Zum Inhalt springen
Forensik & Beweise Wahre Verbrechen 9 min read

Die forensische Wissenschaft der digitalen Wiederherstellung: Wie gelöschte Datenspuren rekonstruiert werden

Als Ray Wooden für ein Verbrechen, das er nicht begangen hatte, im Gefängnis saß, befand sich das entlastende Beweismaterial die ganze Zeit auf seinem Telefon. Die forensische Datenwiederherstellung, die Wissenschaft der Rekonstruktion gelöschter digitaler Beweise, ist zu einer Stütze moderner Strafermittlungen geworden.

This article was automatically translated from English by AI. Read the original English version →
Forensic data recovery specialist examining digital evidence in laboratory
Reading mode

Ray Wooden verbrachte mehr als ein Jahr in einem Gefängnis in Pennsylvania für eine Schießerei, die er nicht begangen hatte. Das Beweismaterial, das ihn befreien würde, lag die ganze Zeit auf seinem Telefon und wurde von den Staatsanwälten vollständig übersehen.[s] Ein Team forensischer Wissenschaftsabsolventen der NJIT analysierte Mobilfunkaufzeichnungen, Standortdaten und Textnachrichten, um zu beweisen, dass Wooden zum Zeitpunkt der Schießerei in einer Lagereinheit und nicht am vermeintlichen Tatort war. Im Juli 2025 stellte der Staatsanwalt von Philadelphia alle Anklagen ein.

Die forensische Datenwiederherstellung, die Wissenschaft der Rekonstruktion gelöschter oder beschädigter digitaler Beweise unter Beweisskontrolle, ist ein zentraler Bestandteil moderner digitaler Ermittlungen. Die Werkzeuge und Techniken, die Wooden befreiten, beruhen auf demselben Grundprinzip, das in vielen digitalen Fällen angewendet wird: Gelöschte oder beschädigte Daten können noch wiederherstellbar sein, wenn Geräte schnell gesichert und methodisch untersucht werden.[s]

Warum gelöschte Dateien selten wirklich verschwunden sind

Das Wort „gelöscht“ ist irreführend. Wenn Benutzer Dateien löschen, löscht das Betriebssystem die zugrunde liegenden Daten nicht. Stattdessen markiert es den Speicherplatz als zur Wiederverwendung verfügbar.[s] Die eigentlichen Bits verbleiben auf dem Laufwerk, bis neue Daten sie überschreiben. Diese Unterscheidung ist die Grundlage forensischer Datenwiederherstellung.

Stellen Sie sich eine Bibliothek vor: Eine Datei zu löschen entspricht dem Entfernen des Bucheintrags aus dem Katalog. Das Buch selbst steht noch im Regal, bis jemand an genau dieser Stelle ein neues Buch einstellt. Forensische Gutachter wissen, wie sie die Regale direkt durchsuchen, ohne den Katalog zu benutzen.

Diese Beständigkeit erklärt, warum Gutachter nicht nur in sichtbaren Ordnern suchen, sondern auch in nicht zugeordnetem Speicherplatz, Dateisystemartefakten, Sicherungskopien und temporären Caches.[s] Sie erklärt auch, warum Menschen, die glauben, belastendes Beweismaterial vernichtet zu haben, vor Gericht oft das Gegenteil erfahren.

Die Extraktionshierarchie

Digitale Forensiksexperten verwenden einen gestuften Ansatz zur Datengewinnung von Geräten. Die logische Extraktion kommuniziert mit dem Betriebssystem des Geräts, um sichtbare Dateien abzurufen: eine schnelle Methode, die jedoch kein gelöschtes Material wiederherstellen kann. Die physische Extraktion umgeht das Betriebssystem vollständig und erstellt eine Bit-für-Bit-Kopie des Flash-Speichers, die gelöschte Dateien, nicht zugeordneten Speicherplatz und versteckte Partitionen enthält.[s]

Eine speziellere Methode, die RAM-Extraktion, erfasst Daten aus dem flüchtigen Speicher eines Geräts, während es noch eingeschaltet ist. Diese Technik kann Entschlüsselungsschlüssel, Passwörter und geöffnete Chat-Fenster wiederherstellen, die verloren gingen, sobald das Gerät ausgeschaltet wird.[s]

Die Verlagerung hin zu Mobilgeräten hat das Feld verändert. MSAB beschreibt den Wandel so: Vor zehn Jahren war ein Telefon ein Begleitmittel eines Verbrechens; heute ist das Telefon der Tatort.[s] Die forensische Datenwiederherstellung von Mobilgeräten unterstützt heute Ermittlungen von lokalem Drogenhandel bis zur internationalen Strafverfolgungskooperation gegen Netzwerke zur Ausbeutung von Kindern.

Wenn die Wiederherstellung scheitert: Das SSD-Problem

Herkömmliche Festplatten belassen gelöschte Daten an ihrem Platz, bis sie überschrieben werden. Solid-State-Laufwerke funktionieren anders. Sie verwenden einen Befehl namens TRIM, um dem SSD-Controller mitzuteilen, welche Blöcke nicht mehr in Gebrauch sind. Sobald TRIM ausgeführt wird, geben die meisten SSDs die ursprünglichen Daten bei normalen Lesevorgängen nicht mehr zurück, wodurch sie für jeden standardmäßigen forensischen Ansatz verloren sind.[s]

Die Wiederherstellungsaussichten sprechen für sich. Nicht überschriebene Daten auf herkömmlichen Laufwerken können zugänglich bleiben, doch TRIM-fähige SSDs und vollständige Festplattenverschlüsselung ohne Schlüsselzugang können eine herkömmliche Wiederherstellung praktisch unmöglich machen.[s]

Einige forensische Schreibsperren, Geräte zur Verhinderung von Beweisverfälschung beim Imaging, sperren TRIM-Befehle nicht, die separat von Standard-Schreibvorgängen ausgeführt werden.[s] Dies schafft eine Lücke, in der Beweise vernichtet werden können, selbst wenn Gutachter korrekte Protokolle befolgen.

Neue Werkzeuge für fragmentierte Beweise

Herkömmliche Dateirekonstruktionswerkzeuge durchsuchen rohe Speichermedien nach erkennbaren Dateisignaturen, das digitale Äquivalent des Findens der ersten und letzten Seite eines Buches unter der Annahme, dass alles dazwischen zusammengehört. Das funktioniert, wenn gelöschte Daten in zusammenhängenden Blöcken liegen. Wenn Dateien über beschädigte oder stark genutzte Laufwerke verstreut sind, versagt die herkömmliche Rekonstruktion.[s]

Der LSU-Informatiker Golden G. Richard III, der ursprüngliche Autor des Rekonstruktionswerkzeugs Scalpel, hat einen Nachfolger namens Scalpel3 entwickelt. Das Werkzeug verwendet DNA-Sequenzierungsalgorithmen, um überlappende Datenfragmente abzugleichen, mit dem Ziel, Dateien zu rekonstruieren, die herkömmliche Rekonstruktionswerkzeuge nicht bewältigen können.[s] In LSUs Beispiel stürzt eine unerlaubte Drohne mit beschädigtem Speicher ab; Scalpel3 könnte fragmentierte Flugprotokolle potenziell rekonstruieren, um Herkunft und Funktion zu bestimmen.

Von der Beweisaufnahme zum Urteil

Wiederhergestellte Daten sind wertlos, wenn sie einer gerichtlichen Prüfung nicht standhalten. Jeder Schritt von der Erfassung bis zur Analyse muss dokumentiert werden: verwendete Werkzeuge, erzeugte Hash-Werte, Zeitstempel und Handhabungsverfahren.[s] Diese Beweiskettendokumentation belegt, dass die Beweise nicht manipuliert oder verunreinigt wurden.

Der forensische Gutachter, der Ray Woodens Telefon ausgelesen hatte, bemerkte, dass der direkte Zugang zum Gerät, anstatt sich auf die bereits von der Staatsanwaltschaft extrahierten Daten zu verlassen, dem Team ermöglichte, Daten sorgfältig und vollständig zu erheben.[s] Diese methodische Sorgfalt entschied zwischen Freiheit und weiterer Inhaftierung.

Da digitale Beweise zunehmend im Mittelpunkt von Mordprozessen bis hin zur forensischen Analyse synthetischer Medien stehen, wird die Wissenschaft der forensischen Datenwiederherstellung sich weiterentwickeln. Die Frage ist nicht mehr, ob gelöschte Datenspuren rekonstruiert werden können, sondern ob wir überhaupt danach suchen.

Dateisystemmechanik der forensischen Datenwiederherstellung

Wenn Dateien auf Dateisystemen wie NTFS, FAT oder APFS gelöscht werden, markiert das Betriebssystem den Speicherplatz typischerweise als zur Wiederverwendung verfügbar, anstatt die zugrunde liegenden Daten sofort zu löschen.[s] Die wiederherstellbaren Reste hängen vom Dateisystem, dem Speichergerät und davon ab, ob spätere Aktivitäten die betreffenden Blöcke überschrieben haben.

Forensische Gutachter nutzen dieses Verhalten durch Analyse nicht zugeordneten Speicherplatzes. Erweiterte Rekonstruktionstechniken extrahieren identifizierbare Dateisignaturen direkt aus nicht zugeordneten Bereichen und rekonstruieren Dokumente, selbst wenn Dateinamen und Verzeichnispfade nicht mehr vorhanden sind.[s] Die Werkzeugleistung variiert je nach Dateityp, Speichermedium, Fragmentierung, Verschlüsselung und ob die betreffenden Blöcke überschrieben wurden.

Extraktionsmethoden: Von logisch bis flüchtig

Die forensische Datenwiederherstellung arbeitet auf vier Extraktionsebenen. Die logische Extraktion kommuniziert über API mit dem Betriebssystem des Geräts, um sichtbare Daten anzufordern: ein schneller Ansatz, der kein gelöschtes Material wiederherstellen kann. Die Dateisystemextraktion (FFS) greift auf die gesamte Dateisystemstruktur und ihre Entschlüsselungsschlüssel zu und bietet tieferen Zugang als logische Methoden.

Die physische Extraktion umgeht das Betriebssystem vollständig und erstellt ein Bit-für-Bit-Abbild des Flash-Speichers. Diese Methode stellt gelöschte Dateien, nicht zugeordneten Speicherplatz und versteckte Partitionen wieder her.[s] Nicht alle modernen verschlüsselten Geräte erlauben physische Extraktion, was diesen Ansatz bei hochsicherheitskonfigurierten Geräten einschränkt.

Die Extraktion flüchtiger Speicher ist eine spezialisierte forensische Zugriffsebene. Der RAM enthält Entschlüsselungsschlüssel, Passwörter und geöffnete Chat-Fenster, die verloren gingen, wenn sie nicht vor dem Geräteabschalten extrahiert werden.[s] Spezialisierte Werkzeuge erfassen diese Daten, während das Gerät eingeschaltet bleibt, und sichern Beweise, die keine Methode nach dem Abschalten wiederherstellen kann.

TRIM, DRAT und DZAT: Die SSD-Wiederherstellungsbarriere

Solid-State-Laufwerke verändern die Möglichkeiten forensischer Datenwiederherstellung grundlegend. Der TRIM-Befehl teilt dem SSD-Controller mit, dass bestimmte Blöcke nicht mehr in Gebrauch sind. Sobald TRIM ausgeführt wird, geben die meisten SSDs Nullen zurück, wenn diese Blöcke gelesen werden, selbst wenn die NAND-Zellen die ursprünglichen Bits noch physisch speichern.[s]

Drei SSD-Verhaltensweisen beeinflussen die Wiederherstellung: der undefinierte Modus (ältere Laufwerke können nach TRIM unvorhersehbar veraltete Daten, zufällige Daten oder Nullen zurückgeben), DRAT (Deterministic Read After Trim, bei dem Lesevorgänge nach TRIM ein konsistentes Ergebnis liefern) und DZAT (Deterministic Zeroes After Trim, bei dem Lesevorgänge Nullen zurückgeben). Die meisten modernen NVMe-Laufwerke unterstützen mindestens DRAT; Enterprise-Laufwerke implementieren typischerweise DZAT.[s]

In der forensischen Werkzeugausstattung besteht eine kritische Lücke. Einige forensische Schreibsperren blockieren Standard-Schreibvorgänge, sperren jedoch TRIM nicht, das als separater Befehl ausgeführt wird.[s] Gutachter müssen die TRIM-Handhabung ihrer Schreibsperre vor dem Imaging von SSDs verifizieren.

Scalpel3: DNA-Sequenzierung für fragmentierte Daten

Herkömmliche Rekonstruktionswerkzeuge können Daten wiederherstellen, die in einem einzigen zusammenhängenden Block vorliegen, oder in spezialisierten Fällen eine begrenzte Anzahl von Fragmenten. Wirklich fragmentierte Daten überfordern diese Werkzeuge.[s] Diese Einschränkung hat die Wiederherstellung von beschädigten Laufwerken verhindert, auf denen Dateien über nicht zusammenhängende Sektoren verstreut waren.

Scalpel3, entwickelt von LSUs Golden G. Richard III, wendet Überlappungsabgleichalgorithmen ähnlich der DNA-Sequenzierung an. Das Werkzeug richtet kleine überlappende Datenstücke aus, um Dateien zu rekonstruieren, die nur als verstreute Fragmente existieren.[s] Die LSU beschreibt es als ein für fragmentierte Wiederherstellung im großen Maßstab ausgelegtes Framework, einschließlich beschädigter Geräte, bei denen Herkunft und Funktion wiederhergestellter Daten festgestellt werden müssen.[s]

Beweiskette und Zulässigkeitsstandards

Jeder Schritt von der Erfassung bis zur Analyse muss dokumentiert werden: verwendete Werkzeuge, erzeugte Hash-Werte, Zeitstempel und Handhabungsverfahren. Diese Dokumentation belegt Transparenz und verhindert Anfechtungen wegen Beweisverfälschung oder Verunreinigung.[s]

Bei der Entlastung von Ray Wooden erwirkte das Verteidigungsteam einen Gerichtsbeschluss, der die Staatsanwaltschaft verpflichtete, Woodens Gerät direkt herauszugeben, anstatt sich auf die von der Staatsanwaltschaft extrahierten Daten zu verlassen. Dies ermöglichte eine unabhängige forensische Extraktion und Analyse.[s] Standortdaten wurden mithilfe von Kartierungssoftware aufgezeichnet; zum genauen Zeitpunkt eines vermeintlichen Vorfalls befand sich das Telefon in einer Lagereinheit, mit einer gleichzeitigen Textnachricht, die Woodens Anwesenheit dort bestätigte.[s]

Die Informationen, die Wooden entlasteten, befanden sich von Anfang an auf seinem Telefon und wurden von den Staatsanwälten vollständig übersehen.[s] Dieser Fall wirft eine unbequeme Frage auf: Wie viele andere Personen befinden sich noch in Haft, mit entlastendem Beweismaterial auf ihren Geräten?

Die sich wandelnde forensische Landschaft

Mobilgeräte nehmen in der digitalen Forensik nun eine zentrale Stellung ein. MSAB beschreibt den Wandel so: Vor zehn Jahren war ein Telefon ein Begleitmittel eines Verbrechens; heute ist das Telefon der Tatort.[s] Internationale Strafverfolgungskooperation bei digitalen Beweisen kann Ermittlungen ermöglichen, die Zuständigkeiten und Rechtssysteme überbrücken.

Neue Herausforderungen entstehen weiterhin. Digitale forensische Methoden überschneiden sich auch mit der forensischen Analyse synthetischer Medien, bei der Ermittler bestimmen müssen, ob Audio- oder Videobeweise authentisch oder KI-generiert sind. Mit der Weiterentwicklung von Speichertechnologien und der allgegenwärtigen Verschlüsselung wird das Wettrüsten zwischen Beweisvernichtung und Beweissicherung zunehmen. Die Wissenschaft ist eindeutig: Gelöscht bedeutet nicht immer verschwunden. Die Frage ist, ob Ermittler wissen, wo sie suchen müssen.

How was this article?
Share this article

Spot an error? Let us know

Quellen