{"id":7659,"date":"2016-05-11T08:44:21","date_gmt":"2016-05-11T08:44:21","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7659"},"modified":"2017-09-27T14:59:12","modified_gmt":"2017-09-27T12:59:12","slug":"smartphones-forensic","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smartphones-forensic\/7659\/","title":{"rendered":"Alles was Sie in Ihrem Smartphone speichern, kann vor Gericht gegen Sie verwendet werden"},"content":{"rendered":"<div>\n<p><em>Ich wurde von einem grellen Licht geblendet und mir wurde dann die alles entscheidende Frage gestellt: \u201eWo waren Sie am 5. des letzten Monats zwischen 22.00 und 23.30 Uhr?\u201c<\/em><\/p>\n<p>So wie im obigen Szenario werden Verh\u00f6re in den meisten Detektivgeschichten beschrieben. In B\u00fcchern sagen Zeugen normalerweise sofort aus, aber im wirklichen Leben kann es sein, dass sie viele Details vergessen. Allerdings erinnern sich ihre Smartphones an die genauen Umst\u00e4nde zu besagtem Zeitpunkt.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/05\/06134034\/smartphones-forensic-featured-1-1024x672.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12061\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/05\/06134034\/smartphones-forensic-featured-1-1024x672.png\" alt=\"Anything you keep in your smartphone may be used against you in a court of law\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Experten haben einen Namen f\u00fcr moderne Mobilger\u00e4te: sie nennen sie die \u201eGoldmine der Justiz\u201c, da diese Gadgets viel \u00fcber ihre Besitzer wissen. Smartphones speichern Anruferlisten, Textnachrichten, Fotos, Videos und Listen der besuchten Webseiten \u2014 und all das wird durch eine exakte Zeitangabe und einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Geotagging_(Fotografie)\" target=\"_blank\" rel=\"noopener nofollow\">Geotag<\/a> vervollst\u00e4ndigt. Deswegen war das FBI so sehr darauf aus, dass Apple das <a href=\"https:\/\/www.kaspersky.de\/blog\/apple-versus-fbi\/7080\/\" target=\"_blank\" rel=\"noopener\">iPhone des San-Bernardino-Sch\u00fctzen hackt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Experts Weigh-In Over FBI $1.3 Million iPhone Zero-Day Payout via <a href=\"https:\/\/twitter.com\/zpring?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@zpring<\/a> <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/7omzpgPKy4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7omzpgPKy4<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/VkDoI0hlJ8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VkDoI0hlJ8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/723574750887444484?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Smartphones speichern f\u00fcr gew\u00f6hnlich viel mehr Ihrer Daten als Ihr Mobilfunkanbieter. Zum Beispiel stellt der eingebaute GPS-Empf\u00e4nger exaktere Ortungsdaten zur Verf\u00fcgung als wenn man ein Handy per Funkturm-Triangulationsverfahren trackt.<\/p>\n<p>Smartphone-\u201eVerh\u00f6re\u201c sind automatisiert. Sie funktionieren wie jede andere forensische Computeranalyse: ein Experte kopiert mithilfe einer spezifischen Software alle notwendigen Daten, haupts\u00e4chlich die Anruferliste, Textnachrichten und andere n\u00fctzliche Daten.<\/p>\n<p>Der Fall \u201eApple gegen FBI\u201c hat gezeigt, dass der eingebaute Schutz Ihres Smartphones kein Patentrezept ist. Wenn die Vollzugsbeh\u00f6rden tats\u00e4chlich Ihr Ger\u00e4t hacken m\u00fcssen, werden sie dieses Ziel so oder so erreichen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There's no need for an <a href=\"https:\/\/twitter.com\/hashtag\/app?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#app<\/a> for that. <a href=\"https:\/\/twitter.com\/hashtag\/FBI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBI<\/a> breaks into iPhone of terrorist <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/5vVog6LbsN\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5vVog6LbsN<\/a> <a href=\"https:\/\/t.co\/FvM100RUDU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FvM100RUDU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/714826558943457280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Interessant ist, dass Computer und Gadgets sogar gel\u00f6schte Daten automatisch f\u00fcr einige Zeit speichern. Diese Informationen k\u00f6nnen vor Gericht gegen deren Besitzer verwendet werden und von Hackern ver\u00e4ndert oder sogar ver\u00f6ffentlicht werden.<\/p>\n<p>Jonathan Zdziarski, ein bekannter Sicherheitsexperte, \u00fcberwacht das iPhone seiner Tochter und findet dort regelm\u00e4\u00dfig viele <a href=\"http:\/\/www.zdziarski.com\/blog\/?p=5993\" target=\"_blank\" rel=\"noopener nofollow\">digitale Spuren<\/a> \u2014 gel\u00f6schte Nachrichten, Geolokationsdaten und \u00e4hnliche Dinge. Zdziarski merkt an, dass diese \u201eRaffgier\u201c nach Benutzerdaten Mobilger\u00e4te f\u00fcr Vollzugsbeh\u00f6rden besonders interessant macht.<\/p>\n<p>Der Experte ist zudem sehr skeptisch gegen\u00fcber moderner forensischer Software, die f\u00fcr die Datenanalyse von Mobilger\u00e4ten verwendet wird. Zdziarski nimmt an, dass diese Software Beweise auf eine Art sammelt, die wenig mit forensischer Wissenschaft zu tun hat.<\/p>\n<p>Inzwischen wird an wissenschaftlichen Wegen gearbeitet, um gegen diese Analysearten vorzugehen. Zum Beispiel ver\u00f6ffentlichten Experten der Universit\u00e4ten von Glasgow und South Alabama einen <a href=\"http:\/\/arxiv.org\/ftp\/arxiv\/papers\/1401\/1401.6444.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a> \u00fcber antiforensische Methoden f\u00fcr Mobilger\u00e4te. Spezialisten entwickelten eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/CyanogenMod\" target=\"_blank\" rel=\"noopener nofollow\">CyanogenMod<\/a>-Anpassung, die im Stande war, forensische Software zu umgehen. Sie \u201esch\u00fctzt erfolgreich vor der Datenentnahme, blockiert die Installation forensischer Software, kreiert Extrahierungsverz\u00f6gerungen und \u00fcbermittelt falsche Daten an renommierte forensische Analysetools, ohne den normalen Gebrauch des Ger\u00e4tes zu beeintr\u00e4chtigen\u201c.<\/p>\n<p>Es gibt Apps, die versprechen, dass sie Nutzer vor betrieblichen Untersuchungen (und vor neugierigen Personen in Ihrem Haushalt) sch\u00fctzen. Die Entwickler behaupten, dass ihre Applikation Anruferlisten bearbeiten, Daten vollst\u00e4ndig vom Ger\u00e4t entfernen und andere interessante Tricks ausf\u00fchren kann.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was kann Ihr #Smartphone der Polizei und dem Gericht \u00fcber Sie mitteilen?\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FUh9u&amp;text=Was+kann+Ihr+%23Smartphone+der+Polizei+und+dem+Gericht+%C3%BCber+Sie+mitteilen%3F%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Delikt \u2014 Gadget \u2014 Bestrafung<\/h3>\n<p>W\u00e4hrend der letzten 3 Jahre beobachtet die American Academy of Matrimonial Lawyers bei Scheidungen einen starken Anstieg digitaler Beweise, die aus Smartphones und anderen drahtlosen Ger\u00e4ten entnommen werden.<\/p>\n<p>\u201eIn der Vergangenheit h\u00e4tte ein misstrauischer Ehepartner einen Privatdetektiv anheuern m\u00fcssen, um derart detaillierte Informationen bekommen zu k\u00f6nnen, aber heutzutage tragen die meisten Leute bereitwillig eine Art kabelloses Nachverfolgungsger\u00e4t \u00fcberall mit sich herum\u201c, <a href=\"http:\/\/www.prnewswire.com\/news-releases\/huge-increase-of-texts-and-app-evidence-in-divorces-say-nations-top-lawyers-300096415.html\" target=\"_blank\" rel=\"noopener nofollow\">l\u00e4sst<\/a> James McLaren, Pr\u00e4sident der American Academy of Matrimonial Lawyers verlauten.<\/p>\n<p>Smartphones sind dabei nicht die einzige Beweisquelle \u2014 andere Gadgets bieten ebenfalls Aufschluss \u00fcber ihre Besitzer. 2015 <a href=\"http:\/\/abc27.com\/2015\/06\/19\/police-womans-fitness-watch-disproved-rape-report\/\" target=\"_blank\" rel=\"noopener nofollow\">berichtete<\/a> eine Frau aus Florida, dass sie in ihrem eigenen Haus nachts von einem Eindringling vergewaltigt worden war. Ihr Fitnesstracker war jedoch anderer Meinung: er zeichnete auf, dass die Frau wach war und die ganze Nacht umherlief und nicht schlief, wie sie behauptet hatte.<\/p>\n<p>Da im Haus keine Hinweise auf einen Eindringling gefunden worden waren, beschuldigte die Polizei stattdessen die Frau selbst \u2014 die Anklage: \u201eFalschaussage gegen\u00fcber Beh\u00f6rden, Fehlalarm bei \u00f6ffentlichen Sicherheitsdiensten, sowie F\u00e4lschung von Beweisen, indem sie M\u00f6belst\u00fccke umstie\u00df und ein Messer platzierte, um den Anschein zu erwecken, dass sie von einem Eindringling vergewaltigt worden war.\u201c<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fitness tracking apps &amp; wearables vs <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a>. Guess who wins? <a href=\"https:\/\/t.co\/YjIZv2vQVa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YjIZv2vQVa<\/a> <a href=\"http:\/\/t.co\/LfMqqWGBES\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LfMqqWGBES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/528237276128501761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Experten und Journalisten denken zudem \u00fcber andere potenziell interessante Anwendungsf\u00e4lle f\u00fcr digitale Beweismittel nach. Bekommen Sie jedes Mal Herzklopfen, wenn Sie am Haus Ihrer Geliebten vorbeigehen? Mit Ihrem Fitnesstracker k\u00f6nnte Ihre Frau im Scheidungsfall damit einen neuen Beweis gegen Sie in der Hand haben.<\/p>\n<p>Umgekehrt kann derselbe Fitnesstracker dazu benutzt werden, um zu beweisen, dass sich Ihre K\u00f6rperaktivit\u00e4t nach einem Arbeits- oder Verkehrsunfall verringert hat.<\/p>\n<p>Au\u00dferdem k\u00f6nnen Smartphones \u00fcberpr\u00fcft werden, wenn es um Verkehrsunf\u00e4lle geht. Der New Yorker Senat <a href=\"https:\/\/www.nysenate.gov\/legislation\/bills\/2015\/s6325\/amendment\/a\" target=\"_blank\" rel=\"noopener nofollow\">erw\u00e4gt<\/a> ein Gesetz zu verabschieden, dass bei Verkehrsunf\u00e4llen vorschreibt Feldtests durchzuf\u00fchren, um festzustellen, ob der Unfall in Zusammenhang mit dem Gebrauch von Mobilger\u00e4ten steht. Analog zum allgemein bekannten Alkoholmessger\u00e4t \u2014 auf Englisch \u201eBreathalyzer\u201c genannt \u2014 wurde die neue Testausr\u00fcstung von den Medien auf den Namen \u201eTextalyzer\u201c getauft.<\/p>\n<p>So ein Ger\u00e4t <a href=\"http:\/\/arstechnica.com\/tech-policy\/2016\/04\/first-came-the-breathalyzer-now-meet-the-roadside-police-textalyzer\/\" target=\"_blank\" rel=\"noopener nofollow\">wird von Cellebrite entwickelt<\/a>. Das israelische Unternehmen verspricht, dass der Textalyzer Benutzerdaten geheim halten wird.<\/p>\n<p>Hier noch einige wichtige Informationen f\u00fcr die, die auf ihre Sicherheit bedacht sind. 2015 wurde die Android-Applikation <a href=\"http:\/\/discoveralibi.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Alibi<\/a> auf den Markt gebracht. Die App zeichnet durchgehend auf, was im Umfeld des Nutzers passiert: zum Beispiel zeichnet sie Audio und Video zusammen mit Ortsinformationen auf. Das liefert Smartphonenutzern Alibis und Beweise gegen andere Leute. Umgekehrt beeintr\u00e4chtigt dieses Ausspionieren die Privatsph\u00e4re Anderer. Gl\u00fccklicherweise ist diese App nicht sehr bekannt: weniger als 10.000 Nutzer haben sie bis jetzt auf Google Play heruntergeladen.<\/p>\n<p>Die wahrscheinlich einleuchtendste Erkl\u00e4rung f\u00fcr die ambivalente Beziehung zwischen Technologie und Justizsystem, wurde auf der <a href=\"http:\/\/www.forensicseuropeexpo.com\/Seminar\/Smartphone-Forensics-the-3-keys-to-evidence\" target=\"_blank\" rel=\"noopener nofollow\">Forensics Europe Expo<\/a> in London von Amber Schroader, der Gesch\u00e4ftsf\u00fchrerin von Paraben Corporation, gegeben: \u201eSmartphones sind wegen ihrer Zug\u00e4nglichkeit und den Funktionen, die sie den <em>potenziellen Tatverd\u00e4chtigen<\/em> bieten, zu den wichtigsten Ger\u00e4ten der digitalen Beweisf\u00fchrung geworden.\u201c<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ihr Smartphone wei\u00df alles \u00fcber Sie: wen Sie anrufen und an wen Sie WhatsApp-Nachrichten schicken, welche Webseiten Sie besuchen und wo Ihre Fotos gemacht wurden. <\/p>\n","protected":false},"author":40,"featured_media":7660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[2054,2055,240,1190,130,1653,2056],"class_list":{"0":"post-7659","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-gadgets","9":"tag-gericht","10":"tag-mobilgerate","11":"tag-persoenliche-daten","12":"tag-privatsphare","13":"tag-security","14":"tag-spionieren"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphones-forensic\/7659\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphones-forensic\/7129\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphones-forensic\/7167\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphones-forensic\/7094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphones-forensic\/8300\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphones-forensic\/8141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphones-forensic\/11835\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphones-forensic\/12060\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphones-forensic\/6253\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphones-forensic\/11355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphones-forensic\/11835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphones-forensic\/12060\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphones-forensic\/12060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/gadgets\/","name":"Gadgets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7659"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7659\/revisions"}],"predecessor-version":[{"id":10882,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7659\/revisions\/10882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7660"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}