IT-Forensik

Dem Cyber-Täter auf der Spur

16. Mai 2011, 14:10 Uhr | Elke von Rekowski

Fortsetzung des Artikels von Teil 1

Die Wandlungsfähigkeit der Täter

Neben der klassischen Datenträgeranalyse von Festplatten rückt die Auswertung digitaler Daten von Smartphones immer stärker in den Vordergrund. »Es ist ganz erstaunlich, was auf diesen Geräten für Spuren zurückbleiben», sagt Diplom-Ingenieur Hans-Wilhelm Höfken von der FH Aachen. »Neben den offensichtlichen Spuren wie Kontaktdaten und Bildern finden wir auch unsichtbare Spuren wie Ortsinformationen und auch gelöschte Daten. Denn Daten werden oft nicht ganz gelöscht, sondern der Speicherbereich nur als »wieder frei« markiert. Der Markt in diesem Bereich entwickelt sich den Forschern zufolge allerdings sehr schnell: »Kaum haben wir ein Verfahren für die forensische Untersuchung eines bestimmten Smartphones entwickelt, ist auch schon das nächste auf dem Markt«, weiß Prof. Schuba. Strafverfolgungsbehörden suchten daher händeringend nach Unterstützung. So habe etwa das Bundeskriminalamt (BKA) im Rahmen von Abschlussarbeiten und Praxissemestern bereits Unterstützung erhalten.

Immer häufiger bereiten Verschlüsselungstechniken den Forensikern Schwierigkeiten. »Wenn ein Computer oder ein Handy mit moderner Software verschlüsselt wird, haben wir kaum noch eine Chance, an die Daten heranzukommen«, erklärt Höfken. Ermittler setzen deshalb auf das Überraschungsmoment. Nur wenn der Täter auf frischer Tat ertappt wird und noch nicht den Stecker gezogen oder den Aus-Knopf gedrückt hat, haben Ermittler eine Chance, an die Daten und damit an potenzielles Beweismaterial zu kommen.


  1. Dem Cyber-Täter auf der Spur
  2. Die Wandlungsfähigkeit der Täter

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+