Startseite | Impressum | Kontakt | Datensschutz

Was wir über Dich wissen

Spionage-Definition

cyber-täter

Wo sitzt mein Täter

Es gilt folgende Definition:

>>>>>Was wir über dich wissen !

>>>>>Deine Umgebung
cyber-spionage.jpg
>>>>>Dein Download
cyber-spionage.pdf [282 KB]

Was weis mein Gegenüber das ich gerade besuche ? Ich bin normaler Surfer.

Was machen Programme bei mir und was übermitteln sie ? Ich wende diese an oder sie laufen im Hintergrund.

Machen App-s was anderes als Programme ? Jede App hat andere Rechte

Was sind echte Cyber-Spione auf meinem Rechner ? Ich bin Zielopfer und werde als Quelle benützt.

Gibt es noch andere Spuren ? Ja und Daten, die ich als Login-User freisetze.

Cyber-Spionage-Browser

2003

Wir wollen Dein Gesicht

Wenn ich eine Verbindung mit meinem Browser aufbaue, werden folgende Daten an meinen Anbieter übermittelt.

Beide Rechner sprechen mit HTML

Der Web-Server braucht Informationen um eine Kommunikation durchzuführen.

IP-Adresse
Hostname Wird aus den IP-Daten ermittelt und gibt Hinweise auf den Provider, muss aber nicht alles finden
Browser Mit was surfe ich Firefox--Chrome etc.
Betriebssystem Windows, Unix oder gar was anderes. Smarty
Cookie Damit ich Dich wiederkenne und Dir auch was anbieten kann, ev. Nutzerbezogen ( Gerätebezogen )
Sprache Landessprache oder doch was anderes
Vorherige Seite Was hat er dort gemacht Werden die Referer ausgewertet ?

Wenn Java_Script
Was habe ich für einen Bildschirm

Lesen Sie bitte die Datenschutzbestimmungen des Anbieters.

Wenn Sie etwas machen, was nicht zulässig ist, kann man ev. auf Sie zurückgreifen

Cyber-Spionage-APP-s

1978

Jeder kann bei Funk mithören. Das wusste schon die Aufklärung OST.564857345398 ( Funkpeilung)

Apps und Programme sind auf Ihrem Rechner installiert.

Sie brauchen diese, sonst könnnten Sie ja nicht arbeiten.

Diese Application-s kommunizieren heute in aller Regel mit dem Hersteller,

Dieser erkennt dann : Nutzer aktiv.

Ich habe ein UP-Date für Dich
Ich habe was neues

Gibt es eine Lizenz oder ist diese abgelaufen

Die Möglichkeiten sind grenzenlos

Mit dem Cookie kann man Interessen-bezogener senden !



Alles noch keine Spionage, sondern nur ein Austausch dass gearbeitet werden kann.


Wirtschaftsspionage

Sabotage

Datendiebstahl

ist kein Kavaliersdelikt sondern wird ein Massenphänomen. Sei auf der Hut, Spion ist in der Nähe !!!

Spurenlosen Datendiebstahl zu begehen ist eine besondere Aufgabe.
Spurenlos: Bedeutet, sich mit Funktechik und magnetischen Ausstrahlungen zu beschäftigen.


Firewalls,Antiviren, Algorithmen mit Ihrem Datenverkehr sind hier wirkungslos

Das Internet kann als wirkungsvolle Waffe eingesetzt werden

Geschäftsführer und Vorstände haben gesetzliche Pflichten zu erfüllen.

Nur, der Täter ist schneller. Hinterher wissen Sie, wo die Lücke war.


Beachte: Erst ein digitaler Forensikbericht über Methoden, Werkeuge und Tools kann aufzeigen wie ein Angriff durchgeführt wurde.

Cyber-Spionage-Echte

1990

Es geht doch

Hier haben wir nun echte Spionage

Sie werden Zielopfer.

Was der Täter über Sie zusammenträgt, leitet sich aus seinem Ziel ab.

Es gibt viele Tools, die man auf Ihrem Rechner installieren kann.
Jedes hat eine andere Aufgabe

Wie man sie findet, oder abwehrt, werden wir an anderer Stelle zeigen


Profil: Ein Profil liegt von einem Nutzer nicht vor. Es gibt aber genügend DOXING-Software um dieses zu erstellen
Personalverwaltung in einer Datenbank

Das Ziel ist der Weg Achtung: Straftat unter Cyber-Crime


Zur Wiederholung: Die Kriminalstatistik ist die Basis cyber-bka-statistik.jpg

Erstellen Sie eine Risk-Analyse

>>>>>Hier sollten Sie sich wieder Gedanken über die Vorgaben des Datenschutzes machen.
>>>>>Die DSGVO und das BDSG Neu gehört an den Arbeitsplatz


Mögliche Spione auf Ihrem Rechner oder Netzwerk

Keylogger
Handy abhören
Malware
Trackerlösungen

Bordmittel Ihres Betriebssystems

Am Arbeitsplatz: Bildschirmschoner Wie lauten noch die Vorgaben für Private Nutzung am Arbeitsplatz !!!

Härten Sie nach Installation Ihr System. Hash-Wert meldet sich bei veränderung

Spurensuche

Geklaut und gefunden

Dauert etwas aber man findet es raus. Aus die Maus

Aus der Tätersicht Aus der Tätersicht Aus der Tätersicht

Hier lesen Sie aus der Sicht des Täters. Was bietet denn mein Opfer
Sie können sicher sein, dass hier eine sehr gute Dokumentation vorliegt.

Ein Angriff wird nicht mit links in die Welt gesetzt, sondern wurde genau geplant.
Man könnte auch sagen: Militärisch geplant und abgewickelt

Ich wurde gehackt ( Geräte ) ist etwas anderes als, Meine Identität wurde gehackt !!!!!!!!!!!

Man kann mitlesen, ohne dass Sie es mitbekommen. Man handelt anders als Sie planen

Das System kann warten.

Sicher erinnern Sie sich, wie werde ich Opfer eines Cyber-Angriffes

Bin ich Zufallopfer oder Zielopfer


Zufallsopfer sind in der Regel Opfer von Angriffsversuchen. Man will hier eine Bestätigung dafür, ob die Theorie stimmt
wie man Zugang zu dem Gerät erlangt.

Ärgerlich, bis zum Totalausfall .
Schadensumme: Auch Zeitaufwand ist ein Schaden.

Jetzt werden Sie ein Zielopfer


Mit Beginn Ihrer IT/PC Arbeit hinterlassen Sie jede Menge an Spuren.

Wo Sie überall Spuren hinterlassen.


Ihr PC:

Ihr Betriebssystem speichert an verschiedenen Stellen Aktivitäten. Verläufe, Kopien, Cookies
Zwischenkopien, Schattenkopien usw.

Auch wenn diese Daten gelöscht wurden. Gelöscht ist nicht gelöscht. Die Daten können wieder hergestellt werden.

Nur eine Verschlüsselung bietet ein höheres Maß an Sicherheit.

IP-Adresse Ich gehe ins Internet

Auf Ihrer Reise durch das WWW wird Ihre IP-Adresse gespeichert von:

Internetanbieter
Web-Seitbetreiber: Wer kommt, woher und geht wohin ?
Referer zeigt dem Anbieter eines Internetdienstes, woher Sie gekommen sind.
Sollten Sie von einer Suchmaschine verlinkt worden sein, wird auch Ihr Fragesatz gespeichert.

Wer Google als seine Hauptseite betrachtet und diese Dienste benützt.
Fragen Sie Google nach Ihrem Dashboard !!

Wer Ihr Passwort besitzt kann sich daher ein sehr genaues Bild über Ihre Person machen, ohne dass Sie es mitbekommen !

Leider Versagen der Software-Hersteller. Wie geschieht das LOGIN auf einem Server oder in einer Applikation ?
Kein Protokoll bei Ihnen


Tiefenwissen Staatliche Stellen


Technische Möglichkeiten und Tricks der Internetanbieter und der Werbewirtschaft

Ihrem Datenabruf wird über ein Cookie eine Nummer vergeben. Bei weiteren Abrufen werden dann Informationen
zu dieser Nummer hinzugefügt, das auch bei wechselnden IP-Adressen.
Sollte dabei ein Login mit Mail-Adresse erfolgen, bildet sich damit ev. über die Jahre ein Verhaltensmuster.

Sie sind eine wertvolle Ware für die Werbewirtschaft. Sie sind anonym, können aber über Ihre ID persönlich angesprochen werden ?
Ob jemand bereits personenbezogene Daten führt, ist derzeit nicht bekannt.
Der rechtliche Rahmen über Profilbildung ist derzeit unklar.

Firmengeheimnis: Es gibt kein Recht auf Veröffentlichung von Formeln und Datenbankinhalten

Andere Geräte und Datenquellen

Handydaten ( IMEI-Gerätenummer ist eindeutig )

Festnetz und Rooter ( Auch Ihre Verbindungsgeräte führen vertrauliche Daten, vor Weitergabe richtig löschen !! )

Metadaten in Dokumenten ( Wer hat wann an dem Dokument gearbeitet, Userdaten oder Name vom PC )

Seriennummern von Geräten ( Denken Sie an Reparaturen )

Navigationsgeräte ( Wohin sind Sie gefahren ? )

und alle Datenspuren die sie bei Ihrer pesönlichen Lebensführung hinterlassen können. ( Einkauf, Hotel, Restaurant )

Haben Sie jemanden Daten gegeben, die an Dritte weiterwandern können ? Fehlt eine Datenschutzklausel ?

Nehmen Sie sich Zeit uns lesen die Datenschutzbestimmungen genau durch.

Mit der DS-GVO wird das noch umfangreicher

e-Privacy Richtlinie ist noch nicht eingebunden

Mit all diesen Daten hat die Tätergruppe eine Profil-Datenbank erstellt.

Verspricht die Zielverfolgung Erfolg ( zb. Banking ) so können Sie damit rechnen dass nun ein Angriff gegen Sie läuft.

Alle Stellen arbeiten derzeit nur mit Theorie. Erst wenn die Infrastruktur eines Täters offen liegt, können die Methoden-Werkzeuge und Tools
ausgewertet werden.
Digitale Forensik-Berichte sind derzeit nicht veröffentlicht ( falls sie erstellt wurden ) . Nur dadurch wäre es möchlich, echte Verhinderungsaktionen zu planen und zu erstellen.

Ziel muss sein, durch geeignete technische Maßnahmen den Informationsfluss zu unterbinden.

Sie können hier mitwirken, indem Sie ihr ganz

persölnliches Workbook oder besser, Ihr Cyber-Wiki pflegen.

Wenn Muster erkennbar werden, ist die Gegenwehr einfacher

Ihr System kann auch schlafen. Wenn Sie einen Fehler machen, wacht es auf. Dann folgt der Angriff

ZUr Beachtung: Keine Kriminalitätsform wird so bewirtschaftet, wie die Cyber-Crime siehe untern

Ein latentes Angstgefühl zwingt Sie zum Handeln.

Invest in Hardware-----Software-----und Schulung der Person ( Awareness genannt )

und

um am Geschäftsleben teilhaben zu können, müssen Sie Pflichten und Aufgaben erfüllen: Siehe oben

Das gilt für alle Gruppen: Gesellschaft++Wirtschaft++Verwaltung++Forschung++Bildung

Die Maus kennt keine Grenzen.




Metadaten

Immer ONLINE

Seit Jahr und Tag

  • Fotos werden mit einer Camera erstellt
  • Tondateien mit Recorden aufgenommen
  • Dokumente werden mit Office Produkten erstellt, verteilt aber nicht geändert
  • Ihr Navigationsgerät wird über den PC gepflegt.
  • Car-IT
  • GPS-Daten, Der Verfasser einer Datei
  • Die Downloadquelle von Musik oder Video-Dateien
  • all das kann gespeichert werden. Geben Sie diese Dateien weiter, wandern auch diese Informationen mit.
  • Wollen Sie das ? Sicher nicht
  • Folgende Tools stehen zur Verfügung
  • Google: Exifer, MP3 Tag
  • Office: Kontextmenü
  • und natürlich die Bordmittel von Windows. Rechte Maus-Eigenschaften-Ändern-Löschen
  • Einfacher geht es rückwärts: Ich habe diese Software, speichere diese Daten
  • Haben diese Daten Metadaten und wenn ja welche
  • Denken Sie an das Workbook, es werden immer mehr Einträge !!!!!
  • Ihr Netz sollte lückenlos dokumentiert sein

App Store

Gewöhnen Sie den App Stores ab, daß Ihre Daten übertragen und gespeichert werden.

Window 8:

Win I und Datenschutz ändern.

Sie müssen im Rahmen Ihrer Tätigkeit alle Einstellungen kennen !!!

Mangelndes Fachwissen schützt nicht vor Schäden.

Nur Datenlieferant

Bis hierher sind Sie immer nur Datenlieferant

Es hat immer noch kein Angriff stattgefunden.