Dem Verbrechen auf der Spur: Die Daten-Entschlüssler aus Merzenich

Von: Thorsten Pracht
Letzte Aktualisierung:
12589034.jpg
Ein Gerät voller Daten: Doch nicht jedes Handy kann von der Polizei geknackt werden. Dafür gibt es Experten. Foto: imago/Robert Michael
12584165.jpg
Handwerkliches Geschick und Technikverständnis sind Pflicht für IT-Forensiker wie Tobias Lieven (l.) und Martin Rösler. Foto: Thorsten Pracht

Merzenich. Mit wem telefonierte der Amokläufer von München? Welche Internet- oder Facebookseiten besuchte er? Lässt sich zurückverfolgen, wie er sich die Tatwaffe im Darknet beschaffen konnte? Der Umgang mit elektronischen Daten gewinnt immer größere Bedeutung – auch bei der Strafverfolgung.

IT-Forensik nennt sich die Erfassung, Analyse und Auswertung digitaler Spuren. „Mancher schaut uns schon komisch an und denkt, wir arbeiten im Krankenhaus im Keller“, sagt Martin Rösler. Mit Tobias Lieven führt er die CWIT GmbH – und die findet sich nicht im Keller, sondern in einem stinknormalen Gewerbegebiet in Merzenich.

Die beiden 34-Jährigen sind darauf spezialisiert, Daten sicherzustellen und dafür Geräte wie Handys oder Laptops zu „knacken“ – ganz legal natürlich. Knapp 60 Prozent des Umsatzes der Firma mit sechs Mitarbeitern macht die Forensik aus. Tendenz: stark wachsend.

„Wir hatten noch sie so viele Gerichtsverfahren wie im Moment“, erklärt Lieven, was natürlich mit der Häufung der Fälle zu erklären ist. Rösler und er haben sich auf die IT-Forensik spezialisiert. „Ermittlungsbehörden haben oft keine Werkzeuge für solche Fälle“, sagt Lieven. Also werden die Beweismittel in Merzenich abgegeben. Dann beginnt die Ermittlungsarbeit der beiden passionierten „Elektronik-Schrauber“. Sie seien in der Lage, „relativ viele“ PIN-geschützte Geräte zu entschlüsseln, sagt Lieven. Man könnte auch sagen, dass kein Gerät vor den beiden sicher ist, auch wenn es aus dem Hause Apple kommt. „Irgendeine Möglichkeit gibt es immer. Es ist dann meist nur eine Frage der Zeit“, meint Rösler. Für das Handy des Journalisten, Marke Samsung, älteres Modell, bräuchten die beiden etwa eine Stunde, um alle Daten zu extrahieren – gelöschte Nachrichten inklusive, versteht sich. Wohl dem, der nichts zu verbergen hat.

Bei ihrer Arbeit dürfen die beiden keine Spuren auf dem Datenträger hinterlassen, um das Beweismittel nicht zu verändern. Auch für Transport und Lagerung gibt es exakte Vorschriften. Wie genau Lieven und Rösler vorgehen, ist Betriebsgeheimnis. Nur so viel verraten die Experten: Die besten Hilfsmittel kommen aus Russland, sind handgefertigt und nicht im Elektromarkt um die Ecke zu beziehen. Eine ruhige Hand, eine Passion für das Schrauben an elektronischen Geräten und absolut sauberes Arbeiten sind Grundvoraussetzungen. Wer will schon beim Löten den Datenspeicher eines Schwerverbrechers schmelzen lassen? Fotos und Videos von Gewalttaten, Kinderpornografie – Rösler und Lieven haben schon vieles gesehen. „Man lernt , damit umzugehen“, sagt Lieven.

Sind die Daten sichergestellt, fertigen die Forensiker einen detaillierten Bericht für die Ermittlungsbehörden an – der zeitaufwendigste Teil ihrer Arbeit. Die Analyse der Daten obliegt dann wieder den Behörden. „Wir sind technischer Dienstleister und nehmen zunächst keine Bewertungen vor“, sagt Lieven. Nicht selten sitzen die beiden dennoch im Gericht, um ihre Gutachten zu erläutern. „Oft geht es auch darum, technische Zusammenhänge für das Gericht nachvollziehbar zu machen“, sagt Lieven. Denn die erste Aussage eines Beschuldigten sei oft: „Ich bin gehackt worden.“ Und genau das gilt es in der Folge technisch zu überprüfen. Denn Lieven und Rösler kennen auch Fälle, in denen schlecht gesicherte Netzwerke unbescholtener Bürger von Kriminellen benutzt wurden, um Daten auszutauschen.

Bereits mit 22 Jahren gründeten die beiden nach der Lehre zum IT-Systemelektroniker ihre Firma. IT-Service, Reparaturen, sie boten das übliche Portfolio für ihre Branche. Bis ein Kunde ein Datenleck feststellte und sie mit der Suche nach der undichten Stelle beauftragte. „Wir haben den Täter entdeckt und einen Bericht geschrieben“, erinnert sich Lieven, ein Neffe des Vobis-Gründers Theo Lieven, an den ersten Fall.

Auftraggeber aus der Wirtschaft gibt es auch heute noch. Sie melden sich meist erst, wenn es schon zu spät ist. „Es ist sehr selten, dass ein Unternehmen präventiv zu uns kommt“, berichtet Rösler. Speziell Mittelständler und kleine Betriebe machten sich oft keine Gedanken über die IT-Sicherheit. Aber auch Raketenschaltpläne der Nasa oder die Schaltung für Verkehrsampeln in Kanada haben sie bei CWIT schon frei zugänglich im Internet entdeckt. Die Formel ist einfach: Je mehr Geräte mit Netzwerkverbindung, desto mehr Sicherheitslücken. „Und mittlerweile haben ja sogar Kühlschränke und Rasensprinkler eine Netzwerkkarte“, sagt Lieven.

Leserkommentare

Leserkommentare (0)

Sie schreiben unter dem Namen:



Diskutieren Sie mit!

Damit Sie Artikel kommentieren können, müssen Sie sich einmalig registrieren — bereits registrierte Leser müssen zum Schreiben eines Kommentars eingeloggt sein. Beachten Sie unsere Diskussionsregeln, die Netiquette.

Homepage aktualisiert

Finden Sie jetzt neue aktuelle Informationen auf unserer Startseite

Wieder zur Homepage

Die Homepage wurde aktualisiert