#15 Von 0 auf OSINT: Hacker-Mindset entwickeln
Bei meiner Tätigkeit in der Security komme ich durch den Kontakt mit Hackern (ethische!) immer wieder auf das Thema OSINT. Schon beim ersten mal Hören dachte ich „Uh, Open Source Intelligence – das hört sich spannend an, wie eine Abkürzung aus einem Spionfilm“. Es kommt tatsächlich auch aus der Kriegsaufklärung und wird heute in der Welt der IT, Security, aber auch im Alltag rege genutzt. Ich wette ihr habt alle schon OSINT betrieben, ohne es euch bewusst zu sein!
Je mehr ich über OSINT lerne, desto mehr fühlt es sich an, als würde ich in die Rolle eines modernen Spions schlüpfen. Was mache ich eigentlich mit den Daten, die ich gesammelt habe – wie analysiere ich sie und welche Tools kann ich kostenlos überhaupt verwenden??
Wenn jemand wenig Erfahrung im technischen Bereich hat, kann das Sammeln und Analysieren von Informationen aus offenen Quellen (OSINT) zu mehreren Herausforderungen führen. Es gibt zwar viele Tools und Methoden, um Daten zu finden, aber die eigentliche Schwierigkeit liegt oft darin, zu wissen, welche Daten relevant sind und wie man sie überprüft. Und wo überhaupt anfangen?
Dieser Artikel ist für alle, die:
sich dafür interessieren, mit OSINT einzusteigen
sich besser schützen möchten und einen Hacker-Mindset entwickeln möchten
sich vor Desinformationen schützen und den Wahrheitsgehalt von Online-Inhalten effektiv überprüfen wollen
sich im Alltag besser absichern und potenzielle Risiken, wie Betrug oder Sicherheitslücken, frühzeitig erkennen möchten
OSINT im Alltag
Im Alltag stehen wir oft vor Unsicherheiten. Vielleicht möchten wir online etwas kaufen, sind uns aber nicht sicher, ob der Shop vertrauenswürdig ist. Es gibt so viele Berichte über gefälschte Webseiten, die mit günstigen Angeboten locken und dann das Geld einbehalten, ohne das Produkt zu liefern. Oder wir stehen vor der Entscheidung, jemanden für unser Team einzustellen, sind jedoch unsicher, ob die Angaben im Lebenslauf wirklich stimmen. Was, wenn wir uns auf jemanden verlassen, der nicht ehrlich ist?
Das Internet ist voller Informationen – aber auch voller Desinformationen. Die Herausforderung besteht darin, zwischen Wahrheit und Fälschung zu unterscheiden. OSINT gibt uns die Werkzeuge an die Hand, die wir als „digitale Spione“ nutzen können.
OSINT: Eine wertvolle Fähigkeit für den Alltag und die Sicherheit
OSINT ermöglicht uns, wie Spione im digitalen Raum zu agieren – diskret und effizient. Wir sammeln Informationen aus offenen Quellen und setzen sie gezielt ein, um uns vor Risiken zu schützen oder wichtige Entscheidungen zu treffen.
Die Techniken sind nicht nur für Cybersecurity-Profis oder Ermittlungsbehörden reserviert, sondern auch alltägliche Nutzer. Ob zur Überprüfung von Personen, zur Recherche von Orten oder zum Schutz der eigenen Privatsphäre – die Anwendungsmöglichkeiten sind vielfältig.
Warm-Up Beispiel für OSINT:
Hier seht ihr ein Bild, auf dem mehrere Männer zu sehen sind, das analysiert werden müsste. Schlüpfen wir in die Detektiv-Rolle. Was fällt uns auf?
Analysiert werden können:
Tattoos
Kleiderstile, Herkunft
Es muss warm sein, warmer Ort / Klima
Graffiti hinter ihnen könnte auf eine Örtlichkeit hindeuten
Sie könnten eine bestimmte Art Gruppe darstellen
Sie schauen alle den Typ mit blauem Cap an, vllt ist er der Leader?
Diese „Pivot Points“, also kleine Informationen, die auf mehr Daten hinweisen, sind essenziell für OSINT-Recherchen.
Warm-Up 2: Pretest
Ich habe zudem den Pretest gemacht, der gleich nach der Einführung kommt im Kurs der Educational OSINT-ler Micah & Griffin:
https://www.myosint.training/courses/introduction-to-osint?ref=f7428c
Er war mit einer Timeframe 15 Minuten angegeben. Für jemand Geübtes wohl 14 Minuten zuviel Für mich knapp! Wie läuft es für euch??
Kriminelle nutzen OSINT ebenso wie wir
Sie könnten z.B. durch gepostete Inhalte herausfinden, wo eine Person lebt, um Bedrohungen auszusprechen – selbst aus der Ferne. Dies zeigt, wie wichtig es ist, sich durch OPSEC (Operational Security) selbst zu schützen.
Sicherheitsmassnahmen: OPSEC um uns selbst zu schützen
Ein guter Spion hinterlässt keine Spuren, und genau das müssen wir uns zu Herzen nehmen. Vom sicheren Passwort-Management bis hin zur Nutzung von VPNs – all diese Massnahmen helfen uns, unsere digitale Tarnung aufrechtzuerhalten.
Um unsere Identität zu schützen, ist es entscheidend, Massnahmen im Bereich OPSEC (Operational Security) zu ergreifen. Diese Vorkehrungen schützen nicht nur vor Kriminellen, die über offene Quellen Informationen über uns sammeln könnten, sondern helfen auch, unsere digitalen Spuren zu minimieren. Hier einige praktische Tipps:
Verwende niemals dasselbe Passwort für mehrere Accounts, besonders wenn du Fake-Personas (sogenannte Sock Puppets) nutzt. Sollte ein Passwort kompromittiert werden, könnten Angreifer leicht Verbindungen zu deiner echten Identität herstellen. Nutze stattdessen einen Passwort-Manager, um sichere und einzigartige Passwörter zu generieren.
Vermeide persönliche Angaben auf öffentlichen Plattformen. Diese Informationen könnten von Dritten genutzt werden, um deine Identität zu rekonstruieren oder für Phishing-Angriffe.
Frage dich immer: Was möchte ich verbergen und vor wem? Je nach Situation solltest du deine Internetverbindung über eine Cellular-Connection anstelle von WLAN mit statischen IP-Adressen nutzen, um weniger Spuren zu hinterlassen.
VPNs lohnen sich: Nutze kostenpflichtige VPNs, da sie in der Regel sicherer sind. Kostenlose VPN-Dienste können deine Daten sammeln und weiterverkaufen – wenn du nichts zahlst, zahlst du oft mit deinen Informationen.
Virtuelle Maschinen nutzen: Verwende Virtual Machines (VMs), um deine Aktivitäten von deiner physischen Maschine zu trennen. Cloudbasierte virtualisierte Plattformen können dir helfen, bessere Daten zu erhalten, da aufgerufene Webseiten dich möglicherweise als Nutzer eines anderen Landes erkennen.
Virtualization Tools wie VirtualBox oder VMWare bieten zusätzliche Sicherheit, besonders wenn du in Social Media recherchierst oder mehrere Identitäten verwendest. Diese Tools verhindern, dass Social Media Plattformen deine Geräteinformationen verbinden, wenn du dich aus- und wieder einloggst.
Keine persönlichen Accounts verwenden: Verwende für OSINT-Untersuchungen oder Tests keine echten, persönlichen Accounts. Erstelle stattdessen separate Identitäten.
Nutze Third-Party-Tools, wie z.B. Google, um deine Recherchen durchzuführen, ohne sensible Daten preiszugeben.
Für weiterführende Tipps zur Online-Privatsphäre sind die USASOC Identity Management Cards sehr nützlich.
Diese PDFs bieten praktische Anleitungen, wie du deine Online-Sicherheit optimieren kannst. Sie zeigen detailliert auf, welche Informationen Online-Services verlangen und welche davon optional sind.
Ein spannendes Experiment zur Selbsteinschätzung bietet das: SELF ASSESSMENT PDF – eine Möglichkeit, deinen eigenen digitalen Fussabdruck zu überprüfen und Massnahmen zu ergreifen, um diesen besser zu kontrollieren. Hier ein Ausschnitt:
OSINT Prozess zur Investigation
Der OSINT-Prozess ist flexibel und es gibt keinen „einen richtigen Weg“, um Daten zu sammeln und zu analysieren. Es ist jedoch hilfreich, sich an einem strukturierten Ansatz zu orientieren, um sinnvolle Ergebnisse zu erzielen. Hier sind einige grundlegende Schritte, die diesen Prozess verdeutlichen:
Daten zuerst einordnen: Die Infos, die wir über Google und Co. finden, sind nur Rohdaten. Wir müssen sie prüfen, analysieren und richtig einordnen.
Ziel im Auge behalten: Wir sollten klar festlegen, was wir suchen. Ein klares Ziel führt uns zu den relevanten Informationen.
Dokumentieren: Das Festhalten unserer Schritte ist wichtig. Tools wie Obsidian helfen uns, den Überblick zu behalten und auf frühere Notizen zurückzugreifen.
TTPs (Tactics, Techniques, and Procedures): TTPs stammen aus dem Militär und beschreiben, wie strategische Ziele (Taktiken), spezifische Vorgehensweisen (Techniken), und standardisierte Abläufe (Prozeduren) eingesetzt werden. Diese Konzepte lassen sich auch auf andere Bereiche anwenden – zum Beispiel im Marketing für den Aufbau von Kampagnen, die Kundenakquise und den Ablauf der Kampagnendurchführung.
Tools: Hier kommen Tools ins Spiel wie
Toolsammlungen
Bisher habe ich herausgefunden, dass OSINT-ler meistens eine eigene Sammlung schaffen und alle ihre präferierten Tools verwenden und es kein “ein richtiges” Werkzeug gibt.
Eine solche Sammlung hier: Griffins Ultimate OSINT Collection.
Das Ziel von OSINT
Das Ziel ist es, uns zu helfen, Informationen aus öffentlich zugänglichen Quellen zu sammeln, sie zu sortieren und sinnvoll zu nutzen – auch ohne technisches Vorwissen. Dabei lernen wir, wie wir Daten so analysieren und dokumentieren können, dass wir verlässliche Erkenntnisse gewinnen, die uns im Alltag oder Beruf weiterbringen.
Mein Plan für die nächsten zwei Wochen OSINT von 0 auf 100
In den nächsten zwei Wochen werde ich mich Schritt für Schritt in die Rolle eines digitalen Detektivs einarbeiten. Von der Auswahl der richtigen OSINT-Ressourcen bis hin zur Analyse meiner eigenen digitalen Spuren.
Schritt 1: Recherche und Auswahl der wichtigsten OSINT-Ressourcen (z.B. Tools wie „Start.me“, kostenlose Tutorials und Kurse).
Schritt 2: Erstes praktisches Training: Die Grundlagen von OSINT anwenden, z.B. mit Quizzes und Reverse Image Searches.
Geoguessr – https://www.geoguessr.com/
Quiztime’s Twitter Account – https://twitter.com/quiztime
Schritt 3: Einstieg in die OSINT-Community: Beitritt zu Foren, Teilnahme an Challenges wie Capture-the-Flag (CTF) und Austausch mit Gleichgesinnten auf LinkedIn.
OSINT Community Schweiz: https://osintswitzerland.ch
Schritt 4: Datenschutz-Überprüfung: Meinen eigenen Online-Fussabdruck analysieren und Massnahmen ergreifen, um die Privatsphäre zu schützen.
Los! Wer macht mit??
Bis bald
Jill
P.S. Falls sich meine ersten Schritte in der OSINT-Welt erfolgreich erweisen und Interesse besteht – werde ich gerne einen weiteren Teil dazu posten.
Referenzen
https://start.me/p/DPYPMz/the-ultimate-osint-collection
Kurs Einführung: https://www.myosint.training/courses/introduction-to-osint?ref=f7428c
https://osintswitzerland.ch, Ivano Somaini’s OSINT Community
Griffin and Micah were on David Bombal’s YouTube channel and did a 1 hour overview of „How do YOU get started with OSINT 2024?„.
Open-source intelligence – Wikipedia
FAQ
Warum ist OSINT für Nicht-Techniker relevant?
Es bietet eine effektive Methode, Informationen zu sammeln, Desinformationen zu erkennen und die eigene Sicherheit zu erhöhen – ohne tiefgehendes IT-Wissen.
Brauche ich spezielle Tools oder Software?
Nein, viele OSINT-Techniken lassen sich mit frei zugänglichen Tools und einfachen Internetrecherchen umsetzen.
Wie viel Zeit sollte ich investieren?
Bereits 30 Minuten pro Tag können reichen, um wertvolle Fortschritte zu erzielen und ein besseres Verständnis zu entwickeln.
Newsletter
Ich gestalte die Zukunft von verständlichen Sicherheitsinhalten für alle! Wenn du lernen willst, wie du dich und dein Unternehmen vor Cyberrisiken schützt, dann bist du hier richtig.
Der Cyber & Psych Newsletter von mir Jill Wick
Für alle, die Insider Infos wollen zu Cyber & Psychologie
Kostenlos, alle zwei Wochen!
Praktische Tipps & Insights zur Psychologie in Technologie, Marketing- und Cybercrime Themen
Melde dich jetzt an:
E-Mail-Adresse *
Vorname *