Skip links

DC Forensic -
Digitale Wahrheitsfindung & Privater Schutz

Wir decken Betrugsmaschen auf, verifizieren Identitäten und sichern Beweise in Ihrem privaten Umfeld – diskret, objektiv und technisch fundiert. So schaffen wir rechtssichere Klarheit, ermöglichen belastbare Entscheidungen und stärken Ihre persönliche Sicherheit nachhaltig.

Private Forensic Services

Gewissheit durch Fakten. Wenn digitale Täuschung zur Bedrohung wird.

Wir decken Betrugsmaschen auf, verifizieren Identitäten und sichern Beweise in Ihrem privaten Umfeld – diskret, objektiv und technisch fundiert.

Unser Fokus: Aufklärung bei digitalem Betrug

Das Internet bietet Anonymität, die oft für kriminelle Zwecke missbraucht wird. Wir helfen Ihnen, die Wahrheit hinter dem Bildschirm zu finden:

  • Romance Scamming & Loverboy-Methoden: Hinter der großen Online-Liebe steckt oft ein System. Wir prüfen Profile, verifizieren Fotos und analysieren Kommunikationsverläufe auf Plausibilität, um Betrüger zu entlarven, bevor finanzieller oder emotionaler Schaden entsteht.
  • Audio- & Video-Manipulation (Enkeltrick 2.0): Betrüger nutzen zunehmend Voice Cloning (KI-generierte Stimmen), um Angehörige am Telefon zu täuschen. Wir analysieren Audioaufnahmen und Videos auf ihre Authentizität.
  • Identitätsdiebstahl & Fake-Profile: Wir finden heraus, ob Bilder und Identitäten gestohlen oder KI-generiert wurden, um Sie in die Irre zu führen.
  • Internet-Betrugsfälle: Von Fake-Shops bis hin zu Anlagebetrug – wir sichern die digitalen Spuren Ihrer Transaktionen und Interaktionen.
Unsere Rolle: Klarheit statt Emotionen

Es ist wichtig, unsere Arbeitsweise von staatlichen oder sozialen Stellen abzugrenzen:

  • Keine Polizeibehörde: Wir sind ein privates Sachverständigenbüro. Wir führen keine Festnahmen durch und greifen nicht in laufende polizeiliche Ermittlungen ein. Unsere Aufgabe ist die rein technische Beweissicherung.
  • Fakten statt Beratung: Wir sind keine psychologische oder emotionale Beratungsstelle. Unser Fokus liegt exklusiv auf der Analyse der Daten. Wir liefern Ihnen die objektive Wahrheit – neutral und unvoreingenommen.
  • Das Gutachten: Ja, unsere Ergebnisse fließen in ein privatgutachterliches Dokument. Dieses können Sie nutzen, um Ihre Position bei einer Anzeige bei der Polizei zu stärken oder in zivilrechtlichen Auseinandersetzungen als Beweismittel einzubringen. Ob ein Gutachten vom Gericht vollumfänglich anerkannt wird, liegt stets im Ermessen des Richters, aber unsere Einhaltung forensischer Standards (ISO 27037) maximiert die Erfolgschancen.
Ihr Weg zur Wahrheit (Der Ablauf)
  • Erstberatung: Sie schildern uns den Verdacht. Wir prüfen, welche digitalen Spuren (E-Mails, Chats, Bilder, Audios) vorhanden sind.
  • Forensische Analyse: Wir setzen unsere High-End-Tools ein, um Manipulationen oder Fake-Identitäten nachzuweisen.
  • Ergebnisbericht: Sie erhalten eine klare Auswertung: Ist das Material echt oder gefälscht? Wer steckt (technisch) dahinter?

Handeln Sie schnell, aber besonnen

Löschen Sie keine Nachrichten oder Profile, auch wenn Sie wütend oder enttäuscht sind. Jede Interaktion ist ein potenzieller digitaler Fingerabdruck. Sichern Sie das Gerät und lassen Sie uns die professionelle Beweisaufnahme übernehmen.

Kontakt

Sie haben einen konkreten Verdacht oder benötigen belastbare Klarheit? Kontaktieren Sie uns vertraulich – wir prüfen Ihren Fall diskret, technisch fundiert und sagen Ihnen ehrlich, ob und wie wir helfen können.

Die Suche nach der Wahrheit

Glossar & FAQ

  • Was ist "Catfishing" und wie decken Sie es auf?
    Beim Catfishing geben sich Personen online als jemand anderes aus. Wir nutzen die Reverse-Image-Forensik, prüfen die Metadaten der gesendeten Bilder auf geografische Plausibilität und analysieren, ob die Fotos aus Datenbanken gestohlen oder durch KI generiert wurden.
  • Woran erkenne ich ein KI-generiertes Profilbild?
    KI-Bilder (GANs) haben oft spezifische Fehler in den Randbereichen, unlogische Hintergründe oder Unstimmigkeiten in der Iris der Augen. Unsere Tools finden diese Artefakte, die für das bloße Auge unsichtbar sind.
  • Kann man nachweisen, dass eine Sprachnachricht echt ist? Ja. Durch die Frequenzanalyse können wir feststellen, ob eine Stimme durch "Voice Cloning" (KI) erzeugt wurde. Wir suchen nach unnatürlichen Atempausen und dem Fehlen emotionaler Mikroschwankungen in der Tonspur.
  • Mein Angehöriger wurde am Telefon mit einer bekannten Stimme um Geld gebeten. Was können Sie tun?
    Dies ist oft ein Fall von Deepfake-Audio. Wir analysieren die Mitschnitte (falls vorhanden) oder prüfen die Metadaten der Anrufe. Unser Gutachten bestätigt technisch, dass hier Manipulationstechniken eingesetzt wurden, was für die Versicherung und die Strafanzeige entscheidend ist.
  • Ich habe Geld an eine Online-Investitionsplattform verloren. Können Sie helfen?Wir führen eine digitale Spurensicherung durch: Wir dokumentieren die Plattform, sichern den E-Mail-Verkehr und analysieren die IP-Adressen der Täter. Diese Dokumentation dient als Grundlage für die Ermittlungsbehörden, um Zahlungsströme nachzuverfolgen.
  • Gefälschte Dokumente oder Screenshots – wie erkennen Sie das?
    Screenshots (z.B. von Banküberweisungen oder Chatverläufen) sind extrem leicht manipulierbar. Wir führen eine Pixel-Ebenen-Analyse durch, um Schriftarten-Diskrepanzen oder Bearbeitungsspuren (z.B. durch Photoshop) nachzuweisen.
  • Können Sie gelöschte Chatverläufe von meinem Handy wiederherstellen?Ja, sofern die Datenbereiche noch nicht überschrieben wurden. Wir nutzen die physische Extraktion, um auch aus den Datenbanken von WhatsApp, Telegram oder Signal Fragmente gelöschter Nachrichten zu sichern.
  • Catfishing: Die vorsätzliche Nutzung einer falschen Identität in sozialen Netzwerken, oft um eine emotionale Beziehung vorzutäuschen. Wir entlarven dies durch den Abgleich von Biometrie und digitalen Spuren.
  • Social Bot: Ein Algorithmus, der sich als Mensch ausgibt. Wir analysieren das Antwortverhalten und die Metadaten der Interaktion, um nachzuweisen, dass Sie nicht mit einem Menschen schreiben.
  • Voice Cloning: Eine KI-Technik, bei der mit nur wenigen Sekunden Originalmaterial die Stimme einer Person (z.B. Enkel, Partner) perfekt imitiert wird. Unsere Audio-Forensik erkennt die synthetischen Frequenzmuster.
  • Reverse Image Search (Forensisch): Wir gehen über die einfache Google-Suche hinaus und nutzen spezialisierte Datenbanken, um den Ursprung von Profilbildern in Stock-Archiven oder fremden Social-Media-Profilen weltweit zu finden.
  • Metadata Spoofing: Das absichtliche Fälschen von Zeitstempeln oder GPS-Daten in Dateien. Wir prüfen die Konsistenz der internen Dateistruktur, um Manipulationen am Entstehungsdatum nachzuweisen.
  • Scamming-Indikatoren: Linguistische und technische Muster in der Kommunikation, die typisch für internationale Betrügerbanden sind.
  • Digitaler Nachlass (Privat): Unterstützung von Angehörigen beim rechtssicheren Zugang und der Sicherung von Daten verstorbener Personen zur Klärung von Erbansprüchen oder letzten Wünschen.
  • Social Bot: Ein automatisiertes Programm, das sich als Mensch ausgibt, um Vertrauen zu erschleichen oder Desinformation zu verbreiten.
  • Scamming: Sammelbegriff für Betrugsversuche im Internet (Romance Scamming, Investment Scamming etc.).
  • EXIF-Daten: Versteckte Informationen in Fotos (Kameratyp, GPS-Standort, Uhrzeit). Wir nutzen diese, um Lügen über den Aufenthaltsort eines Betrügers aufzudecken.
  • Phishing: Der Versuch, über gefälschte Webseiten oder E-Mails an Ihre Zugangsdaten zu gelangen. Wir analysieren die Herkunft dieser Mails.
  • Metadata-Timestamps: Zeitstempel, die verraten, wann eine Datei wirklich erstellt wurde – oft weichen diese von der behaupteten Zeit des Absenders ab.

Ja. Screenshots sind leicht zu fälschen. Wir untersuchen das Originalgerät oder die Datenbank-Backups. Dort hinterlässt jede Änderung Spuren im Dateisystem, die wir sichtbar machen.

Sofortige Sicherung der Kommunikations-Metadaten. Wir sichern die Header-Daten und IP-Informationen des Erpressers, bevor dieser die Nachrichten löscht, um eine Grundlage für die Strafverfolgung zu schaffen.

Die Polizei ermittelt bei Straftaten für den Staat. Wir arbeiten exklusiv für Sie. Wir nehmen uns die Zeit für eine Tiefenanalyse, die über die Standardermittlung hinausgeht, und erstellen ein Gutachten, das Sie privat (z. B. vor Familiengerichten oder gegenüber Versicherungen) verwenden können.

  • Sind Sie Teil der Polizei?
    Nein. Wir sind ein privatwirtschaftliches Sachverständigenbüro. Wir arbeiten unabhängig. Unsere Arbeit beginnt oft dort, wo die Polizei aufgrund von Personalmangel oder fehlendem Anfangsverdacht (noch) nicht tätig werden kann.
  • Ist ein Gutachten von DC Forensic vor Gericht gültig?
    Unsere Gutachten sind Privatgutachten. Da wir nach strengen forensischen Standards (ISO/IEC 27037) arbeiten, sind sie als qualifizierter Parteivortrag vor Zivilgerichten oder als Beweismittelstütze in Strafverfahren hochwirksam.
  • Was ist der "digitale Fingerabdruck" (Hash-Wert) bei Privatfällen?Damit niemand behaupten kann, Sie hätten die Beweise selbst gefälscht, versehen wir jede gesicherte Datei mit einem Hash-Wert. Dies ist die Garantie für die Unveränderlichkeit des Beweises.

Technical Deep Dive

Forensische Analyse-Verfahren

Um die Integrität digitaler Assets zweifelsfrei zu bewerten, wenden wir Methoden an, die auf der Signalverarbeitung, der computergestützten Statistik und dem Reverse Engineering von KI-Architekturen basieren.

I. Advanced Image & Video Authentication

Wir betrachten Bilddaten nicht als Pixelmatrizen, sondern als Resultat einer spezifischen Signalverarbeitungskette (Image Acquisition Pipeline).

  • Photo Response Non-Uniformity (PRNU) Analysis: Extraktion des sensor-spezifischen Rauschmusters mittels Maximum-Likelihood-Schätzung, um die Verbindung zwischen Medium und physischem Sensor (Source Camera Identification) zu verifizieren.
  • CFA Interpolation & Demosaicing Detection: Analyse der Interpolationsartefakte, die beim Demosaicing entstehen. Unstimmigkeiten in der Varianz der Farbkanal-Korrelationen dienen als Beleg für lokales Inpainting oder Splicing.
  • JPEG Ghost & Double Compression Detection: Analyse der Quantisierungstabellen im Frequenzbereich (DCT-Koeffizienten), um mehrfache Rekomprimierungszyklen und deren räumliche Diskontinuitäten zu lokalisieren.
II. Neural Network & Generative AI Diagnostics

Bei der Identifikation von Deepfakes nutzen wir die inhärenten Limitationen aktueller Diffusionsmodelle und GANs.

  • GAN-Fingerprinting: Identifikation von spezifischen Up-Sampling-Artefakten (Checkerboard-Effekte), die durch transponierte Faltungen (Conv2DTranspose) entstehen.
  • Latent Space Inconsistency: Überprüfung der biometrischen Konsistenz über Zeitreihen hinweg. Wir analysieren das Phänomen des Identity Bleeding und Inkonsistenzen in der Geometrie der Reflexionsvektoren der Kornea.
  • Adversarial Robustness Testing: Einsatz von Toolkits zur Überprüfung, ob das vorliegende Material durch Adversarial Perturbations (gezieltes Rauschen) geschützt oder manipuliert wurde, um Detektions-Algorithmen zu täuschen.
III. Audio Engineering & Forensic Acoustics

Die forensische Audio-Analyse bei DC Forensic basiert auf physikalischen und biometrischen Parametern.

  • Electric Network Frequency (ENF) Matching: Extraktion des 50Hz/60Hz-Brummton-Signals aus der Aufnahme und Cross-Referenzierung mit historischen Netzfrequenz-Datenbanken zur zeitlichen Authentifizierung.
  • Formant- & Kehlkopf-Analyse: Untersuchung der Resonanzfrequenzen des Vokaltrakts. Wir nutzen die Cepstral-Analyse, um die physikalischen Limitationen der menschlichen Sprache von synthetisch generierten Wellenformen (Vocodern) abzugrenzen.
  • Lossy Compression Artifact Analysis: Untersuchung des Bitstream-Aufbaus (z.B. MP3/AAC), um nachzuweisen, ob das Audiomaterial aus einer anderen Quelle transkodiert wurde (Container-Forensik).
IV. Data Integrity & Bitstream Forensics
  • File System & Metadata Carving: Rekonstruktion fragmentierter Datenstrukturen und Analyse von OOV-Daten (Out-of-Vocabulary) in den Headern.
  • Hash-Collisions & Blockchain-Verification: Einsatz kryptografischer Verfahren zur Sicherstellung der Non-Repudiation (Nicht-Abstreitbarkeit) während der gesamten Chain of Custody.

DC Forensic

Case Studies - Die Suche nach der Wahrheit