Steuersünder-CD enthält Informationen über ihre Herkunft

Davon jedenfalls geht der Datenrettungsexperte Kroll Ontrack aus. So ließe sich in einem derartigen Fall etwa nachweisen, woher die Daten ursprünglich stammen und ob sie tatsächlich authentisch sind. Zudem könnte man mithilfe computerforensischer Methoden auch die Identität des anonymen Anbieters ermitteln.

Kroll Ontrack gibt zu bedenken, dass jegliche Art von digitaler Information, die auf einem Datenträger abgelegt wird, Spuren hinterlässt, die auf den ersten Blick für den Normalanwender nicht sichtbar sind. Mithilfe von speziellen Verfahren sei es jedoch möglich, derartige digitale Spuren zu nutzen, um daraus Rückschlüsse auf verschiedene Details zu ziehen. Der Weg der Daten sei letztlich bis zu ihrem Ursprung zurückverfolgbar, so dass etwa nachgewiesen werden könne, wann und an welcher Stelle die vertraulichen Informationen einen Ort verlassen haben – den sie offensichtlich nicht hätten verlassen dürfen.

So ließen sich Rückschlüsse auf den Brennort einer CD ziehen. Logfiles könnten Zugriffe auf Datenbanken liefern, vorausgesetzt die Logfiles sind noch gespeichert. Betroffene Banken könnten ihrerseits durch die Eingrenzung der Mitarbeiter, die überhaupt die technischen Möglichkeiten für den Datenbankzugriff haben, gezielt Untersuchungen anstellen lassen. Die gerichtliche Verwertbarkeit von Daten müsse allerdings von Fachjuristen beurteilt werden.

Silicon-Redaktion

View Comments

  • Wilde Überschrift - müder Inhalt
    Kaum verschwindet der Schnee, ist schon wieder inhaltliches Sommerloch !
    Bitte, bitte in Zukunft Überschriften, die in erkennbarem Zusammenhang mit dem tatsächlichen Inhalt stehen.

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

21 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

21 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago