icfDas Institut für Computer Forensik ist führend im Bereich der professionellen Datenwiederherstellung und Forensischen Datenaufbereitung für Bad Langensalza in Thüringen mit Sitz und Laboren in Gera

DATENRETTUNG 0365 7109258
 
 
 
 
 
ICF rettet Daten von allen Medien und Betriebssystemen, für Institutionen, Unternehmen und Privatkunden. Seit über 11 Jahren sind wir der Experte in der Datenrettung und Wiederherstellung wertvoller Daten sowie IT-Forensischen Aufarbeitung.

Datenwiederherstellung für Bad Langensalza

Das Institut für Computer Forensik in Gera kann dank der umfassenden Erfahrungen und unserm Know-how beim Wiederherstellen und Extrahieren von Daten, sein Angebot auch auf weitere Bereiche der IT Infrastruktur ausweiten. Zum Beispiel die Migration von Daten also, Übertragung von einem Betriebssystem auf ein anderes und in der Regel zugleich von Anwendungen, Softwareprogrammen und Datenbeständen zwischen Exchange- und SharePoint-Servern. Oder Lösungen zur absoluten Vernichtung von Daten bis hin zu Aufgaben: Analyse und Dokumentation für forensische Ermittlungen.

Diese Leistungen sind der Kernkompetenzbereich im Institut für Computer Forensik – wir liefern umfassende, zeitnahe und präzise Lösungen. Nachfolgend finden Sie unsere Dienstleistungen, die für Sie oder Ihr Unternehmen von großem Interesse sein könnten.

Diensleistungen Datenrettung, Datenwiederherstellung für Bad Langensalza in Thüringen

Datenrettung Bad Langensalza

  • Datenrettung RAID
  • Datenrettung Festplatten
  • Datenrettung Server
  • Datenrettung SSD Festplatten
  • Datenrettung SD Karte
  • Datenrettung USB Stick für Bad Langensalza
  • Datenrettung Smartphone und Handy
  • Datenrettung CLOUD
  • Datenrettung Computersysteme
  • Datenrettung Laptop
  • Mac Datenrettung
  • NAS Datenrettung
  • Express Service kostenlose Beratung
  • Wiederherstellen aller Apple Systeme von iMac
  • Datenrettung Apple Computer

Wir stellen erfolgreich Daten von allen digitalen Medien und Betriebssystemen nach Hardwarefehlern und logischen Schäden wieder her. Erfahren Sie mehr über die Datenwiederherstellung über eine telefonische Beratung.

Wichtiger Hinweis

Bitte nehmen Sie sich unbedingt Zeit und informieren Sie sich ausführlich über den Ablauf der Datenwiederherstellung um von Beginn an die richtigen Entscheidungen zu treffen und vor allem Kosten zu sparen.
Hotline Datenrettung Bad Langensalza  Erfahren Sie mehr und lassen sich von unseren Kundenberatern Informieren
Tel.: 0365 7109258
 E Mail Kontakt Datenrettung Bad Langensalza Ihre Mailanfrage wird in kürze bearbeitet. Bitte beschreiben Sie ausführlich den Schadenshergang
 ICF Gera Institut Infoseite Sie befinden sich auf der örtlichen Landingpage des Institutes für Bad Langensalza. Auf unserer Hauptdomain finden Sie ausführliche Informationen über das Institut für Computer Forensik Gera und unseren einzelnen Leistungen

 

Ablauf Datenrettung für Bad Langensalza in Thüringen

  • Telefonische Beratung
  • Zusendung oder persönliche Abgabe ihrer Festplatte im Labor
  • Nach Schadensbegutachtung erfolgt die Übermittlung der Schadensursache
  • Datenwiederherstellung im eigenen Labor
  • erstellen eines Angebotes
  • versendung einer Dateiliste oder persönliche Einsichtname vor Ort im Labor
  • Übergabe der geretteten Daten
  • Rechnungslegung mit aussagekräftiger Beschreibung der einzelnen Arbeitsschritte

Besondere Leistungen

  • Reparatur von Festplatten und elektronischen Baugruppen für Bad Langensalza
  • Datenlöschung

Datenlöschung Bad Langensalza

Beratung und rechtliche Fragen zur Datenrettung Bad Langensalza

  • Erstellen Gutachten über unsachgemäße Datenrettung oder nachträgliche Manipulationen
  • Erstellen IT-Forensische Gutachten
  • Erstellen Gutachten für Versicherungen

Ausbildung Praktikum

  • Praktikum IT Forensik
  • Praktikum Datenrettung für Bad Langensalza

Dienstleistungen It Forensik für Bad Langensalza in Thüringen

IT Forensik Bad Langensalza

  • Forensische Datensammlung
  • Forensische Untersuchung
  • Forensische Datenanalyse für Bad Langensalza
  • Forensische Dokumentation

IT-Forensik in der Praxis - Computerforensik 6

Statistik

Da die forensische Charakterisierung erfahrungsgemäß erfolgt, ist eine große Anzahl begangener und untersuchter Straftaten jedes Typs erforderlich. Bei Computerkriminalität ist die Situation nicht die gleiche wie bei Einbrüchen oder Autodiebstählen. Es gibt relativ wenige von ihnen, aber sie werden entdeckt und untersucht - und noch weniger. Daher sollten die statistischen Informationen, die in den Quellen angegeben sind, nicht als über dieser Wahrheit wahrgenommen werden, sondern nur als erste Annäherung an zukünftige Merkmale, die nach dem Sammeln bedeutender Erfahrungen erscheinen werden.

Apropos Erfahrung. Einige Autoren liefern Statistiken zur Identität des Täters oder zur Situation bei der forensischen Charakterisierung. Zum Beispiel sind so viele Prozent der Kriminellen jünger als 25 Jahre, so viele Prozent sind Männer, und dieser Teil arbeitet in der IT- und Kommunikationsbranche usw. Der Autor hält solche Statistiken für unhaltbar. Wie alle Experten (und auch die kritisierten Quellen) glauben, bleibt die Mehrheit der Computerkriminalität latent. Der kleinere Teil von ihnen wird offenbart, und nur ihre einfachsten Arten werden offenbart. Eine forensische Charakterisierung gilt für alle Straftaten - sowohl einfache als auch komplexe. Statistiken werden nur im Freien berechnet.

Nehmen Sie zum Beispiel ein so komplexes Verbrechen wie den Aufbau von Zombie-Netzwerken *. Er muss sich nach Artikel 273 des Strafgesetzbuches qualifizieren. In Russland gab es jedoch keinerlei Angaben über solche Verbrechen, und weltweit gab es 3 oder 4 Fälle. Und jetzt werden wir darüber nachdenken, was die Aussage „40% der Kriminellen über eine sekundäre Fachausbildung“ für die Suche nach „Zombiezüchtern“ haben wird? Da diese Statistik nur für die geöffneten Kunstereignisse berechnet wird. 273 des Strafgesetzbuches und etwa 3/4 von ihnen hängen den 273. Artikel "unter Druck" gegen eine Verletzung des Urheberrechts (streng genommen illegal).

Die Identität des wahrscheinlichen Verbrechers

Nach Einschätzung des wahrscheinlichen Täters ist es für uns das Wichtigste, seine IT-Kompetenz zu etablieren. Dieser Parameter ist kritisch. Bei technischen Kampfmethoden ist das Niveau des Spezialwissens in den Wettbewerben "Verstecken" oder "Löschen-Wiederherstellen" von entscheidender Bedeutung.
Wenn die Qualifikation des Verdächtigen unbekannt ist, sollte von einem hohen Wert ausgegangen werden.
Aus demselben Grund ist es für einen Spezialisten oder Ermittler vorerst sinnvoll, sein eigenes IT-Wissen vor einem Verdächtigen zu verbergen.

Lassen Sie uns ein Beispiel geben. Beim Entfernen eines Computers während einer Suche (wenn Sie feststellen, dass er aktiviert ist), muss der Spezialist entscheiden, ob er das reguläre Herunterfahren verwenden oder den Computer durch grobes Unterbrechen der Stromversorgung ausschalten soll. Einerseits kann bei einer groben Entregung eine bestimmte Datenmenge in der Regel nicht sehr bedeutsam sein. Aber es wäre besser, sie zu retten. Auf der anderen Seite haben einige Hacker * (im schlechten Sinne des Wortes) die unangenehme Angewohnheit, ihren Computer mit einer logischen Bombe * auszustatten, die durch den Befehl zum Herunterfahren des Computers ausgelöst wird. Bei einem regelmäßigen Herunterfahren besteht daher die Gefahr, dass alle Beweise mit den eigenen Händen zerstört werden. Welche Option Sie wählen, hängt davon ab, wie wir das Qualifikationsniveau des Computerbesitzers einschätzen. Wenn es nicht möglich ist, diesen Pegel zu bestimmen, wird der Computer durch Unterbrechen der Stromversorgung ausgeschaltet, dh mit der Berechnung des Vorhandenseins einer logischen Bombe.

Im Folgenden werden einige typische Bilder von Computerkriminellen beschrieben.

"Hacker"

Die Hauptmotivation dieser Art von Übeltätern ist: Forschungsinteresse, Neugierde, der Wunsch, ihre Fähigkeiten unter Beweis zu stellen, Ehrgeiz. Die Mittel zum Schutz von Computerinformationen, deren Unzugänglichkeit, sehen sie als Herausforderung für ihre Fähigkeiten. Einige Forscher [12. S. 31-39] glauben, dass ein notwendiges Merkmal dieser Art gute Kenntnisse im Bereich IT und Programmierung sind. Die Praxis hat diese Annahme jedoch widerlegt. Bei den Angeklagten in den jeweiligen Kompositionen war der durchschnittliche Wissensstand gering. Andere Forscher [4, 11, 57] führen zusammen mit den kenntnisreichen "Hackern" eine eigene Kategorie ein, die "Script-Kiddies *". Dies sind diejenigen, die von den gleichen Motiven angetrieben werden, aber nicht in der Lage sind, ihre eigenen zu finden, und verwenden deshalb einfach gedankenlos fertige Werkzeuge, die von anderen hergestellt wurden. Der Autor glaubt, dass es möglich ist, sie in einer einzigen Kategorie zusammenzufassen, da die Motive gleich sind und das Wissen eine angenehme Sache ist.

Das erste Merkmal einer „Hacker-Persönlichkeit“ ist Eskapismus - Flucht vor der Realität, der Wunsch, der Realität zu entfliehen, von allgemein akzeptierten Normen des öffentlichen Lebens in die Welt der Illusionen oder Pseudoaktivität. Die Computerwelt, insbesondere mit dem Internet, ist eine wunderbare Alternativwelt, in der es möglich ist, einen interessanten Beruf zu finden, Schutz vor unerwünschten sozialen Kontakten zu finden, kreatives Potenzial zu realisieren und sogar Geld zu verdienen. Auf der anderen Seite ist es unwahrscheinlich, dass eine Person, die sich für etwas in der realen Welt leidenschaftlich interessiert, nicht genügend Zeit und Energie finden kann, um in bestimmten IT-Bereichen ein guter Spezialist zu werden.

Der Escapismus ist ein entscheidender Faktor für die Entstehung von Computer- oder Netzwerksucht [13]. Eine solche Abhängigkeit (in schwacher oder starker Form) ist das zweite Persönlichkeitsmerkmal eines wahrscheinlichen Verbrechers. Computersucht (Sucht) kann mit dem üblichen Hobby beginnen, das keine Sucht ist. Abhängigkeit in einer schwerwiegenderen Form kommt der geistigen Abweichung näher, und in schwerer Form betrachten manche eine Sucht als Krankheit (und von epidemischer Natur), die behandelt werden sollte. Dutzende von wissenschaftlichen Arbeiten, sowohl aus dem Bereich der Medizin als auch der Soziologie, widmen sich der Erforschung des Phänomens der Abhängigkeit von Computer und Netzwerk [14-17]. Computer- oder Netzwerksucht ist gekennzeichnet durch die Unfähigkeit einer Person, der Arbeit im Internet zu entkommen, Gereiztheit mit erzwungenen Ablenkungen, die Bereitschaft, die Werte (materiell und sozial) der realen Welt für die virtuelle Welt zu ignorieren und die Gesundheit zu vernachlässigen. Studien zeigen, dass Menschen mit Netzwerksucht gleichzeitig durch ein hohes Maß an abstraktem Denken, Individualismus, Introversion, emotionaler Sensibilität und einem gewissen Grad an Nichtkonformität gekennzeichnet sind.

Diese Merkmale führen dazu, dass der "Hacker" einen engen Kontaktkreis hat und alle anderen Kontakte dem Netzwerk vorgezogen. Die Suche nach seinen Mitarbeitern und Informationsquellen über ihn sollte in erster Linie unter seinen virtuellen Freunden sein. Kontakte und soziale Verbindungen in der realen Welt werden vom Hacker als weniger komfortabel empfunden und neigen nicht dazu, seinen Offline-Bekannten zu vertrauen.

Eine weitere Folge des Eskapismus ist die mangelnde Aufmerksamkeit für viele Dinge, die nur in der realen Welt existieren und in keiner Weise im Web reflektiert werden. Ein solcher Spezialist kann beispielsweise die Spuren von Computermedien (alle Arten von Computerprotokollen, temporären Dateien, Informationen in einem Swap usw.) sauber löschen, aber er hat nicht einmal eine Ahnung von den Protokollen der Telefonverbindungen, mit denen er gegangen ist zum Netzwerk. Ein dem Autor vertrauter Verdächtiger behauptete ernsthaft, sein Verbrechen sei "absolut unbeweisbar", da alle vorstellbaren Spuren zerstört wurden. Das Verbrechen erwies sich jedoch als "absolut nachweisbar", da der Verdächtige die Existenz von fünf Zeugen, die er selbst ausführlich beschrieben und beschrieben hat, völlig vergessen hat.

Das zweite Persönlichkeitsmerkmal ist der nicht kriminelle, generalisierte Gedankengang des Hackers. Forschungsinteresse und Ehrgeiz werden selten mit unsozialen Einstellungen, äußerster Gefahr und der Angst vor Strafverfolgung kombiniert. Dies führt in der Regel dazu, dass der Rückverfolgung wenig Beachtung geschenkt wird und keine Verschwörung stattfindet. Oft fehlt ihm sogar das Bewusstsein, dass eine Straftat begangen wird.
Es ist erwähnenswert, dass die meisten IT-Experten unter Eskapismus und reduzierter Sozialisierung leiden. Tatsächlich ist eine gewisse Trennung vom wirklichen Leben ein Nebeneffekt vieler Computererfahrung. Eine Suche nach den angegebenen Kriterien wird daher nicht nur einen möglichen kriminellen, sondern auch vollständig gesetzestreuen IT-Spezialisten ermöglichen.

"Insider"

Ein etwas üblicherer Typ von Computer-Eindringlingen ist eine Person, die sich nicht besonders gut mit IT-Kenntnissen auskennt, jedoch aufgrund ihrer offiziellen Position Zugang zum Informationssystem (IS) besitzt. Es ist bereits allgemein üblich geworden, zu behaupten, dass die meisten "Hacks" von Computersystemen von innen kommen. Das ist tatsächlich so. Bei der Untersuchung illegaler Zugriffe sollte „Insider“ daher als erste Version betrachtet werden. Selbst wenn der nicht autorisierte Zugriff eindeutig nach außen gerichtet war, wurde dies höchstwahrscheinlich durch Absprachen mit einem lokalen Mitarbeiter ermöglicht.
Wenn es für einen „externen“ Hacker eine Schwachstelle in einem Informationssystem zu erkennen ist, dann sind für einen Mitarbeiter eines Unternehmens fast alle Schwachstellen von Anfang an sichtbar. Wenn sich das Informationssystem (IP) auf Geld, Wertgegenstände oder bezahlte Dienstleistungen bezieht, ist der Mitarbeiter ständig in Versuchung. Manager und sogar Sicherheitsbeamte, die mit einem solchen geistigen Eigentum betraut wurden, leiden jedoch häufig unter einer merkwürdigen Sehbehinderung: Sie fürchten und achten auf den Schutz vor Eindringlingen von außen und vertrauen gleichzeitig blind ihren eigenen Mitarbeitern, wobei sie den Unterschied zwischen dem ersten und dem zweiten vergessen ihre Fähigkeiten. Die Mitarbeiter haben die Möglichkeit, viel mehr zu verwöhnen.
So begeht ein typischer „Insider“ eine Computerkriminalität (entweder persönlich oder in Form von Anstiftung zusammen mit einem „externen“ Komplizen), wobei er Informationen verwendet, die er aus seiner offiziellen Position erhalten hat. Solche Informationen - Kennwörter, Kenntnis der Konfiguration des IP, Kenntnis der Schwachstellen, der angewandten Verfahren. In einigen Fällen sind die Informationen, die er besitzt, "offiziell", das heißt, sie benötigen sie, um die Arbeit auszuführen. Häufig kommt es jedoch vor, dass der tatsächliche Zugang der Mitarbeiter zu vertraulichen Informationen viel weiter geht als formal oder notwendig. Das heißt, der „Insider“ weiß mehr über IP, als er sein sollte.
Bei einem Unternehmen, das die Kommunikation betreibt, gab es beispielsweise einen Vorfall mit illegalem Zugriff auf die Datenbank. Die Daten zum Umfang der an den Kunden erbrachten Leistungen wurden geändert, woraus das Unternehmen erhebliche Verluste erlitt. Es stellte sich heraus, dass der Täter einer der Mitarbeiter war, der mit dem Kunden zusammenarbeitete, von dem er einen Teil der Schulden für Dienstleistungen „abschrieb“. Er hatte sein eigenes Login * in der angegebenen Datenbank, zog es jedoch vor, das Login seines Vorgesetzten zu verwenden. Dies war nicht schwierig, da er das Passwort auf einem Stück Papier aufbewahrte, das mit dem Monitor verklebt war. Kollegen die Schuld zu geben, ist ein charakteristisches Verhalten für den Insider.
Der Autor verpflichtet sich nicht, auf andere persönliche Merkmale eines mutmaßlichen Täters vom Typ „Insider“ hinzuweisen. Einige Forscher glauben [39, 40, 48], dass ein "Insider" sich sicherlich als beleidigt, umgangen und als belohnungsunwürdig erachten sollte. Seltsamerweise, aber unter dem modernen "Büroplankton" versteht sich fast jeder als solches. Und unter den sogenannten "Top-Managern" (sowie "Knock-Managern" und "Gark-Managern") - durch einen. Wenn es die Versuchung gibt, zu stehlen, und die Person dieser Versuchung erlegen ist, wird sie bewusst oder unbewusst "Beleidigungen" vor sich selbst finden, die "Unterzahlung", den sozialen Zwiespalt in Erinnerung rufen und andere Entschuldigungen verfassen. 

Weiter zu: IT-Forensik in der Praxis - Computerforensik 7

 

Kommentare (0)

Rated 0 out of 5 based on 0 voters
Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Rate this post:
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?