Skip to main content
Top

2017 | Book

Forensik in der digitalen Welt

Moderne Methoden der forensischen Fallarbeit in der digitalen und digitalisierten realen Welt

Editors: Dirk Labudde, Michael Spranger

Publisher: Springer Berlin Heidelberg

insite
SEARCH

About this book

Das vorliegende Buch gibt Personen mit Ermittlungsauftrag einen Überblick über aktuelle Entwicklungen und Methoden in der modernen Forensik. Es zeigt insbesondere, wie computergestützte Methoden neue Wege in der klassischen Forensik weisen und durch Digitalisierung und Verknüpfung mit Informationen der digitalen Forensik ein vollständigeres Bild eines Verbrechens entsteht. Neben Möglichkeiten der ganzheitlichen Tat- und Tathergangsrekonstruktion wird Praktikern der Stand der Technik in vielen forensischen Disziplinen aufgezeigt und es werden aktuelle Ansätze der forensischen Forschung diskutiert.Die Diskussion rechtlicher Fragen, die sich mit dem Aufkommen und der Nutzung neuer Technologien, aber auch mit deren Nutzung zu forensischen Zwecken stellen, zeigt das Spannungsfeld in dem sich die moderne Forensik bewegt.

Table of Contents

Frontmatter
1. Einführung
Zusammenfassung
Ein Blick in die menschliche Natur zeigt, dass eine große Anziehungskraft in Bezug auf Verbrechen und deren Aufklärung existiert. Diese Phänomene haben sich auch die Medien zu eigen gemacht und benutzen diese Eigenschaft oder auch Schwäche. Das Fernsehprogramm ist fest in der Hand von ausgefuchsten Polizeibeamten oder Privatdetektiven. Sie bewegen sich oft als Einzelkämpfer über den Bildschirm und lösen ihre Fälle durch Intuition und logischen Spürsinn. Doch Persönlichkeiten, wie „Der Alte“, „Derrick“, „Kommissar Schimanski“ und viele andere gehören der Vergangenheit an. Analysiert man die neuen Serien, unter dem Akronym CSI, so rücken immer mehr clevere Wissenschaftler in den Mittelpunkt. Dieser Trend steht für den Begriff forensische Wissenschaft. Das forensische Labor steht zunehmend im Mittelpunkt der Ermittlungen. Wissenschaftler arbeiten in Teams und akribisch an den anfallenden Spuren. Sie sind die Beherrscher von forensischen Methoden und Instrumenten, seien es Massenspektrometer, Bedampfungsanlagen oder Mikroskope. An dieser Stelle sei darauf hingewiesen, dass oft tief in die Trickkisten der Filmemacher gegriffen wird. Die Abfolge und zeitliche Aufteilung der Analysen sind stark überzeichnet und oft wird das gesamte Expertenwissen in einer Person vereint. Nicht zuletzt tauchen Begriffe wie Cybercrime, Profiling oder Predictive Policing in Serien auf.
Dirk Labudde, Frank Czerner, Michael Spranger
2. Biometrie und die Analyse digitalisierter Spuren
Zusammenfassung
Die moderne Tatortarbeit hat sich in den letzten Jahren deutlich verändert. Dabei sollte man nicht die in der Presse und Bevölkerung entstandene Erwartungshaltung durch den „CSI-Effekt“ aus dem Blick verlieren. Der Begriff ist von den CSI-Serien abgeleitet und vermittelt die Technikaffinität der Forensik. Im Kontext der Technikentwicklung und der Effektivität sollte der Einsatz von neuen Technologien zur Analyse von Spuren (digitalisierten Daten) behutsam diskutiert werden. Natürlich lassen neue Technologien auch neue Analysemethoden zu, jedoch sollten Aspekte der Machbarkeit im Alltag ebenfalls berücksichtigt werden. Neue Technologien sind die Grundlage für eine moderne forensische Fallarbeit. In diesem Kontext wollen wir von digitalisierten Spuren sprechen, also physische Spuren, die durch geeignete Technologien digitalisiert, analysiert und visualisiert werden können. Seit Jahrhunderten möchten Menschen andere erkennen bzw. wiedererkennen, sei es aus Gründen der Freundschaft oder Feindschaft. Hier bedient sich der Mensch erkennbarer biologischer Merkmale. Diese können physiologische Merkmale oder Verhaltenscharakteristika sein. Heute werden durch geeignete Methoden (Scanning, Capturing) aus diesen biologischen Merkmalen biometrische Merkmale. Eine weitere Abstraktionsebene wäre die biometrische Signatur (Hashfunktion). Wir unterscheiden zwei Aufgaben, Identifizierung bzw. Authentifizierung/Verifizierung einer Person, welche durch verschiedene Methoden abgedeckt werden [42].
Dirk Labudde
3. Computergestützte Gesichtsweichteil- und Tatortrekonstruktion
Zusammenfassung
Eine wichtige Aufgabe der forensischen Anthropologie liegt in der Identifizierung von unbekannten Verstorbenen. Für die Identifizierung kommen etablierte Identifizierungsverfahren, wie Daktyloskopie, Odontostomatologie und genetischer Fingerabdruck zum Einsatz, welche das Vorhandensein von Vergleichsmaterial einer vermissten Person voraussetzen. Gibt es jedoch keine Hinweise auf eine Person, verbleibt oftmals nur noch die Möglichkeit einer forensischen Gesichtsweichteilrekonstruktion. Die Methode basiert auf dem hohen Wiedererkennungsgrad des Gesichtes auf Grundlage der knöchernen Strukturen des Schädels und deren anatomischer Merkmale. Nicht selten ist die Umgebung des Auffindeortes eines unbekannten Leichnams hinsichtlich möglicher Tatabläufe ebenfalls von Interesse. In diesen Fällen erfolgt eine Tatortrekonstruktion mit dem Ziel eben jene Tatabläufe nachvollziehen und analysieren zu können und um zusätzliche und wertvolle Informationen zu erhalten. Bislang existieren verschiedene Verfahren zur Rekonstruktion von Tatorten, welche jedoch sehr kosten- und zeitintensiv sind. Aus diesem Grund war das Ziel dieser Arbeit der Anwendungsversuch eines neuartigen Prozesses zur computergestützten 3D-Gesichtsweichteil- und Tatortrekonstruktion, basierend auf Fotografien des Schädels und Tatortes und unter der ausschließlichen Anwendung von Open-Source-Software.
Sven Becker, Dirk Labudde
4. DNA-Phänotypisierung
Zusammenfassung
Die Weiterentwicklung sensitiver DNA-Analysetechniken im Bereich der forensischen Molekulargenetik nimmt immer mehr an Bedeutung zu, insbesondere zur Aufklärung von cold cases. In Strafsachen ohne Täterhinweise aus der Bevölkerung und negativem Testergebnis beim Abgleich des DNA-Profils der Spur mit Dankbankeinträgen, ist es kaum möglich einen Täter oder Verdächtigen zu identifizieren. Dann wären Informationen zum Aussehen des Täters hilfreich, um gezielter fahnden zu können. Auch im Falle vermisster Personen oder vollständig skelettierten Leichen liegen in ausgewählten Fällen kaum Hinweise zur physischen Konstitution der Person bzw. zum Aussehen vor. Ähnlich wie mit einer Videosequenz können wir auf molekularer Ebene phänotypische Personeneigenschaften erlangen, um eine Art genetisches Phantombild zu erstellen. Entsprechende Informationen, welche auf molekularer Ebene erzeugt wurden, können z. B. in das Verfahren einer computergestützten Gesichtsweichteilrekonstruktion eingebunden werden, um das Aussehen von Täter- bzw. Opfer zu rekonstruieren. In diesem Kapitel wird das Verfahren der DNA-Phänotypisierung mit dessen Möglichkeiten und Grenzen vorgestellt, mit dem es gegenwärtig möglich ist Augen- oder Haarfarbe bis hin zu Körpergröße einer Person zu bestimmen.
Anne-Marie Pflugbeil, Karlheinz Thiele, Dirk Labudde
5. Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren
Zusammenfassung
Der vorliegenden Beitrag beschäftigt sich mit Vorgehensweisen zur Sicherung und Verfolgung digitaler Spuren. Wie sich zeigt, sind die Prinzipien der klassischen Forensik auch auf digitale Tatorte anwendbar und behalten im Cyberspace ihre Gültigkeit. Ausgehend von unterschiedlichen Tatorten, werden wesentlichen Schritte der Spurensicherung und Verfolgung eines Computereinbruchs erörtert. Es wird auf die durchzuführenden Tätigkeiten zur sachgemäßen Sicherung von digitalen Beweismitteln eingegangen. Dabei wird sowohl das Thema Livesicherung als auch der Bereich der Post-mortem-Analyse besprochen. Gerade das Internet und seine Dienste verändern in vielfacher Weise die Anforderungen an die moderne Spurensicherung. Im zweiten Teil des Beitrags werden verschiedene digitale Tatorte im Internet und die mit diesen in Zusammenhang stehenden forensischen Methoden vorgestellt. Am Beispiel von Cloud-Storage-Lösungen, Messengerdiensten, der Kryptowährung Bitcoin und sozialen Netzwerken wird exemplarisch gezeigt, welche Verfahren in der modernen IT-Forensik zum Einsatz kommen. Bestehende Herausforderungen werden vorgestellt und daraus resultierender Forschungsbedarf abgeleitet.
Dirk Pawlaszczyk
6. Textforensik
Zusammenfassung
Die Analyse digitaler forensischer Texte ist regelmäßig eine Aufgabe in vielen Bereichen kriminalistischer Ermittlungen. Als digitale forensische Texte werden in diesem Zusammenhang alle Texte bezeichnet, welche auf digitalen Speichermedien sichergestellt wurden, weil sie entweder selbst inkriminiert oder anderweitig geeignet sind, eine begangene strafbare Handlungen, i. S. d. materiellen Strafrechts, auch teilweise, zu rekonstruieren oder zu beweisen, und somit Gegenstand kriminalistischer Ermittlungen mit dem Ziel der Beweissicherung geworden sind. Die kriminalistische Relevanz reicht dabei von Computerstraftaten, wie Computerbetrug oder Computerspionage, bis hin zu klassischen Delikten aus den Bereichen der Betrug, Wirtschafts- oder Rauschgiftkriminalität, die mit Unterstützung von Computern, mobilen Endgeräten oder des Internets begangen worden sind.
Die Autoren untersuchen Ansatzpunkte für die automatisierte Unterstützung repressiver und präventiver Ermittlungsarbeit von Behörden und Unternehmen im Sicherheitssektor mit Ansätzen aus dem Text Mining. Die Menge, Heterogenität und vor allem die spezielle Charakteristik forensischer Texte machen die Untersuchung, selbst für Experten, aufwendig und schwierig. Die Analyse von Chats, Foren und sozialen Netzwerken sind weitere Bereiche, aus denen der moderne Ermittler Informationen gewinnen kann, die einerseits zur Strafverfolgung, andererseits zur Abschätzung des Gefahrenpotentials geeignet sind, welches von gewaltbereiten Gruppierungen oder Organisationen ausgeht. Eine Automatisierung dieser Prozesse ist allein im Angesicht der Menge an Informationen und Informationsquellen unausweichlich. Aktuelle Ansätze sind vor allem Insellösungen, welche die spezielle Charakteristik dieser Art von Texten nur ungenügend berücksichtigen.
In diesem Kapitel werden deshalb die Grundlagen für ein integriertes forensisches textbasiertes Informationsmanagementsystem (FoTIM) diskutiert, dessen Kern durch formalisiertes forensisches Wissen in Form einer forensischen Topic Map (FoTM) gebildet wird.
Michael Spranger, Dirk Labudde
7. Malware Forensics
Zusammenfassung
Straftaten aus dem Phänomenbereich Computerkriminalität stellen eine wachsende Herausforderung für unsere Gesellschaft dar. Hierbei spielt bösartige Software eine herausragende Rolle. Dazu gehören insbesondere Phishing-Trojaner, im Bereich Onlinebanking, aber auch digitale Erpressung durch sogenannte Ransomware. Bei der Aufklärung von solchen Straftaten spielt die forensische Untersuchung von Malware eine besondere Rolle. Das vorliegende Kapitel ordnet die verschiedenen Formen von Schadprogrammen und gibt eine praktische Einführung in die Malware Analyse. Es werden sowohl auf Strategien beschrieben, um die Kommunikation von Malware mitzuschneiden, als auch die inhaltliche Analyse und Code-Analyse dargestellt. Dabei wird sowohl auf Antiforensik Strategien eingegangen als auch ein Leitfaden für die Untersuchung aufgezeigt.
Christian Hummert
8. Audioforensik
Zusammenfassung
Die akustische Forensik umfasst die Teilgebiete Stimmerkennung und Stimmenvergleich, Geräuscherkennung, Hör- und Sprachverständlichkeitsverbesserung, Echtheitsanalyse und Zeit–Ereignis–Analyse. Die verwendeten Audioformate sind die analoge Magnettonaufzeichnung und die digitale Aufzeichnung in Form von unkomprimierten und komprimierten digitalen Audiodateien. Die komprimierten digitalen Audiodaten können verlustbehaftet (wie zum Beispiel beim mp3-Format) oder verlustfrei sein. Durch Einsatz von statischen und adaptiven Filtern kann das Audiomaterial für die Analyse verbessert werden. Es werden Manipulationsvarianten und deren mögliche Erkennbarkeit für analoge Magnettonaufzeichnungen und digitales Audiomaterial aufgezeigt. Die Formantanalyse als wichtige Basis zur Spracherkennung und Stimmanalyse von Audiomaterial in der akustischen Forensik wird auch aus Sicht der Sprachverschlüsselung beschrieben. Es werden analoge und digitale Verfahren zur Sprachverschlüsselung aufgezeigt und das Funktionsprinzip einer Time Domain Scrambling Sprachverschlüsselung an dem realisierten Testaufbau HL 97 mit dem Mikrocontroller LPC1768 dargestellt.
Hartmut Luge
9. Methoden des maschinellen Lernens und der Computational Intelligence zur Auswertung heterogener Daten in der digitalen Forensik
Zusammenfassung
In diesem Beitrag werden aktuelle Methoden der angewandten Datenanalyse zum Clustern und Klassifizieren vorgestellt. Das automatische Klassifizieren und Clustern von großen Datenmengen von zum Teil heterogenen Datenstrukturen ist ein zentrales Thema in vielen Bereichen der Forensik. Daher sollen hier neuere Methoden der Computational Intelligence zu diesem Problemfeld vorgestellt werden, welche sich als robuste und intuitive Verfahren herausgestellt haben. Dabei wird auf leicht interpretierbare Modelle Wert gelegt. Insbesondere liegt der Fokus auf sogenannten prototypbasierten Modellen der Vektorquantisierung. Ausgehend von einer kurzen Thematisierung des Begriffs der mathematischen Ähnlichkeit von Datenobjekten, werden verschiedene adaptive Verfahren vorgestellt, denen aber einige wenige Prinzipien und Heuristiken zu Grunde liegen. Das betrifft das Stellvertreterprinzip für Daten durch repräsentative Prototypen sowie die robuste Anpassungsfähigkeit der Modelle auf der Basis mathematisch verifizierter Algorithmen. Der Beitrag vermittelt dazu einen einführenden Überblick.
Tina Geweniger, Marika Kaden, Thomas Villmann
10. Digitale Forensik zwischen (Online-)Durchsuchung, Beschlagnahme und Datenschutz
Zusammenfassung
Die technische Entwicklung der letzten Jahre bringt es mit sich, dass die Ermittler im laufenden Strafverfahren bzw. bei der Frage, ob der Anfangsverdacht einer strafbaren Handlung gegeben ist, um ein Strafverfahren in Gang zu setzen, häufig mit dem Problem konfrontiert werden, ob bestimmte Ermittlungsmaßnahmen überhaupt zulässig sind und ob die gewonnenen Erkenntnisse im Strafprozess verwertet werden dürfen. Auf dem vergleichsweise jungen Sektor der Digitalen Forensik, einem sich sehr dynamisch entwickelnden Gebiet, sind zahlreiche Fragen nur ansatzweise geklärt: Dürfen Computer zwecks Datenauswertung beschlagnahmt werden? Dürfen Computer wie eine Wohnung oder eine Schreibtischschublade nach verdächtigem Material (Dateien) durchsucht werden? Was geschieht mit sehr persönlichen/vertraulichen Daten, mit denen der Tatvorwurf in keinem Zusammenhang steht? Unterliegen E-Mails dem Post- und Fernmeldegeheimnis des Art. 10 GG und dürfen sie von den Ermittlern kontrolliert werden? Ist es zulässig, den Computer mit Trojanern zu infizieren, um eine Online-Durchsuchung des Rechners zu ermöglichen? Diese, von der Rechtsprechung nur teilweise beantworteten und nicht zuletzt datenschutzrechtlich relevanten Fragen, werden in diesem Kapitel diskutiert.
Frank Czerner
Backmatter
Metadata
Title
Forensik in der digitalen Welt
Editors
Dirk Labudde
Michael Spranger
Copyright Year
2017
Publisher
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-53801-2
Print ISBN
978-3-662-53800-5
DOI
https://doi.org/10.1007/978-3-662-53801-2