Ripping, Hashing und Carving: Verbrechen eines digitalen Typs

M. K. Robinson
Quelle: MK Robinson

Angenommen, eine Frau – nennen wir sie Beth – wird vermisst. Ihre Teenager-Tochter erinnert sich, dass Beth an diesem Abend für einen Last-Minute-Einkauf ausging. Dann wird Beths Körper gefunden. Sie wurde erstochen. Ihre Tochter ändert ihre Geschichte. Jetzt sagt sie, dass ihr Freund es getan hat. Er war wütend, dass Beth zwischen ihnen kam. Angst vor ihm hatte die Tochter ihm geholfen, den Körper aufzuräumen und zu verstecken.

Aber wenn man ihn befragt, sagt der Freund, dass das nicht passiert ist. Es war die Idee des Mädchens . Sie war wütend auf ihre Mutter und sie überredete ihn, ihr bei dem Mord zu helfen. Er wollte überhaupt nicht mit einbezogen werden, aber er hatte Unterstützung angeboten, während die Tochter es ausführte. Sie hatten die Gegenstände zusammen gekauft, die für die grausige Tat benötigt wurden.

Er sagte sie sagte. Wie würden die Behörden es regeln?

Heutzutage ist es wahrscheinlich, dass es eine digitale Spur gibt. Fast jedes Verbrechen hat solche Beweise. Handytexte, GPS-Daten, Facebook– oder Twitter-Nachrichten, E-Mails und Computersuchen können der Polizei dabei helfen, solche Rätsel zu lösen. (In diesem Fall zeigten Textnachrichten auf Mobiltelefonen, dass das Mädchen der Mastermind war, der den Freund dazu brachte, zu tun, was sie wollte.)

Wie können sich Polizisten in den richtigen Umgang mit digitalen Beweisen einarbeiten? Wie würden sie wissen, wie oder wo sie danach suchen? Ein Handy oder ein Computer mag offensichtlich erscheinen, aber der Schutz und Umgang mit digitalen Beweisen kann kompliziert sein. Tun Sie es falsch und es kann oft nicht rückgängig gemacht werden.

Michael K. Robinson hat das Digital Forensics Workbook geschrieben , um Ermittlern zu helfen, die Tricks des Handels zu erlernen. Er ist ein Cyber-Bedrohungsanalytiker und Senior Digital Forensic Prüfer für ein internationales Unternehmen. Er koordiniert auch das Programm des Master of Science in Forensik der Stevenson University. Sein Arbeitsbuch bietet praktische Übungen mit Programmen, die meist Open-Source-Software sind und aus dem Internet heruntergeladen werden können.

Robinson bemerkt zu Recht, dass sich die digitale Forensik ständig weiterentwickelt. Dies ist kein Bereich, in dem die Polizei zusehen und warten kann; Sie müssen initiieren. Das bedeutet, dass sie über digitale Beweise und die Werkzeuge zum Sammeln und Analysieren wissen müssen. Wie Robinson es ausdrückt, brauchen sie einen "Kernsatz an Kompetenzen". Sein Text erlaubt den Forschern zu üben, entweder etwas Neues zu lernen oder ihre Fähigkeiten zu schärfen.

(Ich könnte auch hinzufügen, dass Autoren von zeitgenössischen Polizeiprozeduren oder Krimis sich für die Techniken, Softwarebeschreibungen und den Jargon interessieren, die im Arbeitsbuch gefunden werden.)

Die Themen sind in einer logischen Reihenfolge angeordnet, um einem Muster zu folgen, das einer forensischen Untersuchung ähnelt. Es gibt mehr als 60 praktische Übungen, die auf seiner Website zur Verfügung stehen und 40 verschiedene Werkzeuge wie Autopsie, FTK Imager, RegRipper und Wireshark verwenden.

Zunächst lernt man offensichtlich, wie man digitale Beweise erhält. Anschließend werden wichtige Datendateien zusammen mit der Erfassung und Analyse von Artefakten wiederhergestellt. Dann erfahren Sie mehr über Netzwerkverkehr, Speicher und mobile Geräte. Benutzer können jedoch mit den Kapiteln in beliebiger Reihenfolge arbeiten.

In jedem Kapitel orientiert eine kurze Erzählung die Benutzer auf einen bestimmten Themenbereich. Zum Beispiel konzentriert sich die Analyse von Dateien, die aus einem Medium gewonnen wurden, auf Metadaten, die das Konzept sorgfältig erklären und die typischste Art von analysierten Metadaten auflisten. "Es ist wichtig zu realisieren", schreibt Robinson, "dass es eine Vielzahl von Metadaten gibt, die von verschiedenen Quellen erzeugt und an verschiedenen Orten gespeichert werden."

Er beschreibt sogar einen Fall, in dem Metadaten Geo-Koordinaten enthielten, die die Erfassung eines Täters erleichterten. Einige Metadaten sind zuverlässiger als andere, aber selbst modifizierte Metadaten haben einen Wert, sagt Robinson.

Jede Aktivität hat ein Ziel, eine Liste der benötigten Tools und Anweisungen, wie sie zu finden sind, sowie Anweisungen zum Ausführen der Übung und eine Liste der Ergebnisse für einen schnellen Vergleich und Selbstüberprüfung.

Das Buch bietet für Windows-basierte Systeme eine wertvolle Orientierung für die Arten von Aktivitäten, die man in der digitalen Forensik findet. Ich bin interessiert, denn wenn ich über Verbrechen schreibe, wird es mir helfen, die Probleme zu verstehen, die beim Umgang mit digitalen Beweismitteln aufgeworfen werden. Dieses Arbeitsbuch ist jedoch eine wertvolle Ergänzung des Werkzeugkastens für jeden Ermittler, der Grundkenntnisse im Umgang mit digitalen Beweismitteln erwerben muss.