Zuvor war er Zivilist und Experte für lebenswichtige Systeme an Bord von Flugzeugen. Schwadronführer Berek – so heißt er mit Vornamen, sein geheim zu haltender Name – war zuletzt Polizist. Er wurde wie Dutzende hochspezialisierter Zivilisten im Rahmen der Cyberstrategie der Gendarmerie rekrutiert. Dies war bereits die Geburtsstunde von C3N, dem Zentrum zur Bekämpfung der digitalen Kriminalität. Sie hat nun seit dem 1Vers AUGUST, Kommando der Gendarmerie im Cyberspace, Komsbybergend. Es koordiniert alle Cyber-Einheiten von lokalen Experten bis hin zu spezialisierteren Experten, insbesondere C3N.
„Diese Abteilung für digitale Ermittlungen umfasst, ist aber nicht beschränkt auf Gruppen, die sich mit Krypto-Assets, komplexen Ermittlungen, Dark Web, Open-Source-Ermittlungen, Kindesmissbrauch, Kinderpornografie usw. befassen, die in der Lage sind, bei strafrechtlichen Ermittlungen tätig zu werden Unterstützung durch Feldeinheiten Darüber hinaus werden Cyber-Ermittlungen in den kommenden Monaten verstärkt, einschließlich der wirtschaftlichen Komponente, Fintech, Finanzermittler, die auf Cyber-Fälle spezialisiert sind .
Hier arbeitet Staffelkommandant Berek. seine Spezialität? Er weiß, wie man verbundene Objekte an Tatorten zum Sprechen bringt … und vor allem weiß er, wie man sie erkennt. “Wenn wir angerufen werden, sind im Durchschnitt 40 bis 80 Objekte an einem Tatort angeschlossen, es besteht eine hohe Wahrscheinlichkeit, dass die Leute sie benutzen, ohne es zu wissen! Wenn sie wissen, was ein Computer oder ein Telefon sagen könnte, das.” Dasselbe gilt nicht für Elemente der Heimautomatisierung, angeschlossene Uhren, Grafiken und verschiedene Sensoren, GPS-Systeme, Thermostate, Drucker, Zubehör … all diese Dinge zeichnen Ereignisse auf, seien es Bewegungen, Temperaturänderungen, das Erscheinen eines Mobiltelefons in ihrem Universum …”
Paket mit Hinweisen. Laut Squadron Leader Berek kommt es selten vor, dass nichts jemals digital verwertet wird. “Oft werden die Gegenstände, die wir sammeln, dazu verwendet, eine Hypothese zu bestätigen oder zu widerlegen, beispielsweise dass sich eine Person an einem bestimmten Ort befindet. Manchmal hilft uns das, ein Bündel von Hinweisen zu sammeln. Manchmal, auch wenn es nicht sehr sichtbar ist, ist es das, was es ist.” macht es möglich, im Bewusstsein des Gesprächspartners umzudenken, Türen zu schließen, andere zu öffnen, die Zeitspanne zu verkürzen Beispiel: Wenn wir Versuche identifizieren, digitale Spuren zu löschen oder bestimmte verbundene Objekte zu täuschen, denn ja, das passiert , können wir die kriminelle Absicht feststellen, aus Mord wird Attentat.“
Verbundene Objekte sind nicht nur in diesem Fall nützlich. Häusliche Gewalt, Vergewaltigung, Babys schütteln, Terrorismus… Sie wurden in vielen Fällen eingesetzt. “Die Datenausbeutung war seit 2015 bei fast 500 Ermittlungen von entscheidender Bedeutung, schätzt Squadron Leader Perek. Wir rufen unsere Dienste im Durchschnitt alle drei Tage an.”
Ein neuer Tatort, eine neue Ermittlung, jedes Mal eine andere. Zuerst bewahren wir die verbundenen Objekte auf und “frieren” sie ein, um einen Informationsverlust zu vermeiden. Dann untersuchen wir sie, um zu sehen, wie sie technisch funktionieren, wie sie gestaltet sind und was sie sagen können. Es gibt keinen magischen Weg. Sie werden in drei Kategorien eingeteilt: Verbundene Objekte, die normalerweise im Haushalt zu finden sind und ungewöhnliche Dinge aufnehmen können. “Der Kampf in einem Raum kann die Temperatur verändern: Sensoren sind nützlich, um herauszufinden, ob und in welchem Raum des Hauses ein Kampf stattgefunden hat. Dies ist nützlich, um ein Ereignis zu rekonstruieren.”
Neu Cleado. Es gibt auch Gegenstände, die der Täter an den Tatort gebracht hat, wie zum Beispiel vernetzte Uhren, manchmal mit der Absicht, Spuren zu verwischen. „Oft finden wir es schnell heraus, weil sie Informationen liefern, die nicht mit dem übereinstimmen, was wir anderswo sammeln, die Dissonanz ist ein Warnzeichen“, identifiziert der Soldat. Und schließlich virenverseuchte Objekte, modifiziert durch Spyware, Überwachungsgeräte. “Nützlich sind diese Dinge zum Beispiel in Familienangelegenheiten im Zusammenhang mit schwierigen Scheidungsfällen, in denen ein Ehepartner den anderen ausspioniert. Sie sind auch entscheidend im Kampf gegen Kinderpornografie. Versteckte Kameras etwa dienen dazu, Kriminelle zu verwirren.”
Die Gendarmen haben noch einen kleinen Vorsprung: So sehr Kriminelle das Prinzip und die Erforschung der DNA verstehen, nicht alle sind sich des Potenzials vernetzter Objekte bewusst. “Auch aus diesem Grund machen wir keine Angaben zu unserer Arbeitsweise, rechtfertigt Staffelkommandant Berek. Kriminellen werden wir keine Vorteile gewähren.”
Der Einsatz vernetzter Objekte ist vielversprechend. Die Gendarmerie veröffentlicht wissenschaftliche Literatur, um Verfahren zu stärken, Gesetze anzupassen und die Kenntnisse auf diesem Gebiet zu verbessern. Um möglichst viele Ermittler mit diesen neuen Ermittlungsmethoden vertraut zu machen, haben sie auch einen nachgebildeten Tatort voller vernetzter Objekte. “Es ist in Pontoise, eine Art zusammengebauter Cluedo 2.0 in Originalgröße”, lacht Staffelführer Berek. Aber das Spiel hört dort auf, wo die Herausforderung beginnt: die Ausbildung von Gendarmen für neue Berufe, die das Gesicht ihrer Arbeit völlig verändern.
window.fbAsyncInit = function() { FB.init({
appId : '1103625743116782',
xfbml : true, version : 'v2.9' }); };
(function(d, s, id){ var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) {return;} js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/en_US/sdk.js"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));