In diesem Bereich finden Sie alle Blog-Artikel, die sich auf meine Tätigkeit als Sicherheitsforscher beziehen. Ich stelle hier verschiedene Projekte oder Aktivitäten aus dem Bereich Forschung vor.
Bestimmte HTTP Header können das Caching auf dem Client beeinflussen. Dieser Umstand muss bei forensischen Untersuchungen berücksichtigt werden. Über dieses Thema habe ich auf dem „1st ITG Workshop on IT Security (ITSec)“ der Eberhard Karls Universität Tübingen einen Vortrag gehalten.
Im Forschungsprojekt SEKT untersuchen wir die IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten. Dazu führen wir derzeit eine Umfrage durch, um herauszufinden, welche Technologien für die weitere Untersuchung relevant sind.
Das Forschungsprojekt SEKT an der Hochschule Albstadt-Sigmaringen hat begonnen. SEKT steht für IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten - als wissenschaftlicher Mitarbeiter bin ich dabei.
Im aktuellen Magazin - Oktober 2017 - ist mein Artikel „Karriere durch wissenschaftliche Weiterbildung“ erschienen. Darin beschreibe ich verschiedene Arten von Weiterbildungsmöglichkeiten und die anbieterneutrale und wissenschaftlich fundierte Vermittlung von Wissen an staatlichen Hochschulen.
Website Profiling kann eingesetzt werden, um vermeintlich anonyme Websites einem Betreiber bzw. Entwickler zuzuordnen. Dazu werden die relevanten Merkmale einer Website extrahiert und ein eindeutiges Profil erzeugt. Dieses Profil kann daraufhin mit anderen Seiten verglichen werden und so eine Zuordnung erfolgen.
Das Darknet im Tor-Netzwerk polarisiert und steht häufig im Fokus der medialen Berichterstattung über Cyberkriminelle. Mit diesem speziellen Netzwerk kann eine anonymere Nutzung des Internets erfolgen, allerdings existieren auch hier verschiedene Möglichkeiten zur Deanonymisierung. Besonders Ermittlungsbehörden haben hier häufig großes Interesse, Maßnahmen zur Deanonymisierung durchzuführen.
Verschiedene Forscherinnen und Forscher beschäftigen sich mit der Frage, wie verschiedene Daten korreliert werden können, um eine eindeutige Zuordnung zu erzielen. Darunter gibt es einige Projekte, die beispielhaft aufzeigen, wie eine Deanonymisierung durchgeführt werden kann. Dies gibt einen Einblick, welche Techniken zur Aufhebung der Anonymisierung möglich sind, und welche Szenarien bereits stattgefunden haben.
Um personenbezogene Daten weiter verarbeiten zu können, werden Daten zur Feststellung der Identität unkenntlich gemacht – entweder durch Pseudonymisierung oder Anonymisierung. Der Versuch, diese Daten wieder einer bestimmten Person zuzuordnen, wird Deanonymisierung genannt.
Als Vorbereitung auf meinen Vortrag „Deanonymisierung - Grenzen und Möglichkeiten“, den ich auf der Konferenz „Internet Security Days 2017“ am 28. September halten werde, schreibe ich diese Artikelserie.
Im Rahmen der Konferenz DFRWS EU 2017, die in Überlingen stattfand, wurde ein Forensik Rodeo veranstaltet. Die Teilnehmer erhielten ein vorbereitetes Image eines Rechners. Das Ziel war während der Abendveranstaltung, das Geheimnis dieses Rechners zu entschlüsseln und die Fragen zu beantworten. Wenn Ihr euch auch versuchen möchtet, gibt es hier die Links für den Download des Images.