Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi – Perangkat seluler sering kali berisi data yang relevan dengan investigasi kriminal, dan analisis forensik perangkat tersebut telah menjadi kemampuan investigasi yang semakin penting bagi lembaga penegak hukum . Selama beberapa dekade terakhir, berbagai peneliti ilmu forensik telah menetapkan metode dan proses untuk mengekstrak data bukti dari perangkat seluler dengan cara forensik yang baik.

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

 Baca Juga : Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Metode tersebut telah banyak digunakan untuk tujuan forensik dalam kasus nyata, dan telah mengatasi tantangan umum dalam forensik seluler, seperti kurangnya standarisasi dalam industri seluler dan kecepatan perubahan teknologi perangkat seluler. Namun, di sisi lain, tantangan baru baru-baru ini diterapkan oleh fitur keamanan yang kuat di perangkat seluler modern . Enkripsi, bersama dengan fitur penjaga keamanan lainnya jelas menciptakan tantangan bagi penyelidik forensik yang ingin mengekstrak data dari perangkat seluler yang disita di TKP. Fitur keamanan tersebut telah menonaktifkan banyak metode akuisisi data yang telah digunakan secara historis, dan metode baru untuk memperoleh data dari perangkat seluler modern harus dieksplorasi.

Tantangan yang ditimbulkan oleh enkripsi disoroti publik selama perselisihan 2015 antara Apple dan FBI menyusul serangan teroris San Bernardino, California yang dilaporkan secara luas. Kasus itu tidak hanya memicu perdebatan hukum yang intens tentang regulasi kriptografi dan akses pemerintah ke perangkat terenkripsi, tetapi juga membawa perhatian publik pada masalah seputar keamanan dan privasi data yang disimpan di perangkat seluler pribadi. Tidak mengherankan, vendor perangkat seluler telah menerapkan fitur keamanan tingkat tinggi dalam produk mereka untuk mengatasi perlindungan data pribadi . Saat ini, di perangkat seluler modern, data pengguna sangat diamankan dari akses berbahaya oleh penyerang tidak sah selama konfigurasi pengguna diatur dengan benar.

Dampak enkripsi pada analisis forensik, serta proses akuisisi data yang efektif telah banyak diteliti dalam domain forensik komputer. Telah disarankan bahwa file-file sementara, data pada memori yang mudah menguap , metadata skema enkripsi , atau akses ke sistem manajemen kuncidapat mendekripsi data target, sehingga memungkinkan pemeriksa untuk mengekstrak data asli, yang kemudian dapat digunakan untuk investigasi kriminal. Tantangan dalam akuisisi data dari perangkat seluler terenkripsi, bagaimanapun, berasal dari fakta bahwa potongan data yang terdaftar tersebut tidak dapat diakses secara default, yang memerlukan modifikasi perangkat pameran. Sementara beberapa metode akuisisi data forensik tradisional masih efektif, perangkat target perlu dibuka kuncinya secara langsung dan dimodifikasi untuk akuisisi data yang efektif, yang seringkali memerlukan operasi invasif.

Dalam makalah ini, kami menyelidiki teknik forensik seluler modern, dan membandingkannya dengan teknik forensik seluler tradisional. Melihat pergeseran paradigma dalam teknik forensik bergerak, jelas bahwa mengikuti model ekstraksi data forensik tradisional tidak lagi efektif. Oleh karena itu, model baru untuk akuisisi forensik diusulkan, dan teknik ekstraksi data forensik modern dievaluasi dalam konteks regulasi enkripsi dan akses pemerintah yang kontroversial dan kurang berkembang ke perangkat terenkripsi.

Latar Belakang: Pergeseran Paradigma Dalam Mobile Forensik

Teknologi canggih yang digunakan dalam perangkat seluler modern sangat memengaruhi efektivitas teknik forensik seluler. Di bagian ini, kami memberikan gambaran umum tentang teknik akuisisi data forensik perangkat seluler tradisional, membahas adopsi enkripsi dan fitur keamanan lainnya secara luas di perangkat seluler, dan kemudian menilai dampak fitur keamanan tersebut pada teknik forensik seluler tradisional.

Teknik forensik seluler tradisional

Teknik akuisisi data forensik telah diteliti untuk beberapa platform perangkat seluler. Kesehatan forensik mereka dievaluasi sebelum implementasi, dan mereka saat ini tersedia melalui beberapa alat forensik komersial ( Barmpatsalou et al., 2013 ; Al-Dhaqm et al., 2020 ; Reedy, 2020 ). Teknik akuisisi yang digunakan dalam mobile forensik telah dikategorikan menggunakan sistem klasifikasi yang disarankan oleh National Institute of Standards and Technology (NIST). Sistem klasifikasi mencakup lima level berikut:

Level 1: Ekstraksi Manual

Pemeriksa secara langsung memanipulasi perangkat seluler target menggunakan antarmuka input perangkat (yaitu, keypad dan tombol), dan merekam konten yang ditampilkan pada tampilan perangkat.

Level 2: Ekstraksi Logis

Data (yaitu, file dan folder) pada perangkat seluler target diekstraksi melalui komunikasi dengan antarmuka koneksi kabel/nirkabelnya. Data yang diekstraksi dapat dibaca manusia karena dalam format yang dapat dikenali oleh aplikasi komputer.

Level 3: Pembuangan Hex/JTAG

Data mentah penuh atau sebagian (hex dump) yang disimpan di media penyimpanan pada perangkat seluler target diperoleh jika teknik yang dikategorikan dalam level ini digunakan. Antarmuka debug pada perangkat seluler target, seperti JTAG (Join Test Action Group), umumnya digunakan untuk melakukan hex dumping. Teknik yang dapat memperoleh data mentah tanpa penghancuran perangkat keras umumnya dikategorikan ke dalam level ini.

Level 4: Chip-off

Chip-off memerlukan pemindahan fisik chip memori non-volatil dari perangkat seluler target. Pemeriksa dapat memperoleh salinan identik dari seluruh data mentah perangkat seluler target, yang mungkin berisi sisa-sisa data yang dihapus.

Level 5: Baca Mikro

Pembacaan mikro adalah teknik yang sangat terspesialisasi, di mana data yang disimpan dalam memori non-volatil diekstraksi dalam bentuk properti listrik melalui pengamatan langsung memori mati di dalam chip memori non-volatil.

Data yang diperoleh melalui teknik Level 1 dan 2 biasanya disebut data logis, sedangkan data yang diperoleh melalui teknik Level 3 hingga 5 disebut data fisik dan memiliki keunggulan termasuk sisa-sisa data yang dihapus. Umumnya, penguraian data diperlukan untuk menyajikan data yang dapat dibaca manusia setelah memperoleh data fisik.

Pemahaman umum dalam model forensik seluler tradisional adalah bahwa semakin tinggi tingkat akuisisi, semakin tinggi peluang pemulihan data forensik. Karena pemeriksa menggunakan tingkat akuisisi yang lebih tinggi, jangkauan data yang dapat diakses menjadi lebih luas. Selain itu, akuisisi fisik dapat melewati mekanisme otentikasi pengguna pada ponsel cerdas seperti kode pin dan kata sandi selama mengakses data yang disimpan, dan tidak mengharuskan perangkat target berada dalam status booting normal. Oleh karena itu, aparat penegak hukumtelah secara luas mengadopsi akuisisi data chip-off sebagai teknik ekstraksi data tingkat tertinggi dari berbagai perangkat seluler. Perhatikan bahwa meskipun pembacaan mikro diperingkatkan sebagai level tertinggi dalam sistem klasifikasi yang disebutkan di atas, dan meskipun penelitian sebelumnya telah membuktikan bahwa membaca data langsung dari memori mati adalah mungkin, dalam praktiknya, ini tidak dianggap sebagai teknik ekstraksi data seluler praktis dalam forensik seluler sejauh yang penulis ketahui.

Enkripsi dan fitur keamanan lainnya di perangkat seluler modern

Untuk melindungi privasi pengguna dan memberikan kerahasiaan data, teknik enkripsi saat ini diterapkan di perangkat seluler modern secara default. Secara tradisional, di perangkat seluler, teknik enkripsi diterapkan pada tingkat aplikasi untuk melindungi data pengguna individu seperti email dan foto. Namun, dengan meningkatnya kekhawatiran atas keamanan dan privasi, teknik enkripsi sekarang diterapkan di tingkat sistem dengan kata sandi unik yang dikodekan secara keras yang tidak dapat diakses, bahkan oleh produsen perangkat. Oleh karena itu, data perangkat seluler saat istirahat disimpan dengan cara terenkripsi. Dua jenis skema enkripsi yang sering digunakan di perangkat seluler. Salah satunya adalah Enkripsi Disk Penuh(FDE) dan yang lainnya adalah File Based Encryption (FBE) ( Loftus dan Baumann, 2017 ). FDE adalah teknik di mana seluruh partisi data pengguna dienkripsi dengan kunci enkripsi tunggal, sementara FBE mengenkripsi data per basis file dengan kunci yang berbeda, memungkinkan file didekripsi secara independen. Di perangkat Apple, FDE pertama kali diperkenalkan di iPhone 3 GS dengan iOS 3.X ( Teufl et al., 2013 ). Perangkat Apple dengan versi iOS lebih tinggi dari 8 menggunakan FBE. Di perangkat Android , FDE diperkenalkan di Android 4.4, dan didukung hingga Android 9. Dimulai dengan Android 7.0, FBE telah digunakan sebagai teknik enkripsi standar. Hari ini, dilaporkan bahwa lebih dari 80 persen perangkat Android di pasar berjalan pada versi Android lebih tinggi dari 6 (Statista, 2013 ). Ini berarti bahwa data pengguna di perangkat Android yang disita selama investigasi kriminal sekarang sebagian besar dienkripsi.

Selain teknik enkripsi, fitur “keamanan berdasarkan desain” lainnya diterapkan di perangkat seluler modern. Salah satu contohnya adalah Root of Trust (RoT). Saat perangkat seluler melakukan booting, setiap komponen perangkat keras dan perangkat lunak dalam rantai boot divalidasi untuk memastikan bahwa hanya komponen resmi yang dijalankan pada sistem. Jika validasi gagal karena perangkat lunak yang tidak ditandatangani atau karena alasan lain, perangkat target tidak bisa boot, menolak akses ke perangkat oleh pengguna jahat. Hal ini membuat teknik akuisisi data tradisional seperti yang disarankan oleh Vidas et al. (2011)tidak bisa dijalankan. Trusted Execution Environment (TEE), yang juga banyak digunakan, menyediakan lingkungan yang terisolasi untuk komponen penting keamanan dalam suatu sistem, dengan memisahkan sistem operasi normal dari sistem operasi aman yang jauh lebih kecil, keduanya berjalan pada perangkat keras yang sama. Oleh karena itu, dunia yang aman dan dunia normal dapat hidup berdampingan dalam suatu sistem. Teknologi TrustZone ARM sebagian besar digunakan di perangkat Android. Sementara Apple menggunakan teknologi serupa yang disebut Secure Enclave Processor (SEP) untuk mengisolasi kunci kriptografik dan informasi sensitif lainnya .pengolahan. Saat menerapkan TEE, bahkan “rooting”, atau memperoleh hak istimewa tertinggi dalam sistem tidak mengizinkan akses ke data kunci. Dengan menyertakan fitur keamanan tersebut, produsen perangkat seluler tidak hanya melindungi data pengguna, tetapi juga data dan teknologi milik perusahaan mereka. Akibatnya, pengguna memiliki sedikit kebebasan untuk mengontrol perangkat seluler mereka sendiri, dan mereka dibatasi untuk menggunakannya dalam ekosistem tertutup vendor perangkat.

Dampak fitur keamanan pada teknik forensik seluler tradisional

Seperti yang telah dibahas, penggunaan enkripsi yang populer, bersama dengan langkah-langkah keamanan yang rumit pada perangkat seluler modern, berdampak pada kemampuan teknik akuisisi data forensik tradisional. Efektivitas model lima tingkat teknik ekstraksi forensik mobile yang kita bahas di bagian 2.1 dapat dievaluasi sebagai berikut dengan adanya fitur keamanan. Perhatikan bahwa kami berasumsi bahwa konfigurasi pengguna diatur dengan cara mengaktifkan semua fitur keamanan pada perangkat target.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Masalah hukum yang terkait dengan teknologi forensik modern

Karena data yang diberikan melalui analisis forensik selanjutnya dapat diandalkan di pengadilan, selalu penting bagi pemeriksa forensik untuk mengetahui kerangka hukum yang mengatur dekripsi untuk akuisisi bukti digital. Dalam perspektif sejarah, ada empat pendekatan legislatif untuk memberikan kekuatan dekripsi kepada penegak hukum – akses luar biasa; perintah dekripsi; eksploitasi kerentanan; dan akses data awan. Rincian masing-masing pendekatan dibahas di bagian ini.

Model forensik seluler baru

Seperti yang telah kita lihat melalui bagian 3 dan bagian 4, pendekatan saat ini untuk mengakses data pengguna di perangkat seluler modern telah banyak berubah dari yang tradisional. Secara tradisional, teknik ekstraksi data forensik telah berfokus pada perolehan data fisik, yang ketika diuraikan kemudian dapat memulihkan data yang dihapus. Pendekatan ini dulu efektif karena data disimpan dalam teks yang jelas pada memori non-volatil pada perangkat seluler. Akibatnya, model ekstraksi data lima tingkat telah diikuti sebagai model standar. Namun, dengan penerapan enkripsi dan fitur keamanan kompleks lainnya, hanya memperoleh data mentah tidak membantu memulihkan data pengguna lagi. Lebih buruk lagi, prosedur destruktif seperti chip-off dapat menghancurkan komponen kunci yang diperlukan untuk mendekripsi data yang diperoleh. Selain itu, fitur penghapusan aman pada perangkat seluler dapat secara efektif menghapus sisa-sisa data pada sistem, dan memulihkan data yang dihapus dari data fisik menjadi hampir tidak mungkin. Selain itu, tanpakredensial otentikasi pengguna , memperoleh data pengguna, baik itu logis atau fisik, menjadi tantangan besar, terlepas dari tingkat akuisisi. Oleh karena itu, pengkategorian metode ekstraksi data seluler berdasarkan tipe data yang diekstraksi menjadi kurang efektif. Saat ini, baik mengekstraksi data dalam teks yang jelas, atau mengekstraksi kunci enkripsi adalah tujuan utama dalam ekstraksi data forensik. Tanpa otentikasi pengguna yang tepat, ini hanya dapat dicapai dengan mengeksploitasi kerentanan sistem pada perangkat target atau dengan mengidentifikasi dan mengakses kunci kriptografi yang tersimpan. Namun kedua metodologi memerlukan rekayasa balik yang ekstensif sebelum bekerja pada perangkat seluler target.

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel – Mario Merendon, Ketua Forensik Perangkat Seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS)

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Mungkin tidak ada yang mengubah prosedur investigasi modern sebanyak forensik seluler. Bagian dari forensik digital, forensik seluler melibatkan pengambilan data dari perangkat seluler, biasanya ponsel atau tablet, tetapi berpotensi jam tangan pintar, kamera, perangkat GPS, atau drone.

Dengan lebih dari 400 juta langganan seluler-seluler di Amerika Serikat saat ini, sekarang tidak biasa bagi penyelidikan modern untuk tidak melibatkan forensik seluler dalam beberapa cara.

“Ketika menyangkut investigasi, perangkat itu adalah kuncinya,” kata Mario Merendon, penyelidik forensik komputer untuk Kantor Kejaksaan Distrik Kriminal Kabupaten Denton dan ketua forensik perangkat seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS).

Baca Juga : Ekstremisme dan Terorisme Dalam Domain Digital

“Jenis informasi yang dimiliki perangkat ini membantu kami menyusun garis waktu peristiwa. Garis waktu itu dapat memberi kita gambaran lengkap tentang sebuah percakapan. Itu bisa memberi kita motif kejahatan.

Itu bisa memberi kita data lokasi. Dibandingkan dengan apa yang tersedia untuk membantu dalam memecahkan kejahatan sepuluh tahun yang lalu, hanya ada sejumlah besar informasi yang sekarang dimiliki oleh perangkat seluler ini.”

Forensik seluler adalah disiplin yang rumit. Pakar forensik seluler saat ini perlu dilatih dalam praktik terbaik forensik seluler dan prosedur investigasi, tetapi mereka juga harus tetap mengikuti perubahan dan karakteristik dalam teknologi mutakhir.

“Salah satu tantangan terbesar yang kami hadapi saat ini adalah berbagai jenis enkripsi yang dimiliki setiap ponsel,” kata Merendon. “Perangkat lunak yang berbeda dan sistem operasi yang berbeda memiliki enkripsi masuk yang berbeda, apakah itu enkripsi disk penuh, atau enkripsi berbasis file, atau perangkat yang dilindungi kata sandi. Jika kita dihadapkan dengan jenis kendala itu, maka kita harus menjelajahi rute yang berbeda untuk mengekstrak data itu.”

Kompleksitas disiplin melampaui enkripsi. Prosedur yang tepat untuk menyelidiki telepon Android mungkin tidak sama untuk menyelidiki telepon Apple, dan perbedaan dalam patch perangkat lunak dan konektivitas jaringan harus diperhitungkan selama penyelidikan forensik seluler. Dua ponsel berbeda yang disita pada dua hari yang berbeda mungkin memiliki aplikasi yang sama, tetapi tingkat akses penyelidik ke informasi dalam aplikasi itu mungkin berbeda secara drastis.

“Apa yang harus kita lakukan adalah belajar untuk tidak hanya bergantung pada satu alat forensik, karena itu akan berada di belakang kurva dalam memecahkan kode aplikasi tertentu,” kata Merendon. “Semakin banyak pelatihan yang kami miliki dalam mengenali di balik layar cara kerja telepon dan bagaimana basis data dibuat dan disatukan, [semakin] kami dapat menggali dan mendapatkan informasi tanpa harus hanya bergantung pada penguraian kode tertentu. alat forensik.”

Tidak ada pendekatan satu ukuran untuk semua untuk forensik seluler, karena setiap investigasi akan memiliki karakteristik uniknya sendiri itulah sebabnya program pelatihan di IACIS berfokus pada keterampilan agnostik alat. Namun, ada proses yang agak standar untuk forensik seluler: data perlu diambil, diambil, dan dianalisis dengan cara yang baik secara forensik. Ini memastikan bahwa bukti dikumpulkan dengan cara yang memastikan proses rantai bukti dan menghindari modifikasi atau penghancuran data yang bersangkutan.

Saat perangkat seluler disita, biasanya perangkat tersebut perlu diisolasi dari jaringan, untuk mencegah data yang masuk menimpa data lama. Kemudian dapat diangkut dalam sangkar Faraday atau tas khusus Faraday. Perangkat yang disita juga dapat ditempatkan dalam mode pesawat (dengan Wi-Fi dinonaktifkan), atau kartu SIM yang dikloning, sesuai dengan keadaan.

Idealnya, perangkat harus disita saat terjaga dan tidak terkunci dan harus tetap menyala setiap saat. Dalam kasus perangkat terkunci, penting untuk diingat bahwa meskipun kode PIN dilindungi oleh amandemen ke-5, sidik jari mungkin tidak .

AKUISISI

Setelah perangkat disita, perangkat siap untuk akuisisi data. Data seluler terbagi menjadi tiga jenis utama: memori internal, memori eksternal, dan log sistem. Memori internal biasanya disimpan di ponsel itu sendiri, sedangkan memori eksternal biasanya disimpan di kartu SD atau memory stick. Log sistem mungkin berasal dari penyedia telekomunikasi dan jaringan nirkabel yang telah digunakan telepon.

Data ponsel cerdas yang menarik bagi profesional forensik seluler dapat mencakup informasi GPS, data jejaring sosial, riwayat penelusuran, kontak, pesan teks, data gambar, tag geolokasi, email (dikirim, diterima, dan dalam konsep), dan catatan pribadi. Itu banyak data yang harus disaring, dan penyelidik sering membutuhkan bantuan teknis dalam bentuk alat pihak ketiga, yang sebagian besar merupakan solusi komersial otomatis yang dapat memiliki komponen perangkat keras dan perangkat lunak.

Ada empat bentuk utama akuisisi data: akuisisi manual, akuisisi logis, akuisisi fisik, dan akuisisi brute force.

Akuisisi Manual

Dalam akuisisi manual, ahli forensik seluler akan menavigasi antarmuka pengguna telepon secara manual, menangkap gambar layar di sepanjang jalan. Ini tidak jauh berbeda dari sekadar menggunakan telepon, kecuali bahwa tujuannya adalah investigasi. Akuisisi manual adalah proses yang memakan waktu, dan cakupannya terbatas pada data yang saat ini tersedia di sistem operasi.

Akuisisi Logis

Dalam akuisisi logis, ahli forensik seluler akan menyalin sistem file telepon ke perangkat terpisah. Ini mirip dengan menyinkronkan ponsel dengan laptop, membawa data ponsel dalam struktur logis bercabang yang lebih mudah diatur dan dinavigasi. Untuk beberapa sistem operasi ponsel, data yang diekstraksi mungkin menyertakan file yang ditandai untuk dihapus tetapi belum ditimpa.

Akuisisi Fisik

Dalam akuisisi fisik, ahli forensik ‘mem-flash’ semua konten telepon ke perangkat terpisah. Ini adalah salinan sedikit demi sedikit dari memori flash perangkat seluler dan memungkinkan pemeriksa meninjau data yang terhapus atau terhapus sebagian. Namun, sebagian besar ponsel dikunci ke operator nirkabel tertentu dan dilindungi dari akses ke memori flash. Untuk menghindari ini, beberapa ahli forensik seluler dapat beralih ke pemuat boot dan alat forensik lainnya untuk melewati kunci.

Akuisisi Brute Force

Untuk melewati layar kunci dan kode sandi, beberapa penyelidik mungkin menerapkan kekerasan, yang lagi-lagi biasanya melibatkan alat pihak ketiga. Alat-alat ini, dalam bentuknya yang paling awal, secara fisik akan mencoba semua kemungkinan iterasi dari kode PIN numerik ke telepon seseorang. Layar kunci yang lebih baru dan sistem keamanan yang lebih baik telah menjadikan metode itu relatif primitif; alat akuisisi brute force saat ini lebih canggih dari namanya.

ANALISIS

Setelah data diperoleh, ahli forensik seluler perlu menganalisisnya. Tetapi smartphone biasa memiliki penyimpanan internal 64GB, yang berjumlah sekitar 33.500 rim kertas. Dalam jumlah data yang sangat besar itu, bagian penting dari bukti bisa kecil dan tidak berbahaya: panggilan tak terjawab bisa sama pentingnya dengan pesan teks yang dikirim, draf email yang dibuang sama pentingnya dengan selfie.

“Tergantung pada jenis kasusnya, kami mungkin hanya tertarik pada kategori data tertentu,” kata Merendon. “Dalam kasus pelecehan anak, misalnya, kami sangat tertarik dengan sejarah dan gambar pencarian web. Ketika kami hanya melihat kategori tertentu, kami dapat menyaring hal-hal lain yang tidak perlu kami lihat.”

Namun, dalam kasus besar, di mana banyak kategori data yang berbeda berpotensi menarik—obrolan, gambar, kontak prosesnya bisa jauh lebih memakan waktu. Untuk memerangi rawa data tersebut membutuhkan beberapa solusi teknis.

Setiap alat forensik dilengkapi dengan fitur analitik yang berbeda, beberapa dalam bentuk tampilan garis waktu dan analisis tautan untuk membantu visualisasi data bagi penyelidik forensik. Pencarian kata kunci lebih lanjut dan pemfilteran yang ditargetkan dapat membuat analisis data yang keruh sedikit lebih transparan dan sedikit lebih dangkal.

Bagaimanapun, penyelidik forensik bergerak mungkin perlu mahir dengan lebih dari satu alat analisis, dan terlatih dengan baik dalam melestarikan rantai bukti yang tepat.

MASA DEPAN FORENSIK SELULER

Forensik seluler adalah bidang yang berkembang pesat—bidang yang perlu mengimbangi inovasi industri teknologi secara luas. Pangsa pasar perangkat keras tertentu serta sistem operasi tertentu dapat berfluktuasi secara signifikan dalam rentang waktu yang singkat, mengubah alat dan prosedur yang perlu digunakan forensik seluler untuk memperoleh dan menganalisis data ponsel cerdas.

Langkah-langkah keamanan tambahan, seperti otentikasi dua faktor pada data yang disimpan di cloud dan peningkatan enkripsi lapisan dasar, menambah lapisan kompleksitas lebih lanjut. Perangkat analitik generasi baru dan undang-undang yang tumpang tindih di sekitar yurisdiksi menuntut penyelidik forensik seluler saat ini untuk dilatih secara ahli.

“Banyak perguruan tinggi sekarang menawarkan gelar sarjana dan master di bidang forensik komputer,” kata Merendon. “Beberapa penguji kami memiliki sertifikasi industri, dan kemudian gelar sarjana di atasnya.

Lainnya berasal dari latar belakang penegakan hukum. Semuanya saling terkait keterampilan investigasi bersama dengan sertifikasi komputer untuk membantu menentukan jenis informasi yang kita butuhkan untuk memecahkan kejahatan.”

Forensik seluler bukan hanya tentang menangkap penjahat. Merendon dan rekan-rekannya sering menggunakan keterampilan forensik seluler mereka atas nama korban juga. Kurva pembelajaran forensik seluler mungkin tinggi, tetapi begitu juga taruhannya: kebenaran dan keadilan mungkin hanya dengan beberapa klik saja.

“Ini adalah karir yang menarik, dan sangat bermanfaat untuk bekerja di belakang layar,” kata Merendon. “Bagi mereka yang paham teknologi, dan juga ingin membuat perbedaan dalam kehidupan sehari-hari dan bagi korban kejahatan, ini adalah pilihan karir yang sangat baik dan berkembang.”