![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
|||||
![]() ![]() ![]() ![]() |
verdeckte Ermittlungen gegen die Cybercrime |
|
|
|
|
Er bezieht sich unter anderem auf eine Antwort
der Bundesregierung auf eine Kleine Anfrage von Abgeordneten und der
Fraktion der LINKEN, wo es heißt
Er stellt auch die Frage:
Das gelte besonders für die verwendeten Legenden,
die mit einfachen Mitteln online überprüft werden können. Auch die immer
leistungsfähiger werdenden Programme zur Bilderkennung könnten dazu
genutzt werden, vorgetäuschte Meilensteine der legendierten
Vergangenheit aufzudecken. |
|||
![]() ![]() ![]() ![]() |
Identitäten und Legenden | ||
|
Das Beispiel zeigt auch, dass das Social Engineering keine Exklusivität kennt. Seine Methoden können mit Training und etwas Kopfarbeit von jederman angewendet werden.
Beim Verschleiern kommt es nur darauf an, die wahre Identität des Betreffenden so zu tarnen, dass er unerkannt bleibt. Das beginnt mit einfachen technischen Mitteln, also bei unauffälligen Internetzugängen, Nutzung von Anonymisierern, Proxies oder mobilen Zugangskennungen unter Phantasienamen, und dem schlichten Verschweigen der eigenen Identität. Ebenso schlicht enttarnt damit der Getarnte, dass er getarnt ist, ohne damit zu offenbaren, wer er wirklich ist. Auf dieser niedrigen Stufe sind auch die Fake-Accounts und die auf die soziale Umgebung angepasste Szene-Kommunikation angesiedelt. Mit sozialer Kompetenz, Übung und einigem Aufwand lassen sich durchaus authentische Identitäten entwickeln und pflegen, die unauffällig bleiben.
Insoweit ist Stegers auch darin recht zu geben, dass tiefe Legenden mit den Mitteln des Internets erheblich einfacher überprüft werden können, als das früher möglich war. Das gilt aber nicht nur für legendierte Ermittlern, sondern auch in Bezug auf die Identitäten anderer. Je mehr Datenspuren vorhanden sind, desto mehr Widersprüche und erhellende Details können sie bergen.
Für Paranoiker gilt: Um sich vor peinlichen
Nachforschungen zu schützen empfiehlt es sich, mehrere Netzidentitäten
aufzubauen und zu pflegen, jeweils für die Rolle, in die man gerade
schlüpfen will. |
||
![]() ![]() ![]() ![]() |
kriminelle Praktiken | ||
Die europäische Freizügigkeit erleichtert das Abtauchen in eine gelebte Legende noch dazu. Längst sind es nicht mehr nur Westafrikaner, deren Register mit Dutzenden Alias-Identitäten gefüllt sind. Welcher Mitarbeiter eines Einwohnermeldeamtes kann auf Anhieb die Fälschungsmerkmale eines rumänischen Passes überprüfen oder zwischen georgischen oder türkischen Abstammungen unterscheiden? In vielen Bevölkerungskreisen scheint es üblich zu sein, nur Mobiltelefone mit fremden oder falschen Inhaberdaten zu nutzen. Der UMTS-Stick vom Kaffeehändler lässt sich fast an jedem Computer einsetzen - wo auch immer und auch dort, wo keine Kommunikation nach außen erlaubt ist. Auf die peinliche Frage, warum jemand über eine gefälschte ausländische Fahrerlaubnis verfügt, kommt die blauäugige Antwort: Mein Mandant wollte doch einfach nur wieder Auto fahren können.
|
|||
![]() ![]() ![]() ![]() |
legendierte Ermittler in der Strafverfolgung | ||
|
|||
![]() ![]() ![]() ![]() |
Anmerkungen | ||
|
|||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
© Dieter chheim, 11.03.2018 |