Was ist Computerforensik?
Computer sind ein sehr großer Teil des täglichen Lebens der meisten Menschen. Tatsächlich ist die Zahl der Haushalte mit einem PC in den letzten fünf bis zehn Jahren exponentiell gestiegen. Infolgedessen hat die Zahl der Computerkriminalität, insbesondere Identitätsdiebstahl und andere computergenerierte Finanzverbrechen, zugenommen und wird zu einem zunehmend ernsten Problem.
Viele städtische Polizeidienststellen verfügen über ein Team für Computerforensik. In den kommenden Jahren werden sie jedoch noch weiter verbreitet sein. Die Computerforensik verwendet spezielle Techniken und Fähigkeiten, um elektronische Informationen und Daten wiederherzustellen, zu authentifizieren und zu analysieren. Es ist besonders hilfreich für Polizisten und Ermittler, die versuchen, ein Verbrechen aufzuklären, bei dem ein Computer verwendet wurde.
Ein Spezialist auf dem Gebiet der Computerforensik verfügt in der Regel über ein breites Fachwissen und eine spezifische Software, die auf den Geräten funktioniert, auf denen Daten gespeichert werden. Dies kann Festplatten und andere Computermedien umfassen. Der Computerforensiker kann Quellen für digitale Beweise wie E-Mails und andere Dokumentationen ermitteln. Sie weiß auch, wie man die digitalen Beweise aufbewahrt, analysiert und den Ermittlern und gegebenenfalls einem Gericht vorlegt.
Cyberkriminelle sind bei den von ihnen begangenen Verbrechen immer komplexer und intelligenter geworden. Viele der kompliziertesten Verbrechen, die von Cyberkriminellen begangen wurden, sind erfolgreich, weil die Kriminellen auf ihren Computern Abwehrmaßnahmen installiert hatten. Diese Gegenmaßnahmen verhindern eine Untersuchung der Computer-Forensik. Sie können in Form von Computerviren, elektromagnetischen Schäden oder anderen computergestützten Fallen vorliegen. In der Tat können die Gegenmaßnahmen Beweise in ihrer Gesamtheit zerstören und unwiederbringlich machen, wenn ein Computerforensiker nicht vorsichtig ist.
Eine computerforensische Untersuchung beginnt normalerweise, wenn ein Durchsuchungsbefehl zur Beschlagnahme des Computers eines Verdächtigen und anderer digitaler Medien erteilt wird. Die Daten auf dem Computer des Verdächtigen werden kopiert und anschließend mit der technischen Ausrüstung und Software des Ermittlers analysiert. Der Computer des Verdächtigen wird zum Beweis. Folglich muss es in einer engen Beweiskette bleiben, damit es makellos bleibt.
Einige Ermittler haben sich auf das Entschlüsseln von Passwörtern spezialisiert. Sie sind sich auch der Wichtigkeit bewusst, einen laufenden Computer nicht auszuschalten. Wenn sie den Computer ausschalten müssen, kopieren sie alle Daten von der Festplatte. Manchmal sind die Daten nicht einmal für das Auge sichtbar. Möglicherweise ist keine Datei sichtbar. Diese versteckten Dateien sind Juwelen für ein Computerforensikteam.
Elektronische Post oder E-Mail ist für die meisten Menschen eine der Hauptkommunikationsmethoden. Einige Ermittler sind auf das Speichern, Abrufen und Analysieren von E-Mail-Dateien spezialisiert. Sie können auf der Festplatte, einem externen Netzwerk oder auf einer austauschbaren Festplatte gespeichert werden, um nur einige zu nennen. Mithilfe einer ausgeklügelten Software können Ermittler Tausende von E-Mails durchsuchen - auch solche, die der Verdächtige aus seinem System gelöscht hat.