CWIT

Erfassung, Analyse und Auswertung digitaler Spuren

Die IT-Forensik ist ein ständig wachsender Bereich der Beweismittelsicherung. Bei den weltweit begangenen Straftaten, bedienen sich die Täter zunehmend der Informationstechnik. Beauftragungen erfolgen in diesem Sektor seitens der Ermittlungsbehörden, aber auch durch Unternehmen, die das Ausspähen von Daten durch eigene Mitarbeiter oder Administratoren befürchten. Ist im Ermittlungsverfahren eine schnelle und gründliche Auswertung notwendig, werden wir regelmäßig angefragt. Vielfach ist dadurch auch eine Entlastung der IT-Ermittlungsunterstützung gewährleistet. Unser Einsatz ist deutschlandweit binnen kurzer Zeit möglich.

Die für eine Auswertung notwendige Spezialausstattung halten wir stets in ihrer aktuellsten Version bereit. Wir sind spezialisiert auf die gerichtsverwertbare Beweissicherung und Auswertung von Datenträgern und IT-Systemen. Auch die Rekonstruktion von gelöschten Datenträgern gehört zu unseren Aufgaben.

Beweismittelsicherung als Leistung im Bereich IT-Forensik

Beweismittel­sicherung

CWIT ist auf die Sicherung und Aufbereitung der Daten von beschädigten oder zugriffsgeschützten Geräten spezialisiert.
Details
Kompetenzbereiche der IT-Forensiker
  • „„Sicherung und Auswertung von Datenträgern oder Geräten während oder im unmittelbaren Anschluss an Durchsuchungsmaßnahmen
  • Vor-Ort-Sicherungen (mobile Auswertungsgruppe): Vermeidung von Ausfallzeiten
  • „„Entlastung der IT-Ermittlungsunterstützung / IUK-Abteilung der Polizeibehörden
  • Sachgemäße Behandlung von Beweismitteln
  • Sichere Verpackung und geschützter Transport von Asservaten
  • Gerichtverwertbare Datenaufbereitung
  • Dokumentation einer lückenlosen Beweiskette

 

Zur Beweismittelsicherung steht ein eigenes Labor zur Verfügung, das mit modernster Ausstattung betrieben wird und regelmäßigen Aktualisierungen unterliegt.

Datenextraktion und Entschlüsselung von Handys, Smartphones und Tablets

Auswertung mobiler Geräte

Mithilfe verschiedener Techniken sind wir in der Lage, auch zugriffsgeschützte Smartphones und Tablets auszulesen.
Details

JTAG
JTAG (Joint Test Action Group) ist ein eine Prüfmethode für elektronische Schaltungen. Moderne Mobiltelefone, Smartphones und Tablet-PCs verfügen herstellerseitig über diese Vorrichtung, sodass es möglich ist, über das JTAG-Verfahren den Datenspeicher des Endgerätes auszulesen und forensisch aufzubereiten. JTAG wird vielfach bei Endgeräten eingesetzt, bei denen der Zugriff durch PIN- oder Bildschirmsperren verhindert wird.

CHIP-OFF
Eine weitere Methode des Datenzugriffs, ist das Auslesen der Speicherbausteine. Chip-Off kommt immer dann in Betracht, wenn andere Auswertungsmaßnahmen zu keinem Erfolg geführt haben. Die Speicherbausteine / Datenträger der mobilen Endgeräte werden dabei von den Platinen gelöst, mit einer speziellen Vorrichtung ausgelesen und aufbereitet.

ENTSCHLÜSSELUNG
Aktuelle Smartphones und Tablet-PCs verfügen über eine standardmäßige Verschlüsselung, die im Zweifel den Zugriff auf verfahrensrelevante Daten verhindert. Mithilfe von Entschlüsselungs-Technologien und entsprechender Rechenleistung ist in vielen Fällen eine Entschlüsselung der Daten möglich.

Netzwerk-Forensik, Cloud-Forensik

Netzwerke und Cloud-Systeme

CWIT sichert und durchsucht die Datenbestände virtualisierter Server, Cloud-Systeme und Netzwerkumgebungen.
Details
Sicherung und Auswertung großer Datenmengen

Aktuelle Serversysteme befinden sich heute in virtualisierten Umgebungen oder gleich in sogenannten Cloud-Speichern von Rechenzentren. Eine Sicherung dieser Daten erfordert Erfahrung und das Wissen über die Funktionen solcher Umgebungen.

CWIT verfügt in diesem Bereich bereits über eine Erfahrung von sechs Jahren und hält entsprechende Werkzeuge zur Sicherung vor. Die Gesamtsicherung von Netzwerken, oder das Durchsuchen von Netzwerkumgebungen nach inkriminierten Daten zählt ebenso zu den Leistungen von CWIT, wie die Auswertung großer Datenmengen, die zuvor gesichert wurden. Methoden und Werkzeuge werden in eigener Forschung und Entwicklung verfeinert und für den aktuellen Anwendungsfall vorbereitet.

Einsatzgebiete für Leistungen im Bereich der IT-Forensik

Einsatzgebiete der IT-Forensik

Verfahrensbegleitung sowie die Begleitung von Hauptverhandlungen bietet CWIT in den folgenden Bereichen an:
Details
Themenfelder Verfahrensbegleitung
  • „„Allgemeine Computerkriminalität
  • Wirtschaftskriminalität
  • „„Telekommunikation und Mobilfunknetze
  • „„Tauschbörsen, Filesharing, Streaming-Portale (Urheberrechtsverletzungen)
  • „„Straftaten im Zusammenhang mit virtuellen Zahlungssystemen (BitCoin, LiteCoin, PPCoin, Ethereum)
  • Betrug unter Verwendung von Kommunikationstechnik
  • „„Computersabotage, Manipulation/Datenveränderung
  • „„Insolvenzdelikte
  • „„Kinderpornografie
  • „„Verstöße gegen UWG
  • „„Ausspähen von Daten

Die IT-Forensik-Experten von CWIT sichern und werten folgende Geräte aus:

Festplatten und Solid-State-Disks (SSD), „„RAID-Systeme aus Servern / Storage, „„USB-Sticks, Speicherkarten (SD, CF, MMC), Mobiltelefone, Smartphones, Digitalkameras„, Telefonanlagen, Router, Switches und andere Netzwerkkomponenten, „„Navigationsgeräte, „„Virtuelle Server / Maschinen, Datenbank-Server, „„Mail-Server, Magnetbänder, Flash-Speicher

OBEN