Sicherheit

Spürnasen auf digitalen Spuren bewegen sich in unsicherem Gelände  

VDI nachrichten, Düsseldorf, 5. 8. 05 – Erpressung, Betrug, Veruntreuung, Sabotage und Diebstahl, das alles passiert heute auch per Informations- und Kommunikationstechnik. Diese dient als Tatwerkzeug, aber auch Beweise lassen sich hier finden. Für die Analyse von Festplatten, SIM-Karten oder Netzwerken braucht es die Computerforensik. Spezialisten finden noch vieles auf Datenspeichern, selbst wenn Daten gelöscht und Träger zerstört sind. Doch ihre Arbeit ist rechtlich nicht eindeutig umrissen.

Die Politik hat in diesem juristischen Feld den Durchblick noch nicht geschaffen. Zu viele Gesetze, Behörden und Ministerien betrifft der Bereich Computerforensik – immer abhängig davon, um welche Straftat, welches Umfeld, welchen Ort und nicht zuletzt um welches Ausmaß es geht.

Besteht etwa der Verdacht, ein Mitarbeiter könnte einem anderen anonym beleidigende, pöbelnde oder drohende Mails schicken, berechtigt das weder Arbeitgeber noch ein Forensik-Unternehmen per se zur Auswertung persönlicher Daten. Das verhindern Datenschutz und diverse Telekommunikationsgesetze. „In einem aktuellen Fall müssten wir an erpresserische E-Mails kommen, die drei Monate zurückliegen“, erzählt der ehemalige Kriminaloberkommissar Bodo Meseke. Er ist seit August 2004 bei Ibas Deutschland für Computerforensik zuständig und leitet nun hier die Tatort- und Beweismittelsicherung in Fällen von Computer- und Wirtschaftskriminalität, Softwarepiraterie und Urheberrechtsverletzungen. „Doch wir haben keine Chance“, klagt Meseke. Grund: Die Telekommunikationsanbieter dürfen oder müssen personenbezogene Daten ihrer Kunden, etwa IP-Adressen nur zu Abrechnungszwecken auf Vorrat speichern. Für Prepaid- und Flatrate-Kunden gilt dies indes nicht.

Zugleich aber schreibt beispielsweise das Gesetz zur Kontrolle und Transparenz (KonTraG) zumindest Aktiengesellschaften die frühzeitige Kontrolle von Entwicklungen vor, die für das Unternehmen kritisch sein könnten und verpflichtet sie zur Ergreifung von entsprechenden Sicherheitsmaßnahmen. Das wäre zum Beispiel das Führen von Log-Dateien, die die Aktionen auf den Rechnern protokollieren. Abhilfe schafft da lediglich eine Betriebsvereinbarung. „Denn wir lassen uns vom Arbeitgeber beim Vertragsabschluss versichern, dass er der rechtmäßige Besitzer der Daten ist“, erläutert Peter Böhret, Geschäftsführer vom Datenrettungs- und Computerforensik-Unternehmen Kroll-Ontrack.

Klarer läge der Fall, wenn die eingeschaltete Staatsanwaltschaft mit richterlichem Beschluss die Polizei beauftragte. „Tatsächlich ist das unser täglich Brot“, sagt Christian Brokert aus der BKA-Pressestelle. „Die Beschlagnahme und Auswertung von Datenträgern ist aus keinem Fall mehr wegzudenken, unabhängig von jedem denkbaren Delikt.“ Das scheint auch kein Wunder, denn Computer und Internet werden immer häufiger zum Tatmittel die Rate der Computerkriminalität stieg 2004 im Vergleich zum Vorjahr um 12,2 % auf 66 973 Fälle. Der Bereich Internetkriminalität ist neu in der Kriminalstatistik und noch unvollständig, listet aber rd. 3,6 Mio. Fälle, die angezeigt wurden.

Doch es könnten noch mehr sein. Nur Offizialdelikte verpflichten nach dem Strafgesetzbuch zur Anzeige. Und für die Firmen ist es peinlich und sorgt für Imageschäden, wenn sie Sicherheitslücken oder den Vertrauensmissbrauch durch eigene Mitarbeiter einräumen müssen. Außerdem berichten Insider wie Oberstaatsanwalt Hubert Wilhelm Jobski, dass die Computerforensik bei der Polizei hoffnungslos überlastet sei.

An den eingesetzten Techniken und Methoden liegt es nicht. „Die unterscheiden sich nur wenig von denen der Privatwirtschaft“, sagt Christian Brokert aus der BKA-Pressestelle. Als größte Schwierigkeit bezeichnet er die stetig wachsende Datenmenge sowie die technischen Herausforderungen, die große Netze darstellten.

Die Ergänzung durch Privatfirmen geschieht hierzulande dabei selten. Während es in anderen Ländern Zertifizierungen von Tools, Vorgehensweisen und Unternehmen gibt, die gerichtsverwertbare Beweise liefern können, fehle so etwas in Deutschland, bemängeln Experten. Für eine Zertifizierung wäre das Bundesamt für Sicherheit in der Informationstechnik (BSI) zuständig.

Allerdings gibt es Gutachter, die von den IHKs bestellt werden (siehe Kasten). Der Kammerbezirk München/Oberbayern etwa zählt 18 vereidigte Sachverständige für die Bereiche Hardware und Software, drei oder vier für Computerforensik. „Die werden in großem Stil für die Staatsanwaltschaften tätig“, so Volker Schlehe, der dort für das Sachverständigenwesen zuständige Rechtsanwalt.

Falls andere Computerforensiker vor Gericht auftreten, sind sie nur sachverständige Zeugen, dürfen nur zu Tatsachen befragt werden und keine Gutachten abgeben. Aber eigentlich, so Ex-Kommissar Meseke, komme es gar nicht so weit. Sei der Nachweis erst einmal aus den Daten herausgelesen, könne die Polizei häufig andere Beweise finden oder der Fall liege so klar, dass sich Streitigkeiten außergerichtlich bereinigen ließen.

Die spektakulären Fälle, auf die die Spezialfirmen verweisen können, liegen so auch meist außerhalb der Bundesrepublik. „Zu 80 % haben wir es mit mittelständischen Firmen und mit Veruntreuung von Kundendaten zu tun“, sagt Meseke. ULRIKE OSTLER

Arbeit für Sachverständige

Laut Volker Schlehe, für das Sachverständigenwesen bei der IHK München zuständig, wird Computerforensik immer wichtiger. Drei bestellte Fachleute sind allein für die Kammer München/Oberbayern vereidigt. Die allgemeinen Voraussetzungen, die eine Person dafür erfüllen muss, finden sich unter www.ifsforum.de unter dem Stichpunkt Software bzw. Hardware. Darüber hinaus muss ein Sachverständiger u. a. Rechts- und Prozesswissen nachweisen. Berufen wird er für fünf Jahre.

Stellenangebote im Bereich Arbeitssicherheit

Hydro Aluminium Rolled Products GmbH-Firmenlogo
Hydro Aluminium Rolled Products GmbH Sicherheitsingenieur (m/w/d) Arbeitsschutz Grevenbroich
Merck-Firmenlogo
Merck Ingenieur als Experte Anlagensicherheit / Prozess-Sicherheit (m/w/d) Darmstadt
Kerntechnische Entsorgung Karlsruhe GmbH-Firmenlogo
Kerntechnische Entsorgung Karlsruhe GmbH Referent Lüftungstechnik (m/w/d) Karlsruhe
AVM Computersysteme Vertriebs GmbH-Firmenlogo
AVM Computersysteme Vertriebs GmbH Entwicklungsingenieur (w/m/d) für Produktionstestsysteme Berlin
Regierung von Oberbayern-Firmenlogo
Regierung von Oberbayern Bauingenieure / Architekten / Sachbearbeiter (m/w/d) mit vergleichbarer Qualifikation München
DÖRKENGroup-Firmenlogo
DÖRKENGroup Sicherheitsingenieur (m/w/d) Herdecke
Aviatics Cost & Safety Management GmbH & Co. KG-Firmenlogo
Aviatics Cost & Safety Management GmbH & Co. KG Fachkraft für Arbeitssicherheit / Health- & Safety Manager (m/w/d) Düsseldorf
Kendrion Kuhnke Automotive GmbH-Firmenlogo
Kendrion Kuhnke Automotive GmbH Functional Safety Manager (m/w/d) Malente
Bayerisches Nationalmuseum-Firmenlogo
Bayerisches Nationalmuseum Leitung (m/w/d) Technisches Gebäudemanagement und Sicherheit München

Alle Arbeitssicherheit Jobs

Top 5 Arbeitssicher…