Forensische Analyse von TrueCrypt-Containern

Wir stoßen immer wieder auf die Fragestellung, ob jemand auf seinem Rechner einen TrueCrypt-Container verwendet hat. Der erste Reflex bei unerfahrenen Forensikern schwankt dann oft zwischen nackter Panik und völliger Mutlosigkeit. Es ist natürlich nicht gesagt, dass man immer Zugriff auf Daten in einem TrueCrypt-Container hat, aber ich möchte hier gern ein paar Hinweise geben, um vielleicht doch erfolgreich zu sein und mehr Informationen über den Container zu erlangen. Weiterlesen…

Russian Underground 101

Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr  lesenswerte Details.  Weiterlesen…

Unzulässiger Einsatz einer Überwachungssoftware auf einem dienstlichen Rechner

Unzulässige Überwachung des Rechners eines Mitarbeiters kann zur Unwirksamkeit der auf den forensischen Funden beruhenden Kündigung führen. Dies gilt insbesondere, wenn private Inhalte mit erfasst werden.  Die Urteilsgründe zu dem vorliegenden Fall des Arbeitsgerichtes Augsburg vom 4.10.2012 sind noch nicht bekannt. Der Sachverhalt lehrt aber bereits in dieser Form, dass es unbedingt ratsam ist, sich VOR dem Einsatz technischer Mittel zur Überwachung von Mitarbeitern im Hinblick auf die Frage der rechtlichen Zulässigkeit sowie der technischen Möglichkeiten ausgiebig Gedanken zu machen. Nicht alles, was technisch funktioniert (hier verdeckte minütliche Screenshots des Desktops) ist auch erlaubt. Sobald  Weiterlesen…