Anbieter zum Thema
Methoden der Computer Forensik
Die Indizien und Beweise können durch die verschiedensten Methoden aus dem Datenspeicher der Computersysteme geborgen werden. Diese Hinweise gerichtsverwertbar zu lokalisieren, zu konservieren und zu analysieren, so dass die Beweiskraft auch vor Gericht Stand hält, ist Aufgabe der Computer Forensik. Die Leitfragen der Untersuchung lauten dabei: Wer hatte offiziell Zugriff auf Daten? Kam es zu unautorisierten Zugriffen? Welche Daten wurden von wem wann zuletzt genutzt? Wurden Daten kopiert oder per E-Mail versendet? Bei der Beantwortung dieser Fragen steht im Werkzeugkasten der digitalen Detektive heute eine ganze Palette von Tools und Diensten zur Verfügung.
Wiederherstellung gelöschter Daten
Die Datenrettung ist das technische Rückgrat der forensischen Ermittlung. Denn gelöscht geglaubte Dateien sind nicht tatsächlich gelöscht. Lediglich das Inhaltsverzeichnis wird so verändert, dass die Datei vom Betriebssystem nicht mehr erkannt wird. Zusätzlich werden die physikalischen Speicherplätze vom Betriebssystem zur Überschreibung freigeben. Solange dies aber nicht erfolgt, sind die ursprünglichen Informationen in Form der magnetischen Polung der einzelnen Cluster und Sektoren auf dem Datenträger noch komplett vorhanden. Auch teilüberschriebene Dateien (Fragmente) rekonstruiert der Spezialist wieder - wie Papierschnipsel aus dem Papierkorb.
Timeline der Rechneraktivität
Forensische Tools belegen, welche Aktionen wann an einem Rechner durchgeführt wurden. So lässt sich feststellen, wann etwa an welchem Rechner Dateien erstellt, zuletzt geöffnet, zuletzt ausgedruckt oder verändert wurden oder ob und wie lange sich ein Benutzer vom Firmen-PC aus im Internet aufhielt.
Selbst angeschlossene externe Datenspeicher wie Festplatten, USB-Sticks oder PDAs lassen sich nachweisen. Finden sich beschriebene CDs oder DVDs, kann mit Hilfe spezieller Software-Tools festgestellt werden, mit welchem CD- oder DVD-Brenner die CDs beschrieben wurden. Andere Tools ermöglichen auch die Untersuchung von Handys oder Blackberries. Sogar in Speichern von modernen Kopierern oder Faxgeräten finden sich Spuren durchgeführter Aufträge. Die Frage, welcher Nutzer vor dem Bildschirm saß, ist zwar damit noch nicht geklärt, lässt sich aber durch weitere Ermittlungen unter Umständen klären.
(ID:2012258)