Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren.
In meinem Fachgebiet, der IT-Forensik, wenden wir diese Methodik auf digitale Spuren an.
In wenigen Worten ist es die systematische, gerichtsverwertbare Untersuchung von IT-Sicherheitsvorfällen, um den Tathergang objektiv zu rekonstruieren. Dabei werden digitale Beweismittel so gesichert und analysiert, dass sie nicht verändert werden können. Die wichtigsten Aspekte sind:
| Publikation | Relevanz für die IT-Forensik | Link |
|---|---|---|
| Leitfaden IT-Forensik | Das Grundlagenwerk. Definiert einen standardisierten Prozess für forensische Untersuchungen, von der Vorbereitung über die Datensicherung und Analyse bis zur Berichterstellung. | Leitfaden IT-Forensik |
| BSI-Standard 200-3: Notfallmanagement | Forensik ist ein integraler Bestandteil der Phase Bewältigung nach einem Notfall. Der Standard liefert den organisatorischen Rahmen, in den forensische Aktivitäten eingebettet sind. | BSI-Standard 200-3 |
| IT-Grundschutz-Kompendium (Baustein DER.2.1) | Der Baustein DER.2.1 Behandlung von Sicherheitsvorfällen beschreibt die Notwendigkeit, Spuren und Beweismittel nach einem Vorfall zu sichern, was die direkte operative Grundlage für den Einsatz von Forensikern ist. | IT-Grundschutz DER.2.1 |
| Die Lage der IT-Sicherheit in Deutschland | Der jährliche Lagebericht liefert wertvollen Kontext zu aktuellen Angriffsvektoren, Tätergruppen und Malware. Diese Informationen sind entscheidend für die Hypothesenbildung zu Beginn einer forensischen Untersuchung. | Aktueller Lagebericht |
| Technische Richtlinie TR-03125 (TR-ESOR) | Definiert die technischen und organisatorischen Anforderungen für die beweiswerterhaltende Langzeitspeicherung digitaler Objekte. Die Prinzipien sind direkt auf die Asservierung forensischer Beweismittel anwendbar. | BSI TR-03125 TR-ESOR |
| Maßnahmenkatalog bei Cyber-Angriffen | Bietet eine praxisorientierte Checkliste für den Ernstfall. Viele der empfohlenen Maßnahmen, insbesondere in der Reaktions- und Analysephase, erfordern oder initiieren eine forensische Untersuchung. | Maßnahmenkatalog (ACS) |
Cybercrime (dt. Cyberkriminalität) bezeichnet Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IKT) begangen werden. Man unterscheidet hierbei zwei Kernbereiche:
Cybercrime im engeren Sinne: Dies sind Straftaten, die sich gegen IT-Systeme oder Daten richten. Beispiele hierfür sind das Hacken von Netzwerken, die Verbreitung von Schadsoftware oder die Sabotage von IT-Infrastruktur.
Cybercrime im weiteren Sinne: Hier wird die Informationstechnik als Tatmittel für traditionelle Delikte genutzt. Dazu zählen Betrugsdelikte im Internet, illegaler Handel auf Darknet-Märkten oder die Verbreitung verbotener Inhalte.
Das Ziel der Täter ist fast immer finanzieller Gewinn, Wirtschaftsspionage, Sabotage oder die Beschaffung sensibler Informationen (BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK, o.J.).
Die Methoden von Cyberkriminellen sind vielfältig und entwickeln sich stetig weiter. Die folgenden Ausprägungen stellen die aktuell relevantesten Bedrohungen für Unternehmen und Privatpersonen dar.
Beim Social Engineering wird der Faktor Mensch als Schwachstelle ausgenutzt. Täter manipulieren ihre Opfer psychologisch, um an vertrauliche Informationen (z.B. Passwörter, Finanzdaten) zu gelangen oder sie zu bestimmten Handlungen zu bewegen, wie der Überweisung von Geld oder dem Öffnen eines schädlichen Anhangs.
Die häufigste Form ist das Phishing, bei dem massenhaft gefälschte E-Mails, SMS (als Smishing bezeichnet) oder Webseiten von vermeintlich vertrauenswürdigen Absendern (z.B. Banken, Paketdienste) versendet werden. Ziel ist es, Zugangsdaten abzugreifen oder Malware zu installieren. Eine gezielte Form, das Spear Phishing, richtet sich an ausgewählte Personen oder Unternehmen und ist durch eine hohe Personalisierung deutlich überzeugender und gefährlicher.
Malware ist der Oberbegriff für jegliche Art von schädlicher Software. Zu den wichtigsten Kategorien gehören:
Das Ziel dieser Angriffe ist es, einen Onlinedienst (z.B. eine Webseite oder einen Server) durch eine massive Flut von Anfragen so zu überlasten, dass er für legitime Nutzer nicht mehr erreichbar ist. Bei einem DDoS-Angriff erfolgt dieser Angriff koordiniert von einer Vielzahl gekaperter Systeme, einem sogenannten Botnetz, was die Abwehr erheblich erschwert. Solche Angriffe werden oft für Erpressungen (Ransom-DDoS) oder zur Sabotage eingesetzt.
Beim Identitätsdiebstahl entwenden Täter personenbezogene Daten (Name, Geburtsdatum, Adresse, Zugangsdaten), um im Namen des Opfers Straftaten zu begehen. Dies reicht vom Bestellen von Waren auf fremde Rechnung über die Eröffnung von Konten bis hin zur Übernahme von Social-Media-Profilen für Betrugs- oder Propagandazwecke.
Cybercrime ist kein Kavaliersdelikt, sondern wird in Deutschland strafrechtlich verfolgt. Relevante Tatbestände finden sich insbesondere im Strafgesetzbuch (StGB):
Die Strafverfolgung wird durch die Anonymität und die internationale Vernetzung der Täter erschwert.
Der CCC leistet wichtige Aufklärungsarbeit über Sicherheitslücken und kritisiert oft eine „Sicherheit durch Unwissenheit“ (Security through Obscurity). Aus Sicht des Clubs ist die beste Verteidigung gegen Cybercrime ein aufgeklärter, mündiger Nutzer sowie offene und transparente Systeme. Der CCC warnt zugleich vor einer unverhältnismäßigen Ausweitung staatlicher Überwachungsbefugnisse unter dem Vorwand der Cybercrime-Bekämpfung, da diese die Privatsphäre und die IT-Sicherheit der Allgemeinheit gefährden können (CHAOS COMPUTER CLUB, o.J.).
Als Malware (malicious software) wird jede Software bezeichnet, die entwickelt wurde, um Computersysteme gezielt zu schädigen. Angreifer nutzen sie, um Daten zu stehlen, Systeme zu sabotieren oder finanziellen Gewinn zu erzielen.
Ein grundlegendes Verständnis der verschiedenen Malware-Arten ist für eine effektive Abwehr unerlässlich.
Ein Computervirus heftet sich an legitime Dateien oder Programme. Er benötigt eine menschliche Aktion (z.B. das Ausführen einer infizierten Datei), um sich zu aktivieren und auf andere Dateien und Systeme zu verbreiten.
Im Gegensatz zu Viren verbreiten sich Würmer selbstständig über Netzwerke, indem sie Sicherheitslücken in Betriebssystemen oder Software ausnutzen. Sie benötigen keine Interaktion des Benutzers.
Ransomware verschlüsselt die Daten eines Opfers oder sperrt den Zugriff auf das gesamte System. Die Täter fordern ein Lösegeld (Ransom) für die Wiederherstellung. Moderne Varianten (Double/Triple Extortion) drohen zusätzlich mit der Veröffentlichung gestohlener Daten oder DDoS-Angriffen.
Ein Bot ist eine Malware, die einen Rechner infiziert und ihn der Fernsteuerung durch einen Angreifer unterwirft. Mehrere dieser Bots bilden ein Botnetz, das oft für koordinierte Angriffe wie DDoS-Kampagnen oder den massenhaften Versand von Spam/Phishing genutzt wird.
Trojaner tarnen sich als nützliche oder legitime Software. Nach der Ausführung durch den Benutzer installieren sie im Hintergrund eine schädliche Nutzlast (Payload). Diese kann eine Backdoor öffnen, weitere Malware nachladen oder Daten ausspähen.
Keylogger protokollieren sämtliche Tastatureingaben eines Benutzers. Das primäre Ziel ist das Abgreifen von Zugangsdaten, Kreditkarteninformationen und anderen sensiblen Daten, die manuell eingegeben werden.
Ein Rootkit nistet sich tief im Betriebssystem ein, um seine Präsenz und die anderer Malware zu verschleiern. Es kann Antiviren-Software manipulieren oder deaktivieren und ist daher extrem schwer zu entdecken und zu entfernen.
Spyware sammelt ohne Wissen des Nutzers Informationen über dessen Aktivitäten und leitet diese an Dritte weiter. Dies umfasst Browser-Verläufe, Anmeldedaten oder sogar Aufnahmen über Mikrofon und Kamera.
Diese Malware-Art operiert direkt im Arbeitsspeicher (RAM) des Computers und schreibt keine Dateien auf die Festplatte. Sie nutzt legitime Bordmittel des Betriebssystems (z.B. PowerShell, WMI) für ihre Aktivitäten (Living off the Land), was die Erkennung durch signaturbasierte Scanner erschwert.
Krypto-Jacking-Malware nutzt die Rechenleistung des infizierten Geräts, um im Hintergrund Kryptowährungen zu schürfen (Mining). Dies führt zu einer hohen Systemauslastung, verlangsamter Leistung und erhöhten Stromkosten.
Das einzige Ziel von Wiper-Malware ist die Zerstörung. Sie löscht oder überschreibt unwiderruflich Daten, Partitionstabellen oder den Master Boot Record (MBR), um Systeme unbrauchbar zu machen. Anders als bei Ransomware gibt es keine Möglichkeit zur Wiederherstellung durch eine Lösegeldzahlung.
Adware blendet unerwünschte Werbung ein, oft in Form von Pop-ups oder Bannern. Während legitime Adware zur Finanzierung von Software dient, kann bösartige Adware den Nutzer auf schädliche Webseiten leiten oder Spyware-Funktionen enthalten.
Unabhängig vom Malware-Typ bildet eine solide Basis an Sicherheitsmaßnahmen die wichtigste Verteidigungslinie:
Die digitale Forensik folgt strengen Prinzipien, um die Integrität von Beweismitteln zu gewährleisten und deren Gerichtsverwertbarkeit sicherzustellen.
Das oberste Gebot: Das Original-Beweismittel darf unter keinen Umständen verändert werden. Analysen finden ausschließlich auf forensischen 1:1-Kopien (Images) statt.
Jeder einzelne Schritt des forensischen Prozesses – von der Sicherstellung über die Analyse bis zur Auswertung – muss detailliert, nachvollziehbar und zeitlich protokolliert werden (Chain of Custody).
Die angewandten Methoden und genutzten Werkzeuge müssen so beschaffen sein, dass ein anderer Forensiker mit denselben Ausgangsbedingungen zum exakt selben Ergebnis gelangen kann.
Der durchführende IT-Forensiker muss über das notwendige Fachwissen und die erforderliche Erfahrung verfügen, um die Untersuchung korrekt und methodisch einwandfrei durchzuführen.
IT-forensische Fragestellungen sind die konkreten Aufträge, die eine Untersuchung leiten. Sie dienen dazu, Hypothesen zu falsifizieren. Eine IT-forensische Untersuchung wird durch gezielte Fragen geleitet. Diese lassen sich in der Regel den „sieben goldenen W der Kriminalistik“ zuordnen, angepasst an die digitale Welt.
Digitale Spuren unterscheiden sich grundlegend von physischen Beweismitteln. Ihre einzigartigen Merkmale bestimmen das Vorgehen in der IT-Forensik.
Digitale Informationen sind extrem flüchtig. Ihr Bestand ist oft an eine stabile Stromversorgung gebunden und sie können durch einfache Operationen (z.B. einen Neustart) unwiederbringlich zerstört werden.
Eine digitale Spur kann bit-identisch und verlustfrei kopiert werden. Dies ermöglicht es Forensikern, auf einer exakten Kopie (forensisches Image) zu arbeiten, während das Original als unberührtes Beweismittel asserviert wird.
Durch die Anwendung von kryptografischen Hash-Verfahren (z.B. SHA-256) kann die Unversehrtheit (Integrität) einer digitalen Spur jederzeit mathematisch bewiesen werden. Jede noch so kleine Veränderung an der Kopie würde zu einem völlig anderen Hashwert führen.
Digitale Spuren können leicht versteckt werden (z.B. durch Steganographie) oder befinden sich in Bereichen, die für den normalen Nutzer unsichtbar sind (z.B. unallocated space, slack space). Selbst „gelöschte“ Dateien sind oft noch physisch auf dem Datenträger vorhanden und können wiederhergestellt werden.
Die schiere Menge an Daten auf modernen Systemen (Terabytes) stellt eine große Herausforderung dar. Die relevanten Spuren sind oft wie die sprichwörtliche „Nadel im Heuhaufen“. Spezialisierte Werkzeuge sind notwendig, um diese Datenmengen effizient zu durchsuchen und zu korrelieren.
Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich.
In der IT-Forensik werden Daten nach ihrer Beständigkeit und ihrem Speicherort klassifiziert. Die wichtigsten Datenarten sind jene, die den größten Einblick in die Aktivitäten auf einem System geben.
Dies sind physische und festspeicherte Informationen über die Hardware-Komponenten eines Systems.
Gewinnbare Informationen: Seriennummern, Hersteller, Modellbezeichnungen (z.B. von Festplatten, RAM), MAC-Adressen von Netzwerkkarten. Diese Daten sind essenziell zur exakten Identifizierung und Asservierung von Beweismitteln.
Dies ist der bit-genaue Inhalt eines Speichermediums, unabhängig vom Dateisystem. Hier finden sich auch „gelöschte“ Daten und Dateifragmente.
Gewinnbare Informationen: Wiederherstellung gelöschter Dateien, Auffinden von versteckten Informationen in ungenutzten Speicherbereichen (unallocated space), Rekonstruktion von Dateifragmenten.
Diese Daten beschreiben die Einstellungen des Betriebssystems und der installierten Software.
Gewinnbare Informationen: Systemname, Netzwerkkonfiguration (IP-Adressen), installierte Programme, Sicherheitseinstellungen (Firewall-Regeln), automatisch startende Programme, verbundene USB-Geräte (aus der Registry).
Dies sind Aufzeichnungen über Netzwerkaktivitäten, die von Systemen und Netzwerkgeräten erstellt werden.
Gewinnbare Informationen: Chronologische Aufzeichnung von Netzwerkverbindungen (wer hat wann mit wem kommuniziert?), übertragene Datenmengen, verwendete Ports und Protokolle (z.B. HTTP, FTP), blockierte Verbindungsversuche (Firewall-Logs).
Dies sind Informationen über laufende oder kürzlich beendete Programme (Prozesse) im Arbeitsspeicher. Sie sind hochflüchtig.
Gewinnbare Informationen: Aktive Schadsoftware (Malware), geöffnete Netzwerk-Ports durch Programme, welchem Benutzer ein Prozess gehört, welche Dateien ein Programm gerade verwendet.
Diese Daten beschreiben die Interaktion eines Benutzers mit dem System während einer bestimmten Anmeldeperiode.
Gewinnbare Informationen: An- und Abmeldezeiten eines Benutzers, durchgeführte Aktionen während der Sitzung (z.B. Programmstarts, fehlgeschlagene Anmeldeversuche), von welchem entfernten System sich ein Benutzer angemeldet hat (Remote Desktop).
Dies sind die Dateien und Informationen, die von einem Benutzer direkt erstellt oder verwaltet werden.
Gewinnbare Informationen: Dokumente, Bilder, E-Mails, Browser-Verläufe, Cookies, Passwörter, Chat-Protokolle. Sie geben direkten Einblick in die Handlungen und Absichten des Benutzers.
In der IT-Forensik wird grundlegend zwischen zwei Zeitpunkten der Untersuchung unterschieden, die davon abhängen, ob das zu analysierende System in Betrieb ist oder nicht. Die Wahl des richtigen Zeitpunkts ist entscheidend, da bestimmte digitale Spuren nur in einem bestimmten Systemzustand existieren.
Die Live-Analyse findet an einem laufenden IT-System statt.
Ihr Hauptziel ist die Sicherung flüchtiger Daten (volatile data), die bei einem Neustart oder dem Ausschalten des Systems unwiederbringlich verloren gehen würden. Diese Methode ist unerlässlich, um ein aktuelles Lagebild bei einem aktiven Sicherheitsvorfall zu erhalten.
Wichtig: Jede Interaktion bei einer Live-Analyse birgt das Risiko, den Zustand des Systems und damit Spuren zu verändern. Sie erfordert daher spezialisierte Werkzeuge und ein äußerst sorgfältiges Vorgehen.
Die Post-Mortem-Analyse (lat. „nach dem Tode“) findet an einem ausgeschalteten System statt.
Hierbei wird der Datenträger (HDD, SSD) des Systems ausgebaut und eine bit-genaue 1:1-Kopie (forensisches Image) erstellt. Alle weiteren Analysen finden ausschließlich auf dieser Kopie statt, um das Original-Beweismittel unangetastet zu lassen. Diese Methode erlaubt eine tiefgehende und wiederholbare Untersuchung.
| Merkmal | Live-Analyse | Post-Mortem-Analyse |
|---|---|---|
| Systemzustand | In Betrieb | Ausgeschaltet |
| Fokus | Flüchtige Daten (RAM, Netzwerk) | Persistente Daten (Festplatte) |
| Hauptziel | Schnelles Lagebild, Sicherung volatiler Spuren | Tiefgehende, gerichtsverwertbare Analyse |
| Risiko | Hohe Gefahr der Spurenveränderung | Geringe Gefahr, da auf Kopie gearbeitet wird |
Eine forensisch saubere Vorgehensweise ist unerlässlich, um sicherzustellen, dass digitale Beweismittel vor Gericht standhalten. Die Anforderungen an dieses Vorgehen sind streng und standardisiert. Das übergeordnete Ziel jeder Anforderung ist die Gerichtsverwertbarkeit der gewonnenen Erkenntnisse. Jede Abweichung von diesen Grundsätzen kann die gesamte Untersuchung wertlos machen.
Die Original-Beweismittel dürfen niemals verändert werden.
Jeder Schritt muss minutiös, nachvollziehbar und manipulationssicher protokolliert werden.
Ein unabhängiger, sachverständiger Dritter muss in der Lage sein, die durchgeführten Schritte anhand der Dokumentation nachzuvollziehen und zum selben Ergebnis zu gelangen.
Die eingesetzte Hard- und Software muss für den forensischen Zweck geeignet und validiert sein.
Die Untersuchung darf nur von ausreichend qualifizierten Fachpersonen durchgeführt werden.
Forensische Modelle sind standardisierte Vorgehensweisen, die den Ablauf einer IT-forensischen Untersuchung in logische, wiederholbare Phasen gliedern. Sie dienen als Rahmenwerk, um sicherzustellen, dass digitale Beweismittel systematisch, vollständig und nachvollziehbar gesichert, analysiert und aufbereitet werden. Das übergeordnete Ziel ist stets die Gerichtsverwertbarkeit der Ergebnisse.
Das SAP Modell beschreibt die drei fundamentalen Kernphasen, die in praktisch jedem forensischen Modell enthalten sind:
Der Hauptzweck dieser Modelle ist es, Qualität, Integrität und Reproduzierbarkeit in einer Untersuchung zu garantieren. Ohne ein strukturiertes Modell besteht die Gefahr, dass Spuren übersehen, Beweismittel kontaminiert oder Schritte nicht nachvollziehbar dokumentiert werden. Sie stellen sicher, dass grundlegende Prinzipien wie die Chain of Custody (lückenlose Beweismittelkette) eingehalten werden.
Es gibt verschiedene Modelle, die sich in ihrer Detaillierung, aber nicht in ihren grundlegenden Zielen unterscheiden. Die Wichtigsten sind:
Das vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) definierte Modell ist besonders im deutschsprachigen Raum verbreitet. Es gliedert sich in fünf Phasen:
Das SANS Institute verwendet ein sechsstufiges Modell für die Reaktion auf Vorfälle (Incident Response), dessen Kern forensische Schritte umfasst:
Die eigentliche forensische Untersuchung findet hier hauptsächlich in den Phasen Identifizierung und Eindämmung statt.
Quelle: https://www.cynet.com/incident-response/incident-response-sans-the-6-steps-in-depth/
Das U.S. National Institute of Standards and Technology (NIST) schlägt in seiner Publikation SP 800-86 ein vierphasiges Modell vor:
Alle diese Modelle verfolgen das gleiche Ziel: einen chaotischen Sicherheitsvorfall in einen geordneten und wissenschaftlich fundierten Untersuchungsprozess zu überführen.
Der internationale Standard ISO/IEC 27037:2012 ist ein Leitfaden für den Umgang mit digitalen Beweismitteln. Er legt standardisierte und methodisch saubere Prozesse fest, um sicherzustellen, dass digitale Spuren von ihrer Entdeckung bis zur Übergabe an ein Analyselabor ihre Integrität und damit ihre Beweiskraft behalten.
Der Standard ist somit das weltweit anerkannte Fundament für die erste Phase der IT-Forensik und richtet sich an Ersthelfer (First Responder) und Spezialisten für die Beweismittelsammlung.
Der Standard definiert einen durchgehenden Prozess, der die Chain of Custody (Beweismittelkette) für digitale Spuren etabliert. Die Hauptphasen sind:
| Phase | Hauptziel | Wichtige Tätigkeiten |
|---|---|---|
| Identifizierung (Identification) | Potenzielle digitale Beweismittel erkennen und priorisieren. | Klassifizierung von Spurenträgern (PC, Smartphone, Server), Bewertung der Flüchtigkeit (Volatilität). |
| Sammlung (Collection) | Physisches Einsammeln und sicheres Verpacken der Spurenträger. | Dokumentation des Zustands (Fotos), antistatisches Verpacken, Versiegelung, Beschriftung. |
| Sicherung (Acquisition) | Erstellung einer bit-genauen 1:1-Kopie der Originaldaten. | Einsatz von Write-Blockern, Erstellung eines forensischen Images, Verifizierung durch Hashwerte. |
| Aufbewahrung (Preservation) | Schutz der Beweismittel und lückenlose Dokumentation ihres Verbleibs. | Sichere und zugangskontrollierte Lagerung, Fortführung der Chain of Custody (Beweismittelkette). |
ISO/IEC 27037 schafft eine international einheitliche Vorgehensweise. Durch die Befolgung dieses Standards kann ein IT-Forensiker sicherstellen, dass die von ihm gesicherten Beweismittel auch in anderen Ländern und Rechtssystemen als vertrauenswürdig und gerichtsverwertbar eingestuft werden. Er ist die Grundlage für jede professionelle forensische Untersuchung.
In der IT-Forensik ist die Dokumentation kein optionaler Schritt, sondern ein integraler Bestandteil des Prozesses. Sie sichert die Nachvollziehbarkeit und Gerichtsverwertbarkeit der gesamten Untersuchung und gliedert sich in zwei wesentliche Teile.
Die prozessbegleitende Dokumentation ist das lückenlose Echtzeit-Protokoll aller durchgeführten Maßnahmen. Sie beginnt mit der Beauftragung und endet mit dem Abschluss der technischen Analyse. Sie ist das Rückgrat der Chain of Custody (Beweismittelkette).
Dieses Dokument ist hochtechnisch und dient primär dazu, dass ein anderer Sachverständiger die Untersuchung exakt nachvollziehen und die Ergebnisse reproduzieren kann.
Analogie: Es ist das detaillierte Logbuch eines Kapitäns, das jede Kursänderung und jedes Ereignis auf See festhält.
Die abschließende Dokumentation ist das zusammenfassende Gutachten, das die Ergebnisse der Untersuchung präsentiert. Im Gegensatz zum Untersuchungsprotokoll richtet es sich an eine oft nicht-technische Zielgruppe wie Richter, Staatsanwälte, die Geschäftsführung oder Personalabteilungen.
Der Bericht muss objektiv, faktenbasiert und frei von Spekulationen sein. Er übersetzt die technischen Funde in eine verständliche Sprache und beantwortet die ursprünglichen forensischen Fragestellungen.
Analogie: Es ist der abschließende Polizeibericht, der die Ermittlungsergebnisse für die Staatsanwaltschaft zusammenfasst und nicht die Notizen jedes einzelnen Beamten während der Ermittlung.