clsid Büro für IT-Forensik - Sachverständiger für IT-Sicherheit

Peter Zawadzki

Informatiker
Sachverständiger für IT-Sicherheit

 

IT-Forensik beschäftigt sich mit der Untersuchung von Vorfällen wie Sabotage, Spionage, Hackerangriffen sowie der Verbreitung von Viren oder anderem schädlichen Code. Sie umfasst auch die Aufklärung von Computer- und Kreditkartenbetrug, Online-Betrug und Urheberrechtsverletzungen in Bezug auf Filme, Musik, Programme und Programmcodes.

Ein weiteres Betätigungsfeld ist die Wirtschaftskriminalität, die Veränderung, Löschung oder der Diebstahl von Geschäftsdaten, sowie Fälle von Erpressung, Bedrohung und Verleumdung. Ebenso gehört die Verabredung zu gemeinschaftlichen kriminellen Handlungen zum Untersuchungsbereich der IT-Forensik. Es muss jedoch nicht zwingend eine Straftat vorliegen, denn IT-Forensik-Gutachten können auch Sachverhalte ohne kriminellen Hintergrund untersuchen.

Gutachten Mängelfeststellung

Die Mängelfeststellung ist ein zentrales Aufgabenfeld eines IT-Sachverständigen. Dabei geht es darum, (vermutete) Mängel in einem gelieferten Software- oder Hardwaresystem zu identifizieren. Ein Sachverständiger vergleicht den Sollzustand – also den Zustand, der vertraglich vereinbart wurde oder der normalerweise bei solchen Systemen zu erwarten ist – mit dem tatsächlichen Ist-Zustand des Systems.

Ein Beispiel: Stellen Sie sich vor, ein Unternehmen hat eine neue Software gekauft, die das Lagerverwaltungssystem verbessern soll. Im Vertrag steht, dass die Software in der Lage sein muss, den Bestand automatisch zu aktualisieren, wenn Waren eingehen oder das Lager verlassen. Der IT-Sachverständige überprüft nun, ob die Software diese Funktion wie versprochen erfüllt. Falls die Software den Bestand nicht korrekt aktualisiert, liegt ein Mangel vor.

Um gerichtsverwertbare und aussagekräftige Gutachten erstellen zu können, muss der IT-Sachverständige sowohl die Arbeitsprozesse des Unternehmens verstehen als auch die technischen Details der verwendeten Software kennen. Zum Beispiel muss er wissen, wie die Lagerverwaltung im Unternehmen normalerweise abläuft und wie die Software programmiert sein sollte, um diesen Ablauf zu unterstützen.

So kann der Sachverständige nachvollziehen, ob die Software tatsächlich die versprochenen Funktionen erfüllt oder ob es Abweichungen und damit Mängel gibt.

Gutachten Webseitenintegrität

Prüfung der Sicherheit und Vertrauenswürdigkeit einer Webseite in Bezug auf den Schutz der Daten ihrer Besucher und die Einhaltung von Datenschutzbestimmungen.

Die Integrität einer Webseite ist gewährleistet, wenn sie die folgenden Kriterien erfüllt und somit das Vertrauen der Besucher in die Sicherheit und den Schutz ihrer Daten stärkt:

  • Transparenz der Datenweiterleitung: Die Webseite soll keine persönlichen Daten wie IP-Adressen an externe Server weiterleiten, ohne dass der Besucher darüber informiert wird und seine Einwilligung gegeben hat.
  • Kontrolle über Cookies: Die Webseite soll nur Cookies setzen, wenn der Besucher ausdrücklich zugestimmt hat, insbesondere wenn es sich um Drittanbieter-Cookies handelt, die zur Verfolgung und Profilerstellung verwendet werden könnten.
  • Einhalten von Datenschutzbestimmungen: Die Webseite muss den gesetzlichen Anforderungen entsprechen, wie sie z.B. in der DSGVO (Datenschutz-Grundverordnung) festgelegt sind, und sicherstellen, dass die Privatsphäre der Besucher geschützt wird.

Ein IT-Sachverständiger kann ein Gutachten erstellen, um festzustellen, ob eine Webseite ohne Einwilligung des Besuchers dessen IP-Adresse an weitere Server leitet oder Drittanbieter-Cookies setzt, indem er eine systematische und methodische Untersuchung durchführt. Zunächst wird der Untersuchungsumfang festgelegt und die spezifischen Fragen definiert, die beantwortet werden sollen. Dazu gehört auch die Sicherstellung, dass alle notwendigen Werkzeuge und Ressourcen für die Untersuchung verfügbar sind.

Der Sachverständige greift auf die Webseite zu und führt Tests in einer kontrollierten Umgebung durch. Dabei nutzt er Netzwerküberwachungs- und Analysetools wie Wireshark, um den Datenverkehr zwischen dem Webbrowser und dem Internet zu überwachen. Alle Verbindungen, die von der Webseite initiiert werden, einschließlich der IP-Adressen der Zielserver, werden identifiziert und aufgezeichnet.

Der nächste Schritt besteht in der Überprüfung des aufgezeichneten Datenverkehrs. Der Sachverständige bestimmt, welche Informationen an welche Server gesendet werden, und prüft, ob die IP-Adresse des Besuchers an externe Server weitergeleitet wird. Parallel dazu werden Browser-Entwicklertools oder spezielle Cookie-Analysewerkzeuge eingesetzt, um alle Cookies zu identifizieren, die von der Webseite gesetzt werden. Hierbei wird zwischen Erstanbieter-Cookies (von der besuchten Webseite) und Drittanbieter-Cookies (von anderen Domains) unterschieden.

Zusätzlich überprüft der Sachverständige die Webseite auf Einwilligungsmechanismen wie Cookie-Banner oder Datenschutz-Hinweise. Es wird festgestellt, ob der Besucher vor dem Setzen von Cookies oder der Weiterleitung der IP-Adresse eine klare und informierte Einwilligung geben kann.

Die Ergebnisse der Untersuchung werden in einem strukturierten und verständlichen Bericht zusammengefasst. Dieser enthält eine detaillierte Beschreibung der durchgeführten Tests und der gefundenen Beweise. Die Schlussfolgerungen beinhalten eine klare Bewertung, ob die Webseite ohne Einwilligung des Besuchers IP-Adressen weiterleitet oder Drittanbieter-Cookies setzt. Falls Datenschutzverletzungen festgestellt wurden, werden Maßnahmen oder Empfehlungen vorgeschlagen.

Ein solches Gutachten besteht aus mehreren Abschnitten: einer Einleitung, die den Untersuchungsauftrag und den Untersuchungsumfang beschreibt; einer Methodik, die die verwendeten Werkzeuge und Methoden zur Datenerhebung und Analyse detailliert darstellt; den Ergebnissen, die die gefundenen Verbindungen zu externen Servern und die dabei übertragenen Daten sowie alle gesetzten Cookies auflisten; den Schlussfolgerungen, die die Bewertung und Hinweise auf eventuelle Verstöße gegen Datenschutzbestimmungen umfassen; und den Empfehlungen, die Maßnahmen zur Behebung festgestellter Mängel und zur Einhaltung der Datenschutzbestimmungen vorschlagen.

Dieses Gutachten richtet sich sowohl an technisch versierte Leser als auch an juristische Fachleute und bietet klare, nachvollziehbare Beweise und Analysen.

Qualifikation

Als Leiter eines online Security Forums über 25 Jahre Erfahrung auf dem Gebiet

  • Malware-Analyse und -Entfernung:
    • Mitglieder helfen bei der Identifikation und Entfernung von Malware wie Viren, Trojanern, Würmern, Spyware und Adware.
    • Bereitstellung von Anleitungen und Tools zur Beseitigung von Schadsoftware. 
  • Hilfe bei Computerproblemen:
    • Unterstützung bei allgemeinen Computerproblemen und technischen Schwierigkeiten.
    • Beantwortung von Fragen zu Betriebssystemen, Software und Hardware. 
  • Sicherheitsberatung:
    • Beratung zur Verbesserung der Computersicherheit und zum Schutz vor Cyberangriffen.
    • Empfehlungen zu Sicherheitssoftware und -praktiken. 
  • Aufklärung und Information:
    • Bereitstellung von Informationen und aktuellen Nachrichten zu Sicherheitsbedrohungen und -trends.
    • Publikation von Tutorials und Anleitungen zu verschiedenen IT-Sicherheitsthemen. 
  • Forensische Analysen:
    • Unterstützung bei der Durchführung forensischer Analysen zur Untersuchung von Sicherheitsvorfällen.
    • Hilfe bei der Interpretation von Logdateien und anderen Daten, um die Ursache von Sicherheitsproblemen zu identifizieren.

 

Programmiersprachen


C, PL/SQL, Objective-C, C++, Perl, Python, Visual Basic, Java, PHP, Delphi, Ruby, C# (.NET), Groovy

 

Anfrage Gutachten

Anschrift