Weihnachtszeit ist Reisezeit. Gerade wenn sich Führungskräfte im Urlaub oder sonstigen Reisen befinden, sind ihre mobilen Geräte vielen Gefahren ausgesetzt. Cyber Security endet nicht an der Bürotür, wie unsere Fälle der letzten Monate eindrucksvoll zeigen. Anbei ein kleiner Travel Security Guide Weiterlesen…
Kategorie: Praxis
Das blogge ich woanders 2014
Auch wenn ich hier im letzten Jahr 2014 nicht so viel geschrieben habe, gab es einige Blogbeiträge von mir zu lesen. Anbei ein Überblick, was ich so woanders zu Cybercrime, Data Leakage und Wirtschaftskriminalität geschrieben habe. Weiterlesen…
forensische Auswertung von E-Mails aus Backups
Die Verlockung für den IT-Forensiker ist groß, wenn Backupbestände mit alten Daten und E-Mails vorhanden sind. Würde der leichtsinnige private Ermittler hier alle Backups sofort wiederherstellen und die Suche darin beginnen, denkt der rechtssichere IT-Forensiker nochmal kurz darüber nach. Hier gilt: Nicht alles, was technisch möglich ist, ist auch erlaubt. Ein wichtiges Urteil hat dazu jüngst das Verwaltungsgericht Karlsruhe
Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?
Dass sehr viele Tätigkeiten der IT-Forensik (im privatwirtschaftlichen Bereich) an der datenschutzrechtlichen Unzulässigkeit oft nur knapp vorbeischrammen, wird dem aufmerksamen Leser dieses Blogs nicht entgangen sein. Aus diesem Grund möchte ich wieder auf einen Beitrag meiner beiden Datenschutzkollegen Barbara Scheben und Christian Klos hinweisen. Es geht einmal mehr um die Auswertung von Chatprotokollen und E-Mails sowie die Stellung eines Unternehmens als Diensteanbieter im Sinne des TKG. Da es letzte Woche in einem anderen prominenten Fall am VG Karlsruhe ein für IT-Forensiker ebenfalls richtungsweisendes Urteil gab, werde ich mich dem Thema demnächst nocheinmal widmen. Weiterlesen…
Microsoft veröffentlicht Law Enforcement Request Report
Microsoft hat für das Jahr 2012 seinen Law Enforcement Request Report veröffentlicht. Darin werden die Anfragen der Strafverfolgungsbehörden für jedes Land und jeden Microsoft-Dienst aufgelistet. Enthalten sind Auskunftsersuchen für Daten aus Hotmail/Outlook.com, Skype, Xbox LIVE, Office 365, Messenger und Skydrive. Angefragt wurden Accountdaten wie z.B. den Namen oder die verwendete IP-Adresse aber auch Inhalte, wie z.B. Fotos oder Mailinhalte. Dem Bericht zufolge Weiterlesen…
Forensic Testimages für File Carving
Das amerikanische NIST entwickelt seit einiger Zeit ein Computer Forensic Reference Data Set (CFReDS) für digitale Beweismittel. Im Rahmen dieses Projektes wurden nun neue Images zum File Carving veröffentlicht. Weiterlesen…
Forensische Analyse von TrueCrypt-Containern
Wir stoßen immer wieder auf die Fragestellung, ob jemand auf seinem Rechner einen TrueCrypt-Container verwendet hat. Der erste Reflex bei unerfahrenen Forensikern schwankt dann oft zwischen nackter Panik und völliger Mutlosigkeit. Es ist natürlich nicht gesagt, dass man immer Zugriff auf Daten in einem TrueCrypt-Container hat, aber ich möchte hier gern ein paar Hinweise geben, um vielleicht doch erfolgreich zu sein und mehr Informationen über den Container zu erlangen. Weiterlesen…
Russian Underground 101
Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr lesenswerte Details. Weiterlesen…
Verdeckte Videoüberwachung öffentlich zugänglicher Räume
Fragen des Datenschutzes sind untrennbar mit der Arbeit eines Forensikers verbunden. Aus diesem Grund widmen wir uns in unserem Forensik-Team immer wieder diesen Fragestellungen. Heute geht es in dem Beitrag meiner Kollegin Barbara Scheben um eine Entscheidung des Bundesarbeitsgerichts: Weiterlesen…
BSI: Sichere Nutzung von Macs unter Apple OS X Mountain Lion
Das BSI hat für private Anwender Sicherheitsleitfäden für diverse Betriebssysteme veröffentlicht. Neben Windows und Ubuntu ist auch Apple OS X Mountain Lion dabei. Das Betriebssystem ist hier ja auch in diesem Blog unter forensischen Gesichtspunkten öfter ein Thema.