005.87 Comuterkriminalität
Refine
Document Type
- Bachelor Thesis (3)
- Master's Thesis (1)
Language
- German (4)
Keywords
- Computerkriminalität (3)
- ChatGPT (1)
- Künstliche Intelligenz (1)
- Mobiles Endgerät (1)
- Phishing (1)
- Social Media (1)
Institute
Das Ziel der vorliegenden Arbeit ist es, die Kommunikationsplattform Knuddels auf Mobiltelefonen mit dem Betriebssystem Android zu betrachten. Dafür werden Funktionalitäten sowie forensisch relevante Nutzer- und Systemdaten der Applikation in die Untersuchung eingebunden. Eine erschaffene Simulationsumgebung stellt die Grundlage für die Anwendung eines erstellten Python-Skripts zur benutzerfreundlicheren Aufbereitung von bedeutsamen Artefakten im Cellebrite Physical Analyzer. Dem zuvor wird eine Extraktionsmethode angebracht. Die erreichten Ergebnisse können nicht auf Geräte mit anderen Betriebssystemen übertragen werden, da Strukturen abweichen können und diese Umstände nicht untersucht wurden. Das Resultat der Arbeit beläuft sich auf erzielte Erkenntnisse über den Inhalt sowie den Speicherort von Datenbanken und weiteren wichtigen Dateien, die Informationen über die App-Nutzung zulassen. Des Weiteren konnte das Ziel der benutzerfreundlicheren Darstellung nicht erreicht, aber dennoch ein Bewusstsein für die Aufbereitung dieser erlangt werden.
Im Rahmen der Arbeit wurde untersucht, welche neuen Möglichkeiten Künstliche Intelligenz (KI) bezüglich der bei Phishing-Angriffen verwendeten Taktiken, Techniken und Werkzeuge bietet. Die Nutzung von KI-gestützten Phishing-Angriffen wird praxisnah beschrieben. Unter diesem Aspekt wurden aktuelle KI‘s betrachtet, insbesondere ChatGPT. Daraufhin wurde analysiert, inwiefern diese den Prozess des Phishing oder Teilaspekte davon vereinfachen beziehungsweise erleichtern. Die Ergebnisse wurden diskutiert, um ein besseres Verständnis dafür zu schaffen, wie künstliche Intelligenz den Phishing-Angriffen neue Angriffsvektoren hinzufügt. Die rechtliche oder ethische Bewertung von KI im Zusammenhang mit Phishing wurde nicht behandelt. Zudem geht die Arbeit ebenfalls nicht auf die Entwicklung oder Implementierung spezifischer Abwehrmaßnahmen ein.
Im Jahr 2019 verzeichnete das Bundeskriminalamt in der Polizeilichen Kriminalstatistik einen neuen Höchststand an erfassten Fällen der Computerkriminalität. Zeitgleich lag die Aufklärungsquote für diesen Bereich der Kriminalität auf dem zweitniedrigsten Stand seit Beginn der Erfassung im Jahr 1987. Die digitale Forensik steht vor der Herausforderung, dass eine Ermittlung eine stetig wachsende Menge an heterogenen Daten umfasst. Eine Quelle für diese Daten bildet das Microsoft Betriebssystem Windows 10.
Diese Bachelorarbeit beschäftigt sich mit Artefakten eines Windows 10 Systems und damit, wie diese miteinander korreliert werden können. Ziel ist es eine Möglichkeit zu finden, den Forensiker bei einer forensischen Untersuchung zu unterstützen. Für diesen Zweck wurde eine Ontologie entwickelt, welche anhand ähnlicher Artefaktattribute eine Korrelation ermöglicht. Die praktische Umsetzung der Ontologie erfolgte mithilfe der Graphdatenbank Neo4j. Die Möglichkeiten der Datenbank wurde anhand von, für den Forensiker interessanten, Abfragen demonstriert.
Die hier vorliegende Arbeit beschäftigt sich mit den methodischen Abläufen des Kriminalitätsphänomens Caller ID Spoofing, dessen technische Hintergründe, sowie der Detektion und den sich daraus ergebenden Maßnahmen der Abwehr seitens der Betroffenen. Dabei soll im theoretischen Teil sowohl auf das Phänomen des Caller ID Spoofing an sich und dessen Einordnung in den Deliktbereich Cybercrime als auch auf die technischen Hintergründe bei der Verschleierung der eigenen Telefon-Identität eingegangen werden. Des Weiteren wird der Faktor Mensch als Schwachstelle von IT-Systemen beleuchtet. Der methodische Teil der Arbeit legt den Fokus auf die Entwicklung effektiver Lösungen zur Erkennung und Abwehr von Caller ID Spoofing, sowohl aus technischer als auch aus soziologischer Sicht. Während für ersteres bereits eine Vielzahl von wissenschaftlichen Ansätzen existieren, soll sich bei zweiteren auf den Begriff der Security Awareness konzentriert werden.