IT Forensics

Spurenerkennung auf verschiedenen Datenträgertypen und Systemen

Bei vielen verbotenen Handlungen und Straftaten werden digitale Spuren hinterlassen, selbst wenn Vergehen gar nicht in informationstechnischen Umgebungen stattfinden. Müssen im Rahmen von Ermittlungen digitale Spuren untersucht werden, dann ist es sehr wichtig, dass diese Arbeiten mit dem entsprechenden Know-how und den geeigneten Werkzeugen durchgeführt werden. Je nach Vorfall kann es erforderlich sein, Spuren auf unterschiedlichen technischen Geräten wie Desktop-PCs, Smartphones, Servern oder Multifunktionsgeräten sowie auf verschiedensten Speichermedien, in unterschiedlichen Betriebssystemen und Anwendungen zu erkennen, zu sichern und zu analysieren. Hinzu kommt, dass sich Technik ständig weiterentwickelt, sodass in der IT-Forensik ständig neues Know-how und neue forensische Werkzeuge erforderlich sind.

Ohne das notwendige Fachwissen und ohne die entsprechenden Werkzeuge können Spuren durch unabsichtliche Änderungen schnell beschädigt oder vernichtet werden, so dass sie sich nicht mehr auswerten lassen oder im Ernstfall ihre gerichtliche Verwertbarkeit verlieren. Darüber hinaus möchten Unternehmen nicht immer bei einem Anfangsverdacht sofort staatliche Ermittler einbinden, da dadurch sowohl die Reputation des Unternehmens als auch das Betriebsklima leiden kann.

Benötigt man eine professionelle IT-forensische Analyse, möchte jedoch -möglicherweise zunächst- keine Ermittlungsbehörde hinzuziehen, kann Fraunhofer SIT eigene IT-forensische Analysen durchführen oder andere beauftragte Organisationen mit besonderem technologischen Wissen und moderner IT-forensischer Ausrüstung unterstützen.

Fraunhofer SIT verfügt über eine umfangreiche Sammlung von Spezialwerkzeugen für IT-forensische Zwecke sowie umfassendes Know-how zur Durchführung folgender IT-forensischer Dienstleistungen:

  • Wiederherstellung von gelöschten Daten
  • Identifikation von Dateifragmenten bei partiell überschriebenen Dateien
  • Partielle Rekonstruktion von Multimediadaten aus Dateifragmenten
  • Umgehung von Zugangssperren bei Mobilgeräten und PCs
  • Suche und Auswertung von Logdaten in unterschiedlichen Betriebssystemen
  • Nachweis von Lösch- oder Manipulationsvorgängen
  • Öffnung von passwortgeschützten Dokumenten und Passwortspeichern
  • Auswertung von Datenspuren auf Smartphones
  • Ähnlichkeitserkennung bei modifizierten Daten
  • Analyse von großen Datenbeständen auf Unregelmäßigkeiten
  • Analyse von Speichern in Multifunktionsdruckern