Leistungsüberblick - Wertermittlung Software | IT

Transcription

Leistungsüberblick - Wertermittlung Software | IT
Sachverständigenbüro Prof. Dr.-Ing. Chr. Roth
von der Handelskammer Hamburg öffentlich bestellter und vereidigter Sachverständiger für
Systeme und Anwendungen der Informationsverarbeitung und für Softwaretechnik
Zertifizierter Ermittler für Digitale Spuren auf Computersystemen
Certified Ethical Hacker und Computer Hacking Forensic Investigator (EC Council)
Beim Strohhause 31
20097 Hamburg
Tel. 040/82293019
Fax 040/38017894262
Mobile: 0172/ 4124336
E-Mail: [email protected]
www.edv-gutachten-hamburg.de
Leistungsüberblick Computer-Forensik
Computer Forensik
Computer Forensik ist die Anwendung spezifischer Untersuchungs- und Analysetechniken
auf Computern zur Feststellung rechtlich relevanter Beweise. In der Regel müssen wissenschaftliche Methoden angewendet werden, um gespeicherte Daten zu gewinnen und
auszuwerten. Es gibt unterschiedliche Disziplinen innerhalb der Computer Forensik, von
denen ich mich auf die Ermittlung und Beweissicherung und die Urheberschutzverletzungen spezialisiert habe.
Ich biete meinen Kunden an, in einem ersten, unverbindlichen und kostenfreien Gespräch
sowohl die technischen Randbedingungen wie auch die Erfolgsaussichten und Kosten
einer forensischen Analyse zu besprechen.
Computer Ermittlung und Beweissicherung
Es geht um die Untersuchung von Computern und Speichermedien auf digitale Spuren
aller Art, um deren Auswertung und u.U. auch um die gerichtsfeste Dokumentation der
Ergebnisse. Häufig geht es um das Aufdecken krimineller Sachverhalte in sehr großen
Datenmengen und/oder um das (Wieder-)Finden gelöschter oder versteckter Spuren. Ich
ermittle solche Sachverhalte und Spuren auf Computeranlagen und -programmen, analysiere sie und stelle Zusammenhänge der Gestalt her, als dass vorgenommen Handlungen
auf Computersystemen nachvollzogen werden können. Typische Fragestellungen sind:
» Wurden Dateien (absichtlich) gelöscht?
» Wurden Daten manipuliert und ggf. durch wen?
» Enthält die Festplatte illegale Fotos?
» Welche Internetseiten wurden aufgesucht?
» Welche Dateien und Programme wurden benutzt?
» Wurde eine E-Mail verschickt und auch zugestellt?
» Ist der Inhalt einer E-Mail nachträglich geändert worden?
» Sind illegale Programme installiert?
Forensik für Handy, Smartphone, PDA, etc.
Auf einem „normalen“ Handy befindet sich eine Vielzahl von digitalen Spuren: Auf der
SIM-Karte, auf der (SD/microSD) Speicherkarte und im Telefonsspeicher selbst. Je leistungsfähiger diese Handys werden (Smartphones, PDAs), umso vielfältiger werden diese
Spuren und umso mehr werden diese Geräte den größeren Netbooks oder Notebooks
Mitglied im VEREIN DEUTSCHER INGENIEURE
in der GESELLSCHAFT FÜR INFORMATIK
Sachverständigenbüro Prof. Dr.-Ing. Chr. Roth
von der Handelskammer Hamburg öffentlich bestellter und vereidigter Sachverständiger für
Systeme und Anwendungen der Informationsverarbeitung und für Softwaretechnik
Zertifizierter Ermittler für Digitale Spuren auf Computersystemen
Certified Ethical Hacker und Computer Hacking Forensic Investigator (EC Council)
ähnlich: Neben den „klassischen“ Telefondaten wie Telefonbuch, Anruflisten, SMS-Texten
oder Kalendereinträgen existieren dann oft auch E-Mails, Office-Dokumente, Bilder, Videos, Musik oder Browser-Verläufe.
Alle diese Informationen kann ich für Sie ermitteln und auswerten. Mit geeigneten Werkzeugen lassen sich auch solche Spuren feststellen, die mit gängigen Handy-Suiten nicht
ermittelt werden können, z.B. gelöschte SMSe oder Telefonbucheinträge. Weiterhin können digitale Spuren auf Handys, Smartphones oder PDAs auch dann ausgewertet werden,
wenn keine PIN/PUK vorliegt und/oder die SIM-Karte gesperrt ist.
Technischer Hintergrundinformationen zum Vorgehen:
• Logische Datenextraktion
Der Datenzugriff erfolgt über das Dateisystem und/oder das Protokoll des Chipkarten-Herstellers. Der Datenzugriff dabei ist aber beschränkt auf jene Informationen, die das Dateisystem als valide verwaltet und bereitstellt. Einige HandyHersteller bieten dafür Softwarelösungen an (z.B. Nokia), die Ergebnisse sind
aber nicht gerichtsverwertbar. Geeigneter sind spezielle forensische Tools (z.B.
TULP2G), die darüber hinaus eine Vielzahl unterschiedlicher Geräte unterstützen.
•
Physische Datenextraktion
Der Datenspeicher wird eins zu eins bzw. bitweise als sog. "bitstream- copy“
ausgelesen. Dabei werden auch nicht genutzte Speicherbereiche betrachtet,
was dazu führt, dass alle Daten einschließlich der gelöschten sichtbar werden
(z.B. gelöschte SMSe). Als Nebeneffekt können auch existierende und gelöschte Geopositionsdaten aus Google Earth erkannt werden, d.h. Aufenthaltsorte
des Handys werden sichtbar. Für die physische Datenextraktion ist in jedem Fall
spezifische forensische Hard- und Software erforderlich.
•
Kopieren von SIM-Karten (SIM card cloning)
Die Daten einer SIM-Karte werden ausgelesen und anschließend auf einen
„Rohling“ kopiert. Dabei können PIN und PUK neu vergeben werden. Mit der
kopierten SIM-Karte darf nicht telefoniert werden (was aus forensicher Sicht ohnehin zu vermeiden ist), gesperrte Karten werden auf diese Weise aber wieder
nutzbar und ermöglichen so die forensische Analyse.
Gutachten - Sachverständiger - EDV-Sachverständiger - IT-Sachverständiger - öffentlich bestellt und vereidigt - Handelskammer Hamburg - Privatgutachten - Gerichtsgutachten - Sachverständigen Gutachten - SV-Gutachten - IT-Beweissicherung - ComputerBeweissicherung - -Handy Forensik iPhone Smartphone Samsung Galaxy - Systeme und Anwendungen - Softwaretechnik - Softwareentwicklung - Informationsverarbeitung - Mängelbewertungen - Mängelfeststellungen - Softwarebewertung – Wertermittlung Software –
Bilanzierung Software – Marktwert Software – Herstellungskosten Software – Preisermittlung Software - Testverfahren – Testmanagement -Standardsoftware - ERP Systeme - Beweissicherung - Datenträgeranalyse - Computer Ermittlung - Computer Forensik - Computer Beweissicherung - Datenrecherche - Datenanalyse - Datenauswertung - Digitale Spuren - Plagiatsprüfung - Computerkriminalität Beweismittelsicherung - IT-Spurensicherung - edv-gutachten-hamburg
Mitglied im VEREIN DEUTSCHER INGENIEURE
in der GESELLSCHAFT FÜR INFORMATIK

Documents pareils