Mobile Computergeräte (namentlich Smartphones, aber auch Boardcomputer von Fahr- und Flugzeugen) gehören bei forensischen Untersuchungen von Behörden oder unternehmensinternen Organen zu den gewichtigsten Spurenquellen. Die Vielfalt und die Sicherheitskonzepte von mobilen Computern stellen Forensiker vor Herausforderungen.
mitre datasources
https://www.tagesanzeiger.ch/wann-bereits-heute-daten-aus-autos-ausgewertet-werden-347972036166
Fahrzeug, flugzeug und drohnenforensik literatur suchen
Vorlesung CRS SW14-Mathias fuchs, Mathias fuchs auch noch auf befragungsliste nehmen
crs inputs rk von smarphone forensics hier einbauen
[27] Case, A., Richard III, G. G. 2017. Memory forensics: The path forward. Digital Investigation,
20, 23 – 33.
aus FS22\WIPRO\Literatur\Literatursammlung-WIPRO\Cyber Crime and Forensic Computing-10.1515_9783110677478.pdf pdf seite 7ff.
aus ticillo fordin 01/folie 47
– Peripheriegeräte (Drucker, Scanner, Fax, Videocams, …)
– Spezialelektronik (Keylogger, Tracker, Skimmer, …)
Mobile Devices Geschonneck, S. 292
https://forensicswiki.xyz/wiki/index.php?title=Cell_Phone_Forensics MATERIALIENSAMMLUNG!
Synonyme Begriffe: Mobile Computers, Smartphones, Handy (CH).
Bild erstellen von diversen Smartphones aus der Praxis mit Bezeichnung im "Rahmen unternehmensinterner Untersuchungen sichergestellte Smartphones" (C) Layer 8
Smartphones sind ein zentrales Beweismittel bei nahezu jeder internen Ermittlung oder Untersuchung durch die Staatsanwaltschaften.
Hinweis auf Siegelungsverfahren bei Strafverfahren nach StPO.
Nahezu jedes Gerät führt irgendeine Art von Logdatei. Logging-Facilities müssen mit besonderer Sorgfalt konfiguriert, verwaltet, gesichert und die von ihnen generierten Logfiles sicher verwahrt werden.
Auf Smartphones finden sich forensische Artefakte beispielsweise hier:
Folgende Prinzipien sollten eingehalten werden:
[…]
[…]
↑1 | Siehe zum Ganzen ausführlich Bommisetty/Tamma/Mahalik für iOS bis iPhone 4 (S. 27 ff.), für Android bis v. 4.4 (S. 159 ff.), für Windows Phone bis v. 7(S. 255 ff.) sowie Blackberry bis v. 10.2(S. 272 ff.) (Stand bei Publikation von Bommisetty/Tamma/Mahalik im Jahr 2014); Geschonneck, S. 292; |
---|---|
↑2 | Kävrestad, Fundamentals, S. 42 und beispielhaft zur Auswertung der Logs S. 146; |
↑3 | Obschon Browser an und für sich Applikationen darstellen, erhalten sie wegen ihrer herausragenden Bedeutung einen eigenen Listeneintrag. Für Browser-Forensik siehe z.B.: Altheide/Carvey , S. 143 ff.; |
↑4 | Siehe zu dieser Problematik auch die Domain Antiforensics. |