Skip to content

Datenrettung im Baum Multi-cache

This cache has been archived.

Kanne und Siki: Auf die Bitte, den Cache zu warten / wieder zu aktivieren, wurde leider nicht reagiert. Deshalb erfolgt heute die Archivierung dieses Caches, d.h. er wird nicht länger auf den Listen auffindbarer Geocaches geführt.

Sollten sich neue Aspekte ergeben, nimm bitte Verbindung mit einem Reviewer auf. Die Archivierung läßt sich innerhalb von drei Monaten wieder rückgängig machen, wobei jedoch nochmals die Abstandsprüfung ausgeführt wird. Das kann im Extremfall heißen, daß es inzwischen einen neueren Cache in unmittelbarer Nähe gibt und dein Cache deshalb nicht wieder freigegeben werden kann.

Gruß,

Sanne

Kanne und Siki
(Official Geocaching.com Volunteer Reviewer)

Die Info-Seiten der deutschsprachigen Reviewer: http://www.gc-reviewer.de

More
Hidden : 7/20/2011
Difficulty:
3.5 out of 5
Terrain:
5 out of 5

Size: Size:   regular (regular)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:


Die IT-Forensik*
oder auch Computer-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

Um eine forensische Analyse durchführen zu können, sind im Vorfeld – bei der Sicherung des Systems – einige Dinge zu beachten:

1. Das originale Beweismaterial muss so wenig wie möglich „bewegt“ werden. Jede „Bewegung“ des Beweismaterials kann eine Verfälschung zur Folge haben.

2. Die Beweismittelkette muss gewahrt werden. Dieses bedeutet und verlangt eine einwandfreie und lückenlose Dokumentation.

3. Das persönliche Wissen darf nie überschätzt werden. Eine Einbeziehung verschiedener Fachleute zu Spezialthemen (zum Beispiel Datenrettung) ist in Erwägung zu ziehen.

Ablauf

Zur Durchführung einer Analyse mittels IT-Forensik ist ein fester Ablauf notwendig. Dieser Prozess besteht im normalen Sinne aus folgenden vier Schritten:

Identifizierung
Sicherstellung
Analyse
Präsentation/Aufbereitung

Innerhalb der Einzelschritte des Gesamtprozesses geht es im Wesentlichen um die Klärung folgender Fragestellungen im Hinblick auf die Geschehnisse, die zur Untersuchung geführt haben:

‚Wer‘ – Wer bewegte bzw. veränderte Daten? Wer war anwesend und beteiligt?
‚Wann‘ – Datum und Uhrzeit.
‚Warum‘ – Warum wurde eine Änderung, Bewegung und/oder Abweichung vorgenommen?
‚Wo‘ – Genaue Ortsangabe.
‚Was‘ – Was wurde genau getan?
‚Wie‘ – Wie wurde vorgegangen bzw. welche Tools und/oder welche physikalischen Mittel wurden eingesetzt?

Nun zu eurer Aufgabe:

Ihr wart am Wochenende auf der Ferieninsel „Sunny Island“,
nach eurer Rückkehr aus diesem traumhaften Urlaub stellt ihr Zuhause fest das eure Wohnung von Vandalen
geplündert und brandgeschatzt wurde.
Ihr geht zur Polizei und erstattet Anzeige, wie in einem schlechten Film sagt euch die Polizei, dass sie euch nur bedingt helfen könne da es keine Zeugen gäbe.

Ihr seid vollkommen empört und verlasst total hilflos die Polizeiwache.

Einige Tage später geht ihr zu einem Bekannten der Familie. Dieser Bekannte hat damals euren PC zusammengestellt und betreut seit dieser Zeit den PC.

Ihr schildert ihm eure Lage und berichtet von den Familienfotos, festgehaltene Erinnerungen an die schönsten Zeiten in eurem Leben, welche scheinbar
für immer verloren sind.

Eurer Admin ist natürlich ein abgebrühter Profi und erzählt euch, dass er genau für diesen Fall einen GPS-Peilsender in das Innere der Festplatte eingebaut hat.

Freudestrahlend verlasst ihr sofort mit den genannten Koordinaten euren Bekannten und sucht die Festplatte.

Werdet ihr Sie finden?
Wo wird sie versteckt gehalten?
Was müsst ihr alles auf euch nehmen um sie zu bergen?

Viel Glück!

Der Baum auf den ihr klettern müsst, steht an den Listingkoordinaten. Zur Sicherheit ist auch noch ein Spoilerbild hochgeladen. Damit könnt ihr den richtigen Baum eindeutig identifizieren.

* (visit link) vom 19.07.2011 um 12:22

P.S: Wer die Unregelmäßigkeit bei den „Fotos“ findet, wird von mir bei meinem Dönerstag-Event zu einem Döner mit Getränk eingeladen.

Additional Hints (Decrypt)

nhs qrz Onhz fvaq qvr Svany Xbbeqvangra

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)