ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

27.09.2010
Folge 239

IT-Forensik

Dass es Datenklau gibt, dass Hacker ganze Firmen lahmlegen, dass Trojaner, Viren und Würmer Datenbestände zerstören ist nichts Neues. Jährlich, so wird geschätzt, entsteht ein Schaden von über 10 Milliarden Euro durch Datenverluste. Oft sind es nicht einmal Hacker sondern frustrierte und geldgierige Mitarbeiter, die per Netzwerk, UMTS-Handy oder USB-Stick vertrauliche Daten stehlen und weitergeben. Die IT-Forensik (http://de.wikipedia.org/wiki/IT-Forensik) hilft, Täter Spuren zu sichern, Täter dingfest zu machen und kann Tipps für besseren Datenschutz liefern.



Heinz Schmitz über die Beweissicherung bei Datenklau und Hackerüberfällen

Immer wieder und immer öfter hört man, dass sensible Daten eines Unternehmens unberechtigterweise in fremde Hände gelangt sind. Die Untersuchung möglicher Fälle von Computerkriminalität im eigenen Unternehmen stellt die meisten Organisationen dann vor Probleme, denn sowohl die technischen als auch die organisatorischen und rechtlichen Rahmenbedingungen sind alles andere als trivial.

Egal, ob es sich um externe Angriffe oder um Innentäter handelt, in vielen Fällen wird den Verantwortlichen nach kurzer Zeit klar, dass sie selbst vieles falsch gemacht haben, wichtige Spuren bei der Untersuchung vernichtet wurden oder dass aufgrund von Fehlern im Ablauf eine rechtliche Verwertung gefundener Spuren nicht mehr möglich ist.

Was ist zu tun, wenn eine Schwachstelle entdeckt wird. Üblicherweise werden aller Verfügbaren Datenträger gesichert und alle Logfiles zur Analyse herangezogen. Fachleute Untersuchen diese digitalen Spuren um Täter zu ermitteln und Beweise gerichtsverwertbar aufzubereiten. Darüber hinaus geht man mehr und mehr dazu über auch die digitalen Spuren auf Smartphones zu sichern, denn diese kleinen Kommunikationswunder eignen sich hervorragend zur Industriespionage.

Üblicherweise gehen Spurensicherer im Falle eines Befalls her und trennt schaltet die betroffenen Rechner aus und trennt sie vor allem von Datennetz. Das Abschalten der Systeme hat zwei Seiten. Zum einen gehen Spuren, die nur im Arbeitsspeicher vorhanden  sind, wie nicht permanente Viren, verloren zum andern, wenn ein Schädling einmal angefangen hat Datenbestände von den Platten zu löschen könnte er sein Unheil ungehindert fortsetzen. In Blogs,. Wie dem Fornensik-Blog von Andreas Schuster aus Bonn (http://computer.forensikblog.de/) können sich IT-Verantwortliche und Systemadministratoren Tipps holen.

Das Sicherstellen von Beweisen ist sinnvoll und notwendig. Besser wäre es, wenn Einbrüche vermieden werden könnten. Bei erfolgreichen Angriffen von außen ist immer auch eine Mitschuld bei den Opfern. Wäre Software fehlerfrei und sicher so blieben Hacker außen vor. Dazu müsste man wissen, wie Software im Inneren Funktioniert

Ein neuartiges Werkzeug zur Visualisierung von Abläufen in Softwareprogrammen haben Studententeams des Hasso-Plattner- Instituts (http://www.hpi.uni-postdam.de/) in Zusammenarbeit mit dem Potsdamer Unternehmen Software Diagnostics GmbH (http://www.softwarediagnostics.com) entwickelt. Die grafische Darstellung von Struktur und Verhalten eines komplexen Systems könne die Softwareproduktion vereinfachen und Systeme sicherer machen


Web-2.0-Krimi: Mail-Mord in Neckarstadt

„Mail-Mord in Neckarstadt“ ist ein Web-2.0-Mitmach-Krimi von Peter Welchering. Via Kommentar im Blog, Twitter (@welchering) oder E-Mail kann jede und jeder, die oder der mitmachen will, dem Autor Vorschläge schicken, wie es weiter gehen soll. Das können dramaturgische Hinweise, ausformulierte Szenen oder Beschreibungen über die weitere Romanhandlung sein. Die ersten fünf Kapitel sind hier vorgegeben, um eine Textgrundlage für die weitere Arbeit zu schaffen. Das sechste Kapitel wird nach den Vorgaben der Beitragenden dann bis Ende Oktober 2010 geschrieben und als Text sowie MP3-Datei für das nebenbei zu produzierende Hörbuch hier eingestellt. Danach folgt die Abstimmung über das nächste Kapitel. Im Herbst 2011 soll der Kriminalroman „Mail-Mord in Neckarstadt“ dann fertig sein. Er wird dann als Hörbuch und Buch im Verlag Publikom Z erscheinen.



Natürlich sind alle hier dargestellten Handlungen und die beschriebenen Personen rein fiktiv. Allerdings hat die Romanidee drei reale Hintergründe. Im Südwesten der Republik hatten wir es in der ersten Jahreshälfte des Jahres 2009 mit drei massiven Datenschutzskandalen in drei unterschiedlichen Städten zu tun, in die ich in zwei Fällen als Journalist, in einem Fall als Kommunalpolitiker involviert war. Als Kollegen mir nach der Aufdeckung dieser Datenschutzskandale sagten, dass sei ja fast ein Krimi, was sich da ereignet habe, begann ich, die Skizze zu

„Mail-Mord in Neckarstadt“ zu schreiben. Beim Schreiben der ersten Kapitel und während der Arbeit an der Dramaturgie des Romans wurde bald klar, dass dieses Schreibprojekt sich einfach als Web2.0-Krimi anbot. Nach guten Gesprächen darüber mit den Teilnehmern an meinem Seminar „Kreatives Schreiben“ an der Stiftung Journalistenakademie in München, habe ich dann angefangen, das Projekt umzusetzen. Und deshalb gibt es diese Seiten und diesen Blog. Und ich freue mich auf und über viele Mitautorinen und Mitautoren, Dramaturginnen und Dramaturgen.

Heute Nachmittag wurde das Projekt im Techmoteum in Kornwestheim vorgestellt.  

Hier ist das 1. Kapitel des Romans:
http://www.welchering.de/mail-mord-in-neckarstadt/1-kapitel/


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss