Hauptmenü öffnen

Der Begriff IT-Forensik setzt sich aus IT, der Abkürzung von Informationstechnik und Forensik zusammen. Eine einheitliche Begriffsdefinition hat sich noch nicht durchgesetzt. Im allgemeinen Sprachgebrauch bezeichnet IT-Forensik die wissenschaftliche Expertise, die eine Beurteilung und Würdigung von Informationstechnik durch die Öffentlichkeit oder innerhalb eines Gerichtsverfahrens ermöglicht. Da Daten und Systemzustände nicht direkt in Augenschein genommen werden können, wird hierfür meist auf ein Gutachten eines Sachverständigen oder den Bericht eines sachverständigen Zeugens zurückgegriffen.[1]

In dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Leitfaden IT-Forensik, wird die IT-Forensik als „die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen, unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems“, definiert. Das BSI bettet damit die IT-Forensik in die Prozesse des IT-Betriebs ein und bezeichnet damit die Vorbereitung und die Aufklärung von Vorfällen.[2]

Die großen Beratungsdienstleister, wie Rechtsanwalts- oder Wirtschaftsprüfungsgesellschaften hingegen, schränken die IT-Forensik auf den Bereich des Nachweises und die Ermittlungen von Straftaten im Bereich der Computerkriminalität ein.[3]

Inhaltsverzeichnis

VorgehensmodellBearbeiten

Nach dem Secure-Analyse-Present (S-A-P) Modell werden die Tätigkeiten des IT-Forensikers in drei Phasen eingeteilt.[4] Diese Phasen gehen der Vorbereitung voraus, in der organisatorische und technische Voraussetzungen geschaffen werden. Hierbei sind beispielsweise die jeweils gültigen gesetzlichen Bestimmungen (z. B. des Datenschutzes) zu erheben und deren Einhaltung sicherzustellen. In Unternehmen wird diese Vorbereitung als „Forensic Readiness“ bezeichnet.[5]

SecureBearbeiten

 
Sicherung einer Festplatte mit Hilfe eines Writeblockers

In der Secure-Phase werden die im jeweiligen Sachverhalt potentiell relevanten Daten identifiziert und gesichert. Ziel der Phase ist es, alle Daten möglichst unverändert zu sichern. Regelmäßig muss hierbei abgewogen werden, welche Datenveränderung akzeptiert wird, um z. B. flüchtige Daten zu sichern. Entscheidungen und das Vorgehen sind dabei so zu dokumentieren, dass diese von einem Dritten nachvollzogen und bewertet werden können. Um ungewollte und vermeidbare Veränderungen der Daten auszuschließen, werden bei der Erstellung eines forensischen Duplikats sog. Write-Blocker eingesetzt, welche die Schreibzugriffe auf die Datenträger unterbinden. Die Identität der Kopie mit dem Original wird über die Berechnung, den Abgleich von kryptografischen Hashwerten, sichergestellt.

AnalyseBearbeiten

In der Analyse-Phase werden die gesicherten Daten analysiert und bewertet. Die gewählten Analysemethoden richten sich dabei nach dem zu untersuchenden Sachverhalt, orientieren sich am Stand der Wissenschaft und Technik und müssen durch Dritte nachvollziehbar sein.

PresentBearbeiten

In der Present-Phase werden die Analyseergebnisse zielgruppengerecht dargestellt. Neben den Ergebnissen sind hierbei die Schlussfolgerungen darzustellen, damit die Ergebnisse durch Dritte nachvollzogen und bewertet werden können.

Untergebiete der IT-ForensikBearbeiten

LiteraturBearbeiten

WeblinksBearbeiten

EinzelnachweiseBearbeiten

  1. XXXV: Zur "Beweiskraft informationstechnologischer Expertise",. Schmid, Viola, 7. Dezember 2012, abgerufen am 24. März 2019.
  2. Leitfaden „IT-Forensik“, Version 1.0.1. Bundesamt für Sicherheit in der Informationstechnik, 1. März 2011, abgerufen am 24. März 2019.
  3. Alexander Geschonneck: Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 5. aktualisierte und erweiterte Auflage. dpunkt Verlag, Heidelberg 2011, ISBN 978-3-89864-774-8. S. 2.
  4. IT Grundschutz M 6.126 Einführung in die Computer-Forensik. Bundesamt für Sicherheit in der Informationstechnik, 2009, abgerufen am 24. März 2019.
  5. Digitale Forensik in Unternehmen. Dissertation. Universität Regensburg, 2016, abgerufen am 24. März 2019.