labor Chemie krankenhaus medizin technik Health care researchers working in life science laboratory. Young female research scientist and senior male supervisor preparing and analyzing microscope slides in research lab
© Matej Kastelic / shutterstock.com
SERIE: Sicherheit 4.0

Technologie als Treiber der Sicherheitspolitik

Teil 2: Forensik

Wenn es dieser Zeit um die Herausforderungen der öffentlichen Sicherheit geht, dann geht es immer auch um eine neue Sicherheitsarchitektur mit digitalen Ermittlungstechniken und innovativen Technologien als integralem Bestandteil.

Im ersten Teil der Artikelserie wurde der Bereich der Überwachung thematisiert, im zweiten Teil geht es um neue Entwicklungen und Trends im Themenbereich der Forensik:

DNA-Analyse

Die Ausweitung der DNA-Analyse ist längst keine primär technische Frage mehr; stattdessen geht es darum, ob über den genetischen Fingerabdruck ohne Körpermerkmale und die Bestimmung des Geschlechts hinaus weitere Erbgutinformationen bestimmt werden dürfen. Diskussionspunkt ist nicht nur die Abwägung, wie weit ein Eingriff in die genetische Privatsphäre reichen darf. Sondern es geht auch darum, dass die Bestimmung von Körpermerkmalen nur mit einer gewissen Wahrscheinlichkeit möglich ist.

Standardmäßig wird heute ein genetischer Fingerabdruck aus nicht-codiertem Erbgut erstellt, das keine Informationen über Augen- und Haarfarbe, Alter oder biogeografische Herkunft enthält. Die Polizei testet jedoch bereits das „DNA-Phenotyping“ bzw. „Next Generation Sequencing“ (NGS), eine Analysemethode, die auch die codierten DNA-Abschnitte ausliest und Rückschlüsse auf das Aussehen eines Menschen erlaubt. Der Haken an der Sache: Da derartige Genanalysen keine sicheren, sondern nur wahrscheinliche Ergebnisse liefern, sind sie mit der nötigen Umsicht zu behandeln und haben höchstens Indiziencharakter.

Gleichwohl hat die neue Bundesregierung eine Ausweitung der DNA-Analyse bereits in ihrem Koalitionsvertrag vorgesehen, wenn der Einsatz auch sicherlich auf besonders schwere Delikte und auf solche Fälle begrenzt bleiben wird, in denen bereits alle anderen Möglichkeiten ausgereizt wurden.

Technische Unterstützung bieten dabei verschiedenste innovative Produkte, ob eine Augmented-Reality-Software, die es in Verbindung mit einer Google-Datenbrille erlaubt, abwesende Experten in die Spurensuche vor Ort einzubinden, ob Panoramakameras oder 3D-Laserscanner, die den Tatort abbilden und eine nachträgliche Bearbeitung und Anreicherung der Daten erlauben, ob Tatortlampen, die mit spezifischen Wellenlängen Blut oder Sperma sichtbar machen, ob Schnelltests, die Menstruationsblut von normalem Blut unterscheidbar machen, oder Smartphone-Apps, die anhand von Fotos das Alter von Blutspuren bestimmen bzw. Schuhabdrücke und Tattoos zuordnen können, ob Bedampfungsgeräte, die mit erhitztem Sekundenkleber berührungslos Fingerabdrücke sichern und dabei vorhandene DNA-Spuren erhalten usw.

Perspektivisch reichen die Möglichkeiten noch weiter: Mikroorganismen in Erdproben von den Schuhen eines Tatverdächtigen können zeigen, ob er – mit diesen Schuhen – an einem Tatort war. Vergleichende Analysen der Bakterienstämme im Schamhaar von Täter und Opfer können Vergewaltigungen auch bei Benutzung eines Kondoms nachweisen. Und in einigen Jahren könnte es möglich werden, Gesichtsproportionen und die Kopfmorphologie – mit einer bestimmten Wahrscheinlichkeit – so realistisch wiederzugeben, dass sich aus der Genanalyse ein Phantombild ergibt.

verification Schloss Sicherheit Hände Data Security system Shield Protection
IT-Forensik
© Rawpixel.com / shutterstock.com

IT-Forensik

Smart Home, das vernetzte Haus, intelligente Hausgeräte, das Internet der Dinge, Internet 4.0 – neue digitale Lösungen führen zu immer neuen Trägern digitaler Spuren, die als Beweismittel entscheidende Hinweise liefern können, wenn sie denn echt und unverfälscht sind. Dies zu beurteilen, ist Aufgabe der IT-Forensik.

Dass Handy, PC oder Digitalkamera digitale Spuren hinterlassen, ist inzwischen wohl jedermann bewusst. Dass nicht nur Fitness-Tracker die Mobilität dokumentieren, sondern moderne Fahrzeuge gleich mehrere fest verbaute SIM-Karten enthalten, die für die unterschiedlichen Assistenzsysteme alle relevanten Fahrzeugdaten an den Hersteller übermitteln, überrascht schon eher. Und dass sprachgesteuerte Smart Home-Produkte wie Smart TV de facto einer Raumüberwachung bedürfen, um Sprachbefehle herausfiltern zu können, darüber machen sich die wenigsten Menschen beim Kauf Gedanken.

Die daraus resultierende, komplexe Datenspur kann Alibis geben oder Täter überführen. Wird sie manipuliert, kann sie das genaue Gegenteil bewirken. Dabei geht es längst nicht mehr nur um eine professionelle Bildbearbeitung oder Videofälschung, sondern um den Cache eines Computers und Browserverläufe, um die Konsistenz temporärer Dateien und Thumbnails, um scriptgesteuerte Veränderungen in der Datenstruktur – auch dann, wenn Ermittler selbst Spuren verwischen, etwa durch das klassische Herunterfahren eines angeschalteten Computers eines Tatverdächtigen.

SERIE: Sicherheit 4.0

Handlungsleitfaden Informationssicherheit

Für die kommunale Praxis: IT-Dienstleister ITEOS kooperiert mit Studenten

SERIE: Sicherheit 4.0

Generalprobe für die Bedrohungen des 21. Jahrhunderts

Hackerangriff auf Politik und Medien, Teil 3: Motivation des Täters und Einordnung der Tat

SERIE: Sicherheit 4.0

Ermittlungserfolg oder Selbstentlarvung?

Hackerangriff auf Politik und Medien, Teil 2: Die Ermittlungen, der Täter und seine Vorgehensweise

SERIE: Sicherheit 4.0

Ein Hacker, der als Gott im Orbit schwebte

Hackerangriff auf Politik und Medien, Teil 1: Die Tat und ihre Folgen

SERIE: Sicherheit 4.0

Technologie als Treiber der Sicherheitspolitik

Teil 1: Überwachung

Wir erwarten, dass zu vielen Themen unseres Journals bei Ihnen der Wunsch besteht, sich auszutauschen. Daher planen wir eine Kommentarfunktion für unsere registrierten Leser.