IT-Forensiker Karsten Zimmer © privat
  • Von Manila Klafack
  • 02.02.2018 um 12:05
artikel drucken artikel drucken
lesedauer Lesedauer: ca. 02:45 Min

Datendiebstähle oder -manipulationen nehmen zu. Bis ein Fremder in einem System enttarnt wird, können jede Menge Daten nach außen fließen – mit schwerwiegenden Folgen. Im Interview spricht der Mendener IT-Forensiker Karsten Zimmer über seine Jagd auf die Cyber-Kriminellen.

Pfefferminzia: Was genau ist die Aufgabe eines IT-Forensikers?

Karsten Zimmer: Wir arbeiten wie die klassischen Ermittler – wir verfolgen Spuren. Diese befinden sich auf allen digitalen Speichermedien. Selbst ein flüchtiger Speicher, wie der Anrufbeantworter, bei dem die Nachricht nach dem Abhören gelöscht wird, bietet noch genügend Informationen. Zwar arbeiten professionelle Hacker sehr verschleiert, sie versuchen, ihre Spuren zu verwischen, doch bei ganz genauem Hinsehen lassen sich meist doch welche finden. Vergleichbar mit einem Haar an einem Tatort.

In welchen Fällen werden Sie aktiv?

Immer wenn mich ein Auftraggeber wegen eines Verbrechens in der digitalen Welt beauftragt. Etwa wenn eine Verschlüsselungs- oder eine Spionage-Software einen Rechner oder ein ganzes Unternehmen befallen haben. Aber auch Staatsanwaltschaft, Polizei oder Gerichte kommen auf mich zu, damit ich Straftäter ausfindig mache.

Wie kommen Sie diesen Cyber-Kriminellen auf die Spur?

Manchmal dauert es Tage oder Wochen, um Ergebnisse zu erzielen. Denn digitale Spuren werden überall hinterlassen und müssen akribisch verfolgt werden. Manchmal sind es nur winzige Spuren, die leicht übersehen werden können. Überall hinterlassen wir diese allerdings – im Auto, auf dem Smartphone und beim Surfen oder Einkaufen im Internet. Ich verfolge diese Spuren und gelange von dort aus auf neue Hinweise und wieder neue und so weiter.

Wie gehen die Hacker am häufigsten vor?

Das einfachste ist es, einen Virus in einem Bild oder einer Word-, Excel- oder pdf-Datei, einzubauen. Der Empfänger klickt ahnungslos darauf, und schon ist es geschehen, das Programm ist installiert. Bei einem Trojaner beispielsweise bemerkt das der Nutzer oft gar nicht. Denn die Software läuft im Hintergrund und spioniert Daten aus. So können etwa Zugangsinformationen zum Onlinebanking abgegriffen und genutzt werden.

Wie hat sich dieses Vorgehen in den vergangenen Jahren verändert?

Zum einen verlagert sich mehr und mehr Kriminalität aus dem wirklichen Leben in die digitale Welt. Dort ist es leichter, unerkannt zu bleiben. Zum anderen muss ein Krimineller heutzutage kein Computer-Fachmann mehr sein, um einen Virus zu entwickeln. Leider gibt es Seiten, auf denen sich solche Codes herunterladen lassen, sogar mit Anweisungen, wie man sie nutzt. Darüber hinaus existieren aber auch andere Lücken. Die Domain-Registrierungsseite „Denic“ zum Beispiel fordert keinen Beweis über die Identität einer als Domainbesitzer angegebenen Person. Damit können beispielsweise Fake-Shops ganz leicht gegründet und Online-Shopper ganz leicht betrogen werden. Deutschland hinkt in vielen Bereichen der Internet-Sicherheit erheblich hinterher.

autorAutorin
Manila

Manila Klafack

Manila Klafack war bis März 2024 Redakteurin bei Pfefferminzia. Nach Studium und redaktioneller Ausbildung verantwortete sie zuvor in verschiedenen mittelständischen Unternehmen den Bereich der Öffentlichkeitsarbeit.

kommentare

Hinterlasse eine Antwort

kommentare

Hinterlasse eine Antwort