Ein Problem unserer Zeit ist, dass der digitale Fortschritt nicht nur Gutes mit sich bring sowie für „gute Zwecke“ genutzt wird, sondern dass auch zahlreiche digitale Bedrohungen damit einhergehen. Und diese sind so vielfältig und komplex, dass man sich die Risken, die mit der Digitalisierung verbunden sind, teilweise gar nicht ausdenken kann, geschweige denn kennt.

 

Ein Überblick über die wesentlichen digitalen Bedrohungen:

Eine Übersicht über digitale Bedrohungen im Internet und der Informationstechnologie.

Download der Grafik als PDF im DIN A4 Format hier: Übersicht_digitale_Bedrohungen.pdf

Zur obigen Grafik sei erklärt, dass hier eine Übersicht wesentlicher digitaler Bedrohungen in Schlagwörtern zu sehen ist. Unten rechts finden Sie Begriffe, die eigentlich nicht zu den digitalen Bedrohungen gehören, weil sie „Real Life Threads“ sind, aber häufig im Zusammenhang den diversen Bergriffen unserer modernen Zeit gefragt werden und im Zusammenhang stehen.

Es ist mir nicht möglich Ihnen hier zu allen Begriffen, die Sie oben sehen, eine detaillierte Erklärung zu geben, was diese genau definieren und welche digitalen Bedrohungen bzw. Risiken für betroffene Personen dahinterstehen. Oftmals sind verschiedene Bedrohungsszenarien auch miteinander verbunden bzw. treten als Einheit auf.

Die digitalen Bedrohungen, denen wir als Menschen unserer Zeit unterliegen, haben sehr unterschiedlichen Charakter. Man kann die digitalen Bedrohungen in rein technische und psychosoziale unterteilen. Die psychosozialen Bedrohungen sind in der Praxis von sehr hoher Bedeutung. Sie können grob in vier Bereiche, ausgehend von der Motivation der Täter*innen, eingeteilt werden:

  • Aggressive, gewalttätige Motivation
  • Sexuelle Motivation
  • Ideologische Motivation
  • Kommerzielle Motivation

In vielen Fällen vermischen sich die oben genannten Motive der Täter*innen als auch rein technische Instrumente genutzt werden. Manche digitalen Bedrohungen haben auch gar keine direkten Täter*innen, die diese ausüben, sondern entstehen allein aus der Existenz der digitalen Welt.

Zur Analyse digitaler Bedrohungen ist es oftmals sinnvoll die Form, in welcher verschiedene Personen in das Geschehen involviert sind, zu betrachten. Auch hierfür kann man grob wieder vier Kategorien einteilen:

  • Empfänger oder Konsument ohne direkte Teilnahme an einem Geschehen
  • Teilnehmende*r (passiv), ohne selbst das Geschehen maßgeblich zu beeinflussen
  • Handelnde*r / Akteur*in mit aktiver Teilnahme am Geschehen
  • Täter*in mit aktiven Handlungen andere Personen zu schädigen oder hierzu anzuleiten

Oftmals ist es so, dass Personen, die vorher nie auffällig waren, zuerst als reine Empfänger*innen in ein Geschehen involviert werden, in dieses immer tiefer hineingeraten und am Ende selbst zu Täter*innen werden. Wenn man in eine Problemlage, sei es als Freund (Peer), als Elternteil oder als Sozialkraft eingreifen will, ist es wichtig ein Geschehen genau zu analysieren. Auch hier empfehle ich wiederum vier Ebenen der Analyse:

  • Soziologische Betrachtung:
    Wer ist beteiligt und wie laufen die Interaktionen/Beziehungsverhältnisse?
  • Betrachtung der Historie, Psyche und Umfeld der beteiligten Personen:
    Warum sind diese Personen in dieser Form beteiligt?
  • Technische Betrachtung:
    Wie und mit welchen Mitteln (Hard-/Software/Portale) wird gearbeitet?
  • Juristische Betrachtung
    Welche juristischen Möglichkeiten oder Risiken bestehen für einen Eingriff?

Umso besser die Analyse eines Falls auf den vorgenannten vier Ebenen erfolgt, um so wahrscheinlicher ist es, dass die getroffenen Maßnahmen hilfreich und geeignet sind positiv im Geschehen zu wirken. Hierbei darf insbesondere nicht die technische und juristische Ebene unterschätzt werden. In der Praxis kommt es häufig vor, dass ein Eingreifen, welches mit den besten Absichten vorgenommen wurde, am Ende zu einer Verschlimmerung des Geschehens, einer erheblichen Problemlage für nicht betroffene Personen oder einem Victim-Blaming endet.

Ich schule und berate auch zu digitalen Bedrohungen, sowohl zu den psychosozialen digitalen Bedrohungen als auch zu den rein technischen digitalen Bedrohungen. Wenn Sie hierfür Bedarf haben, kommen Sie gerne auf mich zu.