Presentation

Cyber Investigations firm.

Internetkriminalität - novembre 2006 - Cybercrime and Computer Forensics

Aller au contenu | Aller au menu | Aller à la recherche

dimanche 12 novembre 2006

Analyse

Nachdem die relevanten Beweisdaten erhoben sind und sicher auf entsprechenden Medien untergebracht sind, muss eine erste Analyse erfolgen. Hier ist Allroundwissen über Netzwerktopologien, Applikationen, aktuelle und bekannte System-Verwundbarkeiten als auch möglicherweise ein sehr hoher Grad an Improvisationsvermögen gefordert. Gerade hier sollten sich Organisationen überlegen, ob nicht - wenn bereits geschehen - externe Fachleute hinzugezogen werden. Das benötigte Wissen geht weit über die pure Administration von Netzwerken oder Betriebssystemen hinaus und verlangt teilweise sogar betriebssystemnahe Programmierkenntnisse (z.B. C/C++ und Assembler). Die erfolgreiche Analyse ist stets von der richtigen Deutung der vorliegenden Erkenntnisse abhängig. Der Sinn und Zweck der Analyse liegt in der Veranschaulichung und Untersuchung der Beweise, der Bemessung der Ursachen des Vorfalles und der Wirkungsweise des eingetretenen Vorfalls. Die Analyse findet typischerweise niemals am originären System statt und bedingt eine noch peniblere Dokumentation als in den vorherigen Schritten

Sicherstellung

Dieser Schritt beinhaltet die eigentliche Beweiserhebung. Unter Einsatz der bereits vorgestellten Fragematrix sind in diesem Prozess die Integrität der digitalen Beweise und das Aufrechterhalten einer Beweiskette die zentralen Aufgaben. Im Regelfall bedeutet dies das Sichern von Beweisen auf Datenträgern.

Lire la suite

Identifizierung

Da in diesem Teilprozess die Ausgangslage dargestellt werden soll, liegen die Tätigkeitsschwerpunkte in der möglichst genauen Dokumentation der vorgefundenen Situation.

Lire la suite

Prozess

Zur Durchführung einer Analyse mittels IT-Forensik ist ein fester Prozess notwendig. Dieser besteht im normalen Sinne aus folgenden vier Schritten:

  • Identifizierung
  • Sicherstellung
  • Analyse
  • Präsentation / Aufbereitung

Innerhalb der Einzelschritte des Gesamtprozesses geht es im Wesentlichen um die Klärung folgender Fragestellungen im Hinblick auf die Geschehnisse, die zur Untersuchung geführt haben:

  • 'Wer' - Wer bewegte bzw. veränderte Daten? Wer war anwesend und beteiligt?
  • 'Wann' - Datum und Uhrzeit.
  • 'Warum' - Warum wurde eine Änderung, Bewegung und / oder Abweichung vorgenommen?
  • 'Wo' - Genaue Ortsangabe.
  • 'Was' - Was wurde genau getan?
  • 'Wie' - Wie wurde vorgegangen bzw. welche Tools und / oder welche physikalischen Mittel wurden eingesetzt

Source : wikipedia

IT-Forensik

Die IT-Forensik oder auch Computer-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen. Mittlerweile ist die Untersuchung von Computersystemen auch im Zusammenhang mit „herkömmlichen“ Verbrechen, aber auch für Zwecke der Steuerfahndung, kaum noch wegzudenken. Die Untersuchung von computerbezogenen Verbrechen (Netzeinbrüche, etc.) spielt meist eine untergeordnete Rolle.

Lire la suite

Anerkannte Hacker

Anerkannte Programmierer

Ken Thompson und Dennis Ritchie entwickelten 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Kernighan die Programmiersprache C entworfen zu haben. Linus Torvalds begann 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels. Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startete das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung. Mel Kaye, eine halblegendäre Figur und der prototypische echte Programmierer.1. Er war federführend an der Programmierung für den Royal McBee LGP-30 in den 1950ern beteiligt. Ed Nather, ein anderer Hacker, veröffentlichte Story of Mel in den 1980ern, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen. Dan Bernstein, Autor von qmail und djbdns, außerdem Mathematiker und Kryptologe.Source : wikipedia John Carmack, ein bekannter und einflussreicher Spieleprogrammierer. Während seiner Arbeit hat er signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele waren kommerziell sehr erfolgreich. 1999 wurde er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt. Bill Gosper, ein Mathematiker und Programmierer, außerdem Zeitgenosse von Richard Greenblatt. Richard Greenblatt, federführender Autor der MIT Lisp machine und Pionier des Computerschachs. Bill Joy, Mitbegründer von Sun Microsystems und Autor vieler grundlegender UNIX-Werkzeuge. Rasmus Lerdorf, entwarf die Programmiersprache PHP. John McCarthy, entwarf die Programmiersprache Lisp. Prägte außerdem den Begriff "Künstliche Intelligenz". Rob Pike, ein Softwarearchitekt und -autor. Am bekanntesten ist seine Arbeit bei Bell Labs, wo er Mitglied der Unix-Arbeitsgruppe war und in den Entwurf der Betriebssystem Plan 9 und Inferno involviert war. Guido van Rossum, entwarf die Programmiersprache Python. Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix und Koautor von SATAN, ein Netzwerk remote vulnerability scanner. Larry Wall, entwarf die Programmiersprache Perl. Steve Wozniak, Mitgründer von Apple Computer (mit Steve Jobs). Got his start making devices for phone phreaking, with a hand from John Draper. Theo de Raadt, Entwickler von OpenBSD und OpenSSH. Joanna Rutkowska, Rootkit-Expertin und Entwicklerin von unsichtbarer Malware basierend auf Advanced Virtualization Technology

Hardwarefreaks

Don Lancaster, Autor der Kolumne Hardware Hacker im Radio Electronics-Magazin. Steve Wozniak, Mitbegründer von Apple Computer, soll im großen Stil die PC-Revolution der 1970er beeinflusst haben.

Sicherheitsexperten

Fyodor, Autor von Nmap & STC. Johan „Julf“ Helsingius, betrieb den weltweit bekanntesten anonymen Remailer, den Penet remailer (unter penet.fi), bis er den Dienst im September 1996 einstellte. Adrian Lamo, amerikanischer Grey-Hat-Hacker, der notorisch dafür bekannt war, in Rechner von Großunternehmen über das schematische Ausnutzen von allgemein bekannten Sicherheitslücken in ihren Webseiten einzubrechen. Zu seinen Opfer zählen The New York Times, AOL, MCI Worldcom, Cingular, Google und die NSA. Mark Russinovich, experte für die Windows-Architektur und -Programmierung, bekannt für den Vergleich von Windows NT Server und Workstation, und 2005 für die Entdeckung des Rootkit-Software von Sony. Tsutomu Shimomura, half im Frühjahr 1984 Kevin Mitnick zu fassen, den berüchtigsten Crackers der USA. Er ist auch Koautor eines Buchs über Mitnicks Fall, Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It (ISBN 0786889136). Bruce Schneier, Gründer und Vorsitzender von Counterpane Internet Security, Inc. Solar Designer, Gründer des Openwall Project.

Hacker mit bekannten Einbrüchen

Robert Tappan Morris schrieb 1988 den Morris-Wurm. Kevin Mitnick ist ein für Social Engineering bekannter Hacker. Er galt für mehr als 5 Jahre als meistgesuchte Person der USA, ehe er vom FBI gefasst werden konnte. Karl Koch brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen, anfangs aus ideellen Gründen und Neugier, später, um dadurch seine Drogensucht zu finanzieren. Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen, er wurde später vom FBI verhaftet. John T. Draper alias Cap'n Crunch war einer der ersten Phreaker bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.

Medienpersönlichkeiten

Aufgelistet sind Individuen, die zwar in eine oder mehrere der anderen Kategorien passen, aber darüber hinaus (insbesondere in der generellen Öffentlichkeit) durch Medienpräsenz oder technische Leistungen einen Bekanntheitsgrad erreicht haben.

Eric Corley (auch Emmanuel Goldstein), seit langem Herausgeber von 2600: The Hacker Quarterly und Begründer der H.O.P.E.-Treffen. Ist Teil der Hackerszene seit den späten 1970ern. Cult of the Dead Cow, eine Hackergruppe, die Schlagzeilen schrieb, aber auch bei gewissen Anlässen um ihre Meinung gefragt wird. Eric S. Raymond ist einer der Begründer der Open Source Initiative und eine Leitfigur der Open-Source-Bewegung. Er schrieb den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze. Er hat auch die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen. Bruce Perens ist einer der Begründer Open Source Initiative. Er war ein früherer Führer des Debian-Projekts und ist der federführende Autor der Open Source Definition. The 414s und Neal Patrick, waren 1983 für kurze Zeit weitläufig bekannt, als die Presse in den USA das Thema Hacker für sich entdeckte. Gary McKinnon, wird vorgeworfen, 2001 und 2002 in 97 Militär- und NASA-Computer eingedrungen zu sein.2 Lex Luthor, gründete 1984 die Hackergruppe Legion of Doom Loyd Blankenship, Autor des Artikels The Conscience of a Hacker (The Hacker Manifesto) Wau Holland, Mitbegründer des Chaos Computer Club (1981) Tron beschäftigte sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme, wies die Fälschbarkeit von GSM-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.

Hacker in der Computersicherheit

Innerhalb der Computersicherheit wird die wahre Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder allgemeiner Systeme per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen.

Lire la suite

Der moderne Gebrauch des Begriffs Hacker

Aus den verschiedenen Hackerkulturen heraus entstanden Versuche zur Abgrenzung zum Begriff Cracker, wobei sich deren Ansätze je nach Hackerkultur stark voneinander unterschieden. Zudem haben sich mehrere Kategorien herauskristallisiert, in denen der Hackerbegriff verwendet wird.

Lire la suite

Hacker : Begriffswandel

Das Wort „Hack“ hatte im Lauf der Geschichte viele Bedeutungen. Angefangen vom schlendernden Ritt, etwas mieten oder in kleine Stücke hauen (14. Jahrhundert), ein Schriftsteller oder jemand, der routinemäßige Arbeit verrichtet (18. Jahrhundert), erlangte der Begriff seit den 1950er Jahren gleich mehrere neue Bedeutungen.

Lire la suite

Hacker

Ein Hacker ist eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu erlangen. Als Beispiel kann er ein Computerbenutzer sein, der sich mit dem Erstellen und Verändern von Computersoftware oder –hardware beschäftigt und dabei ein überdurchschnittliches Fachwissen aufweist oder eine Person, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzt. Ein Hacker identifiziert sich mit seiner Tätigkeit besonders und genießt die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.

Lire la suite

Phreaking

Phreaking (im Kontext der Zeitschrift 2600 aus engl. phone freak = Telefonfreak entstandenes Kofferwort) bezeichnet das in der Regel illegale Manipulieren von Telefonsystemen.

Dabei ging es normalerweise um die kostenlose Benutzung analoger Telefonleitungen (Bluebox), das Nutzen spezieller kostenfreier Rufnummern für Telefontechniker, über die Verbindungen zu beliebigen Gegenstellen hergestellt werden konnten, und Ähnliches.

Lire la suite

samedi 11 novembre 2006

Phishing - Überblick

Der Urheber einer Phishing-Attacke schickt seinem Opfer offiziell wirkende Schreiben als E-Mail, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Übergibt der Besucher korrekte Daten, kann der Betrüger mit der abgefangenen PIN und TAN eine Geldüberweisung zulasten des Opfers tätigen.

Lire la suite

Phishing

Phishing (engl. fishing = abfischen, die ursprünglich beim Kofferwort phreaking aufgetretene Abwandlung von f zu ph wird hier wegen der Konnotation der Hinterhältigkeit und betrügerischen Trickserei verwendet) ist eine Form der Tricktäuschung im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.

Lire la suite

Computerbetrug

Computerbetrug ist in Deutschland gemäß § 263a des Strafgesetzbuches (StGB) ein Vergehen, das mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe bestraft wird.

Lire la suite

Internetbetrug

Der Begriff Internetbetrug ist durch die gehäuften Meldungen besonderer Betrugsarten im Internet entstanden. Er wird für alle Betrugsvarianten, die im Internet benutzt werden, verwendet.

Der Internetbetrug lebt insbesondere von dem massiven Informationsgefälle zwischen Opfer und Täter. Da viele Mechanismen im Internet sicher erscheinen, aber nicht sind, fühlen sich die Opfer zu Unrecht sicher.

Lire la suite

Budapester Konvention

Am 23. November 2001 unterzeichneten die 26 Länder des Europarats neben USA, Canada, Japan und Südafrika die "Budapester Konvention gegen Datennetzkriminalität" um die länderspezifisches Computerstrafrechte anzugleichen.

Lire la suite

Internetkriminalität (Cyber-Kriminalität)

Internetkriminalität (Cyber-Kriminalität) sind Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen.

Lire la suite