Cyberkriminalität – Kann das Austauschprinzip von Locard auf Cyberkriminalität angewendet werden?

Cyberkriminalität ersetzt den Drogenhandel. Jüngste Erkenntnisse der Regierung zeigen, dass die Cyberkriminalität den illegalen Drogenhandel als eine der Hauptquellen für unrechtmäßig erworbene Gewinne in Höhe von Hunderten Millionen Dollar auf der ganzen Welt verdrängt hat. In seinen Kinderschuhen schien das Internet etwas zu sein, das sich zu einem brauchbaren Werkzeug für die wissenschaftliche Forschung entwickeln könnte. Hätten wir damals nur gewusst, welches Potenzial es in sich birgt, wäre vielleicht mehr über seinen Schutz nachgedacht worden.

Heute sind die Nachrichtenagenturen voll von Berichten über massive Diebstähle persönlicher Daten sowie erschöpfte Bankkonten – alles aufgrund des kriminellen Elements, das für eine kleine Investition in einen Computer und eine Internetverbindung die Landschaft der strafrechtlichen Ermittlungen verändert. Eine hoch angesehene Forschungsumfrage ergab, dass im Jahr 2010 8,1 Millionen Amerikaner Opfer von Identitätsdiebstahl wurden. Die Verluste gingen in die Hunderte von Millionen.

Das Locard Exchange-Prinzip (LEP)

Dr. Edmond Locard (1877-1966), vielen als der französische „Sherlock Holmes“ bekannt, war ein Pionier der forensischen Beweiserhebung. Locard formulierte das Grundprinzip der Forensik: „Jeder Kontakt hinterlässt eine Spur“. Natürlich befasste sich Locards Theorie mit dem Körperkontakt des Täters mit Gegenständen am Tatort. Aber der Tatort von heute enthält möglicherweise keine physische Struktur – höchstwahrscheinlich befindet sich der Tatort da draußen im Cyberspace.

Es stellt sich also die Frage: „Gilt das Austauschprinzip von Locard für einen Elektromagneten, der über eine sich drehende Scheibe fährt?“ Einige digitale Detektive glauben, dass dies der Fall ist. Ein Hacker erhält beispielsweise Zugang zu einem Computersystem, das sicher oder nicht sicher sein kann. Ist jeder Computer absolut sicher? Zugegeben, Sicherheitssoftware ist gegen viele solcher Angriffe wirksam, aber ein sicheres System wird nur etwas länger brauchen, um den Hacker einzudringen. Die Frage ist nun, gilt das Tauschprinzip?

Cyberkriminalität hinterlässt keine physischen Beweise

An der Oberfläche würde der Eindringling nichts hinterlassen körperlich Spur davon, dass er dort war. Es können jedoch auch andere elektronische Spurennachweise vorhanden sein. Wenn auf die Dateizugriffsprotokolle des Computers zugegriffen werden konnte, ist es möglich, dass ein Datensatz verfügbar ist, der zeigt, dass tatsächlich auf die Datei zugegriffen wurde und dass sogar eine Netzwerkübertragung folgte. Es ist auch möglich, dass eine Seitenkanalanalyse aller Aktivitäten auf der Festplatte Netzwerkoperationen aufdeckt. Als letztes Mittel kann der Prüfer die Zugangsprotokolle des Internet Service Providers (ISP) überprüfen, um heimliche Eingaben aufzudecken. Dieser Schritt gibt nicht unbedingt preis, welche spezifischen Daten entfernt wurden, zeigt jedoch an, dass die Daten tatsächlich aus der Leitung genommen wurden.

Wirtschaftsspionage wird alltäglich

Persönliche Informationen und Bargeld sind nicht die einzigen Ziele dieser sich ausbreitenden Bedrohung. Online-Industriespionage ist eine wachsende Bedrohung für die US-Wirtschaft und unsere nationale Sicherheit. US-Geheimdienste warnten kürzlich gewählte Beamte, dass China und Russland Cyberspionage betreiben. „Geschäftsgeheimnisse, die unsere klügsten Köpfe über Tausende von Arbeitsstunden entwickelt haben, werden in Sekundenbruchteilen gestohlen und an unsere Konkurrenten weitergegeben“, sagte ein Leiter der Abwehr. Diese ausländischen Regierungen bestreiten diese Behauptung.

Das Cyber-Exchange-Prinzip

Vielleicht, wenn es um Cyberkriminalität geht, ist die „Prinzip des Cyber-Austauschs“ gilt. Die forensische Untersuchung eines Computers oder Servers wird Artefakte der Invasion aufdecken. Der Ermittler ist dann mit der Situation konfrontiert, dass der Tatort nicht auf einen einzigen Computer beschränkt ist und einen anderen Computer in der halben Welt umfassen kann.

Der Hacker hinterlässt nach seinem Eindringen keine latenten Fingerabdrücke, Fußabdrücke oder Spuren von physiologischen Flüssigkeiten. Aber elektronische Aktivität kann in diesem Fall in den Bits und Bytes, die diese Aktivität hinterlässt, viel wertvoller sein. Das Prinzip, das Locard vor so langer Zeit vertrat, muss in den Köpfen unserer digitalen Detektive im Vordergrund stehen, wenn sie nach Hinweisen suchen, die ein eingedrungener Computer enthält und welche Spuren im Cyberspace darauf warten, entdeckt zu werden.


Source by Don Penven

About admin

Check Also

Wie groß ist BIG DATA?

Haben Sie sich jemals gefragt, wenn Sie Ihr Bild hochladen oder einen Status oder sogar …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.