forensics.cyber-kill-chain.ch

Mobile Devices

Definition und Begriff

Mobile Computergeräte (namentlich Smartphones, aber auch Boardcomputer von Fahr- und Flugzeugen) gehören bei forensischen Untersuchungen von Behörden oder unternehmensinternen Organen zu den gewichtigsten Spurenquellen. Die Vielfalt und die Sicherheitskonzepte von mobilen Computern stellen Forensiker vor Herausforderungen.

mitre datasources

   https://www.tagesanzeiger.ch/wann-bereits-heute-daten-aus-autos-ausgewertet-werden-347972036166

Fahrzeug, flugzeug und drohnenforensik literatur suchen

Vorlesung CRS SW14-Mathias fuchs, Mathias fuchs auch noch auf befragungsliste nehmen

crs inputs rk von smarphone forensics hier einbauen

[27] Case, A., Richard III, G. G. 2017. Memory forensics: The path forward. Digital Investigation,
20, 23 – 33.

aus FS22\WIPRO\Literatur\Literatursammlung-WIPRO\Cyber Crime and Forensic Computing-10.1515_9783110677478.pdf pdf seite 7ff.

SANS Cheatsheets suchen
https://www.sans.org/brochure/course/log-management-in-depth/6

aus ticillo fordin 01/folie 47

– Peripheriegeräte (Drucker, Scanner, Fax, Videocams, …)
– Spezialelektronik (Keylogger, Tracker, Skimmer, …)

Mobile Devices Geschonneck, S. 292

 

https://forensicswiki.xyz/wiki/index.php?title=Cell_Phone_Forensics MATERIALIENSAMMLUNG!

Synonyme Begriffe: Mobile Computers, Smartphones, Handy (CH).

Overview: Mobile Devices
Bild erstellen von diversen Smartphones aus der Praxis mit Bezeichnung im "Rahmen unternehmensinterner Untersuchungen sichergestellte Smartphones" (C) Layer 8
Praktische Relevanz

Smartphones sind ein zentrales Beweismittel bei nahezu jeder internen Ermittlung oder Untersuchung durch die Staatsanwaltschaften.

Hinweis auf Siegelungsverfahren bei Strafverfahren nach StPO.

Nahezu jedes Gerät führt irgendeine Art von Logdatei. Logging-Facilities müssen mit besonderer Sorgfalt konfiguriert, verwaltet, gesichert und die von ihnen generierten Logfiles sicher verwahrt werden.

Fundorte auf Smartphones

Auf Smartphones finden sich forensische Artefakte beispielsweise hier:

  • Allgemeines zu Smartphone-Forensik1Siehe zum Ganzen ausführlich Bommisetty/Tamma/Mahalik für iOS bis iPhone 4 (S. 27 ff.), für Android bis v. 4.4 (S. 159 ff.), für Windows Phone bis v. 7(S. 255 ff.) sowie Blackberry bis v. 10.2(S. … Continue reading,
  • Applications2Kävrestad, Fundamentals, S. 42 und beispielhaft zur Auswertung der Logs S. 146; ,
  • Browsers3Obschon Browser an und für sich Applikationen darstellen, erhalten sie wegen ihrer herausragenden Bedeutung einen eigenen Listeneintrag. Für Browser-Forensik siehe z.B.: Altheide/Carvey , S. 143 … Continue reading.
Praktische Vorgehensweise / Beweissicherungsprinzipien

Folgende Prinzipien sollten eingehalten werden:

  • Die forensischen Grundsätze gelten bei Log Files uneiengeschränkt;
  • Mobile Geräte müssen grundsätzlich vor einer forensischen Untersuchung isoliert werden (Abschirmung, um Kommunikation über Mobilfunk, WLAN, Bluetooth etc. zu erreichen). Das kann durch Abschalten erfolgen, wobei dann nur noch eine Offline Untersuchung möglich ist. Je nach Täterschaft ist Vorsicht geboten, da diese Isolationssition als Trigger zur Selbstzerstörung genutzt werden kann, wenn das Geräte im Rahmen einer online Untersuchung längere Zeit nicht kommunizieren kann. Genauso kann ein solcher Mechanismus beim Herunterfahren des Geräts ausgelöst werden. Abhilfe kann unter umständen das Durchtrennen der Stromversorgung sein. 4Siehe zu dieser Problematik auch die Domain Antiforensics.
 
Tools zur Analyse von Smartphones

[…]

Tools zur Entsperrung von Smartphones

[…]

Referenzen
Referenzen
1 Siehe zum Ganzen ausführlich Bommisetty/Tamma/Mahalik für iOS bis iPhone 4 (S. 27 ff.), für Android bis v. 4.4 (S. 159 ff.), für Windows Phone bis v. 7(S. 255 ff.) sowie Blackberry bis v. 10.2(S. 272 ff.) (Stand bei Publikation von Bommisetty/Tamma/Mahalik im Jahr 2014); Geschonneck, S. 292;
2 Kävrestad, Fundamentals, S. 42 und beispielhaft zur Auswertung der Logs S. 146;
3 Obschon Browser an und für sich Applikationen darstellen, erhalten sie wegen ihrer herausragenden Bedeutung einen eigenen Listeneintrag. Für Browser-Forensik siehe z.B.: Altheide/Carvey , S. 143 ff.;
4 Siehe zu dieser Problematik auch die Domain Antiforensics.
Weitere Materialien