Die dunkle Seite der Information

TRIER. Immer mehr Haushalte verfügen über einen PC, immer mehr Geschäftsabläufe wie Homebanking oder E-Shopping bis hin zu Geschäftsaktivitäten verschiedener Unternehmen werden per Internet abgewickelt. Die Folge: Das Internet ist zu einer kritischen Infrastruktur geworden.

Die Vorträge des 8. Industrieseminars Informatik an der Fachhochschule Trier griffen diese Entwicklung, neue Gefährdungen und aktuelle Gegenmaßnahmen, auf. Professor Alfred Scheerhorn eröffnete das Seminar mit einem Vortrag über IT-Sicherheit im Wandel der vergangenen zehn Jahre. "Die Funktionalität und der Automatisierungsgrad wachsen, Schadenspotenzial und Gefährdungen nehmen zu", sagte Professor Scheerhorn. Doch die IT-Sicherheit trete nicht auf der Stelle, sondern entwickle sich mit. "Gefährdung und Sicherheit befinden sich in einem schwankenden Gleichgewicht."Elektronische Spuren

Thomas Mohr, Mitarbeiter der Forensischen Informations- und Kommunikations-Technik beim Polizeipräsidium Trier hat täglich mit den "dunklen Seiten" der Informationsgesellschaft zu tun. "PC und Internetzugang sind heute in fast allen Haushalten Standard, die kommerzielle Nutzung des Internets hat zugenommen und bietet neue Angriffsziele", sagte Mohr. Die Komplexität der Abläufe plus Softwaremängel führe zu Schwachstellen, "die eine breite Angriffsfläche bieten". Die Folge dieser Entwicklung: Straftaten im Bereich der Computer-Kriminalität nähmen zu. "Dies ist eine fast logische Konsequenz", sagte Mohr. IT-Systeme würden zum Tatmittel und somit zum Beweismittel mit "elektronischen Spuren". "Die Bedeutung und Häufigkeit elektronischer Beweismittel im Strafverfahren nimmt zu", sagte Mohr. Wegen der besonderen Beschaffenheit dieser elektronischen Beweismittel setzten Ermittlungsbehörden zur Sicherung und Untersuchung speziell ausgebildete Fachkräfte in einer speziellen Organisationseinheit, der Forensischen IuK-Technik, ein. Die Personalentwicklung der vergangenen fünf Jahre in der "Forensischen Spezialeinheit" im Polizeipräsidium Trier spiegelt die in den Vorträgen aufgezeigte Entwicklung im IT-Bereich wider: Jedes Jahr wurde eine weitere Stelle geschaffen. Ziel der Forensik ist es laut Mohr, den Juristen eine Grundlage zu schaffen, dass sie sich letztendlich ein Urteil bilden können. Die Arbeit der Mitarbeiter der IuK-Forensik werde durch spezielle forensische Soft- und Hardware unterstützt. Im dritten Vortrag von Hans-Jürgen Stemmer wurden im Rahmen einer Live-Demonstration Angriffe und Schwachstellen auf Web-Anwendungen vorgeführt und erläutert. Dem gegenüber stellte Stemmer Schutzmaßnahmen wie Web-Shields vor. Dieter Loch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erläuterte die Ursachen von Botnetzen und Funktionsweisen. "Unter einem Botnetz versteht man ein Netz vieler fernsteuerbarer Internet-Rechner." Das Problem: Von Botnetzen gehe eine neue Qualität von Bedrohungen aus, auf deren Basis es leicht möglich sei, mit geringen Kosten, auch gut ausgebaute E-Mail-Server und Internet-Anbindungen von Unternehmen und Behörden Tage und Wochen lang lahm zu legen. Loch stellte Gegenmaßnahmen vor.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort