Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
März 2009 |
|
|
||||||
Fünf unwichtige Informationen ergeben eine sensible |
|
|
Es sucht den direkten menschlichen Kontakt, um auszuforschen oder zu übertölpeln. Sein Opfer ist der Mensch, den es zu unbedachten Handlungen und Äußerungen bewegen will, um diese miteinander zu kombinieren und schließlich zu missbrauchen. Die dazu entwickelten Techniken werden nicht nur von Hackern, Informationsbrokern und Ermittlern aller Spielarten genutzt, sondern in mittelbarer Form auch von den Spammern und Malware-Verbreitern. Dieser Aufsatz baut vor allem auf den Fallbeispielen von Kevin
Mitnick und im jüngsten Security Journal von McAfee auf. Er schließt die
Auseinandersetzung mit den grundlegenden IT-Themen im Cyberfahnder ab. |
Risikofaktor Mensch Psychotricks Geld machen mit Cybercrime |
Lehren aus den Fallstudien zum Social Engineering | |||
Seine ersten konkreten Ausformungen bezieht das Social Engineering aus den Erfahrungen und Praktiken der Trickbetrüger. Seine selbständige Ausrichtung hat es jedoch durch die Spionage bekommen, die von Kundschaftern, Diplomaten, Spionen und Agenten entwickelt wurden. Wenn sie gut sein und unentdeckt bleiben wollten, mussten sie technisches und sonstiges Wissen mit sozialer Kompetenz und Abgebrühtheit verbinden. Genau das zeichnet den "echten" Social Engineer aus. Seine Methoden und Machenschaften unterscheiden sich vom Grundsatz
her nicht von denen anderer Tätigkeiten, denen es um die Beschaffung
geheimer Informationen und den Schlüssen geht, die aus ihnen und
öffentlichen Informationen gezogenen werden. Darin unterscheidet er sich
überhaupt nicht von Informationsbrokern, Geheimdienstlern und
Ermittlern. |
Die künftige Entwicklung, die vermehrt individualisierte Angriffe und Spionage gegen Einrichtungen, Unternehmen und Behörden erwarten lässt, wird das Social Engineering als eigenständige Erscheinungsform im Zusammenhang mit der Informationstechnik vernichten. Alle anderen Spionage- und Ermittlungsformen werden sich wegen ihrer Methoden angleichen, schnöde und IT-Technik miss- und gebrauchen ähnliche Gedankengänge wegen der Auswertung von Informationen entwickeln. Das gilt besonders auch für staatliche Ermittler, die technische und soziale Kompetenz verbinden müssen - und bei ihren Methoden an Recht und Gesetz gebunden bleiben. Das will ich auch nicht anders. |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |