
zum Original in 1/2011
|
10-12-27
Wie erwartet ist heute das Heft 1/2011 der c't erschienen.
Weihnachtlich böswillig ist auch wieder die Schlagseite von
Ritsch & Renn.
|
Es kennt den Einsatz von Netzwerkzeugen ebenso wie die Sozialtechniken
des Ausforschens, der Suggestion und der Manipulation.
Selbst wenn man sich auf die vorhandenen Datenspuren beschränkt, liefern
sie für eine Gesamtschau nützliche Puzzlesteine, die zusammen ein neues
Bild ergeben.
Wichtig ist dabei das Allgemein- und Fachwissen des Analysten. Das
beginnt bei der Semantik in Bezug auf Texte und Bilder, also nach der
Wortwahl, Fremdworten und Fehlern sowie nach anderen Zusammenhängen in
den "Zeichen". Je nach dem inhaltlichen Zusammenhang sind auch
Grundkenntnisse in der IT, den Naturwissenschaften und anderen
Disziplinen nützlich.
In der Gesamtschau lassen sich schließlich mehr oder weniger
geltungsstarke Schlüsse ziehen, wie ich bereits 2007 gezeigt habe
(2).
Sie sind nicht immer zweifelfrei, liefern aber Hypothesen, die im Zuge
der weiteren Recherchen überprüft, bestätigt oder verworfen werden
müssen.
Diese Methode gilt für alle Formen der intellektuellen
Informationsverarbeitung, ob zu Werbezwecken, für kriminelle Aktionen,
zur Spionage oder zur Strafverfolgung.
Die Lehren aus dem
-Artikel sind
einfacher Art. Datenspuren sind vorhanden, können aus dem Netz gefiltert
und mit etwas Übung und Hintergrundwissen zu einem Profil kombiniert
werden. Damit ist der gewohnte Appell verbunden, sich sehr genau zu
überlegen, welche Informationen man über sich und seine Umgebung
preisgibt. Das allein reicht aber nicht, wenn auch Dritte über mich
etwas veröffentlichen, was ich nicht kontrollieren kann.
Mit etwas Böswilligkeit und Paranoia kann man auch fordern, verschiedene
Netzidentitäten für unterschiedliche Zwecke einzusetzen. Das bietet
keine absolute Anonymität, weil sich auch die Profile von
Netzidentitäten vergleichen und Querschlüsse ziehen lassen. Aber das ist
schon schwierig.
|
10-12-28
Lindemann und Schneider haben anhand des Namens eines bereitwilligen
Mitarbeiters eines Internet-Unternehmens das Internet mit seinen
öffentlichen Informationen durchforstet, um über ihn ein Profil zu
erstellen
(1).
Mit den klassischen Suchmaschinen fanden sie vor Allem Datenspuren über
seine berufliche Tätigkeit. Die privaten Details erfuhren sie jedoch,
nachdem sie anhand seines Nicknames die sozialen Netzwerke
durchforsteten. Er hatte sich nicht nur selber vielfach geäußert. Es
waren besonders die Anderen, die Fakten über ihn beisteuerten.
Die Autoren finden den Wohnort, Einzelheiten über seine Wohnung,
Angehörigen, Besucher und Haustiere. Das meiste davon hatten er und
seine Frau selber im Netz preisgegeben. Die Ergebnisse sind dem
Betreffenden zu heikel und er untersagt die Veröffentlichung der
Details.
Somit begnügen sich die Autoren mit allgemeinen Aussagen, die
hinreichend die Möglichkeiten der Netzrecherche aufzeigen. Eine wenig
bekannte Methode verwenden sie, indem sie - auch unverlinkte, aber
vorhandene - Bilder im Netz lokalisieren, Gesichtserkennung betreiben
und daraus Schlüsse ableiten.
Das
Social Engineering bietet noch viel mehr Möglichkeiten, als die
Autoren andeuten und nutzen. Seine Brisanz liegt in den intellektuellen
Fähigkeiten des Anwenders, weil der Grundsatz gilt:
Fünf unwichtige Informationen ergeben
eine sensible, wenn man sie geschickt kombiniert
und mit Alltags- und Fachwissen interpretiert.
|