Skip to main content

2017 | OriginalPaper | Buchkapitel

5. Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren

verfasst von : Prof. Dr. rer. pol. Dirk Pawlaszczyk

Erschienen in: Forensik in der digitalen Welt

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der vorliegenden Beitrag beschäftigt sich mit Vorgehensweisen zur Sicherung und Verfolgung digitaler Spuren. Wie sich zeigt, sind die Prinzipien der klassischen Forensik auch auf digitale Tatorte anwendbar und behalten im Cyberspace ihre Gültigkeit. Ausgehend von unterschiedlichen Tatorten, werden wesentlichen Schritte der Spurensicherung und Verfolgung eines Computereinbruchs erörtert. Es wird auf die durchzuführenden Tätigkeiten zur sachgemäßen Sicherung von digitalen Beweismitteln eingegangen. Dabei wird sowohl das Thema Livesicherung als auch der Bereich der Post-mortem-Analyse besprochen. Gerade das Internet und seine Dienste verändern in vielfacher Weise die Anforderungen an die moderne Spurensicherung. Im zweiten Teil des Beitrags werden verschiedene digitale Tatorte im Internet und die mit diesen in Zusammenhang stehenden forensischen Methoden vorgestellt. Am Beispiel von Cloud-Storage-Lösungen, Messengerdiensten, der Kryptowährung Bitcoin und sozialen Netzwerken wird exemplarisch gezeigt, welche Verfahren in der modernen IT-Forensik zum Einsatz kommen. Bestehende Herausforderungen werden vorgestellt und daraus resultierender Forschungsbedarf abgeleitet.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Gemäß dem Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten vom 10.12.2015 (BGBl. I S. 2210).
 
20
Cloud-Daten sind unkörperliche Gegenstände im Sinne § 94 StPO.
 
22
1 Zettabyte entspricht 1 Trillionen Gigabyte oder 10007 Byte.
 
24
Zeitangabe in Millisekunden, die seit dem 01. Januar 1970 verstrichen sind.
 
25
Jedes Gerät, mit dem auf die Dropbox zugegriffen wird, erhält eine solche eindeutige Kennung.
 
32
Die Beispieladresse gehört dem Autor.
 
34
In der Literatur wird dies auch unter dem Begriff des Double-Spending-Problems diskutiert.
 
36
JSON: JavaScript Object Notation
 
Literatur
1.
Zurück zum Zitat Barrett D., Kipper G.: Investigating Dead Virtual Environments. In: Liles, S. (Hrsg.) Virtualization and Forensics A Digital Forensic Investigator’s Guide to Virtual Environments, S. 83–107. Elsevier Inc (2010) Barrett D., Kipper G.: Investigating Dead Virtual Environments. In: Liles, S. (Hrsg.) Virtualization and Forensics A Digital Forensic Investigator’s Guide to Virtual Environments, S. 83–107. Elsevier Inc (2010)
2.
Zurück zum Zitat Biryukov A., Khovratovich D., Pustogarov, I.: Deanonymisation of Clients in Bitcoin P2P Network. University of Luxembourg: s.n. (2014) CrossRef Biryukov A., Khovratovich D., Pustogarov, I.: Deanonymisation of Clients in Bitcoin P2P Network. University of Luxembourg: s.n. (2014) CrossRef
3.
Zurück zum Zitat Bundeskriminalamt: Cybercrime – Bundeslagebild 2014. Wiesbaden BKA (2014) Bundeskriminalamt: Cybercrime – Bundeslagebild 2014. Wiesbaden BKA (2014)
4.
Zurück zum Zitat Breitinger F., Baier H.: Performance Issues about Context Triggered Piecewise Hashing. In: 3rd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), Dublin (Ireland), October (2011) Breitinger F., Baier H.: Performance Issues about Context Triggered Piecewise Hashing. In: 3rd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), Dublin (Ireland), October (2011)
5.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden IT-Forensik. Bonn (2010), 358 Seiten Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden IT-Forensik. Bonn (2010), 358 Seiten
6.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2015. Bonn (2015) Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2015. Bonn (2015)
8.
Zurück zum Zitat Carrier B.D.: FileSystem Forensic Analysis. Adision-Wesley Perason Education (2005) Carrier B.D.: FileSystem Forensic Analysis. Adision-Wesley Perason Education (2005)
9.
Zurück zum Zitat Carvey H.: Windows Forensik Analysis DVD Toolkit. Syngress-Verlag, Burlington (2009) Carvey H.: Windows Forensik Analysis DVD Toolkit. Syngress-Verlag, Burlington (2009)
10.
Zurück zum Zitat Casey, E.: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, 3. Aufl. Academic Press (2011) Casey, E.: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, 3. Aufl. Academic Press (2011)
13.
Zurück zum Zitat Glassman M., Kang M.J.: Intelligence in the information age: the emergence and evolution of Open Source Intelligence (OSINT). Computers in Human Behavior, 28(2), 673–682 (2012)CrossRef Glassman M., Kang M.J.: Intelligence in the information age: the emergence and evolution of Open Source Intelligence (OSINT). Computers in Human Behavior, 28(2), 673–682 (2012)CrossRef
14.
Zurück zum Zitat Haase, N., ComputerForensics: Introduction to Incident Response and Investigation of WindowsNT/2000“, 4.Dezember 2001. SANS Institute (2001) Haase, N., ComputerForensics: Introduction to Incident Response and Investigation of WindowsNT/2000“, 4.Dezember 2001. SANS Institute (2001)
15.
Zurück zum Zitat Halderman A., Schoen S.D., Heninger N. et al.: Lest We Remember: Cold Boot Attacks on Encryption Keys. In: Proc. 2008 USENIX Security Symposium, February 21, 16 Seiten (2008) Halderman A., Schoen S.D., Heninger N. et al.: Lest We Remember: Cold Boot Attacks on Encryption Keys. In: Proc. 2008 USENIX Security Symposium, February 21, 16 Seiten (2008)
16.
Zurück zum Zitat Ligh M.H., Case A., Levy J., Walters A.: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. John Wiley & Sons, Inc (2014) Ligh M.H., Case A., Levy J., Walters A.: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. John Wiley & Sons, Inc (2014)
17.
Zurück zum Zitat James S. H. (Hrsg.), Nordby, J.J. (Hrsg.): Forensic Science: An Introduction to Scientific and Investigative Techniques. Third. CRC Press (2009) James S. H. (Hrsg.), Nordby, J.J. (Hrsg.): Forensic Science: An Introduction to Scientific and Investigative Techniques. Third. CRC Press (2009)
18.
Zurück zum Zitat Mercado, S.C.: Sailing the sea of osint in the information age: a venerable source in a new era. Studies in Intelligence, 48(3), Central Intelligence Agency Washington D.C. (2007) Mercado, S.C.: Sailing the sea of osint in the information age: a venerable source in a new era. Studies in Intelligence, 48(3), Central Intelligence Agency Washington D.C. (2007)
20.
Zurück zum Zitat Miers I., Garman C., Green M., Rubin A.D.: Zerocoin: Anonymous Distributed E-Cash from Bitcoin. In: Miers, Ian, et al. s.l.: IEEExplore, 2013. In: SP ’13 Proceedings of the 2013 IEEE Symposium on Security and Privacy, S. 397–411 (2013) Miers I., Garman C., Green M., Rubin A.D.: Zerocoin: Anonymous Distributed E-Cash from Bitcoin. In: Miers, Ian, et al. s.l.: IEEExplore, 2013. In: SP ’13 Proceedings of the 2013 IEEE Symposium on Security and Privacy, S. 397–411 (2013)
22.
Zurück zum Zitat Pfefferli P.: Die Spur: Ratgeber für die spurenkundliche Praxis, 6. Aufl. Kriminalistik Verlag, München (2011) Pfefferli P.: Die Spur: Ratgeber für die spurenkundliche Praxis, 6. Aufl. Kriminalistik Verlag, München (2011)
23.
Zurück zum Zitat Reid F., Harrigan M.: An Analysis of Anonymity in the Bitcoin System. In: Security and Privacy in Social Networks, S. 197–223, 13. Juli (2012) Reid F., Harrigan M.: An Analysis of Anonymity in the Bitcoin System. In: Security and Privacy in Social Networks, S. 197–223, 13. Juli (2012)
25.
Zurück zum Zitat Ströger,J., Schaurer,F.: OSINT Report 3/2010: The Evolution of Open Source Intelligence. ISN ETH Zürich (2010) Ströger,J., Schaurer,F.: OSINT Report 3/2010: The Evolution of Open Source Intelligence. ISN ETH Zürich (2010)
26.
Zurück zum Zitat Wicker M.: Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden? In: Taeger, J. (Hrsg.) Law as a Service – Recht im Internet- und Cloud-Zeitalter, Tagungsband der Herbstakademie 2013, Bd. 2, Edewecht 2013, S. 981–1000. (2013) Wicker M.: Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden? In: Taeger, J. (Hrsg.) Law as a Service – Recht im Internet- und Cloud-Zeitalter, Tagungsband der Herbstakademie 2013, Bd. 2, Edewecht 2013, S. 981–1000. (2013)
30.
Zurück zum Zitat Xie T., Liu F., Feng D.: Fast Collision Attack on MD5. Cryptology ePrint Archive, Report 2013/170 (2013) Xie T., Liu F., Feng D.: Fast Collision Attack on MD5. Cryptology ePrint Archive, Report 2013/170 (2013)
Metadaten
Titel
Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren
verfasst von
Prof. Dr. rer. pol. Dirk Pawlaszczyk
Copyright-Jahr
2017
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53801-2_5