Jak fungují forenzní metody k získání dat z poškozených mobilů

Data před vyšetřovateli nelze zlikvidovat zničením mobilu
📷
Další 1 fotografie v galerii
 Technologie 
06. února 2020 18:05 / National Institute of Standards and Technology
  7   0
Zločinci záměrně poškozují své mobilní telefony ve snaze zničit důkazy. Často je rozbijí, prostřelí nebo uvaří v mikrovlnce. Soudní znalci ale i tak z těchto zařízení dokáží důležitá data a důkazy získat. Jak dobře tyto forenzní metody fungují?

Poškozený telefon se nemusí zapnout a datový port nemusí fungovat. Odborníci používají k přímému přístupu k paměťovým čipům telefonu hardwarové a softwarové nástroje. Patří mezi ně hackerské nástroje, i když samozřejmě pouze ty, které lze legálně použít jako součást vyšetřování trestného činu. Protože tyto metody vytvářejí data, která by mohla být předložena jako důkaz u soudu, je důležité vědět, zda jim lze důvěřovat.

Nová studie se zabývala metodami, které pracují s telefony Android, a rovněž s těmi, u kterých jde o přístup k datům, nikoli jejich dešifrování. U šifrovaných telefonů však mohou být i tyto metody užitečné, protože vyšetřovatelům se během vyšetřování často podaří získat přístupový kód.

Pro provedení studie odborníci načetli data do 10 populárních modelů telefonů. Poté údaje nechali extrahovat forenzní vědce. Otázka zněla: Odpovídají extrahovaná data přesně původním datům bez jakýchkoliv změn?

Aby bylo vše jako v běžném vyšetřování, odborníci v testovaných telefonech nechali kontakty, volání, fotografie a používali samozřejmě všemožné sociální sítě a mobilní aplikace. A přidali také nějaká GPS data.

Jak technici získávají data z rozbitých telefonů?

Forenzní vědci mají dva způsoby. Ten první využívá skutečnosti, že mnoho desek s obvody má malé kovové kohoutky, které poskytují přístup k datům na čipech. Výrobci používají tyto kohoutky k testování svých desek s obvody, ale pájením vodičů na ně mohou forenzní vyšetřovatelé extrahovat data z čipů. Tomu se říká metoda JTAG.

Čipy se připojují k desce plošných spojů pomocí malých kovových kolíků a druhá metoda nazývaná „odštěpení“ zahrnuje přímé připojení k těmto kolíkům. Zní to jednoduše, protože jde vlastně o jakousi čtečku čipů. Ale kolíky jsou jemné a je snadné je poškodit, čímž by data byla nenávratně ztracena.

Po dokončení extrakce dat použili forenzní vědci osm různých forenzních softwarových nástrojů k interpretaci prvotních dat, generování kontaktů, textů, fotografií, dat ze sociálních médií atd. Poté je porovnali s údaji původně načtenými do každého telefonu.

Porovnání ukázalo, že obě metody data extrahovaly v plném rozsahu, ale že některé softwarové nástroje byly lepší než jiné, zejména pro zisk dat ze sociálních sítí. Tyto aplikace se neustále mění a je těžké držet krok.

Studie nicméně dokázala, že současné digitální forenzní metody jsou na vysoké úrovni a schovat data před vyšetřovateli do všemožně poškozeného mobilu je v dnešní době prakticky nemožné. Dále čtěte: Firma Apple chtěla, aby její iPhony měly šifrování typu end-to-end. Pak zasáhla FBI.

Mirka Malá | inStory.cz
Komentáře
Reklama

Mohlo by vás zajímat

Věda & Vesmír

Americká média po ročním zkoumání tajného programu UFO přišla se šokujícími informacemi

Dům a zahrada

Křovinořez nebo vyžínač. Co vybrat na zahradu

Cestování

Utajené krásy za velkou louží. Co byste ve Spojených státech nečekali

Zavřít reklamu