Widgetized Section

Go to Admin » Appearance » Widgets » and move Gabfire Widget: Social into that MastheadOverlay zone

Computerkriminalität nimmt im privaten und geschäftlichen Umfeld zu

Storage in der EMail Forensik
 

Mit der generellen offeneren Einstellung der Menschen zu digitalen Kommunikationsmitteln, wird es immer mehr selbstverständlich private und geschäftliche Kommunikation über Computer sowie Smartphone Apps abzuwickeln. Ganze Liebesbeziehungen lassen sich heute kaum noch mit romantischen Papierbriefen versenden. Dagegen gehen Liebespaare zu Applikationen wie WhatsApp oder Facebook Messenger.

Darin beschreiben die Gesprächspartner ihre Gefühle bis in extrem intime Tiefe. Das kann aber später zu einem erheblichen Problem werden, wenn die Beziehung scheitert und ein Rosenkrieg ausbricht. Selbst in solchen Situationen begehen Menschen Straftaten und versuchen durch falsche Verdächtigung den anderen zu schaden. Die verletzten Gefühle verleiten sogar dazu, digitalen Schriftverkehr zu fälschen bzw. zu manipulieren. Dadurch werden einzelne Nachrichten gezielt herausgelöscht, die eine erfundene Verdächtigung untermauert.

Im geschäftlichen Umfeld zeigt das menschliche Verhalten ebenso negative Trends.

Lieferungen an verbotene Organisationen und Zielregionen werden selbst in der heutigen Zeit gerne mittels E-Mails arrangiert. Eine detaillierte Aufklärung der Vorgänge ist dabei von besonderer Wichtigkeit für das jeweilige Unternehmen, da hierdurch empfindliche vertragliche und finanzielle Strafen das liefernde Unternehmen treffen können. Die generelle Beliebtheit von E-Mails bei vielen Organisationen führen dazu, dass die Flut der zu durchforstenden E-Mail von Mitarbeiter bis hin zu ganzen betroffenen Organisationseinheiten zunehmend wächst.

Besondere Vorgehensweisen helfen Ermittler im staatlichen und privaten Auftrag zielgerichtet Spuren zu verfolgen sowie die Täter zu überführen. In einem speziellen Vortrag für Behördenkunden erläutern Computer Forensik Experten der ACATO GmbH die Vorgehensweise und anzuwendenden Mittel.

Aufgrund der unterschiedlich verwendeten Email Systeme (Outlook, Thunderbird oder Cloud basierende Systeme) benötigen Behörden die geeigneten Programme. Zu diesen speziellen Systemen gehört etwa das von der ACATO vertriebene Intella Email Forensiksystem. Das kann ganz kleine bis extrem große Postfächer indizieren und helfen gezielt an die gesuchten Nachrichten heranzutasten. Dennoch erläutert man im Vortrag auch Best Practice Vorgänge in der E-Mail forensik, um die Ansprüche der ISO 27035 bis 27042 Norm einzuhalten.

Dabei erfahren die Beamten wo die Fallstricke liegen, die einer Verteidigung bei Gericht die Entkräftung von Beweisführungen ermöglicht. Daher müssen die Außenfaktoren berücksichtigt werden, die eine Beweiskraft eines digitalen Dokuments schwer belasten können. Folglich ist eine einseitige Betrachtung eines Beweisstückes und der damit verbundenen Anomalien von entscheidender Bedeutung. Der Vortrag ist sowohl in deutscher als auch englischer Sprache je nach teilnehmender Behörde. Das dazugehörige Whitepaper wird es jedoch nur in der englischen Originalfassung geben.

Die Bedeutung von E-Mails im Geschäftsverkehr ist daher nicht zu unterschätzen. Je nach Rechtsgebiet (z.B. Deutschland, Türkei, Großbritannien) können die Gerichte unterschiedlich die Zuverlässigkeit dieser Beweise akzeptieren. Eine Fremdmanipulation durch kontrahierende Mitbewerber eines Unternehmens ist dabei nicht auszuschließen, da mit dem durch die politischen Veränderungen nun auch die Gangart im globalen Wettbewerb deutlich härter wird.

Je nach Streitwert und Bedeutung für ein kriminell handelndes Unternehmen, kann die Beauftragung eines ausländischen Hackers eine mehr als profitable Investition darstellen. Da der beauftragte Handlungsgehilfe jedoch weit entfernt im Ausland sich befindet, haben Ermittlungsbehörden immer schwerer diese ausfindig zu machen als auch in Gewahrsam zu nehmen. Diese Problematik sieht man nicht nur in der fortwährenden Debatte zu den Attacken gegen die amerikanische Demokratische Partei aber auch rund um Krisenregionen wie die Türkei oder Ukraine. Selbst die Angriffe auf die kleinen baltischen Staaten Litauen und Estland schreibt man gerne der russischen Seite zu. Versierte Hacker haben aber keine großen Probleme durch mehrfache Winkelzüge ihre Spuren zu verwischen (Datenverschleierung) und Angriffe aus anderen Staaten herauszuführen, obwohl sie dort physisch keine Infrastruktur besitzen. Diese Taktiken bestätigen auch die riesigen Bot Netzwerke die immer öfter entdeckt werden.

Nichtsdestotrotz bleibt am Ende des Tages stets die Herausforderung die Wahrheit und nichts als die Wahrheit zu beweisen.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis