Wir benutzen in unserem Forensik-Team bei der Auswertung großer Datenmengen immer häufiger Predictive Analytics Verfahren. Beispielsweise bei der Analyse großer e-Mail Datenbestände, um hier unter ermittlungsökonomischen Erwägungen schneller zu einem belastbaren Erstergebnis zu kommen (Vollreview vs. Stichprobe auf Basis von Suchwörtern). Auch im Bereich der Advanced Forensic Data Analytics schauen wir uns nicht nur an, was in der Vergangenheit beispielsweise in einem SAP-System passiert ist oder was gerade passiert, sondern welche betrügerische Handlungen in Zukunft passieren werden – wann und wo und durch welche Benutzerkennung. Mehrere Strafverfolgungsbehörden im In- und Ausland nutzen diese Verfahren auch im Rahmen des sogenannten „Predictive Policing„. Auf dem 32C3 Ende letzten Jahres gab es hierzu einen Vortrag, der Weiterlesen…
Kategorie: Methoden
Defeating Windows Memory Forensics
Der kroatische Sicherheitsberater Luka Milkovi? hat sich auf dem 29c3 dem Thema Windows Memory Forensics gewidmet. Weiterlesen…
Forensic Testimages für File Carving
Das amerikanische NIST entwickelt seit einiger Zeit ein Computer Forensic Reference Data Set (CFReDS) für digitale Beweismittel. Im Rahmen dieses Projektes wurden nun neue Images zum File Carving veröffentlicht. Weiterlesen…
Forensische Analyse von TrueCrypt-Containern
Wir stoßen immer wieder auf die Fragestellung, ob jemand auf seinem Rechner einen TrueCrypt-Container verwendet hat. Der erste Reflex bei unerfahrenen Forensikern schwankt dann oft zwischen nackter Panik und völliger Mutlosigkeit. Es ist natürlich nicht gesagt, dass man immer Zugriff auf Daten in einem TrueCrypt-Container hat, aber ich möchte hier gern ein paar Hinweise geben, um vielleicht doch erfolgreich zu sein und mehr Informationen über den Container zu erlangen. Weiterlesen…
BSI: Sichere Nutzung von Macs unter Apple OS X Mountain Lion
Das BSI hat für private Anwender Sicherheitsleitfäden für diverse Betriebssysteme veröffentlicht. Neben Windows und Ubuntu ist auch Apple OS X Mountain Lion dabei. Das Betriebssystem ist hier ja auch in diesem Blog unter forensischen Gesichtspunkten öfter ein Thema.
Softwareupdatefrequenz bei OS X Mountain Lion
Der aktuelle Sicherheitslücke bei Java 7 wirft die Frage auf, wie der Anwender erfährt, dass wichtige Softwareupdates vorliegen. Jedes Betriebssystem hat da unterschiedliche Prüfzyklen. So sucht z.B. OS X Mountain Lion standardmäßig nur alle 7 Tage nach Updates. Mit einem beherzten Griff zur Kommandozeile lässt sich diese eher unbefriedigende Weiterlesen…
Webinar: Anonymisierung von Dokumenten in Kartelluntersuchungen
Ich möchte gern auf unser Webinar zum Anonymisieren von elektronischen Dokumenten hinweisen. Auch wenn es hier schwerpunktmäßig um Kartelluntersuchungen geht, sind die Fragestellungen auch in anderen Zusammenhängen ähnlich und anwendbar. Der Titel lautet „Technische Umsetzung des DG Competition informal guidance paper on confidentiality claims durch effizientes Evidence and Discovery Management“
Weiterlesen…
Leitfaden zum Anonymisieren von vertraulichen Dokumenten in Kartellermittlungsverfahren
Die Europäische Kommission (GD Competition) hat jetzt erstmals einen praktischen Leitfaden zur Erstellung und Übermittlung von vertraulichen Informationen in Kartellermittlungsverfahren veröffentlicht. Der Leitfaden betrifft die Handhabung von Schwärzungen/Anonymisierungen von vertraulichen Informationen in Dokumenten, die sich in den Ermittlungsakten Weiterlesen…
Workshop auf dem Datenschutzkongress 2012 in Berlin
Bei vielen Projekten im Bereich der forensischen Analyse von SAP-Daten und E-Mails stossen wir beim Auftraggeber oft auf Unverständnis bei Themen des Datenschutzes. Diesem Thema werde ich mich Weiterlesen…
Show Me the Money! How much money do spammers really make
Viele Nutzer wundern sich darüber, dass es immer noch SPAM und betrügerische Anzeigen gibt, da dieses ja oft offenkundig als solche erkennbar sind. Meine Antwort darauf lautet immer, dass niemand SPAM-Mails verschicken würde, wenn es sich nicht „lohnen“ würde. Zur Untermauerung dieser These möchte ich auf gern auf die Untersuchung der Universities of California, San Diego und Berkeley „Show Me the Money: Characterizing Spam-advertised Revenue“ hinweisen. Es geht konkret um alle Formen des anzeigenbasierten Scams (Vorschussbetrug): SPAM-Mail, Twitter-SPAM, Blog- und Foren-SPAM, Kommentar-SPAM und Suchmaschinen-SPAM“Optimierung“.