Anti-Forensik, Sascha Preuth

Sascha Preuth

Kurzfassung

Diese Arbeit beschäftigt sich mit der Thematik „Anti-Forensik“ und forensischen Maßnahmen, die präventiv, während der Laufzeit oder nach Beschlagnahme von digitalen Datenträgern angewendet werden. Es wird gezeigt, wie sich eine digitale Beweissicherung erschweren lässt, wie diverse anti-forensische Software funktioniert und welche Techniken von Behörden verwendet werden, um dennoch an brauchbares Datenmaterial zu gelangen und dieses später gerichtsverwertbar aufzubereiten. Im Zeitalter des schnelllebigen Internets hat die Kriminalität auch in der digitalen Welt längst Fuß gefasst. Die forensischen Ermittler werden oft mit anti-forensischen Programmen konfrontiert, die Ermittlungen gegen Tatverdächtige erschweren oder sogar unmöglich machen. Diese Bachelorarbeit soll Schwierigkeiten und Problemstrukturen darstellen. Dabei werden unterschiedliche Möglichkeiten aufgezeigt, wie anti-forensische Tools effektiv eingesetzt werden können und mit welchen Mitteln Datenträger auf forensischer Basis untersucht werden.

Schlagwörter: Anti-Forensik, IT-Forensik, digitale Spurensuche, Manipulation von Daten, Effektive Löschverfahren, Kryptographie, Steganographie

Abstract

This paper deals with the topic of Anti-computer forensics as well as forensic methods that can be applied preventively at runtime or after confiscation of digital data carrier. It will be shown in how far electronic discovery can be hindered, how diverse anti-forensic software functions and which techniques of public authorities can be applied in order to finally reach usable data material that, in the end, may be also used as evidence in court. In the age of the rather fast moving Internet, criminality has certainly established itself also within the digital world. Often, forensic examiners are confronted with anti-forensic computer programs which complicate investigations or which even make investigations completely impossible. The purpose of this bachelor thesis is to demonstrate the enormous difficulty of this complex of problems. Thereby, several possibilities will be shown that demonstrate how anti-forensic tools can be implemented effectively and furthermore, with which kind of methods digital data carrier can be investigated on a forensic basis.

Keywords: Anti-forensics, IT-forensics, digital forensics, data manipulation, effective methods of deletion, cryptography, steganography