Das amerikanische NIST entwickelt seit einiger Zeit ein Computer Forensic Reference Data Set (CFReDS) für digitale Beweismittel. Im Rahmen dieses Projektes wurden nun neue Images zum File Carving veröffentlicht. Weiterlesen…
Autor: Alexander Geschonneck
Forensische Analyse von TrueCrypt-Containern
Wir stoßen immer wieder auf die Fragestellung, ob jemand auf seinem Rechner einen TrueCrypt-Container verwendet hat. Der erste Reflex bei unerfahrenen Forensikern schwankt dann oft zwischen nackter Panik und völliger Mutlosigkeit. Es ist natürlich nicht gesagt, dass man immer Zugriff auf Daten in einem TrueCrypt-Container hat, aber ich möchte hier gern ein paar Hinweise geben, um vielleicht doch erfolgreich zu sein und mehr Informationen über den Container zu erlangen. Weiterlesen…
Russian Underground 101
Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr lesenswerte Details. Weiterlesen…
neuer Twitter Kanal zur Wirtschaftskriminalität
Liebe Leser, in eigener Sache an dieser Stelle der Hinweis auf den neuen Twitter-Kanal von KPMG Forensic. Dort informieren meine Kollegen zu aktuellen Themen aus Wirtschaftskriminalität, Fraud Investigation, Datenschutz und Compliance.
Verdeckte Videoüberwachung öffentlich zugänglicher Räume
Fragen des Datenschutzes sind untrennbar mit der Arbeit eines Forensikers verbunden. Aus diesem Grund widmen wir uns in unserem Forensik-Team immer wieder diesen Fragestellungen. Heute geht es in dem Beitrag meiner Kollegin Barbara Scheben um eine Entscheidung des Bundesarbeitsgerichts: Weiterlesen…
BSI: Sichere Nutzung von Macs unter Apple OS X Mountain Lion
Das BSI hat für private Anwender Sicherheitsleitfäden für diverse Betriebssysteme veröffentlicht. Neben Windows und Ubuntu ist auch Apple OS X Mountain Lion dabei. Das Betriebssystem ist hier ja auch in diesem Blog unter forensischen Gesichtspunkten öfter ein Thema.
Unzulässiger Einsatz einer Überwachungssoftware auf einem dienstlichen Rechner
Unzulässige Überwachung des Rechners eines Mitarbeiters kann zur Unwirksamkeit der auf den forensischen Funden beruhenden Kündigung führen. Dies gilt insbesondere, wenn private Inhalte mit erfasst werden. Die Urteilsgründe zu dem vorliegenden Fall des Arbeitsgerichtes Augsburg vom 4.10.2012 sind noch nicht bekannt. Der Sachverhalt lehrt aber bereits in dieser Form, dass es unbedingt ratsam ist, sich VOR dem Einsatz technischer Mittel zur Überwachung von Mitarbeitern im Hinblick auf die Frage der rechtlichen Zulässigkeit sowie der technischen Möglichkeiten ausgiebig Gedanken zu machen. Nicht alles, was technisch funktioniert (hier verdeckte minütliche Screenshots des Desktops) ist auch erlaubt. Sobald Weiterlesen…
DoNotTrack ist aktiviert
Der aufmerksame Leser wird sicherlich bereits bemerkt haben, dass ich in diesem Blog schon seit mehreren Monaten den DoNotTrack-HTTP-Header testweise auswerte. Den eigenen Status kann jeder Besucher im Footer dieses Blogs ganz unten sehen (DNT On bzw. Off). Nun habe ich Weiterlesen…
Softwareupdatefrequenz bei OS X Mountain Lion
Der aktuelle Sicherheitslücke bei Java 7 wirft die Frage auf, wie der Anwender erfährt, dass wichtige Softwareupdates vorliegen. Jedes Betriebssystem hat da unterschiedliche Prüfzyklen. So sucht z.B. OS X Mountain Lion standardmäßig nur alle 7 Tage nach Updates. Mit einem beherzten Griff zur Kommandozeile lässt sich diese eher unbefriedigende Weiterlesen…
Auswertung privater Chatprotokolle auf einem dienstlichen Rechner
An dieser Stelle ein Verweis auf die Sonderausgabe unseres Forensic-Newsletters, der sich mit der Auswertung von privaten Chatprotokollen (Skype, etc.) beschäftigt. Hierzu erging im Juli 2012 ein sehr interessantes Urteil des LAG Hamm. Zusätzlich ist dieses Urteil auch ein kleines Lehrstück zu möglichen Fallstricken der IT-forensischen Arbeit.
Weiterlesen…