IT-Forensik

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Computer-Forensik)
Zur Navigation springen Zur Suche springen

Der Begriff IT-Forensik setzt sich zusammen aus IT, d. h. der Abkürzung von Informationstechnik, und Forensik. Eine einheitliche Begriffsdefinition hat sich noch nicht durchgesetzt. Im allgemeinen Sprachgebrauch bezeichnet IT-Forensik die wissenschaftliche Expertise, die eine Beurteilung und Würdigung von Informationstechnik durch die Öffentlichkeit oder innerhalb eines Gerichtsverfahrens ermöglicht.[1] Da Daten und Systemzustände nicht direkt in Augenschein genommen werden können, wird hierfür meist auf ein Gutachten eines Sachverständigen oder den Bericht eines sachverständigen Zeugen zurückgegriffen.[2]

In dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Leitfaden IT-Forensik wird die IT-Forensik als „die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen, unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems“ definiert. Das BSI bettet damit die IT-Forensik in die Prozesse des IT-Betriebs ein und bezeichnet damit die Vorbereitung und die Aufklärung von Vorfällen.[3]

Der Leiter des ersten Bachelorstudiengangs Deutschlands „Allgemeine und Digitale Forensik“, Dirk Labudde, fasst den Begriff jedoch weiter: er umfasst auch alle digitalen Methoden, „normale“ Straftaten aufzuklären, z. B. digitale Rekonstruktionen der Szene oder Abläufe.[4]

Die großen Beratungsdienstleister hingegen, wie Rechtsanwalts- oder Wirtschaftsprüfungsgesellschaften, schränken die IT-Forensik auf den Nachweis und die Ermittlungen von Straftaten im Bereich der Computerkriminalität ein.[5]

Vorgehensmodell

[Bearbeiten | Quelltext bearbeiten]

Nach dem Secure-Analyse-Present (S-A-P) Modell werden die Tätigkeiten des IT-Forensikers in drei Phasen eingeteilt.[6] Diesen Phasen geht die Vorbereitung voraus, in der organisatorische und technische Voraussetzungen geschaffen werden. Hierbei sind beispielsweise die jeweils gültigen gesetzlichen Bestimmungen (z. B. des Datenschutzes) zu erheben und deren Einhaltung sicherzustellen. In Unternehmen wird diese Vorbereitung als „Forensic Readiness“ bezeichnet.[7]

Sicherung einer Festplatte mit Hilfe eines Schreibschutzadapters

In der Secure-Phase werden die im jeweiligen Sachverhalt potentiell relevanten Daten identifiziert und gesichert. Ziel der Phase ist es, alle Daten möglichst unverändert zu sichern. Regelmäßig muss hierbei abgewogen werden, welche Datenveränderung akzeptiert wird, um z. B. flüchtige Daten zu sichern. Entscheidungen und das Vorgehen sind dabei so zu dokumentieren, dass diese von einem Dritten nachvollzogen und bewertet werden können. Um ungewollte und vermeidbare Veränderungen der Daten auszuschließen, werden bei der Erstellung eines forensischen Duplikats sog. Write-Blocker (engl. für Schreibschutz) eingesetzt, welche die Schreibzugriffe auf die Datenträger unterbinden. Die Identität der Kopie mit dem Original wird über die Berechnung, den Abgleich von kryptografischen Hashwerten, sichergestellt.

In der Analyse-Phase werden die gesicherten Daten analysiert und bewertet. Die gewählten Analysemethoden richten sich dabei nach dem zu untersuchenden Sachverhalt, orientieren sich am Stand der Wissenschaft und Technik und müssen durch Dritte nachvollziehbar sein.

In der Present-Phase werden die Analyseergebnisse zielgruppengerecht dargestellt. Neben den Ergebnissen sind hierbei die Schlussfolgerungen darzustellen, damit die Ergebnisse durch Dritte nachvollzogen und bewertet werden können.

Untergebiete der IT-Forensik

[Bearbeiten | Quelltext bearbeiten]
Wikibooks: Disk-Forensik – Lern- und Lehrmaterialien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. The Computer Forensics FAQ. The Computer Forensics Open Guide, abgerufen am 3. Februar 2020.
  2. XXXV: Zur "Beweiskraft informationstechnologischer Expertise",. Schmid, Viola, 7. Dezember 2012, abgerufen am 24. März 2019.
  3. Leitfaden „IT-Forensik“, Version 1.0.1. Bundesamt für Sicherheit in der Informationstechnik, 1. März 2011, abgerufen am 24. März 2019.
  4. Labudde, Dirk: Digitale Forensik. Die Zukunft der Verbrechensaufklärung 29. April 2022, Lübbe. ISBN 978-3-431-05032-5
  5. Alexander Geschonneck: Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 5. aktualisierte und erweiterte Auflage. dpunkt Verlag, Heidelberg 2011, ISBN 978-3-89864-774-8. S. 2.
  6. IT Grundschutz M 6.126 Einführung in die Computer-Forensik. Bundesamt für Sicherheit in der Informationstechnik, 2009, abgerufen am 24. März 2019.
  7. Digitale Forensik in Unternehmen. Dissertation. Universität Regensburg, 2016, abgerufen am 24. März 2019.