INFOSEC USECASE AI #07 OLLAMA Forensics

White pixelated face recognition. Facial authentication or identification concept. 3D rendering illustration

Lokale KI-Forensik: Spuren und Wiederherstellung forensischer Artefakte

Mit dem Aufkommen lokaler KI-Modelle und der steigenden Nutzung von Offline-LLMs wie Ollama ergeben sich neue Herausforderungen und Chancen für die digitale Forensik. Dieser Artikel untersucht, welche forensischen Artefakte diese Modelle hinterlassen, wo Nutzereingaben wie Prompts gespeichert werden und wie diese unter bestimmten Bedingungen wiederhergestellt werden können.

Speicherung von Prompts in Ollama

Ollama ist eine Plattform für das lokale Hosting von KI-Modellen, die typischerweise auf dem eigenen Rechner ausgeführt wird. Da Ollama in erster Linie auf Performance und Datenschutz optimiert ist, stellt sich die Frage, ob und wo Nutzereingaben gespeichert werden.

Mögliche Speicherorte:

  1. Speicherung im Arbeitsspeicher (RAM): Da Ollama in Echtzeit arbeitet, werden Prompts typischerweise nur im RAM gehalten und nach Beendigung des Prozesses gelöscht.
  2. Log-Dateien und Debugging-Speicherorte: Einige Varianten oder angepasste Installationen könnten Logging-Funktionen aktiviert haben, die Prompts oder Antworten mitschreiben. Mögliche Speicherorte sind:
    • /var/log/ollama.log (Linux)
    • %APPDATA%\Ollama\logs\ (Windows)
    • ~/Library/Logs/Ollama/ (MacOS)
  3. Temporäre Dateien: Falls Ollama zur Verarbeitung temporäre Zwischenspeicher nutzt, könnten Fragmente von Prompts unter /tmp/ oder vergleichbaren temporären Verzeichnissen liegen.
  4. Speicherung in Swap oder Hibernation-Dateien: Falls das System während einer aktiven Sitzung in den Ruhezustand versetzt wurde, könnten Speicherabbilder oder Swap-Dateien Fragmente von Prompts enthalten.

Methoden zur Wiederherstellung

1. Speicherforensik

  • RAM-Dumps analysieren: Ein laufendes Ollama-Modell könnte mit Tools wie volatility oder memdump untersucht werden, um textbasierte Prompts aus dem Speicher zu extrahieren.
  • Swap-Analyse: Falls der RAM-Inhalt auf die Festplatte ausgelagert wurde, kann eine Analyse der Swap-Datei (/swapfile unter Linux oder pagefile.sys unter Windows) interessante Artefakte liefern.

2. Dateisystem-Analyse

  • Suche nach Log- oder Temp-Dateien mit grep, strings oder Autopsy.
  • Wiederherstellung gelöschter Dateien mit extundelete (Linux), Recuva (Windows) oder photorec.

3. Forensische Laufwerksanalyse

  • Untersuchung mit Disk-Image-Tools: Ein komplettes Image des Laufwerks kann mit dd oder Autopsy erstellt werden, um persistente Artefakte zu finden.
  • Journaling-Dateien analysieren: Dateisysteme wie ext4 oder NTFS behalten Metadaten über zuletzt gelöschte oder modifizierte Dateien.

Fazit

Lokale KI-Modelle wie Ollama hinterlassen oft weniger persistente Spuren als cloudbasierte Modelle. Dennoch gibt es unter bestimmten Bedingungen Wege, forensische Artefakte wie Prompts wiederherzustellen. Durch gezielte Speicher- und Dateisystemanalysen lassen sich wertvolle Erkenntnisse gewinnen, insbesondere in sicherheitskritischen oder forensischen Untersuchungen.