Skip to main content
Top

2017 | OriginalPaper | Chapter

5. Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren

Author : Prof. Dr. rer. pol. Dirk Pawlaszczyk

Published in: Forensik in der digitalen Welt

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Der vorliegenden Beitrag beschäftigt sich mit Vorgehensweisen zur Sicherung und Verfolgung digitaler Spuren. Wie sich zeigt, sind die Prinzipien der klassischen Forensik auch auf digitale Tatorte anwendbar und behalten im Cyberspace ihre Gültigkeit. Ausgehend von unterschiedlichen Tatorten, werden wesentlichen Schritte der Spurensicherung und Verfolgung eines Computereinbruchs erörtert. Es wird auf die durchzuführenden Tätigkeiten zur sachgemäßen Sicherung von digitalen Beweismitteln eingegangen. Dabei wird sowohl das Thema Livesicherung als auch der Bereich der Post-mortem-Analyse besprochen. Gerade das Internet und seine Dienste verändern in vielfacher Weise die Anforderungen an die moderne Spurensicherung. Im zweiten Teil des Beitrags werden verschiedene digitale Tatorte im Internet und die mit diesen in Zusammenhang stehenden forensischen Methoden vorgestellt. Am Beispiel von Cloud-Storage-Lösungen, Messengerdiensten, der Kryptowährung Bitcoin und sozialen Netzwerken wird exemplarisch gezeigt, welche Verfahren in der modernen IT-Forensik zum Einsatz kommen. Bestehende Herausforderungen werden vorgestellt und daraus resultierender Forschungsbedarf abgeleitet.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Gemäß dem Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten vom 10.12.2015 (BGBl. I S. 2210).
 
20
Cloud-Daten sind unkörperliche Gegenstände im Sinne § 94 StPO.
 
22
1 Zettabyte entspricht 1 Trillionen Gigabyte oder 10007 Byte.
 
24
Zeitangabe in Millisekunden, die seit dem 01. Januar 1970 verstrichen sind.
 
25
Jedes Gerät, mit dem auf die Dropbox zugegriffen wird, erhält eine solche eindeutige Kennung.
 
32
Die Beispieladresse gehört dem Autor.
 
34
In der Literatur wird dies auch unter dem Begriff des Double-Spending-Problems diskutiert.
 
36
JSON: JavaScript Object Notation
 
Literature
1.
go back to reference Barrett D., Kipper G.: Investigating Dead Virtual Environments. In: Liles, S. (Hrsg.) Virtualization and Forensics A Digital Forensic Investigator’s Guide to Virtual Environments, S. 83–107. Elsevier Inc (2010) Barrett D., Kipper G.: Investigating Dead Virtual Environments. In: Liles, S. (Hrsg.) Virtualization and Forensics A Digital Forensic Investigator’s Guide to Virtual Environments, S. 83–107. Elsevier Inc (2010)
2.
go back to reference Biryukov A., Khovratovich D., Pustogarov, I.: Deanonymisation of Clients in Bitcoin P2P Network. University of Luxembourg: s.n. (2014) CrossRef Biryukov A., Khovratovich D., Pustogarov, I.: Deanonymisation of Clients in Bitcoin P2P Network. University of Luxembourg: s.n. (2014) CrossRef
3.
go back to reference Bundeskriminalamt: Cybercrime – Bundeslagebild 2014. Wiesbaden BKA (2014) Bundeskriminalamt: Cybercrime – Bundeslagebild 2014. Wiesbaden BKA (2014)
4.
go back to reference Breitinger F., Baier H.: Performance Issues about Context Triggered Piecewise Hashing. In: 3rd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), Dublin (Ireland), October (2011) Breitinger F., Baier H.: Performance Issues about Context Triggered Piecewise Hashing. In: 3rd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C), Dublin (Ireland), October (2011)
5.
go back to reference Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden IT-Forensik. Bonn (2010), 358 Seiten Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden IT-Forensik. Bonn (2010), 358 Seiten
6.
go back to reference Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2015. Bonn (2015) Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2015. Bonn (2015)
8.
go back to reference Carrier B.D.: FileSystem Forensic Analysis. Adision-Wesley Perason Education (2005) Carrier B.D.: FileSystem Forensic Analysis. Adision-Wesley Perason Education (2005)
9.
go back to reference Carvey H.: Windows Forensik Analysis DVD Toolkit. Syngress-Verlag, Burlington (2009) Carvey H.: Windows Forensik Analysis DVD Toolkit. Syngress-Verlag, Burlington (2009)
10.
go back to reference Casey, E.: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, 3. Aufl. Academic Press (2011) Casey, E.: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, 3. Aufl. Academic Press (2011)
13.
go back to reference Glassman M., Kang M.J.: Intelligence in the information age: the emergence and evolution of Open Source Intelligence (OSINT). Computers in Human Behavior, 28(2), 673–682 (2012)CrossRef Glassman M., Kang M.J.: Intelligence in the information age: the emergence and evolution of Open Source Intelligence (OSINT). Computers in Human Behavior, 28(2), 673–682 (2012)CrossRef
14.
go back to reference Haase, N., ComputerForensics: Introduction to Incident Response and Investigation of WindowsNT/2000“, 4.Dezember 2001. SANS Institute (2001) Haase, N., ComputerForensics: Introduction to Incident Response and Investigation of WindowsNT/2000“, 4.Dezember 2001. SANS Institute (2001)
15.
go back to reference Halderman A., Schoen S.D., Heninger N. et al.: Lest We Remember: Cold Boot Attacks on Encryption Keys. In: Proc. 2008 USENIX Security Symposium, February 21, 16 Seiten (2008) Halderman A., Schoen S.D., Heninger N. et al.: Lest We Remember: Cold Boot Attacks on Encryption Keys. In: Proc. 2008 USENIX Security Symposium, February 21, 16 Seiten (2008)
16.
go back to reference Ligh M.H., Case A., Levy J., Walters A.: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. John Wiley & Sons, Inc (2014) Ligh M.H., Case A., Levy J., Walters A.: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. John Wiley & Sons, Inc (2014)
17.
go back to reference James S. H. (Hrsg.), Nordby, J.J. (Hrsg.): Forensic Science: An Introduction to Scientific and Investigative Techniques. Third. CRC Press (2009) James S. H. (Hrsg.), Nordby, J.J. (Hrsg.): Forensic Science: An Introduction to Scientific and Investigative Techniques. Third. CRC Press (2009)
18.
go back to reference Mercado, S.C.: Sailing the sea of osint in the information age: a venerable source in a new era. Studies in Intelligence, 48(3), Central Intelligence Agency Washington D.C. (2007) Mercado, S.C.: Sailing the sea of osint in the information age: a venerable source in a new era. Studies in Intelligence, 48(3), Central Intelligence Agency Washington D.C. (2007)
20.
go back to reference Miers I., Garman C., Green M., Rubin A.D.: Zerocoin: Anonymous Distributed E-Cash from Bitcoin. In: Miers, Ian, et al. s.l.: IEEExplore, 2013. In: SP ’13 Proceedings of the 2013 IEEE Symposium on Security and Privacy, S. 397–411 (2013) Miers I., Garman C., Green M., Rubin A.D.: Zerocoin: Anonymous Distributed E-Cash from Bitcoin. In: Miers, Ian, et al. s.l.: IEEExplore, 2013. In: SP ’13 Proceedings of the 2013 IEEE Symposium on Security and Privacy, S. 397–411 (2013)
22.
go back to reference Pfefferli P.: Die Spur: Ratgeber für die spurenkundliche Praxis, 6. Aufl. Kriminalistik Verlag, München (2011) Pfefferli P.: Die Spur: Ratgeber für die spurenkundliche Praxis, 6. Aufl. Kriminalistik Verlag, München (2011)
23.
go back to reference Reid F., Harrigan M.: An Analysis of Anonymity in the Bitcoin System. In: Security and Privacy in Social Networks, S. 197–223, 13. Juli (2012) Reid F., Harrigan M.: An Analysis of Anonymity in the Bitcoin System. In: Security and Privacy in Social Networks, S. 197–223, 13. Juli (2012)
25.
go back to reference Ströger,J., Schaurer,F.: OSINT Report 3/2010: The Evolution of Open Source Intelligence. ISN ETH Zürich (2010) Ströger,J., Schaurer,F.: OSINT Report 3/2010: The Evolution of Open Source Intelligence. ISN ETH Zürich (2010)
26.
go back to reference Wicker M.: Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden? In: Taeger, J. (Hrsg.) Law as a Service – Recht im Internet- und Cloud-Zeitalter, Tagungsband der Herbstakademie 2013, Bd. 2, Edewecht 2013, S. 981–1000. (2013) Wicker M.: Ermittlungsmöglichkeiten in der Cloud – Vereitelt das Speichern in der Cloud die Zuständigkeit deutscher Ermittlungsbehörden? In: Taeger, J. (Hrsg.) Law as a Service – Recht im Internet- und Cloud-Zeitalter, Tagungsband der Herbstakademie 2013, Bd. 2, Edewecht 2013, S. 981–1000. (2013)
30.
go back to reference Xie T., Liu F., Feng D.: Fast Collision Attack on MD5. Cryptology ePrint Archive, Report 2013/170 (2013) Xie T., Liu F., Feng D.: Fast Collision Attack on MD5. Cryptology ePrint Archive, Report 2013/170 (2013)
Metadata
Title
Digitaler Tatort, Sicherung und Verfolgung digitaler Spuren
Author
Prof. Dr. rer. pol. Dirk Pawlaszczyk
Copyright Year
2017
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53801-2_5