Tools zur IT-Forensik

Ordnungsmerkmale

erschienen in: <kes> 2006#2, Seite 66

Rubrik: Management und Wissen

Schlagwort: Computer-Forensik

Schlagwort-2: Tools

Zusammenfassung: Neben vielerlei Organisations- und Grundsatzarbeiten sind zur Computer-Forensik auch die richtigen technischen Werkzeuge gefragt. Dieser Artikel liefert einen Überblick über momentan erhältliche Tools.

Autor: Von Volker Schwaberow, Gelsenkirchen

Seit Normen wie ISO 17799 oder der Sarbanes-Oxley-Act (SOX) Aufklärung und Nachvollziehbarkeit bei Sicherheitsvorfällen verlangen, rückt Computer-Forensik ins Blickfeld von immer mehr Unternehmen – sei es zur Erfüllung solcher regulatorischer Vorgaben oder aufgrund des Wunsches, bestimmten Vorkommnissen auf den Grund zu gehen.

Der Begriff der Forensik leitet sich vom lateinischen "forum" ab, das außer "Marktplatz" auch "Gerichtsort" bedeutet. Da Verfahren und Urteilsverkündungen teilweise noch bis ins Mittelalter auf dem Marktplatz durchgeführt wurden, erhielt alles, was unmittelbar im Zusammenhang mit gerichtlicher Analyse steht, die Bezeichnung "forensisch". Bei der Computer-Forensik geht es somit um die Analyse verdächtiger Vorgänge, die Erfassung und Auswertung digitaler Spuren im Bereich von IT-Systemen – meist mit dem Ziel der Verwertung vor Gericht.

Forensische Toolkits im klassischen Sinne sind Anwendungen, die eine (gerichtsfeste) Erfassung und Auswertung von Datenträgern ermöglichen. Weitere Ansätze zur Forensik im Bereich der IT sind beispielsweise die Code-Forensik, die primär zur Identifizierung und Analyse des Binärcodes von Computerprogrammen dient, und die Netzwerk-Forensik, die als Erweiterung klassischer Intrusion Detection und Intrusion Reaction anzusehen ist.

Die folgenden Kriterien zeichnen forensische Tools aus:

Bis vor einiger Zeit war der Markt forensischer Toolkits fast ausschließlich in den Händen einiger weniger Hersteller, die primär Produkte für die Zielgruppe der Strafverfolgungsbehörden produziert haben. Mittlerweile gibt es jedoch eine ganze Reihe sehr wirkungsvoller IT-Forensik-Tools für fast alle Zwecke, auch als Open-Source-Software (OSS). Eine Auswahl zeigt die nachfolgende Tabelle, einige Tools werden zudem im Folgenden näher besprochen.

Software Hersteller Vertriebsmodell Webadresse Bemerkung
Advanced Password Recovery Software Tool Kit New Technologies Inc. (NTI) kommerziell [externer Link] www.forensics-intl.com/breakers.html Entschlüsselung geschützter Dateitypen
Autopsy   OSS [externer Link] www.sleuthkit.org/autopsy/ Grafische Oberfläche für Sleuthkit
Bintext Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/bintext.htm Suche in binären Dateien
Computer Incident Response Suite New Technologies Inc. (NTI) kommerziell [externer Link] www.forensics-intl.com/suite1.html Bundle aus verschiedenen Tools zur Datenträgeranalyse
Decryption Collection Paraben kommerziell [externer Link] www.paraben-forensics.com/ Entschlüsselung geschützter Dateitypen
DiskInvestigator Kevin Solway kostenlos [externer Link] www.theabsolute.net/sware/dskinv.html Analyse von Datenträgern unter Windows inkl. Recovery-Funktionen
Distributed Network Attack AccessData kommerziell [externer Link] www.accessdata.com/products/ verteilte Entschlüsselung geschützter Dateitypen
Distributed Password Recovery Elcomsoft kommerziell [externer Link] www.elcomsoft.de verteilte Entschlüsselung geschützter Dateitypen
Encase Forensic Edition Guidance Software kommerziell [externer Link] www.guidancesoftware.com/products/index.asp Basisprodukt zur Datenträgerauswertung
FastBlocSE Guidance Software kommerziell [externer Link] www.guidancesoftware.com/products/index.asp Software-Write-Blocker
Fatback   OSS [externer Link] http://fatback.sourceforge.net/ Datei-Recovery für FAT-Dateisysteme
Filemon Sysinternals kostenlos [externer Link] www.sysinternals.com/Utilities/Filemon.html Realtime-Analyse der Zugriffe auf das Dateisystem
Foremost   OSS [externer Link] http://foremost.sourceforge.net/ Datei-Recovery
Forensic Acquisition Utilities   OSS [externer Link] http://users.erols.com/gmgarner/forensics/ Tool-Sammlung zur Datenträgersicherung
Forensic Replicator Paraben kommerziell [externer Link] www.paraben-forensics.com/ bitgenaues Sichern von Datenträgern
Forensic Toolkit Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/forensic-toolkit.htm Dateisystem-Analyse
Forensic Toolkit (FTK) AccessData kommerziell [externer Link] www.accessdata.com/products/ Basisprodukt zur Datenträgerauswertung
Galleta Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/galleta.htm Analyse von Internet Explorer Cookie-Dateien
Helix e-fense OSS [externer Link] www.e-fense.com/helix/ Dual-Boot-Live-CD (Linux / Windows) mit Forensik-Tools
Incident Response Collection Report   OSS [externer Link] http://tools.phantombyte.com/ Skript zur Sammlung flüchtiger Daten unter Windows
Knoppix STD   OSS [externer Link] www.knoppix-std.org Linux-Live-CD mit Forensik-Tools (basierend auf Knoppix)
MD5Deep   OSS [externer Link] http://md5deep.sourceforge.net/ Erstellung von Checksummen (unterstützt MD5, SHA-1, SHA-256 Tiger, oder Whirlpool Hashes)
Netcat   OSS [externer Link] http://netcat.sourceforge.net/ Ausgabeumleitung auf Netzwerkverbindungen (hilfreich zum Sichern von Rechnern über Netz)
NTLast Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/ntlast.htm Analyse des Securitylogs unter Windows
NTReg Bindview kostenlos [externer Link] www.bindview.com/Services/RAZOR/... Behandlung einer Windows Registry unter Unix
P2 Software Pack Paraben kommerziell [externer Link] www.paraben-forensics.com/ Bundle bestehend aus Forensic Replicator, Decryption Collection und weiteren Produkten zur Auswertung von Datenträgern (PDASeizure ist nicht enthalten)
Palmcrypt Atstake/Symantec kostenlos [externer Link] www.grandideastudio.com/files/security/mobile/palmcrypt.zip Entschlüsselung eines Palm-Kennwortes
Pasco Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/pasco.htm Analyse der Internet-Explorer History
Password Recovery Tools Elcomsoft kommerziell [externer Link] www.elcomsoft.de Entschlüsselung geschützter Dateitypen
Password Recovery Toolkit AccessData kommerziell [externer Link] www.accessdata.com/products/ Entschlüsselung geschützter Dateitypen
PDA Seizure Paraben kommerziell [externer Link] www.paraben-forensics.com/ Sichern und Auswerten von Handhelds
PDD   OSS [externer Link] www.grandideastudio.com/files/security/mobile/pdd_v1_11.zip Sicherung von Palm-Geräten
PenguinSleuth   OSS [externer Link] www.linux-forensics.com Linux-Live-CD mit Forensik-Tools
PHLAK   OSS [externer Link] www.phlak.org Linux-Live-CD mit Forensik-Tools
PsTools Sysinternals kostenlos [externer Link] www.sysinternals.com/Utilities/PsTools.html Bundle zur Analyse laufender Prozesser unter Windows (lokal und remote)
Regmon Sysinternals kostenlos [externer Link] www.sysinternals.com/Utilities/Regmon.html Realtime-Analyse der Zugriffe auf die Windows-Registry
RemoteRecover Sysinternals kostenlos [externer Link] www.sysinternals.com/Utilities/RemoteRecover.html Recovery-Tool für Windows-Dateisysteme (mit Remote-Funktionalität)
Rifiuti Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/rifiuti.htm Analyse des Windows-Papierkorbes
SafeBack New Technologies Inc. (NTI) kommerziell [externer Link] www.forensics-intl.com/safeback.html bitgenaues Sichern von Datenträgern
Sleuthkit   OSS [externer Link] www.sleuthkit.org/sleuthkit/ Analyse von Dateisystemen
The Coroners Toolkit   OSS [externer Link] www.porcupine.org/forensics/tct.html Analyse von Unix-Dateisystemen (Images)
Ultimate Toolkit (UTK) AccessData kommerziell [externer Link] www.accessdata.com/products/ Bundle bestehend aus FTK, Password Recovery Toolkit, Distributed Network Attack, FTK Asia, NTAccess, WipeDrive
Vision Foundstone kostenlos [externer Link] www.foundstone.com/resources/proddesc/vision.htm Analyse offener TCP/UDP-Ports auf Windows-Systemen
X-Ways Capture X-Ways Software Technology AG kommerziell [externer Link] www.x-ways.net/capture/index-d.html Sicherung von Datenträgern (auch Online-Sicherung)
X-Ways Davory X-Ways Software Technology AG kommerziell [externer Link] www.x-ways.net/davory/index-d.html Wiederherstellung von gelöschten Dateien
X-Ways Forensics X-Ways Software Technology AG kommerziell [externer Link] www.x-ways.net/winhex/forensics.html Produkt zur Datenträgerauswertung
X-Ways Trace X-Ways Software Technology AG kommerziell [externer Link] www.x-ways.net/trace/index-d.html Auswertung von Löschvorgängen und Internet-Browser-Benutzung unter Windows

Encase Forensics

Guidance Software aus den USA bieten mit Encase eines der populärsten Tools auf dem Gebiet der Auswertung von Datenträgern an ([externer Link] www.guidancesoftware.com). Diese Popularität erklärt sich primär aus dem Funktionsumfang des Produktes: Von der Akquisition (Backup) bis hin zur Auswertung von Datenträgern lässt die Software inklusive Behandlung von RAID-Partitionen sowie Encrypted File System (EFS) keinen Wunsch offen. Ferner besitzt Encase eine eigene Skriptsprache, mit der sich Aktionen automatisieren lassen.

Das gesamte Produkt ist sehr umfangreich und verlangt auch dem Sachkundigen einiges an Einarbeitungszeit ab. Die aktuelle Encase-Version 5.05 hat allerdings ein vollständig neues User-Interface erhalten, das die Einarbeitung in das Toolkit vereinfacht: Es wirkt im Vergleich zu früheren Versionen farbenfroher, freundlicher und auch leichter zugänglich. Die Oberfläche lässt sich durch bewegliche, abgetrennte Bedienungsbereiche (Panes) auf individuelle Bedürfnisse abstimmen.

Encase 5.05 unterstützt zudem erstmals virtuelle Maschinen: Die Untersuchung von Image-Files, die von Microsoft VirtualPC/VirtualServer oder VMWare erstellt wurden, ist somit möglich. Zudem kann die Software neben dem ISO-9660-Format auch mit speziellen CD-Formaten umgehen, die man etwa von Programmen wie CloneCD, Nero oder Ahead kennt.

Die Auswertung von Mailbox-Dateien großer Groupware-Anwendungen wie Outlook oder Notes, war schon immer eine Stärke von Encase. Durch die aktuelle Version wird auch ein Recovery gelöschter E-Mails in PST-Dateien unterstützt; wiederhergestellte Mails können im MSG-Format gespeichert oder zur besseren Übersicht und Trennung von Dateiformaten in eine logische Beweisdatei (Evidence-Container) exportiert werden.

Verschlüsselung und Dateitypenschutz müssen mittlerweile als enormes Problem für die IT-Forensik gelten. Der Dateitypenschutz, der vor einigen Jahren überwiegend noch eine recht schwache Barriere darstellte, ist heute nicht selten durch starke kryptographische Verfahren untermauert. Encase bietet hier zwar – aus naheliegenden Gründen – auch kein Allheilmittel, identifiziert aber zumindest Dateitypen wie *.doc, *.xls, *.pgp, *.gpg oder *.pdf, die durch ein starkes Verfahren, etwa per Cryptographic Service Provider, gesichert wurden. Dies ist sehr hilfreich, um diese speziellen Dateien für eine weiter gehende Untersuchung zu isolieren und beispielsweise die Verschlüsselung anschließend per Spezialsoftware "anzugreifen".

Im Bereich Reporting liefert Encase Angaben über Dateien, ihre Attribute und insbesondere "Bewegungsdaten", also Informationen über den letzten Zugriff, die letzte Modifikation und das Erstellungsdatum eines Files. Eine Sicherung relevanter Beweisdaten ist auch direkt auf Read-Only-Datenträgern wie CD-ROM möglich; hierzu wurde eine eigene ASPI-Engine integriert (dieses "Advanced SCSI Peripheral Interface" arbeitet dank ATAPI aber auch mit IDE-Geräten). Falls der entsprechende Brenner von Encase nicht unterstützt wird, lassen sich CDs jedoch auch über externe Software brennen.

[Screenshot]
Encase Forensics kann als De-facto-Standard für digitale Ermittlungen gelten.

X-Ways Forensics

Die deutsche X-Ways Software Technology AG hat mit X-Ways Forensics ebenfalls ein sehr umfangreiches Tool zur forensischen Analyse von Datenträgern im Programm ([externer Link] www.x-ways.net). Dieses Toolkit ist im Laufe der Jahre aus dem Hex- und Disk-Editor WinHex hervorgegangen. Im Zuge dieses Entwicklungsprozesses ergab sich ein vollständiges forensisches Tool, das sich besonders durch die Unterstützung verschiedener Dateisysteme auszeichnet: neben NTFS und FAT auch verschiedenste Linux File Systems, CDFS und HFS+ auf Apple-Rechnern.

Das Tool arbeitet dabei entweder auf dem Originaldatenträger (mit Software-Schreibschutz) oder einer bereits erstellten Evidence-Datei, also der Sicherung eines Datenträgers in einem speziellen Datenformat oder im Rohformat.

X-Ways Forensics verfügt ferner über eine sehr umfangreiche Logging-Funktion: Alle Aktionen der jeweiligen Untersuchung werden protokolliert und später in einen druckbaren Bericht übernommen. Hier zeigt sich eine besondere Stärke, vielleicht sogar ein Alleinstellungsmerkmal dieser Software: Eine vergleichbar umfangreiche Protokollierung, die zudem revisionssicher ist, existiert nach Erfahrung des Autors in anderen Produkten nicht.

Überzeugend erscheinen auch die Suchoperationen, die eine logische Suche nach verschiedenen Dateitypen, etwa Archive und Bilder, ermöglichen und auch Bilder und Mediatypen finden, die in andere Dokumente (Dateitypen) eingebettet sind. So lassen sich beispielsweise alle Word-Dokumente maskieren, die Bilder enthalten.

Um Funktionen beziehungsweise Vorgehensweisen zu automatisieren, steht dem Anwender auch hier eine eigene Skriptsprache zur Verfügung, was – unter anderem – X-Ways als Produkt für den professionellen Einsatz qualifiziert. Erstaunlich ist dabei die vergleichsweise leichte Zugänglichkeit der Software, wenn man die vielen unterschiedlichen und teilweise sehr mächtigen Funktionen bedenkt.

[Screenshot]
Mit X-Ways Forensics ist auch ein sehr umfangreiches Tool eines deutschen Unternehmens am Markt.

Access Data Forensic Toolkit

Auch das US-Unternehmen AccessData ([externer Link] www.accessdata.com) bietet ein Toolkit zur Datenträgerauswertung an, das eine breite Unterstützung von Dateisystemtypen mit sich bringt und zudem Evidence-Dateien vom Marktführer Encase verarbeiten kann. Das Access Data Forensic Toolkit wird vornehmlich von Ermittlungsbehörden wie dem amerikanischen FBI genutzt.

Sehr interessant sind hierbei auch die Zusätze Registry-Viewer und Passwort Recovery Toolkit zur Analyse und Aufbereitung der Windows-Registrierung beziehungsweise von verschlüsselten Dateitypen, Partitionen und Containern. Das Passwort Recovery Toolkit ermöglicht den Angriff auf passwortgeschütze Archive ebenso wie Brute-Force-Attacken auf verschlüsselte Container und lässt sich durch die Option Distributed Network Attack auch als verteilte Anwendung im Netzwerk betreiben (eine ähnliche Lösung bietet neuerdings auch das russische Unternehmen Elcomsoft an – s. Tab.).

----------Anfang Textkasten----------

Hardware zur Beweiserhebung

Eines der größten Probleme der IT-Forensik soll hier nicht unerwähnt bleiben: Wenn die vorgestellten Softwareprodukte zur Sicherung von Datenträgern genutzt werden, können sie unter Umständen Änderungen an Quelldatenträgern bewirken. Um dieses Risiko auszuschließen, bieten verschiedene Hersteller so genannte Write-Blocker an. Früher waren diese Geräte recht bescheiden ausgestattet und unterstützten lediglich rudimentäre IDE-Geräte und ältere SCSI-Standards. Mittlerweile gibt es solche Geräte allerdings in stark erweiterten Versionen mit Unterstützung von USB, SATA und weiteren Standards. Damit ist es problemlos möglich, Platten auch ohne Ausbau zu sichern.

Verschiedene Hersteller bedienen diesen Markt – das prominenteste Beispiel ist womöglich wiederum Guidance Software, die als Erweiterung für Encase die Hardwarelösung FastBloc vertreiben: Dieser Write-Blocker wird während der Sicherung zwischen Ermittler-Notebook und zu kopierender Festplatte betrieben und garantiert eine Sicherung ohne Integritätsverlust auf Seiten der Quelle und des Ziels. Mittlerweile existiert mit FastBlocSE auch ein Software-Write-Blocker, der über spezielle Gerätetreiber für eine Auswahl an IDE- und SATA-Controllern exklusiven Zugriff auf angeschlossene Festplatten ermöglichen und Schreibzugriffe unterbinden soll.

Write-Blocker in Hardware bietet zudem Logicube an; diese Produkte harmonieren nach Herstellerangaben besonders gut mit den Software-Paketen von AccessData (offizieller Partner). Eine Stärke der Logicube-Systeme ist die Unterstützung einer Vielzahl von Schnittstellen (USB, SATA, IDE, SCSI usw.). Logicube bietet zudem über reine Write-Blocker hinaus auch vollständige Sicherungs-Devices an, die im Zuge eines portablen Forensic-Labs verkauft werden: einem kleinen Koffer mit dem Gerät und verschiedenen Schnittstellenadaptern. Solche Sicherungs-Devices sollen Transferraten von bis zu 4 GB pro Minute ermöglichen ([externer Link] www.logicube.com).

----------Ende Textkasten----------

Open-Source-Software

Man muss nicht zwangsläufig erst große Geldmengen in Software investieren, um IT-forensische Analysen durchführen zu können: Forensik-Tools gibt es heute in hoher Qualität und einer schwer zu überblickenden Vielzahl auch im Open-Source-Umfeld. Allerdings findet man nur wenige "große" Lösungen, die einen gewissen Stellenwert genießen, sich auch zum professionellen Einsatz eignen oder gar Auswertungen mit kommerziellen Toolkits wie Encase oder X-Ways unterstützen können. Da es mühsam ist, die vielen "kleinen" Tools einzeln zu installieren und zu konfigurieren, gibt es mittlerweile auch einige Live-CDs, die sich zur IT-Forensik eignen, zum Beispiel Helix ([externer Link] www.e-fense.com/helix/), PenguinSleuth ([externer Link] www.linux-forensics.com), PHLAK ([externer Link] www.phlak.org) oder die (nicht mehr ganz aktuelle) Security Tools Distribution (STD) auf Knoppix-Basis ([externer Link] www.knoppix-std.org).

Mit einer solchen Live-CD muss man zwar nicht länger selbst Tool-Sammlungen zusammenstellen, teilweise können aber besondere Anforderungen den Einsatz eines speziellen Tools aus der Open-Source-Welt verlangen – daher auch hierzu im Folgenden eine kleine Übersicht.

Sleuthkit / Autopsy

Bei Sleuthkit handelt es sich um Kommandozeilen-Tools zur Auswertung von FAT-, Ext2/3-, NTFS- und UFS-Dateisystemen. Die Software eignet sich vornehmlich zur Analyse von Images und ermöglicht eine Suche und Auswertung im Dateisystem ([externer Link] www.sleuthkit.org). Mit Autopsy steht auch eine grafische Benutzeroberfläche hierfür zur Verfügung, die vornehmlich die Bedienung vereinfacht.

Netcat

Das Allround-Netzwerk-Tool netcat liefert einen generischen Server-/Client-Teil, über den allgemeine Unix-Kommandos "gepiped" werden können. Netcat dient so beispielsweise zur Sicherung von Dateisystemen mittels "dd"-Kommando über das Netzwerk ([externer Link] http://netcat.sourceforge.net).

Foremost

Foremost ist ein Utility zur Datei-Wiederherstellung, das eine gute Ergänzung zu kommerziellen Tools darstellt. Es kann mit Evidence-Formaten umgehen und bietet ein auch ein Datei-Recovery auf Basis von so genannter Kopf- und Fußdaten, die individuell definiert werden können ([externer Link] http://foremost.sourceforge.net/). Das Projekt wurde durch die US Air Force unterstützt.

The Coroner's Toolkit

Die wahrscheinlich bekannteste Open-Source-Software zur Analyse von Dateisystemen unter Unix ist The Coroner's Toolkit (TCT). Es ist 1999 entstanden, aber nach wie vor ein aktuelles Utility – allerdings eines, auf das man sich nicht allein verlassen sollte, da es bereits antiforensische Ansätze gegen TCT gibt ([externer Link] www.porcupine.org).

Forensic Acquisition Utilities

Die bisher aufgelisteten Toolkits werden vornehmlich unter Unix betrieben. Vergleichbare Werkzeuge zur Sicherung von Dateisystemen gibt es aber auch für Windows: Das Forensic-Acquisition-Utilities-(FAU)-Projekt liefert Tools zur lokalen oder netzwerkbasierten Sicherung von Datenträgern, zur Erstellung von Prüfsummen, zum "Dump" von Volume-Informationen, zum sicheren Löschen von Datenträgern und zum Komprimieren von Sicherungen ([externer Link] http://users.erols.com/gmgarner/forensics/).

PDA-Forensik

Eine wachsende Herausforderung für Ermittler im Bereich der IT-Forensik sind Handheld-Systeme beziehungsweise Personal Digital Assistants (PDAs). Diese Geräte weisen vollständig andere Eigenschaften auf, als eine PC-Plattform und lassen sich somit nicht mit Standard-Tools untersuchen. Die Firma Paraben bietet jedoch seit einiger Zeit spezielle Forensik-Tools für PDAs an und unterstützt die Untersuchung von PocketPCs, älteren Windows-CE-Geräten, Palm-Systemen und RIM Blackberry-Geräten ([externer Link] www.paraben-forensics.com).

Zur Datensicherung von Handhelds auf Basis von PocketPC oder Windows CE wird auch ActiveSync von Microsoft in der Version 3.5 und 4.0 unterstützt. Als Kommunikationsschnittstellen dienen der Software USB oder COM-Ports. Besonderes Augenmerk legt das Paraben-Tool auf die getrennte Sicherung sowohl der Datenbanken als auch der Hauptspeicherinhalte. Für Images von Palm-Geräten kann sogar ein Start im Palm-Emulator durchgeführt werden.

Das Tool besticht durch logische Einteilung der meisten Programmfunktionen und eine leichte Zugänglichkeit. Selbst als ungeübter Anwender gestaltet sich die Sicherung von Daten und ihre Auswertung sehr einfach.

Ausblick

Verbesserungspotenzial ist – wie so oft – in allen Bereichen noch gegeben. Besonders zu kämpfen haben Forensik-Tools naturgemäß mit verschlüsselten Dateisystemen, dem (vorangegangenen) sicheren Löschen per Secure-Wipe-Tools und dem Verstecken durch antiforensische Ansätze (Rootkits, Verbergen im Dateisystemstandard usw.).

Auch die Problematik des "richtigen" Tests solcher Tools ist noch nicht abschließend geklärt. Das US National Institute of Standards and Technology (NIST) hat hierzu eigens eine Computer Forensics Tool Testing Group eingerichtet ([externer Link] www.cftt.nist.gov). Zum kurzen "Selbsttest" stehen überdies durch ein Sourceforge-Projekt "Digital Forensics Tool Testing Images" zur Verfügung, mit denen man selbst nachspüren kann, was mit dem Tool der Wahl geht oder nicht ([externer Link] http://dftt.sourceforge.net/).

Nicht zu vernachlässigen ist zudem die Wichtigkeit des organisatorischen Rahmens für forensische Ermittlungen (vgl. S. 60). Hier wäre ein internationaler oder zumindest nationaler Standard wünschenswert, um sich vor Gericht an einer erprobten Leitlinie orientieren zu können. Führt man sich vor Augen, wie stark bereits diverse deutsche Wirtschaftsunternehmen im Bereich der IT-Forensik engagiert sind, so wäre es mehr als bedauerlich, die Standardisierung nur "den anderen" zu überlassen.

Auch eine Zertifizierung von Fachpersonal wäre hilfreich: Mittlerweile bewerben etliche Firmen Dienstleistungen im Bereich der IT-Forensik, es gibt aber mangels festgelegter Kriterien oder Prüfungen keine objektive Vergleichbarkeit der unterschiedlichen Anbieter. Somit obliegt es momentan der Mundpropaganda oder der Wirksamkeit des Auftretens einer Firma, mehr oder weniger Eindruck auf potenzielle Auftraggeber zu machen. Dies ist umso bedenklicher als die IT-Forensik im Lichte der eingangs erwähnten Regulatorien mittlerweile ein unverzichtbares Hilfsmittel zum Risikomanagement geworden ist, bei dem jedoch bisweilen selbst große Konzerne auf externe Dienstleister angewiesen sind.

Volker Schwaberow ist Technologie-Berater und IT-Sicherheitsbeauftragter bei der SBI Ruhr GmbH, einer hundertprozentigen Tochter der Siemens Business Services.