Jäger der Digitalen Schatten (eBook)

Wie OSINT Analysten Menschen im Internet aufspüren
eBook Download: EPUB
2023 | 1. Auflage
236 Seiten
Books on Demand (Verlag)
978-3-7578-7652-4 (ISBN)

Lese- und Medienproben

Jäger der Digitalen Schatten -  Michael Harms
Systemvoraussetzungen
9,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
"Jäger der Digitalen Schatten: OSINT und Personenrecherche im Internet" ist ein praxisnaher Einblick in das Handwerk der digitalen Informationsbeschaffung. Geschrieben von einer Top-Führungskraft und Berater mit umfangreicher Expertise in internen Untersuchungen und globalen Compliance-Verfahren bei renommierten DAX-Konzernen, beleuchtet dieses Buch die facettenreiche Welt der OSINT-Methodik (Open Source Intelligence). Weit mehr als ein Leitfaden, enthüllt dieses Werk die Feinheiten effizienter Datensammlung, -zusammenstellung und -analyse, und befähigt die Leser dazu, relevante Informationen aus der überwältigenden Flut an Online-Daten zu extrahieren und nach Relevanz zu bewerten. Der Autor teilt seine wertvollen praktischen Erfahrungen und bietet eine Vielzahl von Praxistipps, ergänzt durch eine ausführliche Darstellung nützlicher Tools aus dem Internet und dem Darkweb - Tools, die viele lieber im Verborgenen halten würden. "Jäger der Digitalen Schatten" ist nicht nur eines der wenigen deutschsprachigen Praxisbücher über OSINT, es ist ein Leitfaden erprobter Methoden und Insiderwissen. Es ist unentbehrlich für Ermittler, Staatsanwälte, interne Untersucher und Journalisten, bietet aber gleichzeitig fesselnde Einblicke für jeden, der ein Interesse an der Welt der digitalen Informationssammlung hat. Dieses Buch bietet Ihnen eine völlig neue Perspektive auf die Möglichkeiten und Herausforderungen des Internets.

Michael Harms, Arbeitsrechtsexperte, HR Compliance Manager und Top-Personalmanager mit über 20 Jahren Berufserfahrung war bereits in diversen DAX Konzernen und Bankhäusern mit der Leitung umfangreicher interner Untersuchungen und globaler Compliance Verfahren betraut.

Spoofing in OSINT Operationen


In der Welt der OSINT-Analysen ist Anruf-Spoofing (nicht zu verwechseln mit Camouflage-Numbers, mehr dazu später) also das Vortäuschen einer anderen Rufnummer beim Angerufenen eine Medaille mit zwei Seiten. Einerseits wird diese Technik häufig von Kriminellen genutzt, um illegalen Aktivitäten nachzugehen und potenzielle Opfer zu täuschen. Andererseits kann es aber auch ein äußerst wertvolles Werkzeug für Ermittler und OSINT-Analysten sein, um anonym zu bleiben und ihre Untersuchungen voranzutreiben und eine nicht zu unterschätzende wichtige Komponente in der Operational Security (OpSec) sein.

Kriminelle nutzen Anruf-Spoofing in betrügerischer Absicht um sich als jemand anderes auszugeben und so das Vertrauen ihrer Opfer zu gewinnen. Sie können sich beispielsweise als Bankmitarbeiter, Polizeibeamte oder sogar Familienmitglieder ausgeben und die Personen dazu bringen, ihnen vertrauliche Informationen zu geben oder Geld zu überweisen. Eine Möglichkeit, sich vor solchen Betrugsversuchen zu schützen, besteht darin, Anrufe von unbekannten Nummern grundsätzlich skeptisch zu betrachten und niemals persönliche Informationen oder Geld aufgrund eines Telefonanrufs preiszugeben.

Bei verdächtigen Anrufen ist es immer ratsam, aufzulegen und die angegebene Institution direkt über eine bekannte und vertrauenswürdige Nummer zu kontaktieren.

Spoofing für Ermittler und OSINT-Analysten

Für Ermittler und OSINT-Analysten kann das Anruf-Spoofing jedoch auch eine wertvolle und sehr effektive Technik sein und ein wesentlicher Bestandteil einer gesundes Operational Security (OpSec) also dem Schutz der Identität des OSINT Analysten und der gesamten Operation W. Es ermöglicht ihnen, Informationsquellen zu kontaktieren, ohne ihre eigene Rufnummer preiszugeben, was sowohl ihre Anonymität als auch ihre Sicherheit gewährleistet.

Tools wie SpoofCard (https://www.spoofcard.com) machen dies möglich. Diese Apps erlauben es dem Nutzer, eine andere Rufnummer anzugeben, die beim Anrufempfänger angezeigt wird. So können Analysten eine regionale oder spezifische Nummer auswählen, die ihrer Recherche entspricht und ihnen Zugang zu Informationen ermöglicht, die ansonsten möglicherweise unzugänglich wären. Nur ein Beispiel:

Wenn man mit der Handynummer eines Anschlusses die jeweilige Mailbox anruft bekommt man oft Zugang zu der Mailbox und den dort enthaltenen Nachrichten da die Mailbox denkt die eigene Nummer ruft und keine PIN-Abfrage mehr vornimmt. Dies ist aber eine theoretische Erklärung und in Deutschland selbstverständlich rechtlich nicht zulässig. Es soll Ihnen lediglich die Methodik von Spoofing verdeutlichen.

Beispiel: Eine OSINT-Operation zur Aufklärung von Verbindungen zwischen kriminellen Netzwerken

Gehen wir davon aus, ein OSINT-Analyst wird beauftragt, die Aktivitäten eines Verdächtigen zu untersuchen, der möglicherweise an illegalen Waffengeschäften beteiligt ist. Der Verdächtige betreibt eine Handyreparaturwerkstatt, die als Front für seine kriminellen Aktivitäten dient. Die Analyse der öffentlich zugänglichen Informationen hat bereits einige verdächtige Muster aufgezeigt, die weitere Untersuchungen rechtfertigen. Um mehr Informationen zu gewinnen, entscheidet sich der Analyst für einen direkten Ansatz und plant, das Geschäft des Verdächtigen anzurufen. Er muss jedoch sicherstellen, dass seine Identität nicht offenbart wird, um die Operation nicht zu gefährden und seine eigene Sicherheit zu gewährleisten.

Hier kommt die SpoofCard-App ins Spiel. Der Analyst kann mit dieser App eine lokale Rufnummer aus der Region des Verdächtigen auswählen. Wenn der Verdächtige den Anruf entgegennimmt, sieht er nur diese lokale Nummer auf seinem Display, wodurch der Analyst anonym bleibt. Der Analyst gibt sich als potenzieller Kunde aus, der eine spezielle Handyreparatur benötigt. Im Verlauf des Gesprächs kann er bestimmte Fragen stellen, um mehr über die möglichen illegalen Aktivitäten des Verdächtigen zu erfahren, z.B. ob das Geschäft bestimmte seltene oder verdächtige Teile auf Lager hat, die in der Herstellung von Waffen verwendet werden könnten.

In diesem Szenario ermöglicht das Anruf-Spoofing dem Analysten, wertvolle Informationen zu sammeln, ohne seine Identität preiszugeben oder die Untersuchung zu gefährden. Es ist ein kraftvolles Instrument in der OSINT-Werkzeugkiste, das jedoch mit großer Verantwortung und Sorgfalt eingesetzt werden muss.

Abschließend ist zu sagen, dass Spoofing, wenn es korrekt und ethisch eingesetzt wird, eine wichtige Rolle bei der Aufrechterhaltung der operationellen Sicherheit (OpSec) spielen kann, wie wir in früheren Kapiteln ausführlich diskutiert haben.

Es ist eine von vielen Methoden, die Analysten zur Verfügung stehen, um ihre Anonymität zu wahren und ihre Ziele effektiv zu erreichen, ohne sich selbst oder die Operation zu gefährden.

Ethik und Rechtliches bei der Nutzung von Spoofing

Es ist wichtig zu betonen, dass trotz der zahlreichen potenziellen Vorteile des Anruf-Spoofings sowohl ethische als auch rechtliche Überlegungen zu beachten sind. In einigen Ländern kann das Anruf-Spoofing illegal sein. Daher ist es wichtig, sich mit den geltenden Gesetzen und Vorschriften vertraut zu machen und sicherzustellen, dass alle OSINT-Aktivitäten legal und ethisch vertretbar sind.

Des Weiteren sollten OSINT-Analysten das Anruf-Spoofing nur dann verwenden, wenn es absolut notwendig ist und es keine anderen sicheren und legalen Methoden zur Informationsbeschaffung gibt. Sie sollten immer den Grundsatz der Verhältnismäßigkeit beachten und sicherstellen, dass die Verwendung von Anruf-Spoofing im Einklang mit ihrem Untersuchungsziel steht.

Zusammenfassend kann gesagt werden, dass das Anruf-Spoofing ein leistungsfähiges Werkzeug in der OSINT-Werkzeugkiste sein kann, wenn es verantwortungsbewusst und mit Bedacht eingesetzt wird. Gleichzeitig ist es entscheidend, sich der potenziellen Missbrauchsmöglichkeiten bewusst zu sein und Maßnahmen zum Schutz gegen betrügerisches Spoofing zu ergreifen.

Eines der wirkungsvollsten und professionellsten Spoofing Systeme ist die App „SpoofCard“. Spoofing-Dienste ermöglichen es Benutzern, ihre Identität zu verbergen oder zu verändern, indem sie beispielsweise ihre Anrufer-ID, ihre E-Mail-Adresse oder ihre IP-Adresse ändern. Es ist wichtig zu beachten, dass viele dieser Dienste legal sind, aber sie können auch missbraucht werden, um betrügerische Aktivitäten zu unterstützen.

Hier ist eine alphabetische Liste von einigen Websites und Apps, die Spoofing-Dienste anbieten:

  • Burner (https://www.burnerapp.com/): Eine App, die temporäre Telefonnummern für Anrufe und SMS bietet. Sie ermöglicht es Benutzern, ihre echte Nummer zu verbergen, indem sie eine vorübergehende oder "gebrannte" Nummer verwenden.
  • Covert Calling (https://www.covertcalling.com/): Ein Dienst ähnlich wie SpoofCard, der es Benutzern ermöglicht, ihre Anrufer-ID zu verändern.
  • Hushed (https://hushed.com/): Diese App bietet eine "Zweite Telefonnummer" an, die als eine Art Wegwerfnummer verwendet werden kann, um die echte Telefonnummer des Benutzers zu verbergen.
  • IPVanish (https://www.ipvanish.com/): Ein virtuelles privates Netzwerk (VPN), das IP-Spoofing ermöglicht, indem es den Datenverkehr eines Benutzers über verschiedene Server weltweit leitet, um dessen wahre IP-Adresse zu verbergen.
  • MyPhoneRobot (https://myphonerobot.com/): Bietet sowohl Anrufer-ID-Spoofing als auch Voicemail-Hacks an.
  • NordVPN (https://nordvpn.com/): Ein weiterer VPN-Dienst, der es Benutzern ermöglicht, ihre IP-Adresse zu verschleiern und gleichzeitig ihre Online-Aktivitäten zu schützen.
  • Phoner (https://phoner.app/): Diese App bietet virtuelle Telefonnummern an, um Anrufer-IDs zu verbergen und gleichzeitig private Texte und Anrufe zu ermöglichen.
  • Private Text Messaging + Secure Texting & Calling (https://play.google.com/store/apps/details?id=com.coverme.private.text.messaging.calling&hl=de&gl=US): Diese App für Android bietet eine private Telefonnummer für Anrufe und Textnachrichten an, um die Identität des Benutzers zu schützen.
  • SpoofCard (https://www.spoofcard.com/): Dies ist wahrscheinlich der bekannteste Anrufer-ID-Spoofing-Dienst. Mit SpoofCard können Benutzer ihre Anrufer-ID, ihre Stimme und sogar den Standort ihrer Anrufe ändern.
  • SpoofTel (https://spooftel.com/): Ein weiterer Anrufer-ID-Spoofing-Dienst, der es Benutzern ermöglicht, ihre Anrufer-ID, Stimme und Hintergrundgeräusche zu ändern.

Bitte beachten Sie, dass diese Dienste alle unterschiedliche Funktionen und Preismodelle haben, also stellen Sie sicher, dass Sie deren Geschäftsbedingungen lesen und verstehen, bevor Sie sie verwenden. Zudem sollte erwähnt werden, dass der Missbrauch dieser Dienste für illegale Aktivitäten...

Erscheint lt. Verlag 8.8.2023
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte AI Artificial Intelligence • Cyberkriminalität • darknet • Datenschutz • Datensicherheit • Ermittlungen • honeypots • Informationsbeschaffung • KI Künstliche Intelligenz • media monitoring • Nutzerprofil • Online • online anonymität • Online-Recherche • Open Source • Open Source Intelligence • OSINT • PC- & Internetsicherheit • personenprofil • Personenrecherche • Privatsphäre • privatsphäre internet • Recherche • Social-Media-Monitoring • Social Media Tools • wayback • Wayback-Maschinen • Webarchive
ISBN-10 3-7578-7652-0 / 3757876520
ISBN-13 978-3-7578-7652-4 / 9783757876524
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 401 KB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99