LANDTAG
NORDRHEIN-WESTFALEN
|
Drucksache 16/12547 |
|
18.07.2016 |
Kleine Anfrage 4966
des Abgeordneten Daniel Schwerd FRAKTIONSLOS
„Digitale Forensik“ in Nordrhein-Westfalen
„Forsche nie nach des Freundes Geheimnis.“
Johann Kaspar Lavater
In zunehmendem Umfang machen Landeskriminalämter und Polizeidienststellen von digitalen Möglichkeiten zur Ermittlungsunterstützung durch Auswertung von Massendaten Gebrauch. Auf der Fachtagung „Ermittlungsunterstützung durch Auswertung von Massendaten“ am 12. Mai 2016 in Dresden wurden durch Polizeibeamte verschiedener Länder digitale Werkzeuge vorgestellt, mit denen die automatische Datenanalyse und Visualisierung dieser Daten möglich ist. Auf diese Weise wollen Ermittler Zusammenhänge erkennen und Ermittlungsansätze finden. Der Quellcode, also die Verfahrensweise der Software ist üblicherweise Geschäftsgeheimnis der Hersteller.
Kriminalhauptkommissar Steffen Z. vom LKA Sachsen referierte auf der Tagung zum Thema „Möglichkeiten der Funkzellenaufbereitung“. Er ging, so das Onlineportal Cop2Cop [1] auf die rechtlichen Rahmenbedingen, die Aufbereitungsmöglichkeiten und die Übernahme in das Fallanalysesystem „eFAS“ ein. Darüber hinaus sprach er die Telekommunikationsüberwachung sowie die Pflichten zur Erhebung von Verkehrsdaten an. [1]
Kriminalhauptkommissar Ralf W. von der Polizeidirektion Dresden stellte auf der Tagung anhand von Beispielen die Grafische Aufbereitung von Massendaten und das Erkennen von Zusammenhängen, Bewegungsbildern und Schwerpunkten sowie die Erstellung von Karten in das System „ArcGis“ vor. [1]
Kriminaloberkommissar Volker B. von der Kriminalpolizeidirektion Ulm zeigte auf der Tagung Möglichkeiten der Visualisierung und Analyse von Daten mittels IBM „Analysts Notebook“. Er zeigte anhand von Beispielen die Möglichkeiten dieser Software bei der Auswertung von Massendaten. [1]
Am Nachmittag der Tagung, so das Magazin Cop2Cop [1] präsentierte Markus H. vom LKA Sachsen die vom LKA entwickelte Software „Chat Grabber“. Mit dieser Software sei eine effektive Auswertung von Daten aus Kommunikationsprogrammen möglich. Anhand von zwei realen Fällen demonstrierte er die Suche nach Kontaktdaten in ICQ, die Auswertung der Daten sowie die Suche nach getauschten Dateien. H. betonte, dass die Software noch weiter entwickelt wird, Ziel sei die Auswertung von Daten in ICQ 8, WhatsAPP sowie Threema. [1]
[1] http://www.cop2cop.de/2016/06/01/bdk-fachtagung-auswertung-von-massendaten
Ich frage die Landesregierung:
1. Welche technischen Werkzeuge zur digitalen Forensik wurden bzw. werden von den Landeskriminalämtern und Polizeidienststellen in NRW erstellt/angeschafft bzw. genutzt? (Nennen Sie Name und Hersteller bzw. erstellende Behörde, Einsatzbereich, anschaffende sowie nutzende Stellen sowie Kosten für Anschaffung und Betrieb für jedes einzelne Werkzeug.)
2. Welche Software zur automatischen Datenanalyse und Visualisierung der analysierten Daten/ Massendaten wurden bzw. werden von den Landeskriminalämtern und Polizeidienststellen in NRW genutzt, um damit das Erkennen von Zusammenhängen, Bewegungsbildern und Schwerpunkten sowie die Erstellung von Karten zu bewerkstelligen? (Nennen Sie Name und Hersteller bzw. erstellende Behörde, Einsatzbereich, anschaffende sowie nutzende Stellen sowie Kosten für Anschaffung und Betrieb für jedes einzelne Werkzeug.)
3. In welchem Umfang wurden bzw. werden die Möglichkeiten der Visualisierung und Analyse von Daten durch „Analysts Notebook“ in Ermittlungen von den Landeskriminalämtern und Polizeidienststellen in NRW genutzt? (Nennen Sie Einsatzgebiete und Szenarios, eingesetzte Funktionen und Werkzeuge sowie analysierte Daten.)
4. Über welche Möglichkeiten der Funkzellenaufbereitung verfügten bzw. verfügen die Landeskriminalämter und Polizeidienststellen in NRW? (Nennen Sie technische und rechtliche Grundlagen der „Aufbereitungsmöglichkeiten“ von Daten sowie deren Weiterverarbeitung?)
5. Was kann die Landesregierung zur Funktionsweise und zur Nutzung der genannten Software „Chat Grabber“ mitteilen? (Nennen Sie, soweit bekannt, insbesondere die Maßnahmen zum Umgehen bzw. Knacken von Verschlüsselung in den genannten Protokollen.)
Daniel Schwerd