Forensik Einführung 2014
Bereits im Jahr 2001 konnte man im Buch mit dem Titel „NSA Die Anatomie des mächtigsten Geheimdienstes der Welt“ von James Bamford nachlesen, mit welch unvorstellbarem Aufwand jede nur irgend möglich zugängliche Information durch die NSA gesammelt und ausgewertet wird.
Nicht wirklich konnte einen nach der Lektüre dieses Werks überraschen, was durch die Dokumente von Herrn Snowden schließlich bekannt wurde. Jedoch wurde zu Recht in den vergangenen Wochen und Monaten kritisch hinterfragt, welche Rechtfertigung es für die Überwachung von befreundeten Regierungen gibt, bzw. gab. Hierbei darf man nicht außer Acht lassen, dass es nicht die NSA allein ist die so handelt, dieses besondere Bedürfnis an vertraulichen Informationen haben die meisten Regierungen. Dies ist gilt jedoch nicht als Rechtfertigung für ein solches Handeln.
Cybercrime
Abgesehen davon sollte man sich aber auch vor Augen halten, dass es mittlerweile weltweit kriminelle Organisationen gibt, die über die finanziellen Mittel verfügen, sich sowohl mit entsprechender Technik wie auch mit dem dazugehörigen informationstechnischen Know-how auszustatten, um jede nur erdenkliche Schwachstelle in Hard-wie Software zu nutzen, um an begehrte und vor allem lohnende Informationen zu kommen.
Ziele dieser Cyber-Attacken sind sowohl staatliche Institutionen, die Industrie wie auch Privatpersonen.
Da die Verbreitung internetfähiger Endgeräte nicht zuletzt durch Smartphones und Tablets einen gewaltigen Umfang angenommen hat, wird es zunehmend attraktiver, über diese meist auch netzwerkfähigen Kleincomputer den Zugang zu vertraulichen Daten mittels Schadsoftware zu erlangen.
Auch wenn die Hersteller der Betriebssysteme durch Updates auf Schwachstellen reagieren, so steht vor allem die Sensibilisierung der Endnutzer im Vordergrund. Noch immer scheint es vielfach zu unbequem sich verschiedene, möglichst komplexe Passwörter zu merken und greift daher auf die einfachsten und naheliegendsten Lösungen zurück. Aber auch der Verzicht auf eine umfassende Virenschutz-Software macht es Angreifern unnötig einfach. Dabei haben alle namhaften Hersteller mittlerweile spezielle Lösungen nicht nur für den klassischen PC-Arbeitsplatz sondern auch für mobile Geräte wie Smartphones und Tablets im Angebot. Diese speziellen Produkte für mobile Endgeräte sind so aufgebaut, dass sie zwar einen großen Schutz gewährleisten aber die Leistung des jeweiligen Gerätes nicht merklich beeinträchtigen. Es gilt immer das Prinzip des schwächsten Glieds in einer Kette von Datenübertragungen.
Abstrakter Raum
Wie in dem folgenden Artikel der Cyber- Akademie ausführlich dargestellt wird, hat sich die Zahl der Angriffe in den vergangenen Jahren dramatisch gesteigert. Letztlich spielt im Cyberraum nicht die Distanz zwischen Angreifer und Opfer eine Rolle sondern Taktik und Zeit zwischen Angriff und Abwehr.
Die Aufgabe der Polizei, in diesem oftmals abstrakten Cyberraum zu ermitteln, setzt eine umfassende Schulung und Qualifizierung voraus. Dieser Aufgabe hat sich die Cyber-Akademie als gemeinsame Initiative der Gewerkschaft der Polizei und des Behörden Spiegel angenommen.
R. K.