Bild nicht mehr verfügbar.

Dem Täter auf der Spur: Anders als ihre Kripo-Kollegen suchen Computer- Forensiker nicht nach Fingerprints, sondern nach Spuren auf der Festplatte. Im Bild: Gil Grissom, der Chefermittler aus C.S.I Las Vegas, und damit der Vorreiter aller Forensiker-TV-Serien.

Foto: Archiv
So manches, was das Strafgesetzbuch nicht erlaubt, spielt sich heute in der scheinbaren Verborgenheit eines Computers ab: Datenklau, Kinderpornografie, oder böswillige Störaktionen von entlassenen Mitarbeitern.

Wichtiges Beweismaterial

Immer häufiger treffen Polizei und Gerichte auf digitales Material, das wichtiges Beweismaterial ist, und dann rufen sie eine Art "C.S.I. für den Computer" zu Hilfe: Computer-Forensiker, die Inhalte untersuchen können, Verstecktes zu Tage fördern, Gelöschtes wieder herstellen, Zerstörtes wieder zusammensetzen.

Ein stark wachsender Markt

"Computer-Forensik ist ein stark wachsender Markt", berichtet Andreas Tomek, Teilhaber der auf Sicherheitstechnik spezialisierten Wiener Firma Security Research. "Wir machen Untersuchungen für Firmen und Sachverständige, wenn es den Verdacht auf Missbrauch oder Kriminalität gibt", sagt Tomek.

Eine der Hauptaspekte der Untersuchung ist die lückenlose Dokumentation, damit gegebenenfalls auch gerichtlich verwertbare Beweise vorliegen. Das beginnt mit der Übergabe des betroffenen PCs oder anderer digitaler Geräte, wie Kameras oder USB-Sticks.

Videoüberwachung

Vom Moment weg, wo Security Research übernimmt, wird alles per Video überwacht, wobei es eine Funktionstrennung zwischen Technikern und Kontrolloren gibt. Vom inkriminierten Material - meist eine Festplatte - wird ein bitgenauer Klon angefertigt, das unveränderte Original kommt in den Safe. Alle Untersuchungen finden am Klon statt, damit auch andere Sachverständige dieselben Beweise sichern können.

Realtiv einfach und dann doch schwer

"Versteckte Inhalte sichern oder gelöschte Dateien wieder herstellen ist relativ einfach. Schwieriger ist der Beweis, dass für bestimmte Inhalte auch eine konkrete Person verantwortlich ist, da es auch über Viren oder Malware entstanden sein kann", sagt Tomek. Darum wird auch immer nach solchen Schädlingen gesucht, oder über Protokolldateien die Verbindung zwischen Inhalten und Personen hergestellt. Wie etwa bei einem Fall aus der jüngsten Zeit: Ein Administrator räumte im Bilanzsystem seiner Firma für seine "Freunde" einen Rabatt von 50 Prozent für Einkäufe ein, wodurch der Schaden gut versteckt blieb. Was machen Firmen, wenn sie Missetätern auf die Schliche gekommen sind? "Das geht vom Eintrag im Personalakt und fristlosen Entlassungen bis zu Klagen", sagt Tomek.

Oft bleibt es aber auch weiter unter der Decke: "Vor allem große Unternehmen wollen nicht, dass irgend etwas nach außen dringt."(Helmut Spudich/DER STANDARD, Printausgabe vom 3.10.2006)