Aktuell

12.11.2018
Neue Kursangebote für Rechtsanwälte
Nach der erfolgreichen Durchführung unserer ersten Kursserie "IT-Forensik für Strafverteidiger" erweiterten wir unser Schulungsangebot. Neu bieten wir einen breiter ausgerichteten Kurs "IT-Forensik für Anwälte" an (nicht nur für Strafverteidiger), der etwas umfangreicher gestaltet wurde und zwei Kurstage umfasst. Aus den Rückmeldungen bisheriger Teilnehmer und interessierter Anwälte hinsichtlich aktueller Aus- und Weiterbildungsbedürfnisse entstanden zudem die Kurstage "E-Mail für Anwälte", "Informations- und Kommunikationssicherheit für Anwälte" und "Mobilkommunikation für Anwälte". Die Teilnehmer unserer Kurse profitieren immer zweifach: Die Klientschaft kann besser beraten werden und "nebenbei" wird wertvolles Wissen für die eigene Anwendung von IT- und Kommunikationsmitteln in der Kanzlei oder im Privatbereich vermittelt.


05.02.2018
Praxisprobleme bei der Handyauswertung von Asylbewerbern
Das Bundeskabinett in Berlin verabschiedete einen Gesetzentwurf, nach welchem das deutsche Bundesamt für Migration und Flüchtlinge (Bamf) mobile Geräte von Flüchtlingen auswerten darf, um deren Identität feststellen zu können. Auch in der Schweiz unterstützt die staatspolitische Kommission des Nationalrats einen Vorstoss von SVP-Nationalrat Gregor Rutz, wonach die zuständigen Behörden das Recht erhalten sollen, Mobiltelefone und Computer zu überprüfen, wenn die Identität des Gesuchstellers nicht auf anderem Wege festgestellt werden kann.

Als Unternehmen für die IT- und Kommunikationsforensik erstellen wir jährlich in staatlichem und privatem Auftrag eine grosse Anzahl forensischer Analysen von mobilen Geräten und können bestätigen, dass in deren internen Speichern, aber auch in zugeordneten Cloud-Datenbereichen sachdienliche Informationen enthalten sind, die unter Umständen zur Identitätsklärung beitragen können.

In der Diskussion um die Handyauswertung von Asylbewerbern fällt uns jedoch auf, dass die praktische Umsetzung nicht oder nur ansatzweise diskutiert wird. Tatsächlich ist die Durchführung derartiger Auswertungen in der Praxis mit einigen Schwierigkeiten verbunden. So darf beispielsweise nicht davon ausgegangen werden, dass eine belastbare Auswertung eines Smartphones in kurzer Zeit vorliegt. Schon eine auf einem Smartphone installierte Antivirus-App kann eine (teil-) automatisierte Auswertung erheblich verzögern oder gar verunmöglichen. Weiter ist zu beachten, dass die heute in unserer Gesellschaft verwendeten Smartphones keineswegs so konzipiert sind, dass gespeicherte Daten manipulationssicher auf diesen Geräten abgespeichert werden. Ob nun die Details von Anruflisten, die Protokollierung von Standortdaten oder Aufzeichnungszeitpunkte / -örtlichkeiten Fotos: Keine der momentan für die forensischen Auswertungen von Mobilgeräten bekannte Lösung auch der bekannten Marktführer kann erkennen, ob diese Informationen authentisch sind oder nicht. Vielfach werden die von diesen Systemen generierten Auswertungen jedoch als zweifelsfrei authentisch betrachtet. Erst die sachverständige Bewertung verschiedener Datenelemente im Kontext ermöglicht eine Aussage über eine mögliche Authentizität von Daten, die aus einem Smartphone-Speicher ausgelesen wurden. Dies bedingt jedoch über die Bedienung von Auswertungssystemen hinausgehend tiefgehende Kenntnisse der auf den Mobilgeräten verwendeten Betriebssysteme, Datenbankarchitekturen und Anwendungen.

Die im Zusammenhang mit Asylverfahren angedachten Auswertungen von mobilen Geräten sind auch aus unserer Sicht und unter Berücksichtigung einer maximal möglichen Entlastung von Antragstellern ein prüfenswertes Element zur Unterstützung einer Identitätsfeststellung. Es dürfte aber eine Frage der Zeit sein, bis die Korrektheit der in diesem Zusammenhang angedachten Auswertungen angezweifelt wird, wenn die in der Praxis für diese Auswertungen eingesetzten Fachkräfte nicht über die nötigen Kompetenzen verfügen und die Auswertungsprozesse sich ausschliesslich auf die Vorgaben der Hersteller von Auswertungssystemen abstützen. Wir gehen auch davon aus, dass es – entgegen den Werbeversprechen von Systemherstellern – eine grosse Herausforderung sein wird, die zu erwartende Vielzahl von belastbaren, fachlich korrekten Auswertungen von Mobilgeräten in nützlicher Frist zu erstellen.


31.01.2018
Scharlatane in der IT-Forensik?
Auf forensic-focus.com wurde der bemerkenswerte Artikel "Charlatans In Digital Forensics" von James Zjalic (Media Forensics Analyst und Partner bei Verden Forensics, Birmingham) veröffentlicht. Besonders die von Zjalic beschriebene dritte Gruppe der Scharlatane begegnet uns tatsächlich auch hier in der Schweiz, in Deutschland und in Österreich. Uns werden oft "Gerichtsfeste Expertenberichte" und "Gutachten" zur Prüfung vorgelegt, die berechtigte Zweifel hinsichtlich der Kompetenz der Verfasser aufkommen lassen. Leider wird dies oft erst zu spät bemerkt - die Thematik der IT-Forensik ist komplex und bedarf keineswegs nur Qualifikationen in der Informatik oder Informatiksicherheit. Vielfach befähigt erst ein gehöriger Anteil kriminalistischer Sachverstand und eine breite Lebenserfahrung einen wirklichen Experten, zielführend forensische Analysen durchführen zu können und seine Resultate in verständlicher Form festzuhalten. Nur wenige Staatsanwälte, Anwälte und Richter sind in der Lage, die Arbeit eines "Scharlatans" in der IT-Forensik zu hinterfragen (bevor es der Anwalt einer Gegenpartei mit einem renommierten Experten tut). Wir teilen die Meinung von James Zjalic und sind mit ihm weiterhin der Überzeugung, dass unsere Arbeit mit einem hohen Anspruch an Professionalität und Ethik für alle an einem Projekt Beteiligten die besten Resultate zeigt. Ein spezieller Dank an dieser Stelle an alle "Experten", die wiederholt Texte aus unseren Berichten und Gutachten kopieren - es ist uns eine grosse Ehre.



16.01.2018
Markante Zunahme von Stalking-Verfahren, neues FCS-Forschungsprojekt
Zum Jahresende 2017 bearbeiteten wir parallel 21 "Stalking"-, resp. "Cyber Stalking"-Fälle. In allen Fällen führten wir zeitnah vorsorgliche forensische Datensicherungen durch. Die Analysen dieser Daten zeigte in mehreren Fällen strafrechtlich relevante Hinweise, die von der Opferseite zur Anzeige gebracht werden können. 

Betroffen macht uns bei diesen Fällen die zunehmende Nutzung aller erdenklichen Möglichkeiten der Täter, die Opfer auch im digitalen Raum möglichst nachhaltig zu schädigen. Dies erfolgt mit wenigen Mausklicks, aber grosser Effizienz. Eine Vielzahl die Opfer rufschädigende Fake-Profile in sozialen Medien gehört zwischenzeitlich zum erweiterten Stalking-Arsenal der Täter. Nur mit grossem Aufwand nachzuweisende Spyware löst die bisher verwendeten, von gängigen Antivirus-Programmen noch erkannten Überwachungsprogramme ab. Auch unberechtigte Zugriffe auf Cloud-Dienste der Opfer, die Nutzung von Crime as a Service-Angeboten (z.B. für den Versand von SPAM-Nachrichten) und der Einsatz von drahtlosen Kameras und Mikrofonen scheinen den Tätern immer selbstverständlicher. Einzelne Detekteien versorgen dabei die Täter auch mit entsprechenden Hilfsmitteln und "Dienstleistungen".

Polizeiliche Massnahmen scheitern vielfach an der fehlenden strafrechtlichen Relevanz von Einzeltaten. Die Erfassung und Bewertung von einzelnen Handlungen der Täter (selten Täterinnen), die jedoch in ihrer Summe eine enorme und oft existenzbedrohende Belastung für ein Opfer darstellen, ist äusserst anspruchsvoll. Alleine die für eine forensische Datensicherung und Erstanalyse notwendigen Massnahmen, die oft erst einen glaubwürdigen Strafantrag ermöglichen, sind für viele Betroffene aus Kostengründen nicht durchführbar.

Wir versuchen in vielen Fällen, Opfer zu speziellen Konditionen oder auch unentgeltlich zu unterstützen, damit Verdachtsmomente bestätigt oder entkräftet werden, eine klare Darlegung von Sachverhalten möglich ist und zumindest die ersten straf- oder zivilrechtlichen Schritte gut dokumentiert eingeleitet werden können. Die nun erkannte Häufung der an uns herangetragenen Stalking-Fälle führte zudem zum Entscheid, diese Problematik in einem Forschungsprojekt zu analysieren. Ziel dieser Forschungsarbeit soll u.a. sein, ein plattformunabhängiges Werkzeug für Betroffene verfügbar zu machen, mit dem Cyber-Stalking ohne grösseren Beizug von Spezialisten gerichtsverwertbar zusammen mit forensischen Beweissicherungen dokumentiert werden kann. Zu gegebenen Zeitpunkt werden wir diesbezüglich weiter informieren. 

Sollten Sie selbst Opfer von Stalking, resp. Cyber Stalking sein, kontaktieren Sie uns. Hilfreiche Informationen zur Thematik finden Sie u.a. im Merkblatt "Stalking: bedroht, belästigt, verfolgt" vom Eidgenössischen Büro für die Gleichstellung von Frau und Mann EBG. Hilfe gibt es übrigens nicht nur für Opfer, sondern auch für Täter: Eine Übersicht der Beratungsstellen für gewaltausübende Personen in den Kantonen führt der Fachverband Gewaltberatung Schweiz FVGS hier.



10.07.2017
Tendenz zur fehlerbehafteten Bestimmung von Urhebern bei IT-Delikten
Vor allem bei weltweit entstandenem Schaden im Zusammenhang mit IT-Delikten bestimmen Sicherheitsspezialisten in kurzer Zeit die vermutete Urheberschaft. Es entsteht der Eindruck, dass ein Wettbewerb besteht, bei welchem die schnellsten Schuldzuweisungen medien- und politikwirksam - aber unkritisch - übernommen und weiterverbreitet werden. 

Dabei sind die wirklich verlässlichen Methoden der so genannten Attribution, resp. der Kausalattribuierung im Bereich der IT-Kriminalität generell nicht vereinbar mit der ständigen Beschleunigung von Informationen in der heutigen Medienlandschaft. Fundierte Untersuchungen bedingen einen hohen Zeitaufwand und führen oft zu anderen Resultaten als denjenigen, die kurze Zeit nach einem Vorfall in den Medien präsentiert wurden. Dr. Timo Steffens, stellvertretender Leiter des CERT-Bund des BSI, veröffentlichte hierzu einen interessanten Artikel im Fachmagazin c't (kostenpflichtig).



22.06.2017
Ransomware: "Lösegeld"-Zahlung vornehmen oder nicht?
In beachtenswerter Einigkeit empfehlen verschiedene Stellen, auf keinen Fall Lösegeldforderungen bei Ransomware-Vorfällen nachzukommen, um wieder an die von der Täterschaft verschlüsselten Daten zu kommen. Eine Zahlung unterstütze die kriminellen Machenschaften der Täter und es gäbe keine Garantie, tatsächlich einen Entschlüsselungscode zu erhalten. Dem stimmen wir grundsätzlich zu, empfehlen aber immer, den Einzelfall zu prüfen. Sind beispielsweise in einem Spital Menschenleben bedroht, spricht eine Rechtsgüterabwägung klar für eine Zahlung.

Die Erfahrungen aus den von uns begleiteten Verfahren bei Kunden: in über 50% der Fälle konnten nach einer Zahlung die Daten entschlüsselt werden, da die Täterschaft die für die Entschlüsselung notwendigen Informationen übermittelte. Gleichzeitig erlaubte diese Übermittlung in mehreren Fällen die Verfolgung weiterer Ermittlungsansätze. Falls Sie selber betroffen sind, kontaktieren Sie uns für eine Einschätzung des Sachverhalts.