{"id":8372,"date":"2016-08-02T09:03:08","date_gmt":"2016-08-02T09:03:08","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8372"},"modified":"2020-02-26T18:44:30","modified_gmt":"2020-02-26T16:44:30","slug":"sextortion-stats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sextortion-stats\/8372\/","title":{"rendered":"Sextortion im Internet: eine Bedrohung f\u00fcr jeden, besonders f\u00fcr Jugendliche"},"content":{"rendered":"<p>Erpressung ist ein uraltes Verbrechen, und moderne Technologien helfen dabei \u2013 wie bei so vielen anderen Dingen \u2013 \u00a0sich extrem auszubreitet. Kriminelle bestehlen ihre Opfer auf sehr viele Arten, aber Hacking-Mtiteilungen, wie Textnachrichten und Webcams sind gnadenlos effizient, wenn es um eine sehr pers\u00f6nliche Art von Verbrechen geht \u2013 dem sogenannten <em>Sextortion<\/em>.<\/p>\n<p>Sextortion, oder sexuelle Erpressung, ist die Androhung, intime Informationen \u00fcber das Opfer zu ver\u00f6ffentlichen, es sei denn, das Opfer zahlt dem T\u00e4ter Geld. In diesem digitalen Zeitalter k\u00f6nnen die Informationen Ausschnitte von sexuellen Textnachrichten (Sexts), intime Fotos, und selbst Videos umfassen. Die T\u00e4ter fordern f\u00fcr gew\u00f6hnlich Geld, aber manchmal geht es ihnen um brisantes Material \u2014 schicken Sie mir mehr oder ich werde Sie blo\u00dfstellen.<\/p>\n<p>Vielleicht ist das Interessanteste an Sextortion, dass die gro\u00dfe Mehrheit der Opfer Jugendliche sind \u2014 die nicht daf\u00fcr bekannt sind, mit Geld um sich werfen zu k\u00f6nnen; aber sie stellen erstklassige Opfer f\u00fcr Sextortion dar.<\/p>\n<p>Die Teenagerzeit ist dazu da, um herauszufinden, wie neue Kontakte gekn\u00fcpft und gepflegt werden k\u00f6nnen \u2013 und das \u00fcblicherweise ohne Anleitung. Jugendliche beginnen auch damit, ihren eigenen Weg einzuschlagen und Autorit\u00e4t in Frage zu stellen, aber sie m\u00fcssen noch lernen, die Folgen zu verstehen.<\/p>\n<p><span style=\"line-height: 1.5\">Das Ergebnis kann der Traum eines Cyberkriminellen sein: Viele Informationen sind letztendlich nicht gesichert, obwohl sie Menschen geh\u00f6ren, die emotional verletzbar sind und eine hohe Scham haben. Vielleicht sind deshalb 70% der Opfer Jugendliche. Die meisten Opfer sind weiblich, jedoch sind auch m\u00e4nnliche Erwachsene nicht gesch\u00fctzt.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Securing intimate activities: Don\u2019t let your spicy stories leak online \u2013 <a href=\"https:\/\/t.co\/He4AOM43ur\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/He4AOM43ur<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/s9xz7k1fdS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/s9xz7k1fdS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639434049052913664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die T\u00e4ter k\u00f6nnen Accounts hacken oder versuchen, sich das Vertrauen des potentiellen Opfers zu erschleichen und es dazu zu bringen, das belastende Material direkt zu verschicken. Der n\u00e4chste Schritt ist die Drohung, die Informationen zu ver\u00f6ffentlichen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Sie sich selbst und Ihre Kinder vor Sextortion sch\u00fctzen\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FyNN1&amp;text=Wie+Sie+sich+selbst+und+Ihre+Kinder+vor+Sextortion+sch%C3%BCtzen%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Opfer gehorchen. Sie sch\u00e4men sich oft und haben Angst vor einer \u00f6ffentlichen Blo\u00dfstellung, da, wenn sie um Hilfe bitten, sie ihre Geheimnisse offenbaren m\u00fcssten, die sie so verzweifelt versuchen, geheim zu halten. Und Jugendliche sind sehr verletzlich. Sextortion kann zu ernsthaften psychologischen Traumata oder sogar zu\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.washingtonpost.com\/news\/true-crime\/wp\/2016\/05\/10\/sextortion-growing-online-problem-worldwide-victimizes-two-george-mason-students\/\" target=\"_blank\" rel=\"noopener nofollow\">Selbstmordversuchen<\/a> f\u00fchren.<\/p>\n<p><span style=\"line-height: 1.5\">Wie bei vielen Problemen, mit denen Teenager zu k\u00e4mpfen haben, ist die Kommunikation der Schl\u00fcssel, und sie kann auch eine Herausforderung darstellen. Jedoch ist es ebenfalls ein technologisches Problem, und wir haben ein paar Tipps f\u00fcr Ihre Sicherheit, und die Ihrer Kinder.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Yet another reason you should put some tape over your webcam <a href=\"https:\/\/t.co\/aWULG4gxU8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/aWULG4gxU8<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/scary?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#scary<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/reality?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#reality<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TV?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TV<\/a> <a href=\"https:\/\/t.co\/ob4reqq2E9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ob4reqq2E9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/725818193357459457?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Wie Sie sich selbst und Ihre Kinder vor Sextortion sch\u00fctzen<\/h3>\n<p>1. Alles, was online geteilt wird, kann \u00f6ffentlich gemacht werden; erkl\u00e4ren Sie dies Ihren Kindern. Es k\u00f6nnte von Hackern oder dem vertrauten Empf\u00e4nger ver\u00f6ffentlicht werden \u2014 oder von jemanden, der den Computer oder das Telefon der vertrauten Person hackt \u2014 sobald etwas online ist, kann es auch geteilt werden. Das Chatten mit Unbekannten kann das Risiko erh\u00f6hen, also betrachten Sie alles, was Sie online versenden, als \u00f6ffentlich und lesbar \u2013 f\u00fcr jeden, von Ihrem besten Freund, \u00fcber Ihre Lehrer, bis hin zu Ihren Gro\u00dfeltern.<\/p>\n<p><span style=\"line-height: 1.5\">2. Achten Sie auf Ihre Cybersicherheit. Verwenden Sie\u00a0<a href=\"https:\/\/password.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">sichere Passw\u00f6rter<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/3355\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktoren-Authentifizierung<\/a>, um Ihre sozialen Netzwerke, Messaging-Programme und E-Mails zu sch\u00fctzen. Beachten Sie, dass\u00a0<a href=\"https:\/\/www.kaspersky.com\/de\/store\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>\u00a0Ihre Webcam vor unerlaubten Zugriff sch\u00fctzt.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We've got your cam covered. No tape required <a href=\"https:\/\/t.co\/l4CXrJxxiw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/l4CXrJxxiw<\/a> <a href=\"https:\/\/t.co\/J5dvn6bwSJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/J5dvn6bwSJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/746021079685136389?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>3. Bleiben Sie beim Thema Bedrohungen auf dem neusten Stand. Verbrechen, wie Sextortion sind jedermanns Problem. Teilen Sie Informationen zu Bedrohungen \u2013 Vorsicht ist besser als Nachsicht.<\/p>\n<p><span style=\"line-height: 1.5\">4. Sprechen Sie mit Ihren Kindern \u00fcber Internetbetrug und Cyberkriminelle. Ja, es kann schwierig sein, mit Ihren Kindern \u00fcber Sex und Sextortion zu sprechen, das ist uns bewusst. Finden Sie heraus, wie ihre Schule mit Cybersicherheit und der Erziehung dazu umgeht \u2013 vielleicht haben sie n\u00fctzliches Material, um das Thema zuhause besprechen zu k\u00f6nnen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Sextortion? Warum m\u00fcssen wir dar\u00fcber informiert sein und warum m\u00fcssen wir mit unseren Kindern dar\u00fcber sprechen? <\/p>\n","protected":false},"author":40,"featured_media":8398,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[536,521,1553,115,2218,1152,2219,1699],"class_list":{"0":"post-8372","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-erpressung","9":"tag-fotos","10":"tag-kids","11":"tag-kinder","12":"tag-sexting","13":"tag-sextortion","14":"tag-spion","15":"tag-webcams"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sextortion-stats\/8372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sextortion-stats\/7471\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sextortion-stats\/8863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sextortion-stats\/12662\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sextortion-stats\/12662\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/erpressung\/","name":"Erpressung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8372"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8372\/revisions"}],"predecessor-version":[{"id":23100,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8372\/revisions\/23100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8398"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}