Im zweiten Teil haben wir ein erstes Image mit Autopsy analysiert, Partitionen untersucht und gelöschte Dateien gefunden. Jetzt gehen wir einen Schritt tiefer: Wir schauen uns an, wie Autopsy mit Dateisystemen umgeht, warum MAC-Times so wichtig sind, wie man gelöschte Daten rekonstruiert und was Metadaten über Dateien verraten können.
Warum Dateisystem-Forensik so wichtig ist
Dateisysteme wie FAT, NTFS oder ext4 speichern nicht nur die Dateien selbst, sondern auch eine Fülle an Metadaten: Zeitstempel, Berechtigungen, Speicherorte. Diese Informationen sind oft genauso wertvoll wie der eigentliche Inhalt.
👉 Beispiel: Eine Datei wurde gelöscht – aber der Zeitstempel im Dateisystem verrät, wann und vielleicht durch wen das passiert ist.
Digitale Forensik bedeutet deshalb nicht nur: „Finde die Datei“, sondern auch: „Rekonstruiere die Geschichte der Datei“.
MAC-Times: Die drei wichtigsten Zeitstempel
In der Forensik sind die sogenannten MAC-Times zentral:
- M – Modified: Wann wurde der Inhalt zuletzt geändert?
- A – Accessed: Wann wurde die Datei zuletzt geöffnet oder gelesen?
- C – Changed (oder Metadata Changed): Wann wurde der Dateieintrag (Metadaten) geändert?
- (Birth/Created: Manche Dateisysteme speichern auch das Erstellungsdatum.)
Beispiel in Autopsy
Autopsy zeigt für jede Datei eine Tabelle mit diesen Zeitstempeln. Damit kann man Ereignisse präzise nachvollziehen.
Beispielanalyse:
- Datei
vertrag.docx
- Modified: 12.09.2025 – Inhalt geändert
- Accessed: 13.09.2025 – Datei geöffnet
- Changed: 14.09.2025 – Metadaten angepasst (z. B. Berechtigungen geändert)
👉 Schon allein aus diesen drei Angaben lässt sich eine kleine Geschichte rekonstruieren.
Gelöschte Dateien rekonstruieren
Einer der größten „Aha-Momente“ in der Forensik ist das Wiederherstellen gelöschter Dateien.
So funktioniert es:
- Wird eine Datei gelöscht, entfernt das Dateisystem meistens nur den Verweis im Inhaltsverzeichnis.
- Die eigentlichen Datenblöcke bleiben erhalten, bis sie überschrieben werden.
- Autopsy (über Sleuth Kit) scannt den „unallocated space“ und versucht, diese Fragmente zu rekonstruieren.
In der Praxis bedeutet das:
- Manche Dateien tauchen fast vollständig wieder auf.
- Andere erscheinen nur fragmentiert oder beschädigt.
👉 Beispiel:
Du findest eine Datei geheim.pdf (deleted)
. Autopsy zeigt sie mit rotem X. Ein Klick offenbart: Das Dokument ist noch vollständig lesbar.
Fragmentierung und Teilwiederherstellung
Nicht immer ist es so einfach. Besonders bei großen Dateien kann Fragmentierung auftreten:
- Teile der Datei wurden schon überschrieben.
- Das Ergebnis ist unvollständig oder enthält „Datenmüll“.
Autopsy markiert solche Funde entsprechend. Für die Forensik ist auch ein teilweise wiederhergestelltes Dokument wertvoll – z. B. wenn Textfragmente Beweise enthalten.
Metadaten: Mehr als nur Dateiinhalte
Eine Datei verrät oft mehr, als man denkt. Neben den MAC-Times gibt es zahlreiche weitere Metadaten.
1. Dateisystem-Metadaten
- Eigentümer & Berechtigungen
- Größe
- Speicherort (Inode, Cluster)
2. Anwendungs-Metadaten
Viele Dateiformate speichern zusätzliche Infos:
- Bilder (JPEG, PNG): EXIF-Daten mit Kamera, Uhrzeit, GPS
- Office-Dokumente (DOCX, PDF): Autor, Software, Änderungsverlauf
- Videos: Codec-Infos, Aufnahmegerät, Schnittsoftware
Praxisbeispiel: EXIF in Autopsy
Du untersuchst foto.jpg
. Autopsy zeigt in den Details:
- Kamera: iPhone 14
- Aufnahmezeit: 18.09.2025, 14:32 Uhr
- GPS: 52.5200°N, 13.4050°E (Berlin)
👉 Mit einem einzigen Bild weißt du also nicht nur, wann es gemacht wurde, sondern auch wo und mit welchem Gerät.
Timeline-Analyse mit Metadaten
Ein starkes Feature von Autopsy ist die Timeline-Ansicht. Dort werden alle MAC-Times und Metadaten zusammengeführt.
Beispiel:
- 09:45 Uhr – USB-Stick eingesteckt
- 09:47 Uhr – Datei
vertrag.docx
geöffnet - 09:50 Uhr – Datei geändert (Modified)
- 09:55 Uhr – Datei gelöscht (Inode entfernt)
👉 Mit dieser Visualisierung kannst du genau nachzeichnen, was in welcher Reihenfolge passiert ist.
Fallbeispiel: Gelöschtes Dokument rekonstruieren
Stell dir vor, ein Mitarbeiter wird verdächtigt, sensible Daten gelöscht zu haben. Du erhältst ein Image seines USB-Sticks.
Autopsy-Analyse zeigt:
- Datei
geheim.xlsx
→ gelöscht - Modified: 12.09.
- Accessed: 13.09.
- Changed: 14.09.
Du stellst fest: Das Dokument wurde am 13.09. geöffnet, am 14.09. gelöscht – aber die Inhalte sind noch im unallocated space vorhanden.
👉 Damit hast du einen klaren Hinweis auf die Handlungskette.
Grenzen der Metadaten-Forensik
So mächtig Metadaten sind – man sollte ihre Grenzen kennen:
- Zeitstempel können manipuliert werden („Timestomping“).
- Nicht alle Dateisysteme speichern alle Attribute (z. B. FAT32 hat kein „Created“-Datum).
- Manche Programme entfernen Metadaten bewusst (z. B. „Bild anonymisieren“ in Messenger-Apps).
Für Ermittlungen gilt deshalb: Metadaten sind starke Indizien, aber oft muss man sie mit weiteren Spuren kombinieren.
Praktische Tipps für Dateisystem-Analyse in Autopsy
- Timeline intensiv nutzen
– Sie zeigt Muster, die man sonst übersieht. - Keywords + MAC-Times kombinieren
– Suche nach Schlagworten und prüfe die Zeitstempel. - Nicht nur Dateien prüfen
– Logs, Browser-Verläufe, Registry (bei Windows-Images) liefern oft die fehlenden Puzzlestücke. - Hash-Sets einsetzen
– Bekannte Dateien (z. B. Systemdateien) automatisch ausschließen, um Fokus auf Unbekanntes zu legen. - Quellen vergleichen
– Stimmen MAC-Times mit anderen Daten (Browser, Chat-Logs) überein?
Schreibe einen Kommentar