Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Persona (non) grata

Persona (non) grata

Andere Ausgaben dieser Rubrik (2)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

An Daten kommen: Wo ein Wille ist, ist auch ein Weg…

Gelesen: 457 Kommentare: 7 Rating: 13

Sie haben wahrscheinlich schon bemerkt, dass Protagonisten in Filmen oft Computer zerstören und auf diese schießen, um Daten zu vernichten. Viele glauben immer noch, dass dies auch bei mobilen Geräten funktioniert und diese die gleichen Festplatten enthalten wie normale Computer. Wir sprechen nicht über alle Geräte. Vergleichen Sie aber die Dicke einer Standardfestplatte mit der Ihres mobilen Gerätes.

Der Speicher in modernen Geräten ähnelt eher einer Art Flash-Speicher. Oftmals wird der Speicher an die Leiterplatte gelötet, um das Gerät so kompakt wie möglich zu halten. Um diesen Teil des Geräts zu zerstören, muss man also genau wissen, wo dieser sich befindet.

Selbst wenn das Gerät stark beschädigt ist, können die enthaltenen Daten meist wiederhergestellt werden (es ist nur eine Preisfrage).

Das National Institute of Standards and Technology (NIST) hat Methoden zur Extraktion von Daten aus beschädigten mobilen Geräten getestet.

Die Forscher führten die Tests an 10 beliebten Modellen von Android-Smartphones durch.

Das NIST verwendete hauptsächlich zwei Methoden zur Datenextraktion. Die erste heißt JTAG und basiert auf dem Auslesen von Daten über kleine Metallverzweigungen, die Zugang zu den Daten auf den Chips ermöglichen. Die Hersteller verwenden diese Abgriffe zum Testen ihrer Platten, aber durch das Auflöten von Drähten auf diese können Ermittler Daten aus den Chips extrahieren. Die zweite Methode heißt "chip-off" und setzt eine direkte Verbindung zu den Kontaktstellen voraus. Profis trennen dafür die Chips vorsichtig von der Platte ab und legen diese in die Chipleser ein. Diese sind aber sehr dünn und wenn sie beschädigt sind, ist es schwierig bis unmöglich, an die Daten zu kommen. Vor einigen Jahren fanden aber die Experten heraus, dass man, anstatt die Chips von der Leiterplatte zu entfernen, die gegenüberliegende Seite der Platte auf einer Drehbank schleifen kann, bis die Kontakte freiliegen. Dies ist ähnlich wie das Abisolieren eines Drahtes und ermöglicht den Zugang zu den Stiften.

Darüber hinaus verwendeten die NIST-Forscher acht verschiedene Software-Tools, um die erhaltenen Daten in ein lesbares Format zu konvertieren. Anschließend verglichen sie das Ergebnis mit Fotos und den anderen in der ersten Phase hochgeladenen Daten. Aufgrund der Ergebnisse konnte man mit Hilfe von JTAG- und Chip-Off-Methoden Daten zwar extrahieren, diese jedoch nicht modifizieren.

Quelle

Es sei angemerkt, dass das NIST nur Methoden untersucht hat, die es ermöglichen, an die Daten zu kommen, aber nicht diese zu entschlüsseln.

Doctor Web stellt fest:

Wenn wichtige Daten auf Ihrem PC oder Mobilgerät gespeichert sind, verschlüsseln Sie diese und aktivieren Sie auf Ihrem Smartphone oder Tablet den Dr.Web Diebstahlschutz, damit Kriminelle es nicht knacken können, falls es gestohlen wird oder verloren geht.

Erhalten Sie Dr.Web Punkte für Ihre Stimme! (1 Stimme = 1 Dr.Web Punkt)

Melden Sie sich an und sichern Sie sich 10 Dr.Web Punkte für die Ausgabe.

[Twitter]

Aufgrund von technischen Einschränkungen von VK und Facebook können wir keine Dr.Web Punkte vergeben.

Ihre Meinung ist uns wichtig

10 Dr.Web Punkte für einen Kommentar zur Ausgabe am Tag der Veröffentlichung oder 1 Dr.Web Punkt an einem anderen Tag. Kommentare werden automatisch veröffentlich und im Nachhinein moderiert. Kommentierungsregeln.

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer