Wie kommst du an Daten eines anonymen Social-Media-Accounts?

Wie kommst du an Daten eines anonymen Social-Media-Accounts?

Ja das Internet ist komplett durchsetzt mit anonymen Accounts. Einige rufen zu Hass und Gewalt auf. Sie doxen. Sie denunzieren. Und die Bedrohungen und Anfeindungen werden konkreter. Die meisten fühlen sich sicher in ihrer scheinbaren Anonymität und vergessen dabei, dass sie unzählige Metadaten produzieren. Hier eine kleine Ideensammlung um solche Accounts zu demaskieren.

Eine kleine Ideensammlung:

  1. Herunterladen aller öffentlicher Daten des Accounts: Das ist zum Beispiel mit kostenpflichtigen Tools wie https://www.followersanalysis.com möglich. Das Ergebnis sind dieverse CSV-Dateien mit allen Tweets, Uhrzeiten, URLs und vielen Infos mehr.
  2. Herunterladen aller Medien: Curl könnte hier das Tool deiner Wahl sein. Mit Hilfe der CSVs lässt sich schnell der komplette Medienpool eines Accounts downloaden.
  3. Analyse der Mediendateien mit Exiftool: Damit bekommst du zum Beispiel schnell einen Überblick über die verwendeten Geräte und manchmal sind auch kritische Daten wie Geodaten enthalten. Je nach Platform sind aber auch keine Metadaten enthalten.
  4. Statistische Analyse der Nutzungszeiten: Tools wie https://foller.me/ geben dir einen ersten Überblick über das Verhalten eines bestimmten Accounts. Durch die Zeiten der Aktivitäten lässt sich zum Beispiel auf eine Zeitzoone schließen.
  5. Durchsuchen der Datensätze nach Stadtnamen oder Ortschaften: Nutze Wortlisten um die Datensätze automatisch nach Standorten zu durchsuchen. Durchsuche dafür auch die Standorte interagierender Accounts.
  6. Suche nach alternativen Sprachen: Wortlisten helfen dir alternative Sprachen eines Accounts zu identifizieren.
  7. Recherchieren der genutzen Endgeräte: Die Endgeräte können relativ leicht ermittelt werden. Das ist wichtig um zu erfahren welche Software und welche weiteren Angriffsvektoren es evtl. noch gibt. So liefert zum Beispiel http://www.tweetstats.com erste Anhaltspunkte.
  8. Suche nach ähnlichen Accounts und Bildern: Diese Suche ist unglaublich effektiv. Viele Personen verwenden den gleichen Namen immer und immer wieder auf verschiedenen Plattformen. Manchmal leicht abgewandelt.
  9. Bringe die Person dazu auf einen Link zu klicken oder eine Seite zu besuchen: Ups. Hier kannst du unglaublich viele nützliche Informationen auslesen. JavaScript kann noch immer sehr viel.
  10. Auswertung der IP-Adressen in Verbindung mit den statistischen Daten: Ermittle die IP-Adressen der eingegangenen Verbindungen zu der Seite oder zu der kompromiterten URL. Davon ausgehend kannst du die ungefähren Standortdaten ermitteln. Natürlich sind diese Daten nicht immer korrekt oder exakt. Dafür gibt es zum Besipiel Services wie https://www.ip2location.com/. Vergleiche diese auch mit möglichen weiteren Standortinformationen. Schaue dir außerdem den User-Agent an und schaue, ob das Gerät passt.

Titelbild: https://pixabay.com/de/photos/danbo-nyangbo-figur-puppe-1206485/