Was wir über Dich wissen
Spionage-Definition
Es gilt folgende Definition:
>>>>>Was wir über dich wissen !
>>>>>Deine Umgebung cyber-spionage.jpg
>>>>>Dein Download cyber-spionage.pdf [282 KB]
Was weis mein Gegenüber das ich gerade besuche ? Ich bin normaler Surfer.
Was machen Programme bei mir und was übermitteln sie ? Ich wende diese an oder sie laufen im Hintergrund.
Machen App-s was anderes als Programme ? Jede App hat andere Rechte
Was sind echte Cyber-Spione auf meinem Rechner ? Ich bin Zielopfer und werde als Quelle benützt.
Gibt es noch andere Spuren ? Ja und Daten, die ich als Login-User freisetze.
Cyber-Spionage-Browser
Wenn ich eine Verbindung mit meinem Browser aufbaue, werden folgende Daten an meinen Anbieter übermittelt.
Beide Rechner sprechen mit HTML
Der Web-Server braucht Informationen um eine Kommunikation durchzuführen.
IP-Adresse
Hostname Wird aus den IP-Daten ermittelt und gibt Hinweise auf den Provider, muss aber nicht alles finden
Browser Mit was surfe ich Firefox--Chrome etc.
Betriebssystem Windows, Unix oder gar was anderes. Smarty
Cookie Damit ich Dich wiederkenne und Dir auch was anbieten kann, ev. Nutzerbezogen ( Gerätebezogen )
Sprache Landessprache oder doch was anderes
Vorherige Seite Was hat er dort gemacht Werden die Referer ausgewertet ?
Wenn Java_Script
Was habe ich für einen Bildschirm
Lesen Sie bitte die Datenschutzbestimmungen des Anbieters.
Wenn Sie etwas machen, was nicht zulässig ist, kann man ev. auf Sie zurückgreifen
Cyber-Spionage-APP-s
Apps und Programme sind auf Ihrem Rechner installiert.
Sie brauchen diese, sonst könnnten Sie ja nicht arbeiten.
Diese Application-s kommunizieren heute in aller Regel mit dem Hersteller,
Dieser erkennt dann : Nutzer aktiv.
Ich habe ein UP-Date für Dich
Ich habe was neues
Gibt es eine Lizenz oder ist diese abgelaufen
Die Möglichkeiten sind grenzenlos
Mit dem Cookie kann man Interessen-bezogener senden !
Alles noch keine Spionage, sondern nur ein Austausch dass gearbeitet werden kann.
Wirtschaftsspionage
Sabotage
Datendiebstahl
ist kein Kavaliersdelikt sondern wird ein Massenphänomen. Sei auf der Hut, Spion ist in der Nähe !!!
Spurenlosen Datendiebstahl zu begehen ist eine besondere Aufgabe.
Spurenlos: Bedeutet, sich mit Funktechik und magnetischen Ausstrahlungen zu beschäftigen.
Firewalls,Antiviren, Algorithmen mit Ihrem Datenverkehr sind hier wirkungslos
Das Internet kann als wirkungsvolle Waffe eingesetzt werden
Geschäftsführer und Vorstände haben gesetzliche Pflichten zu erfüllen.
Nur, der Täter ist schneller. Hinterher wissen Sie, wo die Lücke war.
Beachte: Erst ein digitaler Forensikbericht über Methoden, Werkeuge und Tools kann aufzeigen wie ein Angriff durchgeführt wurde.
Cyber-Spionage-Echte
Hier haben wir nun echte Spionage
Sie werden Zielopfer.
Was der Täter über Sie zusammenträgt, leitet sich aus seinem Ziel ab.
Es gibt viele Tools, die man auf Ihrem Rechner installieren kann.
Jedes hat eine andere Aufgabe
Wie man sie findet, oder abwehrt, werden wir an anderer Stelle zeigen
Profil: Ein Profil liegt von einem Nutzer nicht vor. Es gibt aber genügend DOXING-Software um dieses zu erstellen
Personalverwaltung in einer Datenbank
Das Ziel ist der Weg Achtung: Straftat unter Cyber-Crime
Zur Wiederholung: Die Kriminalstatistik ist die Basis cyber-bka-statistik.jpg
Erstellen Sie eine Risk-Analyse
>>>>>Hier sollten Sie sich wieder Gedanken über die Vorgaben des Datenschutzes machen.
>>>>>Die DSGVO und das BDSG Neu gehört an den Arbeitsplatz
Mögliche Spione auf Ihrem Rechner oder Netzwerk
Keylogger
Handy abhören
Malware
Trackerlösungen
Bordmittel Ihres Betriebssystems
Am Arbeitsplatz: Bildschirmschoner Wie lauten noch die Vorgaben für Private Nutzung am Arbeitsplatz !!!
Härten Sie nach Installation Ihr System. Hash-Wert meldet sich bei veränderung
Spurensuche
Aus der Tätersicht Aus der Tätersicht Aus der Tätersicht
Hier lesen Sie aus der Sicht des Täters. Was bietet denn mein Opfer
Sie können sicher sein, dass hier eine sehr gute Dokumentation vorliegt.
Ein Angriff wird nicht mit links in die Welt gesetzt, sondern wurde genau geplant.
Man könnte auch sagen: Militärisch geplant und abgewickelt
Ich wurde gehackt ( Geräte ) ist etwas anderes als, Meine Identität wurde gehackt !!!!!!!!!!!
Man kann mitlesen, ohne dass Sie es mitbekommen. Man handelt anders als Sie planen
Das System kann warten.
Sicher erinnern Sie sich, wie werde ich Opfer eines Cyber-Angriffes
Bin ich Zufallopfer oder Zielopfer
Zufallsopfer sind in der Regel Opfer von Angriffsversuchen. Man will hier eine Bestätigung dafür, ob die Theorie stimmt
wie man Zugang zu dem Gerät erlangt.
Ärgerlich, bis zum Totalausfall .
Schadensumme: Auch Zeitaufwand ist ein Schaden.
Jetzt werden Sie ein Zielopfer
Mit Beginn Ihrer IT/PC Arbeit hinterlassen Sie jede Menge an Spuren.
Wo Sie überall Spuren hinterlassen.
Ihr PC:
Ihr Betriebssystem speichert an verschiedenen Stellen Aktivitäten. Verläufe, Kopien, Cookies
Zwischenkopien, Schattenkopien usw.
Auch wenn diese Daten gelöscht wurden. Gelöscht ist nicht gelöscht. Die Daten können wieder hergestellt werden.
Nur eine Verschlüsselung bietet ein höheres Maß an Sicherheit.
IP-Adresse Ich gehe ins Internet
Auf Ihrer Reise durch das WWW wird Ihre IP-Adresse gespeichert von:
Internetanbieter
Web-Seitbetreiber: Wer kommt, woher und geht wohin ?
Referer zeigt dem Anbieter eines Internetdienstes, woher Sie gekommen sind.
Sollten Sie von einer Suchmaschine verlinkt worden sein, wird auch Ihr Fragesatz gespeichert.
Wer Google als seine Hauptseite betrachtet und diese Dienste benützt.
Fragen Sie Google nach Ihrem Dashboard !!
Wer Ihr Passwort besitzt kann sich daher ein sehr genaues Bild über Ihre Person machen, ohne dass Sie es mitbekommen !
Leider Versagen der Software-Hersteller. Wie geschieht das LOGIN auf einem Server oder in einer Applikation ?
Kein Protokoll bei Ihnen
Tiefenwissen Staatliche Stellen
Technische Möglichkeiten und Tricks der Internetanbieter und der Werbewirtschaft
Ihrem Datenabruf wird über ein Cookie eine Nummer vergeben. Bei weiteren Abrufen werden dann Informationen
zu dieser Nummer hinzugefügt, das auch bei wechselnden IP-Adressen.
Sollte dabei ein Login mit Mail-Adresse erfolgen, bildet sich damit ev. über die Jahre ein Verhaltensmuster.
Sie sind eine wertvolle Ware für die Werbewirtschaft. Sie sind anonym, können aber über Ihre ID persönlich angesprochen werden ?
Ob jemand bereits personenbezogene Daten führt, ist derzeit nicht bekannt.
Der rechtliche Rahmen über Profilbildung ist derzeit unklar.
Firmengeheimnis: Es gibt kein Recht auf Veröffentlichung von Formeln und Datenbankinhalten
Andere Geräte und Datenquellen
Handydaten ( IMEI-Gerätenummer ist eindeutig )
Festnetz und Rooter ( Auch Ihre Verbindungsgeräte führen vertrauliche Daten, vor Weitergabe richtig löschen !! )
Metadaten in Dokumenten ( Wer hat wann an dem Dokument gearbeitet, Userdaten oder Name vom PC )
Seriennummern von Geräten ( Denken Sie an Reparaturen )
Navigationsgeräte ( Wohin sind Sie gefahren ? )
und alle Datenspuren die sie bei Ihrer pesönlichen Lebensführung hinterlassen können. ( Einkauf, Hotel, Restaurant )
Haben Sie jemanden Daten gegeben, die an Dritte weiterwandern können ? Fehlt eine Datenschutzklausel ?
Nehmen Sie sich Zeit uns lesen die Datenschutzbestimmungen genau durch.
Mit der DS-GVO wird das noch umfangreicher
e-Privacy Richtlinie ist noch nicht eingebunden
Mit all diesen Daten hat die Tätergruppe eine Profil-Datenbank erstellt.
Verspricht die Zielverfolgung Erfolg ( zb. Banking ) so können Sie damit rechnen dass nun ein Angriff gegen Sie läuft.
Alle Stellen arbeiten derzeit nur mit Theorie. Erst wenn die Infrastruktur eines Täters offen liegt, können die Methoden-Werkzeuge und Tools
ausgewertet werden.
Digitale Forensik-Berichte sind derzeit nicht veröffentlicht ( falls sie erstellt wurden ) . Nur dadurch wäre es möchlich, echte Verhinderungsaktionen zu planen und zu erstellen.
Ziel muss sein, durch geeignete technische Maßnahmen den Informationsfluss zu unterbinden.
Sie können hier mitwirken, indem Sie ihr ganz
persölnliches Workbook oder besser, Ihr Cyber-Wiki pflegen.
Wenn Muster erkennbar werden, ist die Gegenwehr einfacher
Ihr System kann auch schlafen. Wenn Sie einen Fehler machen, wacht es auf. Dann folgt der Angriff
ZUr Beachtung: Keine Kriminalitätsform wird so bewirtschaftet, wie die Cyber-Crime siehe untern
Ein latentes Angstgefühl zwingt Sie zum Handeln.
Invest in Hardware-----Software-----und Schulung der Person ( Awareness genannt )
und
um am Geschäftsleben teilhaben zu können, müssen Sie Pflichten und Aufgaben erfüllen: Siehe oben
Das gilt für alle Gruppen: Gesellschaft++Wirtschaft++Verwaltung++Forschung++Bildung
Die Maus kennt keine Grenzen.
Metadaten
- Fotos werden mit einer Camera erstellt
- Tondateien mit Recorden aufgenommen
- Dokumente werden mit Office Produkten erstellt, verteilt aber nicht geändert
- Ihr Navigationsgerät wird über den PC gepflegt.
- Car-IT
- GPS-Daten, Der Verfasser einer Datei
- Die Downloadquelle von Musik oder Video-Dateien
- all das kann gespeichert werden. Geben Sie diese Dateien weiter, wandern auch diese Informationen mit.
- Wollen Sie das ? Sicher nicht
- Folgende Tools stehen zur Verfügung
- Google: Exifer, MP3 Tag
- Office: Kontextmenü
- und natürlich die Bordmittel von Windows. Rechte Maus-Eigenschaften-Ändern-Löschen
- Einfacher geht es rückwärts: Ich habe diese Software, speichere diese Daten
- Haben diese Daten Metadaten und wenn ja welche
- Denken Sie an das Workbook, es werden immer mehr Einträge !!!!!
- Ihr Netz sollte lückenlos dokumentiert sein
App Store
Gewöhnen Sie den App Stores ab, daß Ihre Daten übertragen und gespeichert werden.
Window 8:
Win I und Datenschutz ändern.
Sie müssen im Rahmen Ihrer Tätigkeit alle Einstellungen kennen !!!
Mangelndes Fachwissen schützt nicht vor Schäden.
Nur Datenlieferant
Bis hierher sind Sie immer nur Datenlieferant
Es hat immer noch kein Angriff stattgefunden.