Digitale Beweisführung
Forensik und Beweisführung im digitalen Zeitalter
02 Juni 2008
20 Juli 2007
12 März 2007
Bundestrojaner: was geht
Heise Security zeigt im Artikel Bundestrojaner: Geht was -- was geht welche technischen Möglichkeiten bestehen und wie die Behörden vorgehen könnten.
08 März 2007
01 März 2007
03 Februar 2007
03 Januar 2007
Datenrettung von Speicherkarten
Hier ist ein Artikel über die Datenrettung von Speicherkarten.
Link: Stealing Your Family Vacation: Memories of a Media Card
Review verschiedener VulScanner
Auf der Site (Link unten) findet sich ein Review diverser Vulnerability Scanner. "Gewinner" (der subjektiven Besprechung) ist retina’s eeye. Zu beachten ist der besondere Focus des Testers. Trotzdem interessant zu lesen.
Link: AskApache - Vulnerability Scanners Review
Technorati Tags: Security
Wireless Forensics
Auf Security Focus gibt es einen neuen Artikel über Sammlung und Analyse von WLAN-Traffic. Link zu ersten von (wohl) zwei Teilen: Wireless Forensics: Part One - Tapping the Air
30 Dezember 2006
23C3: Neue Hacker-Tools für Bluetooth
Laut dieser Meldung auf Heise sind auf dem 23. Chaos Communication Congress in Berlin zwei neue Werzeuge veröffentlicht worden. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Bluetooth-Tastatur, sodass Eingaben in den angeschlossenen Rechner möglich werden.
Link: 23C3: Neue Hacker-Tools für Bluetooth
22 Dezember 2006
Gesetz zur Online-Durchsuchung
Meine Heimat geht mal wieder voraus. Ob mit gutem Beispiel sei mal dahingestellt. Nun gibt es zu der Problematik der sog. "Online-Durchsuchung" doch tatsächlich ein Gesetzt in NRW. Ob die Praxis dadurch dauerhaft erlaubt wird, kann noch bezweifelt werden. Möglicherweise ist das ganze Gesetz vor dem Hintergrund der aktuelle Rechtsprechung verfassungswidrig?
Aus rein technischer Sicht könnte die Praxis des "Einbruchs" in Computersysteme ebenfalls nicht unproblematisch sein. Wer stellt z.B. sicher, dass durch die zu installierende Software keine weiteren Sicherheitslöcher gerissen werden?
Link: NRW verabschiedet Gesetz zur Online-Durchsuchung - Golem.de
19 Dezember 2006
Detecting rootkits in GNU/Linux
Guter Artikel. Link: All about Linux: Various ways of detecting rootkits in GNU/Linux
Macs und Emails
In einer Email hat der Entwicklungschef für Windows Vista geschrieben, daß er lieber einen Mac hätte, wenn er nicht bei Microsoft arbeiten würde.
Ich kann das ja gut verstehen - aber das man das in eine Email schreibt ... Es muss doch mittlerweile jedem klar sein, daß diese Mails irgendwann wieder auftauchen.
Bezeichnenderweise wurde die Mail jetzt im Rahmen eines Gerichtsverfahrens als Beweis vorgetragen. Zu dem aktuellen Verfahren sagt der u.g. Artikel nichts. Für die Brisanz der Email dürfte es aber auch nicht von Belang sein.
WEB.DE - Vista-Chef möchte einen Mac (18.12.2006)
12 Dezember 2006
Online-Durchsuchungen verboten
Der BGH (genauer: ein Ermittlungsrichter) hat nunmehr (wohl) entschieden, daß die per Netzzugang vorgenommen Durchsuchung von Systemen nicht zulässig ist.
In der Vergangenheit wurde in Einzelfällen "Hacker-Methoden" verwendet, um Systeme von Verdächtigen zu durchsuchen. Diese Praxis - so die angeblichen Entscheidung, die nur der taz vorliegt - sei aber nicht zulässig, da sie in keinster Weise einer (ähnlich gelagerten) Hausdurchsuchung entspreche und auch eine Selektion der zu erlangenden Daten - anders als bei einer Hausdurchsuchung - nicht ohne Weiteres zu gewährleisten sei.
heise online - BGH verbietet Online-Durchsuchung von Computersystemen
09 Dezember 2006
Nmap 4.20
Nmap ist in der neuen Version 4.20 verfügbar. Vor allem die OS-Detection wurde komplett überarbeitet.
Lohnenswert!
Nmap Change Log
19 November 2006
Mit MP3-Spielern Kreditkarten fälschen
Mittels eines MP3-Spielers hat ein Mann in England die Informationen erhalten, die er für die Fläschung von Kreditkarten brauchte. Offensichtlich ist dem Erfindungsreichtum nicht wirklich eine Grenze gesetzt.
Man used MP3 player to hack ATMs | The Register
12 November 2006
Storage forensics
Gemäß dieses Artikels auf The Register hat WiebeTech neue Karten für die forensische Datenanalyse angekündigt. Die "RedPortCard" genannten Karten sind für den PCIe Bus ausgelegt.
Storage forensics – it's CSI:Disk array | The Register
15 Oktober 2006
Trojanerangriffe nehmen zu
Einen beunruhigenden Trend läßt diese Meldung auf The Register erkennen. Offenbar mehren sich die Hinweise, daß die lange befürchteten gezielten Angriffe mit Trojanern auf bestimmte Personen bzw. bestimmte Organisationen zunehmen. War das Thema Spionage bisher im Bereich der Unternehmen eher belächelt (was man auch in Vorträgen immer wieder merkte), so dürfte nunmehr die Brisanz die Verantwortlichen aufhorchen lassen.
Der bekannte israelische Fall dürfte hier nur die Spitze des Eisberges sein. Die Experten gehen davon aus, daß es weit mehr als die bekannten Trojaner gibt, die auch speziell auf die Zielsysteme angepaßt sein dürften.
Aus diesem Umstand ergibt sich auch das besondere Problem - der Erkennung ist extrem schwierig, da die althergebrachten Methoden der Mustererkennung meist versagen dürften.
Mehr Informationen zum Thema im genannten Artikel oder auf Security Focus.
14 Oktober 2006
All about security
Seit einigen Tagen ist ein neues Portal online: www.all-about-security.de Bereits in der Vorphase wurde ich durch die Redaktion angesprochen, ob ich Interesse an einer Beteiligung hätte, speziell zu den Themen IT-Recht und Forensik. Ein Angebot, das man immer gerne annimmt.
Daher habe ich einen ersten Artikel zum Oktober-Schwerpunktthema beigesteuert, der hier zu finden ist. Anregungen zu neuen Artikeln oder anderen Themen nehme ich gerne entgegen.
25 September 2006
Tatort Computer: Der Datenforensiker Hans-Peter Merkel im Podcast-Interview
Auf der Seite von MacNews.de ist heute das Thema Forensik Thema des Tages. Der Podcast kann über ITMS geladen werden oder direkt über die Seiten der MacNews.
Link: Tatort Computer: Der Datenforensiker Hans-Peter Merkel im Podcast-Interview
29 August 2006
Zweiteiliger Artikel über Office Sicherheit
Auf Security Focus ist ein zweiteiliger Artikel über die Funktionsweise von Microsoft Office erschienen. Gleichzeitig wird aus Sicherheitsaspekte eingegangen.
Link: Microsoft Office security, part one
InfoSec Paper: Creating Business Through Virtual Trust
Ein interessantes Paper zum Thema Informationssicherheit. Die beiden Autoren geben zunächst ein bisher nicht gesendetes TV-Interview wieder, im 2. Teil folgt dann ein umfangreicher Text.
Gut gemachter Überblick zum Thema, der aufgrund seiner breiten thematischen Darstellung Zusammenhängen erkennbar macht.
Das Paper kann hier heruntergeladen werden. Viel Spaß beim Lesen.
28 August 2006
Verurteilung nach vermeintlicher Datenlöschung
Laut eines Artikels bei Golem ist eine Frau zu einer Geldstrafe wg. Mißachtung des Gerichts verurteilt worden. Sie habe nach Aufforderung zur Beweismittelübergabe an die Gegenseite noch Daten gelöscht. Hintergrund war ein Schadenersatzverfahren der US-Plattenindustrie gegen die Frau wg. Filesharing. In der Sache wurde ihr anhand der Datenanalyse die Nutzung und das Herunterladen von Musikdateien nachgewiesen. Die Löschung von Daten allerdings hatte sie bestritten. Allgemein wird davon ausgegangen, daß der Richter hier nun ein Exempel statuieren wollte, um in zukünftigen Fällen solche (hier vermeintlich vorgenommenen) Löschvorgänge zu verhindern.
Ortung nach Skype-Anruf Fugitive CEO tracked down to Sri Lanka after Skype call | The Register
Offensichtlich lassen sich Skype-Anrufe doch zurückverfolgen. Jacob Alexander ist jetzt nach einem solchen Anruf aufgespürt und festgenommen worden. Mehr dazu im Artikel.
Link:
Fugitive CEO tracked down to Sri Lanka after Skype call | The Register
27 August 2006
After an Exploit: mitigation and remediation
Auf Security Focus ist ein Artikel über die Arbeiten, die nach einem Exploit notwendig sind.
Link: After an Exploit: mitigation and remediation