Weitere Gefahren durch Hacking im Internet

Die Gefahren im Internet sind vielseitig und die Cyberkriminellen lassen sich immer wieder etwas Neues einfallen. Öffnet internen Link im aktuellen FensterPhishing ist zwar sehr bekannt und weit verbreitet, aber die Täter nutzen auch andere Methoden, um an Daten zu gelangen, die schließlich missbräuchlich verwendet werden können.

Doxing

Doxing oder Doxxing, aus dem Englischen eine abgewandelte Form für die Kurzform „docs“ für „documents“, ist die Praxis online in entsprechenden Foren private Nutzerdaten, wie z.B. Echtname, Privatanschrift, Arbeitsstelle, Kontodaten, Familienangehörige, Fotos, etc., zu veröffentlichen, um das Opfer einzuschüchtern, bloßzustellen oder in einer Form von Selbstjustiz an einen Pranger zu stellen.

Beim Doxing gibt es grundsätzlich zwei Vorgehensweisen zur Erlangung des kompromittierenden Materials.

Die wohl gängigste Art ist das Sammeln von öffentlich zugänglichen, das heißt vom späteren Opfer und ggf. Bekannten und Verwandten selbst veröffentlichten, und online verfügbaren Daten aus verschiedensten Quellen, um daraus ein Profil zu erstellen.

Die zweite Möglichkeit besteht im klassischen Hacking. Die Daten können dabei durch z.B. Phishing (das Abschöpfen von Passwörtern zur Übernahme eines oder Einsichtnahme in ein Nutzerkonto für z.B. Twitter oder Facebook) oder Social Engineering (z.B. das persönliche Einwirken eines Täters unter einer Legende auf das spätere Opfer oder Personen im Umfeld, um an Daten zu gelangen) erlangt werden.

Erstere Vorgehensweise dürfte gängiger sein, da sie mehr oder weniger passiv auf bereits veröffentlichte und vielleicht vernachlässigte Daten zurückgreift und weniger ausgefeilt ist, als das aktive Einwirken auf eine Person oder die technischen Sicherungsmaßnahmen eines Nutzerkontos.

Mit der Nutzung von Sozialen Medien geht man im Regelfall bewusst den Schritt, Anderen zu ermöglichen, Persönliches über sich zu erfahren. Jeder sollte sich bewusst sein, welche Informationen man teilen will und welche Auswirkung das zukünftig eventuell auf einen selber oder andere Personen haben kann.

Hier muss zwischen Privatsphäre und Teilhabe am öffentlichen Miteinander abgewägt werden.

Um das Risiko ungewollter Veröffentlichungen zu minimieren, kann es helfen, das Bewusstsein aller Nutzerinnen und Nutzer digitaler Medien bezüglich des Umgangs mit Privatem und des Umfanges von Privatsphäreneinstellungen, auch einzelner Anwendungen, zu schärfen.

Auf die missbräuchliche Nutzung von öffentlich zugänglichen Daten kann man unter Umständen aber nur geringen Einfluss haben, wenn z.B. nahestehende Personen, ohne Wissen des Opfers, Daten in Sozialen Medien o.Ä. veröffentlichen, die im Einzelfall auch zunächst harmlos erscheinen, in der Gesamtheit aber dann doch schädlich sein können. Es ist ratsam im persönlichen Umfeld dementsprechend zu sensibilisieren, möchte man nicht, dass Privates von einem irgendwo anders erscheint.

Darüber hinaus können Daten auch aktiv rechtswidrig erlangt werden, indem Passwörter in Erfahrung gebracht werden (z.B. Erwerb illegal erlangter Datensätze im „Darknet“) oder anderweitig Zugriff auf Privates ermöglicht wird.

Auch hier müssen die Nutzerinnen und Nutzer sich der Möglichkeiten und Gefahren durch z.B. Phishing (das Abfischen von Passwörtern z.B. mittels einer gefälschten Website oder Anwendung), Social Engineering (die zwischenmenschliche Beeinflussung des Opfers, meist unter einer Legende, um die Herausgabe sensibler Daten zu veranlassen) oder Trojaner (Programme, die z.B. im Hintergrund alles auslesen können, was an einem Rechner passiert) bewusst sein.

Sind Daten allerdings erst einmal veröffentlicht, wird es sehr schwer, diese wieder entfernen zu lassen. Zeit ist hier der wichtigste Faktor! Je weniger Personen die Daten kopieren oder auswerten konnten und je weniger „Quellen“ (Forenbeiträge, Homepages, etc.) es für die Sammlung im Internet gibt, umso höher ist die Wahrscheinlichkeit, dass sich diese noch entfernen lassen. Dafür müsste zunächst der Autor oder der Betreiber der Seite abgemahnt oder dann per Gerichtsbeschluss die Entfernung der Daten durchgesetzt werden. Sollte der Server oder Betreiber allerdings im Ausland sitzen, wird der Ablauf stark verzögert und erschwert.

Ob die Daten damit gänzlich nicht mehr verfügbar sind, ist damit allerdings nicht sichergestellt.

 

 

Social Bots

Als Social Bots (Engl. für „Roboter in Sozialen Medien“) oder einfach Bots werden Computerprogramme/Algorithmen bezeichnet, die z.B. auf Twitter oder Facebook den Anschein erwecken als wären sie menschliche Nutzer und „selbständig“ z.B. Nachrichten versenden oder auf andere Beiträge antworten. Das ist an und für sich weder wirklich schlecht noch gut und ein einfacher technischer Vorgang. Kommerzielle Bots können z.B. in Chats im Kundenservice angetroffen werden. Allerdings werden Bots auch vermehrt dazu eingesetzt, Internetseiten oder Nutzer mit Beiträgen zu überlasten oder Meinungsaustausche zu manipulieren, um so einen Diskurs zu stören oder zu lenken. Dabei reagieren Bots lediglich auf Schlüsselworte und antworten mit möglichst passenden vorgefertigten Phrasen, die den Anschein einer Konversation erwecken sollen. Je nach erkannten Schlüsselwörtern und hinterlegter Datenbank kann so ein „Gespräch“ dann echt oder künstlich wirken.

Problematisch daran ist, dass nicht immer direkt zu erkennen ist, ob es sich um einen Bot handelt oder welche Absichten verfolgt werden. Nutzen und (negative) Wirkung von Bots sind allerdings aufgrund der relativen Neuheit dieses Phänomens noch nicht ausreichend erforscht. Dennoch ist das Thema „Bots in Sozialen Medien“ in jüngster Vergangenheit insbesondere im Zusammenhang mit „Fake News/Falschmeldungen“ in der öffentlichen Wahrnehmung präsent gewesen. Am 22.01.2019 erst hat die Firma Whatsapp verkündet, dass man die Weiterleitung einzelner Nachrichten auf fünf Empfänger beschränkt, um der Verbreitung von Fake News Einhalt zu gebieten.

Ein gutes Beispiel für einen mehr oder weniger gut funktionierenden Chat mit einem Bot ist der „Cleverbot“. Einfach mal in eine Suchmaschine eingeben und dann kann man auf Englisch oder auch Deutsch versuchen, ein echtes Gespräch zu führen und kann mal sehen, was so mit einem Bot möglich ist bzw. wo die Grenzen liegen.

Fake News - Falschmeldungen

Auf Facebook und Co. werden regelmäßig beschriftete Bilder (sog. Memes) oder andere Beiträge geteilt. Mal sind es Bilder von der eigenen Katze oder eine aktuelle Beziehungsstatusmeldung und dann mal ein Zeitungsartikel oder ein Zitat eines Politikers.

Während das Teilen eines selbstgemachten Katzenbildes wohl keinerlei Probleme hervorrufen dürfte, kann das Teilen, vielleicht nicht auf den ersten Blick erkennbar, unwahrer Beiträge zu Problemen führen.

Lügen, und damit das Verbreiten nachweislich falscher Tatsachenbehauptungen, ist grundsätzlich nicht strafbar. Aber auch der Inhalt einer im Kontext faktisch korrekten Aussage kann durch Weglassen, Hinzufügen oder Verdrehen von Tatsachen u.U. dazu geeignet sein, Straftatbestände zu erfüllen. Es gibt ungezählte Möglichkeiten von Darstellungen, die beleidigend, bedrohend oder volksverhetzend oder auch einfach „nur“ geschäftsschädigend sein können. In Betracht kommen dabei Verstöße z.B. gegen das Kunsturheberrechtsgesetz sowie Beleidigung (§185 StGB), Bedrohung (§241 StGB), Üble Nachrede (§186 StGB), Verleumdung (§187 StGB) oder Volksverhetzung (§130 StGB).

Mit dem eigenhändigen Erstellen und Veröffentlichen eines solchen Memes o.ä. kann einen Rechtsverstoß begangen werden, aber auch das Teilen von solchen Beiträgen, kann ein „Verbreiten“ im rechtlichen Sinne darstellen und Abmahnungen und Schadensersatzforderungen nach sich ziehen oder mit Geld- oder Gefängnisstrafe geahndet werden, wobei wohl im Regelfall ein eigener (positiver) Beitrag oder Kommentar zum Zueigenmachen erforderlich sein dürfte. Hingegen ist das „Liken“ von Beiträgen von Gerichten bereits als positiv belegtes Teilen bewertet und bestraft worden.

Allerdings ist zu beachten, dass Beiträge unter die Meinungs-, Künstler- oder Pressefreiheit fallen oder bloß strittig, grenzwertig oder einfach nur geschmacklos sein können und auch mal ertragen werden müssen.

Um sich nicht angreifbar zu machen, empfiehlt es sich sowohl Inhalt als auch Quelle eines Beitrages zu überprüfen, um zu vermeiden, dass man auf Falschmeldungen hereinfällt und gegebenenfalls dafür haftbar gemacht wird.

Hier eine kleine Checkliste als Hilfestellung:

Wie seriös ist die Behauptung?

Ist sie vereinfacht, überspitzt oder radikal dargestellt?

Wer schreibt hier und wie seriös ist die Quelle?

Berichten vielleicht noch mehr Medien darüber?

Ist der Beitrag als Meinung zu erkennen? Was steht z.B. im Impressum der Seite?

Ist das Bildmaterial authentisch oder wurde es zweckentfremdet/verfälscht?

Eine Bilderrückwärtssuche zeigt, ob ein Bild eventuell bereits in anderem Kontext genutzt wurde.

Ist die Meldung vielleicht schon als Fake News bekannt?

Das lässt sich z.B. auf Seiten wie Öffnet externen Link in neuem Fensterwww.mimikama.at oder Öffnet externen Link in neuem Fensterwww.hoaxsearch.com herausfinden.

 

 

Erpressung nach angeblichem Pornokonsum

Seit mehreren Jahren kursieren diese Mails in verschiedensten Versionen nun täglich massenhaft im Netz. Angebliche Hacker schreiben Mailempfänger an und behaupten, dass man den Mailempfänger beim Schauen von Pornos im Internet erwischt hätte. Dabei hätte der Empfänger sich auch eine Schadsoftware eingefangen, so dass der Hacker nun Zugriff auf den Computer oder auch die Webcam für einen Videomitschnitt beim Masturbieren genutzt hätte. Im weiteren Verlauf fodert der Täter nun eine gewisse Summe (z.B. 1000€ in Bitcoins), damit das verfängliche Videomaterial nicht an Freunde oder öffentliche Videoportale gehe.

Die Mails gibt es in verschiedenen Ausführungen:

  • So sind englische, deutsche aber auch andere Sprachen typisch.
  • Es wird zum Teil auch ein Passwort genannt, welches der Angeschriebene tatsächlich mal irgendwo genutzt hat oder immer noch nutzt.
  • Es werden private Anschriften (postalische Anschrift) genannt, wo der Angeschriebene wohnte oder immer noch wohnt.
  • Die Mails scheinen vom eigenen Mailkonto zu kommen.
  • Es gibt Anschreiben angeblich von Rechtsanwälten

Typische Betreff-Zeilen aktueller Varianten:

"Der Zugriff auf Ihr Konto wurde gefahrdet. Dateien auf Ihrem Gerat sind moglicherweise beschadigt oder kopiert"

"Warning! Account compromised!"

"WICHTIG! Ich habe dich beim Masturbieren aufgenommen! Ich habe...mp4 erfasst."

"Check the attached picture"

"Check the attached image"

"Caution! Attack hacker to your account!"

"Your account has been hacked! You need to unlock."

"Hackers know password from your account. Password must be changed now"

"This account has been hacked! Change your password right now"

"Frauders known your old passwords. Access data must be changed."

"Das ist meine letzte Warnung...."

Aktuelles Beispiel (02.07.2019)

Betreff: Der Zugriff auf Ihr Konto wurde gefahrdet. Dateien auf Ihrem Gerat sind moglicherweise beschadigt oder kopiert.
Ich grüße Sie! Ich habe schlechte Nachrichten für dich. 28.01.2019 - an diesem Tag habe ich Ihr Betriebssystem gehackt und vollen Zugriff auf Ihr Konto erhalten ....@aol.com .
Wie war es: In der Software des Routers, mit der Sie an diesem Tag verbunden waren, gab es eine Sicherheitsanfälligkeit. Ich habe diesen Router zuerst gehackt und meinen bösartigen Code darauf abgelegt. Bei der Eingabe im Internet wurde mein Trojaner auf dem Betriebssystem Ihres Geräts installiert. Danach habe ich alle Daten auf Ihrer Festplatte gespeichert (ich habe Ihr gesamtes Adressbuch, den Verlauf der angezeigten Websites, alle Dateien, Telefonnummern und Adressen aller Ihrer Kontakte). Ich wollte dein Gerät sperren. Und benötigen Sie eine kleine Menge Geld für das Entsperren. Aber ich habe mir die Websites angesehen, die Sie regelmäßig besuchen, und kam zu dem großen Schock Ihrer Lieblingsressourcen. Ich spreche von Websites für Erwachsene. Ich möchte sagen - du bist ein großer Perverser. Sie haben ungezügelte Fantasie! Danach kam mir eine Idee in den Sinn. Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?). Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts). Es stellte sich wunderbar heraus, zögern Sie nicht. Ich bin fest davon überzeugt, dass Sie diese Bilder Ihren Verwandten, Freunden oder Kollegen nicht zeigen möchten. Ich denke, 250€ sind ein sehr kleiner Betrag für mein Schweigen. Außerdem habe ich viel Zeit mit dir verbracht! Ich akzeptiere nur Bitcoins. Meine BTC-Geldbörse: 3D1mb4FrLERmYFzhiYqC9Rja3AnXq38Ny5 Sie wissen nicht, wie Sie die Bitcoins senden sollen? Schreiben Sie in einer Suchmaschine "wie Sie Geld an die BTC-Geldbörse senden". Es ist einfacher als Geld an eine Kreditkarte zu senden! Für die Bezahlung gebe ich Ihnen etwas mehr als zwei Tage (genau 50 Stunden). Keine Sorge, der Timer startet in dem Moment, in dem Sie diesen Brief öffnen. Ja, ja .. es hat schon angefangen! Nach Zahlungseingang zerstören sich meine Viren und schmutzigen Fotos automatisch. Wenn ich die angegebene Menge nicht von Ihnen erhalte, wird Ihr Gerät gesperrt, und alle Ihre Kontakte erhalten ein Foto mit Ihren "Freuden". Ich möchte, dass du umsichtig bist. - Versuchen Sie nicht, mein Virus zu finden und zu zerstören! (Alle Ihre Daten sind bereits auf einen Remote-Server hochgeladen.) - Versuchen Sie nicht, mich zu kontaktieren (Dies ist nicht möglich, die Absenderadresse wurde zufällig generiert.). - Verschiedene Sicherheitsdienste helfen Ihnen nicht weiter; Auch das Formatieren einer Festplatte oder das Zerstören eines Geräts ist nicht hilfreich, da sich Ihre Daten bereits auf einem Remote-Server befinden. P.S. Ich garantiere Ihnen, dass ich Sie nach der Bezahlung nicht mehr stören werde, da Sie nicht mein einziges Opfer sind. Dies ist ein Hacker-Ehrenkodex. Ich empfehle Ihnen von nun an, gute Antiviren-Programme zu verwenden und regelmäßig (mehrmals täglich) zu aktualisieren! Sei nicht böse auf mich, jeder hat seine eigene Arbeit. Abschied.

Mailbeispiel 20.08.2019

Betreff: Ich weiß, dass Sie ein Pädophiler sind...

Ja. Ich weiß, dass Sie ein Pädophiler sind. Eigentlich weiß ich viel mehr über dich als du denkst. Ich bin Informatiker (Spezialist für Internetsicherheit) und Mitglied der Anonymous-Gruppe. Vor ein paar Monaten haben Sie eine Anwendung heruntergeladen. Dieser Anwendung wurde absichtlich ein spezieller Code implantiert. Seitdem Sie es installiert haben, verhält sich Ihr Gerät wie ein Remotedesktop, auf den ich jederzeit zugreifen konnte. Mit dem Programm konnte ich auf Ihren Desktop, Ihre Kamera, Ihre Dateien, Kennwörter und Kontaktlisten zugreifen. Ich weiß auch, wo du wohnst und wo du arbeitest. Ich habe dich eine ganze Weile beobachtet und das, was ich hier gesammelt habe, ist für dich überwältigend. Ich kenne Ihre sexuellen Vorlieben und Ihr Interesse an jungen Körpern. Ich habe 4 Videodateien gesichert, die deutlich zeigen, wie Sie jungen Teenagern (die mit Ihrem Internetbrowser aufgenommen wurden) masturbieren (von Ihrer Kamera aufgenommen wurden). Zusammengeklebt ist ein ziemlich überwältigender Beweis dafür, dass Sie ein Pädophiler sind. Die Zeitstempel in den Videodateien geben die genaue Uhrzeit an, zu der Sie Teenagern masturbiert haben: xxxx_hotmail_de_1561614422.mp4 (16.1 MB) xxxx_hotmail_de_1563230403.mp4 (78.8 MB) xxxx_hotmail_de_1563849818.mp4 (75.9 MB) xxxx_hotmail_de_1564540913.mp4 (25.2 MB) Ich bin nicht hier, um die Moral Ihrer sexuellen Vorlieben zu beurteilen, ich bin hier, um Geld zu verdienen. Weil ich weiß, dass Sie ein reicher Mensch sind und dass Ihnen Ihr Ruf am Herzen liegt, bin ich bereit, Ihnen die Chance zu geben, eine Geldstrafe zu zahlen. Sie wissen, was Bitcoin ist, oder? Sie müssen mir 5.000 Euro in Bitcoin an meine spezielle Adresse senden, andernfalls sende ich diese Videodateien an Ihre Familienmitglieder, Freunde und Ihre Arbeitskollegen. Ich weiß, dass es zeitaufwändig sein kann, Bitcoin im Wert von 5.000 Euro zu kaufen, also gebe ich Ihnen genau eine Woche. Suchen Sie bei Google nach "Wie kaufe ich Bitcoin?" Und senden Sie es mir. Genug ist genug. Ich habe genug gesehen .. Wenn Sie die Bitcoins nicht innerhalb einer Woche senden, sende ich diese Videoaufnahmen auch an Ihre örtliche Polizeidienststelle. Dein Leben wird ruiniert sein, vertrau mir. Überweisungsdetails finden Sie unten. -------------------------------------------------------- Senden Sie genau: 0.5385372 BTC an meine bitcoin adresse: xxxxxxxxxxfdt2g6t2Ztk86z18ms7RD9QLk (Kopieren und Einfügen) -------------------------------------------------------- 1 BTC ist im Moment 9.320 EUR wert, also sende genau: 0.5385372 BTC. Stellen Sie sicher, dass der Betrag und die Adresse korrekt kopiert wurden - auf diese Weise weiß ich, dass die Überweisung von Ihnen kommt. Sobald Sie Bitcoins senden, werde ich die Videos von meinem Laufwerk entfernen und die Software entfernen, mit der ich auf Ihr Gerät zugreifen kann. Wenn Sie nicht kooperieren, sende ich diese Videos an Personen, die Ihnen am Herzen liegen. Nicht ausgeschlossen, dass ich nach dem Senden an eine Person 10x mehr von Ihnen verlangen werde. Ich kann dich leiden lassen, vertraue mir. Denken Sie nicht einmal daran, zur Polizei zu gehen. Wenn du es versuchst, werde ich es sofort wissen und ich werde ihnen deine Masturbationsvideos schicken, pedo. 5.000 Euro sind ein fairer Preis für mein Schweigen, finden Sie nicht? Sie haben nur eine Woche Zeit und handeln schneller. -------------------------------------------------------- Senden Sie genau: 0.5385372 BTC an meine bitcoin adresse:xxxxxxxxxofdt2g6t2Ztk86z18ms7RD9QLk (Kopieren und Einfügen) -------------------------------------------------------- Beantworten Sie diese E-Mail nicht. Es handelt sich um eine nicht nachvollziehbare Nachricht. Denk dran, ich beobachte dich. 4LbTr4uM

 

(Die Nachricht wurde durch uns mit xxxxxx anonymisiert)

 

Diese Tricks nutzen die Täter, um die Behauptung des Hacks zu untermauern. Jedoch sind diese Behauptungen gefälscht. Die Täter haben bisher in keinem Fall Zugriff auf diese Daten durch einen Hack beim Angeschriebenen bekommen. Die Daten stammen aus Hacks aus der Vergangenheit bei Diensten, wo der Angeschriebene Kunde war oder immer noch ist.

Keiner hat bisher einen Beweis, wie z.B. ein Video, bekommen (ausser den oben genannten Daten). Sogar Personen ohne Webcam haben diese Mails bekommen und wie sollen die Täter da ein solches Video gemacht haben?
Auch das Zusenden über den eigenen Mailaccount ist ein Trick (Mail-Spoofing). Das ist vergleichbar mit einer Postkarte, die man auch mit jedem Absender beliebig beschriften kann.

Wie kann ich mich schützen?

Zunächst sollten Sie nicht auf die Mails reagieren und kein Geld zahlen. Diese Mails erfüllen aber den Straftatbestand einer Erpressung und können somit bei jeder örtlichen Polizei angezeigt werden. Sie können die Mail auch ignorieren und löschen.
Weiterhin können Sie uns hier in Niedersachsen auch überÖffnet internen Link im aktuellen Fenster unseren Dienst hier einfach davon (ohne Anzeigenerstattung und ohne persönliche Rückmeldung) in Kenntnis setzen. Sie helfen uns dann z.b. neue Varianten zu erkennen und ggf. Tatzusammenhänge (z.B. Bitcoinadressen) zu ermitteln.

Antworten Sie auch nicht per Mail an die Täter, da somit Ihre Mail bestätigt wird.

Sind Passwörter genannt, so sollten Sie diese bei den Diensten ändern, wo Sie diese verwenden!

Sie können hier auch noch schauen, ob der Hack, wo die Daten abhanden gekommen sind, ggf. schon bekannt geworden ist:

Öffnet externen Link in neuem Fensterhttps://sec.hpi.uni-potsdam.de/ilc/search

Öffnet externen Link in neuem Fensterhttps://haveibeenpwned.com/

Anzeige erstatten?

Wer diese Mails bekommen hat, hat natürlich das Recht, eine Anzeige bei der örtlichen Polizei zu erstatten. Hier liegt z.B. eine Erpressung vor. Da die Mails sich immer unterscheiden können, muss jeder Einzellfall gesondert betrachtet werden. Somit können auch andere Straftaten in Frage kommen.

Wer jedoch auf die Masche hereingefallen ist und das geforderte Geld in Bitcoins übermittelt hat, sollte unbedingt Anzeige erstatten.

Wer jedoch auf eine Anzeigenerstattung verzichten möchte, kann uns zumindest über Öffnet internen Link im aktuellen Fensterunseren Spam-Mail-Dienst hier zur Kenntnis informieren.

Wir berichten hier im Ratgeber immer wieder von diesen Maschen:

Öffnet externen Link in neuem Fensterhttps://www.polizei-praevention.de/aktuelles/wieder-erpressermails-im-umlauf-jetzt-in-neuer-aufmachung.html

Öffnet externen Link in neuem Fensterhttps://www.polizei-praevention.de/aktuelles/sid2019-epressung-per-e-mail.html

Öffnet externen Link in neuem Fensterhttps://www.polizei-praevention.de/aktuelles/erpressungsmail-welle-geht-weiter.html

Öffnet externen Link in neuem Fensterhttps://www.polizei-praevention.de/aktuelles/ich-habe-dich-eine-weile-beobachtet-erpressermail.html

Öffnet externen Link in neuem Fensterhttps://www.polizei-praevention.de/aktuelles/neue-welle-von-erpressungsmails-nach-angeblichem-pornokonsum.html

Öffnet externen Link in neuem Fensterhttps://www.polizei-praevention.de/aktuelles/erpressermails-nach-angeblichem-pornokonsum.html