Hier sehen Sie die Sprecherinnen & Sprecher
der ersten GOSINTCon.
Vom Suchen und Finden der Nadel im Heuhaufen
Hackern auf die Schliche kommen – am Fall von Ocean Lotus
Hier sehen Sie die Agenda
der ersten GOSINTCon.
Social Media Intelligence gewinnt zunehmend an Bedeutung für Sicherheitsbehörden. Aber worum es geht eigentlich bei SOCMINT? Kann man mit SOCMINT Gefahrenabwehr betreiben oder eine Zielperson finden? Lana beleuchtet die Grundlagen von SOCMINT sowohl zur operativen als auch strategischen Informationsgewinnung.
Lana ist Analystin bei einer deutschen Sicherheitsbehörde. Sie verfügt über mehrjährige praktische Erfahrung bei Recherchen in sozialen Netzwerken. Ihr Schwerpunkt ist die Suche nach extremistischen Inhalten.Anhand eines international tätigen Unternehmers zeigt Sebastian Okada Ermittlungsmöglichkeiten auf. An diesem Beispiel demonstriert er praktische Methoden wie man grenzüberschreitend Informationen zu Firmen und ihren Personen beschafft. Dabei geht er auf die gravierenden Unterschiede zwischen Primär- und Sekundärquellen ein und was man von beiden Kategorien erwarten kann und was nicht.
Sebastian Okada ist Leiter Ermittlungen & Prävention beim Beratungsunternehmen Corporate Trust. Zu seinen Aufgaben gehört die Aufklärung und Prävention von Untreue, Betrug, Geldwäsche, Korruption, Wirtschaftsspionage sowie die Überprüfung von Geschäftspartnern weltweit.Wo genau wurde dieses Foto aufgenommen? Eine zentrale Frage, wenn wir Inhalte aus dem Netz verifizieren. Was, wenn man den Ort auf Googe Street View nicht finden kann? Google oder Bing Maps sind nur eine Möglichkeit den Ort zu überprüfen. Was aber, wenn auch keine Metadaten vorhanden sind und nur Landschaft zu sehen ist? Auf den zweiten Blick sieht man mehr. Und warum können Satellitenbilder auf Menschenrechtsverletzungen aufmerksam machen? Tools, Methoden und Quiztime – all das erwartet euch in dieser Präsentation.
Julia Bayer ist Investigativ-Journalistin und Innovationsmanagerin bei der Deutschen Welle. Sie taucht in die Tiefen des Internets, sammelt und analysiert öffentlich verfügbare Quellen, um das vermeintlich „unsichtbare“ sichtbar zu machen. Im Innovationsteam entwickelt sie mit ihrem Team Verifizierungstools wie Truly Media, InVid und Digger-Deepfake Detection. Julia ist die Gründerin von @quiztime. Hier werden täglich Verifizierungs- und Geolokalisierungsfähigkeiten trainiert.In einer Welt in der eine Firma scheinbar nicht existiert, wenn sie als Suchergebnis auf Seite zwei erscheint, geben Firmen und deren Mitarbeiter*innen immer mehr Informationen preis. Deswegen bringen OSINT-Recherchen oft Licht ins Dunkel und führen im Fall von Investigations zur dringend gesuchten Spur. Doch welche der OSINT-Tools sind bei Investigations zu Wirtschaftskriminalität wirklich nützlich und welche technischen Entwicklungen werden künftig relevant?
Anna Pause ist bei Deloitte als IT-Beraterin für eDiscovery-Investigations tätig. Sie begann ihre Karriere als Kriminalbeamtin beim Bundeskriminalamt und leitete später als Cyberfraud-Ermittlerin eigene Strafverfahren bei der Polizei Hessen. Für ihre Abschlussarbeit in Biowissenschaften forschte Anna Pause in der forensischen Entomologie bei der Rechtsmedizin Frankfurt.Seit Jahren spionieren vietnamesische Hacker Dissidenten in Deutschland aus. In einer gemeinsamen Recherche mit Zeit Online hat der Bayerische Rundfunk Spuren der Gruppe Ocean Lotus verfolgt. Mein Job ist es gewesen, sowohl über OSINT-Recherche als auch über das Suchen in Datenbanken technische Hinweise darauf zu finden, wie Ocean Lotus operiert. Unter anderem sind wir so auf einen Fehler stoßen, der wahrscheinlich den Hackern passiert ist. Es wird viel um PassiveDNS, Phishing-Mails und SSL-Zertifikate gehen.
Hakan Tanriverdi arbeitet als Reporter für den Bayerischen Rundfunk und kümmert sich um das Thema Cybersicherheit. Er spürt Hackern nach, die – meist im Auftrag eines Staates – in Netzwerke und Rechner eindringen und dort geheime Informationen entwenden oder Menschen ausspionieren. Durch jahrelange Beschäftigung mit dem Themenkomplex und Hunderten Gesprächspartnerïnnen besitzt er ein umfassendes Wissen solcher Hacking-Vorfälle.