Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2010 |
|
|
|||||||
Heft 1/2011 |
10-12-27 Weihnachtlich böswillig ist auch wieder die Schlagseite von
Ritsch & Renn. |
Selbst wenn man sich auf die vorhandenen Datenspuren beschränkt, liefern sie für eine Gesamtschau nützliche Puzzlesteine, die zusammen ein neues Bild ergeben. Wichtig ist dabei das Allgemein- und Fachwissen des Analysten. Das beginnt bei der Semantik in Bezug auf Texte und Bilder, also nach der Wortwahl, Fremdworten und Fehlern sowie nach anderen Zusammenhängen in den "Zeichen". Je nach dem inhaltlichen Zusammenhang sind auch Grundkenntnisse in der IT, den Naturwissenschaften und anderen Disziplinen nützlich. In der Gesamtschau lassen sich schließlich mehr oder weniger geltungsstarke Schlüsse ziehen, wie ich bereits 2007 gezeigt habe (2). Sie sind nicht immer zweifelfrei, liefern aber Hypothesen, die im Zuge der weiteren Recherchen überprüft, bestätigt oder verworfen werden müssen. Diese Methode gilt für alle Formen der intellektuellen Informationsverarbeitung, ob zu Werbezwecken, für kriminelle Aktionen, zur Spionage oder zur Strafverfolgung. Die Lehren aus dem -Artikel sind einfacher Art. Datenspuren sind vorhanden, können aus dem Netz gefiltert und mit etwas Übung und Hintergrundwissen zu einem Profil kombiniert werden. Damit ist der gewohnte Appell verbunden, sich sehr genau zu überlegen, welche Informationen man über sich und seine Umgebung preisgibt. Das allein reicht aber nicht, wenn auch Dritte über mich etwas veröffentlichen, was ich nicht kontrollieren kann.
Mit etwas Böswilligkeit und Paranoia kann man auch fordern, verschiedene
Netzidentitäten für unterschiedliche Zwecke einzusetzen. Das bietet
keine absolute Anonymität, weil sich auch die Profile von
Netzidentitäten vergleichen und Querschlüsse ziehen lassen. Aber das ist
schon schwierig. |
|
Datenspuren. Das Ende des Privaten | ||
10-12-28 Die Autoren finden den Wohnort, Einzelheiten über seine Wohnung, Angehörigen, Besucher und Haustiere. Das meiste davon hatten er und seine Frau selber im Netz preisgegeben. Die Ergebnisse sind dem Betreffenden zu heikel und er untersagt die Veröffentlichung der Details. Somit begnügen sich die Autoren mit allgemeinen Aussagen, die hinreichend die Möglichkeiten der Netzrecherche aufzeigen. Eine wenig bekannte Methode verwenden sie, indem sie - auch unverlinkte, aber vorhandene - Bilder im Netz lokalisieren, Gesichtserkennung betreiben und daraus Schlüsse ableiten.
Das
Social Engineering bietet noch viel mehr Möglichkeiten, als die
Autoren andeuten und nutzen. Seine Brisanz liegt in den intellektuellen
Fähigkeiten des Anwenders, weil der Grundsatz gilt:
Fünf unwichtige Informationen ergeben
eine sensible, wenn man sie geschickt kombiniert
und mit Alltags- und Fachwissen interpretiert. |
||
Anmerkungen | ||
(2)
CF, Social Engineering, 2007 |
|
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |