Datenbasierte Ermittlungsarbeit Mit IT-Datenanalyse gegen Kriminalität

Von Dr. Ralf Finger

Anbieter zum Thema

Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende Datenanalysen angewiesen. Mit dem richtigen Analysetool lassen sich Cyberkriminalität, Geldwäsche oder Versicherungsbetrug bekämpfen. Hier lesen Sie, welche Rolle versteckte Zusammenhänge bei der Arbeit der Ermittler spielen und wie IT helfen kann.

Die schiere Menge an Daten und Datenquellen und die wachsende Menge an Vorfällen erschweren Behörden die Ermittlungsarbeit.
Die schiere Menge an Daten und Datenquellen und die wachsende Menge an Vorfällen erschweren Behörden die Ermittlungsarbeit.
(Bild: gemeinfrei / Pixabay)

Man muss nur einen Blick in die aktuellen Tagesnachrichten werfen, um zu sehen, dass sich kriminelle Machenschaften und Bedrohungsszenarien immer häufiger auch im virtuellen Raum abspielen. Ob der Bilanzskandal bei Wirecard oder die Diskussion um die Bedrohung von Politikern und Personen des öffentlichen Lebens in den sozialen Medien – Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende IT-Datenanalysen angewiesen. Denn in diesen Daten liegen wertvolle Erkenntnisse zur Aufklärung vieler Straftaten verborgen – und das nicht nur im offensichtlichen Fall der Cyberkriminalität.

Unterstützung erhalten die Ermittler bei ihrer Aufklärungsarbeit dabei von erfahrenen Partnern aus der IT-Welt, beispielsweise Information Works. Im besten Fall haben diese Partner nicht nur die technische Grundlage, potentielle Straftaten durch gezielte Datenanalyse aufzuklären, sondern verstehen sich als ganzheitlicher Partner. Von der ersten Beratung über die Installation bis hin zum Lizenzvertrieb gibt es viele Faktoren zu beachten. Außerdem ist Fachwissen im Bereich Data Warehousing und ein Verständnis für die Polizeiarbeit unabdingbar. Denn nur dann steht einer effizienten, datenbasierten Ermittlungsarbeit nichts mehr im Wege.

IT-Sicherheitsanalysen beschränken sich nicht auf Cyberkriminalität

Neben der Cyberkriminalität kommt aber nach wie vor auch der Cybersicherheit in den Unternehmen eine wachsende Bedeutung zu, denn im Idealfall lassen sich kriminelle Aktivitäten, wie zum Beispiel das klassische Hacking, durch gezielte Prävention verhindern oder durch vorbereitete Krisenpläne zumindest in ihren Auswirkungen abschwächen. Was theoretisch zwar jedem einleuchtet, wird in der Realität aber leider noch nicht umfassend gelebt. Großangelegte Events wie die Münchner Sicherheitskonferenz, die Security-Messe it-sa oder Gipfeltreffen wie Command Control zeigen regelmäßig, wie notwendig die Diskussion dieses Themas immer noch ist. Denn in Sachen Cybersicherheit besteht nach wie vor Nachholbedarf: Laut einer aktuellen Ponemon-Studie verfügen aktuell nur rund 67 Prozent der deutschen Unternehmen über einen konsistenten unternehmensweiten Notfallplan. Mit einem solchen Incident-Response-Plan lassen sich rund 37 Prozent der Kosten auffangen, die ohne Plan entstehen würden. Wie die Bedrohungslage für Unternehmen aussieht und welche Maßnahmen sie dagegen ergreifen können, diskutiert IBM beispielsweise in einem Blogbeitrag und dem folgenden Video.

Kommt es aber doch zu einem Cyberzwischenfall, ist es für die Ermittlungsarbeit hilfreich, wenn auf integrierte Lösungen zurückgegriffen werden kann. So können Verstöße, die mit Hilfe einer SIEM-Lösung entdeckt werden, zur weiteren Untersuchung in ein visuelles Analysetool wie i2 Analyst's Notebook von IBM überführt werden. Um Klarheit und Transparenz in komplexe Untersuchungen und Szenarien zu bringen, wandeln die Tools enorme Datenmengen nahezu in Echtzeit in verlässliche Informationen um, komplexe Netzwerkanalyse und Visualisierung inklusive. Anwendung findet das beispielsweise bei Betrugs- und Sicherheitsvorfällen wie Geldwäsche, Kreditkarten- oder Versicherungsbetrug. Aber auch Produktpiraterie und Markenrechtsverletzungen, Konzernsicherheit, forensischen Ermittlungen oder die Lagebilderstellung profitieren von derartigen Lösungen. Eine der Herausforderungen liegt darin, relevante Daten aus mehreren unterschiedlichen Datenquellen zu einem konsistenten Gesamtbild zusammenzuführen. Dazu müssen die Daten von den Analysten vor der Analyse zunächst oft manuell bearbeitet werden. Hinzu kommt die Notwendigkeit der Kollaboration, also der Austausch von Daten und Erkenntnisse mit anderen Analysten oder Ermittlern vor Ort, innerhalb einer Behörde oder auch behördenübergreifend. Es kostet Zeit, um aus vielschichtigen Datensätzen umsetzbare Informationen abzuleiten – Zeit, die fortschrittliche, effiziente Analyseunterstützung den jeweiligen Fallanalysten schenken kann.

Große Datenmengen – versteckte Zusammenhänge

Partner wie Information Works unterstützen die Analysten auch dabei, sehr große Datenmengen und unstrukturierte Daten in ihre Analysen mit einzubeziehen. Allein der Gedanke an Szenarien wie Geldwäsche, bei der internationale Transaktionsdaten gewissenhaft analysiert werden müssen, macht klar, wie wichtig effiziente IT-Vorarbeit ist. Das gilt auch, wenn man herausfinden muss, ob ein Tatverdächtiger zu einem bestimmten Zeitpunkt in der Nähe eines Tatorts war, und man dafür Telefondaten und Daten aus mobilen Diensten schnell auswerten muss, also Funkzellenauswertung betreibt.

Für solche Aufgaben benötigen die Ermittler Lösungen, die innerhalb kurzer Zeit versteckte Zusammenhänge und Muster in Daten erkennen. Dabei werden diese Arten unterschieden: Visuelle Analysewerkzeuge für einzelne Analysten, Lösungen für Ermittlungsteams und solche, die Enterprise-weit zur Verfügung stehen. Die bereits erwähnten assoziationsbezogenen, zeitlichen und geografisch-räumlichen Analysen, wie bei der Funkzellenauswertung, benötigen zusätzlich geografisch-räumliche Funktionen, z. B. die Einbindung eines ArcGIS Servers.

Die schiere Menge der Daten und Datenquellen, der Austausch mit anderen Ermittlern oder Behörden und die wachsende Menge an Vorfällen generell zeigen, dass Behörden den IT-Partner für datenbasierte Ermittlungsarbeit mit Bedacht wählen sollten. Das technische Know-how sollte umfassendes Implementierungs-Know-how bieten – von der Basis-Installation bis hin zur großen Implementierung, komplett mit Konfiguration und Betrieb inklusive aller Komponenten und der Quelldatenanbindung. Lassen sich dann auch noch Individualisierungen oder die Integration von Plug-ins realisieren, können die Ermittler in den Behörden technisch auf der Höhe der Zeit arbeiten und die Welt ein bisschen sicherer machen. Denn die IT bietet nicht nur neue Einfallstore für Verbrechen, wie bei der Verbreitung von kriminellem Material, bei der Verabredung zu Straftaten oder beim Betrug. Sie bietet den Ermittlern auch neue und mächtige Werkzeuge zur Verhinderung und Aufklärung von Taten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Dr. Ralf Finger ist Geschäftsführer von Information Works.

(ID:47106360)