Gerade mal ein Jahrzehnt ist es her, dass sich in einzelnen Büros von Systemadministratoren und Strafverfolgungsbehörden intensiver mit der Auswertbarkeit digitaler Daten für Verfahrenszwecke beschäftigt wurde. Das bis dato wenig erforschte Feld der Computer-Forensik erregte zunehmendes Interesse, wurden schließlich immer mehr Daten auf Computersystemen vorgehalten. Zwar beschäftigten sich bereits in den 80er Jahren schon die ersten Pioniere mit der Frage, wohin welche Software welche Daten schreibt und wie gelöschte Daten wiederhergestellt werden können, doch wurde ihren ersten Erkenntnissen noch wenig Beachtung geschenkt. Erst mit der nahezu flächendeckenden Verbreitung von IT Systemen in Privathaushalten, Unternehmen, Behörden und bei Betreibern kritischer Infrastrukturen wurde der hohe Stellenwert von qualifizierten, digitalforensischen Untersuchungen erkannt. Schließlich wurden beispielsweise Verstöße gegen Unternehmensrichtlinien und Vorfälle gegen den Schutz geistigen Eigentums mehr und mehr mit Hilfe von Computern begangen. Auch Straftäter begannen, sich die digitalen Medien zunutze zu machen. Sie verlagerten herkömmliche Straftaten wie beispielsweise Betrug und Erpressung zunehmend in das Internet und kreierten sogar völlig neue Deliktsfelder, die IT Systeme nicht nur als Tatmittel, sondern auch als Angriffsziel nutzten.
Seit dieser Zeit hat sich eine täglich wachsende Gemeinde von Computer-Forensikern gebildet, die sich auf Webseiten und Foren im Internet, aber auch „offline“ auf Konferenzen, Trainings und Messen weltweit miteinander austauscht. Immer mehr Fachbücher nehmen sich mittlerweile der Computer-Forensik und auch der ihr entwachsenen Digitalen Forensik an. Und auch die Wissenschaft hat sich dieses Themas inzwischen angenommen und hilft einem komplexen Fachgebiet, das mit vereinzelten Bastlern seinen Ursprung nahm, durch Anwendung wissenschaftlicher Methoden zu dem Fortschritt und der Anerkennung, die es verdient. Die wenigen Vorlesungen zur Computer Forensik, die einst optional im Rahmen des ein oder anderen Informatikstudiums belegt werden konnten, sind heute in Umfang und Qualität zu vollwertigen Master Studiengängen gereift – in Deutschland wie auch international.
Auch die Industrie weiß inzwischen um die Wichtigkeit forensischer Untersuchungen. Zwar genießen die Verfügbarkeit von Systemen und die Vermeidung von Imageschäden höchste Priorität, dennoch nutzt man die Kenntnisse aus der Computer Forensik um Vorfälle zu analysieren. So lassen sich nicht nur Hinweise auf den Täter und dessen Vorgehen finden, sondern auch Sicherheitslücken schließen und Ablaufpläne für künftige Sicherheitsvorfälle standardisieren und optimieren.
Ein wertvolles Buch mit vielen Infos und Hilfen für Ausfälle, Pannen usw.
Werde sicherlich manche Hacks ausprobieren und testen und in meine
„Reparaturbox“ einbauen.
Super, tu das 🙂
Hallo, als Betriebsrat hat man u.a. mit dem Konstrukt der “Verdachtskündigung” zu tun. D.h. es reicht u.U. der bloße Verdacht eines Fehlverhaltens zur Kündigung. Zwar steht jedem der Kündigunsschutz-Prozeß-Weg offen, aber vor Gericht und auf hoher See… Ein Kollege sollte eine Abmahnung bekommen, weil er zu früh seinen Arbeitsplatz verlassen hat. Es stand fest, dass er seinen Arbeitsplatz-PC am fraglichen Tag als Einziger benutzt und auch selbst heruntergefahren hat. Durch das Buch motiviert haben wir “beweissicher” die Windows Ereignisanzeige und die darin enthaltenen Zeitstempel dokumentiert und verifiziert und konnten so festhalten, dass der Kollege seinen PC erst zwei Minuten vor Feierabend ausgeschaltet hat und somit keinesfalls zu früh gegangen ist. Die Argumentationskette war erfolgreich, die Abmahnung wurde zurückgezogen.
(Es muß bei der Computer-Forensik nicht immer um Straftaten gehen…)
Hallo „Benno“,
vielen Dank für Deine Fallschilderung, die ein schönes Beispiel dafür ist, in welchen Fällen – von denen man es vorher vielleicht gar nicht angenommen hätte – digitale Spuren eine Rolle spielen. Fälschlicherweise wird der Spurenbegriff oftmals nur unter dem Aspekt betrachtet, dass eine Spur ein bestimmtes Fehlverhalten nachweisen kann. Wie Dein Beispiel zeigt, können digitale Spuren jedoch auch der Entlastung dienen.
Es freut uns sehr, dass unser Buch ein Stück weit zur Klärung beitragen konnte. Dein Fall zeigt, dass unter bestimmten Umständen schon mit relativ wenig Aufwand Schaden abgewendet und eine erste Aufklärung betrieben werden kann. Wir raten dennoch dazu, im Zweifel immer auf professionelle Dienstleister für Forensik-Dienstleistungen bzw. bei Straftaten auf die Expertise von Forensikeinheiten der Strafverfolgungsbehörden zurückzugreifen. Dort trifft man im Regelfall auf Sachverständige, die über langjährige Erfahrung bei der Sicherung und Auswertung von digitalen Beweismitteln verfügen. Wie im Kapitel über die Datensicherung beschrieben, ist eine professionelle, gerichtsfeste Sicherung der Daten von hoher Wichtigkeit, um nicht im Nachgang Zweifel an der Integrität des Beweismittels aufkommen zu lassen.
Lorenz und Victor
Super Buch. Ein Dankeschön an die Autoren. Ich interessiere mich zwar mehr für OS-Dev, aber das Buch liefert schöne Zusammenfassungen von Dingen, die man heute einfach wissen muss.
Hallo Eddy,
vielen Dank für Deinen Kommentar. Es freut uns, dass Dich unser Buch begeistern konnte, obwohl Du Dich eigentlich mehr für OS-Dev interessierst! Wir haben versucht, Computer Forensik Hacks so zu schreiben, dass auch Personen, die nicht unmittelbar in der Forensik tätig sind, einen Einblick in die Materie bekommen. Zudem sind viele Hacks ja auch in anderen Bereichen anwendbar (z.B. IT-Sec).
Ein wirklich hilfreiches, sehr übersichtlich aufgemachtes Buch. Im Jahr 2015 sind allerdings schon einige Seiten, auf denen man die Tools beziehen kann, offline. Und auch der technische Fortschritt hat an der Einsatztauglichkeit gezehrt.
Was ich sagen will: Klasse – vor allem aber: weiter so! Ich warte jetzt schon auf eine aktualisierte, 2. Auflage!
Hallo AK,
ja, da hast Du Recht. Zwar sind viele Kapitel nach wie vor aktuell, einige benötigen allerdings ein Update. Andere Themen wiederum wurde noch gar nicht behandelt, sodass es genug Potenzial für eine zweite Auflage gibt.
Viele Grüße
Lorenz & Victor