Version 0.18 m. d. B. u. Ktn. u. z. w. V.

Lecture: "Früher oder später erwisch ich euch alle!"

Eine Einführung in die digitale Forensik und ihre Möglichkeiten

Ereignisse auch Straftaten werden auch in der digitalen
Welt anhand von Spuren aufgeklärt. Wie solche Spuren enteckt und zu
verwertbaren Beweisen werden , welcher Mittel sich Digitalforensiker
bemächtigen und was wir so an digitalen Spuren alles hinterlassen,
das uns ggf. eines Tages "entlarvt" möchte dieser Vortrag mit Hilfe
von Praxisbeispielen erläutern .
Gelöscht ist noch lange nicht für immer gelöscht.
Der Vortragende ist Linux Sysadmin und interessiert sich neben
IT-Security , KI und Kryptografie auf für Methoden zur
Spurenermittlung und Sicherung .

Einführung in die digitale Forensik

Vorwort:
Wie in der realen so hinterlassen wir auch in der digitalen Welt beusst oder unbewusst jede Menge Spuren anhand derer wir und unser handeln identifiziert werden kann. Wie der klassische Spurensucher nach Abdrücken, Fasern, Blutspuren u.ä. sucht so sucht der Digitalforensiker nach
Timestamps, Logfiles und Metadaten. Aus diesen Spuren versucht er gerichtsverwertbare Beweise zu generieren.

Kam es zu einem Cyberangriff gilt es umgehend zu handeln, denn genau wie bei “analogen” gilt auch bei digitalen Spuren: “Je frischer je besser!”

Agenda:
Alles beginnt mit einer Spur
* Analysieren einer Festplatte
* Suche nach Spuren
* Image first!, Smartmontools second!,dd third!, fsck & ntfsfix fourth!
* Das S.A.P. Prinzip
* Computer Forensik & forensische Datenanalyse
* Hacker, Cracker, Waffenschieber, Pädophile und Terroristen
* Beweise & Beweismittel
* Der Verantwortliche im Sinne von Artikel 4 Nr. 7 DSGVO
* Forensiker mehr als Tastaturhelden?
* Antiforensik was Kriminelle versuchen um Spuren zu verwischen
* Gelöscht heisst nicht nicht mehr vorhanden! Der SLACK Space
* Daten wiederherstellen mit AUTOSPY
* Mobilfunk Forensik Analysieren von Smartphones Auslesen vermeintlich gelöschter Daten

Der Vortrag versucht mit Hilfe von Bildern den Prozess zu illustieren , es wird jedoch keine Praktische Vorführung geben . Zur Veanschaulichung werden einige kurze Videos gezeigt.
Hirzu wäre ein Audio-Setup (3,5 mm Klinke , Lautsprecher ggf Eingang ins Mischpult o.ä. hilfreich)

Quellenverzeichnis:
* [https://www.conet.de/blog/was-ist-digitale-forensik/](https://www.conet.de/blog/was-ist-digitale-forensik/)
* [https://www.ontrack.com/de-de/it-forensik](https://www.ontrack.com/de-de/it-forensik)
* [https://www.get-in-it.de/magazin/arbeitswelt/it-berufe/was-macht-ein-it-forensiker](https://www.get-in-it.de/magazin/arbeitswelt/it-berufe/was-macht-ein-it-forensiker)
* [https://www.itsec.techfak.fau.de/files/2019/07/Einfuehrung_Digitale_Forensik_Leseprobe.pdf](https://www.itsec.techfak.fau.de/files/2019/07/Einfuehrung_Digitale_Forensik_Leseprobe.pdf)
* [https://www.computerweekly.com/de/definition/Computer-Forensik-IT-Forensik](https://www.computerweekly.com/de/definition/Computer-Forensik-IT-Forensik)
* [https://de.wikipedia.org/wiki/IT-Forensik](https://de.wikipedia.org/wiki/IT-Forensik)
* [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html](https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html)
* [https://www.mit-sicherheit-anders.de/IT/it-forensiker/](https://www.mit-sicherheit-anders.de/IT/it-forensiker/)
* [https://www.syss.de/leistungen/digitale-forensik](https://www.syss.de/leistungen/digitale-forensik)
* [https://www.sva.de/de/solutions/it-security/digitale-forensik](https://www.sva.de/de/solutions/it-security/digitale-forensik)
* [https://computer-forensik.org/](https://computer-forensik.org/)
* [https://www.uni-saarland.de/lehrstuhl/brodowski/digitale-forensik.html](https://www.uni-saarland.de/lehrstuhl/brodowski/digitale-forensik.html)
* [https://master-digitale-forensik.de/](https://master-digitale-forensik.de/)
* [https://vkldata.com/Write-Blocker-Adapter](https://vkldata.com/Write-Blocker-Adapter)
* [https://tuprints.ulb.tu-darmstadt.de/2848/4/2012_03_15_CyLawReport_XXXV_Bauer_Version2_exit.pdf](https://tuprints.ulb.tu-darmstadt.de/2848/4/2012_03_15_CyLawReport_XXXV_Bauer_Version2_exit.pdf)
* [https://epub.uni-regensburg.de/35027/1/Dissertation_Veroeffentlichung_Stefan_Meier_A5_digital.pdf](https://epub.uni-regensburg.de/35027/1/Dissertation_Veroeffentlichung_Stefan_Meier_A5_digital.pdf)
* [https://dfrws.org/](https://dfrws.org/)

Info

Day: 2023-08-05
Start time: 17:45
Duration: 01:00
Room: HS8
Track: Security
Language: de

Links:

Concurrent Events