MSAB-Glossar für digitale Forensik
Wichtige Begriffe und Definitionen
Willkommen bei unserem Glossar zur digitalen Forensik – eine Ressource für klare, prägnante Definitionen der wichtigsten Begriffe, die bei digitalen forensischen Untersuchungen verwendet werden. Dieses Glossar enthält die Terminologie, die im Bereich der Smartphone-Untersuchungen, der Extraktion mobiler Daten und der Analyse digitaler Beweise von mobilen Geräten verwendet wird.
Da Mobiltelefone bei Cyberkriminalität und digitalen Ermittlungen immer mehr in den Mittelpunkt rücken, ist es unerlässlich, wichtige Konzepte wie IMEI, mobile Datenerfassung, App-Artefakte und SIM-Karten-Analyse zu verstehen. Darüber hinaus finden Sie Definitionen von allgemeineren Begriffen der digitalen Forensik wie Hash-Werte, Metadaten und Chain of Custody – alles in einem unkomplizierten, leicht zugänglichen Format erklärt. Egal, ob Sie ein Spezialist für mobile Forensik, ein Strafverfolgungsbeamter, ein Cybersecurity-Experte oder ein Student sind, dieses Glossar bietet aktuelle Erklärungen, die Ihnen helfen, sich in dem sich schnell entwickelnden Bereich der mobilen Forensik zurechtzufinden.
Access Service
Die digitalen forensischen Experten von MSAB verwenden fortschrittliche forensisch einwandfreie Techniken, um Daten selbst von den herausforderndsten Mobiltelefonen wiederherzustellen und zu entschlüsseln, um Ihnen zu helfen, die zuvor unerreichbaren Informationen und digitalen Beweise zu erhalten, die Sie zur Lösung von Fällen benötigen.
Read full termACPO (Association of Chief of Police)
ACPO-Richtlinien für computerbasierte Beweise, dies sind eine Reihe von Richtlinien, die von forensischen Prüfern weltweit befolgt werden und aus 4 Prinzipien bestehen. Diese sind: ACPO Prinzip 1: Dass keine Maßnahmen ergriffen werden, die Daten auf einem digitalen Gerät, einschließlich eines Computers oder Mobiltelefons, die später als Beweismittel vor Gericht herangezogen werden könnten, verändern sollten. ACPO Prinzip […]
Read full termAcquisition
Der Prozess der Sammlung digitaler Beweise von Geräten, oft durch die Erstellung einer forensisch einwandfreien Kopie oder eines Images.
Read full termActive Data
Information über ein Speichermedium, das vom Betriebssystem leicht zugänglich ist (im Gegensatz zu gelöschten oder versteckten Daten).
Read full termADB (Android Debug Bridge)
Ein Befehlszeilentool, das verwendet wird, um mit Android-Geräten zu kommunizieren und diese zu steuern, das häufig bei der forensischen Datenextraktion von Android-Handys verwendet wird. ADB, oder Android Debug Bridge, ist ein vielseitiges Befehlszeilentool, das die Kommunikation zwischen einem Computer und einem Android-Gerät ermöglicht. Entwickelt von Google als Teil des Android SDK (Software Development Kit), […]
Read full termAdware
Bösartige oder unerwünschte Software, die automatisch Werbung anzeigt und häufig zusammen mit kostenlosen Programmen gebündelt ist.
Read full termAES (Advanced Encryption Standard)
Ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, der Daten in festen Blockgrößen mit einem geheimen Schlüssel verschlüsselt.
Read full termAllocated Space
Allokierter Speicher ist der Bereich im Speicher eines Geräts, der Daten organisiert speichert und sein Betriebssystem sowie Benutzerdaten enthält. Logische Extraktionen erhalten Daten nur aus dem allokierten Speicher.
Read full termAndroid Backup
Ein Android-Backup bezieht sich auf die Kopie von Daten von einem mobilen Android-Gerät, die Ermittler verwenden können, um digitale Beweise zu analysieren und zu extrahieren. Es erfolgt auf eine forensisch einwandfreie Weise und kommuniziert mit dem Betriebssystem des Geräts, um ein Backup vom Android-Mobilgerät zu erstellen.
Read full termAndroid Forensics
Text fehltAndroid-Anwendungen speichern Daten in verschiedenen Formaten, wie z.B. SQLite-Datenbanken, XML-Dateien und SharedPreferences. Die Analyse von Anwendungsdaten kann wertvolle Einblicke in Benutzeraktivitäten, Kommunikationsprotokolle und andere relevante Informationen bieten. Android-Forensik ist ein Bereich der digitalen Forensik, der sich auf die Gewinnung, Analyse und Berichterstattung von Daten von Android-betriebenen Geräten konzentriert. Da Android weiterhin den Markt […]
Read full termAnti-Forensics
Techniken, die von Tätern verwendet werden, um die forensische Analyse zu behindern (z. B. Datenlöschung, Verschlüsselung oder Änderung von Metadaten).
Read full termAPFS (Apple File System)
APFS, oder Apple File System, ist ein proprietäres Dateisystem, das von Apple Inc. für macOS, iOS, iPadOS, watchOS und tvOS-Geräte entwickelt wurde. Eingeführt im Jahr 2017, ersetzte APFS das ältere HFS+ (Hierarchisches Dateisystem Plus) als das standardmäßige Dateisystem für Apple-Geräte. Das Verständnis von APFS ist entscheidend für forensische Ermittler, die mit iOS- und anderen Apple-Geräten […]
Read full termAPI (Application Programming Interface)
Im Kontext der mobilen Forensik bezieht sich eine API (Application Programming Interface) auf eine Gruppe von Protokollen, Routinen und Werkzeugen, die die Kommunikation und den Austausch von Daten zwischen mobilen Anwendungen und Betriebssystemen erleichtern. APIs spielen eine entscheidende Rolle dabei, forensischen Werkzeugen zu ermöglichen, Daten von mobilen Geräten und Anwendungen zu beschaffen. Im Kontext […]
Read full termAPK (Android Package Kit)
Das Android-Paket mit der Dateiendung apk ist das Dateiformat, das vom Android-Betriebssystem und mehreren anderen auf Android basierenden Betriebssystemen für die Installation von mobilen Apps, mobilen Spielen und Middleware verwendet wird.
Read full termApple Account
Benutzerkonten werden verwendet, um auf alle Apple-Dienste und -Geräte zuzugreifen, einschließlich des App Store, iCloud, iMessage, FaceTime und mehr. Früher als Apple-ID bezeichnet. Verwendung mit iPhones, iPads, iPods und Mac-Computern, einschließlich iMac, MacBook Pro/Air.
Read full termAPT (Advanced Persistent Threat)
Ein heimlicher, ausgeklügelter Cyberangriff, bei dem ein unbefugter Benutzer längeren Zugang zu einem Netzwerk erhält, oft staatlich unterstützt.
Read full termArtifact (Digital Artifact)
Jede Datei, Metadaten oder Rückstände, die Beweise für digitale Aktivitäten darstellen (z. B. Protokolle, Registrierungskeys, Verknüpfungsdateien).
Read full termAsymmetric Encryption
Ein Verschlüsselungsverfahren, das ein Paar von Schlüsseln verwendet – einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung (auch bekannt als Public-Key-Verschlüsselung).
Read full termAttribution
Im forensischen Kontext ist Attribution der Prozess, digitale Beweise oder Handlungen mit einer bestimmten Person oder Entität zu verknüpfen. Ermittler verwenden Hinweise wie Metadaten, Benutzerkontoinformationen, Dokumentenbesitz und Aktivitätsprotokolle, um eine Handlung einer Person zu „attribuieren“.
Read full termAudio File Forensics
Audio-Datei-Forensik ist ein spezialisiertes Teilgebiet der digitalen Forensik, das sich mit der Analyse, Authentifizierung und Verbesserung digitalen Audio-Beweismaterials beschäftigt. Da digitale Audioaufnahmen in rechtlichen Fällen und Ermittlungen zunehmend verbreitet sind, spielt die Audio-Datei-Forensik eine entscheidende Rolle bei der Überprüfung der Integrität und Authentizität dieser Aufnahmen. Techniken in der Audiodatei-Forensik Experten für Audiodatei-Forensik wenden verschiedene […]
Read full termAudit Trail
Ein chronologischer Verlauf von System- oder Benutzeraktivitäten. Audit-Protokolle protokollieren Ereignisse wie Anmeldungen, Dateizugriffe, Änderungen oder Netzwerkoperationen. In der Forensik werden Audit-Protokolle analysiert, um Ereignisse zu rekonstruieren, autorisierte von nicht autorisierten Aktionen zu überprüfen und die Rechenschaftspflicht aufrechtzuerhalten, indem gezeigt wird, wer was wann auf einem Computersystem gemacht hat. Audit-Protokolle können auch von forensischen Prüfenden geführt […]
Read full termAutopsy
Eine Open-Source-Digitalforensik-Plattform (grafische Benutzeroberfläche für The Sleuth Kit), die zur Analyse von Festplatten, Smartphones und anderen Datenquellen verwendet wird.
Read full term