Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des Darknets zu bewegen. Dies tun sie meist von ihrem Ermittlerarbeitsplatz aus, der in einem Verwaltungsumfeld eingebettet (Bund oder Kanton) ist. Von ihrem Arbeitsumfeld aus sollen die Ermittler auf diese Weise Täter im Netz identifizieren und cyberkriminelle Tätigkeiten bekämpfen.

Eines ist klar: Professionelle Cyber-Kriminelle agieren im Internet und im Darknet immer vorsichtiger und unterziehen ihre jeweiligen Kommunikationspartner oder Besucher immer öfter einer gründlichen Überprüfung. So werden IP-Adressen, User-Agents, Cookies, verwendete Kreditkarten, Social-Media-Einträge etc. sorgfältig geprüft. Eine kleine Inkonsistenz – und Misstrauen ist geweckt.

Um diese Ermittlungsarbeiten trotzdem erfolgreich durchführen zu können, müssen für die Strafverfolgungs- und Sicherheitsbehörden entsprechende professionelle Werkzeuge (neben TOR, I2P und anderen Anonymisierungstools) zur Verfügung gestellt werden, die keine verräterischen inkonsistenten Spuren im Netz hinterlassen.

Herausforderung Netzidentität

Für eine effektive Cyber-Ermittlung ist es unter anderem wichtig, sich unauffällig und konsistent im Internet und innerhalb des Darknets bewegen zu können. Problematisch wird es, wenn die Ermittler ihre Tätigkeit von ihrem Arbeitsplatz aus ohne entsprechende Werkzeuge ausüben müssen. Die zur Verfügung gestellte Infrastruktur ist meistens in ein Verwaltungsumfeld (Bund / Kanton) eingebettet. Zudem können für die Ermittlungsarbeit nicht immer öffentliche Anonymisierungsnetze wie TOR oder I2P verwendet werden. Oft sollen ganz normale Internetbenutzer-Profile zur Anwendung kommen.

Erschwerend sind in diesem Zusammenhang auch die vielen fallbezogenen und oft wechselnden Tarnprofile, die für die Arbeit der Behörden im Internet zwingend benötigt werden. So verlangen die verschiedenen Profile ja auch andere internetfähige Geräte (Notebooks, Tablets und Smartphones) und wechselnde Internetzugänge (u.a. auch geografisch getrennt). Jeweils eine dezidierte Hardware kaufen zu müssen, um in einem Starbucks-Café mit öffentlich zugänglichem Wireless-Zugang einigermassen anonym ins Internet zu gehen, kann nicht die Lösung sein.

Wird diesen Sicherheitsanforderungen aber nicht genügend Beachtung geschenkt, erhöht sich die Gefahr für das Auffliegen einer laufenden Ermittlung oder das Auffliegen der entsprechenden IT-Ermittler-Infrastruktur – dies infolge eines inkonsistenten Netz-Profils.

CyOne Security hat mit MINA den effizienten Lösungsansatz für Cyber-Ermittler

Mit MINA (Multi Identity Network Access) bietet die CyOne Security einen Lösungsvorschlag, welche die verschiedenen Sicherheitsbehörden von Bund und Kanton und die dort tätigen Cyber-Ermittler künftig in ihren Herausforderungen in der Bekämpfung von Cyber-Kriminalität unterstützen kann – und zwar direkt von ihren jeweiligen Arbeitsplätzen aus.

Welche Funktionalitäten und welchen Nutzen der MINA-Lösungsansatz für eine sichere vernetzte Cyber-Ermittlung beinhaltet, lesen Sie im kostenlosen Whitepaper: «MINA – damit sich Cyber-Ermittler im Internet getarnt bewegen können».

Whitepaper herunterladen