Zusammenfassung
Der vorliegenden Beitrag beschäftigt sich mit Vorgehensweisen zur Sicherung und Verfolgung digitaler Spuren. Wie sich zeigt, sind die Prinzipien der klassischen Forensik auch auf digitale Tatorte anwendbar und behalten im Cyberspace ihre Gültigkeit. Ausgehend von unterschiedlichen Tatorten, werden wesentlichen Schritte der Spurensicherung und Verfolgung eines Computereinbruchs erörtert. Es wird auf die durchzuführenden Tätigkeiten zur sachgemäßen Sicherung von digitalen Beweismitteln eingegangen. Dabei wird sowohl das Thema Livesicherung als auch der Bereich der Post-mortem-Analyse besprochen. Gerade das Internet und seine Dienste verändern in vielfacher Weise die Anforderungen an die moderne Spurensicherung. Im zweiten Teil des Beitrags werden verschiedene digitale Tatorte im Internet und die mit diesen in Zusammenhang stehenden forensischen Methoden vorgestellt. Am Beispiel von Cloud-Storage-Lösungen, Messengerdiensten, der Kryptowährung Bitcoin und sozialen Netzwerken wird exemplarisch gezeigt, welche Verfahren in der modernen IT-Forensik zum Einsatz kommen. Bestehende Herausforderungen werden vorgestellt und daraus resultierender Forschungsbedarf abgeleitet.