Startseite | Impressum | Kontakt | Datensschutz

Was wir über Dich wissen

Spurensuche

Aus der Tätersicht Aus der Tätersicht Aus der Tätersicht



Hier lesen Sie aus der Sicht des Täters Was bietet denn mein Opfer
Sie können sicher sein, dass hier eine sehr gute Dokumentation vorliegt.

Ein Angriff wird nicht mit links in die Welt gesetzt, sondern wurde genau geplant.
Man könnte auch sagen: Militärisch geplant und abgewickelt

Ich wurde gehackt ( Geräte ) ist etwas anderes als, Meine Identität wurde gehackt !!!!!!!!!!!

Das System kann warten.

Sicher erinnern Sie sich, wie werde ich Opfer eines Cyber-Angriffes

Bin ich Zufallopfer oder Zielopfer


Zufallsopfer sind in der Regel Opfer von Angriffsversuchen. Man will hier eine Bestätigung dafür, ob die Theorie stimmt
wie man Zugang zu dem Gerät erlangt.

Ärgerlich, bis zum Totalausfall .
Schadensumme: Auch Zeitaufwand ist ein Schaden.

Jetzt werden Sie ein Zielopfer


Mit Beginn Ihrer IT/PC Arbeit hinterlassen Sie jede Menge an Spuren.

Wo Sie überall Spuren hinterlassen.


Ihr PC:

Ihr Betriebssystem speichert an verschiedenen Stellen Aktivitäten. Verläufe, Kopien, Cookies
Zwischenkopien, Schattenkopien usw.

Auch wenn diese Daten gelöscht wurden. Gelöscht ist nicht gelöscht. Die Daten können wieder hergestellt werden.

Nur eine Verschlüsselung bietet ein höheres Maß an Sicherheit.

IP-Adresse Ich gehe ins Internet

Auf Ihrer Reise durch das WWW wird Ihre IP-Adresse gespeichert von:

Internetanbieter
Web-Seitbetreiber: Wer kommt, woher und geht wohin ?
Referer zeigt dem Anbieter eines Internetdienstes, woher Sie gekommen sind.
Sollten Sie von einer Suchmaschine verlinkt worden sein, wird auch Ihr Fragesatz gespeichert.

Wer Google als seine Hauptseite betrachtet und diese Dienste benützt.
Fragen Sie Google nach Ihrem Dashboard !!

Wer Ihr Passwort besitz kann sich daher ein sehr genaues Bild über Ihre Person machen, ohne dass Sie es mitbekommen !

Leider Versagen der Software-Hersteller. Wie geschieht das LOGIN auf einem Server oder in einer Applikation ?
Kein Protokoll bei Ihnen


Tiefenwissen Staatliche Stellen


Technische Möglichkeiten und Tricks der Internetanbieter und der Werbewirtschaft

Ihrem Datenabruf wird über ein Cookie eine Nummer vergeben. Bei weiteren Abrufen werden dann Informationen
zu dieser Nummer hinzugefügt, das auch bei wechselnden IP-Adressen.
Sollte dabei ein Login mit Mail-Adresse erfolgen, bildet sich damit ev. über die Jahre ein Verhaltensmuster.

Sie sind eine wertvolle Ware für die Werbewirtschaft. Sie sind anonym, können aber über Ihre ID persönlich angesprochen werden ?
Ob jemand bereits personenbezogene Daten führt, ist derzeit nicht bekannt.
Der rechtliche Rahmen über Profilbildung ist derzeit unklar.


Andere Geräte und Datenquellen

Handydaten ( IMEI-Gerätenummer ist eindeutig )

Festnetz und Rooter ( Auch Ihre Verbindungsgeräte führen vertrauliche Daten, vor Weitergabe richtig löschen !! )

Metadaten in Dokumenten ( Wer hat wann an dem Dokument gearbeitet, Userdaten oder Name vom PC )

Seriennummern von Geräten ( Denken Sie an Reparaturen )

Navigationsgeräte ( Wohin sind Sie gefahren ? )

und alle Datenspuren die sie bei Ihrer pesönlichen Lebensführung hinterlassen können. ( Einkauf, Hotel, Restaurant )

Haben Sie jemanden Daten gegeben, die an Dritte weiterwandern können ? Fehlt eine Datenschutzklausel ?

Nehmen Sie sich Zeit uns lesen die Datenschutzbestimmungen genau durch.

Mit der DS-GVO wird das noch umfangreicher

e-Privacy Richtlinie ist noch nicht eingebunden

Mit all diesen Daten hat die Tätergruppe eine Profil-Datenbank erstellt.

Verspricht die Zielverfolgung Erfolg ( zb. Banking ) so können Sie damit rechnen dass nun ein Angriff gegen Sie läuft.

Alle Stellen arbeiten derzeit nur mit Theorie. Erst wenn die Infrastruktur eines Täters offen liegt, können die Methoden-Werkzeuge und Tools
ausgewertet werden.

Ziel muss sein, durch geeignete technische Maßnahmen den Informationsfluss zu unterbinden.

Sie können hier mitwirken, indem Sie ihr ganz

persölnliches Workbook oder besser, Ihr Cyber-Wiki pflegen.

Wenn Muster erkennbar werden, ist die Gegenwehr einfacher

Ihr System kann auch schlafen. Wenn Sie einen Fehler machen, wacht es auf. Dann folgt der Angriff




Metadaten

  • Fotos werden mit einer Camera erstellt
  • Tondateien mit Recorden aufgenommen
  • Dokumente werden mit Office Produkten erstellt, verteilt aber nicht geändert
  • Ihr Navigationsgerät wird über den PC gepflegt.
  • Car-IT
  • GPS-Daten, Der Verfasser einer Datei
  • Die Downloadquelle von Musik oder Video-Dateien
  • all das kann gespeichert werden. Geben Sie diese Dateien weiter, wandern auch diese Informationen mit.
  • Wollen Sie das ? Sicher nicht
  • Folgende Tools stehen zur Verfügung
  • Google: Exifer, MP3 Tag
  • Office: Kontextmenü
  • und natürlich die Bordmittel von Windows. Rechte Maus-Eigenschaften-Ändern-Löschen
  • Einfacher geht es rückwärts: Ich habe diese Software, speichere diese Daten
  • Haben diese Daten Metadaten und wenn ja welche

App Store

Gewöhnen Sie den App Stores ab, daß Ihre Daten übertragen und gespeichert werden.

Window 8:

Win I und Datenschutz ändern.

Sie müssen im Rahmen Ihrer Tätigkeit alle Einstellungen kennen !!!

Mangelndes Fachwissen schützt nicht vor Schäden.

Nur Datenlieferant

Bis hierher sind Sie immer nur Datenlieferant

Es hat immer noch kein Angriff stattgefunden.