Digital Forensics and Privacy Consults Essay Sample

Vorstellung
Heutzutage besitzen Opfer, Verdächtige und Zeugen in der Regel mehrere intelligente Geräte. Daher müssen sich die Polizeibehörden mit den ständig wachsenden Datenmengen auseinandersetzen, die persönlich sensible Beweise sind, die ständig erstellt, aufgerufen und geändert werden. Es hängt in erster Linie mit der Automatisierung zusammen, die es ermöglicht, dauerhafte und unveränderliche Daten zu erzeugen. Es ermöglicht tragbaren Geräten, den Ermittlern die Möglichkeit zu geben, eine Ursache für die Durchführung ihrer Untersuchungen festzustellen. Derzeit haben mehr als 80% aller Gerichtsverfahren irgendeine Art von digitalen Beweisen. Die Beweise enthalten auch tragbare Smartwatch-Daten, die angewendet werden, um die Aussagen der Wahrzeichen zu verweigern oder zuzustimmen. Daher bieten tragbare Smartwatch-Geräte eine Reihe von Untersuchungsvorteilen und können effektiv mit mehreren Medienquellen interagieren, indem sie verschiedene Verbindungsmodi verwenden. Dadurch spielen diese Geräte eine Schlüsselrolle in der Arena des Internet der Dinge (IoT). Daher hat die Sammlung und weitere Analyse der Smartwatch Wearable Deices an Bedeutung gewonnen und die Notwendigkeit der Untersuchung und Untersuchung ihrer Rechenfähigkeiten und Verbindungsmodi erhöht. Die Bereiche Computerforensik und Datenschutz sind die Bereiche der Computersicherheit, die zueinander in Konflikt stehen. Die Werkzeuge der Computerforensik werden entwickelt, um zur Entdeckung und Extraktion digitaler Beweise im Zusammenhang mit einer bestimmten Kriminalität beizutragen. Gleichzeitig versuchen die Techniken des Datenschutzes, die Privatsphäre der Dateninhaber zu schützen. Folglich ist es eine große Herausforderung, das richtige Gleichgewicht zwischen Computerforensik und Datenschutz zu finden. Die derzeit bestehenden Lösungen der datenschutzerhaltenden Computerforensik berücksichtigen alle Daten von Dateninhabern als private. Folglich erlangen diese Lösungen die Möglichkeit, die gesamten Daten zu sammeln und zu verschlüsseln. , trägt dies zu den Untersuchungskosten in Bezug auf Ressourcen und Zeit bei, was bedeutet, dass die Erlangung von Datenschutzniveaus für Computerforensik zunehmend erforderlich ist, um nur relevante Daten zu sammeln. Dies führt zur Verschlüsselung lediglich privater relevanter Daten. Die aktuelle Forschung schlägt unterschiedliche Datenschutzstufen für Computerforensik vor. Es beginnt daher mit der Klassifizierung forensischer Daten und der Analyse aller Möglichkeiten des Datenzugriffs im Bereich der Computerforensik. Darüber hinaus definiert es unter Berücksichtigung der Zugangsmöglichkeiten mehrere Datenschutzebenen. Die definierten Ebenen der Privatsphäre bieten die Möglichkeit, effizientere und effektivere Lösungen in Bezug auf die Computerforensik zu entwickeln, die darauf abzielt, den Datenschutz zu wahren.
Herausforderungen
Die digitalen forensischen Forscher und Forscher zeigen ein verstärktes Interesse am IoT. Es geht um die Tatsache, dass die Netzwerke, die durch diese miteinander verbundenen, tragbaren Smart-Geräte geschaffen wurden, riesige Informations-Repositories darstellen, die im Vergleich zu physischen Beweisen digitale Beweise für eine viel breitere Tiefe und einen weitaus größeren Umfang liefern können (7). Smartwatch Wearable-Geräte erfüllen in erster Linie die Funktion eines Mini-Computers, der mit einer Vielzahl von physiologischen und mechanischen Sensoren gefüllt ist und den Benutzern eine Reihe von Kommunikationsfunktionalitäten bietet. Daher erfordern die Speicherkapazitäten dieser Geräte eine weitere Untersuchung (8). Frühere Untersuchungen zeigen, dass es die Möglichkeit gibt, auf Daten wie Gesundheits- und Fitnessinformationen, Ereignisse, E-Mails, Nachrichten, Kontakte und Benachrichtigungen aus Datensätzen zu erhalten, die von verschiedenen tragbaren Smartwatch-Geräten erhalten wurden. Es unterstreicht den forensischen Wert und die Wertigkeit der Untersuchung dieser Geräte (9). Die aktuelle Studie ist unerlässlich, da sie versucht, einige Probleme der digitalen Forensik zu lösen. Die erste ist eine begrenzte Forschungsbasis, die sich auf die Emanation des tragbaren Smartwatch-Geräts bezieht, während die zweite eine hohe Arbeitsbelastung ist, die die Arbeit digitaler forensischer Ermittler beeinflusst. Es wurde festgestellt, dass nur einige dieser Studien sich mit der Erfassung von tragbaren Smartwatch-Daten befassen. Darüber hinaus wurden sie mit begrenzten Methoden durchgeführt, die entweder forensisch unklug und unvollständig oder zeitaufwändig sind (6, 9). Die in diesem Bereich durchgeführten Studien sind manuelle Überprüfungen der Informationen, die in den Geräten unter Verwendung ihrer nativen Schnittstelle gespeichert sind. Es beschränkt die Erfassung jedoch auf das, was der Prüfer vom Bildschirm erhält. Eine der Studien diskutierte auch eine physikalische Extraktion, die das Lesen der Informationen aus dem Flash-Speicher des Geräts ermöglicht. Darüber hinaus ermöglicht es den Zugriff auf die gelöschten Daten. Es ist jedoch erforderlich, das Gerät vor der physikalischen Extraktion zu rooten, und es wird oft als weniger forensisch starker Ansatz aufgrund von Änderungen des Systems und möglichen Benutzerdaten (3, 10) bezeichnet. Daher besteht ein Bedarf an einer forensisch soliden Methodik, die am besten für die fortgeschrittene Datenerfassung direkt von einem Smartwatch-Wearable-Gerät geeignet ist. Schließlich ist es wichtig, Elemente für die Analyse innerhalb des Falles zu prüfen, da die aktuellen Rückstände aus der Zeit resultieren, die erforderlich ist, um Daten -Daten von verschiedenen Geräten in Kombination mit der Geschwindigkeit der Technologieentwicklung und -aktualisierung zu analysieren.
Digitale Forensik in den USA
In Bezug auf die Strafverfolgungsoperationen gibt es eine wesentliche Unterscheidung zwischen der Untersuchung mit und ohne Durchsuchungsbefehl. Daher impliziert die Untersuchung mit einem Haftbefehl, dass es Einschränkungen gibt, was die Regierung tun kann, da die Suchziele mit dem Haftbefehl berücksichtigt werden sollten. In dem Fall, dass die Regierung beispielsweise einen Haftbefehl zur Suche nach den Beweismitteln für die Drogenwäsche in Finanzunterlagen auf einem PC hat, kann sie nicht nach den Fällen suchen, die sich mit Kinderpornografie befassen. Inkonsistenzen, die in den Standards zwischen verschiedenen Gerichtsbarkeiten bestehen, implizieren, dass einige Optionsscheine unangemessen gerechtfertigt sind (Losavio und Keeling, 2014). Gleichzeitig deutet eine Untersuchung ohne Haftbefehl darauf hin, dass die Notwendigkeit einer „wahrscheinlichen Ursache“ krimineller Aktivitäten zu einem Standard ähnelt, der es erlaubt, ein Haus zu durchsuchen. Dies zeigt, dass die meisten Geräte, einschließlich Computer, nicht ohne Haftbefehl durch die Regierung durchsucht werden können.
Es gibt mehrere Ausnahmen vom allgemeinen Datenschutz von digitalen Geräten und Computern. Wenn ein Gerät oder ein Computer in seinem Haus kein “geschlossener Container” ist, gibt es daher keine Hindernisse für die freie Suche. Dies bezieht sich auf Geräte, die der Regierung gehören, öffentliche Terminals und Informationen, die einem Dritten, einschließlich eines Unternehmens, oder der Daten, die während einer rechtmäßigen Festnahme erhalten wurden, zur Verfügung gestellt werden. Darüber hinaus gehören hier freiwillig aufgedeckte Informationen und Informationen in der “Nur-Ansicht” oder während einer Suche leicht sichtbar. Dies kann auch die remote gemeinsam genutzten Speicherdienste umfassen, beispielsweise Server. Es kann jedoch argumentiert werden, dass diese häufig als Backup für den sekundären Speicher von Geräten und Computern in Privatbesitz verwendet werden und vor zufälligen Suchen geschützt sind.
Es wurde festgestellt, dass die US-Regierung kürzlich eine Ausnahme vom Schutz von General in Bezug auf Daten, die andere Daten beschreiben, Metadaten, einschließlich der von den Benutzern angerufenen Telefonnummern, geltend gemacht hat. Da Metadaten jedoch sensible Informationen sein können, bleibt unklar, ob diese behauptete Ausnahme gültig bleibt (Schneier, 2015). Andere Anweisungen behandeln auch die Fähigkeit der Strafverfolgung, in den Fällen der Meinungsfreiheit in Bezug auf medizinische, Journalismus und Rechtsakten Haftbefehle auszuführen. Daher ist es erforderlich, zusätzliche Genehmigungen zu erhalten, bevor die Suche fortgesetzt wird.
Datenschutzbedenken in der digitalen Forensik
In Anbetracht der vorherigen Diskussion stellt die digitale Forensik einige wesentliche Herausforderungen für traditionelle individuelle Datenschutzbegriffe bereit.
- Die Datenzentralisierung setzt forensische Methoden voraus, um alle digitalen Daten auf einem Gerät oder Computer anzuzeigen. Dies veranlasst die Ermittler, das Datenschutzrecht eines Benutzers zu verletzen, da sie möglicherweise viele interessante Gegenstände finden, die ursprünglich während der Suche nicht autorisiert wurden (Hong et al., 2013). Darüber hinaus gibt es in den USA analoge nicht-digitale Grenzen, die angeben, wonach Polizisten in bestimmten Situationen suchen können, z.
- Datenfehlstellungen sind ein verwandtes Thema, was bedeutet, dass forensische Ermittler häufig einen begrenzten Einblick in die digitalen Inhalte und Formate haben. Daher können sie Daten falsch klassifizieren und die legitime Privatsphäre der Benutzer verletzen. Zum Beispiel können sie Schwierigkeiten haben zu erkennen, ob eine Person auf einem Foto jünger als 18 Jahre ist, und es ist ein erhebliches Problem bei Kinderpornografie. Andere Schwierigkeiten können sich auf die Unfähigkeit beziehen, festzustellen, ob es sich bei einem Meeting um eine E-Mail handelt, die zwischen Verdächtigen Verschwörungsteil verschwört. Darüber hinaus kann es zu einem Missverständnis in Bezug auf die Finanztransaktionsdokumente kommen, da ein angebliches Ponzi-System nicht angegeben werden kann. Daher können die Ermittler eine Vielzahl von Dateien öffnen, wenn sie etwas verwandtes finden und Dinge sehen, die weit über ihre Autorisierungsgrenzen hinausgehen.
- Das Problem der Verletzung der Privatsphäre Dritter deutet darauf hin, dass die Untersuchung einer gemeinsamen Ressource, beispielsweise der Website, eines Servercomputers oder eines Familiencomputers, die Daten verschiedener Personen betrachtet. Wenn nur eine Person Gegenstand der Untersuchung wird, ist es erforderlich, die Analyse anderer Daten während der Untersuchung zu vermeiden (Van Staden, 2013). Eine große Gefahr bei Server-Forensik ist für die US-Regierung ungerechtfertigt, die lokalen Server nach terroristischen Hinweisen zu durchsuchen. Beispielsweise sind terroristische Benutzer äußerst selten und die Suchvorteile sind im Vergleich zu den Datenschutzrisiken winzig.
- Schleichende Suche ist ein Schlüsselproblem in der digitalen Forensik. Dies impliziert, dass der Dateninhaber möglicherweise nicht weiß, was durchsucht wird. Im Falle einer Haussuche in den USA ist es jedoch erforderlich, über das Ziel einer Durchsuchung zu informieren und einen Haftbefehl zu erbringen. Es ist möglich, einen Antrieb für die Untersuchung zu beschlagnahmen und zu entführen. Darüber hinaus ist es möglich, den Fall mit den richtigen Protokollen aus der Ferne zu untersuchen. Es ist auch möglich, dass der Laufwerksbesitzer eine Untersuchung beobachtet, aber nicht versteht, was in naher Zukunft passieren wird. Sie können daher nicht feststellen, ob eine Verletzung ihrer Privatsphäre vorliegt.
- Eine ungerechtfertigte Berichterstattung über forensische Befunde erfolgt aufgrund der Schwierigkeit, Daten zu beurteilen. Es geht um die Tatsache, dass die Ermittler private Daten, die für die Untersuchung irrelevant sind, an andere Behörden melden dürfen. Zum Beispiel ist es in der Regel schwierig, Kindesmissbrauch durch Betrachten von Fotos festzustellen. Die Berichte des forensischen Ermittlers, die den Verdacht eines Kindesmissbrauchs in den USA wiedererlangen, haben jedoch eine Reihe von Konsequenzen, darunter den Verlust des Zugangs der Eltern zu einem Kind, die anschließende dauerhafte Verletzung eines Kindes bis zum Beweis des Missbrauchs, und andere.
- Der Verkauf privater forensischer Daten ist eine weitere Herausforderung. Da die privaten Benutzerdaten einen monetären Wert haben, gibt es einige Versuchungen für einen skrupellosen Ermittler, diese Daten an die vielen Internetnutzerinformationsmakler zu verkaufen, die bereit sind, viel dafür zu bezahlen. Dies kann den Schaden einer Datenschutzverletzung erheblich verlängern. Regierungen werden dies oft nicht tun, aber Unternehmen und Einzelpersonen haben weniger Einschränkungen.
- Der kriminelle Einsatz digitaler Forensik impliziert, dass skrupellose Ermittler private Daten verwenden können, die sie direkt finden. Dies bedeutet, dass sie Bankkartennummern verwenden können, die sie finden, um sie für den Diebstahl von Bankkonten zu verwenden, Passwörter zu verwenden, die sie gefunden haben, um in Systeme einzubrechen oder die verwirrenden privaten Informationen anzuwenden, die sie für Erpressung finden. Es wurde festgestellt, dass die chinesische Regierung sich bemüht, Technologiegeheimnisse aus den US-amerikanischen Unternehmenscomputersystemen zu stehlen (Surowiecki, 2014). Gleichzeitig können ähnliche Techniken gegen Menschen angewendet werden.
- Schwierigkeiten bei der Beurteilung des Datenschutzschadens treten in dem Fall auf, dass es schwierig ist, den Datenschaden zu beurteilen. Es bezieht sich darauf, dass digitale Forensik eine Vielzahl von digitalen Daten abdeckt. Daher bedeutet dies, dass bei einem einzelnen Benutzer Schwierigkeiten bei der Klage auf Schadensersatz in einem Zivilgericht in den USA auftreten können. Bei großen Datenverstößen besteht jedoch die Möglichkeit von Sammelklagen.
- Der Mangel an Datenschutzmanagementunterstützung durch forensische Tool-Anbieter ist eine weitere Herausforderung. Die wichtigsten forensischen Tools sind FTK, das Sleuthkit und EnCase und alle bieten keine Unterstützung für die Verfolgung des Datenschutzproblems während einer forensischen Untersuchung. Obwohl sie den Weg zur Markierung sensibler Daten zur weiteren Vermeidung anzeigen könnten, tun sie dies nicht.
Datenschutzstufen
Die Datenschutzstufen werden in der Regel implementiert, um die Datenschutzstufen zu erläutern, die vom Datensammler bereitgestellt werden sollten. Die Analyse der jüngsten Studien zur Computerforensik impliziert, dass Forscher die Daten aller Eigentümer als privat betrachten. Daher verschlüsseln sie die gesamten Daten. Die Berücksichtigung aller forensischen Daten, die privat sein sollen, erfordert jedoch den Schutz dieser Daten (z. B. Verschlüsselung). Es ist offensichtlich, dass dies mehr Zeit zum Verschlüsseln und Entschlüsseln von Daten erfordert. Im Allgemeinen erfordert die Definition von Datenschutzstufen die Einteilung der Zieldaten (z. B. forensische Daten) in mehrere Gruppen. Es ist möglich, sie zu ermitteln, um alle Datenzugriffsmöglichkeiten zu bestimmen, die zur Definition der erforderlichen Datenschutzstufen führen. Die Datenklassifizierung kann unter Berücksichtigung mehrerer Faktoren wie Relevanz, Datenschutz und andere durchgeführt werden. In der digitalen Forensik tritt ein Konflikt auf, weil der Datenbesitzer den Ermittler daran hindern kann, seine privaten Daten zu erhalten. Darüber hinaus kann der Dateninhaber eine Entscheidung treffen, ob seine Daten privat sind, und kann den Datenschutz im Rahmen einer Richtlinie oder eines Datenschutzgesetzes in dem Bereich, in dem die Computerkriminalität begangen wurde, beantragen. Gleichzeitig kann der Ermittler alle für das Verbrechen relevanten Daten (sowohl private als auch nicht private) sammeln. Die forensische Datenklassifizierung ist daher die Aufgabe, die eine Zusammenarbeit zwischen dem Dateninhaber und einem Prüfer erfordert. Es müssen die folgenden Schritte zur Definition der Datenschutzstufen für Computerforensik durchgeführt werden:
- die Einteilung der forensischen Daten in Gruppen unter Berücksichtigung von Privatsphäre und Relevanz;
- die Analyse aller Datenzugriffsmöglichkeiten der klassifizierten Datengruppen;
- Die Definition des Datenschutzniveaus.
Bestehende Lösungen
Bei der Klassifizierung der vorhandenen Lösungen wie kryptografischen und richtlinienbasierten Ansätzen können zwei Zweige identifiziert werden. Daher schützen die kryptografischen Ansätze die privaten Daten von Dateninhabern während des Untersuchungsprozesses und verschlüsseln sowohl relevante als auch irrelevante Daten (entweder sie sind privat oder nicht) durch die Verwendung einiger kryptografischer Techniken, beispielsweise einer durchsuchbaren Verschlüsselungstechnik. Alle Daten eines Dateneigentümers werden als relevant und privat bezeichnet, was die Erhebung und Verschlüsselung der gesamten Daten angibt. Dies trägt zu den Untersuchungskosten in Bezug auf Ressourcen und Zeit bei. Daher ist es erforderlich, nur relevante Daten zu sammeln und nur privat relevante Daten zu verschlüsseln. Die richtlinienbasierten Ansätze können einer weiteren Klassifizierung unterzogen und in Richtlinien und Datenschutzrichtlinien unterteilt werden. Das Hauptziel der Implementierung der richtlinienbasierten Ansätze besteht darin, den Dateninhaber über die Erfassung, Verwendung und Offenlegung privater Daten zu informieren.
Die Polizeiabteilungen stellen nun fest, dass die Opfer dazu neigen, bis zu drei intelligente Geräte zu besitzen, ebenso wie Verdächtige und Zeugen, was zu größeren Mengen an persönlicher sensiblen Beweisdaten führt, die erstellt, geändert und aufgerufen werden (2). Ein großer Teil davon ist die Automatisierung, die Daten erzeugen kann, die dauerhaft und unveränderlich sind und es Wearables ermöglichen, den Ermittlern die Möglichkeit zu geben, die Ursachen für Untersuchungen festzustellen (3). Ungefähr 80% oder mehr der derzeitigen Gerichtsverfahren enthalten eine Art digitales Zeugnis, einschließlich derjenigen, bei denen Smartwatch-Wearable-Daten verwendet wurden, um Zeugenaussagen aufrechtzuerhalten oder zu widerlegen (4). Zusätzlich zu diesen Untersuchungsfortschritten sind Smartwatch-Wearable-Geräte in der Lage, über verschiedene Verbindungsmodi mit mehreren Medienquellen zu interagieren, was sie zu großen Playern im Internet der Dinge (IoT) Arena (2,5) macht. Daher wird die Erfassung und anschließende Analyse dieser Geräte immer wichtiger, ebenso wie die Untersuchung ihrer Computerfähigkeiten und Verbindungsmodi (6).