Zum Inhalt springen
  • Home
  • info@ecra-group.de
  • +49 (9123) 99 0 38 38
  • Deutsch
Ecra-Group LogoEcra-Group Logo

Economic Crime Analysis & Investigation

Ecra GmbH
  • Unternehmen
  • Leistungen
    • Insurance Fraud
    • Forensic Investigation
    • Open Source Forensic
    • Anti-Fraud-Management
    • Compliance Assurance
    • Schulungen
  • Ecra-Seminare
  • Referenzen
  • Verantwortung
  • Partner
  • Wissen
  • Kontakt
temptg2021-12-28T10:36:27+01:00

ECRA – Gesellschaft für die Analyse und Aufklärung von wirtschaftskriminellen Handlungen mbH

Abonnieren Sie unseren Newsletter um mit Neuigkeiten zu unserer Arbeit immer auf dem Laufenden zu bleiben!

Selbstverständlich können Sie sich jederzeit wieder austragen.

  • Insurance Fraud
  • Forensic Investigation
  • Open Source Forensic
  • Anti-Fraud-Management
  • Compliance Assurance
  • Schulungen
  • AGB
  • Impressum
  • Datenschutzerklärung

© ECRA-GROUP GmbH

Page load link

Pishing, CEO-Fraud, Identitätsübernahme: Angreifer nutzen mit betrügerischen Absichten natürliche menschliche Eigenschaften vor, wie z.B. Vertrautheit oder Angst sowie technische Recherchemöglichkeiten für ihre illegalen Zwecke:
Das Spektrum reicht vom Plündern von Konten, Bestellen in fremden Namen, dem Weiterverkauf gewonnener Daten bis zur Industriespionage oder der Vorbereitung für einen Einbruch in IT-Firmennetze Anhand von aktuellen Beispielen und Methoden der Vorgehensweise wird erarbeitet, wie diese Angriffe schon im Vorfeld erkannt und vermieden werden können. Zusätzlich werden Schutzkonzepte als Ergänzung bestehender IT-Sicherheitskonzepte vorgestellt.

  • Wie wird ein solcher Angriff vorbereitet?
    Zunächst wird vorab gründlich im Internet über ein Unternehmen recherchiert, z. B. nach Adresslisten oder Firmeninterna. Im zweiten Schritt werden gezielt Informationen über Mitarbeiter gesucht
  • „Fakeprofile“ bei Kontaktaufnahmen erkennen: Wie werden diese auf Plattformen wie Facebook, Xing, LinkedIn oder Suchmaschinen erstellt und wie sind diese erkennbar?
  • Erkennungsmerkmale eines Angriffs: direkte Kontakte, Gespräche in öffentlichen Bereichen, Vertrauliche /vertraute Information erwähnen.

Gerade im Haftpflicht- und Berufsunfähigkeitsbereich versuchen viele Kriminelle, in großem Stil mit identischen, aus dem Internet heruntergeladenen glaubhaften Schadensbeschreibungen bundesweit Kasse zu machen. Hier gilt es, subtile Abweichungen von der Norm in den Daten zu identifizieren und diesen Abweichungen nachzugehen.

  • Mittel der Betrugserkennung – Ein Überblick
  • Künstliche Intelligenz: Algorithmen bilden Betrugsmuster durch Analyse der eingereichten Daten
  • Forensische Betrugserkennung: Eine Software vergleicht eine eingereichte Schadensmeldung / Bilder und erkennt Ähnlichkeiten
  • Nachforschen mit (kostenlosen) Bordmitteln: Spezialisierte Internetdienste, Tipps & Tricks zu Suchdiensten
  • Spezialisierte Dienstleister: Insbesondere zur Analyse und Aufklärung von wirtschaftskriminellen Handlungen: Bewertungskriterien über deren Qualität

Die Rechtslage scheint eindeutig: Bei allen im Internet gefunden Informationen gilt als Grundregel: „Anschauen und für sich im eigenen Kämmerlein für sich verwenden ist erlaubt, außer der Inhalt ist eindeutig als illegal zu erkennen“. Werden z.B. urheberrechtlich geschützte Inhalte kostenfrei zum Download bereitgestellt, kann der Nutzer sicher sein, dass er sich im illegalen Bereich bewegt. Wie immer liegt der Teufel im Detail, also der aktuellen Rechtsprechung. Wir geben einen Überblick* über die rechtlichen Grenzen der Recherche.

  • „Der Hackerparagraph“: Strafrecht im deutschsprachigen Raum und Europarecht
  • Urheber- und Lizenzrecht; das Abmahn(un)wesen; „Panoramafreiheit“ und Treffer bei Suchdiensten
  • Aktuelle Situation bei Downloads und Streaming
  • Rechtssichere Verwertung von Beweisen im Zivil- und Strafverfahren*

Mit perfiden Techniken wie Tracking, Webbeacons, Bots und Pishing-Attacken wird das anonyme Recherchieren zu einem Sicherheits-Parcourslauf. Zudem zeigen die großen Suchdienste meist nur den Teil des Internets, der für Werbung genutzt werden kann, das sogenannte Clear oder Surface Web.
Was die Suchmaschinen nicht erfassen bzw. freigeben wird als Deep Web bezeichnet: Hier ist eine Recherche mit Parametern oder OSINT-Tools erforderlich.
Und dann gibt es da noch das Dark Web, fälschlich auch DarkNet genannt: Technisch gesehen ein verschlüsselter Bereich des Internet. Dieser Bereich dient nicht zu illegalen Zwecken, wie gerne dargestellt, sondern vornehmlich dem eigenen Schutz vor Ausforschen bei der Recherche.

  • Funktionsweise des Dark Webs
  • Stufen der Anonymität und Techniken der Anonymisierung: Cache leeren, VPN, Dark Web
  • Sichere Zugangsmöglichkeit und Einrichten eines rechtlich sicheren Zugang
  • Grenzen der Anonymität des Darknets.
  • Im Dark Web bewegen und informieren
  • Trackingfreies Recherchieren in Clear und Deep Web; Verwenden von Suchmaschinen und .onion-lists („Hidden LinkZ“)
  • Do’s & Dont’s beim anonymen Bewegen im Netz;
  • überwachungsfreie Bereiche: „onion“-Seiten, Emails und Chats
  • Die dunkle Seite des Dark Webs – das „Dark Net“
  • Hintergründe zu illegalen Seiten „“Hidden LinkZ“, „Bitcoins (BTC) und Geldwäsche
  • Marketplaces und Wallets zur Durchführung anonymer Transaktionen

Wie machen Sie das „Surfen“ im Internet sicherer?
Um sich effektiv vor Gefahren aus dem Internet schützen zu können, müssen zunächst die Tücken bei der Recherche bekannt sein, die einem bei der Recherche erwarten und auf die man sich selber vorbereiten kann. Die typische reguläre IT Sicherheit in den Firmen kann nur beschränkt vor unerwünschter Datenerhebung schützen, da diese fast ausschließlich technisch basiert ist.
Sicherheit ist auch mit einem gewissen Aufwand verbunden: Rechtzeitige Vorsorge Vorkehrungen oder Maßnahmen und Absicherung des Computers reduziert das Missbrauchsrisiko erheblich.

  • Verborgene Methoden der Datenerhebung: Cookies, Tracker, Web-Beacons, Junk, Fingerprints, Pishing
  • Ist anonymes Recherchieren möglich? Basisschutz für den Computer, Update- und Patch-Management; Spuren und versteckte Daten richtig löschen
  • Schutzkonzepte und Apps zur Schließung „eigener“ Daten-Lücken beim Recherchieren im Internet

Techniken zur Erstellung von Berichten über Vorgänge, Personen oder Hintergrundinformationen aus frei zugänglichen Quellen („OSINT*“). Verdachtsmomente verifizieren oder falsifizieren, Sachverhalte aufklären, Täter identifizieren. Schwerpunkt bildet die Beweissicherung zu Vorgängen aus den verschiedenen Schadens-Bereichen, Compliance, Fraud.

  • Übersicht OSINT – Tooltechniken
  • Festlegung von Erfassungs-Anforderungen, Online/Offline -Systeme
  • Social Traces & Fingerprints: Gezielt individuelle Spuren abrufen
  • Storage Places & Files: Nicht nur mit Google-Parametern, sondern auch mit speziellen Diensten nach individuellen Spuren wie EMail-Adressen, Benutzernamen, IP-Adressen recherchieren
  • Reports & Monitoring: Das verwertbare Wissen durch Analysen sowie Bewertungen beweissicher aufbereiten; Anwendungen für Abfragen in Berichtsform.

Praktische Suchstrategien der Suchdienste und Kombination von Filtern, Parametern und Metsuchdiensten lässt Sie qualifiziert finden. Schwerpunkt bilden Methoden der Erkennung von Bekanntschaften und Seriositätsprüfungen.

  • „Kennen sich die Beteiligten vor dem Schadensfall?“ Recherchen zur Ergänzung von firmeninternen Sonder- und Deliktsprüfungen
  • „Ist die Person / das Unternehmen seriös?“ Prüfung und Beurteilung von neuen Geschäftsbeziehungen
  • „Informationen über (neue) Geschäftsfelder?“

Google findet nicht alles: Indiziert werden bei Google die Inhalte, die besonders häufig gefragt werden bzw. mit denen sich Geld verdienen lässt. Inhalte aus dem Deep Web sind kaum auffindbar. Hier springen spezialisierte Suchdienste als ideale Ergänzung zu Google ein. Zum einen die sog. Metasuchdienste, die keine eigenen Datenbanken erstellen sondern andere Suchdienste durchsuchen bzw. Data Caching-Systeme, die Inhalte auch archivieren und so ein Rückverfolgen der Recherche / Ergebnisse ermöglichen.

  • Fachspezifische Recherchen
  • Meta-Suchen zur gezielten Informationserhebung
  • Fachspezifische Recherchen
  • „Data Caching“: Archivsysteme zur Anzeige gelöschter oder veränderter Webseiten

Ob zur Marktbeobachtung, Wissenstransfer oder als Grundlage für strategische Entscheidungen – präzise und aktuelle Informationen sind in allen Bereichen der täglichen Arbeit gefragt. Doch eine einfache Schlagwortrecherche in Suchmaschinen bringt in der Regel nicht die gewünschten Ergebnisse.
Daher ist ein Einblick in den Aufbau und die Funktionsweise von Suchdiensten wichtig, um mit Hilfe effizienter Suchstrategien effektiv das Rechercheziel zu erreichen oder neue und zuverlässige Informationsquellen zu erschließen.

  • Funktionsweise von Suchdiensten; Suchziele
  • Werbe- und Manipulationstechniken, die aussagekräftige Ergebnisse behindern: Backlinks, Cookies, Tracker, Webbeacons
  • Techniken im Überblick
  • Suchtreffer reduzieren mit Filtern
  • Parametertechniken und deren Kombinationsmöglichkeiten zur gezielten Informationserhebung
  • Praktische Suchstrategien: Anwendungsbeispiele und -übungen

Direktkontakt

Bitte um Rückruf
Der Datenschutzerklärung ... *

Link zu Datenschutzerklärung

Nach oben