Skip to main content
Log in

Jenny Ottmann, Johannes Pollach, Nicole Scheler, Janine Schneider, Christian Rückert, Felix Freiling

Zur Blackbox-Problematik im Bereich Mobilfunkforensik

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Auf Smartphones sind viele Daten gespeichert, die im Zuge einer strafrechtlichen Ermittlung von Interesse sein können. Die Mobilfunkforensik ist das Teilgebiet der forensischen Informatik, die die Techniken der forensischen Analyse von Smartphones zusammenfasst. Sie steht vor großen Herausforderungen: der Vielfalt an Smartphoneherstellern, Modellen und Betriebssystemversionen kombiniert mit schnellen technischen Veränderungen, dem verstärkten Schutz der Benutzerdaten und einer Zunahme des Datenumfangs [14]. Weitere erschwerende Faktoren sind die zunehmende Nutzung von Cloud-Diensten und tragbaren, mit dem Smartphone vernetzten Geräten wie Smartwatches [10]. Während die Strafverfolgungsbehörden und Gerichte trotz (oder gar wegen) dieser Faktoren auf allgemein anwendbare, verifizierbare forensische Methoden hinwirken sollten, ist in der Praxis das Gegenteil zu beobachten: Die zunehmende Nutzung von undurchsichtigen ,,Blackbox‘‘-Methoden weniger konkurrierender privater Akteure. Der Beitrag beleuchtet die Ursachen dieser Entwicklung und skizziert mögliche Auswege.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
EUR 32.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or Ebook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Andriller ce (community edition). https://github.com/den4uk/ andriller. Abgerufen 11.03.2021.

  2. Oxygen forensic detective. https://multi-com.eu/,details,id_pr,17135,key,oxygen-forensic-detective-includes-12-months-of-updates,smenu,gsm.html. Abgerufen 1.03.2021.

  3. Premiumzugriff auf alle ios- und high-end-android-geräte. https://www.cellebrite.com/de/cellebrite-premium-de/. Abgerufen 1.03.2021.

  4. Ufed ultimate. https://www.cellebrite.com/de/ufed-ultimate-3/. Abgerufen 1.03.2021.

  5. What happens when you press that button? Explaining cellebrite ufed data extraction processes. https://smarterforensics.com/wp-content/uploads/2014/06/Explaining-Cellebrite-UFED-Data-Extraction-Processes-final. pdf. Abgerufen 17.03.2021.

  6. Device details nokia c7-00. https://web.archive.org/web/ 20120229183530/http://www.developer.nokia.com/Devices/Device_ specifications/C7-00/, 2012. Abgerufen 12.03.2021.

  7. iphone hacking firm cellebrite updates tool. https://www.cdrinfo.com/ d7/content/iphone-hacking-firm-cellebrite-updates-tool, 2020. Abgerufen 1.03.2021.

  8. Grayshift introduces android support on graykey. https://www.grayshift.com/newsroom/ grayshift-introduces-android-support-on-graykey-for-mobile-device-forensics-companyextends-ios-forensic-leadership-to-android-devices/, 2021. Abgerufen 2.03.2021.

  9. Ayers, R., Brothers, S., and Jansen, W. Guidelines on mobile device forensics. NIST Special Publication 800-101 (2014).

  10. Barmpatsalou, K., Cruz, T., Monteiro, E., and Simoes, P. Current and future trends in mobile device forensics: A survey. ACM Computing Surveys (CSUR) 51, 3 (2018), S. 1-31.

    Article  Google Scholar 

  11. Beulke, W., and Swoboda, S. Strafprozessrecht, 14. Auflage, CF Müller GmbH, 2018.

  12. Bundesamt für Sicherheit in der Informationstechnik. Leitfaden „IT-Forensik“, Version 1.0.1., März 2011.

  13. Carrier, B. File System Forensic Analysis. Addison-Wesley Professional, 2005.

  14. Chernyshev, M., Zeadally, S., Baig, Z., and Woodward, A. Mobile forensics: Advances, challenges, and research opportunities. IEEE Security & Privacy 15, 6 (2017), S. 42-51.

    Article  Google Scholar 

  15. Cox, J. iphone unlocking tech graykey went up in price because hacking iphones got harder. https://www.vice.com/en/article/ 884ebx/iphone-unlocking-graykey-price-went-up, 2020. Abgerufen 1.03.2021.

  16. Cusack, B. Extracting benefits from standardization of digital forensic practices. Policing: A Journal of Policy and Practice (2019).

  17. Fröwis, M., Gottschalk, T., Haslhofer, B., Rückert, C., and Pesch, P. Safeguarding the evidential value of forensic cryptocurrency investigations. Forensic Science International: Digital Investigation 33 (2020), 200902.

    Google Scholar 

  18. Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung: StPO – mit GVG, EGGVG und EMRK, 8. Auflage, 2019.

  19. LLC, T. W. Teamwin – twrp. https://twrp.me. Abgerufen 11.03.2021.

  20. Müller, T., Spreitzenbarth, M., and Freiling, F. C. Forensic recovery of scrambled telephones, 2012.

  21. Rückert, C. Herausforderungen der Digitalisierung für das Strafverfahren. In Digitalisierung und Strafverfahren (2020), Nomos Verlagsgesellschaft mbH & Co. KG, S. 9-38.

  22. Savage, S. Lawful device access without mass surveillance risk: A technical design discussion. In Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security (2018), S. 1761-1774.

  23. Servan-Schreiber, S., and Wheeler, A. Judge, jury & encryptioner: Exceptional device access with a social cost. arXiv preprint arXiv:1912.05620 (2019).

  24. Talib, M. A. Testing closed source software: computer forensic tool case study. Journal of Computer Virology and Hacking Techniques 14, 2 (2018), S. 167-179.

    Article  Google Scholar 

  25. Vidas, T., Zhang, C., and Christin, N. Toward a general collection methodology for android devices. digital investigation 8 (2011), S. 14-S24.

    Article  Google Scholar 

  26. Wright, C., and Varia, M. Crypto crumple zones: Enabling limited access without mass surveillance. In 2018 IEEE European Symposium on Security and Privacy (EuroS&P) (2018), IEEE, S. 288-306.

  27. Yang, S. J., Choi, J. H., Kim, K. B., and Chang, T. New acquisition method based on firmware update protocols for android smartphones. Digital Investigation 14 (2015), S. 68-S76.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Jenny Ottmann M.Sc..

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Ottmann, J., Pollach, J., Scheler, N. et al. Zur Blackbox-Problematik im Bereich Mobilfunkforensik . Datenschutz Datensich 45, 546–552 (2021). https://doi.org/10.1007/s11623-021-1487-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-021-1487-1

Navigation