Wortverzeichnis Glossar

Android Manifest

Das Android-Manifest enthält essentielle Informationen über die zugehörige Applikation. Diese Informationen benötigt das Betriebssystem vor der eigentlichen Installation und Ausführung der Applikation. Beispielsweise werden darin Berechtigungen festgelegt, die angeben, welche Ressourcen außerhalb der Sandbox (z. B. vom Betriebssystem oder anderen Applikationen) benötigt werden.

Beweismittel

Mit Hilfe von Beweismitteln wird im Zuge eines Gerichtsverfahrens „der Beweis des Vorliegens oder Nichtvorliegens einer Tatsache geführt.

Block Device

Bei einem Block Device handelt es sich um ein Speichermedium, welches Daten in Blöcken fester Größe verarbeitet. Typischerweise haben die Blöcke hierbei eine Größe von 512 Byte. Ein weit verbreiteter Vertreter auf diesem Gebiet ist die Festplatte.

Chain of Custody

Die Chain of Custody bezieht sich auf die lückenlose Dokumentation „des Verbleibs der Beweismittel und deren Einsichtnahme“. Dadurch soll fortwährend nachvollziehbar sein, welche Person zu welchem Zeitpunkt auf die Beweismittel zugegriffen hat und welche Arbeiten daran ausgeführt wurden. Dies soll insgesamt die Anfechtbarkeit der Beweiskraft von erhobenen Beweismitteln, z. B. in einem Gerichtsverfahren, reduzieren.

Cross-Compiler

Ein Cross Compiler ermöglicht es, Kompilate, d. h. Objektdateien oder ausführbare Dateien, für ein anderes als das Entwicklungssystem zu erzeugen. Das Entwicklungssystem kann sich sowohl software als auch hardwareseitig vom Zielsystem unterscheiden. Auf diese Weise ist es möglich, über einen traditionellen Computer (Entwicklungssystem) eine ausführbare Applikation für ein Smartphone (Zielsystem) zu erstellen.

Custom ROM

Ein Custom ROM ist eine angepasste Betriebssystem-version, beispielsweise von Android, die nicht vom ur-sprünglichen Gerätehersteller stammt. Ziel ist es, mit einer Custom ROM die Funktionalitäten des Smartphones zu erweitern.

Datenakquise

In der Literatur wird der Begriff Datenakquise häufig nicht eindeutig definiert. In dieser Ausarbeitung wird darunter die Erhebung der zu sichernden Daten, deren Untersuchung zur Extraktion potentieller Spuren und die Analyse der extra-hierten Spuren in Form einer Korrelation und Bewertung verstanden.

Flasher Box

Eine Flasher Box ist ein spezielles Gerät, welches das Lesen und Überschreiben der Inhalte eines Flash Speichers erlaubt. Im Smartphone-Umfeld setzten Hersteller die Geräte zur Fehlersuche, Reparatur und Aktualisierung ihrer bereitge-stellten Produkte ein.

Ganzzahlüberlauf

Bei einem Ganzzahlüberlauf wird der gegebene Zahlenraum überschritten. Eine solche Überschreitung entsteht durch eine arithmetische Operation, deren Ergebnis einen Zahlenwert annimmt, der zu groß ist, also mehr Stellen aufweist, als im ganzzahligen Datentyp gespeichert werden kann. Die überzähligen Stellen führen letztlich zu fehlerhaften Zahlenwerten.

International Mobile Equipment Identifier

Der International Mobile Equipment Identifier besteht aus einer 15 stelligen Kennnummer, die eine eindeutige Identifikation des Smartphones erlaubt. In der Regel kann die Kennnummer durch Eingabe des Wertes *#06# abgerufen oder über ein Typenschild, das sich unter dem Akku befindet, ermittelt werden.

Mobile Device Management

Ein Mobile Device Management-System dient zur zentralisierten Absicherung, Überwachung und Verwaltung von mobilen Endgeräten im Unternehmensumfeld.

Remote Wipe

Ein Remote Wipe hat die Löschung der Daten und die Wiederherstellung der Werkseinstellungen eines Smartphones zur Folge. Der Vorgang kann durch den Gerätebesitzer bei Verlust oder Diebstahl initiiert werden. Voraussetzung zur erfolgreichen Durchführung ist eine bestehende Internetverbindung.

Sandbox

Bei einer Sandbox handelt es sich um eine dedizierte, von anderen Ressourcen isolierte Laufzeitumgebung für Applikationen. Der Ansatz wird als Sicherheitsmechanismus genutzt, um Applikationen voneinander zu separieren.

Smudge Attack

Der Begriff „Smudge Attack“ widmet sich der Rekonstruktion eines zu zeichnenden Musters, welches zur Aufhebung des Sperrbildschirms eines Smartphones benötigt wird. Die Grundlage der Methode bilden angefertigte Fotos von Fettrückständen auf dem Touchscreen des Geräts. Die Fotos werden mit einer Bildbearbeitungs-software anschließend ausgewertet. Anhand der nicht reflektierenden Fettrückstände kann das zu zeichnende Muster rekonstruiert werden. Die Methode wurde von Wissenschaftlern der Universität von Pennsylvania tiefgehend erforscht und im Jahr 2010 auf dem vierten USENIX Workshop vorgestellt.

Spur

Als Spuren werden im kriminalistischen Sinne Gegenstände oder Hinweise in einem Ermittlungsverfahren bezeichnet, die eine Theorie über einen Tatbestand oder eine Täterschaft belegen oder widerlegen können. Digitale Spuren basieren hierbei auf Daten, die in IT-Systemen gespeichert oder zwischen diesen übertragen werden. Die ermittelten Spuren dienen schließlich als potentielle Beweismittel.

Kommentare (0)

Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?