So überprüfen Sie die Echtheit eines digitalen Dokuments
Zusammenfassung: Verwenden Sie Folgendes, um die Echtheit Ihrer Dokumente zu überprüfen: (1) Digitale Signaturen, (2) Metadaten, (3) Hash-Werte und (4) Beweisketten.
Digitale Dokumente sind Teil unseres täglichen Lebens. Aber woher wissen wir, dass sie authentisch sind?
Die meisten Dokumente, denen wir im Alltag begegnen, liegen in digitalem Format vor. Und obwohl digitale Dokumente das Leben flexibler machen, werfen sie auch Fragen zur Authentizität auf. Beispielsweise: Ist das PDF ein Original oder eine geschickt getarnte Fälschung? Oder wurde diese E-Mail verändert, bevor sie Sie erreichte? Diese Fragen sind besonders im rechtlichen Kontext wichtig, haben aber auch darüber hinaus für alle, die mit digitalen Daten arbeiten, eine Bedeutung. Glücklicherweise gibt es mehrere Methoden zur Authentifizierung digitaler Dokumente.
1. Überprüfen Sie zunächst die digitale Signatur eines Dokuments.
Digitale Signaturen fungieren als elektronische Fingerabdrücke, die die Integrität eines digitalen Dokuments bestätigen. Da sie mathematische Algorithmen verwenden, sind sie weitaus sicherer als eine manuelle Unterschrift auf Papier. Protokolle wie PKCS#7, X.509 und der Digital Signature Algorithm (DSA) sind häufig verwendete Standards zum Erstellen digitaler Signaturen.
Alles beginnt mit einer Schlüsselpaarung.
Im Kern einer digitalen Signatur steht ein Paar kryptografischer Schlüssel (d.h. Zahlenreihen): ein öffentlicher Schlüssel und ein privater Schlüssel. Der private Schlüssel ist vertraulich und nur dem Unterzeichner bekannt, während der öffentliche Schlüssel offen zugänglich ist. (Beachten Sie, dass Sie der Signatur nicht mehr vertrauen können, wenn der private Schlüssel veröffentlicht wird.)
Dann gibt es den Unterzeichnungsprozess.
Beim Signieren eines digitalen Dokuments wird basierend auf seinem Inhalt ein eindeutiger kryptografischer Hash (d. h. eine identifizierende Zeichenfolge aus Zahlen und Buchstaben) generiert. Dieser Hash wird dann mit dem privaten Schlüssel des Unterzeichners verschlüsselt und bildet die digitale Signatur.
Abschließend erfolgt die Verifizierung.
Wenn ein Empfänger ein digital signiertes Dokument erhält, kann er die Signatur mit dem öffentlich verfügbaren Schlüssel des Unterzeichners entschlüsseln. Indem Sie aus dem empfangenen Dokument einen neuen Hash generieren und diesen mit dem entschlüsselten Hash vergleichen, können Sie die Echtheit des Dokuments bestätigen.
2. Auch Dateimetadaten können die Authentizität beweisen.
Metadaten werden oft als „Daten über Daten“ definiert. Sie liefern wichtige Informationen über die Ursprünge, Merkmale und kontextuellen Aspekte eines Dokuments. Zu den Arten von Metadaten gehören administrative Metadaten mit Details wie wann und von wem das Dokument erstellt wurde, und strukturelle Metadaten , die Einblicke in die Anordnung des Inhalts in Dokumenten geben, z. B. Kapitel in einem Buch. Durch die Untersuchung der Metadaten eines Dokuments können Sie etwas über dessen Geschichte und Änderungen im Laufe der Zeit erfahren – was Ihnen helfen kann, die Authentizität zu überprüfen. Erfahren Sie mehr über Metadaten.
3. Sie könnten Hashwerte direkt verwenden.
Wir haben Hashwerte bereits im Zusammenhang mit digitalen Signaturen erwähnt. Aber Sie können Hashes auch eigenständig verwenden. Ein Hashwert ist eine alphanumerische Zeichenfolge mit fester Größe, die mithilfe einer Hashfunktion aus Eingabedaten erzeugt wird. Ihre Software verwendet mathematische Gleichungen, um den Inhalt eines gesamten Dokuments in eine einzigartige Zeichenfolge von Buchstaben und Zahlen umzuwandeln. Diese Zeichenfolge (d.h. der Hash) ist der Fingerabdruck eines Dokuments und ändert sich dramatisch, wenn auch nur ein einziges Komma oder Punkt im Originaldokument geändert wird. Daher eignen sich Hashwerte ideal zur Überprüfung der Integrität von Dokumenten.
4. Sie können eine Dokumentekette von Sorgerecht inspizieren.
Die Kette des Sorgerechts entstand aus rechtlichen Kontexten, kann jedoch angewendet werden, um eine Dokumentengeschichte zu überprüfen. Die Sorgerechtskette zeichnet jeden Zugriff, jede Änderung, Übertragung oder Interaktion auf, bei der ein Dokument aufgerufen wird.
Dies bedeutet, Folgendes zu verfolgen und aufzuzeichnen.
- Sammlung : Erstmalige Sammlung und Kennzeichnung digitaler Beweise, um sicherzustellen, dass die Originaldaten unverändert bleiben.
- Transport : Sichere und dokumentierte Bewegung des digitalen Dokuments, um unbefugte Änderungen zu verhindern.
- Speicherung: Das Dokument wird in sicheren digitalen Speichermedien oder Laufwerken aufbewahrt, die oft verschlüsselt sind, um unbefugten Zugriff zu verhindern.
- Analyse : Sie müssen dokumentieren, wie und wann die Datei untersucht oder analysiert wurde. Dies bedeutet häufig, dass Sie Hashwerte verwenden müssen, um zu bestätigen, dass keine Änderungen vorgenommen wurden.
- Transfer: Jede Übertragung zwischen Personen oder Standorten muss dokumentiert werden, einschließlich Datum, Uhrzeit und beteiligten Parteien.
- Disposition : Festlegen des endgültigen Status der Beweise – ob sie gelöscht, archiviert oder an den Eigentümer zurückgegeben wurden.
Sobald Sie ein Dokument authentifiziert haben, sollten Sie es auch sorgfältig überprüfen.
Sie können die Metadaten eines Dokuments allein durch unsachgemäßes Öffnen verändern. Wenn Sie also wichtige Dateien überprüfen, sollten Sie in Erwägung ziehen, dies über einen eDiscovery Abonnementdienst zu tun. Diese sind eingerichtet, um die Integrität eines Dokuments zu schützen und gleichzeitig Ihnen wichtige Tools zur Überprüfung von Dokumenten zu einem erschwinglichen Preis anzubieten. Nehmen Sie beispielsweise GoldFynch.
- Es kostet nur 27 US-Dollar pro Monat für einen 3-GB-Fall: Das ist deutlich weniger als die meisten vergleichbaren Programme. Bei GoldFynch wissen Sie genau, wofür Sie bezahlen: Die Preisgestaltung ist einfach undauf der Website leicht verfügbar.
- Es ist einfach, ein Budget zu erstellen. GoldFynch berechnet nur die Speicherung ( die Verarbeitung von Dateien ist kostenlos ). Wählen Sie also aus einer Reihe von Plänen (3 GB bis 150+ GB) und wissen Sie im Voraus, wie viel Sie bezahlen werden. Sie könnenLaden Sie so viele Daten hoch und löschen Sie sie, wie Sie möchten , solange Sie unter Ihrem Speicherlimit bleiben. Und selbst wenn Sie das Limit überschreiten, können Sie Ihren Plan mit nur wenigen Klicks aktualisieren. Außerdem erfolgt die Abrechnung anteilig – Sie zahlen also nur für die Zeit, die Sie mit einem bestimmten Plan verbringen. Bei älterer Software sind die Preise viel weniger vorhersehbar.
- Es dauert nur wenige Minuten, bis es losgeht. GoldFynchläuft in der Cloud , sodass Sie es über Ihren Webbrowser verwenden können (Google Chrome empfohlen). Keine Installation. Keine Verkaufsanrufe oder E-Mails. Außerdem erhalten Sie eine kostenlose Testversion (0,5 GB Daten und eine Verarbeitungsobergrenze von 1 GB), ohne dass Sie eine Kreditkarte angeben müssen.
- Die Bedienung ist einfach. Bei vielen eDiscovery-Anwendungen dauert es Stunden, bis man sie beherrscht. Bei GoldFynch dauert es nur Minuten. Es erledigt viele komplexe Prozesse im Hintergrund, aber was Sie sehen, ist minimal und intuitiv. Ziehen Sie Ihre Dateien einfach per Drag-and-Drop in GoldFynch und schon kann es losgehen. Außerdem erhalten Sie schnellen und zuverlässigen technischen Support (unsere durchschnittliche Reaktionszeit beträgt 30 Minuten).
- Greifen Sie von überall und rund um die Uhr darauf zu. Alle Ihre Dateien werden in der Cloud gesichert und sind sicher.
Möchten Sie mehr über GoldFynch erfahren?
Verwandte Beiträge zu eDiscovery finden Sie unter den folgenden Links.
- Ein vollständiges Glossar wichtiger eDiscovery-Begriffe
- Eine kurze Einführung in die eDiscovery-Software von GoldFynch
- Ein kostenloser PST-Analysator, um zu prüfen, ob Ihre eDiscovery-PSTs intakt sind
- Mit diesem PST-Viewer im Browser können Sie Ihre eDiscovery-E-Mails kostenlos erkunden
- Das Geheimnis der Auswahl der besten kostengünstigen eDiscovery-Software für Ihre kleine Anwaltskanzlei
- So machen Sie Ihre eDiscovery-Produktionen weniger hackbar
- Sind soziale Medien die Zukunft der elektronischen Beweismittelerhebung?
- Was sind CRDOWNLOAD-Dateien? Und wie verwende ich sie?