Darknet Investigation Training - den Tätern auf der Spur: Das "Dunkle Netz" verstehen und ihm begegnen

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 2 Tage Durchführung gesichert

Ziele

In diesem Workshop verschaffen wir Ihnen die entscheidenden Fähigkeiten und Kenntnisse, um sich im Darknet zu bewegen und seine Bedrohungen zu erkennen. Dies gilt auch dem Schutz der Vermögenswerte und Reputation Ihres Unternehmens und kann erste Hinweise geben, den Drahtziehern eventueller Angriffe auf Ihre Systeme auf die Spur zu kommen. Nur wer das Darknet kennt, kann sich in der virtuellen Welt bewegen und gezielt nach unternehmensrelevanten Bedrohungen suchen und Drahtzieher illegaler Angebote ermitteln. Dadurch haben Sie die Chance, Angriffspläne schon vor ihrer Ausführung zu erkennen und sich entsprechend einzustellen.

Nutzen

Die Seminarteilnehmer*innen sind nach dem Kurs in der Lage, eigenhändig Recherchen im Darknet durchzuführen, darüber Kontakte aufzunehmen und den Weg der Daten durch das Darknet nachzuvollziehen. Es werden die bekanntesten Anonymisierungsnetzwerke besprochen. Im Wesentlichen gehen wir auf "The Onion Router (TOR)" ein, auf dem auch alle Praxisübungen aufbauen. Zudem lernen Sie die Möglichkeit kennen, Kryptowährungen zu nutzen und Zahlungsströme zu verfolgen.

Das Darknet ist durch eine Vielzahl illegal handelnder, virtueller Marktplätze – die durch Taten wie z. B. des Amokläufers von München immer wieder in die öffentliche Diskussion gerieten – zunehmend eine Bedrohung für Unternehmen. Suchmaschinen wie Google, Shodan, Censys & Co. zeigen nur einen kleinen Teil des Internets. Was diese nicht erfassen (können), bezeichnet man als Deep Web. Und dann gibt es da noch das Darknet, welches technisch gesehen ein parallel existierender und verschlüsselter Bereich des Internets ist.

Im Darknet werden Angriffe vorbereitet sowie Betriebsgeheimnisse und sonstige "Beute" zum Verkauf angeboten. Die Täter gehen dabei lokal vor - oft selbstständig, aber auch in Gruppen, die sich wieder trennen. Auch längerfristige Zusammenschlüsse in der Art organisierter Kriminalität werden immer mehr, obwohl dieses "Paralleluniversum" nicht nur, wie gemeinhin angenommen wird, illegalen Zwecken dient.

Trotz der Erfolgsmeldungen des BKA über aufgedeckte und geschlossene Handelsplätze hat das Darknet nichts von seiner Bedeutung in der Szene verloren. Das Darknet wird nach wie vor als Handelsplattform für illegale Geschäfte genutzt. Hinzu kommt eine Dunkelziffer unentdeckter Fälle sowie bereits getätigter Handlungen, die im Nachgang kaum verfolgt werden können und dadurch bleibende Bedrohungen für Unternehmen darstellen.

Zielgruppe

  • Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital-) Ermittler
  • Investigative Journalisten
  • Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz

Voraussetzungen

  • Die Teilnehmer*innen sollten über Basiskenntnisse im Bereich Netzwerktechnologien und im Umgang mit Betriebssystemen (Linux sowie MS Windows, auch in der Kommandozeile) verfügen.
  • Schwierigkeitsgrad: mittel

Agenda

In diesem Training lernen Sie anhand praktischer Übungen, eigenständig Ermittlungen im Darknet durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rollen von Anbieter, Käufer, Administrator und Ermittler ein.


Einführung und Grundlagen

  • Belehrung und allgemeine Hinweise zum Verhalten
  • Definition und Entstehung des Darknets
  • Technische und soziale Aspekte

Technische Funktionsweise, Anonymität

  • Funktionsweise des TOR-Netzwerks, Hidden Services
  • Bekannte Angriffe gegen das TOR-Netzwerk und ihre Abwehr (optional)
  • Überblick über Teilnehmer*innen des TOR-Netzwerks
  • Andere Anonymisierungsnetzwerke-Konzepte (I2P, Freenet)

TOR und Applikationen (TOR Browser, TORchat)

  • TOR Browser zur Nutzung des Darknets einrichten
  • Eine Reise durch das Darknet: Möglichkeiten, Orte und Gefahren
  • TORchat zur Kommunikation im Darknet einrichten

Handel im Darknet

  • Funktionsprinzip des Handels im Darknet
    • Foren, Handels- und Marktplätze

Recherchen im Darknet

  • Informationen aus öffentlichen Quellen gewinnen
  • Gezielt im Darknet recherchieren
  • Eigene "Suchmaschine" für Darknet-Webseiten einrichten (optional)
  • Eigenständig recherchieren

Agieren im Darknet

  • Eigenen Node (Entry, Middle und Exit-Node) erstellen
  • Hidden Service (Onion-Site) erstellen
  • Bestehenden Hidden Service (Onion-Site) klonen

Analysieren im Darknet

  • Traffic am Node analysieren
  • Strategien, um anonyme Benutzer und Dienste im Darknet zu identifizieren
  • Schwachstellen und weitere Technologien nutzen, um Verdächtige zu finden

Zahlungsmittel im Darknet

  • Einführung in häufig genutzte Kryptowährungen (Bitcoin, Bitcoin Cash, Ethereum etc.)
  • Funktionsweise und Geschichte der Kryptowährungen
  • Mining, Bezugsquellen und Aufbewahrung von Kryptowährungen
  • Transaktionen mit Kryptowährungen

Zahlungsvorgänge

  • Blockchain
  • Öffentlich zugängliche Informationen bei der Nutzung von Kryptowährungen
  • Zahlungsströme nachvollziehen

Hinweis

Es werden alle Anstrengungen unternommen, um illegale Handlungen zu vermeiden. Das Training beinhaltet u. a. die Suche nach Inhalten im Darknet. Dabei können die Teilnehmer*innen auf sexuelle, pornografische, radikale, profane und ideologische Inhalte stoßen, die außerhalb der Kontrolle des Referenten liegen.

Wir untersagen den Teilnehmer*innen ausdrücklich den gezielten Aufruf solcher Inhalte und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.

Ziele

In diesem Workshop verschaffen wir Ihnen die entscheidenden Fähigkeiten und Kenntnisse, um sich im Darknet zu bewegen und seine Bedrohungen zu erkennen. Dies gilt auch dem Schutz der Vermögenswerte und Reputation Ihres Unternehmens und kann erste Hinweise geben, den Drahtziehern eventueller Angriffe auf Ihre Systeme auf die Spur zu kommen. Nur wer das Darknet kennt, kann sich in der virtuellen Welt bewegen und gezielt nach unternehmensrelevanten Bedrohungen suchen und Drahtzieher illegaler Angebote ermitteln. Dadurch haben Sie die Chance, Angriffspläne schon vor ihrer Ausführung zu erkennen und sich entsprechend einzustellen.

Nutzen

Die Seminarteilnehmer*innen sind nach dem Kurs in der Lage, eigenhändig Recherchen im Darknet durchzuführen, darüber Kontakte aufzunehmen und den Weg der Daten durch das Darknet nachzuvollziehen. Es werden die bekanntesten Anonymisierungsnetzwerke besprochen. Im Wesentlichen gehen wir auf "The Onion Router (TOR)" ein, auf dem auch alle Praxisübungen aufbauen. Zudem lernen Sie die Möglichkeit kennen, Kryptowährungen zu nutzen und Zahlungsströme zu verfolgen.

Das Darknet ist durch eine Vielzahl illegal handelnder, virtueller Marktplätze – die durch Taten wie z. B. des Amokläufers von München immer wieder in die öffentliche Diskussion gerieten – zunehmend eine Bedrohung für Unternehmen. Suchmaschinen wie Google, Shodan, Censys & Co. zeigen nur einen kleinen Teil des Internets. Was diese nicht erfassen (können), bezeichnet man als Deep Web. Und dann gibt es da noch das Darknet, welches technisch gesehen ein parallel existierender und verschlüsselter Bereich des Internets ist.

Im Darknet werden Angriffe vorbereitet sowie Betriebsgeheimnisse und sonstige "Beute" zum Verkauf angeboten. Die Täter gehen dabei lokal vor - oft selbstständig, aber auch in Gruppen, die sich wieder trennen. Auch längerfristige Zusammenschlüsse in der Art organisierter Kriminalität werden immer mehr, obwohl dieses "Paralleluniversum" nicht nur, wie gemeinhin angenommen wird, illegalen Zwecken dient.

Trotz der Erfolgsmeldungen des BKA über aufgedeckte und geschlossene Handelsplätze hat das Darknet nichts von seiner Bedeutung in der Szene verloren. Das Darknet wird nach wie vor als Handelsplattform für illegale Geschäfte genutzt. Hinzu kommt eine Dunkelziffer unentdeckter Fälle sowie bereits getätigter Handlungen, die im Nachgang kaum verfolgt werden können und dadurch bleibende Bedrohungen für Unternehmen darstellen.

Zielgruppe

  • Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital-) Ermittler
  • Investigative Journalisten
  • Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz

Voraussetzungen

  • Die Teilnehmer*innen sollten über Basiskenntnisse im Bereich Netzwerktechnologien und im Umgang mit Betriebssystemen (Linux sowie MS Windows, auch in der Kommandozeile) verfügen.
  • Schwierigkeitsgrad: mittel

Agenda

In diesem Training lernen Sie anhand praktischer Übungen, eigenständig Ermittlungen im Darknet durchzuführen. Die Teilnehmer*innen nehmen während des Trainings die Rollen von Anbieter, Käufer, Administrator und Ermittler ein.


Einführung und Grundlagen

  • Belehrung und allgemeine Hinweise zum Verhalten
  • Definition und Entstehung des Darknets
  • Technische und soziale Aspekte

Technische Funktionsweise, Anonymität

  • Funktionsweise des TOR-Netzwerks, Hidden Services
  • Bekannte Angriffe gegen das TOR-Netzwerk und ihre Abwehr (optional)
  • Überblick über Teilnehmer*innen des TOR-Netzwerks
  • Andere Anonymisierungsnetzwerke-Konzepte (I2P, Freenet)

TOR und Applikationen (TOR Browser, TORchat)

  • TOR Browser zur Nutzung des Darknets einrichten
  • Eine Reise durch das Darknet: Möglichkeiten, Orte und Gefahren
  • TORchat zur Kommunikation im Darknet einrichten

Handel im Darknet

  • Funktionsprinzip des Handels im Darknet
    • Foren, Handels- und Marktplätze

Recherchen im Darknet

  • Informationen aus öffentlichen Quellen gewinnen
  • Gezielt im Darknet recherchieren
  • Eigene "Suchmaschine" für Darknet-Webseiten einrichten (optional)
  • Eigenständig recherchieren

Agieren im Darknet

  • Eigenen Node (Entry, Middle und Exit-Node) erstellen
  • Hidden Service (Onion-Site) erstellen
  • Bestehenden Hidden Service (Onion-Site) klonen

Analysieren im Darknet

  • Traffic am Node analysieren
  • Strategien, um anonyme Benutzer und Dienste im Darknet zu identifizieren
  • Schwachstellen und weitere Technologien nutzen, um Verdächtige zu finden

Zahlungsmittel im Darknet

  • Einführung in häufig genutzte Kryptowährungen (Bitcoin, Bitcoin Cash, Ethereum etc.)
  • Funktionsweise und Geschichte der Kryptowährungen
  • Mining, Bezugsquellen und Aufbewahrung von Kryptowährungen
  • Transaktionen mit Kryptowährungen

Zahlungsvorgänge

  • Blockchain
  • Öffentlich zugängliche Informationen bei der Nutzung von Kryptowährungen
  • Zahlungsströme nachvollziehen

Hinweis

Es werden alle Anstrengungen unternommen, um illegale Handlungen zu vermeiden. Das Training beinhaltet u. a. die Suche nach Inhalten im Darknet. Dabei können die Teilnehmer*innen auf sexuelle, pornografische, radikale, profane und ideologische Inhalte stoßen, die außerhalb der Kontrolle des Referenten liegen.

Wir untersagen den Teilnehmer*innen ausdrücklich den gezielten Aufruf solcher Inhalte und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmer*innen vom Training auszuschließen.

Tags

Diese Seite weiterempfehlen