die darauf abzielen, die Auswüchse dieser Technologien zu messen oder einzudämmen – z. B. Berichterstattung und Überwachung von Auswüchsen (so wie Umweltverschmutzer aufgefordert werden, ihre externen Effekte zu melden und zu überwachen) – könnten dazu beitragen, einige der negativen Auswirkungen der KI zu bekämpfen. Zu diesen Bemühungen gehört auch die Forderung dieses Buches, die KI menschenzentriert zu gestalten. Floridi bezeichnet diese Terminologie jedoch als „anachronistisch“, da sie „sowohl trivial wahr als auch gefährlich zweideutig“ sei. Damit hat er nicht unrecht. Zum einen kann die von Lobel gepriesene Gleichheit im Widerspruch dazu stehen, wie Menschen ihre Individualität ausüben wollen, was die derzeitigen Ansätze zur Regulierung der Privatsphäre begründet, die auf individuellen Rechten wie Information, Zustimmung und Kontrolle basieren. Dies ist einer der Hauptgründe, warum sich die Regulierung von KI-Eingaben und -Prozessen als so schwierig erwiesen hat. Selbst demokratische Regierungen, die sich zu einem Rechtsrahmen bekennen, der in der Würde des einzelnen Menschen verwurzelt ist, setzen KI zunehmend ein, um Kosten-, Geschwindigkeits- und Genauigkeitsvorteile bei der Bereitstellung von Waren und Dienstleistungen zu erzielen – und mästen ihre Bürger zu extrahierbaren Daten und Entscheidungen auf zutiefst objektivierende und aufdringliche Weise zu treffen. Die fehlende Zustimmung zur Datenerhebung und die fehlende Überprüfbarkeit dieser Prozesse bedeuten, wie bereits erwähnt, dass die Ergebnisse oft die Menschenwürde untergraben. Und doch machen wir weiter mit, was sich darin zeigt, wie viel Zeit, Vertrauen und Aufmerksamkeit diesen Systemen gewidmet wird. Der Zusammenbruch von Vertrauensinstitutionen in den letzten 50 Jahren – die Aushöhlung religiöser Institutionen in demokratischen Gesellschaften, der Zusammenbruch sozialer Beziehungen wie der Ehe und das nachlassende Engagement von Wählern in Demokratien – deutet darauf hin, dass das Vertrauen in liberale Demokratien bereits im Schwinden begriffen ist. Die Einführung von KI-Technologien, die dem Menschen überlegen sind, ist ein weiterer Grund, sich von menschlichen Institutionen abzuwenden. Die meisten Menschen haben sich bereits von von Menschen kuratierten Nachrichten (z. B. Zeitungen) zugunsten von KI-kuratierten Nachrichten (z. B. Social-Media-Seiten, die Nachrichten sammeln und für das Publikum kuratieren) abgewendet. Solche Veränderungen sind die natürliche Entwicklung im Zuge der Verlagerung des Vertrauens von Menschen auf Technologie. Solche Kompromisse verändern die Art und Weise, wie Menschen bereit sind, über Privatsphäre nachzudenken.

Heute sind wir oft bereit, KI-Systemen Macht zu überlassen, indem wir ihnen unsere Zeit, unsere Aufmerksamkeit und unser Vertrauen schenken, wie in unzähligen anderen Fällen. So tragen viele von uns elektronische Geräte, die unsere Gesundheitsdaten erfassen und bearbeiten, und erhalten im Gegenzug die Analysen, die KI-Systeme liefern können. Viele von uns entscheiden sich für den Transport in Fahrzeugen, die KI-Technologie nutzen (z. B. selbstfahrende oder Fahrerassistenzprogramme, Apps für die globale Positionsbestimmung und Kartenerstellung, die KI nutzen, sowie Flugzeuge, die Autopilot und automatische Landung nutzen), um Zeit und Effizienz zu gewinnen, die Sicherheit zu erhöhen, das Risiko zu verringern, Kraftstoff zu sparen, die Kohlenstoffemissionen zu senken oder ähnliche Ziele zu erreichen. Viele von uns interagieren mit Social-Media-Plattformen, deren Algorithmen Ströme von Inhalten liefern, die auf unsere Interessen zugeschnitten sind. Ich habe sie beim Schreiben dieses Kapitels verwendet, um Rechtschreib- und Grammatikfehler zu erkennen. KI-Ergebnisse können schockierend persönlich erscheinen, obwohl sie durch zutiefst unpersönliche Prozesse erzeugt werden – indem individuelle Daten mit anderen Daten gemästet werden, um Muster, Kategorien und Schlussfolgerungen zu erkennen. Heute, da wir der KI unsere Zeit, unsere Aufmerksamkeit und unser Vertrauen schenken, wird unser Engagement für den Schutz der Privatsphäre durch die Tatsache erschwert, dass KI-Technologien sowohl Schaden als auch Nutzen bringen. Diese Vorteile und der damit verbundene Machtverlust können dazu führen, dass Eingriffe der KI in unsere Datenschutzinteressen schwer zu verhandeln sind – und den Menschen weit aus dem Zentrum rücken.

Es wurden mehrere Lösungen zur Verbesserung des Datenschutzes vorgeschlagen, um den Weg in diese Ära zu ebnen. Eine davon ist der häufigere Rückgriff auf föderales Lernen oder föderale Analytik – die Idee der Dezentralisierung von Daten, so dass datenschutzsensible Trainingsdaten für Algorithmen und Lernmodelle nicht an einem einzigen Ort oder in einer einzigen Quelle aggregiert werden. Solche Forderungen stossen jedoch auf enormen Widerstand seitens der Unternehmen, die daran arbeiten, Barrieren für den Datenfluss abzubauen und die Datenlokalisierung zu verhindern. In bestimmten Texten haben andere für differenzierte Datenschutzansätze plädiert – das Hinzufügen von „Rauschen“ in Form von gefälschten Daten zu Datensätzen, um „Bedrohungen der Privatsphäre, einschliesslich Datenverknüpfung und Rekonstruktionsangriffe“ abzuwehren. Bei der Verwendung gefälschter Daten in bestimmten Kontexten stellen sich jedoch heikle ethische und moralische Fragen. Schliesslich der Vorschlag synthetischer Daten – die Verwendung generativer Modelle zur Umwandlung von Quelldaten in gefälschte Daten – als Lösung zur Verbesserung des Schutzes der Privatsphäre und zur Eindämmung des Risikos der Reidentifizierung von Datensätzen vorgeschlagen. Diese Entwicklung birgt jedoch das Risiko, dass sie veraltet, da Fortschritte in der KI-Technologie zur Inferenzgenerierung zweifellos die Abwehrsysteme synthetischer Daten bekämpfen werden. Jeder dieser Vorschläge stärkt den Schutz der Privatsphäre vor dem Aufstieg der KI, obwohl jeder von ihnen mit grossen Herausforderungen konfrontiert ist.

Schlussfolgerung

„Waking up begins with am and now“, schrieb Christopher Isherwood zu Beginn seines Trauerromans A Single Man. Isherwood verwendet römische Schrift, um die Körperlichkeit des Protagonisten zu beschreiben, und Kursivschrift, um das Bewusstsein des Protagonisten zu beschreiben. „Das, was erwacht ist, liegt dann eine Weile da und starrt zur Decke und in sich hinein, bis es mich erkannt hat und daraus ableitet, dass ich bin, dass ich jetzt bin.“ In Isherwoods Erzählung verdichten sich diese Fugen zu einem Protagonisten, George, der sowohl ein Körper als auch ein Wesen ist. Manchmal schreibt George seine Erlebnisse mit aktivem Gewissen und ist in jeder Hinsicht ein einzelner Mensch; manchmal ist er einfach auf Autopilot, Teil einer Welt, in der er überhaupt kein einzelner Mensch ist, sondern eine blosse biologische Einheit, die mit einem grösseren, äusseren Ökosystem verbunden ist, zu dem nicht nur Menschen, sondern auch Tiere und die Natur gehören. Diese Dualität zwischen dem Inneren und dem Äusseren war schon immer Teil des menschlichen Lebens. Wir sind bewusste, einzigartige und individuelle Wesen und gleichzeitig Mitglieder eines grösseren Systems, in dem wir überhaupt keine Rolle spielen. In dem Masse, in dem die KI mehr und mehr unsere Zeit, unsere Aufmerksamkeit und unser Vertrauen in Anspruch nimmt – was bei vielen von uns bereits der Fall ist, und zwar vom Aufwachen am Morgen bis zur letzten Handlung am Abend -, nimmt sie uns einen Teil unserer Autonomie und sortiert uns in Kategorien ein, anstatt unsere Individualität zu berücksichtigen, und frisst sich immer weiter in diese Räume hinein, die als „Ich bin, ich bin jetzt“ gelten. Jetzt und in Zukunft wird die Privatsphäre die Grenze sein, wenn wir uns auf einer der beiden Seiten dieser Kluft befinden. Wenn KI-Technologien den Menschen in den Mittelpunkt stellen und ihn in seinem jeweiligen Kontext in einer Weise unterstützen, die sein Wohlergehen und seine Interessen fördert, sollten solche Fragen nicht schwer zu lösen und etwaige Kompromisse leicht zu verhandeln sein. Wenn die Technologie jedoch Macht in einer Weise an sich reisst, die die Würde des Menschen ersetzt, abwertet oder anzweifelt, bleibt die ultimative Gefahr, dass sie die Menschen an einen Punkt treibt, an dem die Kluft überhaupt nicht mehr existiert.

Zur einfacheren Lesbarkeit wurden die Literatur- und Quellverweise entfernt.

Übersetzung Boris Wanzeck, Swiss Infosec AG

Matt Malone in: Privacy in the Future Era of AI; Chapman and Hall/CRC; New York; 2024

https://dx.doi.org/10.1201/9781003320791-8

https://creativecommons.org/licenses/by-nc/4.0


Identitätsdiebstahl im Bankensystem

05/2025

1. Einführung

Das Problem des Identitätsdiebstahls in sozialen Medien, insbesondere im Bankwesen, ist in der modernen Welt von heute ein grosses Problem. Durch die weit verbreitete Nutzung sozialer Medien passen Einzelpersonen ihre Online-Aktivitäten oft an ihre beruflichen Bedürfnisse an, insbesondere in Bereichen wie IT und Bankwesen, wo viel auf dem Spiel steht. In diesem Kapitel wird das Phänomen des Identitätsdiebstahls über soziale Medien untersucht. Dabei werden wissenschaftliche Methoden eingesetzt, um potenzielle Faktoren zu analysieren, Lösungen vorzuschlagen und zukünftige Entwicklungen zu antizipieren. Insbesondere werden Finanzbetrug, Cyberkriminalität, organisierter Identitätsdiebstahl und die Viktimisierung von Personen im Bankensektor untersucht. Durch die Behandlung dieser Themen soll das Kapitel insbesondere Fachleuten, die im IT- und Bankensektor tätig sind, Einblicke und Anleitungen zum Schutz vor Identitätsdiebstahl und dessen Folgen bieten.

Im einundzwanzigsten Jahrhundert verändert der rasante technologische Fortschritt nahezu jede Branche, auch den Bankensektor. Eine bemerkenswerte Entwicklung ist die Integration der Nanotechnologie in die Bankpraktiken, insbesondere in der Kreditkartentechnologie. Die Nanotechnologie ermöglicht die Speicherung grosser Datenmengen auf kompaktem Speicherplatz. Diese Innovation bietet zwar Vorteile bei der Datenspeicherkapazität, stellt aber auch eine Herausforderung für die Datensicherheit dar.

Identitätsdiebstahl ist im Bankensektor zu einem grossen Problem geworden, das konzertierte Anstrengungen zum Schutz sensibler Daten erfordert. Bankangestellte sind mit verschiedenen Bedrohungen konfrontiert, darunter gefälschte Konten, Online-Transaktionen und Geldwäscheschemata, die von Hackern mit ausgefeilten Techniken für den unerlaubten Zugriff auf Daten inszeniert werden. Leider wurde diesen Problemen in den letzten Jahren nur unzureichend Aufmerksamkeit geschenkt. Die Öffentlichkeit ist nur begrenzt sensibilisiert und es fehlen klare Definitionen für die Verfolgung von Fällen von Identitätsdiebstahl vor den Gerichten des Bankensektors.

Kriminelle wenden verschiedene Taktiken an, um Identitätsdiebstahl zu begehen, wie z.B. die Erlangung vertraulicher Informationen für betrügerische Aktivitäten wie Debit- und Kreditkartenfälschungen oder Portalbetrug durch Ausnutzung persönlicher Daten für nicht autorisierte Online-Transaktionen. Moderne Regierungen sind sich der Schwere dieser Bedrohungen bewusst und räumen dem Thema Identitätsdiebstahl Priorität ein, indem sie Strategien und Richtlinien einführen, um die Sicherheitsmassnahmen in allen akademischen und organisatorischen Bereichen zu verbessern.

Persönliche Daten, die von Banken und Finanzinstituten gespeichert werden, umfassen eine Reihe sensibler Daten, wie z.B. Kundennamen, Identifikationsnummern, Passdaten, Kontaktinformationen, Familieninformationen, Adressen, Einkommensquellen und Kontodaten, einschliesslich Kreditkarten- und Debitkarteninformationen sowie Online-Banking-Zugangsdaten. Der Schutz dieser Informationen ist von entscheidender Bedeutung, um das Vertrauen und die Sicherheit der Bankensysteme im digitalen Zeitalter zu gewährleisten.

Im vergangenen Jahrhundert hat der IT-Sektor einen bemerkenswerten Aufschwung erlebt, insbesondere durch die Verbreitung von Internet-Websites und Social Media-Plattformen. Diese rasante Entwicklung hat eine Ära der globalen Konnektivität eingeläutet, die oft als Global Village bezeichnet wird und das Interesse an sozialen Interaktionen und dem Austausch persönlicher Informationen neu entfacht hat. Neben diesen Fortschritten gibt es jedoch auch einen besorgniserregenden Trend zur unbefugten Aneignung privater Informationen und Identitäten.

Mit dem technologischen Fortschritt ist auch die Zugänglichkeit von persönlichen Daten im Internet gestiegen. Leider hat diese zunehmende Verfügbarkeit böswilligen Akteuren die Möglichkeit eröffnet, diese Daten zum Zwecke des Identitätsdiebstahls auszunutzen. In den letzten vier Jahrzehnten hat sich das Internet zu einer riesigen Datenbank mit persönlichen Informationen entwickelt, auf die Millionen von Menschen weltweit Zugriff haben. Diese Zugänglichkeit hat das Risiko eines Identitätsdiebstahls erhöht, da Personen mit ruchlosen Absichten diese Daten leicht zu ihrem eigenen Vorteil missbrauchen können.

Nach Ansicht des Forschers sind Identitätsdiebe Straftäter, die „wissentlich ein Identifizierungsmittel einer anderen Person ohne rechtmässige Befugnis mit der Absicht übertragen oder benutzen, eine rechtswidrige Handlung zu begehen oder zu unterstützen, die einen Verstoss gegen Bundesgesetze oder ein Verbrechen nach einem anwendbaren staatlichen oder lokalen Gesetz darstellt“.

Identitätsdiebstahl ist die unbefugte Nutzung der persönlichen Daten einer Person, um betrügerische Aktivitäten oder Verbrechen zu begehen. Auch wenn er nicht immer als eigenständiges Verbrechen betrachtet wird, umfasst Identitätsdiebstahl eine Vielzahl anderer krimineller Handlungen. Zu den üblichen Finanzdelikten im Zusammenhang mit Identitätsdiebstahl gehören Scheck- und Kreditkartenbetrug sowie verschiedene Formen von Betrug, die über Telemarketing und das Internet durchgeführt werden.

In den letzten Jahren haben Forscher ein zunehmendes Interesse daran gezeigt, den Identitätsdiebstahl zu verstehen, insbesondere wie die Täter sowohl neue als auch traditionelle Methoden zur Abwicklung von Geschäften und täglichen Angelegenheiten ausnutzen.

2. Eine Definition von Identitätsdiebstahl

In den letzten 30 Jahren hat die Zahl der Fälle von Identitätsdiebstahl erheblich zugenommen. Im Jahr 1998 verabschiedete der Kongress der Vereinigten Staaten den Identity Theft Assumption and Deterrence Act, der Identitätsdiebstahl zu einem Bundesverbrechen macht. Identitätsdiebstahl liegt vor, wenn jemand Ihre persönlichen Daten unrechtmässig erwirbt und nutzt, um kriminelle Aktivitäten zu begehen, was zur Zerstörung Ihrer Kreditgeschichte und zur Beeinträchtigung Ihres Rufs führt. Die Begriffe „Identitätsdiebstahl“ und „Identitätsbetrug“ umfassen eine breite Palette von Finanzdelikten, bei denen persönliche Informationen unrechtmässig erlangt werden, um Geld zu verdienen.

Unter Identitätsdiebstahl versteht man die unbefugte Nutzung oder versuchte Nutzung eines bestehenden Kontos, die Eröffnung neuer Konten unter Verwendung gestohlener persönlicher Daten oder den Missbrauch persönlicher Daten für betrügerische Zwecke. Bei den Tätern handelt es sich um Personen, die ohne gesetzliche Erlaubnis Gelder überweisen oder verwenden oder die Informationen ausnutzen, die zur Identifizierung bestimmter Personen verwendet werden können, wobei sie häufig das Internet nutzen, um ihre Straftaten zu erleichtern.

Kunden sollten wachsam bleiben und proaktiv Massnahmen ergreifen, um sich vor Identitätsdiebstahl zu schützen. Dazu gehört, dass sie unberechtigte Aktivitäten oder verdächtige Abbuchungen auf ihren Konten umgehend melden, unerwartete Kreditkartenausstellungen in Frage stellen, Fehler auf Kreditauszügen klären, unaufgeforderte Kreditkartenanträge ablehnen und Zahlungen für nicht anerkannte Schulden, wie von der Bank verlangt, verweigern. Solche proaktiven Massnahmen sind entscheidend, um sich vor den verheerenden Folgen des Identitätsdiebstahls zu schützen.

3. Arten von Identitätsdiebstahl

Frühere Untersuchungen haben vier Hauptarten des Identitätsdiebstahls identifiziert: finanzieller, medizinischer, krimineller und Kinderidentitätsdiebstahl. Beim medizinischen Identitätsdiebstahl geben sich Personen als andere aus, um medizinische Leistungen zu erhalten, ohne dafür zu bezahlen. Untersuchungen zufolge sind die häufigsten Arten des Identitätsdiebstahls der Diebstahl von Geld, der Zugang zu medizinischen Einrichtungen ohne Bezahlung und der Online-Betrug. Es gibt insgesamt 20 verschiedene Arten von Identitätsdiebstahl, die im Folgenden aufgeführt sind: (1) Erleichterung anderer Straftaten, (2) wiederholte Viktimisierung, (3) Finanzbetrug, (4) als Motiv für andere Straftaten, (5) organisierter Identitätsdiebstahl, (6) Phishing: Ein Betrug mit E-Mails und gefälschten Websites, der darauf abzielt, Personen zur Angabe persönlicher oder finanzieller Informationen zu verleiten, (7) Smishing, (8) Vishing, (9) gefälschte Websites, (10) Vertrauensbetrug, (11) Datenschutzverletzungen, (12) Skimming, (13) Ausnutzung von öffentlichem Wi-Fi und USB-Ladepunkten, (14) Ausnutzung von Schwachstellen in bestimmten Technologien und Informationssystemen, (15) Missbrauch von Sozialversicherungsnummern, (16) betrügerische Adressänderungen, (17) gestohlene Schecks und (18) Telefondienstbetrug.

Zu den streng vertraulichen Daten, die im Bankwesen verwendet werden, gehören Transaktionsdaten, Kreditkartennummern, Bankkontonummern, Sozialversicherungsnummern, geschäftliche Informationen, Telefonnummern, persönliche Daten (z. B. vollständiger Name, Mädchenname der Mutter, Angaben zu Beruf und Gehalt), physische und virtuelle Adressen, Krankengeschichten, Geschäftsgeheimnisse sowie Finanz- und Buchhaltungsinformationen.

4. Finanzielle Verbrechen

Frühere Untersuchungen zeigen, dass Finanzkriminalität im Bankensektor, insbesondere Identitätsdiebstahl, mit fortschrittlichen technischen Methoden durchgeführt wird. Identitätsdiebstahl untergräbt das Vertrauen der Verbraucher in offene Märkte und ist daher besonders schädlich. Kreditkartenbetrug ist ein Paradebeispiel für diese Art des Identitätsdiebstahls. Die Täter stehlen Kreditkarten- oder Debitkartennummern mit Hilfe spezieller Geräte während der Kartenverarbeitung. Sie können sich auch über Spam oder Pop-up-Nachrichten als Banken oder Finanzinstitute ausgeben, um an persönliche Daten zu gelangen. Elektronische Datenbanken mit Kundendaten sind ein weiteres häufiges Ziel für Identitätsdiebstahl. Es werden verschiedene Betrugsmethoden angewandt, um persönliche Daten von Opfern auszuspionieren, wobei häufig bestimmte Technologien und Informationssysteme ausgenutzt werden. Identitätsdiebstahl kann auf vielfältige Weise erfolgen und beinhaltet in der Regel den Diebstahl wichtiger persönlicher Daten wie Namen, Kontonummern, Kreditkartennummern oder andere Identifikationsnummern.

Der Unterschied zwischen Diebstahl und Identitätsdiebstahl liegt in der Art der Straftat. Wenn eine Kreditkarte gestohlen wird, handelt es sich um Diebstahl oder Verbraucherbetrug, aber nicht um Identitätsbetrug. Identitätsbetrug liegt vor, wenn sich jemand unrechtmässig Ihre persönlichen Daten verschafft, um ohne Genehmigung neue Kreditkonten in Ihrem Namen zu eröffnen. Das Motiv für Identitätsdiebstahl ist, wie bei anderen Wirtschaftsdelikten auch, in erster Linie finanzieller Gewinn. Der Zugang zu Ihren Kontodaten ist in der Regel auf Angehörige der Strafverfolgungsbehörden und Rechtsvertreter ohne Ihre Zustimmung beschränkt. Betrüger können jedoch gestohlene Bankkontonummern ausnutzen, um unbefugten Zugang zu Ihren Online-Banking-Konten zu erhalten.

5. Kredit- und Debitkarten

Debit- und Kreditkarten werden von Banken im Rahmen vertraglicher Vereinbarungen an Privatpersonen oder Unternehmen ausgegeben. Diese Karten ermöglichen es ihren Inhabern, Einkäufe zu tätigen, ohne sofort zu bezahlen. Der Transaktionsbetrag wird dem Karteninhaber zu einem späteren Zeitpunkt in Rechnung gestellt. Bei der Fälschung werden die Informationen einer Karte, einschliesslich der Magnetstreifen-Daten und des PIN-Codes, illegal beschafft, um Bargeld von Geldautomaten abzuheben oder betrügerische Einkäufe im In- und Ausland zu tätigen.

Finanzinstitute wie Visa Inc. und MasterCard Inc. versuchen, die Risiken in der Kartenbranche zu minimieren. Der rasante technologische Fortschritt bietet Betrügern jedoch die Möglichkeit, Schwachstellen auf den internationalen Märkten auszunutzen. Die Association of Certified Fraud Examiners (ACFE) bezeichnet Fälschungen als Cyberkriminalität, die durch moderne Technologie erleichtert wird und es den Tätern ermöglicht, Kartendaten vom Magnetstreifen abzuschöpfen oder zu duplizieren.

6. Nanotechnologie

Identitätsdiebstahl, der durch Nanotechnologie erleichtert wird, ist zu einem wichtigen Thema geworden, insbesondere bei Kreditkartenbetrug, Kontodiebstahl und unberechtigtem Zugriff auf private Informationen. Es gibt zwar keine allgemein anerkannte Definition des Identitätsdiebstahls, aber es gibt ein allgemein anerkanntes Konzept, was er beinhaltet.

Identitätsdiebstahl ist weithin als schwerwiegende kriminelle Handlung anerkannt und eine erschütternde Erfahrung, die dem finanziellen Wohlergehen und der Kreditwürdigkeit einer Person erheblichen Schaden zufügen kann. Ein Identitätsdiebstahl liegt vor, wenn eine unbefugte Partei die persönlichen Daten einer anderen Person ohne deren Zustimmung unrechtmässig erlangt und nutzt.

Das Interesse an der Erforschung von Identitätsdiebstahl hat in den letzten Jahrzehnten zugenommen, angetrieben durch die Verbreitung digitaler Technologien und die zunehmende Verbreitung betrügerischer Aktivitäten im Bankensektor. Länder auf der ganzen Welt haben mit Problemen wie gefälschten Kontoübernahmen und der digitalen Eröffnung neuer Konten für illegale Geldwäscheschemata zu kämpfen, die von verdächtigen Einzelpersonen oder Organisationen unter Ausnutzung von Social-Media-Plattformen und Online-Hacking-Websites inszeniert werden.

Aufgrund der zunehmenden Bedrohung durch Identitätsdiebstahl und der Notwendigkeit verbesserter Cybersicherheitsmassnahmen besteht ein dringender Bedarf, einen konzeptionellen Rahmen für das Verständnis und die Bewältigung dieser Herausforderungen zu entwickeln. Mit dieser Untersuchung möchte der Autor die Komplexität des Identitätsdiebstahls im digitalen Zeitalter beleuchten und den Weg für effektivere Strategien zur Bekämpfung der Cyberkriminalität und zum Schutz sensibler persönlicher Daten ebnen.

Neuere Studien haben bestätigt, dass es insgesamt drei Arten des Identitätsdiebstahls von persönlichen Informationen gibt, die für bestimmte Straftaten des Identitätsdiebstahls verwendet werden; eine davon ist der Erwerb von Identitätsdiebstahl durch Diebstahlsbetrug, Trickbetrug und Zwangsumleitung oder Kauf der Informationen über das Internet. Zweitens, die Vermeidung oder Verschleierung der Identität einer Person vor Gericht und Strafverfolgungsbehörden, ebenso wie die Verwendung persönlicher Informationen für finanzielle Vorteile.

7. Die Aufgabe einer Bank ist es, Daten zu schützen

Banken sollen zu den vertrauenswürdigsten und seriösesten Organisationen weltweit gehören. Die meisten Banken, Finanzinstitute und Kreditkartenunternehmen haben Pläne zum Schutz der Kundendaten eingeführt, um sich vor Identitätsdiebstahl zu schützen und die Wiedererlangung von Geldern im Falle von betrügerischen Käufen zu erleichtern. Darüber hinaus bieten private Versicherungs- und Kreditauskunfteien gebührenpflichtige Pläne zum Schutz vor Identitätsdiebstahl an, auch wenn diese hinsichtlich ihrer Wirksamkeit gemischt bewertet werden.

Ausserdem haben die Banken biometrische Authentifizierungssysteme als Sicherheitsmassnahme eingeführt. Biometrische Daten, wie z.B. Fingerabdrücke oder Gesichtserkennung, können nicht so leicht gestohlen, vergessen oder verloren werden, was sie zu einer beliebten Wahl zur Erhöhung der Sicherheit in Finanzinstituten macht.

Identitätsdiebstahl ist ein schweres Verbrechen, das sowohl für Kunden als auch für Banken zu finanziellen Verlusten führt. Sowohl die Banken als auch die Kunden sind für die Verhinderung dieses Verbrechens mitverantwortlich. Die Banken haben die Pflicht, die Finanzdaten und Kontodaten ihrer Kunden zu schützen, indem sie klare und dokumentierte Datenverwaltungsprozesse einführen, sichere Internetsysteme einrichten, sichere Datenspeicher verwenden und regelmässige Sicherheitsüberprüfungen durchführen. Die Verifizierungsprüfungen sollten benutzerfreundlich und für Kriminelle schwer zu kopieren sein. Darüber hinaus sollten die Banken die Authentifizierung per Fingerabdruck (biometrisch) in ihre mobilen Banking-Anwendungen integrieren, da dies neben Einmal-Passwörtern (OTPs) eine zusätzliche Sicherheitsebene darstellt.

Ausserdem sollten die Banken die neueste Technologie für die Überprüfung von Konten und für Überweisungsdienste einsetzen. Auch die Kunden tragen Verantwortung für den Schutz vor Identitätsdiebstahl. Sie sollten sichere und eindeutige Passwörter für ihre Konten wählen, vertrauenswürdige Finanzanwendungen verwenden, SMS-Benachrichtigungen für Zahlungsüberweisungen aktivieren und die Nutzung von öffentlichem Wi-Fi für sensible Transaktionen vermeiden. Im Falle eines Betrugs an ihrer Kreditkarte oder ihrem Bankkonto sollten Kunden dies umgehend der Bank melden. Die Banken erstatten gestohlene Gelder in der Regel innerhalb von sieben Werktagen und verwenden oft Ortungsgeräte, um das gestohlene Geld aufzuspüren, so dass die Behörden es in Echtzeit wiederfinden können.

Manchmal rufen Banken ihre Kunden an, um sie zum Abschluss von Versicherungen zum Schutz vor Identitätsdiebstahl zu bewegen. Diese Versicherungen bieten finanziellen Schutz für Opfer von Identitätsdiebstahl und werden von Versicherungs- und Kreditkartenunternehmen angeboten. In einigen Fällen prüfen die Banken die Forderung des Karteninhabers und gewähren einen vorläufigen Kreditrahmen, während die Forderung untersucht wird, noch bevor eine Rückbuchung genehmigt wird. Die Bank ist dafür verantwortlich, die persönlichen Daten ihrer Kunden zu schützen, einschliesslich ihrer Geldtransaktionen und Online-Daten, indem sie Verschlüsselungssoftware verwendet, um sensible Informationen in einen Code umzuwandeln, den nur die Bank entschlüsseln kann.

In den physischen Filialen setzen die Banken verschiedene Sicherheitsmassnahmen ein, wie z.B. Sicherheitskameras (sowohl Audio- als auch Videokameras), Sicherheitsalarmanlagen und andere Vorsichtsmassnahmen, um das Risiko von Raubüberfällen und anderen Straftaten zu verringern. Um die operationellen Risiken weiter zu verringern, führen die Banken robuste interne Kontrollen durch, nehmen routinemässige Risikobewertungen vor und bieten ihren Mitarbeitern umfassende Schulungen an.

Sicherheitswarnungen sind automatische Benachrichtigungen, die von der Bank verschickt werden, um Kunden über Änderungen oder Aktualisierungen ihrer persönlichen Daten oder Kontodaten zu informieren. Bei jeder Aktualisierung Ihrer Kontodaten schickt die Bank Ihnen eine Warnmeldung, um sicherzustellen, dass Sie über die Änderungen informiert sind.

Der Kontoinhaber wählt eine Kunden-PIN, in der Regel eine vierstellige Identifikationsnummer, die bei Bargeldtransaktionen verwendet wird. Dieser Code wird an Geldautomaten oder beim Senden von Geld an Familienmitglieder im Ausland, z.B. über Dienste wie Western Union, verwendet.

8. Wie Straftäter Identitäten stehlen

Es gibt zwei Arten von Identitätsdiebstahl-Tätern: (1) Täter mit geringer Häufigkeit und (2) Täter mit hoher Häufigkeit. Beide Arten von Straftätern stehlen persönliche Informationen auf verschiedene Weise, z. B. durch physischen Diebstahl von Geldbörsen und Brieftaschen oder durch Durchwühlen von Fahrzeugen. Sie stehlen auch Informationen aus unsicheren Briefkästen, indem sie falsche Adressänderungen bei der Post einreichen, um die Post einer anderen Person an sich selbst zu schicken, oder indem sie sich mit Postangestellten zusammentun, um Post zu stehlen. Zu den Postsendungen, die für die Täter nützlich sind, gehören im Voraus genehmigte Kreditkartenanträge, Strom- oder Telefonrechnungen, Bank- oder Kreditkartenabrechnungen, Daten aus Führerscheinen, Daten von SIM-Karten für Mobiltelefone und so weiter. In der Regel nutzen die Täter die gestohlenen Informationen, um finanzielle Vorteile zu erlangen. Manchmal erhalten Hacker die Daten von bösartigen Anwendungen, die persönliche Informationen von Ihren Geräten stehlen können. Manchmal richten Cyberkriminelle gefälschte öffentliche Wi-Fi-Netzwerke ein, um Menschen anzulocken und sie auf bösartige Websites umzuleiten, auf denen sie ihre persönlichen Informationen stehlen können.

Die Auswirkungen des Identitätsdiebstahls auf die Gesellschaft sind erheblich und negativ. Der Identitätsdiebstahl bedient sich verschiedener Methoden, um an die persönlichen Daten einer Person zu gelangen und diese zu missbrauchen. Dazu gehören der Zugriff auf weggeworfene persönliche Dokumente, das Abfangen von E-Mails und Telefongesprächen, Diebstahl und Raub von persönlichen Gegenständen, die Weitergabe falscher Informationen an ahnungslose Personen, die Manipulation von Gerichtsakten und das Hacken von Websites von Behörden, wie z. B. Kraftfahrzeugämtern, um Daten zu ändern oder zu löschen.

9. Arten von Opfern

Identitätsdiebstahl ist ein schweres „doppeltes Verbrechen“, d.h. er betrifft in der Regel zwei Opfer: die Person, deren Identität gestohlen wurde, und das Unternehmen, dessen Dienstleistung gestohlen wurde. In einigen Studien werden auch andere Arten von Opfern genannt, darunter Kontoinhaber, Kreditkartenopfer, Kinder, institutionelle Opfer, Geschäftsopfer und ältere Menschen.

10. Die Rolle der Technologie bei Identitätsdiebstahl

Wie die meisten Studien über Identitätsdiebstahl zeigen, spielt die Technologie eine grosse Rolle bei der Bereitstellung von Möglichkeiten für die Täter, gestohlene Informationen zu nutzen, aber auch von Techniken, um sie zu vereiteln. Die Täter nutzen die Möglichkeiten, die ihnen das Informationszeitalter bietet. Wenn es Schwachstellen in den Informationssystemen gibt, werden die Täter diese Schwachstellen ausnutzen.

11. Identitätsdiebstahl und Websites sozialer Netzwerke

In den letzten 40 Jahren hat der Identitätsdiebstahl auf Online-Plattformen wie Facebook, Twitter, MySpace, LinkedIn und YouTube rapide zugenommen. Diese Websites sind zu bevorzugten Zielen für Identitätsdiebstahl geworden, da Kriminelle sie ausnutzen, um an persönliche Informationen zu gelangen und diese für betrügerische Aktivitäten zu missbrauchen. Soziale Medienplattformen wie Facebook und Twitter haben sich zu wichtigen Quellen für die Beschaffung persönlicher Informationen entwickelt, was zu verschiedenen kriminellen Aktivitäten wie Identitätsfälschung, Menschenhandel und Terrorismus führt. Diese illegalen Aktivitäten sind zwar nicht neu, aber mit der weiten Verbreitung von gestohlenen Informationen hat ihre Verbreitung zugenommen. Eine grosse Herausforderung ist die Schwierigkeit für die Strafverfolgungsbehörden, die Opfer zu identifizieren, insbesondere in Fällen von Kreditkartenbetrug, der von Unternehmen begangen wird, die Kreditkarten ausgeben.

12. Gründe für Identitätsdiebstahl

Mehrere Studien haben ergeben, dass es zwei Hauptgründe für Identitätsdiebstahl gibt: das Internet und die Schwäche von Technologien. Das Internet ist eine der Hauptquellen für Identitätsdiebstahl. Heutzutage sind 1,5 Millionen Seiten in der Google-Suchmaschine in Betrieb, und diese Seiten sind eine grosse Quelle für gestohlene Informationen.

13. Digitales Bankensystem

Die Banken als die wichtigsten Finanzinstitute für die Annahme von Einlagen und die Bereitstellung von Krediten haben ihr Angebot erweitert, um den unterschiedlichen Bedürfnissen der Verbraucher gerecht zu werden, einschliesslich des Privatkundengeschäfts, des Firmenkundengeschäfts und des filiallosen Geschäfts. Das Consumer Banking, das die Kunden direkt bedient, umfasst Dienstleistungen wie Kreditkarten, Debitkarten und Verbraucherkredite. In den letzten Jahren hat das digitale Banking Einzug gehalten, das durch eine Reihe von technologischen Fortschritten gekennzeichnet ist. Digitale Produkte wie Geldautomaten, Telebanking, Internetbanking, Kreditkarten und Debitkarten haben sich weltweit als effiziente Kanäle für die Erbringung traditioneller Bankdienstleistungen erwiesen. Internationale Banken waren die Pioniere bei der Einführung von Geldautomaten und Kreditkarten Mitte der 1990er Jahre, und lokale Banken folgten diesem Beispiel. Bargeldeinzahlungsautomaten (Cash Deposit Machines, CDMs) sind ebenfalls in den grossen Städten verfügbar, um den Kundenkomfort zu erhöhen.

14. Cybersecurity-Systeme

Die Cybersicherheit beruht auf drei wichtigen Säulen: Verfahren, Technologie und Menschen, die zusammenwirken, um die Daten eines Unternehmens zu schützen. Frühere Forschungen haben fünf Prinzipien des Cybersicherheitssystems umrissen, die da lauten: steuern, schützen, erkennen, identifizieren, reagieren und wiederherstellen. Bei der Steuerung geht es um die Identifizierung und Verwaltung von Sicherheitsrisiken, während der Schutz die Implementierung von Kontrollen zur Abschwächung dieser Risiken beinhaltet. Die Erkennung ist entscheidend für das Verständnis von Cybersecurity-Ereignissen und die sofortige Identifizierung von Vorfällen. Darüber hinaus müssen Banken der Schulung ihrer Mitarbeiter in Cybersicherheit Priorität einräumen, um die Risiken von Cyberkriminalität, Sicherheitsverletzungen und finanziellen Verlusten zu verringern.

15. Die Rolle der internationalen Gemeinschaft

Weltweit haben viele Länder erkannt, wie wichtig es ist, gegen Identitätsdiebstahl vorzugehen und haben entsprechende Massnahmen ergriffen. Es wurden Medienkampagnen gestartet, um das Bewusstsein für Identitätsdiebstahl zu schärfen, insbesondere für Personen, die häufig digitale Plattformen nutzen. Im heutigen digitalen Zeitalter verbringen die Menschen einen Grossteil ihrer Zeit online, so dass digitale Plattformen ein wichtiger Anlaufpunkt für die Verbreitung von Informationen über Identitätsdiebstahl sind.

Diese Untersuchung stützt sich auf bestehende wissenschaftliche Studien und verschiedene Ressourcen, um unser derzeitiges Verständnis von Identitätsdiebstahl zu bewerten und Bereiche für weitere Studien und Verbesserungen zu identifizieren.

16. Frühere Studien

Ernsthafte Diskussionen und Analysen von Social-Networking-Communities begannen im Jahr 2006 mit der International Digital Media and Association. Seitdem hat sich ein beträchtlicher Teil der Literatur mit der Nutzung von Social-Networking-Plattformen durch Hochschulabsolventen, Studenten und Fachleute in verschiedenen Bereichen befasst. Unter diesen Plattformen ist Facebook die am häufigsten genutzte, auf der Einzelpersonen häufig ihre Identitätsinformationen teilen.

Zu diesen freigegebenen Informationen gehören wichtige Details wie Beziehungsstatus, vollständiger Name, Geburtsdatum, Kreditkartennummern, Kontonummern, persönliche und offizielle E-Mail-IDs, Telefonnummern und vollständige Adressen. Einige Personen geben auf diesen Websites auch besonders sensible Informationen wie ihre sexuelle Orientierung und politische Ideologien preis. Daher wird dringend davon abgeraten, persönliche Informationen online preiszugeben.

Es gibt eine bedeutende Beziehung zwischen College-Studenten und sozialen Medien, und die Regierung hat Anstrengungen unternommen, um die persönlichen Daten der Studenten vor Diebstahl oder Missbrauch durch Täter auf diesen Plattformen zu schützen. Im Jahr 1998 verabschiedete der US-Kongress den Identity Theft and Assumption Deterrence Act. Dieses Gesetz definiert Identitätsdiebstahl als wissentliche Nutzung oder Weitergabe der persönlichen Daten einer anderen Person ohne rechtmässige Erlaubnis und unterstreicht die Schwere der Tat, die sowohl nach Bundes- als auch nach lokalem Recht strafbar ist. Obwohl Identitätsdiebstahl und Identitätsbetrug oft synonym verwendet werden, stellen sie unterschiedliche Rechtsbegriffe dar, werden aber beide als schwere Straftaten behandelt.

Laut den Forschern Ganesh und Zhao ist das Thema der natürlichen Konvektion in Gehäusen heute eines der aktivsten Forschungsgebiete im Bereich des Austauschs von Identitätsinformationen auf sozialen Medien und Online-Websites. In der aktuellen Studie hat der Autor untersucht, dass das strukturierte Peer-to-Peer-Verfahren auf konsistenten und robusten Schlüsseln basiert, die bei gross angelegten Netzwerkanwendungen wie Multicast und globalen Skalen helfen. In seiner Studie identifizierten die Forscher den häufigsten Angriff in diesen Netzwerken als eine Form des Peer-to-Peer-Identitätsdiebstahls. Die Forscher fanden heraus, dass die Angreifer die Routen kapern und die Daten für die Misstrauensanwendungen zerstören können. Nach dieser Untersuchung wurde von den Forschern vorgeschlagen, dass es Lösungen geben sollte, die die Daten dauerhaft vor Hackern schützen.

Laut Button et al. ist in den letzten Jahren weltweit eine zunehmende Menge an Literatur zum Thema Betrug und Opfer entstanden. Die Forscher haben in ihrer dynamischen Untersuchung die vier Hauptkategorien von Betrug und Opfern erörtert und sich dabei auf die in Grossbritannien durchgeführte Studie konzentriert, die auch die USA und Australien einschliesst. Die Autoren stellen fest, dass die Betrugsfälle in anderen Ländern nicht direkt auf das Vereinigte Königreich übertragen werden können, ohne dass sich die Situation ändert. Sie haben die verfügbare Literatur zum Thema Betrug und Opfer durchgesehen, um einen kurzen Überblick über die Betrüger zu geben und auch die verwendeten Techniken zu erörtern. Im zweiten Teil der Untersuchung haben die Forscher Typologien von Opfern erörtert, einschliesslich der Auswirkungen von Betrug auf die Opfer, Einzelpersonen und Kleinunternehmer. Die Autoren gehen auch der Frage nach, warum manche Menschen den Betrug nicht bei den Medien und der Polizei melden.

Roberts et al. betonen, dass Cyberdiebstahl durch die Grauzonen in Online-Systemen erleichtert wird, die Hackern die Möglichkeit bieten, Schwachstellen auszunutzen. Sie behaupten, dass ein weiterer Faktor die leicht zugänglichen Kundeninformationen auf Online-Plattformen sind, wie z.B. Daten, die in Webforen geteilt werden. Kunden geben oft persönliche Daten wie Benutzernamen und grundlegende Informationen an, die Hacker für ihre bösartigen Zwecke nutzen können. Diese leicht zugänglichen Informationen, gepaart mit den technischen Fähigkeiten der Hacker, ermöglichen es ihnen, die Daten effektiv auszunutzen.

Darüber hinaus argumentieren die Forscher, dass Cyberdiebstahl oft eine Kombination aus neuen und alten Informationen beinhaltet, was zu unterschiedlichen Ergebnissen für die Nutzer führt. Als vierten Grund für Cyberdiebstahl nennen sie die Einführung neuer Produkte wie Kreditkarten und Mobile Banking. Diese Produkte bieten Hackern einen einfachen Zugang zu Daten von verschiedenen Online-Plattformen, die sie mit bestehenden Kontodaten kombinieren können, um einen erfolgreichen Cyberdiebstahl zu begehen.

Roberts argumentiert, dass Identitätsdiebstahl die unrechtmässige Aneignung der persönlichen Daten einer Person beinhaltet. Er behauptet, dass diese Informationen, die häufig auf Social Media-Plattformen für alltägliche Aktivitäten im Zusammenhang mit Bankgeschäften und sozialer Interaktion weitergegeben werden, anfällig für Diebstahl sind. Während fortgeschrittene Länder solche Handlungen als Straftaten anerkennen, behauptet Roberts, dass unterentwickelte Länder dieses Problem effektiver angehen müssen, um ihr Online-Publikum zu schützen.

Roberts zufolge liegt die Verantwortung für den Schutz der Kundendaten bei den Unternehmen, da die Kunden ihnen ihre Informationen anvertrauen. Grauzonen in den Bankrichtlinien tragen jedoch dazu bei, dass Kundendaten online angreifbar sind, was Hackern die Möglichkeit gibt, sie auszunutzen.

Laut Victims bestätigen jüngste Studien, dass sich Cyberkriminalität, einschliesslich Identitätsdiebstahl, negativ auf verschiedene Sektoren wie das Bank- und Finanzwesen und die Wirtschaft in Pakistan auswirkt. Diese kriminellen Aktivitäten reichen von der Entwicklung illegaler Netzwerke für Verkäufe und Käufe bis hin zur Erbringung illegaler Dienstleistungen und tragen zur Zerstörung des Systems bei.

Frühere Forschungen unterstreichen die Komplexität der Bekämpfung von Cyberkriminalität, da die Allgegenwärtigkeit von Hass und kriminellen Absichten die Ausrottungsbemühungen in der Gesellschaft erschwert. Wie More und Nalawade betonen, erfordern wirksame Strategien gegen Cyberkriminalität robuste öffentlich-private Partnerschaften und internationale Zusammenarbeit. Psychologische Manipulationstaktiken, die von Cyberkriminellen eingesetzt werden, erschweren die Bekämpfung solcher Verbrechen zusätzlich, wie zahlreiche veröffentlichte Studien belegen.

Marshall und Tompsett liefern eine umfassende Analyse des Identitätsdiebstahls auf Social Media-Plattformen. Sie heben hervor, dass viele Opfer von Cyber-Identitätsdiebstahl oft nicht wissen, wie ihre persönlichen Informationen von Social-Media-Profilen erlangt wurden, obwohl sie Betrugsfälle auf diesen Plattformen erkennen. Frühere Studien haben gezeigt, dass ein beträchtlicher Teil der Opfer von Identitätsbetrug nicht weiss, mit welchen Methoden ihre Daten gestohlen wurden. So ergab ein Bericht der amerikanischen Federal Trade Commission aus dem Jahr 2001, dass nur 1% der Fälle von Cyberkriminalität direkt mit dem Internet in Verbindung gebracht werden konnten. In einem auf Fox News veröffentlichten Artikel wurde ausserdem hervorgehoben, dass nur 8 % der Opfer von Identitätsdiebstahl glauben, dass das Internet eine Rolle bei ihrem Betrug gespielt hat.

Laut Lynne D. Roberts aus Australien gehören Reisepässe zu den sichersten Identitätsmerkmalen, gefolgt von Sozialversicherungsnummern in den Vereinigten Staaten und Steuernummern in Australien. Verschiedene Studien unterteilen den Identitätsdiebstahl in drei Haupttypen: biometrischer, biografischer und attributiver Identitätsdiebstahl. Beim biometrischen Identitätsdiebstahl werden physiologische Merkmale wie Fingerabdrücke und DNA verwendet. Biografischer Identitätsdiebstahl bezieht sich auf den Diebstahl von Dokumenten wie Personalausweisen, während attributiver Identitätsdiebstahl vorliegt, wenn das Identitätsmerkmal einer Person, wie z.B. ihr Name, bei der Geburt erlangt wird.

17. Schlussfolgerung und Empfehlungen

Es gibt zwar verschiedene Techniken, aber es gibt drei Haupttypen von Technologien zur Bekämpfung des Identitätsdiebstahls.

An erster Stelle stehen fälschungssichere Plastikkarten, einschliesslich Debit- und Kreditkarten, Scheckbücher, Handys, nationale Identifikationskarten (CNICs), Führerscheine, Mitarbeiterausweise und Smartcards, die alle als Barriere gegen den unbefugten Zugriff auf persönliche Daten dienen.

An zweiter Stelle stehen fälschungssichere Dokumente wie Visa, Reisepässe, Geburts- und Sterbeurkunden, Akkreditive, Gehaltsabrechnungen, Unbedenklichkeitsbescheinigungen (NOCs), Eigentumsurkunden, Eigentumstitel, Finanzdokumente und Erfahrungsberichte, die alle zusätzliche Sicherheitsebenen zum Schutz sensibler Informationen bieten.

An dritter Stelle stehen Firewalls und Verschlüsselungssoftware, die eine entscheidende Rolle bei der Absicherung von Online-Transaktionen spielen, z.B. beim Kauf von Kreditkarten, bei Online-Wahlen und bei der Verlängerung von Kfz-Zulassungen.

Darüber hinaus ermöglicht das Aufkommen von Fernfrequenz-Chip-IDs den Behörden, Personen aufzuspüren, die sich illegal vertrauliche Informationen verschaffen. Diese Chips werden zunehmend in der Landwirtschaft, in der Automobilindustrie und im Bildungswesen eingesetzt, um Inventar, Verkäufe und Schülerbewegungen zu überwachen.

In Anbetracht dieser Fortschritte ist es für Privatpersonen unerlässlich, sich über Finanzkriminalität zu informieren und proaktive Massnahmen zum Schutz vor Identitätsdiebstahl zu ergreifen. Dazu gehört, dass Sie keine persönlichen Informationen an ungeprüfte Quellen auf sozialen Medienplattformen weitergeben, dass Sie regelmässig Rechnungen von Versorgungsunternehmen, Bankkonten und Kreditkartenabrechnungen auf verdächtige Aktivitäten überprüfen und dass Sie bei der Verwendung von Kreditkarten in der Öffentlichkeit Vorsicht walten lassen. Auch die Einrichtung komplexer und sicherer Passwörter und die Beschränkung von Online-Einkäufen auf eine Kreditkarte können das Risiko des Missbrauchs verringern. Letztlich ist der Schutz von Dokumenten und persönlichen Unterlagen vor potenziellen Tätern entscheidend für die Sicherheit und die Verhinderung von Identitätsdiebstahl.

18. Schutz vor Identitätsdiebstahl

Identitätsdiebstahl kann jeden treffen, aber Sie können das Risiko, ein Opfer zu werden, verringern, indem Sie einfache Schritte zum Schutz Ihrer persönlichen Daten befolgen.

  • Schützen Sie Ihre persönlichen Daten zu jeder Zeit.
  • Überprüfen Sie regelmässig Ihre Kreditkartenberichte und Bankkontoauszüge auf unberechtigte Aktivitäten.
  • Achten Sie auf Abhebungen auf Ihrem Kontoauszug, die Sie nicht getätigt haben.
  • Erkundigen Sie sich immer nach dem Zweck, bevor Sie Ihre sensiblen Informationen mit anderen teilen.
  • Verweigern Sie die Zahlung von Artikeln oder Gebühren, die Sie nicht autorisiert haben.
  • Seien Sie vorsichtig, wenn Ihre Kreditanträge unerwartet abgelehnt werden.
  • Sperren Sie alle Konten, die möglicherweise kompromittiert wurden.
  • Setzen Sie eine Betrugswarnung auf Ihre Kreditkarte, um auf potenziell betrügerische Aktivitäten aufmerksam zu machen.
  • Beachten Sie, wenn Ihre Post nicht mehr ankommt oder aus Ihrem Briefkasten verschwindet.
  • Seien Sie vorsichtig, wenn Ihre Kreditkarte plötzlich nicht mehr funktioniert.
  • Seien Sie vorsichtig, wenn Ihre Schecks platzen oder die Geschäfte sich weigern, sie anzunehmen.
  • Werden Sie aktiv, wenn Ihre Bank, Ihr Kreditkartenunternehmen oder ein anderer Finanzdienstleister Sie benachrichtigt, Ihr Passwort ohne Ihr Zutun zurückzusetzen.

Zur einfacheren Lesbarkeit wurden die Quell- und Literaturverweise entfernt.

Hafiz Muhammad Salman in: Online Identity – An Essential Guide

Übersetzung Boris Wanzeck, Swiss Infosec AG

Online Identity – An Essential Guide

IntechOpen, London, 2024

https://www.intechopen.com/chapters/1166535

http://creativecommons.org/licenses/by/3.0


© Swiss Infosec AG 2026