Kann IT-Forensik die Demokratie beschützen?

Beitrag teilen

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie IT-Forensik mit digitalforensischen Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark verändert. Um die freiheitlich-demokratische Grundordnung zu schützen und das friedliche Zusammenleben der Menschen zu sichern, benötigen sie immer häufiger Lösungen für IT-Forensik. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, nennt die wichtigsten Einsatzbereiche von Forensik-Tools in diesem Bereich:

Anzeige

Abwehr von Feinden der Demokratie

Zu den Freiheiten, die Menschen in einer Demokratie genießen, zählen Meinungs-, Versammlungs- und Demonstrationsfreiheit. Jeder hat zum Beispiel das Recht, auch die Demokratie selbst öffentlich zu kritisieren. Gegen Personen und Organisationen, die sich aktiv für ihre Abschaffung einsetzen, muss sich eine Demokratie jedoch wehren. Die forensische Untersuchung beschlagnahmter Datenträger sowie von Informationen aus der Cloud und aus Telekommunikationsnetzen hilft dabei ebenso wie die Überwachung der Kommunikation von Verdächtigen. Mit den gewonnenen Informationen können Behörden wie das Bundesamt für Verfassungsschutz die an demokratiefeindlichen Planungen und Aktionen beteiligten Personen identifizieren, ihre konkreten Absichten aufdecken und vollzogene Handlungen gerichtsfest nachweisen.

Schutz kritischer Infrastrukturen

Bestimmte Güter und Dienstleistungen wie Wasser, Strom, Lebensmittel und die Behandlung kranker Menschen sind unentbehrlich für das Funktionieren der Gesellschaft und damit für die Stabilität des Staates. Wegen dieser enormen Bedeutung stehen die kritischen Infrastrukturen, die die Versorgung mit diesen Gütern und Dienstleistungen sicherstellen, ganz besonders im Visier von Cyberkriminellen. Leider lässt sich nicht jeder Angriff abwehren. Daher sind die Infrastrukturbetreiber und Behörden wie das BSI (Bundesinstitut für Sicherheit in der Informationstechnik) auf Forensik-Tools angewiesen, um die Wege der Eindringlinge nachzuvollziehen und alle betroffenen Systeme und Daten zu ermitteln. Nur so können sie sämtliche Hinterlassenschaften der Angreifer beseitigen, Systeme und Daten wiederherstellen sowie Einfallstore für die Zukunft schließen.

Wahrung von Persönlichkeitsrechten

Die persönlichen Dinge und Angelegenheiten der Menschen werden in einer Demokratie durch Persönlichkeitsrechte geschützt. Sie sollen unter anderem verhindern, dass Dritte private Fotos und Videos ohne Erlaubnis veröffentlichen, Unternehmen die Daten von Kunden missbrauchen oder Kriminelle die Identitäten von Bürgern stehlen. Da die meisten derartigen Verletzungen von Persönlichkeitsrechten heute in der digitalen Welt stattfinden, benötigen Datenschutz- und Polizeibehörden moderne Werkzeuge für forensische Untersuchungen, um Datenlecks und Datenmissbrauch nachzuweisen. Die Lösungen helfen allerdings auch Unternehmen, Datenschutzverletzungen aufzudecken und innerhalb der vorgegebenen Fristen zu melden.

Schutz des Wirtschaftssystems

Eine stabile Demokratie braucht ein reibungslos und fair funktionierendes Wirtschafts- und Finanzsystem. Behörden wie BaFin, Kartellämter und Zoll haben deshalb die Aufgabe, beispielsweise Finanzbetrug, Korruption, Kartellabsprachen und Schwarzarbeit zu verhindern, die einem gleichberechtigten Wettbewerb entgegenstehen. Forensik-Tools unterstützen sie bei der Prüfung von Beschwerden und der Sicherung von Beweisen für Verstöße gegen geltende gesetzliche Bestimmungen. Damit stellen sie die Integrität des Wirtschafts- und Finanzsystems sicher, ohne die ein demokratischer Staat nicht funktionieren kann.

Mehr bei Exterro.com

 

[Exterro]

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen