spectralQ
Übersicht Start Über uns FAQ Login
Teil III · Datenquellen

13Netzwerk & Digitale Infrastruktur

Die digitale Infrastruktur ist nicht nur Schauplatz von Vorfällen — sie ist selbst eine Datenquelle, die forensisch gelesen werden kann. Sechs Plugins decken diese Schicht ab: Celltowers (Funkmasten-Standorte), Certwatch (TLS-Zertifikate), Internet Health (Verfügbarkeit und Zensur), Traceroute (Routing-Pfade), Surveillance (Kameradaten und öffentliche Überwachungs-Infrastruktur), OSM Changes (Karten-Edits). Sie bilden zusammen ein Bild der Netz- und Geräteinfrastruktur — wo sie steht, wie sie sich verhält, wo sie sich verändert.

Was diese Plugins gemeinsam haben

Diese sechs Plugins lesen technische Signale, die nicht für Menschen geschrieben wurden, sondern für Maschinen-Maschine-Kommunikation. Genau das macht sie forensisch interessant: Die Daten sind nicht kuratiert, sie sind operativ. Wer sich versteckt, hinterlässt in operativen Daten oft mehr Spuren als in seinen öffentlichen Worten.

Allen Plugins gemeinsam ist auch die Sensibilität: Funkmasten- und Surveillance-Daten berühren Datenschutz und juristische Grenzen. Vor jedem Einsatz gilt die Verantwortung aus Kapitel 32 — was technisch geht, ist nicht automatisch erlaubt.

Celltowers — Funkmasten-Standorte

Das Celltowers-Plugin liefert Standort-Datenbanken von Mobilfunk-Sendern (LTE, 5G, ältere Standards). Quellen sind offene Datenbanken (OpenCelliD, Mozilla Location Service) und behördliche Register. Pro Funkmast werden Position, Frequenzbänder, Provider und ggf. Aktivierungs-Datum geliefert.

Anwendungen:

  • Bewegungs-Triangulation — eine Person hat sich in einem Mobilfunk-Bereich bewegt, der nur durch wenige Sender abgedeckt ist. Die Funkmasten-Karte definiert mögliche Aufenthaltsorte.
  • Coverage-Analyse — ein angeblicher Anruf an einem Ort, an dem es keinen Funkmast gibt, ist unplausibel.
  • Infrastruktur-Veränderungen — neue Sender, plötzlich abgeschaltete Sender (z. B. nach Konflikt-Ereignissen), Anomalien in Provider-Mustern.

In Kombination mit Erreichbarkeits-Isochronen (Kapitel 18) und Bewegungspfaden (Kapitel 4) wird daraus ein Werkzeug, das räumliche Hypothesen prüfen kann: Konnte eine Person sich von A nach B bewegen, ohne dass ihr Mobilgerät den Funkmast wechselte? Falls nicht, müsste ein Wechsel registriert sein.

Certwatch — TLS-Zertifikate

TLS-Zertifikate werden in einem öffentlichen Log (Certificate Transparency) protokolliert. Jedes Zertifikat, das je ausgestellt wurde, ist dort lesbar — mit Domain, Aussteller, Gültigkeit, manchmal Subject Alternative Names.

Forensisch interessant ist das aus mehreren Gründen:

  • Phishing-Erkennung — Domains, die einer Marke ähneln (typo-squatting, IDN-Tricks), tauchen unmittelbar nach Zertifikats-Ausstellung im CT-Log auf
  • Domain-Tracking — eine Organisation registriert über die Zeit viele Domains; das Plugin macht das Muster sichtbar
  • Aktivierungs-Zeitpunkte — wann wurde welche Domain technisch aktiviert? Das ist häufig der erste Spur eines neuen Akteurs.
  • Aufgabe-Spuren — Zertifikate, die ablaufen und nicht erneuert werden, signalisieren häufig das Ende einer Aktivität

Konfiguration: Sie geben Suchmuster ein (Domain-Wildcards, Substrings), das Plugin liefert eine Liste von Zertifikats-Treffern mit Zeitpunkten und Ausstellern. Diese Treffer können als Verlaufsgraph (Kapitel 6) zeitlich aufgetragen werden — Ausstellungs-Spitzen sind oft ein Frühwarn-Indikator.

Internet Health — Verfügbarkeit und Zensur

Das Internet-Health-Plugin liest Daten aus öffentlichen Mess-Netzen wie OONI, Cloudflare Radar oder ähnlichen Quellen. Es liefert Antworten auf Fragen wie: Ist eine Website in einem bestimmten Land erreichbar? Gibt es DNS-Manipulationen? Sind bestimmte Protokolle blockiert?

Anwendungsbereiche:

  • Zensur-Erkennung — eine Plattform ist in einem Land plötzlich nicht mehr erreichbar; das ist ein politisches Signal
  • Infrastruktur-Ausfälle — flächendeckende Verfügbarkeits-Einbrüche markieren Stromausfälle, Konflikt-Ereignisse, ISP-Probleme
  • Routing-Anomalien — Traffic, der ungewöhnliche Wege nimmt, oft mit BGP-Hijacking-Verdacht

Im Verlaufsgraphen (Kapitel 6) lassen sich Verfügbarkeits-Zeitreihen mit anderen Quellen synchronisieren — etwa mit Nightlights (Kapitel 11). Beide brechen typischerweise gleichzeitig ein, wenn Infrastruktur fällt.

Traceroute — Routing-Pfade

Traceroute zeigt den Weg, den ein Datenpaket durch das Internet nimmt — Hop für Hop. Das Plugin lässt aktive Traceroute-Messungen aus verschiedenen Standorten zu (über öffentliche Mess-Knoten wie RIPE Atlas) oder liest historische Daten aus.

Was Routing-Pfade verraten:

  • BGP-Hijacking — Pakete für eine Domain laufen plötzlich über einen unerwarteten Provider
  • Geografische Umleitung — Traffic, der eigentlich direkt sein sollte, läuft über ein Drittland (Zensur, Überwachung)
  • Infrastruktur-Lokalisierung — wo physisch steht ein Server, hinter welcher Adresse
  • Anomalien gegen Baseline — Routing-Wege, die im Zeitverlauf eines Vorfalls plötzlich anders aussehen

In Verbindung mit Internet Health entsteht ein zweistufiges Bild: Internet Health zeigt was geblockt ist, Traceroute zeigt wie es geblockt wird oder wie es umgeleitet wird.

Surveillance — Kameradaten und Überwachungs-Infrastruktur

Das Surveillance-Plugin liefert Standort-Daten von öffentlich bekannten Überwachungs-Kameras und ähnlicher Infrastruktur. Quellen reichen von Open-Data-Verzeichnissen über kommerzielle Anbieter bis zu ehrenamtlichen Mapping-Projekten.

Forensisch nützlich in Bewegungs-Analysen:

  • Sichtbarkeits-Karte — eine Bewegung von A nach B durchquert wahrscheinlich kameraerfasste Bereiche; eine, die das nicht tut, ist ungewöhnlich
  • Beweisbedarf-Identifikation — wo gibt es Aufnahmen, die juristisch eingefordert werden können
  • Privatsphären-Analyse — wie weit reicht die Überwachungs-Infrastruktur in einer Region

In Kombination mit Erreichbarkeits-Isochronen (Kapitel 18) lässt sich nicht nur fragen Konnte sie da hin?, sondern auch Konnte sie da hin, ohne aufgenommen zu werden?

Hinweis — Surveillance-Daten sind sensibel. Datenbanken können fehlerhaft sein, Standorte veraltet. Vor allem ist Bewegungs-Tracking gegen Personen ohne richterliche Anordnung in vielen Ländern unzulässig. Das Plugin macht nur die Infrastruktur-Karte sichtbar — die juristische Verantwortung für jede Anwendung bleibt beim Nutzer.

OSM Changes — was sich auf der Karte ändert

OpenStreetMap ist eine kollaborativ gepflegte Weltkarte. Jede Änderung ist mit Autor und Zeitstempel öffentlich. Das OSM-Changes-Plugin liest diese Edit-Historie für definierte Bereiche.

Was OSM-Edits zeigen können:

  • Neue oder verschwundene Strukturen — Gebäude, Straßen, militärische Anlagen, die plötzlich auftauchen oder verschwinden
  • Editor-Identität — wer pflegt eine Region, mit welchen Schwerpunkten
  • Konflikt-Indikatoren — in Konfliktgebieten ändern sich Karten häufig kurz vor oder während militärischer Operationen
  • Zensur-Spuren — strittige Bezeichnungen (Grenzverläufe, Ortsnamen) werden hin- und herrediert

Eine Edit-Welle in einem Gebiet, die Wochen vor einem öffentlich gemachten Vorfall einsetzt, ist ein Frühwarn-Signal. In Verbindung mit Satellitendaten (Kapitel 11) und Nightlights wird daraus ein robustes Indikator-Bündel.

Verbindung dieser Plugins untereinander

Die sechs Plugins verstärken sich gegenseitig:

  • Funkmasten + Aircraft (Kapitel 12) → Bewegungs-Korridor mit Coverage-Profil
  • Certwatch + Website (Kapitel 14) → Domain-Tracking mit Inhaltskontext
  • Internet Health + Traceroute → Zensur-Bild mit technischer Erklärung
  • Surveillance + Erreichbarkeits-Isochronen (Kapitel 18) → Bewegungs-Korridore mit Sichtbarkeits-Profil
  • OSM Changes + Satellit (Kapitel 11) → Karten-Veränderungen mit Bild-Bestätigung

In komplexen Ermittlungen — geopolitischen Konflikten, Cyber-Vorfällen, Infrastruktur-Sabotage — sind diese Kombinationen häufig die belastbarsten Beweis-Bündel.

Datenschutz und juristische Grenzen

Diese Plugin-Familie berührt Datenschutz besonders direkt. Eine Bewegungs-Triangulation über Funkmasten ist in vielen Ländern nur mit richterlicher Anordnung zulässig. Surveillance-Daten dürfen nicht für Personen-Profile gegen Einzelpersonen verwendet werden, ohne dass eine rechtliche Grundlage besteht.

SpectralQ stellt die technische Möglichkeit bereit. Die rechtliche Bewertung jedes Einsatzes liegt vollständig beim Nutzer. Vor jedem Plugin-Einsatz gilt die Prüfung aus Kapitel 32 — Nutzungsbedingungen, Datenschutz, lokale Rechtslage.

Was Sie jetzt können

  • Operative Netzwerk-Daten als eigene forensische Schicht einordnen
  • Funkmasten-Standorte für Bewegungs-Triangulation und Coverage-Analyse nutzen
  • TLS-Zertifikate über Certwatch zur Domain-Beobachtung und Phishing-Erkennung einsetzen
  • Internet-Verfügbarkeits- und Zensur-Daten aus Internet-Health-Plugin lesen
  • Traceroute-Pfade auf BGP-Hijacking, Umleitung und Routing-Anomalien prüfen
  • Surveillance-Plugin als Sichtbarkeits-Karte einsetzen — mit Bewusstsein für Datenschutz-Grenzen
  • OSM-Edits als Frühwarn-Indikator für räumliche Veränderungen lesen
  • Diese Plugins paarweise kombinieren, um robuste Beweis-Bündel zu bauen
  • Juristische Sensibilität dieser Datenquellen bewusst einkalkulieren