• Identitätsdiebstahl

„Ich war wohl ein bisschen naiv.“ Mit dieser Aussage kommentierte am 17. Mai 2010 Basketball-Star Dirk Nowitzki seine Beziehung zu einer Betrügerin, die sich sein Vertrauen erschlichen hatte. Die Hochzeit war schon geplant. Zwar hatte er die Frau zu Beginn ihrer Beziehung überprüfen lassen, aber unter dem Namen Christian „Crissy“ Trevino, unter dem er sie kannte, lag nichts gegen sie vor. Seine ehemalige Verlobte wurde in zwei US-Bundesstaaten gesucht, und hatte sich ein Dutzend Namen zugelegt. Die falsche Identität flog erst auf, als sie für die Ausarbeitung des Ehevertrags keine Geburtsurkunde beibringen konnte.

Die elektronischen Medien haben Vieles vereinfacht, auch für Verbrecher. Das Internet bietet immer mehr Ressourcen und Einfallswege, um dolose Handlungen vorzubereiten, durchzuführen oder zu verschleiern. Das betrifft auch das Unternehmensumfeld, wo Kriminelle Identitätsdiebstahl einsetzen, um bestimmte Ziele zu erreichen. Wie geht das konkret?

Jeder einzelne von uns besteht aus „Informationen“. Wir haben einen Namen, Geburtstag, Geburtsort, Bankkonten, Meldeanschriften, Steuernummern usw. Beim Identitätsdiebstahl gibt jemand (der Dieb) vor, jemand anders zu sein (das Opfer), um sich Vorteile zu Lasten des Anderen zu verschaffen oder ihm gezielt zu schaden. Er bemächtigt sich der Daten des Anderen.

Das Schlimme für die Opfer: Sie wissen oft nicht, wie der Identitätsdiebstahl vonstatten ging, und sie sind sich dieses Diebstahls oft nicht bewusst. Sie bemerken ihn meist dann, wenn sie mit den Konsequenzen der Tat(en) konfrontiert werden und anschließend die Beweislast erbringen müssen, dass sie nicht verantwortlich sind.

Hier ein Beispiel aus der Praxis: Der Täter lenkt ein Fahrzeug zum Beispiel auf den Parkplatz eines Einkaufszentrums und schaut sich dort nach einem identischen Fahrzeug um. Er notiert sich dessen Kennzeichen und beschafft sich anschließend über sein Netzwerk gefälschte Kennzeichen.

Wird er bei einer Geschwindigkeitskontrolle geblitzt, ohne dass seine Identität festgestellt wird, wendet sich die Behörde konsequenterweise – sie muss ja zunächst davon ausgehen, dass das Kennzeichen stimmt – an den eingetragenen Halter des Fahrzeugs. Der muss nun die Behörde überzeugen, dass er weder gefahren ist, noch dass es sich überhaupt um sein Fahrzeug handelt. Keine leichte Aufgabe, noch dazu ziemlich aufwändig.

Fünf Kategorien

  • Das amerikanische „Non-Profit-Identity Theft Resource Center“ hat fünf verschiedene Kategorien von Identitätsdiebstahl identifiziert:
  • „Criminal identity theft“: In Verbindung mit der Vorbereitung und/oder Durchführung von Straftaten, Identität des Täters soll dabei verschleiert werden.
  • „Financial identity theft“: Um Kredite, Kreditkarten, Waren und Dienstleistungen auf anderem Namen zu erlangen.
  • „Identity cloning“: Komplette Identitätsübernahme für das tägliche Leben.
  • Medical identity theft: Um sich Zugang zu medizinischer Versorgung und/oder Medikamenten zu verschaffen.
  • Child identity theft: Übernahme der Identität eines Kindes. Diese Vorgehensweise bietet aus Sicht der Täter zwei Vorteile: Kinder haben in der Regel keine negativen Einträge; außerdem kann es Jahre dauern, bis diese das Problem erkennen.

Sich als jemand anders auszugeben, ist an sich nicht neu. Aber mit den heutigen Mitteln der Informations- und Kommunikationstechnologie ist Identitätsdiebstahl inzwischen zu der am stärksten wachsenden Kriminalitätsform in den USA geworden. Die Auswirkungen sind für die Opfer desaströs. Neben dem finanziellen Schaden wiegen sowohl die emotionale Belastung als auch die Rufschädigung besonders schwer.

Die Journalistin Tina Groll erlebte am eigenen Leib, was es heißt, Opfer eines Identitätsdiebstahls zu werden. Betrüger hatten unter Verwendung ihrer persönlichen Daten (Name, Geburtsdatum) Waren auf Rechnung bestellt. Die Waren wurden an eine gefälschte Lieferanschrift gesendet, wo Groll niemals gelebt hatte.

Die Waren wurden anschließend weiterverkauft, die Rechnungen nie bezahlt. Recherchen der Firmen und der eingeschalteten Inkassofirmen führten zur realen Tina Groll, die sich plötzlich einer Flut von Rechnungen, (Ab-)Mahnungen nebst Haftbefehlen und Einträgen ins Schuldnerregister ausgesetzt sah. Der Preis für die Wiederherstellung des guten Rufs: viel Geld und noch viel mehr Zeit. Auch Unternehmen sind davor nicht gefeit! Neben der klassischen Produktund Markenpiraterie haben Aktivistengruppen wie „The Yes Men“ eine weitere Variante des Identitätsdiebstahls entwickelt.

Sie geben vor, internationale Konzerne oder Institutionen zu vertreten und karikieren mit übertriebenen Forderungen auf Konferenzen deren Ziele. Der erste große Coup, mit dem die Organisation bekannt wurde, war eine Fälschung der Website der World Trade Organisation (WTO). Über diese Fake-Website erhielten sie immer wieder Einladungen zu Konferenzen und nutzten diese für ihre Auftritte.

„The Yes Men“ haben seither erfolgreich zahlreiche Aktionen zu Lasten Dritter durchgeführt. So auch im Dezember 2004 gegen Dow-Chemical. Ein „Yes Man“ trat bei BBC World als Pressesprecher der Firma auf und gab bekannt, dass Dow Chemical Schadensersatzzahlungen in Höhe von zwölf Milliarden US-Dollar für das Unglück von Bhopal leisten werde.

Am 3. Dezember 1984 war es in einem Werk des US-Chemiekonzerns Union Carbide in der indischen Stadt auf Grund technischer Pannen zu einem Austritt mehrerer Tonnen giftiger Stoffe in die Atmosphäre gekommen. Tausende Menschen starben an den unmittelbaren Folgen der Katastrophe. Dow Chemical hatte mit diesem Fall selbst zwar nichts zu tun, erwarb aber Jahre später Union Carbide. Zwar konnte die angekündigten Schadensersatzzahlungen als fake aufgeklärt werden, aber da war der Börsenwert von Dow Chemical bereits um rund zwei Milliarden Dollar gesunken.

Die weitere Technisierung der Gesellschaft bleibt nicht ohne Folgen für den Schutz persönlicher Daten. Aus diesem Grund sind Politik, Wirtschaft und Gesellschaft angehalten, ihre Bemühungen für eine sichere Gesellschaft, den Schutz und den verantwortungsvollen Umgang mit personenbezogenen Daten zu verstärken, auch im Rahmen der notwendigen Sensibilisierung des Einzelnen.

Autor Bernd Oliver Bühler ist Geschäftsführer von Janus Consulting (www.janusconsulting.de) und der Wirtschaftsdetektei ISIS (www.wirtschaftsdetekei-isis.de).