Zum Inhalt springen
< Kunst-Stoffe

Forensik Einführung 2014

Bilder: dreamstime

Bilder: dreamstime

 

Bereits im Jahr 2001 konnte man im Buch mit dem Titel „NSA Die Anatomie des mächtigsten Geheimdienstes der Welt“ von James Bamford nachlesen, mit welch unvorstellbarem Aufwand jede nur irgend möglich zugängliche Information durch die NSA gesammelt und ausgewertet wird. 

Nicht wirklich konnte einen nach der Lektüre dieses Werks überraschen, was durch die Dokumente von Herrn Snowden schließlich bekannt wurde. Jedoch wurde zu Recht in den vergangenen Wochen und Monaten kritisch hinterfragt, welche Rechtfertigung es für die Überwachung von befreundeten Regierungen gibt, bzw. gab. Hierbei darf man nicht außer Acht lassen, dass es nicht die NSA allein ist die so handelt, dieses besondere Bedürfnis an vertraulichen Infor­mationen haben die meisten Regierungen. Dies ist gilt jedoch nicht als Rechtfertigung für ein solches Handeln. 

 

Cybercrime 

Abgesehen davon sollte man sich aber auch vor Augen halten, dass es mittlerweile weltweit kriminelle Organisationen gibt, die über die finanziellen Mittel verfügen, sich sowohl mit entsprechender Technik wie auch mit dem dazugehörigen informations­technischen Know-how auszustatten, um jede nur erdenkliche Schwachstelle in Hard-wie Software zu nutzen, um an begehrte und vor allem lohnende Informationen zu kommen. 

Ziele dieser Cyber-Attacken sind sowohl staatliche Institutionen, die Industrie wie auch Privatpersonen. 

Da die Verbreitung internetfähiger Endge­räte nicht zuletzt durch Smartphones und Tablets einen gewaltigen Umfang ange­nommen hat, wird es zunehmend attrakti­ver, über diese meist auch netzwerkfähigen Kleincomputer den Zugang zu vertraulichen Daten mittels Schadsoftware zu erlangen. 

Auch wenn die Hersteller der Betriebssys­teme durch Updates auf Schwachstellen reagieren, so steht vor allem die Sensibi­lisierung der Endnutzer im Vordergrund. Noch immer scheint es vielfach zu unbe­quem sich verschiedene, möglichst kom­plexe Passwörter zu merken und greift daher auf die einfachsten und nahelie­gendsten Lösungen zurück. Aber auch der Verzicht auf eine umfassende Viren­schutz-Software macht es Angreifern unnötig einfach. Dabei haben alle nam­haften Hersteller mittlerweile spezielle Lösungen nicht nur für den klassischen PC-Arbeitsplatz sondern auch für mobi­le Geräte wie Smartphones und Tablets im Angebot. Diese speziellen Produkte für mobile Endgeräte sind so aufgebaut, dass sie zwar einen großen Schutz gewährleisten aber die Leistung des jeweiligen Gerätes nicht merklich beein­trächtigen. Es gilt immer das Prinzip des schwächsten Glieds in einer Kette von Datenübertragungen. 

 

Abstrakter Raum 

Wie in dem folgenden Artikel der Cyber- Akademie ausführlich dargestellt wird, hat sich die Zahl der Angriffe in den vergangenen Jahren dramatisch gestei­gert. Letztlich spielt im Cyberraum nicht die Distanz zwischen Angreifer und Op­fer eine Rolle sondern Taktik und Zeit zwischen Angriff und Abwehr. 

Die Aufgabe der Polizei, in diesem oft­mals abstrakten Cyberraum zu ermit­teln, setzt eine umfassende Schulung und Qualifizierung voraus. Dieser Auf­gabe hat sich die Cyber-Akademie als gemeinsame Initiative der Gewerkschaft der Polizei und des Behörden Spiegel angenommen. 

R. K.