Skip to main content
main-content

08.04.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Strafverfolgung auf mobilen Endgeräten

Autor:
Peter Pagel

Smartphones & Co. sind leistungsfähige Taschencomputer, das macht sie auch für Kriminelle interessant. IT-Forensiker sind auf die Ermittlung der Täter spezialisiert.

Besteht der Verdacht, dass ein Mobilgerät im Zusammenhang mit einer Straftat verwendet wurde, kommt die digitale Forensik ins Spiel. Aufgabe ist es, gerichtsverwertbare Daten zur Beweissicherung zu gewinnen. Eine häufig genutzte technische Lösung bei der forensischen Datengewinnung ist der Zugriff über sogenannte Wartungs- oder Service-Modi, den die meisten Hersteller von mobilen Geräten vorsehen, um im Service-Fall Zugriff zu erhalten.

Es gibt drei prinzipielle Möglichkeiten der Datenextraktion von mobilen Geräten:

  • Physical Extraction

  • Filesystem Extraction

  • Logical Extraction

Bei der „Physical Extraction“ wird eine Eins-zu-eins-Kopie des Speicherinhaltes erstellt. Dabei können fast alle Daten aus einem mobilen Gerät extrahiert und anschließend aufbereitet werden, sodass ein Ermittler übersichtlich die Daten auswerten kann.

Weiterführende Artikel zum Thema

Ein großer Vorteil der „Physical Extraction“ ist das Wiederherstellen von sehr vielen gelöschten Inhalten, da es bei Flash-Speichern nicht das vergleichbare Überschreiben wie bei Festplatten gibt.

Weitere Vorgehensweisen

Bei der sogenannten „Filesystem Extraction“ kann ein Großteil des Filesystems zusätzlich zu den Benutzerdaten extrahiert werden. Diese Art der Extraktion wird meist dann durchgeführt, wenn eine „Physical Extraction“ nach dem aktuellen Stand der Technik nicht möglich ist.

Eine dritte Extraktion, die „Logical Extraction“, findet nach wie vor Anwendung. Bei dieser Art der Extraktion kann lediglich auf die vom Benutzer erstellten Daten zugegriffen werden. Gelöschte oder versteckte Daten sind bei der „Logical Extraction“ nicht extrahierbar.

Eine für mobile Endgeräte typische Herausforderung sind die unterschiedlichen Betriebssysteme. Es gibt schließlich neben Android, Windows Phone, Apple iOS oder Symbian noch eine Vielzahl an proprietären Systemen.

SIM-Karte im Fokus

Zur mobilen Forensik gehört zusätzlich das Extrahieren von auf SIM-Karten gespeicherten Daten. In Smartphones ist dies zwar unüblich, aber in gewissen Strafdeliktbereichen sind Prepaid-SIM-Karten und dazugehörige Handys noch immer das Mittel der Wahl. Relevante Informationen sind dann auf den SIM-Karten gespeichert. Die SIM PIN kann nicht direkt umgangen werden, da nach dreimaliger Falscheingabe die SIM-Karte gesperrt ist. Allerdings können Strafverfolgungsbehörden mit der PUK vom Provider die SIM PIN umgehen und die SIM-Karte entsperren.

Mobile Trojaner

Ein zunehmendes Problem sind Versuche, mittels Trojanern etwa Bankdaten oder andere vertrauliche Informationen zu erlangen. Anti-Viren-Firmen geraten inzwischen häufig ins Hintertreffen, wenn es um die Erkennung solcher Schädlinge geht. Oft nutzen die Hersteller professioneller Trojaner noch nicht öffentlich bekannte Schwachstellen aus, um so einen unbemerkten Zugriff auf Smartphones zu erhalten.

Mittels forensischer Lösungen kann dann untersucht werden, wer möglicherweise der Programmierer oder Besitzer eines solchen Trojaners ist. Wie beim PC macht der Kampf gegen die Cyberkriminellen ständige Weiterbildung und ein Anpassen der eigenen Vorgehensweise zur Notwendigkeit.

Die Hintergründe zu diesem Inhalt

01.01.2015 | Schwerpunkt | Ausgabe 1/2015

Forensik mobiler Endgeräte

01.02.2014 | Good Practice | Ausgabe 2/2014

Selektive Datensicherungen in der IT-Forensik

Premium Partner

    Bildnachweise