Geschäftssicherheit
Wie das Tragen einer „Sockenpuppe“ die Sammlung von Open-Source-Informationen unterstützen und gleichzeitig den „Puppenspieler“ vor Risiken schützen kann
Januar 11 2024 • , 4 Minute. lesen
In der unermesslichen Weite der Online-Information und -Kommunikation wird die Fähigkeit, das Signal im Rauschen zu finden und die Authentizität von Daten und ihren Quellen zu erkennen, immer wichtiger.
Wir haben uns zuvor das angesehen Mechanismen der Open-Source-Intelligenz (OSINT), die Praxis des Sammelns und Analysierens öffentlich zugänglicher Informationen zu Ermittlungszwecken und insbesondere die Frage, wie Cyber-Verteidiger diese nutzen können, um Angreifern immer einen Schritt voraus zu sein.
In diesem Artikel konzentrieren wir uns auf ein in OSINT häufig verwendetes Tool: sogenannte Sock Puppet-Konten, wie sie erstellt und verwendet werden und welche Risiken ihre Verwendung mit sich bringen kann.
Was sind Sockenpuppen?
Vereinfacht ausgedrückt handelt es sich bei Sock-Puppet-Accounts um fiktive Identitäten, die ihren Herren bei der Nutzung von Social-Media-Plattformen, Diskussionsforen, E-Mail und anderen Online-Diensten Anonymität bieten. Sie können für OSINT-Untersuchungen genutzt werden, um aufkommende Cyberbedrohungen zu bewerten, Informationen über Online-Betrug, Missbrauch und andere illegale Aktivitäten zu sammeln und Beweise für solches Fehlverhalten zu sammeln, extremistische Ideologien aufzuspüren oder andere Einblicke in bestimmte Trends oder Probleme zu gewinnen.
Die durch diese Forschungsberichte gesammelten Informationen gehen oft tiefer als die offengelegten Informationen und erfordern möglicherweise den Aufbau von Beziehungen zu anderen Personen. Die Unternehmen, die diese Konten nutzen, reichen von Strafverfolgungsbehörden, Privatdetektiven und Journalisten bis hin zu Geheimdienstanalysten, Netzwerkverteidigern und anderen Sicherheitsexperten, auch für Bemühungen, potenzielle Bedrohungen zu erkennen und abzuschwächen.
Andererseits können diese gefälschten Personas auch eingesetzt werden, um den Befehlen böswilliger Akteure nachzukommen, die möglicherweise Sockenpuppen verwenden, um bei der Verbreitung von Spam zu helfen, Informationen von ihren Zielen zu extrahieren oder sie auf andere Weise zu manipulieren. Diese Berichte werden auch häufig bei Desinformationsbemühungen verwendet, um Diskussionen in eine bestimmte Richtung zu lenken, falsche Narrative zu verstärken, den öffentlichen Diskurs zu gestalten und letztendlich die Meinungen über ein umfassenderes gesellschaftliches Thema oder eine Organisation zu beeinflussen.
Sockenpuppen in OSINT
Sock-Puppet-Konten ermöglichen es OSINT-Praktikern, sich in Online-Communities einzumischen und Informationen zu sammeln, ohne ihre wahre Identität preiszugeben und ohne Angst vor Repressalien zu haben, insbesondere wenn ihre persönliche Sicherheit gefährdet sein könnte. Sie können ihren „Puppenspielern“ Zugang zu geschlossenen oder privaten Gruppen ermöglichen, die sonst für externe Beobachter unzugänglich wären.
Die Entwicklung von Sockenpuppen erfordert ein hohes Maß an strategischer Planung, bei der Variablen wie die Wahl der Plattformen berücksichtigt werden, auf denen sich die meisten Informationen über Ziele befinden, bis hin zum Durchdenken und anschließenden Umsetzen angemessener betrieblicher Sicherheitsmaßnahmen.
Um zu vermeiden, dass die wahre IP-Adresse ihres Besitzers preisgegeben wird, und aus anderen Gründen der Betriebssicherheit werden diese Konten häufig zusammen mit Tools wie verwendet virtuelle private Netzwerke (VPNs), Tor (insbesondere beim Zugriff auf die Dunkles web) und Proxy-Dienste oder, sofern deren Nutzung nicht gestattet ist, eine öffentliche WLAN-Verbindung.
Bei der Einrichtung und Verwaltung von Sock Puppet-Konten kann auch ein Brenner-Handy notwendig sein. Das Gleiche gilt für engagierte Personen Tools zur Kennwortverwaltung wie KeePass und praktische Tools wie Firefox-Multi-Account-Container, die das digitale Leben jedes Ermittlers trennen.
Offensichtlich sind nicht alle Sockenpuppen gleich. Abgesehen von temporären Ad-hoc-Konten, die verworfen werden, sobald ihre Aufgabe (z. B. die Registrierung auf einer Website oder das Versenden einer E-Mail) erledigt ist, sind Social-Media-Konten vielleicht der häufigste und interessanteste Anwendungsfall, und diese erfordern viel mehr Aufwand.
Dies beginnt mit der Erstellung eines E-Mail-Kontos, das nicht auf seinen Besitzer zurückgeführt werden kann, und anschließend einer realistischen Identität mit detaillierten (wenn auch natürlich fiktiven) persönlichen Informationen. Ebenso wichtig ist es, eine glaubwürdige Hintergrundgeschichte zu erstellen und eine einheitliche Stimme und einen einheitlichen Ton zu verwenden, der durch anhaltende Aktivitäten im Laufe der Zeit in Form von Kommentaren, Beiträgen und Fotos zusätzlich unterstützt wird. Ein Plan, der die Aktivitäten des Kontos festlegt – wie z. B. das Identifizieren und Besuchen anderer Konten, das Veröffentlichen von Kommentaren und die Aufrechterhaltung einer realistischen Persona insgesamt – hilft dabei, das Auslösen der Alarmglocken zu vermeiden.
Identifizieren potenzieller Sockenpuppen
Sock Puppet-Accounts können entdeckt werden von:
- Analyse von Verhaltensmustern: Sockenpuppen können ähnlichen Verhaltensmustern folgen, z. B. indem sie dieselben Nachrichten erneut veröffentlichen oder sich wiederholende Ausdrücke verwenden oder einen Mangel an Interaktionen mit echten Benutzern oder wenig bis gar kein Engagement an sich zeigen.
- Prüfung von Profildetails: Beispielsweise sind das Fehlen detaillierter persönlicher Informationen und die Verwendung von Archivbildern eindeutige Hinweise.
- Gegenprüfung und Verifizierung: Vergleich der von Sockenpuppen bereitgestellten Informationen mit anderen Quellen, was zur Validierung der gesammelten Daten beiträgt.
Sockenpuppen in Aktion
Sockenpuppen spielen eine zentrale Rolle in OSINT und bieten seinen Praktikern ein leistungsstarkes Werkzeug zum Sammeln von Informationen unter Wahrung ihrer Anonymität. Für die Durchführung effektiver und ethischer Untersuchungen ist es jedoch auch wichtig, die damit verbundenen Bedrohungen und potenziellen Fallstricke zu verstehen. Zunächst einmal müssen Ermittler das Risiko einer Entdeckung vermeiden und sich mit der Identifizierung von Sock-Puppe-Konten auskennen, die für Zwecke der Spionageabwehr genutzt werden können.
Wichtig ist, dass die Nutzung von Sock Puppet-Konten auch ethische Überlegungen und mögliche rechtliche Risiken oder Einschränkungen mit sich bringt und mit den beabsichtigten Zielen im Einklang stehen muss und unbeabsichtigten Schaden vermeiden muss. Die „Puppenspieler“ sollten außerdem die Vor- und Nachteile dieser Personas sorgfältig abwägen und sicherstellen, dass ihre Verwendung mit ethischen Standards, rechtlichen Anforderungen und den Gesamtzielen einer verantwortungsvollen Informationsbeschaffung im Einklang steht.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :Ist
- :nicht
- :Wo
- $UP
- a
- Fähigkeit
- Über Uns
- Missbrauch
- Zugang
- Zugriff
- Konto
- Trading Konten
- Aktivitäten
- Aktivität
- Akteure
- Adresse
- voraus
- Hilfe
- gezielt
- Alarm
- ausrichten
- Richtet sich aus
- gleich
- Alle
- entlang
- ebenfalls
- Betrag
- verstärken
- an
- Analyse
- Business Analysten
- Analyse
- und
- Anonymität
- SIND
- Artikel
- AS
- beiseite
- beurteilen
- damit verbundenen
- At
- Authentizität
- verfügbar
- vermeiden
- Zurück
- BE
- wird
- hinter
- Glocken
- Vorteile
- Blend
- breiteres
- by
- CAN
- kann keine
- vorsichtig
- Häuser
- Kategorie
- verursacht
- Wahl
- klar
- geschlossen
- sammeln
- Das Sammeln
- Sammlung
- Bemerkungen
- gemeinsam
- häufig
- Kommunikation
- Communities
- Vergleich
- Abgeschlossene Verkäufe
- Leitung
- Verbindung
- Überlegungen
- überlegt
- konsistent
- Behälter
- könnte
- Kurs
- Handwerk
- erstellt
- Schaffung
- glaubwürdig
- kritischem
- Vorhang
- Cyberthreats
- technische Daten
- gewidmet
- tiefer
- Defenders
- Einsatz
- detailliert
- Details
- digital
- Richtung
- erkennen
- Offenlegung
- Diskurs
- Entdeckung
- Diskussion
- Diskussionen
- Desinformation
- Anzeige
- do
- Nachteile
- jeder
- Effektiv
- Anstrengung
- Bemühungen
- aufstrebenden
- ermöglichen
- Durchsetzung
- Engagement
- gewährleisten
- Entitäten
- insbesondere
- essential
- Festlegung
- ethisch
- Beweis
- Beispiel
- extern
- Extrakt
- Messe
- Fälschung
- falsch
- Angst
- Finden Sie
- Firefox
- Setzen Sie mit Achtsamkeit
- folgen
- Aussichten für
- unten stehende Formular
- Betrug
- für
- weiter
- Gewinnen
- sammeln
- Sammlung
- Giveaways
- Ziele
- Goes
- größte
- Gruppen
- Pflege
- praktisch
- schaden
- vorgespannt
- Hilfe
- hilft
- Startseite
- Ultraschall
- aber
- HTTPS
- Identifizierung
- Identitäten
- Identitätsschutz
- Ideologien
- illegal
- Bilder
- wichtig
- in
- unzugänglich
- Einschließlich
- zunehmend
- Information
- Einblicke
- Intelligenz
- beabsichtigt
- Interaktionen
- interessant
- in
- Untersuchungen
- investigativ
- Die Ermittler
- IP
- IP Address
- Problem
- Probleme
- IT
- SEINE
- Januar
- Job
- Journalisten
- nur
- Mangel
- Sprache
- Recht
- Strafverfolgung
- Lays
- Verlassen
- Rechtlich
- Hebelwirkung
- Gefällt mir
- wenig
- Leben
- sah
- Los
- gemacht
- Aufrechterhaltung
- böswilligen
- Management
- flächendeckende Gesundheitsprogramme
- mario
- max-width
- Kann..
- Maßnahmen
- Medien
- Nachrichten
- Min.
- mildernd
- Mobil
- Handy
- mehr
- vor allem warme
- Multi
- Erzählungen
- notwendig,
- Need
- Bedürfnisse
- Netzwerk
- nicht
- Lärm
- Beobachter
- of
- WOW!
- vorgenommen,
- on
- einmal
- Online
- Online-Communities
- XNUMXh geöffnet
- Open-Source-
- Betriebs-
- Meinungen
- or
- Auftrag
- Organisation
- sint
- Andere
- Andernfalls
- übrig
- Gesamt-
- Eigentümer
- besondere
- Schnittmuster
- Muster
- Personen
- vielleicht
- persönliche
- Telefon
- Fotos
- zentrale
- Plan
- Planung
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Play
- möglich
- BLOG-POSTS
- Potenzial
- größte treibende
- Praxis
- vorher
- privat
- Profil
- ordnungsgemäße
- die
- vorausgesetzt
- Bereitstellung
- Stellvertreter
- Öffentlichkeit
- öffentlich
- Zwecke
- Angebot
- leicht
- echt
- realistisch
- Gründe
- Registrieren
- Beziehungen
- repetitiv
- erfordern
- Voraussetzungen:
- erfordert
- Forschungsprojekte
- für ihren Verlust verantwortlich.
- Einschränkungen
- aufschlussreich
- Risiko
- Risiken
- Rollen
- Führen Sie
- Sicherheit
- gleich
- Sicherheitdienst
- Sicherheitsmaßnahmen
- Sendung
- Lösungen
- Einstellung
- Form
- sollte
- Signal
- ähnlich
- einfach
- Social Media
- Social Media
- Social-Media-Plattformen
- gesellschaftlich
- Quelle
- Quellen
- Spam
- spezifisch
- Verbreitung
- Normen
- Vorspeisen
- beginnt
- bleiben
- steuern
- Schritt
- -bestands-
- Strategisch
- so
- Unterstützte
- Schwanken
- Tandem
- Ziele
- vorübergehend
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- dann
- Diese
- vom Nutzer definierten
- Denken
- fehlen uns die Worte.
- diejenigen
- obwohl?
- Bedrohungen
- Durch
- Zeit
- zu
- TONE
- Werkzeug
- Werkzeuge
- verfolgen sind
- Trends
- was immer dies auch sein sollte.
- Letztlich
- Verständnis
- Untold
- -
- Anwendungsfall
- benutzt
- Nutzer
- Verwendung von
- BESTÄTIGEN
- Verification
- versiert
- Stimme
- VPNs
- Weg..
- Webseite
- wiegen
- GUT
- wann
- welche
- während
- WHO
- Wi-fi
- mit
- ohne
- würde
- Zephyrnet