Mind the Tech – True Crime aus dem Internet

Mind the Tech – True Crime aus dem Internet

Das Internet ist böse und macht impotent

Audio herunterladen: MP3 | AAC | OGG | OPUS

Auf jede Wahrheit stößt mindestens eine Verschwörungstheorie, scheint es. Auch das Internet und und alles, was sich in seinem Dunstkreis bewegt, bleibt nicht davon verschont. Was ist dran an Behauptungen wie "Im Darknet versammeln sich nur kriminelle" oder "Bill Gates will uns alle chippen"? Wir gehen neun populären Mythen auf den Grund und erklären, wie sie entstanden bzw. zu interpretieren sind. Manche davon sind witzig und/oder völlig verrückt und wiederum andere sind einfach nur zum Kopfschütteln. Und wer sich mit uns auf die "dunkle Seite des Internets" traut, dem bieten wir am Ende der Folge einen ganz besonderen Service an.

Network-Marketing: Die Pest im Web

Audio herunterladen: MP3 | AAC | OGG | OPUS

Wer kennt sie nicht, diese Anzeigen im Internet mit ihren großen Versprechungen? Oder Clips, in denen gut gelaunte Menschen einem etwas vom ultimativen Lifestyle erzählen, natürlich bei minimalem Arbeitseinsatz. Verheißungen wie diese suggerieren, dass es eine Formel zum Glück gibt, die für jeden zugänglich ist. Und die hat einen Namen: Network-Marketing. Auch bekannt als Multilevel-Marketing, Netzwerk-Marketing – oder für die, die es etwas seriöser mögen: Strukturvetrieb. Die Idee dahinter: Waren und Dienstleistungen werden nicht auf klassischem Wege in Ladengeschäften oder Online-Shops verkauft, sondern über den persönlichen Kontakt, vornehmlich bei so genannten Verkaufsparties. Doch seit geraumer Zeit wird diese Idee von ihren eigenen Akteuren zunehmend unterwandert. Längst geht es nicht mehr darum, Produkte zu vertreiben. Nein, es geht um das Anwerben neuer Vertriebspartner. Und dafür werden die Regeln des Business bis zur Schmerzgrenze gedehnt, zunehmend auch gebrochen. Dahinter steckt eine Milliarden-Maschinerie, die immer mehr Menschen anlockt – und sie oft auch direkt in den Ruin treibt. Dennoch wächst die Branche unentwegt weiter. Und mit ihr auch die dunklen Machenschaften im Hintergrund. Druck, falsche Versprechungen und Betrug sind längst keine Ausnahmeerscheinungen mehr. Im Gegenteil, sie werden immer mehr zum Standard.

Hacken für den KGB

Audio herunterladen: MP3 | AAC | OGG | OPUS

Als am 1. Juni 1989 eine verkohlte Leiche in einem niedersächsischen Waldstück gefunden wird, markiert dies den Tiefpunkt eines später in die Geschichtsbücher eingehenden Cyber-Spionagefalls. Der Tote ist Karl Koch, ein 23-jähriger Hacker aus Hannover, der mit anderen für den KGB in westliche – vornehmlich US-amerikanische – Computersysteme eingebrochen ist. Zwischen 1985 und 1989 hat die Gruppe sensible Daten unter anderem von der NASA, dem Militär und dem Pentagon abgegriffen und in den Osten geschafft. Gleichzeitig fällt dem jungen Übergangsadministrator Clifford Stoll Ungereimtheit auf: Im Abrechnungssystem seines Arbeitgebers, dem Berkeley National Laboratory, werden Kosten in Höhe von 75 Cent ausgewiesen, die sich keinem Nutzer zuordnen lassen. Was mit simplen Berechnungsformeln beginnt, entwickelt sich binnen kürzester Zeit zu einer echten Verfolgungsjagd im digitalen Raum. Denn schnell wird klar: Hier wird nicht nur Rechenzeit gestohlen, hier sind Kriminelle am Werk. Der heute als Internetvisionär bekannte Stoll wird später einer der wichtigsten Zeugen bei der Aufarbeitung eines Datendiebstals, der weitgehend als KGB-Hack bekannt ist.

In der Cyberbäckerei

Audio herunterladen: MP3 | AAC | OGG | OPUS

Man sagt: Im Wein liegt die Wahrheit. Gilt das dann auch für Glühwein und Punsch? Diesen und weiteren Fragen nähern sich Catrin und Isa in der uninvestigativsten Folge von "Mind the Tech" seit Bestehen des Formats. In lichten Momenten sprechen die beiden Schnapstanten über persönliche Jahres-Highlights, kramen Anekdoten aus der Vergangenheit hervor und wagen einen Blick in die Zukunft. Prost!

Aus dem Bunker in den Knast

Audio herunterladen: MP3 | AAC | OGG | OPUS

Wie konnte das idyllische Traben-Trarbach an der Mosel mit seinen gerade mal 6.000 Einwohnern auf die Weltkarte der schweren Internetdelikte gelangen? Die Antwort liegt tief unter der Erde, in einem alten Bunker, den ein gewisser Johan X. 2013 von der Bundeswehr abgekauft hatte. Ein Datenzentrum sollte hier entstehen, Arbeitsplätze geschaffen werden. Doch die schweren Stahltüren blieben der Außenwelt die meiste Zeit verschlossen. Neue Jobs? Fehlanzeige. Einige Jahre später stellt sich heraus: Über die Server so genanntes Cyberbunkers wurden abertausende Drogendelikte, Falschgeldgeschäfte und Datenhehlerei abgewickelt. Auch kinderpornografisches Material wurde sichergestellt. Seit Herbst 2020 stehen der aus den Niederlanden stammende Johan X. und sieben seiner Gefolgsleute vor Gericht, darunter drei Deutsche und ein Bulgare. Sie selbst sind sich als reiner Hoster keiner Schuld bewusst.

Wahlen im Netz

Audio herunterladen: MP3 | AAC | OGG | OPUS

In wenigen Tagen wählen die US-Amerikaner*innen ihren neuen Präsidenten. Wo früher mit Argumenten und teuren Kampagnen um die Gunst der Wähler*innen gebuhlt wurde, kommen heute vor allem technologische Hilfsmittel zu Einsatz – nicht immer im Sinne des Erfinders. Längst ist Wahlkampf zum Übungsraum neuer, hinterlistiger Methoden geworden, der seinesgleichen sucht. Dabei ist es nur eine Frage der Zeit bis andere Bereiche sich daran bedienen. In dieser Folge sprechen wir über die Rolle von Bots, Mikrotargeting, Verschwörungstheorien und einigen anderen digitalen Trends, die am Ende nur ein Ziel vor Augen haben: Beeinflussung.

Absturz eines Internet-Höhenfliegers

Audio herunterladen: MP3 | AAC | OGG | OPUS

Die Geschichte der Leipziger Internet-Firmengruppe Unister ist eine Story voller Superlative. Binnen weniger Jahre zieht ihr Gründer Thomas Wagner ein regelrechtes Online-Imperium mit seinerzeit 40 Portalen auf, inklusive des Flagschiffs abindenurlaub.de. Doch was nach außen wie ein Wirtschaftsmärchen made in Leipzig wirkt, ist in Wirklichkeit eine Geschichte voller Management-Entscheidungen in der Grauzone, Geldproblemen und Razzien. Das Ende: brutal. Im Sommer 2016, mit dem Rücken zu Wand, besteigt Wagner, der von treuen Anhängern gerne mal als deutscher Steve Jobs gehandelt wurde, ein Kleinflugzeug auf dem Weg zu einem dubiosen Deal. Er sollte nicht mehr zurückkommen.

Vom Tech-Wunderkind zum gejagten Cyber-Aktivisten

Audio herunterladen: MP3 | AAC | OGG | OPUS

Er galt als Jahrhundert-Talent, Hoffnungsträger und Vordenker. Doch statt für Ruhm, Ehre und das schnelle Geld, entschied sich der 1986 in der Nähe von Chicago geborene Aaron Swartz für den Weg des Widerstands. Gewappnet mit einem Computer und einer unbiegsamen Überzeugung kämpfte der einstige Mitgründer der Internet-Plattform Reddit schon früh gegen Wissens-Eliten, die aus dem Bereitstellen von Informationen lukrative Geschäftsmodelle entwickelt haben. Sein Ziel: Bezahlschranken aushebeln und Content aller Art der Allgemeinheit frei zugänglich machen. Von seinen Anhängern gefeiert und den Behörden verfolgt, geriet Aaron immer mehr zwischen die Fronten – ein Kampf, den er am Ende verlor.

Liebe auf den ersten Scam

Audio herunterladen: MP3 | AAC | OGG | OPUS

Über zehn Prozent der in Deutschland lebenden Menschen haben 2019 Dating Services im Internet genutzt. Die große Liebe, der schnelle Flirt: Das Netz ist zweifellos der bevorzugte Ort, um andere Beziehungswillige kennenzulernen. Leichtes Spiel für Betrüger: Sie haben die Online-Dating-Welt längst unterwandert und lassen ahnungslose Nutzer*innen in die Falle tappen. Romance Scammer brechen Herzen mit System – und erleichtern ihre Opfer ganz nebenbei um sehr viel Geld. In dieser Folge sprechen Catrin und Isa über die perfiden Methoden der digitalen Heiratsschwindler und geben Tipps, wie man sich schützen kann.

Schwachstelle Mensch

Audio herunterladen: MP3 | AAC | OGG | OPUS

Hacker sind eigensinnige Freaks, die im stillen Kämmerlein in fremde Systeme einbrechen. Die Wahrheit ist: Weder ist ein Computer noch fundiertes IT-Wissen vonnöten. Die Kraft der Manipulation ist der vielleicht wichtigste Skill, um heutzutage an sensible Informationen zu kommen. Ein gut gewählter Dialog, eine scharfe Beobachtung – fertig ist der Angriff von hinten. Dazu kommt die Leichtsinnigkeit der Opfer. Viele merken sogar erst viel zu spät, dass sie in die Falle getappt sind. In der aktuellen Folge sprechen wir über die Strategien moderner Cyberangriffe, darunter CEO-Fraud, USB-Drop und Fishing.

Über diesen Podcast

Auch in der Welt der Nullen und Einsen gibt es viele schwarze Schafe: Sie schleichen sich in Netzwerke ein, knacken persönliche Profile, kapern Webseiten – um nur einige ihrer Delikte zu nennen. Bei Mind the Tech, dem True Crime Podcast mit digitaler Note, tauchen wir ein in die Welt der Hacker, Internetbetrüger und Identitätsdiebe. Wir finden heraus, wie sie gearbeitet haben, was sie angetrieben hat und welche Folgen ihr Handeln nach sich zieht: sowohl für sie selbst als auch für ihre Opfer.

von und mit AllyMo Productions

Abonnieren

Follow us