Jäger der Digitalen Schatten (eBook)
236 Seiten
Books on Demand (Verlag)
978-3-7578-7652-4 (ISBN)
Michael Harms, Arbeitsrechtsexperte, HR Compliance Manager und Top-Personalmanager mit über 20 Jahren Berufserfahrung war bereits in diversen DAX Konzernen und Bankhäusern mit der Leitung umfangreicher interner Untersuchungen und globaler Compliance Verfahren betraut.
Spoofing in OSINT Operationen
In der Welt der OSINT-Analysen ist Anruf-Spoofing (nicht zu verwechseln mit Camouflage-Numbers, mehr dazu später) also das Vortäuschen einer anderen Rufnummer beim Angerufenen eine Medaille mit zwei Seiten. Einerseits wird diese Technik häufig von Kriminellen genutzt, um illegalen Aktivitäten nachzugehen und potenzielle Opfer zu täuschen. Andererseits kann es aber auch ein äußerst wertvolles Werkzeug für Ermittler und OSINT-Analysten sein, um anonym zu bleiben und ihre Untersuchungen voranzutreiben und eine nicht zu unterschätzende wichtige Komponente in der Operational Security (OpSec) sein.
Kriminelle nutzen Anruf-Spoofing in betrügerischer Absicht um sich als jemand anderes auszugeben und so das Vertrauen ihrer Opfer zu gewinnen. Sie können sich beispielsweise als Bankmitarbeiter, Polizeibeamte oder sogar Familienmitglieder ausgeben und die Personen dazu bringen, ihnen vertrauliche Informationen zu geben oder Geld zu überweisen. Eine Möglichkeit, sich vor solchen Betrugsversuchen zu schützen, besteht darin, Anrufe von unbekannten Nummern grundsätzlich skeptisch zu betrachten und niemals persönliche Informationen oder Geld aufgrund eines Telefonanrufs preiszugeben.
Bei verdächtigen Anrufen ist es immer ratsam, aufzulegen und die angegebene Institution direkt über eine bekannte und vertrauenswürdige Nummer zu kontaktieren.
Spoofing für Ermittler und OSINT-Analysten
Für Ermittler und OSINT-Analysten kann das Anruf-Spoofing jedoch auch eine wertvolle und sehr effektive Technik sein und ein wesentlicher Bestandteil einer gesundes Operational Security (OpSec) also dem Schutz der Identität des OSINT Analysten und der gesamten Operation W. Es ermöglicht ihnen, Informationsquellen zu kontaktieren, ohne ihre eigene Rufnummer preiszugeben, was sowohl ihre Anonymität als auch ihre Sicherheit gewährleistet.
Tools wie SpoofCard (https://www.spoofcard.com) machen dies möglich. Diese Apps erlauben es dem Nutzer, eine andere Rufnummer anzugeben, die beim Anrufempfänger angezeigt wird. So können Analysten eine regionale oder spezifische Nummer auswählen, die ihrer Recherche entspricht und ihnen Zugang zu Informationen ermöglicht, die ansonsten möglicherweise unzugänglich wären. Nur ein Beispiel:
Wenn man mit der Handynummer eines Anschlusses die jeweilige Mailbox anruft bekommt man oft Zugang zu der Mailbox und den dort enthaltenen Nachrichten da die Mailbox denkt die eigene Nummer ruft und keine PIN-Abfrage mehr vornimmt. Dies ist aber eine theoretische Erklärung und in Deutschland selbstverständlich rechtlich nicht zulässig. Es soll Ihnen lediglich die Methodik von Spoofing verdeutlichen.
Beispiel: Eine OSINT-Operation zur Aufklärung von Verbindungen zwischen kriminellen Netzwerken
Gehen wir davon aus, ein OSINT-Analyst wird beauftragt, die Aktivitäten eines Verdächtigen zu untersuchen, der möglicherweise an illegalen Waffengeschäften beteiligt ist. Der Verdächtige betreibt eine Handyreparaturwerkstatt, die als Front für seine kriminellen Aktivitäten dient. Die Analyse der öffentlich zugänglichen Informationen hat bereits einige verdächtige Muster aufgezeigt, die weitere Untersuchungen rechtfertigen. Um mehr Informationen zu gewinnen, entscheidet sich der Analyst für einen direkten Ansatz und plant, das Geschäft des Verdächtigen anzurufen. Er muss jedoch sicherstellen, dass seine Identität nicht offenbart wird, um die Operation nicht zu gefährden und seine eigene Sicherheit zu gewährleisten.
Hier kommt die SpoofCard-App ins Spiel. Der Analyst kann mit dieser App eine lokale Rufnummer aus der Region des Verdächtigen auswählen. Wenn der Verdächtige den Anruf entgegennimmt, sieht er nur diese lokale Nummer auf seinem Display, wodurch der Analyst anonym bleibt. Der Analyst gibt sich als potenzieller Kunde aus, der eine spezielle Handyreparatur benötigt. Im Verlauf des Gesprächs kann er bestimmte Fragen stellen, um mehr über die möglichen illegalen Aktivitäten des Verdächtigen zu erfahren, z.B. ob das Geschäft bestimmte seltene oder verdächtige Teile auf Lager hat, die in der Herstellung von Waffen verwendet werden könnten.
In diesem Szenario ermöglicht das Anruf-Spoofing dem Analysten, wertvolle Informationen zu sammeln, ohne seine Identität preiszugeben oder die Untersuchung zu gefährden. Es ist ein kraftvolles Instrument in der OSINT-Werkzeugkiste, das jedoch mit großer Verantwortung und Sorgfalt eingesetzt werden muss.
Abschließend ist zu sagen, dass Spoofing, wenn es korrekt und ethisch eingesetzt wird, eine wichtige Rolle bei der Aufrechterhaltung der operationellen Sicherheit (OpSec) spielen kann, wie wir in früheren Kapiteln ausführlich diskutiert haben.
Es ist eine von vielen Methoden, die Analysten zur Verfügung stehen, um ihre Anonymität zu wahren und ihre Ziele effektiv zu erreichen, ohne sich selbst oder die Operation zu gefährden.
Ethik und Rechtliches bei der Nutzung von Spoofing
Es ist wichtig zu betonen, dass trotz der zahlreichen potenziellen Vorteile des Anruf-Spoofings sowohl ethische als auch rechtliche Überlegungen zu beachten sind. In einigen Ländern kann das Anruf-Spoofing illegal sein. Daher ist es wichtig, sich mit den geltenden Gesetzen und Vorschriften vertraut zu machen und sicherzustellen, dass alle OSINT-Aktivitäten legal und ethisch vertretbar sind.
Des Weiteren sollten OSINT-Analysten das Anruf-Spoofing nur dann verwenden, wenn es absolut notwendig ist und es keine anderen sicheren und legalen Methoden zur Informationsbeschaffung gibt. Sie sollten immer den Grundsatz der Verhältnismäßigkeit beachten und sicherstellen, dass die Verwendung von Anruf-Spoofing im Einklang mit ihrem Untersuchungsziel steht.
Zusammenfassend kann gesagt werden, dass das Anruf-Spoofing ein leistungsfähiges Werkzeug in der OSINT-Werkzeugkiste sein kann, wenn es verantwortungsbewusst und mit Bedacht eingesetzt wird. Gleichzeitig ist es entscheidend, sich der potenziellen Missbrauchsmöglichkeiten bewusst zu sein und Maßnahmen zum Schutz gegen betrügerisches Spoofing zu ergreifen.
Eines der wirkungsvollsten und professionellsten Spoofing Systeme ist die App „SpoofCard“. Spoofing-Dienste ermöglichen es Benutzern, ihre Identität zu verbergen oder zu verändern, indem sie beispielsweise ihre Anrufer-ID, ihre E-Mail-Adresse oder ihre IP-Adresse ändern. Es ist wichtig zu beachten, dass viele dieser Dienste legal sind, aber sie können auch missbraucht werden, um betrügerische Aktivitäten zu unterstützen.
Hier ist eine alphabetische Liste von einigen Websites und Apps, die Spoofing-Dienste anbieten:
- Burner (https://www.burnerapp.com/): Eine App, die temporäre Telefonnummern für Anrufe und SMS bietet. Sie ermöglicht es Benutzern, ihre echte Nummer zu verbergen, indem sie eine vorübergehende oder "gebrannte" Nummer verwenden.
- Covert Calling (https://www.covertcalling.com/): Ein Dienst ähnlich wie SpoofCard, der es Benutzern ermöglicht, ihre Anrufer-ID zu verändern.
- Hushed (https://hushed.com/): Diese App bietet eine "Zweite Telefonnummer" an, die als eine Art Wegwerfnummer verwendet werden kann, um die echte Telefonnummer des Benutzers zu verbergen.
- IPVanish (https://www.ipvanish.com/): Ein virtuelles privates Netzwerk (VPN), das IP-Spoofing ermöglicht, indem es den Datenverkehr eines Benutzers über verschiedene Server weltweit leitet, um dessen wahre IP-Adresse zu verbergen.
- MyPhoneRobot (https://myphonerobot.com/): Bietet sowohl Anrufer-ID-Spoofing als auch Voicemail-Hacks an.
- NordVPN (https://nordvpn.com/): Ein weiterer VPN-Dienst, der es Benutzern ermöglicht, ihre IP-Adresse zu verschleiern und gleichzeitig ihre Online-Aktivitäten zu schützen.
- Phoner (https://phoner.app/): Diese App bietet virtuelle Telefonnummern an, um Anrufer-IDs zu verbergen und gleichzeitig private Texte und Anrufe zu ermöglichen.
- Private Text Messaging + Secure Texting & Calling (https://play.google.com/store/apps/details?id=com.coverme.private.text.messaging.calling&hl=de&gl=US): Diese App für Android bietet eine private Telefonnummer für Anrufe und Textnachrichten an, um die Identität des Benutzers zu schützen.
- SpoofCard (https://www.spoofcard.com/): Dies ist wahrscheinlich der bekannteste Anrufer-ID-Spoofing-Dienst. Mit SpoofCard können Benutzer ihre Anrufer-ID, ihre Stimme und sogar den Standort ihrer Anrufe ändern.
- SpoofTel (https://spooftel.com/): Ein weiterer Anrufer-ID-Spoofing-Dienst, der es Benutzern ermöglicht, ihre Anrufer-ID, Stimme und Hintergrundgeräusche zu ändern.
Bitte beachten Sie, dass diese Dienste alle unterschiedliche Funktionen und Preismodelle haben, also stellen Sie sicher, dass Sie deren Geschäftsbedingungen lesen und verstehen, bevor Sie sie verwenden. Zudem sollte erwähnt werden, dass der Missbrauch dieser Dienste für illegale Aktivitäten...
Erscheint lt. Verlag | 8.8.2023 |
---|---|
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | AI Artificial Intelligence • Cyberkriminalität • darknet • Datenschutz • Datensicherheit • Ermittlungen • honeypots • Informationsbeschaffung • KI Künstliche Intelligenz • media monitoring • Nutzerprofil • Online • online anonymität • Online-Recherche • Open Source • Open Source Intelligence • OSINT • PC- & Internetsicherheit • personenprofil • Personenrecherche • Privatsphäre • privatsphäre internet • Recherche • Social-Media-Monitoring • Social Media Tools • wayback • Wayback-Maschinen • Webarchive |
ISBN-10 | 3-7578-7652-0 / 3757876520 |
ISBN-13 | 978-3-7578-7652-4 / 9783757876524 |
Haben Sie eine Frage zum Produkt? |
Größe: 401 KB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich