"Fruher oder spater erwisch ich euch alle!" (froscon2023)

Published: Aug. 5, 2023, 3:45 p.m.

b'Ereignisse auch Straftaten werden auch in der digitalen \\nWelt anhand von Spuren aufgekl\\xe4rt. Wie solche Spuren enteckt und zu \\nverwertbaren Beweisen werden , welcher Mittel sich Digitalforensiker \\nbem\\xe4chtigen und was wir so an digitalen Spuren alles hinterlassen, \\ndas uns ggf. eines Tages "entlarvt" m\\xf6chte dieser Vortrag mit Hilfe \\nvon Praxisbeispielen erl\\xe4utern .\\nGel\\xf6scht ist noch lange nicht f\\xfcr immer gel\\xf6scht.\\nDer Vortragende ist Linux Sysadmin und interessiert sich neben \\nIT-Security , KI und Kryptografie auf f\\xfcr Methoden zur \\nSpurenermittlung und Sicherung .\\n\\nEinf\\xfchrung in die digitale Forensik\\n\\n\\nVorwort:\\nWie in der realen so hinterlassen wir auch in der digitalen Welt beusst oder unbewusst jede Menge Spuren anhand derer wir und unser handeln identifiziert werden kann. Wie der klassische Spurensucher nach Abdr\\xfccken, Fasern, Blutspuren u.\\xe4. sucht so sucht der Digitalforensiker nach \\nTimestamps, Logfiles und Metadaten. Aus diesen Spuren versucht er gerichtsverwertbare Beweise zu generieren. \\n\\nKam es zu einem Cyberangriff gilt es umgehend zu handeln, denn genau wie bei \\u201canalogen\\u201d gilt auch bei digitalen Spuren: \\u201cJe frischer je besser!\\u201d\\n\\nAgenda:\\nAlles beginnt mit einer Spur\\n* Analysieren einer Festplatte\\n* Suche nach Spuren\\n* Image first!, Smartmontools second!,dd third!, fsck & ntfsfix fourth!\\n* Das S.A.P. Prinzip\\n* Computer Forensik & forensische Datenanalyse\\n* Hacker, Cracker, Waffenschieber, P\\xe4dophile und Terroristen \\n* Beweise & Beweismittel\\n* Der Verantwortliche im Sinne von Artikel 4 Nr. 7 DSGVO\\n* Forensiker mehr als Tastaturhelden?\\n* Antiforensik was Kriminelle versuchen um Spuren zu verwischen\\n* Gel\\xf6scht heisst nicht nicht mehr vorhanden! Der SLACK Space\\n* Daten wiederherstellen mit AUTOSPY\\n* Mobilfunk Forensik Analysieren von Smartphones Auslesen vermeintlich gel\\xf6schter Daten\\n\\n\\n\\n\\nDer Vortrag versucht mit Hilfe von Bildern den Prozess zu illustieren , es wird jedoch keine Praktische Vorf\\xfchrung geben . Zur Veanschaulichung werden einige kurze Videos gezeigt.\\nHirzu w\\xe4re ein Audio-Setup (3,5 mm Klinke , Lautsprecher ggf Eingang ins Mischpult o.\\xe4. hilfreich)\\n\\n\\n\\n\\n\\n\\n\\n\\n\\nQuellenverzeichnis:\\n* [https://www.conet.de/blog/was-ist-digitale-forensik/](https://www.conet.de/blog/was-ist-digitale-forensik/)\\n* [https://www.ontrack.com/de-de/it-forensik](https://www.ontrack.com/de-de/it-forensik)\\n* [https://www.get-in-it.de/magazin/arbeitswelt/it-berufe/was-macht-ein-it-forensiker](https://www.get-in-it.de/magazin/arbeitswelt/it-berufe/was-macht-ein-it-forensiker)\\n* [https://www.itsec.techfak.fau.de/files/2019/07/Einfuehrung_Digitale_Forensik_Leseprobe.pdf](https://www.itsec.techfak.fau.de/files/2019/07/Einfuehrung_Digitale_Forensik_Leseprobe.pdf)\\n* [https://www.computerweekly.com/de/definition/Computer-Forensik-IT-Forensik](https://www.computerweekly.com/de/definition/Computer-Forensik-IT-Forensik)\\n* [https://de.wikipedia.org/wiki/IT-Forensik](https://de.wikipedia.org/wiki/IT-Forensik)\\n* [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html](https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html)\\n* [https://www.mit-sicherheit-anders.de/IT/it-forensiker/](https://www.mit-sicherheit-anders.de/IT/it-forensiker/)\\n* [https://www.syss.de/leistungen/digitale-forensik](https://www.syss.de/leistungen/digitale-forensik)\\n* [https://www.sva.de/de/solutions/it-security/digitale-forensik](https://www.sva.de/de/solutions/it-security/digitale-forensik)\\n* [https://computer-forensik.org/](https://computer-forensik.org/)\\n* [https://www.uni-saarland.de/lehrstuhl/brodowski/digitale-forensik.html](https://www.uni-saarland.de/lehrstuhl/brodowski/digitale-forensik.html)\\n* [https://master-digitale-forensik.de/](https://master-digitale-forensik.de/)\\n* [https://vkldata.com/Write-Blocker-Adapter](https://vkldata.com/Write-Blocker-Adapter)\\n* [https://tuprints.ulb.tu-darmstadt.de/2848/4/2012_03_15_CyLawReport_XXXV_Bauer_Version2_exit.pdf](https://tuprints.ulb.tu-darmstadt.de/2848/4/2012_03_15_CyLawReport_XXXV_Bauer_Version2_exit.pdf)\\n* [https://epub.uni-regensburg.de/35027/1/Dissertation_Veroeffentlichung_Stefan_Meier_A5_digital.pdf](https://epub.uni-regensburg.de/35027/1/Dissertation_Veroeffentlichung_Stefan_Meier_A5_digital.pdf)\\n* [https://dfrws.org/](https://dfrws.org/)\\n\\n\\nQuelle f\\xfcr eingespieltes Video ab 05:52: https://www.youtube.com/watch?v=QkvXCHw5vFc (zdfinfo/BlinkenTV, Elektrischer Reporter: Digitale Forensik)\\nabout this event: https://programm.froscon.org/2023/events/2856.html'