Mobile Forensic Tools and Techniques

Mobile Forensic Tools and Techniques

Mobile Forensic Tools and Techniques – Mobile Forensic is an activity by the authority to inspect a suspect’s mobile devices to retrieve any evidence or additional information in order to solve the case. Just any people cannot do this activity since some protocols should be followed. However, we can take a sneak peek to tools and techniques use to do mobile forensic.
• Logical Extraction
Logical Extraction tool such as Oxygen Forensic Suite, XRY Logical, and Lantern, are used in this method, by connecting the mobile devices to the forensic hardware or workstation through USB cable, Bluetooth, or Infrared. The tools above will send some commands in order to retrieve the data from the connected mobile devices and sent to forensic hardware to be analysed.

• Chip-Off
This process is expensive and it needs some particular knowledge in hardware since if this method is done improperly, it may damage the SIM card physically, which may damage the data as well. However, if successful, the investigators may have a spare chip to investigated when the original chip is broken. The standard tools to do this method are Chip Epoxy Glue Remover, iSeasamo Phone Opening Tool, FEITA Digital Inspection Station, Circuit Board Holder, Xytronic 988D Solder Rework Station.

• Manuals Extraction
This type of extraction allows the investigators to see and to access the data as the device is completed with keypad or touchscreen to use to check it. To make this process valid, this process will be documented photographically.

However just like online games in https://multibet88.online, this method has many risks, including human error and also time-consuming since the investigators should consider the failure probability. The standard tools to do this kind of extraction are Fernico ZRT, Project-A-Phone, and EDEC Eclipse. In conclusion, this method is not recommended since the risk of the data being deleted or corrupted in the process of analysis is big.

• Micro Read
Data on the memory chips will be viewed and interpreted in this method. The tool for this Micro Read method is an electron microscope with high power. This microscope then will see the real physical gates right on the chips, convert the level into 1’s and 0’s, and in the end, the investigators ca know the result in the form of ASCII code. Although it seems practical, this process is too time-consuming and also expensive. Not only that, the investigators should master the knowledge of file system and hardware.

Those techniques are hard and also expensive. That’s why the investigators should follow many protocols to do mobile forensic. It also makes this mobile forensic impossible to do by commoner which may result a mess.

Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik
Mobile Forensic

Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik

Konferensi Dunia Mobile Forensik dan Teknologi Ilmu Forensik, Mengetahui Lebih Banyak Tentang Konferensi Dunia Forensik Seluler Mendatang – Konferensi Dunia Forensik Seluler adalah konferensi yang berfokus pada bidang ilmu forensik. Beberapa pilar utama ilmu forensik antara lain seperti peralatan laboratorium, forensik digital, analitik forensik, dan tempat kejadian perkara (TKP). Konferensi ini akan dihadiri oleh para praktisi ilmu forensik seperti pemerintah, pemeriksa forensik, pemeriksa swasta, dan peneliti akademis. Konferensi merupakan suatu acara yang dapat menjadi media komunikasi dengan semua pihak yang memiliki kontribusi terhadap perkembangan teknologi ilmu forensik. Beberapa konferensi diadakan secara regional. Beberapa dari mereka dapat dihadiri oleh semua orang dari berbagai negara.

Salah satu konferensi yang diadakan secara nasional adalah Konferensi Pelatihan Geng Tahunan ke-14. Konferensi ini dipresentasikan oleh SBOBET dengan kemitraan oleh Kantor Pengacara AS Distrik Maryland, Universitas Militer Amerika dan MAGLOCEN. Isi konferensi akan diadakan tentang pelatihan proses investigasi dari Penyidik ​​Geng Regional. Seperti yang mungkin Anda ketahui bahwa investigasi akan dikorelasikan dengan jejak forensik sehingga pelatihan semacam ini diperlukan. Namun, Anda perlu memastikan bahwa Anda telah melewati semua kriteria sebelum mendaftar proses. Konferensi lain yang akan datang adalah Techno Security and Digital Forensic Conference. Acara ini akan memberikan edukasi tentang industri forensik digital dan keamanan siber. Konferensi ini akan dihadiri oleh staf dari pemerintah dan sektor swasta dalam rangka pengembangan produk dan tanggung jawab forensik digital dan keamanan teknologi informasi. Konferensi ini akan dihadiri lebih dari 500 orang dengan pembicara sekitar 65 orang. Selain itu, konferensi ini akan dibagi menjadi 70 bagian. Ini adalah kesempatan yang baik untuk mengetahui lebih banyak tentang perkembangan forensik digital dan keamanan teknologi informasi.

Baca Juga : Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021

Konferensi mendatang lainnya yang terkait dengan ilmu forensik adalah Polisi Eropa. Singkat cerita, European Police menjadi wadah bagi kepolisian Eropa di tingkat eksekutif untuk berdiskusi. Selain itu, konferensi akan membahas tentang solusi sistem, keputusan politik, program spesialis dengan pakar internasional dan pembuat keputusan polisi. Karena pekerjaan polisi juga terkait dengan ilmu forensik, konferensi ini diperlukan. Anda juga dapat melihat pameran sistem kepolisian internasional di Eropa. Konferensi ini diadakan setiap tahun.

Pengetahuan dari konferensi forensik seluler dunia

Berlangsung selama dua hari, konferensi mobile forensik dunia berhasil menjadi ajang terbesar yang mengumpulkan begitu banyak orang yang ahli di bidangnya masing-masing. Konferensi mobile forensik ini dihadiri oleh berbagai kalangan mulai dari para ahli, ilmuwan, dan peneliti yang tersebar dari seluruh dunia, memang sudah menjadi agenda rutin yang diadakan di tempat dan waktu yang berbeda.

 Menurut thetrainingco Tujuan awal diadakannya mobile forensik conference sendiri adalah untuk mengumpulkan orang-orang dari masing-masing departemen ilmu yang berbeda, tentunya topik utama yang dibahas adalah tentang Mobile Forensics, sebuah organisasi yang terdiri dari banyak ilmuwan yang diharapkan selalu dapat memberikan solusi dan penemuan baru untuk inovasi di ponsel forensik masa depan. Ilmu yang dapat diperoleh dari konferensi dunia mobile forensik ini tentunya sangat beragam, seperti perkembangan dunia akademi ilmu pengetahuan, teknik dan teknologi dengan segala penelitian ilmiah yang disajikan.

Anda tidak hanya dapat hadir sebagai peserta konferensi dunia untuk mobile forensik ini, tetapi Anda juga dapat berkontribusi langsung menjadi narasumber yang akan memberikan presentasi Anda kepada peserta lain dan tentunya juga para ilmuwan dan peneliti dari seluruh dunia yang hadir di acara. Konferensi mobile forensik dunia yang diadakan di Barcelona pada tanggal 29 hingga 30 Oktober 2019 membahas cukup banyak isu dan permasalahan yang berkembang di dunia mobile forensik saat ini.

Konferensi internasional untuk mobile forensik ini tidak hanya akan mempertemukan para ilmuwan di dunia akademis, peneliti terkemuka dan pakar dari seluruh dunia, acara ini juga akan menjadi jembatan bagi Anda untuk dapat bertukar pikiran dan berbagi pengalaman dan hasil penelitian Anda untuk semua aspek yang terkait. untuk forensik seluler. Anda sebagai nara sumber akan mendapatkan dukungan penuh berupa alat peraga dan beberapa persiapan presentasi yang disiapkan oleh panitia penyelenggara, diskusi tentang inovasi, tren dan isu terkini yang dihadapi dalam setiap presentasi akan didukung penuh.

Mengapa Mobile Forensic Penting

Jika beberapa tahun yang lalu komputer dipercaya mampu menyimpan banyak hal dan data penting serta menjadi alat modern yang paling dibutuhkan, ternyata tidak demikian halnya. Saat ini fungsi dan kecanggihan komputer atau biasa disebut Personal Computer (PC) telah mengalami pergeseran dari segi prioritas.

Baca Juga : Mengenal Tentang Perangkat Lunak Pada Komputer

Sekarang sudah banyak bermunculan jenis smartphone yang jauh lebih minim. Jauh lebih nyaman dan aman untuk dibawa kemana-mana. Untuk alasan kepraktisan, sebuah teknologi yang disebut Mobile Forensic diciptakan.

Mobile Forensic dinilai sangat praktis dan sangat menguntungkan karena hanya dengan menggunakan alat yang kecil dan efisien serta ringan dapat menyimpan banyak data penting dan bersaing dengan perangkat komputer. Apalagi jika ponsel pintar terhubung dengan baik ke jaringan internet, maka bisa dikatakan penyimpanan data penting hampir tidak terbatas.

Dalam beberapa tahun terakhir teknologi ponsel pintar telah meledak dan menjadi favorit bagi banyak orang. Sebuah ponsel pintar dapat memiliki banyak fitur yang sangat canggih dan tidak hanya menerima atau mengirim suara dan teks. Namun dengan ponsel pintar, kini data lain bisa diperoleh berupa log panggilan, gambar, pesan terbaru, bahkan bisa digunakan sebagai pelacakan lokasi karena ada fitur bernama data lokasi. Sehingga dengan menggunakan sistem tracking pada smart phone dapat diketahui keberadaan seseorang saat ini.

Selain itu, orang juga cenderung menyimpan banyak data pribadi dan data penting di ponsel mereka, sehingga akan lebih mudah untuk memeriksa dan biasanya ponsel pintar akan menjadi barang pertama yang akan diminta oleh tim forensik ketika terjadi sesuatu.

Namun teknologi ini juga memiliki tantangan tersendiri dalam dunia forensik. Sekarang banyak yang disertai dengan fitur yang sedikit mempersulit pekerjaan forensik. Hanya saja akhir-akhir ini perkembangan Mobile Forensics khususnya pada bagian software system sangat membantu penyidik ​​dalam menjalankan tugasnya. Misalnya untuk mengekstrak dan mendeskripsikan berbagai perangkat yang sedang beroperasi, maka pembuatan berbagai macam aplikasi yang mendukung kinerja Mobile Forensic selalu dalam keadaan paling baru atau terupdate.

Meski berbagai kehebatan ini dilakukan oleh Mobile Forensic, penyidik ​​tidak bisa menggantungkan semua pekerjaan pada sistem ini dari Mobile Forensic. Mereka masih harus mempertimbangkan hal-hal lain seperti data yang telah diperoleh secara manual, komputer, atau bahkan pada sistem lalu lintas jaringan. Membuat hasil yang didapat lebih luas dan akurat dibandingkan jika hanya menggunakan Mobile Forensic.

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021
Investigations Mobile Forensic

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021

Konferensi Keamanan Techno & Digital Forensik Myrtle Beach 6-9 Juni 2021, Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi profesional keamanan jaringan perusahaan, spesialis forensik digital penegakan hukum federal, negara bagian dan lokal, dan pemimpin industri keamanan siber dari seluruh dunia.

Tujuannya adalah untuk meningkatkan kesadaran internasional tentang perkembangan, pengajaran, pelatihan, tanggung jawab, dan etika di bidang keamanan TI dan forensik digital.

Baca Juga : Peneliti Menemukan Kerentanan Baru di Alat Cellebrite

Konferensi

Techno Security & Digital Forensics Conference memberikan pengalaman pendidikan unik yang memadukan forensik digital dan industri keamanan siber untuk kolaborasi antara pemerintah dan sektor swasta.

Ini telah berkembang menjadi salah satu sumber daya terpenting bagi profesional keamanan jaringan perusahaan, spesialis thetrainingco forensik digital penegakan hukum federal, negara bagian dan lokal, dan pemimpin industri keamanan siber dari seluruh dunia. Sesi konferensi mencakup berbagai topik yang netral vendor, langsung, terkini, dan relevan bagi para profesional industri.

Program ini diselenggarakan di bawah trek utama berikut:

  • Audit/Manajemen Risiko
  • Forensik
  • Investigasi
  • Informasi keamanan
  • Lab selebrit
  • Lab Forensik Magnet
  • Demo Sponsor

Klik di bawah untuk melihat program konferensi interaktif penuh.

Program Konferensi 2021

Program Konferensi 2021 ditentukan oleh topik utama. Oleh karena itu, setiap sesi memiliki penunjukan topik utama agar peserta dapat dengan cepat menemukan sesi yang relevan dan penting bagi mereka. Sesi juga diklasifikasikan oleh Level Target (Pemula, Menengah, Mahir atau Semua) dan Target Audiens (Sektor Perusahaan/Swasta, Pemerintah, Penyidik, Penegak Hukum/Polisi, Jaksa/Pengacara/Hukum).

Untuk mengurutkan berdasarkan topik, audiens, dan level untuk menemukan program yang paling sesuai dengan kebutuhan Anda, klik Filter.

Untuk daftar semua sesi menurut hari, silakan klik tautan hari/tanggal.

Catatan – klasifikasi hanyalah panduan untuk membantu peserta memilih sesi terbaik untuk kebutuhan/pengalaman individu, dan tidak berarti mengecualikan atau menghalangi siapa pun untuk menghadiri sesi yang diminati.

Minggu, 06 Juni 2021

  • Menggunakan Wi-Fi untuk Mengembangkan Prospek Kasus dan Meningkatkan Kecerdasan

Pelajari bagaimana alat gratis dapat digunakan untuk memanfaatkan sinyal Wi-Fi dalam investigasi kriminal. Sesi ini akan mencakup menemukan perangkat klien berkemampuan Wi-Fi, seperti laptop, untuk kasus kriminal dan orang hilang. Ini juga akan mencakup bagaimana informasi geolokasi jaringan Wi-Fi dapat dikumpulkan dan digunakan untuk intelijen tambahan dan untuk melengkapi forensik seluler.

Peserta juga akan diperkenalkan dengan beberapa pertimbangan hukum penting saat mempertimbangkan bukti Wi-Fi, termasuk Amandemen ke-4 dan Undang-Undang Privasi Komunikasi Elektronik (ECPA), dan bagaimana penggunaan beberapa alat kemungkinan melanggar hukum.

  • Game Kucing dan Tikus dengan Forensik iOS

Forensik iOS adalah topik hangat selama beberapa tahun terakhir. Apple terus memperkuat langkah-langkah keamanannya. Hal-hal seperti penghapusan jarak jauh, tidak mengizinkan pengiriman data melalui kabel petir, permintaan untuk memasukkan PIN setelah tindakan yang berpotensi mencurigakan, PIN 6 digit secara default, membuat penyelidikan digital jauh lebih sulit.

Namun, ada beberapa kemajuan terobosan di bidang forensik perangkat Apple, seperti jailbreak checkm8, unc0ver dan checkra1n, serta kemajuan dalam akuisisi berbasis agen. Sesi ini akan membahas kemajuan terbaru dalam forensik iOS dan berbicara tentang proses yang tepat untuk menganalisis iDevices.

  • Persyaratan Kompleksitas Kata Sandi: Beberapa Mitos dan Fakta

Kebanyakan orang pernah mendengar tentang penggunaan kata sandi yang rumit tetapi benar-benar tidak mengerti apa yang dimaksud dan apa yang dimaksud dengan kata sandi yang rumit. Ini termasuk pengembang yang menulis kode yang sering kali termasuk menggunakan nama pengguna dan kata sandi.

Baca Juga : Perangkat Keras Dan Perangkat Lunak Komputer Untuk Pembuatan Lingkungan Virtual

Sesi ini menjelaskan tentang hashing password, hash space, salting, apa yang dimaksud dengan password yang kompleks sehingga tidak mudah dibobol, serta praktik untuk membuat pengguna lebih kooperatif dalam berpartisipasi dalam perlindungan password dan pemilihan password yang kuat. Ruang hash kata sandi, hashing, otentikasi dua faktor, dan cracking akan ditunjukkan.

  • Praktik Triase Ujung ke Ujung dengan Memanfaatkan Kolektor dan Responder Digital (Lab)

Di dunia teknologi baru saat ini, penyelidik dan pemeriksa kecerdasan digital, dihadapkan dengan tantangan baru setiap hari. Karena itu, mereka harus siap untuk merespons pada saat itu juga dengan alat yang diperlukan untuk mengembangkan petunjuk investigasi.

Selama lab interaktif langsung ini, peserta akan belajar bagaimana memanfaatkan Kolektor Digital dan Responder untuk melakukan metode triase investigasi di tempat untuk kecerdasan yang dapat ditindaklanjuti dengan cepat.

  • Analisis Triase Seluler, karena lebih banyak perangkat tidak selalu lebih baik.

Dengan hari-hari satu perangkat seluler per kasus yang sudah lama berlalu, triase pada turunan seluler sekarang penting untuk menghemat waktu dan dengan cepat menemukan data yang relevan. Ketahui salah satu dari dua, sepuluh, atau 30 perangkat tersebut untuk dimuat ke alat forensik seluler Anda terlebih dahulu, untuk menyelami kasus Anda secara mendalam.

Anda akan menggunakan skrip Android dan iOS untuk mengurai melalui beberapa ekstraksi dalam hitungan menit dan melihat di mana harus memulai pekerjaan “forensik” Anda yang sebenarnya. Kedua skrip gratis dan tersedia dan akan menghemat waktu dalam setiap kasus dengan melihat pratinjau bukti Anda. Nikmati praktik ini di mana Anda akan menemukan bukti yang relevan di 15 ekstraksi dalam waktu kurang dari sepuluh menit dan yakin harus mulai dari mana!

  • Analisis Triase Seluler, karena lebih banyak perangkat tidak selalu lebih baik.

Dengan hari-hari satu perangkat seluler per kasus yang sudah lama berlalu, triase pada turunan seluler sekarang penting untuk menghemat waktu dan dengan cepat menemukan data yang relevan. Ketahui salah satu dari dua, sepuluh, atau 30 perangkat tersebut untuk dimuat ke alat forensik seluler Anda terlebih dahulu, untuk menyelami kasus Anda secara mendalam.

Anda akan menggunakan skrip Android dan iOS untuk mengurai melalui beberapa ekstraksi dalam hitungan menit dan melihat di mana harus memulai pekerjaan “forensik” Anda yang sebenarnya. Kedua skrip gratis dan tersedia dan akan menghemat waktu dalam setiap kasus dengan melihat pratinjau bukti Anda. Nikmati praktik ini di mana Anda akan menemukan bukti yang relevan di 15 ekstraksi dalam waktu kurang dari sepuluh menit dan yakin harus mulai dari mana!

  • Tingkatkan Investigasi ICAC Anda dengan AI, Kategorisasi Media, Cloud, OUTRIDER, dan Lainnya

HANYA PENEGAKAN HUKUM : Gambar, video, dan obrolan semua dapat menjadi bukti kunci dalam membangun kasus kepemilikan, distribusi, dan/atau produksi materi pelecehan seksual anak (CSAM), permintaan anak di bawah umur, dan kejahatan terkait. Namun, jumlah data ini dapat berkisar hingga terabyte karena penyelidik mengevaluasi bukti di beberapa kasus.

Di lab ini, pelajari bagaimana fitur utama di Magnet AXIOM, termasuk Magnet.AI, kategorisasi, dan integrasi Sistem Perlindungan Anak, dan fitur kesehatan Petugas bekerja sama untuk menghemat waktu, mengurangi paparan konten berbahaya, dan memfokuskan pengembangan kasus untuk menangkap predator dan menyelamatkan anak-anak korban. Kami juga akan melihat OUTRIDER Magnet dan apa yang dapat dilakukannya untuk penyelidikan Anda. Lab ini paling cocok untuk investigasi kriminal.

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite
Mobile Forensic Security

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite

Peneliti Menemukan Kerentanan Baru di Alat Cellebrite, Pertanyaan itu diajukan akhir bulan lalu oleh Signal, aplikasi perpesanan yang merupakan target baru baru-baru ini untuk alat pengumpulan data Cellebrite untuk penegakan hukum. Pendiri Signal, Moxie Marlinspike, berpendapat bahwa kerentanan perangkat lunak yang ditemukan di alat Cellebrite dapat digunakan untuk merusak bukti. Akibatnya, satu pengacara telah mengajukan mosi untuk sidang baru.

Tapi Marlinspike bukan satu-satunya yang telah melihat dari dekat perangkat Cellebrite. Pada hari Jumat, Matt Bergin dari KoreLogic akan mempresentasikan temuan terbarunya – yang berhubungan dengan Perangkat Ekstraksi Forensik Universal Cellebrite, atau UFED – pada konferensi Black Hat Asia.

Baca Juga : Alat Digital Forensik Open Source Terbaik

Bergin, peneliti keamanan informasi senior di KoreLogic, mengatakan dia menemukan tiga kerentanan di UFED. Meskipun masalah tersebut sekarang telah ditambal oleh Cellebrite, Bergin berpendapat perangkat lunak forensik harus melalui pengujian penetrasi yang ketat untuk menemukan kerentanan yang dapat membahayakan bukti.

Bergin juga akan mendemonstrasikan aplikasi Android yang ia kembangkan bernama Lock Up, yang dapat mengembalikan ponsel ke setelan pabrik jika mendeteksi perangkat lunak Cellebrite mencoba menyalin data. Semua penelitiannya berasal dari kekhawatiran bahwa perangkat forensik Cellebrite dapat dimanipulasi oleh aktor jahat dan berpotensi melibatkan orang yang tidak bersalah.

“Seluruh tujuan saya untuk proyek ini adalah untuk benar-benar menyoroti fakta bahwa alat forensik tidak kebal terhadap kerentanan perangkat lunak,” kata Bergin. “Dan isu-isu itu, ketika dieksploitasi, memiliki implikasi kehidupan nyata bagi orang-orang. Itu bisa menjadi sisa hidup Anda di penjara.”

Pejabat selebrite tidak segera menjawab permintaan komentar pada thetrainingco.

Memeriksa UFED

Perangkat Cellebrite sering berakhir di pasar barang bekas, di situs lelang seperti eBay. Beberapa perangkat tersebut mungkin masih memiliki periode lisensi yang valid, artinya perangkat tersebut masih mendapatkan pembaruan perangkat lunak. Bergin mengakuisisi enam UFED Cellebrite.

Karena Cellebrite sering menggunakan eksploitasi untuk membobol perangkat, seperti iPhone, ia menggunakan kriptografi untuk memastikan bahwa informasi, yang berkisar dari bootloader hingga aplikasi khusus lainnya, tidak mudah diambil oleh seseorang yang memiliki UFED. Bergin, bagaimanapun, memecahkannya.

“Saya merusak proses dekripsi dan membuat dekripsi saya sendiri sehingga saya bisa mendapatkan akses ke sana [UFED] terlepas dari pertahanan mereka,” katanya. “Mereka [Cellebrite] jelas tidak ingin pesaing mereka dapat dengan mudah merekayasa balik perkakas mereka.”

Dengan memecahkan kriptografinya, Bergin melihat ke dalam bagaimana UFED mulai menyelidiki perangkat. Wawasan itu juga memungkinkan dia untuk menulis tanda tangan deteksi tentang bagaimana UFED berinteraksi dengan perangkat yang ditargetkan. Dia kemudian menciptakan Lock Up, yang merupakan aplikasi Android.

Bergin mengatakan dia tidak akan menerbitkan Lock Up karena dia tidak ingin dengan sengaja menghalangi penyelidikan penegakan hukum. Tapi dia akan merilis kode sumbernya serta indikator kompromi, yang merupakan checksum dan hash file yang diinstal UFED Cellebrite pada perangkat sebelum mengumpulkan data.

Dalam perjalanan penelitiannya, Bergin juga menemukan tiga kerentanan, yang semuanya ditambal oleh Cellebrite. Bergin merangkum temuan teknisnya dalam sebuah posting blog.

Bergin menemukan bahwa UFED Cellebrite versi 5.0 hingga 7.29 menggunakan empat kunci RSA hard-coded dan pribadi (CVE-2020-11723) untuk mengautentikasi ke daemon jembatan debug Android pada perangkat yang ditargetkan. Kuncinya, secara teori, dapat digunakan oleh aktor jahat untuk menanamkan bukti pada perangkat seluler saat mengekstraksi data – masalah nyata yang dapat berkontribusi pada tuduhan palsu.

Cellebrite juga memperbaiki CVE-2020-12798, kerentanan eskalasi hak istimewa, dan masalah lain, CVE-2020-14474, di mana Cellebrite meninggalkan kunci hard-code untuk materi terenkripsi tepat di sebelah materi terenkripsi.

Cara Meningkatkan

Bergin mengatakan temuannya menunjukkan bahwa alat forensik harus lebih diaudit secara menyeluruh. Ada program seperti itu, tetapi sayangnya, itu tidak berjalan cukup jauh, kata Bergin.

Institut Nasional Standar dan Teknologi menjalankan program Computer Forensics Tool Testing, atau CFTT. Ini membantu untuk memastikan bahwa jika, misalnya, alat forensik mengklaim bahwa itu dapat mengekstrak pesan Instagram, produk benar-benar dapat melakukan hal itu.

Bergin mengatakan bahwa mengingat pentingnya integritas bukti digital, program tersebut harus diperluas untuk mencakup uji penetrasi.

“Kami membutuhkan pengujian fungsional, dan kami membutuhkan pengujian keamanan,” katanya. “Ini harus menjadi bagian dari proses CFTT sebelum bukti yang dikumpulkan oleh alat-alat ini dapat digunakan di pengadilan.”

Ada juga kekhawatiran gangguan rantai pasokan. Hank Leininger, salah satu pendiri KoreLogic, mengatakan bahwa temuan Bergin dan Marlinspike telah menimbulkan pertanyaan tentang kebenaran data. Tetapi ada juga kekhawatiran yang berlawanan, seperti jika perangkat lunak Cellebrite dimanipulasi untuk mengabaikan atau tidak mengumpulkan bukti tertentu.

Baca Juga : Perangkat Keras Dan Perangkat Lunak Komputer Untuk Pembuatan Lingkungan Virtual

Pemeriksaan integritas diri dapat memberikan jaminan bahwa perangkat lunak belum dimanipulasi, kata Leininger. Bergin dan Leininger mengatakan KoreLogic tidak menemukan bahwa Cellebrite menjalankan pemeriksaan integritas diri untuk memastikan perangkat lunak tidak diubah secara jahat. Perangkat lunak yang mereka periksa, bagaimanapun, sekarang berumur beberapa tahun, sehingga mungkin telah berubah, kata mereka.

Cara lain Cellebrite dapat meningkatkan praktiknya adalah dengan menerbitkan pemberitahuan publik terkemuka yang menjelaskan kerentanan yang telah ditemukan dan ditambal. “Mengudara cucian kotor Anda sendiri setelah dicuci adalah cara yang baik untuk membangun kepercayaan dalam komitmen Anda terhadap keamanan,” kata Leininger.

Alat Digital Forensik Open Source Terbaik
Investigations Mobile Forensic

Alat Digital Forensik Open Source Terbaik

Alat Digital Forensik Open Source Terbaik, Investigasi forensik selalu menantang karena Anda dapat mengumpulkan semua informasi yang Anda bisa untuk bukti dan rencana mitigasi. Berikut adalah beberapa alat penyidik forensik komputer yang Anda perlukan. Kebanyakan dari mereka gratis!

Baik itu untuk kasus sumber daya manusia internal, penyelidikan akses tidak sah ke server, atau jika Anda hanya ingin mempelajari keterampilan baru, rangkaian dan utilitas ini akan membantu Anda melakukan analisis forensik memori, analisis forensik hard drive, eksplorasi gambar forensik, pencitraan forensik dan forensik seluler. Dengan demikian, mereka semua memberikan kemampuan untuk membawa kembali informasi mendalam tentang apa yang “tersembunyi” dari suatu sistem.

1. Autopsy

Autopsy® adalah platform forensik digital dan antarmuka grafis untuk The Sleuth Kit® dan alat forensik digital lainnya. Ini digunakan oleh penegak hukum, militer, dan penguji perusahaan untuk menyelidiki apa yang terjadi di komputer. Anda bahkan dapat menggunakannya untuk memulihkan foto dari kartu memori kamera Anda.

Program forensik digital open source berbasis GUI untuk menganalisis hard drive dan ponsel pintar secara efektif. Autospy digunakan oleh ribuan pengguna di seluruh dunia untuk menyelidiki apa yang sebenarnya terjadi di komputer.

Baca Juga : Langkah dan Jenis Proses Mobile Forensik

2. Detektor Disk Terenkripsi

Detektor Disk Terenkripsi adalah alat baris perintah yang dapat dengan cepat, dan tidak mengganggu, memeriksa volume terenkripsi pada sistem komputer selama respons insiden.

Keputusan kemudian dapat dibuat untuk menyelidiki lebih lanjut dan menentukan apakah akuisisi langsung perlu dilakukan untuk mengamankan dan memelihara bukti yang akan hilang jika steker dicabut.

Ia memeriksa drive fisik lokal pada sistem untuk volume terenkripsi TrueCrypt, PGP atau BitLocker. Jika tidak ada tanda enkripsi disk yang ditemukan di MBR, EDD juga menampilkan ID OEM dan, jika berlaku, Label Volume untuk partisi di drive tersebut, memeriksa volume BitLocker.

Detektor Disk Terenkripsi dapat membantu untuk memeriksa drive fisik terenkripsi. Ini mendukung volume terenkripsi TrueCrypt, PGP, Bitlocker, Safeboot.

3. Wireshark

Wireshark adalah penganalisis protokol jaringan yang terkemuka dan banyak digunakan di dunia. Ini memungkinkan Anda melihat apa yang terjadi di jaringan Anda pada tingkat mikroskopis dan merupakan standar de facto (dan sering kali secara de jure) di banyak perusahaan komersial dan nirlaba, lembaga pemerintah, dan lembaga pendidikan. Pengembangan Wireshark berkembang pesat berkat kontribusi relawan dari pakar jaringan di seluruh dunia dan merupakan kelanjutan dari proyek yang dimulai oleh Gerald Combs pada tahun 1998.

Menurut thetrainingco Wireshark memiliki serangkaian fitur kaya yang meliputi:

  • Pemeriksaan mendalam terhadap ratusan protokol, dengan lebih banyak ditambahkan setiap saat
  • Tangkapan langsung dan analisis offline
  • Browser paket tiga panel standar
  • Multi-platform: Berjalan di Windows, Linux, macOS, Solaris, FreeBSD, NetBSD, dan banyak lainnya
  • Data jaringan yang diambil dapat dilihat melalui GUI, atau melalui utilitas TShark mode TTY
  • Filter tampilan paling kuat di industri
  • Analisis VoIP yang kaya
  • Baca / tulis berbagai format file tangkap: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (terkompresi dan tidak terkompresi), Sniffer® Pro, dan NetXray®, Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek, dan banyak lainnya
  • Tangkap file yang dikompresi dengan gzip dapat didekompresi dengan cepat
  • Data langsung dapat dibaca dari Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, dan lainnya (tergantung platform Anda)
  • Dukungan dekripsi untuk banyak protokol, termasuk IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP, dan WPA / WPA2
  • Aturan pewarnaan dapat diterapkan ke daftar paket untuk analisis yang cepat dan intuitif
  • Output dapat diekspor ke XML, PostScript®, CSV, atau teks biasa

4. Magnet RAM Capture

MAGNET RAM Capture adalah alat gratis yang dirancang untuk menangkap memori fisik komputer tersangka, memungkinkan penyelidik untuk memulihkan dan menganalisis artefak berharga yang sering kali hanya ditemukan di memori.

MAGNET RAM Capture memiliki footprint memori yang kecil, yang berarti penyelidik dapat menjalankan alat tersebut sambil meminimalkan data yang ditimpa dalam memori. Anda dapat mengekspor data memori yang diambil dalam format Raw (.DMP / .RAW / .BIN) dan dengan mudah mengunggahnya ke alat analisis terkemuka termasuk Magnet AXIOM dan Magnet IEF.

Bukti yang dapat ditemukan di RAM mencakup proses dan program yang berjalan di sistem, koneksi jaringan, bukti intrusi malware, kumpulan registri, nama pengguna dan sandi, file dan kunci yang didekripsi, dan bukti aktivitas yang biasanya tidak disimpan di hard disk lokal.

Ini mendukung sistem operasi Windows.

5. Network Miner

NetworkMiner adalah Alat Analisis Forensik Jaringan (NFAT) open source untuk Windows (tetapi juga bekerja di Linux / Mac OS X / FreeBSD). NetworkMiner dapat digunakan sebagai alat penangkap paket / sniffer jaringan pasif untuk mendeteksi sistem operasi, sesi, nama host, port terbuka, dll. Tanpa menempatkan lalu lintas apa pun di jaringan. NetworkMiner juga dapat mem-parsing file PCAP untuk analisis off-line dan untuk meregenerasi / memasang kembali file dan sertifikat yang ditransmisikan dari file PCAP.

NetworkMiner memudahkan untuk melakukan Analisis Lalu Lintas Jaringan (NTA) lanjutan dengan menyediakan artefak yang diekstrak dalam antarmuka pengguna yang intuitif. Cara penyajian data tidak hanya membuat analisis menjadi lebih sederhana, tetapi juga menghemat waktu yang berharga bagi analis atau penyelidik forensik.

NetworkMiner, sejak rilis pertama pada tahun 2007, menjadi alat yang populer di antara tim penanganan insiden serta penegakan hukum. NetworkMiner saat ini digunakan oleh perusahaan dan organisasi di seluruh dunia.

6. NMAP (Network Mapper)

Nmap (“Network Mapper”) adalah utilitas (lisensi) gratis dan open source untuk penemuan jaringan dan audit keamanan. Banyak sistem dan administrator jaringan juga merasa berguna untuk tugas-tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau waktu aktif host atau layanan. Nmap menggunakan paket IP mentah dengan cara baru untuk menentukan host apa yang tersedia di jaringan, layanan apa (nama aplikasi dan versi) yang ditawarkan host tersebut, sistem operasi apa (dan versi OS) yang mereka jalankan, jenis filter paket / firewall apa sedang digunakan, dan lusinan karakteristik lainnya.

Nmap dirancang untuk memindai jaringan besar dengan cepat, tetapi berfungsi dengan baik terhadap host tunggal. Nmap berjalan di semua sistem operasi komputer utama, dan paket biner resmi tersedia untuk Linux, Windows, dan Mac OS X. Selain baris perintah klasik yang dapat dieksekusi Nmap, rangkaian Nmap menyertakan GUI tingkat lanjut dan penampil hasil (Zenmap), transfer data yang fleksibel, pengalihan, dan alat debugging (Ncat), utilitas untuk membandingkan hasil pemindaian (Ndiff), dan generasi paket dan alat analisis respons (Nping).

Nmap dinobatkan sebagai “Produk Keamanan Tahun Ini” oleh Linux Journal, Info World, LinuxQuestions.Org, dan Codetalker Digest. Itu bahkan ditampilkan dalam dua belas film, termasuk The Matrix Reloaded, Die Hard 4, Girl With the Dragon Tattoo, dan The Bourne Ultimatum.

Nmap adalah …

  • Fleksibel: Mendukung lusinan teknik lanjutan untuk memetakan jaringan yang diisi dengan filter IP, firewall, router, dan hambatan lainnya. Ini mencakup banyak mekanisme pemindaian port (baik TCP & UDP), deteksi OS, deteksi versi, sapuan ping, dan banyak lagi. Lihat halaman dokumentasi.
  • Kuat: Nmap telah digunakan untuk memindai jaringan besar dari ratusan ribu mesin.
  • Portabel: Sebagian besar sistem operasi didukung, termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD,
  • Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan banyak lagi.
  • Mudah: Meskipun Nmap menawarkan serangkaian fitur canggih yang kaya untuk power user, Anda dapat memulai sesederhana “nmap -v -A targethost”. Versi baris perintah dan grafis (GUI) tradisional tersedia untuk disesuaikan dengan preferensi Anda. Binari tersedia untuk mereka yang tidak ingin mengkompilasi Nmap dari sumber.
  • Gratis: Tujuan utama Proyek Nmap adalah membantu membuat Internet sedikit lebih aman dan menyediakan administrator / auditor / peretas dengan alat canggih untuk menjelajahi jaringan mereka. Nmap tersedia untuk diunduh gratis, dan juga dilengkapi dengan kode sumber lengkap yang dapat Anda modifikasi dan distribusikan ulang di bawah persyaratan lisensi.
  • Didokumentasikan dengan Baik: Upaya signifikan telah dimasukkan ke dalam halaman manual yang komprehensif dan terkini, whitepaper, tutorial, dan bahkan keseluruhan buku! Temukan mereka dalam berbagai bahasa di sini.
  • Didukung: Meskipun Nmap tidak disertai jaminan, Nmap didukung dengan baik oleh komunitas pengembang dan pengguna yang dinamis. Sebagian besar interaksi ini terjadi di milis Nmap. Kebanyakan laporan bug dan pertanyaan harus dikirim ke daftar nmap-dev, tetapi hanya setelah Anda membaca panduannya. Kami merekomendasikan agar semua pengguna berlangganan daftar pengumuman nmap-hackers dengan lalu lintas
  • rendah. Anda juga dapat menemukan Nmap di Facebook dan Twitter. Untuk obrolan waktu nyata, bergabunglah dengan saluran #nmap di Freenode atau EFNet.
  • Diakui: Nmap telah memenangkan banyak penghargaan, termasuk “Produk Keamanan Informasi Tahun Ini” oleh Linux Journal, Info World dan Codetalker Digest. Itu telah ditampilkan di ratusan artikel majalah, beberapa film, puluhan buku, dan satu seri buku komik. Kunjungi halaman pers untuk detail lebih lanjut.
  • Populer: Ribuan orang mendownload Nmap setiap hari, dan Nmap disertakan dengan banyak sistem operasi (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, dll). Ini adalah salah satu dari sepuluh (dari 30.000) program teratas di repositori Freshmeat.Net. Ini penting karena ia meminjamkan Nmap pengembangan yang dinamis dan komunitas dukungan pengguna.
Langkah dan Jenis Proses Mobile Forensik
Mobile Forensic

Langkah dan Jenis Proses Mobile Forensik

Langkah dan Jenis Proses Mobile Forensik, Istilah “perangkat seluler” mencakup beragam gadget mulai dari ponsel, ponsel cerdas, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan yang mereka miliki adalah kenyataan bahwa mereka dapat berisi banyak informasi pengguna.

Perangkat seluler berada tepat di tengah-tengah tiga tren teknologi yang berkembang pesat: Internet of Things, Cloud Computing, dan Big Data. Perkembangan teknologi seluler mungkin menjadi alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi di tempat pertama. Pada 2015, 377,9 juta koneksi pelanggan nirkabel dari smartphone, tablet, dan ponsel berfitur terjadi di Amerika Serikat.

Saat ini, penggunaan perangkat seluler sangat luas dan bermanfaat, terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan data dalam jumlah besar setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak informasi.

Informasi yang ada di perangkat seluler :

  • Riwayat panggilan masuk, keluar, tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten olahpesan multimedia
  • File gambar, video, dan audio, dan terkadang pesan suara
  • Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Salah satu tampilan yang bagus dari efektivitas kehidupan nyata forensik seluler adalah log panggilan perangkat seluler, dan data GPS yang memfasilitasi penyelesaian kasus percobaan pengeboman tahun 2010 di Times Square, NY.

I. Apa itu Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; Oleh karena itu, forensik perangkat seluler telah menjadi bagian penting dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler pada kenyataannya. Karena perangkat seluler semakin tertarik antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya juga akan terus tumbuh secara eksponensial. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB adalah hal biasa untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti dalam kondisi suara forensik. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital yang aman yang berasal dari perangkat seluler.

Biasanya, proses forensik seluler serupa dengan yang ada di cabang forensik digital lainnya. Namun perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk memberikan hasil yang baik.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Di antara tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Responden Insiden, dan Investigator Perusahaan. Selama penyelidikan atas kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, sandi perangkat, kunci pola, atau kode PIN.

II. Apa Langkah-Langkah dalam Proses Mobile Forensik ?

2.1 Seizure

Forensik digital beroperasi pada prinsip bahwa bukti harus selalu disimpan, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna / tersangka / pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Airplane Mode

thetrainingco Perangkat seluler sering direbut dinyalakan; dan karena tujuan penyitaan mereka adalah untuk menyimpan bukti, cara terbaik untuk memindahkannya adalah dengan mencoba untuk tetap mengaktifkannya untuk menghindari penutupan, yang pasti akan mengubah file.

Phone Jammer

Kotak / tas Faraday dan catu daya eksternal adalah jenis peralatan yang umum digunakan untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada saat yang sama, membantu transportasi bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak / tas Faraday. Sebelum memasukkan ponsel ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), Dan aktifkan mode penerbangan untuk melindungi integritas bukti.

Faraday bag

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, serta jebakan lain yang dipasang untuk menyebabkan cedera tubuh atau kematian bagi siapa pun di tempat kejadian perkara.

2.2 Akuisisi

/ Identifikasi + Ekstraksi /

Tujuan dari tahap ini adalah untuk mengambil data dari perangkat seluler. Layar yang terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang benar (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, penguncian serupa mungkin ada di aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan / atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Sulit untuk mengontrol data di perangkat seluler karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun terdapat perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat berlangsung secara langsung tetapi juga melalui cloud. Layanan seperti Apple’s iCloud dan Microsoft’s One Drive lazim di antara pengguna perangkat seluler, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus memperhatikan setiap indikasi bahwa data dapat melampaui perangkat seluler sebagai objek fisik, karena kejadian tersebut dapat memengaruhi pengumpulan dan bahkan proses pengawetan.

Karena data terus-menerus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel dapat ditarik dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android sumber terbuka sendiri hadir dalam beberapa versi berbeda, dan bahkan iOS Apple mungkin berbeda dari versi ke versi.

Tantangan lain yang perlu diatasi para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Baca Juga :  Membahas Tentang Lotus Software, Diversifikasi dan akuisisi oleh IBM

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus memanfaatkan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

2.3 Examination & Analysis

Sebagai langkah pertama dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik perlu mengidentifikasi:

  • Jenis perangkat seluler – mis., GPS, ponsel cerdas, tablet, dll.
  • Jenis jaringan – GSM, CDMA, dan TDMA
  • Pembawa
  • Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin perlu menggunakan berbagai alat forensik untuk memperoleh dan menganalisis data yang berada di mesin. Karena keragaman perangkat seluler, tidak ada solusi yang cocok untuk semua terkait alat forensik seluler. Karenanya, disarankan untuk menggunakan lebih dari satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. Alat yang paling tepat dipilih tergantung pada jenis dan model perangkat seluler.

Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa paling signifikan, dari sudut pandang analis forensik.

Semua informasi, bukti, dan temuan lain yang digali, dianalisis, dan didokumentasikan selama penyelidikan harus disajikan kepada pemeriksa forensik atau pengadilan dengan cara yang jelas, ringkas, dan lengkap.

III. Model Lain Apa yang Tersedia ?

IV. Forensik Non-invasif vs. Invasif

Apa pun metode forensik seluler Anda yang sebenarnya, sangat penting untuk membuat kebijakan atau rencana pelaksanaannya dan mengikuti semua langkahnya dengan cermat dan dalam urutan yang benar. Tidak mengikuti protokol dapat menimbulkan konsekuensi yang serius. Seseorang harus memulai dengan teknik forensik non-invasif terlebih dahulu karena teknik tersebut cenderung membahayakan integritas perangkat ke tingkat yang lebih rendah. Berhati-hatilah dengan fitur keamanan internal – “[f] atau misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi . ” / Sumber: Forensik Perangkat Seluler oleh Scott Polus /

Dari sudut pandang hukum, tingkat interaksi antara pengguna dan perangkat sangat penting.

4.1 Metode non-invasif

Metode non-invasif dapat menangani tugas-tugas lain, seperti membuka kunci SIM atau / dan kunci operator, pembaruan sistem operasi, modifikasi nomor IMEI, dll. Teknik ini hampir tidak dapat diterapkan jika perangkat mengalami kerusakan fisik yang parah. Jenis metode forensik seluler non-invasif:

  • Ekstraksi manual

Pemeriksa forensik hanya menelusuri data menggunakan layar sentuh atau keypad perangkat seluler. Informasi menarik yang ditemukan di telepon didokumentasikan secara fotografis. Proses ekstraksi manual ini sederhana dan dapat diterapkan ke hampir semua telepon. Meskipun ada beberapa alat yang dirancang untuk mempermudah proses ini, namun tidak mungkin memulihkan data yang terhapus dengan cara ini.

  • Ekstraksi logis

Pendekatan ini melibatkan pelembagaan koneksi antara perangkat seluler dan workstation forensik menggunakan kabel USB, Bluetooth, Inframerah atau kabel RJ-45. Mengikuti bagian penghubung, komputer mengirimkan permintaan perintah ke perangkat, dan perangkat mengirimkan kembali data dari memorinya. Mayoritas alat forensik mendukung ekstraksi logis, dan prosesnya sendiri membutuhkan pelatihan jangka pendek. Namun, sisi negatifnya, teknik ini dapat menambahkan data ke perangkat seluler dan dapat mengubah integritas bukti. Selain itu, data yang dihapus jarang dapat diakses.

  • Metode JTAG

JTAG adalah bentuk akuisisi fisik non-invasif yang dapat mengekstrak data dari perangkat seluler meskipun data sulit diakses melalui perangkat lunak karena perangkat rusak, terkunci, atau dienkripsi. Namun, perangkat setidaknya harus berfungsi sebagian (kerusakan kecil tidak akan menghalangi metode ini).

Prosesnya melibatkan koneksi ke Test Access Ports (TAPs) pada perangkat dan menginstruksikan prosesor untuk mentransfer data mentah yang disimpan pada chip memori yang terhubung. Ini adalah fitur standar yang dapat ditemukan di banyak model ponsel, yang menyediakan manufaktur ponsel antarmuka tingkat rendah di luar sistem operasi. Penyelidik forensik digital tertarik pada JTAG, karena secara teori, JTAG dapat memungkinkan akses langsung ke memori perangkat seluler tanpa membahayakannya. Terlepas dari kenyataan itu, ini adalah prosedur yang memakan banyak tenaga dan waktu, dan membutuhkan pengetahuan sebelumnya (tidak hanya tentang JTAG untuk model telepon yang sedang diselidiki, tetapi juga tentang bagaimana mengatur lagi biner yang dihasilkan yang terdiri dari struktur memori telepon. ).

  • Hex Dump

Mirip dengan JTAG, Hex dump adalah metode lain untuk ekstraksi fisik informasi mentah yang disimpan dalam memori flash. Ini dilakukan dengan menghubungkan workstation forensik ke perangkat dan kemudian melakukan tunneling kode unsigned atau bootloader ke perangkat, masing-masing akan membawa instruksi untuk membuang memori dari telepon ke komputer. Gambar yang dihasilkan cukup teknis — dalam format biner — dan membutuhkan seseorang yang memiliki pendidikan teknis untuk menganalisisnya. Selain itu, pemeriksa memiliki sejumlah besar data, karena data yang dihapus dapat dipulihkan, dan, di atas semua itu, seluruh prosesnya tidak mahal.

4.2 Metode Invasif

Biasanya, mereka lebih panjang dan lebih kompleks. Dalam kasus di mana perangkat sama sekali tidak berfungsi karena beberapa kerusakan parah, kemungkinan besar satu-satunya cara untuk mengambil data dari perangkat adalah dengan secara manual menghapus dan mengambil gambar chip memori flash perangkat. Meskipun perangkat atau item dalam kondisi baik, keadaan mungkin memerlukan ahli forensik untuk mendapatkan konten chip secara fisik.

  • Chip-off

Proses yang mengacu pada pengambilan data langsung dari chip memori perangkat seluler. Menurut persiapan yang berkaitan dengan level ini, chip dilepaskan dari perangkat dan pembaca chip atau telepon kedua digunakan untuk mengekstrak data yang disimpan pada perangkat yang sedang diselidiki. Perlu dicatat bahwa metode ini secara teknis menantang karena banyaknya variasi jenis chip yang ada di pasar ponsel. Selain itu, proses chip-off mahal, pelatihan diperlukan, dan penguji harus mendapatkan perangkat keras khusus untuk melakukan de-solder dan pemanasan chip memori. Bit dan byte informasi mentah yang diambil dari memori masih harus diurai, didekodekan, dan diinterpretasikan. Bahkan kesalahan terkecil pun dapat menyebabkan kerusakan pada chip memori, yang pada dasarnya akan membuat data hilang secara permanen. Akibatnya, para ahli menyarankan untuk mengambil jalan keluar untuk chip-off ketika: a) metode ekstraksi lain sudah dicoba, b) penting untuk mempertahankan keadaan memori perangkat saat ini, c) chip memori adalah satu-satunya elemen dalam perangkat seluler yang tidak rusak.

Seluruh proses terdiri dari lima tahap:

Deteksi tipologi chip memori perangkat
Ekstraksi fisik chip (misalnya, dengan membukanya)
Antarmuka chip menggunakan perangkat lunak membaca / pemrograman
Membaca dan mentransfer data dari chip ke PC
Interpretasi dari data yang diperoleh (menggunakan rekayasa terbalik)

Dua fase terakhir bertepatan dengan metode non-invasif. Namun, fase ekstraksi fisik dan interfacing sangat penting untuk hasil analisis invasif.

  • Membaca mikro

Metode ini mengacu pada pengambilan tampilan keseluruhan secara manual melalui lensa mikroskop elektron dan menganalisis data yang terlihat pada chip memori, lebih khusus lagi gerbang fisik pada chip. Singkatnya, membaca mikro adalah metode yang menuntut tingkat keahlian tertinggi, mahal dan memakan waktu, dan dicadangkan untuk krisis keamanan nasional yang serius.

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021
Mobile Forensic

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021, Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

thetrainingco – Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

Calon penulis didorong dengan baik hati untuk berkontribusi dan membantu membentuk konferensi melalui pengiriman abstrak penelitian, makalah, dan e-poster mereka.

Juga, kontribusi penelitian berkualitas tinggi yang menggambarkan hasil asli dan tidak dipublikasikan dari pekerjaan konseptual, konstruktif, empiris, eksperimental, atau teoritis di semua bidang Mobile Forensik dan Investigasi dengan hormat diundang untuk presentasi di konferensi.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Konferensi ini mengumpulkan kontribusi abstrak, makalah, dan poster elektronik yang membahas tema dan topik konferensi, termasuk gambar, tabel, dan referensi bahan penelitian baru.

Pedoman Penulis

Harap pastikan kiriman Anda memenuhi pedoman ketat konferensi untuk menerima makalah ilmiah. Versi daftar periksa yang dapat diunduh untuk Full-Text Papers dan Abstract Papers.

Silakan merujuk ke Pedoman Pengiriman Kertas, Pedoman Pengiriman Abstrak dan Informasi Penulis sebelum mengirimkan makalah Anda.

Prosiding Konferensi

Semua makalah konferensi yang dikirimkan akan ditinjau oleh tiga peninjau yang kompeten. Proses konferensi peer-review diindeks dalam Open Science Index, Google Scholar, Semantic Scholar, Zenedo, OpenAIRE, BASE, WorldCAT, Sherpa / RoMEO, dan database indeks lainnya. Indikator Faktor Dampak.

Masalah Jurnal Khusus

ICMFI (International Conference on Mycology and Fungal Immunology) 2021 telah bekerja sama dengan Edisi Jurnal Khusus tentang Mobile Forensik dan Investigasi. Sejumlah makalah teks lengkap berdampak tinggi yang dipilih juga akan dipertimbangkan untuk edisi jurnal khusus. Semua makalah yang dikirimkan akan memiliki kesempatan untuk dipertimbangkan untuk Edisi Jurnal Khusus ini.

Pemilihan makalah akan dilakukan selama proses peer review serta pada tahap presentasi konferensi. Makalah yang dikirimkan tidak boleh dipertimbangkan oleh jurnal atau publikasi lain.

Keputusan akhir untuk pemilihan makalah akan dibuat berdasarkan laporan peer review oleh Editor Tamu dan Pemimpin Redaksi secara bersama-sama. Makalah teks lengkap yang dipilih akan diterbitkan online secara gratis.

Sponsor Konferensi dan Peluang Peserta

Konferensi menawarkan kesempatan untuk menjadi sponsor konferensi atau peserta pameran. Untuk berpartisipasi sebagai sponsor atau peserta pameran, silakan unduh dan lengkapi Formulir Permintaan Sponsorship Konferensi.

Formulir aplikasi

  • Penyerahan berkas
  • Pendaftaran Penulis
  • Pendaftaran Pendengar
  • Pembayaran
  • Sponsorship dan Pameran
  • Sukarelawan
  • Unggahan Presentasi

Makalah yang Dipilih

  • Arsitektur Sekolah Masa Depan Didukung oleh Desain Berbasis Bukti dan Pola Desain
    Pedro Padilha Gonçalves, Doris C. C. K. Kowaltowski, Benjamin Cleveland
  • Manajemen Risiko Keamanan Informasi dalam Virtualisasi Proses Berbasis TI: Sebuah Desain Metodologis
  • Berdasarkan Penelitian Tindakan
    Jefferson Camacho Mejía, Jenny Paola Forero Pachón, Luis Carlos Gómez Flórez

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

  • Survei Nasional Sikap Mahasiswa Pascasarjana Psikologi Klinis terhadap Panduan Perawatan Psikoterapi: Studi Replikasi
    B. Bergström, A. Ladd, A. Jones, L. Rosso, P. Michael
  • Analisis Perkembangan Laboratorium Forensik Digital di antara Lembaga Penegakan Hukum Malaysia
    Sarah K. Taylor, Miratun M. Saharuddin, Zabri A. Talib
  • Studi Multi-Sains tentang Perang Sinergik Modern dan Komponen Keamanan Informasinya
    Alexander G. Yushchenko
  • Praktik Berbasis Bukti untuk Perawatan Mulut pada Anak
    T. Turan, Ç. Erdogan
  • Pencocokan Blok Berbasis Hash untuk File Gambar Bukti Digital dari Alat Perangkat Lunak Forensik
    M. Kaya, M. Eris
  • Menuju Penerimaan Bukti dengan Mengatasi Tantangan dalam Mengumpulkan Bukti Digital
    Lilian Noronha Nassif
  • Deteksi Malware di Perangkat Seluler dengan Menganalisis Urutan Panggilan Sistem
    Jorge Maestre Vidal, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Perpustakaan Komunikasi DIALOG untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Sensor Elektromagnetik Posisi Akurat Menggunakan Sistem Akuisisi Data
    Z. Ezzouine, A. Nakheli
  • Debugger DAQ untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Pengembangan Model Berorientasi Persepsi untuk Merancang Proses Akuisisi Data di Jaringan Sensor Nirkabel
    K. Indra Gandhi
  • Teori Bukti Diaktifkan Deteksi Perubahan Tercepat Menggunakan Data Rangkaian Waktu Besar dari Internet of Things
    Hossein Jafari, Xiangfang Li, Lijun Qian, Alexander Aved, Timothy Kroecker
  • Ontologi untuk Bukti Digital Media Sosial
    Edlira Kalemi, Sule Yildirim-Yayilgan
DEI PRO Field Tablet Alat Forensik Terbaik
Mobile Forensic

DEI PRO Field Tablet Alat Forensik Terbaik

DEI PRO Field Tablet Alat Forensik Terbaik, DEI PRO Field Tablet adalah alat forensik utama untuk investigasi seluler dan komputer. Tonton ikhtisar 8 menit ini untuk melihat banyak fitur yang tersedia untuk penyelidik garis depan pada tablet Dell Latitude yang tangguh ini.

Spesifikasi DEI PRO Field Tablet

ADF menawarkan DEI PRO Field Tablet yang dibangun di atas Dell Lattitude 7220 Rugged Extreme Tablet – dengan layar 12 “dan kamera depan.

BELAKANG

Di bagian belakang tablet adalah kamera dan flash yang dipasang di belakang, stylus terpasang dengan slot penyimpanan. Layar tablet cukup terang sehingga tidak ada yang bisa kehilangannya, dan dikirimkan dengan Baterai 2 Sel, ExpressCharge ™, Lithium Ion.

DEPAN

Di bagian depan DEI PRO Field Tablet terdapat tombol rotasi layar dengan lampu latar serta tombol untuk mengontrol kecerahan, volume, serta tiga tombol tambahan yang dapat diprogram untuk penekanan tombol atau makro – seperti Open DEI / atau mengaktifkan atau menonaktifkan pemblokiran tulisan.

PANEL SAMPING

Di panel samping tersembunyi adalah jack audio, USB3, USBC Micro HDMI, dan input daya

PENGATURAN / BLOKER

Bersamaan dengan semua ini, ia datang dengan perlindungan bitlocker (sekali lagi yang akan kehilangannya dengan warna cerah) Jeda – Jika kita membuka pengaturan tampilan yang mudah diakses, kita dapat melihat betapa mudahnya untuk menskalakan memberi Anda kemampuan menonton yang lebih baik, di sini kami menskalakan hingga 175% dan terlihat betapa bagusnya tampilan, kembali ke 100% lalu hingga 125% dan area tampilan masih bagus.

Baca Juga : Memerangi Eksploitasi Anak Dengan Digital Forensik

Dan tablet tidak dikunci ke DEI, semua akses adalah milik Anda, pikirkan informasi booting, tombol pintas, dan spesifikasi komputer yang dapat Anda temukan sekarang. Tepat di ujung jari Anda. Keyboard mudah diakses dari bilah tugas dan juga terbuka otomatis jika berada di area teks.

MENGAMBIL SCREENSHOT

Mari Buka DEI di tablet Dell, lagi-lagi mampu menyentuh, dan banyak ruang layar untuk Anda. Kami telah melanjutkan dan menambahkan iPhone, dengan pengaturan cadangan terenkripsi, iOS dengan cadangan terenkripsi untuk mendapatkan lebih banyak data – dan mari kita lihat betapa mudahnya menggunakan kemampuan tangkapan layar.

Dengan sandaran atau tali tangan opsional, Anda dapat dengan mudah membuat beberapa tangkapan layar, tanpa menjatuhkan tablet dan bekerja di ruang yang seringkali terbatas. Jika Anda belum melihat fitur ini, Anda dapat mengambil screenshot dengan DEI PRO dan memproses dengan OCR.

Pertama kami membuat beberapa tangkapan layar dan dapat membuat kategori terpisah, seperti layar beranda, Evernote, aplikasi tertentu, Kik messenger, apa pun yang Anda tangkapan layar. Anda bisa lihat di sini Anda hanya perlu memanipulasi layar ke lokasi yang ingin Anda screenshot, tidak ada pemicu di ponsel itu sendiri.

thetrainingco kemudian memproses dengan Pengenalan Karakter Optik dan semuanya diproses dan tersedia dalam hasil pemindaian Anda. Anda akan memiliki pratinjau layar yang bagus dan konten tekstual yang dapat dicari dari tangkapan layar.

KONTEN TEKS / OCR / PRATINJAU

Sekarang jika kita menavigasi ke kategori Evernote kita dapat melihat konten tekstual Evernote dan akan fokus pada teks “banyak pintu keamanan” dan mencari kata keamanan. Sekali lagi keyboard yang mudah digunakan dan pencarian menemukan 3 hit pada keamanan untuk kamera Keamanan, penjaga keamanan, dan pintu keamanan.

MEMINDAI HASIL / PESAN

Saat kami melihat hasil pengambilan pesan, kami dapat melihat betapa responsifnya DEI PRO dengan layar sentuh dan menggunakan semua tombol, kotak, dan titik pemilihan yang khas, memfilter, menyortir, menghapus filter, menggulir.

Semua dengan mudah, dan Anda dapat melihat saat kami menavigasi bahwa tidak ada miss-hit atau apa yang ingin saya sebut – untuk diri saya sendiri – sebagai fingering yang gemuk. Semua pilihan telah akurat dengan Dell Latitude Tablet dan fitur layar sentuh.

NON-OS USB

Jadi saya sebutkan sebelumnya tentang memiliki Lab Forensik di tangan Anda, dan saat kami menunjukkan perangkat USB yang perlu dipindai, jika Anda berada di tempat, Anda dapat memasangnya melalui pemblokir tulis atau seperti yang saya sebutkan sebelumnya, nyalakan / matikan tulis memblokir dengan kunci program.

Setelah menulis diblokir dan dilampirkan, gunakan fungsi Investigator Bukti Digital normal untuk memilih drive, pilih profil untuk pemindaian non OS dan Anda memindai perangkat target Anda di tempat sementara yang lain menggunakan Kunci Koleksi untuk komputer di tempat kejadian. Saat kami mendemonstrasikan penggunaan dengan keyboard tablet, keyboard eksternal dapat disambungkan dan digunakan dalam situasi ini juga.

Anda dapat memantau pemindaian saat berlanjut dan ketika pemindaian telah selesai hasilnya dapat segera ditinjau dan / atau perangkat USB dicitrakan jika perlu. juga inilah saatnya Anda dapat meninjau, menandai, menyortir, memfilter, dan menggunakan hasil Anda untuk tujuan wawancara dan membuat keputusan di tempat kejadian. Anda selalu memiliki ruang layar yang cukup dan kemampuan untuk memperbesar bawaan DEI PRO Field Tablet.

CLASSIFIER / PREVIEW – UNDOCK

Salah satu hal yang menyenangkan tentang memiliki laboratorium forensik di tangan Anda juga memiliki kemampuan untuk melakukan pemeriksaan lebih lanjut dari hasil di tempat kejadian. Karena kami tidak dapat melihat pratinjau video di komputer yang dicurigai, memiliki tablet memungkinkan Anda untuk melihat pratinjau dengan codec yang tepat terpasang, Anda masih mendapatkan 50 bingkai, tetapi sekarang jika konten dan audio yang sebenarnya penting, lab ada bersama Anda dan Anda dapat melihat pratinjau seluruh video secara penuh.

Saat Anda menggulir video, jika pengklasifikasi Anda telah selesai menjalankan pasca-pemindaian, Anda dapat memilih untuk menggunakan fitur-fitur di sana juga, semuanya di tempat. Tentu saja, mulai, hentikan, gosok, dan jeda semuanya tersedia.

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

Manfaat membawa DEI PRO Field Tablet On-Scene menggabungkan manfaat perangkat lunak forensik ponsel terbaik dengan perangkat lunak forensik komputer canggih dari ADF:

  • Portabel, Ringan dan Mudah Digunakan
  • Dibuat untuk DEI PRO (forensik seluler & komputer)
  • Fungsionalitas tombol tekan
  • Dibangun untuk kondisi penegakan hukum yang ekstrim
  • Cerah dan Bitlockered
  • Fungsionalitas penuh di tempat, tidak perlu menunggu untuk kembali ke lab
  • Jika situasinya berubah, Anda siap
Memerangi Eksploitasi Anak Dengan Digital Forensik
News

Memerangi Eksploitasi Anak Dengan Digital Forensik

Memerangi Eksploitasi Anak Dengan Digital Forensik, Anda akan berpikir bahwa jawaban atas pertanyaan “mengapa itu penting?” akan terlihat jelas. Tetapi ternyata tidak, yang saya sadari pada suatu sore ketika saya memberikan presentasi atas nama Unit Kejahatan Siber Predator Cyber ​​Kantor Jaksa Agung Florida, di sebuah konferensi besar untuk administrator Penegakan Hukum.

Selama sesi Tanya Jawab, saya meminta Wakil Sheriff bertanya kepada saya “Mengapa kita harus menghabiskan sumber daya yang berharga untuk kasus gambar Porno Kiddy?”. Pertanyaan itu datang dari seorang perwira wanita dan itu mengejutkan saya. Di akhir blog ini, saya akan memberikan jawaban atas pertanyaannya. Tapi pertama-tama mari kita periksa bagaimana perasaan para pengambil keputusan tentang kasus Pornografi Anak. (Kita tidak boleh menggunakan istilah “Child Porn” dan “Kiddy Porn” untuk menggambarkan kejahatan mengerikan yang dilakukan terhadap anak-anak).

Mengapa itu penting ?

Anak-anak adalah anggota berharga dari masyarakat kita dan sering dilupakan ketika “orang dewasa” berbicara tentang masalah yang berkaitan dengan mereka. Paling sering kejahatan terhadap anak-anak diabaikan kecuali itu terjadi pada Anda atau acara komunitas besar.

Tanya saja keluarga Walsh atau Keluarga Ryce. Lebih baik lagi, bicaralah dengan Alicia Kozakiewicz yang pada usia 13 tahun pada malam Tahun Baru yang dingin diculik oleh seseorang yang dia ajak berkomunikasi secara online dan yang menurutnya adalah usianya, tetapi ternyata adalah pemangsa anak berusia 38 tahun.

Jadi, ketika thetrainingco melihat gambar anak-anak yang dianiaya, sangat penting untuk dipahami bahwa anak-anak ini adalah korban kejahatan yang berulang setiap kali gambar tersebut dijual kembali atau dibagikan ulang. Pengulangan kejahatan ini, dari waktu ke waktu, membuat kasus ini begitu sulit secara mental bagi penyidik. Ini bukan hanya “gambar”, mereka sebenarnya adalah kejahatan dalam hak mereka sendiri.

Pelaku kejahatan terhadap anak adalah “pelanggar seks preferensial” sebagaimana didefinisikan oleh Layanan Referensi Peradilan Pidana Nasional. Mereka menyimpan barang-barang milik anak tersebut atau mengenang penganiayaan mereka dengan mengambil gambar atau video anak tersebut sebagai piala. Setiap kali gambar atau video itu disebarluaskan dan dilihat oleh pelaku seks preferensial lainnya, anak itu sekali lagi dilecehkan dan dijadikan korban.

Saya ingat kasus pertama saya yang berhubungan dengan pelecehan seksual terhadap seorang anak. Itu adalah kasus gabungan dengan FBI dan Bea Cukai lama. Mereka membawa kasus Marvin Hersh – mantan profesor Universitas Atlantik Florida yang memangsa anak-anak kecil di seluruh dunia – menjadi perhatian saya.

Kasus tersebut menunjukkan kepada saya bagaimana individu mampu merugikan bahkan yang paling tidak bersalah dan rentan dalam masyarakat kita. Tuan Hersh akan melakukan perjalanan ke negara-negara termiskin di Amerika Tengah dan Selatan dan berteman dengan keluarga miskin dengan banyak anak, memberi mereka hadiah dan uang.

Begitu Hersh mendapatkan kepercayaan dari keluarga-keluarga ini, dia kemudian akan menganiaya anak-anak secara seksual. Dia akhirnya membawa seorang anak ke AS dengan akta kelahiran palsu. Pistol berasap dalam kasus itu adalah bukti digital yang ditemukan dari komputer Hersh bersama dengan cerita korban berusia 15 tahun itu.

Pelecehan seksual terhadap anak-anak mengubah mereka dengan cara yang mungkin tidak pernah kita ketahui.

Pada tahun 1998, saya membantu memulai Satuan Tugas “Kejahatan Internet Terhadap Anak” (ICAC) pertama yang didanai pemerintah federal. The Broward Sheriff’s Office (BSO) menerima salah satu dari delapan hibah federal asli untuk memulai ICAC. Saat itulah saya menyadari betapa pentingnya peran kami sebagai Penyidik ​​dalam memerangi kejahatan keji ini.

Pertama, kami memulai batas baru sebagai petugas penegak hukum, memasuki sisi gelap Internet yang sedang berkembang. Ingat ini hanya beberapa tahun yang singkat setelah Internet Browser pertama kali diluncurkan pada tahun 1993. Kedua, kami berada di wilayah yang belum dipetakan ketika datang untuk menyelidiki kejahatan digital. Tidak ada praktik polisi standar untuk membimbing kami tentang Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting.

Ketiga, tidak ada kasus hukum atau preseden yang berhubungan dengan bukti digital. Dan terakhir, kami berurusan dengan teknologi digital seperti Bulletin Boards Systems (BBS), Internet Relay Chat (IRC), dan News Group, yang sebagian besar pengawas, jaksa atau hakim kami tidak mengerti.

Selain itu, kami menyadari bahwa karena sifat global Internet, kami harus menangani masalah yurisdiksi baik di dalam maupun di luar Amerika Serikat. Hal ini menjadi sangat jelas terlihat dalam kasus Angel Mariscal tempat saya bekerja dengan Layanan Investigasi Pos Amerika Serikat. Berikut kutipan dari dokumentasi kasus tersebut:

KOMITE KELOMPOK ENERGI DAN PERDAGANGAN PADA PENGAWASAN DAN PENYIDIKAN DEWAN PERWAKILAN AMERIKA SERIKAT TENTANG “EKSPLOITASI SEKSUAL ANAK MELALUI INTERNET: APA YANG PERLU DIKETAHUI ORANG TUA, ANAK-ANAK DAN KONGRES TENTANG PREDATOR ANAK”.

Kasus Angel Mariscal : Hukuman 100 Tahun

Contoh kedua yang ingin saya bagikan dengan Anda adalah kasus Angel Mariscal. Dalam kasus itu, Angel Mariscal menerima hukuman penjara 100 tahun pada 30 September 2004, setelah divonis tujuh dakwaan termasuk persekongkolan untuk memproduksi, mengimpor, mendistribusikan, mengiklankan, dan memiliki dengan maksud untuk menjual pornografi anak.

Seperti contoh pertama yang saya sebutkan, kasus ini memiliki cakupan internasional: Mariscal melakukan perjalanan berulang kali selama tujuh tahun ke Kuba dan Ekuador, di mana dia memproduksi dan memproduksi pornografi anak, termasuk rekaman video Dirinya melakukan pelecehan seksual terhadap anak di bawah umur, beberapa di bawah usia 12.

Namun upaya kami tidak berhenti dengan penangkapan dan penuntutan terhadap Mariscal. Kami meluncurkan Operation Lost Innocence untuk menargetkan pelanggan Mariscal di seluruh negeri. Sampai saat ini, Lost Innocence telah menghasilkan 107 penggeledahan, 55 penangkapan / dakwaan, dan 44 dakwaan. (Baca lebih lanjut di sini)

Sebagai Penegak Hukum Melawan Bahaya Anak (LEACH) dan anggota Satgas ICAC dan bersama dengan Penyelidik Pos SA Beth Bendel, saya menyelidiki Angel Mariscal yang, seperti yang ditunjukkan dalam kesaksian Kongres, tinggal di Florida Selatan.

Mariscal memiliki dan mendistribusikan ribuan gambar dan video pelecehan seksual terhadap anak-anak kepada predator anak yang berpikiran sama di seluruh Amerika Serikat dan di seluruh dunia. Sebagai pemeriksa forensik digital dalam kasus Mariscal, kasus tersebut menunjukkan kepada saya bahwa volume gambar diam dan video yang dibuat oleh Mariscal sangat menakutkan.

Setiap item perlu diperiksa dan dilihat oleh petugas penegak hukum yang kemudian dapat memberikan kesaksian bahwa sebenarnya individu dalam gambar dan video tersebut adalah anak di bawah umur. Pada tahun 2004, satu-satunya alat yang saya miliki untuk melindungi saya dari jeritan anak-anak yang dilanggar secara anal atau vaginal oleh predator seksual ini adalah mematikan suara. Lebih buruk lagi, Mariscal mengidap HIV positif dan dia membuat anaknya menjadi korban penyakit yang mengerikan itu.

Untungnya, hal itu tidak lagi terjadi. Saat ini kami memiliki alat seperti Project VIC dan VIC II yang membantu mencegah kami menjadikan anak-anak ini korban lagi dengan melihat gambar dan video ini.

Selama bertahun-tahun program seperti Wyoming Toolkit – pendahulu dari Grid Cop, CPS, Roundup, ShareazaLE dan National Center for Missing and Exploited Children (NCMEC) LE Portal dan lainnya – telah menggunakan penggunaan algoritma hashing untuk menentukan apakah sebuah gambar atau video sebenarnya adalah pelecehan seksual terhadap seorang anak. Ini melindungi korban dan penyidik. Eksploitasi anak masih merajalela di dunia maya dan kini telah merambah mobile dan penegak hukum harus tetap waspada terhadap media apa yang digunakan oleh predator anak tersebut.

Jadi, untuk jawaban saya atas pertanyaan Wakil Sheriff. Saya bercerita tentang kasus Mariscal. Saya bertanya kepadanya berapa banyak petugas yang telah menyelidiki kejahatan terhadap anak-anak. Dia mengatakan kepada saya bahwa mereka memiliki satu (1) dan bahwa gambar atau video Porno Kiddy bukanlah ‘Pornografi” karena gambar atau video tersebut hanyalah foto atau video tempat kejadian perkara dari pelecehan seksual seorang anak. Saya kemudian bertanya padanya berapa banyak penyidik ​​yang telah Anda lakukan penyelidikan narkoba? Dia mengatakan 20+.

Saya percaya bahwa penyelidikan narkoba itu penting seperti Mengenal Zat Adiktif Dan Psikotropika : Pengertian, Macam, Contoh, tetapi hanya memiliki satu penyelidik yang melakukan penyelidikan di mana pemangsa mencari anak-anak secara online untuk dianiaya dan memiliki lebih dari 20 penyelidik yang melakukan kasus tidak masuk akal bagi saya. Terutama ketika target ditangkap dan kemudian dilepaskan bahkan sebelum dokumen selesai dan Anda menangkap target yang sama berulang kali.

Meluangkan waktu dan sumber daya untuk menyelidiki gambar dan video pelecehan anak adalah cara terbaik untuk “melayani dan melindungi”. Ini melindungi beberapa anggota masyarakat yang paling rentan dan membantu membasmi predator yang mungkin meningkat dari melihat gambar ke anak-anak yang merusak secara fisik.

Ini berhubungan dengan bahaya yang nyata dan sekarang. Tetapi kecuali dan sampai kita memahami secara mendalam bahwa gambar dan video itu sendiri adalah kejahatan dan bukan hanya “foto TKP”, kita mungkin tidak akan pernah memberikan pertimbangan serius (dan anggaran) kepada mereka yang mereka butuhkan dan pantas.

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting
Mobile Forensic

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting, msab Sebagai seseorang yang telah menghabiskan lebih dari 20 tahun sebagai pelatih, msab sangat menyadari pentingnya hal itu. Ini bisa berupa pelatihan internal, menunjukkan kepada staf Anda seluk-beluknya, atau eksternal, mengirim karyawan terpilih dalam kursus pelatihan untuk mempelajari cara menggunakan paket perangkat keras / perangkat lunak baru yang mahal itu dengan benar.

Pelatihan adalah investasi, bukan biaya. Diberikan pilihan antara dua pilot, satu terlatih, yang lain tanpa pelatihan pilot, mana yang akan Anda pilih? Bahkan jika tidak ada biaya ‘di muka’ untuk pilot yang tidak terlatih, Anda tetap tidak akan memilih mereka, bukan?

Namun banyak manajer senior yang menjalankan departemen besar tidak selalu menyadari pentingnya pelatihan karyawan.

Dalam dunia korporat yang selalu berubah dan serba cepat, penyelidik forensik seluler harus terus-menerus menerima pelatihan terbaru untuk mempertahankan tingkat keahlian mereka. Mereka harus mengetahui peran dan tugas mereka saat melakukan forensik perangkat seluler dan memiliki pelatihan dan pendidikan yang sesuai tentang alat, kebijakan, instruksi, dan prosedur forensik terkait. Namun yang mengejutkan, ini sering kali menjadi salah satu hal terendah dalam daftar prioritas banyak perusahaan.

Sejujurnya, perusahaan adalah jumlah total dari apa yang dicapai karyawannya secara individu – jadi organisasi harus melakukan segala daya mereka untuk memastikan kinerja karyawan yang optimal.

Mengapa pelatihan dapat dilakukan oleh lembaga investasi terbaik ?

1- Peningkatan produktivitas

Dalam thetrainingco yang berkembang pesat, produktivitas tidak hanya bergantung pada karyawan, tetapi juga pada teknologi yang mereka gunakan. Pelatihan dan pengembangan sangat membantu karyawan agar selalu mengetahui teknologi baru, menggunakan yang sudah ada dengan lebih baik, dan kemudian membuang apa pun yang sudah usang. Ini penting untuk menyelesaikan sesuatu dengan efisiensi dan produktivitas yang optimal.

Karyawan yang telah mengikuti pelatihan yang tepat membutuhkan lebih sedikit pengawasan dan bimbingan. Pelatihan juga mengembangkan keahlian yang diperlukan pada karyawan dan memungkinkan mereka untuk menangani tugas secara mandiri yang memungkinkan supervisor dan manajemen untuk fokus pada bidang yang lebih mendesak.

Plus, program pelatihan dan pengembangan dapat berdampak besar pada perusahaan atau organisasi. Seperti setiap fungsi internal lainnya, pelatihan dan pengembangan harus difokuskan pada menghasilkan hasil yang ditargetkan dan nyata untuk bisnis. Kuncinya adalah memperlakukannya dengan serius dan menganggapnya sebagai investasi modal.

2- Peningkatan kinerja

Jika kekurangan dan kelemahan diatasi maka kinerja meningkat. Namun, pelatihan dan pengembangan juga terus memperkuat kekuatan dan memungkinkan perolehan rangkaian keterampilan baru. Penting bagi perusahaan untuk memecah kebutuhan pelatihan dan pengembangan untuk menargetkan individu yang relevan.

Baca Juga : Jenis Bukti dan Proses Mobile Forensik

Ketika karyawan menghadiri kursus pelatihan eksternal, penting bagi mereka untuk menghadiri pelatihan yang tepat untuk solusi perangkat keras dan perangkat lunak mereka dan pada tingkat yang tepat untuk pekerjaan yang harus mereka lakukan.

3- Kepuasan karyawan / pelanggan

Perusahaan yang berinvestasi dalam pelatihan dan pengembangan umumnya cenderung memiliki karyawan yang puas. Namun, latihan tersebut harus relevan dengan karyawan atau pelanggan dan dari mana mereka dapat mempelajari keterampilan yang dapat diterapkan.

Rahasia untuk pelatihan dan pengembangan yang baik adalah membuatnya menarik, relevan, dan menyenangkan. Pelatihan tidak pernah sesukses jika karyawan atau pelanggan hadir hanya karena mereka harus melakukannya. Sebagai sebuah perusahaan, MSAB memberikan pelatihan forensik seluler yang luar biasa, Kami juga mengirim staf kami ke konferensi dan seminar internasional sehingga kami dapat terus memberikan layanan yang bermanfaat bagi basis pelanggan kami.

4- Menjaga kredensial profesional

Bukti digital sama kuatnya dengan, dan terkadang lebih efektif daripada, bukti fisik. Namun, hal itu mensyaratkan penguji untuk dapat mempertahankan temuan, alat dan metode mereka di pengadilan.

Di banyak wilayah, sertifikasi diperlukan bagi penguji forensik keliling untuk bersaksi pada bukti digital di pengadilan, jadi pelatihan penyegaran sangat penting untuk menjaga keterampilan forensik seluler Anda tetap tajam dan mutakhir.

Baca Juga : Pengaruh Kinerja Gaming Serta Multimedia Windows Pada 32-bit Dan Atau 64-bit

Penyelidik forensik seluler harus menjaga kredensial profesional mereka tetap mutakhir dengan perkembangan terbaru, perubahan perangkat lunak dan untuk menjaga kredibilitas saat menyajikan bukti digital di pengadilan.

5- Belajar dari para ahli

Jika pelatihan eksternal diperlukan, Anda tidak dapat melakukan jauh lebih baik daripada mengirim karyawan Anda untuk mengikuti pelatihan dengan perusahaan yang memproduksi, memelihara, dan mengembangkan produk untuk dilatih. Perusahaan yang kemungkinan akan memiliki departemen pelatihan khusus yang mencakup pelatihan internal dan eksternal tentang produk mereka.

Di MSAB, tim pelatih kami – yang sebagian besar telah bekerja di bidang penegakan hukum – memiliki pengalaman puluhan tahun dari berbagai latar belakang yang memastikan bahwa siapa pun yang menghadiri kursus pelatihan kami benar-benar belajar dari pakar industri terkemuka.

Kesimpulan

Pentingnya melatih karyawan – baik yang baru maupun yang berpengalaman – benar-benar tidak bisa terlalu ditekankan. Jika staf diinvestasikan, mereka akan merasa lebih dihargai, yang mengarah pada peningkatan kinerja dan peningkatan output. Ini juga dapat membantu meminimalkan pergantian staf; sebagai karyawan yang merasa dihargai cenderung tidak berganti majikan.

Jenis Bukti dan Proses Mobile Forensik
Mobile Forensic

Jenis Bukti dan Proses Mobile Forensik

Jenis Bukti dan Proses Mobile Forensik, Mobile Forensik adalah cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler dalam kondisi suara forensik. Istilah perangkat seluler biasanya mengacu pada telepon seluler; namun, ini juga dapat berhubungan dengan perangkat digital apa pun yang memiliki memori internal dan kemampuan komunikasi, termasuk perangkat PDA, perangkat GPS, dan komputer tablet.

Jenis Bukti dan Proses Mobile Forensik

Beberapa perusahaan seluler sempat mencoba menduplikasi model ponsel ilegal tersebut. Jadi, Kami melihat begitu banyak model baru datang setiap tahun yang merupakan langkah maju ke generasi selanjutnya. Proses kloning ponsel / perangkat dalam kejahatan telah diakui secara luas selama beberapa tahun, tetapi studi forensik perangkat seluler adalah bidang yang relatif baru, mulai dari akhir 1990-an dan awal 2000-an.

Baca Juga : Penyelidik Perangkat iOS Android Digital Forensics

Perkembangan ponsel (terutama smartphone) dan perangkat digital lainnya di pasar konsumen menyebabkan permintaan untuk pemeriksaan forensik perangkat, yang tidak dapat dipenuhi dengan teknik forensik komputer yang ada.

Perangkat seluler dapat digunakan untuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan, pesan SMS dan MMS. Ponsel pintar juga dapat berisi video, email, informasi penjelajahan web, informasi lokasi, dan pesan serta kontak jejaring sosial.

Jenis bukti Mobile Forensik

Jenis bukti Mobile Forensik

Memori internal

Menurut thetrainingco saat ini sebagian besar memori flash yang terdiri dari jenis NAND atau NOR digunakan untuk perangkat seluler.

Memori eksternal

Perangkat memori eksternal adalah kartu SIM, kartu SD (umumnya ditemukan dalam perangkat GPS serta ponsel), kartu MMC, kartu CF, dan Memory Stick.

Log penyedia layanan

Meskipun secara teknis bukan bagian dari forensik perangkat seluler, catatan detail panggilan (dan terkadang, pesan teks) dari operator nirkabel sering kali berfungsi sebagai bukti “cadangan” yang diperoleh setelah ponsel disita. Ini berguna ketika riwayat panggilan dan / atau pesan teks telah dihapus dari telepon, atau ketika layanan berbasis lokasi tidak dihidupkan.

Catatan detail panggilan dan pembuangan lokasi seluler (menara) dapat menunjukkan lokasi pemilik telepon, dan apakah mereka diam atau bergerak (yaitu, apakah sinyal telepon memantul dari sisi yang sama dari satu menara, atau sisi berbeda dari beberapa menara di sepanjang satu menara tertentu. jalur perjalanan).

Data operator dan data perangkat bersama-sama dapat digunakan untuk menguatkan informasi dari sumber lain, misalnya, rekaman video pengawasan atau laporan saksi mata; atau untuk menentukan lokasi umum tempat pengambilan gambar atau video tanpa geotag.

Uni Eropa mewajibkan negara anggotanya untuk menyimpan data telekomunikasi tertentu untuk digunakan dalam penyelidikan. Ini termasuk data tentang panggilan yang dilakukan dan diambil. Lokasi ponsel dapat ditentukan dan data geografis ini juga harus disimpan.

Di Amerika Serikat, bagaimanapun, tidak ada persyaratan seperti itu, dan tidak ada standar yang mengatur berapa lama operator harus menyimpan data atau bahkan apa yang harus mereka simpan. Misalnya, pesan teks dapat disimpan hanya selama satu atau dua minggu, sementara log panggilan dapat disimpan dari beberapa minggu hingga beberapa bulan.

Untuk mengurangi risiko kehilangan bukti, aparat penegak hukum harus menyerahkan surat penyimpanan kepada pengangkut, yang kemudian harus mereka cadangkan dengan surat perintah penggeledahan.

Proses Mobile Forensik

Proses forensik untuk perangkat seluler secara luas cocok dengan cabang forensik digital lainnya; namun, beberapa masalah khusus berlaku. Secara umum, proses tersebut dapat dibagi menjadi tiga kategori utama: kejang, akuisisi, dan pemeriksaan / analisis. Aspek lain dari proses forensik komputer, seperti asupan, validasi, dokumentasi / pelaporan, dan pengarsipan masih berlaku.

Seizure

Perampasan perangkat seluler juga memiliki pertimbangan hukum yang sama dengan media digital lainnya. Ponsel akan sering dipulihkan dihidupkan; karena tujuan penyitaan adalah untuk menyimpan bukti, perangkat tersebut akan sering diangkut dalam keadaan yang sama untuk menghindari pematian, yang akan mengubah file. Selain itu, penyelidik atau responden pertama akan mengambil risiko aktivasi kunci pengguna.

Namun, membiarkan ponsel dalam keadaan hidup membawa risiko lain: perangkat masih dapat membuat koneksi jaringan / seluler. Ini mungkin membawa data baru, menimpa bukti. Untuk mencegah koneksi, perangkat seluler akan sering diangkut dan diperiksa dari dalam sangkar Faraday (atau tas). Meski begitu, ada dua kekurangan dari cara ini.

Pertama, sebagian besar tas membuat perangkat tidak dapat digunakan, karena layar sentuh atau keypadnya tidak dapat digunakan. Namun, kandang khusus dapat diperoleh yang memungkinkan penggunaan perangkat dengan kaca tembus pandang dan sarung tangan khusus. Keuntungan dengan opsi ini adalah kemampuan untuk juga terhubung ke peralatan forensik lain sambil memblokir koneksi jaringan, serta mengisi daya perangkat.

Jika opsi ini tidak tersedia, isolasi jaringan disarankan baik dengan menempatkan perangkat dalam Mode Pesawat, atau mengkloning kartu SIM-nya (teknik yang juga dapat berguna ketika perangkat kehilangan kartu SIM seluruhnya).

Perlu dicatat bahwa meskipun teknik ini dapat mencegah pemicuan jarak jauh (atau perusakan) perangkat, teknik ini tidak melakukan apa pun terhadap sakelar orang Mati setempat.

Akuisisi

Langkah kedua dalam proses forensik adalah akuisisi, dalam hal ini biasanya mengacu pada pengambilan material dari perangkat (dibandingkan dengan pencitraan bit-copy yang digunakan dalam forensik komputer).

Karena sifat kepemilikan ponsel, seringkali tidak mungkin untuk memperoleh data dengan dimatikan; sebagian besar akuisisi perangkat seluler dilakukan secara langsung. Dengan ponsel cerdas yang lebih canggih yang menggunakan manajemen memori canggih, menghubungkannya ke pengisi daya dan memasukkannya ke dalam kandang faraday mungkin bukan praktik yang baik. Perangkat seluler akan mengenali pemutusan jaringan dan oleh karena itu akan mengubah informasi statusnya yang dapat memicu pengelola memori untuk menulis data.

Sebagian besar alat akuisisi untuk perangkat seluler bersifat komersial dan terdiri dari komponen perangkat keras dan perangkat lunak, seringkali otomatis.

Pemeriksaan dan analisis

Dengan meningkatnya jumlah perangkat seluler yang menggunakan sistem file tingkat tinggi, serupa dengan sistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlu sedikit perubahan.

Sistem file FAT umumnya digunakan pada memori NAND. Perbedaannya adalah ukuran blok yang digunakan, yang lebih besar dari 512 byte untuk hard disk dan bergantung pada jenis memori yang digunakan, misalnya, tipe NOR 64, 128, 256 dan memori NAND 16, 128, 256, atau 512 kilobyte.

Baca Juga : Cara Agar Tahu Apakah Processor Android Anda ARM, ARM64, ataukah x86

Alat perangkat lunak yang berbeda dapat mengekstrak data dari gambar memori. Seseorang dapat menggunakan produk perangkat lunak forensik khusus dan otomatis atau penampil file umum seperti editor hex untuk mencari karakteristik header file. Keuntungan dari editor hex adalah wawasan yang lebih dalam tentang manajemen memori, tetapi bekerja dengan editor hex berarti banyak pekerjaan tangan dan sistem file serta pengetahuan header file.

Sebaliknya, perangkat lunak forensik khusus menyederhanakan pencarian dan mengekstrak data tetapi mungkin tidak menemukan semuanya. AccessData, Sleuthkit, ESI Analyst dan EnCase, untuk menyebutkan hanya beberapa, adalah produk perangkat lunak forensik untuk menganalisis gambar memori. Karena tidak ada alat yang dapat mengekstrak semua informasi yang mungkin, disarankan untuk menggunakan dua alat atau lebih untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti dari memori flash.

Penyelidik Perangkat iOS Android Digital Forensics
Mobile Forensic

Penyelidik Perangkat iOS Android Digital Forensics

Penyelidik Perangkat iOS Android Digital Forensics, Mobile Forensics adalah cabang dari Digital Forensics dan ini tentang akuisisi dan analisis perangkat seluler untuk memulihkan bukti digital dari minat investigasi.

Ketika kita berbicara tentang Forensik Seluler secara umum, kami menggunakan istilah “Suara Forensik”, yang biasa digunakan dalam komunitas forensik untuk menentukan penerapan metode dan teknik, yang menghormati pedoman internasional untuk akuisisi, dan pemeriksaan perangkat seluler. Prinsip-prinsip untuk penerapan yang benar dari teknik Suara Forensik mengasumsikan tujuan utama, yaitu pelestarian dan kemungkinan non-kontaminasi keadaan benda.

Semua fase, dari akuisisi hingga analisis forensik perangkat seluler, harus sepenuhnya menghindari non-perubahan perangkat yang diperiksa. Proses ini sama sekali tidak mudah, terutama di perangkat seluler.

Evolusi berkelanjutan dari teknologi perangkat seluler, memungkinkan komersialisasi ponsel baru, yang menciptakan masalah investigasi digital baru.

Perangkat keras dan perangkat lunak untuk jenis analisis perangkat seluler ini sangat banyak, tetapi tidak ada yang mampu memberikan solusi terintegrasi untuk akuisisi dan analisis forensik semua ponsel cerdas.

Lebih jauh lagi, perangkat seluler mampu memuat banyak informasi digital, hampir seperti komputer, sehingga tidak hanya berupa log panggilan atau pesan SMS seperti ponsel jadul. Banyak informasi digital di ponsel cerdas bergantung pada aplikasi yang diinstal di dalamnya, yang berkembang sedemikian rupa sehingga perangkat lunak analisis tidak dapat mendukungnya sepenuhnya.

Seringkali akuisisi data dari perangkat seluler tidak kompatibel dengan beberapa parameter, yang menentukan metode Suara Forensik.

Dengan kata lain untuk memiliki akses ke perangkat seluler perlu menggunakan vektor komunikasi, bootloader, dan agen lain yang dipasang di memori untuk mengaktifkan komunikasi antara ponsel dan instrumen yang thetrainingco gunakan untuk akuisisi dan karenanya tidak. mungkin untuk menggunakan opsi pemblokiran tulis.

Seringkali kami terpaksa memodifikasi konfigurasi perangkat untuk akuisisi, tetapi operasi ini berisiko membatalkan bukti di Pengadilan, meskipun semua teknik selalu terdokumentasi dengan baik. Sedapat mungkin, selalu penting untuk menghormati pedoman internasional tentang forensik seluler untuk memastikan integritas bukti dan pengulangan proses forensik.

Aspek mendasar pada pelestarian perangkat di TKP adalah pengumpulan bukti di lokasi; yaitu pelestarian perangkat yang ditemukan dalam keadaan menyala, menjaganya dari sinyal Wi-Fi, sistem telekomunikasi, sinyal GPS, dan menjaga agar baterai tetap terisi. Ini diperlukan untuk menghindari shutdown dan hilangnya informasi penting seperti PIN.

Penonaktifan dapat menyebabkan pintasan PIN nanti atau bahkan kehilangan data karena kata sandi atau kriptografi. Penting juga untuk segera menyediakan isolasi elektromagnetik menggunakan tas faraday; perangkat atau casing, yang memungkinkan pengisolasian perangkat seluler, menjadi gelap dari sinyal radio.

Penyelidik Perangkat iOS Android Digital Forensics

Contoh praktis dari perangkat yang ditemukan di TKP dan, tidak terisolasi, itu bisa menjadi penyeka jarak jauh yang lengkap.

Proses produksi bukti forensik dibagi dalam lima tahap utama: penyitaan, identifikasi, perolehan dan pemeriksaan atau analisis. Setelah data diekstraksi dari perangkat, metode analisis yang berbeda digunakan berdasarkan kasus yang mendasarinya. Karena setiap investigasi berbeda, tidak mungkin memiliki satu prosedur definitif untuk semua kasus.

Baca Juga : Knowing More About the Upcoming Mobile Forensic World Conference

Masing-masing langkah ini memiliki peran dasar dalam proses produksi bukti digital. Standar internasional diberikan oleh banyak studi dan publikasi yang mencoba untuk menentukan praktik terbaik dan pedoman untuk prosedur dan metode forensik digital, seperti banyak publikasi dan pedoman NIST.

Meskipun sertifikasi ISO 27037 terbaru “Panduan untuk identifikasi, pengumpulan dan / atau akuisisi dan pelestarian bukti digital” dirilis pada tahun 2012, sertifikasi ISO 27037 tidak spesifik untuk forensik seluler, namun berkaitan dengan standar ISO / IEC. Standar ini sebagian besar mendefinisikan metode dan teknik dalam investigasi forensik digital, yang diterima di banyak Pengadilan.

Namun, keseluruhan proses dapat dibagi menjadi empat tahap seperti yang ditunjukkan pada diagram Berikut ini:

Di bawah ini akan dijelaskan dua langkah pertama yang terlibat dalam produksi bukti forensik. Dalam pelajaran selanjutnya akan dijelaskan secara rinci tiga langkah yang tersisa.

Penanganan perangkat saat kejang adalah salah satu langkah penting saat melakukan analisis forensik. Penting, untuk penyitaan perangkat di TKP, untuk mendokumentasikan dengan gambar, tulisan “di mana dan kapan”, kondisi ponsel, apakah itu rusak, dihidupkan atau dimatikan, gambar tampilan jika dinyalakan, dokumentasikan peristiwa tersebut kartu memori.

Diperlukan untuk menyita kabel, pengisi daya, data kartu SIM atau kertas atau catatan apa pun yang mungkin berisi kode akses yang juga dapat disimpulkan dari dokumen pribadi para penjahat yang perangkatnya disita. Secara statistik banyak pengguna menggunakan kata sandi yang serupa pada tanggal lahir, perayaan, nama, pelat nomor, dan informasi pribadi lainnya untuk mengingatkan diri mereka sendiri akan kata sandi. Mencari PIN dan password nantinya bisa menghemat banyak waktu untuk penyidik.

Di TKP, penting untuk menggunakan teknik yang tepat untuk melindungi perangkat dari komunikasi dengan perangkat lain, yang mungkin berupa panggilan telepon, SMS, gangguan Hotspot Wi-Fi, Bluetooth, GPS, dan banyak lagi. Perangkat harus dimasukkan ke dalam tas Faraday dan jika memungkinkan tambahkan penggunaan jammer, untuk menghindari perubahan keadaan asli perangkat. Panggilan telepon, SMS, email dapat menimpa yang sebelumnya selama fase pengumpulan bukti jika telepon tidak diisolasi.

TEKNIK ISOLASI PERANGKAT SELULER

Tas Faraday – Penggunaan langsung tas Faraday sangat penting jika Anda menemukan ponsel yang aktif. Penting untuk mengisolasi ponsel agar tetap terisi daya dengan baterai darurat yang memungkinkan Anda tiba di lab dengan selamat. Pengisolasian kabel daya juga penting karena memungkinkan ponsel menerima komunikasi. Ada berbagai jenis tas Faraday yang dijual mulai dari tas sederhana yang diisolasi dari sinyal radio (yang tidak saya rekomendasikan) hingga kotak isolasi nyata yang memungkinkan efisiensi lebih. Mereka terbuat dari perak / tembaga / nikel dengan konduktor lapis ganda RoHS. Tas Faraday bisa menjadi solusi jitu untuk mengisolasi perangkat seluler yang kejang

Jamming – Pengacau adalah perangkat, juga dikenal sebagai pengacau radio, yang digunakan untuk memblokir penggunaan ponsel yang mengirimkan gelombang radio dengan frekuensi yang sama dengan yang digunakan oleh ponsel. Hal ini menyebabkan gangguan, yang menghambat komunikasi antara ponsel dan BTS, melumpuhkan setiap aktivitas ponsel dalam jangkauan aksinya.

Kebanyakan ponsel, menghadapi gangguan ini hanya karena kurangnya koneksi jaringan. Dalam kasus perangkat jammer pengumpulan bukti seluler digunakan untuk memblokir komunikasi radio dari GSM / UMTS / LTE. Tentunya, penggunaan jammer dalam keadaan ini harus dibatasi pada daya yang kurang (<1W), jika tidak maka dapat mengganggu setiap jaringan telepon di sekitarnya. Penggunaannya ilegal di beberapa negara dan seringkali hanya diperbolehkan untuk pasukan polisi.

d47b21e029526de7729c95324c36b649

Mode pesawat – Mode pesawat adalah salah satu opsi yang dapat digunakan untuk melindungi ponsel yang dikumpulkan ke TKP untuk menghindari transmisi radio masuk dan keluar. Ini adalah opsi yang berisiko karena perlu berinteraksi dengan ponsel, dan hanya mungkin jika ponsel tidak dilindungi dengan Kode Sandi. Untuk mengaktifkan iOS pada opsi ini, dari iOS7 dengan layar terkunci, mode pesawat dapat diatur dengan menggeser dok ke atas. Untuk mengatur mode aereoplane di OS Android:

  • Klik tombol menu di ponsel untuk membuka menu.
  • Pilih “Pengaturan” di bagian bawah menu yang muncul
  • Di bawah “Nirkabel & Jaringan”, ketuk “Lainnya”
  • Cari opsi “Mode pesawat” di bagian atas layar pengaturan. Ketuk di atasnya untuk memberi “tanda centang” pada kotak di sampingnya
  • Tunggu hingga tombol hidup menjadi biru. Ini memberi tahu Anda bahwa mode aktif dan transmisi Anda sekarang mati.

Metode teknis perangkat perlindungan, kami sebutkan di paragraf sebelumnya, mereka harus digunakan lebih banyak perhatian untuk perangkat Android, dibandingkan dengan perangkat Apple. Saat mereka diasingkan, perlu diperhatikan untuk memastikan bahwa tindakan kami tidak akan menyebabkan perubahan data apa pun pada perangkat. Sementara itu, perlu menggunakan setiap peluang yang mungkin dapat membantu analisis berikut.

Jika perangkat ditemukan tidak terkunci di TKP, dengan kata lain tanpa layar kunci atau kode akses, maka perlu mengubah pengaturan perangkat untuk memiliki akses yang lebih baik pada perangkat.

Beberapa pengaturan yang perlu diubah dalam situasi ini adalah:

Aktifkan pengaturan tetap terjaga: dengan mengaktifkan opsi ini dan mengisi daya perangkat (dapat digunakan sebagai pengisi daya darurat), memungkinkan perangkat tetap aktif dan dengan pengaturan buka kunci. Pada perangkat Android bisa ditemukan di Settings | Pengembangan, seperti yang ditunjukkan pada tangkapan layar berikut:

Aktivasi USB debug: aktivasi opsi ini memungkinkan akses utama pada perangkat dengan koneksi Android Debug Bridge (ADB). Opsi ini akan menjadi alat yang hebat untuk pemeriksa forensik selama proses ekstraksi data. Di perangkat Android, opsi ini dapat ditemukan di Settings | Pengembangan:

Di versi Android berikutnya, dari 4.2, pengaturan pengembangan disembunyikan oleh pengaturan default. Untuk aktivasi, Settings | Tentang ponsel dan ketuk Bangun nomor tujuh kali.

ANDROID

Untuk mendapatkan informasi dari perangkat Android sangatlah mudah.

Buka menu Pengaturan / Tentang Telepon / Perangkat Lunak dan Informasi Perangkat Keras.

PRACTICAL EXERCISE

Dalam hal ini, kami menggunakan Host Windows dan Kit Pengembangan Perangkat Lunak Android. Android Software Development Kit (SDK) membantu pengembang membuat, menguji, dan men-debug aplikasi agar berjalan di Android. Ini mencakup pustaka perangkat lunak, API, emulator, materi referensi, dan banyak alat lainnya.

Baca Juga : Cara Agar Tahu Apakah Processor Android Anda ARM, ARM64, ataukah x86

Alat-alat ini tidak hanya membantu membuat aplikasi Android tetapi juga menyediakan dokumentasi dan utilitas yang membantu secara signifikan dalam analisis forensik perangkat Android. Memiliki pengetahuan yang baik tentang Android SDK dapat membantu Anda memahami spesifikasi perangkat. Ini, pada gilirannya, akan membantu Anda selama penyelidikan. Selama pemeriksaan forensik, SDK membantu kami menghubungkan perangkat dan mengakses data yang ada di perangkat.

Cara mendapatkan nomor seri perangkat Android adalah sebagai berikut:

Langkah satu – Unduh dari situs web paket SDK: https://developer.android.com/sdk/download.html?v=archives/android-sdk-windows-1.6_r1.zip

Langkah kedua – Buat folder bernama ANDROIDSDK dan unzip file zip yang Anda unduh

Langkah ketiga – Hubungkan perangkat Android Anda melalui kabel USB

Langkah keempat – Di command prompt Windows, telusuri folder ANDROIDSDK, alat, dan kami menjalankan perintah perangkat adb

Langkah kelima – Jika semua berfungsi dengan baik, daftar perangkat yang ditautkan akan muncul dengan nomor seri, jika tidak ada di daftar perangkat, periksa apakah driver berfungsi dengan benar dan debugging USB diaktifkan.

APPLE IPHONE

Sebelum menganalisis iPhone, perlu untuk mengidentifikasi jenis perangkat keras dan firmware mana yang diinstal. Lebih mudah untuk memeriksa bagian belakang cangkang perangkat, yang terkesan:

Tentang versi firmware, dimungkinkan untuk memeriksanya dengan mengakses pada menu iPhone – Pengaturan / Umum / Tentang / Versi:

Alternatif yang baik untuk mendapatkan banyak informasi dari iPhone adalah penggunaan libimobiledevice.org, yang saat ini dirilis dalam versi 1.2, merupakan alternatif yang baik untuk berkomunikasi dengan perangkat Apple di antaranya iPhone, iPad, iPod Sentuh, Apple TV.

Mereka tidak memerlukan Jailbreak, dan mereka mengizinkan membaca informasi perangkat, mencadangkan dan memulihkan serta opsi serupa pada akuisisi sistem file logis. Mereka dapat diunduh dan digunakan di lingkungan Linux, terintegrasi di distro langsung Santoku (https://santoku-linux.com/).

Practical Exercise

Dalam latihan praktis ini, kami mendapatkan informasi dari Smartphone Apple iPhone:

Langkah satu – Unduh ke situs web https://santoku-linux.com/, distro santoku live – bernama santoku_0.5.iso -, bakar dalam DVD-ROM dan mulai dengan boot.

Langkah kedua – Menjalankan libimobiledevice, buka Santoku -> Forensik Perangkat -> lib-iMobile

Langkah ketiga – Ini akan membuka jendela terminal dan mencantumkan perintah yang tersedia di alat libimobiledevice.

Langkah empat – Pada titik ini, Anda dapat menghubungkan perangkat iOS Anda ke Santoku. Jika Anda menggunakan VM, pastikan perangkat USB “terpasang” ke VM dan bukan host.

Langkah lima: Anda dapat dengan mudah memeriksa konektivitas antara iPhone dan Santoku dengan mengetikkan perintah ini di jendela terminal:

idevice_id -s

Perintah memberikan semua informasi yang Anda lihat pada gambar, termasuk nama perangkat, UDID, model perangkat keras dan banyak lagi.

Jika Anda hanya ingin melihat UDID iPhone, jalankan perintah:

idevice_id -l

Ini harus mengembalikan UDID ponsel Anda.

Knowing More About the Upcoming Mobile Forensic World Conference
Article Blog Investigations Mobile Forensic News Security

Knowing More About the Upcoming Mobile Forensic World Conference

Knowing More About the Upcoming Mobile Forensic World Conference – The Mobile Forensic World Conference is a conference that focuses on the forensic science field. Some of the key pillars of forensic science are including such as laboratory equipment, digital forensic, forensic analytics, and the scene of the crime. The conference will be attended by the practitioners of forensic science such as government, forensic examiner, private examiner, and academic researchers. A conference is an event that can be a medium for communication with all of the people that have a contribution to the development of forensic science technology. Some of the conferences are held regionally. Some of them can be attended by all of the people from many countries.

One of the conferences that are held nationally is the 14th Annual Gang Training Conference. This conference is presented by SBOBET with the partnership by the US Attorney’s Office of the District of Maryland, American Military University and MAGLOCEN. The contents of the conference will be held about the training of the investigation process from the Regional Gang Investigators. As you probably know that investigation will be correlated with the forensic trace so that this kind of training is needed. If you are interested to join, you can register on http://104.145.231.244 website. However, you need to make sure that you have passed all of the criteria before registering the process. Another upcoming conference is the Techno Security and Digital Forensic Conference. This event will provide the education of the digital forensic and cybersecurity industries. The conference will be attended by the staff from the government and private sectors in order to product development and responsibilities of digital forensic and information technology security. This conference will be attended by more than 500 people with the speaker about 65 persons. In addition, this conference will be divided into 70 sections. It’s such a good opportunity to know more about the development of digital forensic and information technology security.

Another upcoming conference that is related to forensic science is The European Police. Briefly, the European Police becomes the platform of the European police at the executive level to have a discussion. In addition, the conference will be about discussion of system solutions, political decisions, specialist programs with international expert and police decision-makers. Since the work of the police also related to forensic science, this conference is needed. You may also see the exhibition of the international police systems in Europe. This conference is held annually.

The Mobile Forensic World Conference for Better Forensic Science Technology
Article Blog Investigations Mobile Forensic News Security

The Mobile Forensic World Conference for Better Forensic Science Technology

The Mobile Forensic World Conference for Better Forensic Science Technology – For the people who are working in the forensic science fields, they may familiar with the mobile forensic world conference. This conference is specifically held for gaining knowledge, development, and innovation to create better forensic science technology. Well, forensic science is one of the most important things in the investigation. It can determine the real fact and show it to the people. Therefore, the development of its technology is needed. The mobile forensic world conference can be a bridge for those people who have contributed to forensic science. They can share their experience and research to spread the information.

There are many conferences about mobile forensic from all over the world. For example, you can attend InterFORENSICS. This conference is presented by the Brazilian Academy of Forensic Sciences. The InterFORENSICS will be a media of the professional to have a discussion. Some of the professional backgrounds are forensic medicine, multimedia, information technology, lab equipment, and others. The participants who can attend this conference are the practitioners from the related field such as police, judges, lawyers, researches, forensic science students, and others. The eligible participants can send their paper to the committee of InterFORENSICS so that they can present their paper at this conference. Another conference that can be attended is the Education Conference from Ontario Forensic Investigators Association. This conference has a goal to improve the capability of the investigators in the forensic identification field so that they can improve their service, especially in Ontario Province. Therefore, the conference will be about the training related to the forensic identification field. In fact, the Ontario Forensic Investigators Association also provides some pieces of training other than a conference. They do several programs in order to improve the performance of investigators especially related to the forensic science field. If you are eligible as the participants of this event, you can join this conference.

Another mobile forensic world conference is the Techno Security and Digital Forensic Conferences. This event will include the role of the digital forensic and cybersecurity industries. It will enhance the cooperation between government, federal, professionals, state, private, and researchers for the development of digital forensic and cybersecurity technology. This event also will be attended by the forensic specialist and practitioners of cybersecurity technology from all over the world. The expected participants are about 900 participants. Meanwhile, the speakers at this conference are about 95 speakers. This conference will be divided into 100 sections.

The Mobile Forensic World Conference, Event and Review
Article Blog Investigations Mobile Forensic News

The Mobile Forensic World Conference, Event and Review

The Mobile Forensic World Conference, Event and Review – Do you ever hear about the Mobile Forensic World Conference? Well, this conference is held for the dedication to the LE Forensic Specialist from any level such as federal, state, or local. It also includes the private forensic examiner, academic researchers, the leader of the industry, and corporate forensic. Even though the mobile forensic world conference has a limited theme, but the discussion in this conference has a wide topic. Therefore, there are many places that conduct a mobile forensic conference. You can find the schedule of the Mobile Forensic World Conference on some websites.

One of the coming soon events of Mobile Forensic World Conference is Forensic Europe Expo or FEE. This event will be held in London from 19 – 21 May 2020. What are the topics of this conference? Well, the main topic of the FEE is divided into 4 main keys of the forensic field that are digital forensic, scene of the crime, forensic analytics, and laboratory equipment. It means that any people who are contributing to those 4 main key can join the conference. The Forensic Europe Expo (FEE) has been held for about 7 years. This event is a bridge between forensic solution providers and senior buyers. In addition, FEE is also a symbol of the development of forensic science in Europe. If you are interested to join the FEE, you can send the paper to the homebet88.online. In this conference, you will see a lot of expertise in the forensic field from many countries in Europe and from any background such as government, stakeholder, a private company, and academic researchers. Another Mobile Forensic World Conference is Forensic Asia Expo.

The concepts of this conference are similar to the Forensics Europe Expo. The difference is that the scope of the nation from the conference. The Forensic Asia Expo is held for the Asia – Pacific territory. The conference is held in Asia since Asia becomes one the fastest area of the development in forensic science. There is a need to develop cost-effective technology. In addition, the Forensic Asia Expo can be a media for the industry, government, and academics to share information about forensic science.

You can also attend the NSA Winter Legislative and Technology that will be held in Washington, DC. This conference is a media for the agency, members of Congress, private companies, and academic researchers to discuss the development of technology especially in forensic science.

Steps of Mobile Forensic Process
Article Blog Investigations Mobile Forensic News

Steps of Mobile Forensic Process

Steps of Mobile Forensic Process – User information may be digitalized nowadays; therefore, people may get other information by hacking mobile devices. The mobile devices may also be misused to spread hoax or exchange illegal information. Even people may plan a crime through mobile devices. Therefore, mobile forensic is essential.

The mobile forensic activity aims to recover the data footprint or retrieve any relevant information about a particular topic. To do the mobile forensic examination, the mobile devices, like those we use to access online games, but this time is used for crime, should be seized, isolated, stored for analysis, and kept so the evidence will not be corrupted. There are some steps in doing this mobile forensic.
• Seize the Mobile Devices
As any forensic method, the evidence should be seized. The mobile devices and any RAM or memory in it should be preserved in a specific box and the investigators should have permission from the court to take and analyze the mobile devices. Keeping the devices on may also be an essential thing to do since getting the devices shut down may alter the evidence.

The standard tools to conduct mobile forensics are the external power supply and Faraday bag/box. Investigators should have at least these two tools to jam the mobile devices. The Faraday bag or box is used to isolate the mobile devices from any communications network and to help the transportation of the evidence to the laboratory. The external power supply is needed to keep the devices on. Before putting the mobile devices inside the Faraday bag or box, don’t forget to disable network connections and also enable the aeroplane mode.

• Identification and Extraction
One important thing is that not only the device is mobile but also the data. Once files are sent to another device, the control of the data is lost. The footprint of the data may be still in the device, but the real data may be in another device. It is worsened by the existence of cloud that can synchronize data to and from other devices and at the same time organize the data from one particular device. This fact also makes the investigators find some difficulties in collecting information properly. Not only that, there may be too many protocols that investigators should follow to collect or retrieve the data. The solution for this problem is by making the SIM card replica to be used in the analysis process while the original one remains intact in the mobile devices. After that, the investigators can move to the process of examination and analysis by using any devices that they have.

The process of mobile forensic may look easy but there are many steps and protocols that investigators should follow since it is also a piece of evidence from a crime scene. Let’s hope that this kind of study will be developed well so that the criminal cases can be solved quickly.

Knowledge that can be obtained from the world mobile forensic conference
Mobile Forensic

Knowledge that can be obtained from the world mobile forensic conference

Lasting for two days, the world mobile forensic conference has succeeded in becoming the biggest event to gather so many people who are experts in their respective fields. This mobile forensic conference was attended by various groups ranging from experts, scientists, and researchers spread from all over the world, indeed it has become a routine agenda that was held at a different place and time.

The initial goal of holding the mobile forensic conference itself is to gather people from each of the different departments of science, of course, the main topics discussed are about Mobile Forensics, an organization consisting of many scientists who are expected to always be able to provide new solutions and discoveries for innovation in the future forensic mobile. The knowledge that can be obtained from the world mobile forensic conference is certainly very diverse, such as the development of the world academy of science, engineering and technology with all the scientific research presented.

Not only can you come as a participant in this world conference for mobile forensics, but you can also contribute directly to being a resource person who will give your presentation to other participants and certainly also scientists and researchers from all over the world who are present in the event. The world mobile forensic conference held in Barcelona on the 29th to 30th of October 2018 discussed quite a number of issues and problems that are developing in the mobile forensic world today.

This international conference for mobile forensics will not only bring together scientists in academia, leading researchers and experts from around the world, the event will also be a bridge for you to be able to exchange ideas and share your experiences and research results for all aspects related to mobile forensics . You as a resource person will get full support in the form of teaching aids and some preparations for your presentation prepared by the organizing committee, the discussion on innovations, trends and current issues faced in each presentation will be fully supported.

Information about the mobile forensic committee
Article Mobile Forensic

Information about the mobile forensic committee

The mobile forensic committee is an organization consisting of a combination of many scientific fields dedicated in an effort to unite these various sciences, while the conference on the committee of mobile forensics itself is always held regularly at different times and places. for the most recent mobile forensic conference in Barcelona and held for two days, October 29-30 2018. Not only filled by scientists and researchers from all over the world, you can also contribute to this event to get information about the mobile forensic committee Furthermore.

The event has brought together scientists from all over the world, ranging from academics, leading researchers and scientists from all over the world will exchange ideas, ideas, and discoveries and some of the problems encountered especially in the field of mobile forensics. of course all needs and matters relating to the presentation and discussion of innovations, trends and other problems have been provided in full so that the presentation can take place in accordance with what was conveyed by the resource persons.

Some information about the mobile forensic committee that you can also find on this event will certainly provide a lot of useful knowledge for you, this mobile forensic conference has collaborated with a special journal edition on mobile forensics. As for the discussion that has been raised in the mobile forensic conference, it includes multi modern science studies and information security, analysis of the development of digital forensic laboratories between legal institutions.

Overcoming challenges in collecting digital evidence, detecting malware on mobile devices by analyzing system call sequences, developing perceptual models to design data acquisition processes for wireless sensor networks, electromagnetic sensors, ontologies for digital evidence on social media, and secure cryptographic operations on sim cards for financial services, and many others.

Not only being a participant in the event, but you can also be a speaker if you meet some of the conditions given by the mobile forensic committee. some of them are like writing a paper or work in the form of a paper that contains all aspects of mobile forensics with interesting topics and has never been published before, at least there will be three experts who study your paper before you really decide whether or not to become a filler in the event.

Benefits of Joining in Mobile Forensic World 2019
Article Blog Investigations Mobile Forensic News Security

Benefits of Joining in Mobile Forensic World 2019

For the closest Mobile Forensic seminar the seminar plan will be held on the 5th and 6th March of the upcoming 2019. In the Mobile Forensic seminar there will be a lot of discussion and introduction of various kinds of information relating to Mobile Forensics so that there will be lots of new information and new plans that can be obtained by joining this Mobile Forensic seminar.

So the first advantage is to raise awareness about the surroundings and technological developments that are developing a lot now. By knowing all information about Mobile Forensic, it will also be known the various kinds of benefits and what we can use.

We can find out a new world that is rarely seen by others. With this we add a vast new world and also widen the world and what is not less important can add to our experience and understanding. As human beings who must continue to develop we are obliged to try various new things as long as they have a positive impact. Trying new things also improves mentality and trains us to train mentally by mingling with new people and environments. We are forced to inevitably face and also be absorbed by a variety of new knowledge that we have never heard before.

Meeting new people and listening to all opinions and their perspectives will make us broader and our views open. Then there are many other benefits that you can get by going to visit and join. There are a number of charts and sessions related to Mobile Forensics come and enliven this Mobile Forensic World 2019 event. Like the various Law Enforcements, Digital Forensic, which have recently gotten more attention.

This is one of the effects of the rapid development of technology, especially in the digital section. The Forensic Digital Team came as an investigative team in the field of digital forensics, cyber security, digital expert witnesses, law enforcement, government agencies, and many more under the umbrella teams. The name Digital Forensic. Now all things can be done digitally, including in the forensic field. Then also came from the field of Laboratories which came from the forensic testing team, forensic researchers. Lab managers, biologists and also from the Toxiclogist team or researchers in the fields of drugs and poisons.

Even present from the university who came from the pre-educator team such as lecturers, educated students, heads of each department, to the research team, there will be many more who come and can be excavated by their knowledge and invited to share.

The importance of holding a mobile forensic conference
Article Blog Mobile Forensic News Security

The importance of holding a mobile forensic conference

The mobile forensic conference officially took place from 29 to 30 October 2018 ago, the event which involved many participants from all over the world has also run successfully and has become a routine agenda that is always held by the international mobile forensic committee. This conference is not without clear objectives.

For several purposes The importance of holding mobile forensic conferences has been felt rightly for the scientific world and its development in the future, this is because the mobile forensic conference itself is a gathering place for academic scientists, researchers and experts from around the world to exchange and share their experiences and research results regarding all aspects of mobile forensics.

Not only that, this mobile forensic conference can also be a new bridge for everyone to be able to directly contribute to being ordinary participants and resource persons through various selection, of course there will be more people who will join the mobile forensic committee international later, this can be proven through a number of new names that made it into the list of fillers.

Some people who made it through the selection and were finally able to give presentations at this event, such as Alexander Yushcenko for a paper on modern synergistic multi-science war studies and information security component, Turan Erdogan for his paper that discussed evidence-based practices for oral care in children, Jorge Maestre – Ana Lucila – Luis Javier, which discusses malware detection on mobile devices by analyzing system call sequences.

And there are many others. there were at least 15 papers that made it through the three-stage selection process and finally it could be presented at the mobile forensic conference in Barcelona last March. So in broad outline, this mobile forensic conference is very important to continue to be held every year because in addition to focusing on the world of mobile forensics, this event is also one of the drivers for the continued advancement of the world of science, engineering and technology academies that should continue to grow to meet the needs and the advancement of science especially in terms of this mobile forensic.

Mobile Forensic World 2019 Seminars
Blog Mobile Forensic

Mobile Forensic World 2019 Seminars

Now the use of sophisticated equipment such as Mobile Forensics has been in great demand so that more and more people have an interest and curiosity in managing what Mobile Forensic is. Do not choose to use the Mobile model and not others.

So that many seminars are now being held as a place of introduction and knowing more by meeting with fellow Forensic fans from and experts or those who are highly qualified in the Mobile Forensic field.

Mobile Forensic World 2019 Seminars

For the nearest schedule, the procurement of Mobile forensic World is on March 5, 2019 and March 6, 2019 in the headline of the Forensic Europe Expo. The schedule has now come out along with some agenda items to be implemented such as on the upcoming March 5, 2019. The theme raised is by using one device that can run levers together or multifunction. Both the process of forensic and scientifically and in the field of ordinary science.

Speakers for the theme above will be conducted by David Spreadborough who came from the CFVA section International Trainer is included in Amped Software – Amped Software. This event will begin at 09.30 local time.

Then the seminar will also be continued with another agenda such as the speaker who raised the theme of Forensic Drone, a first and fastest effort to deal with threats that arise and also how to overcome if the prevention movement does not work well. With plans to fly various types of drones in various regions of the world that are expected to help reduce the potential for damage.

Problems that occur implicate the airline system and also start airing them, and also other problems that coexist and can be overcome by using drone technology. For the speaker on this theme is Tanya Pankova, the Marketing Manager who is part of the Oxygen Forensics team. Planned for talks and the presentation of this theme was enlarged at 09:55 local time.

Next is around 10:20 local time, discussing the reasons why the Thermal Energy Analyzer or commonly abbreviated as TEA is still an option for materials. The outline briefly explains the reason why this Thermal Energy Analyzer or TEA fits perfectly with the type of analysis relating to the use of nitrogen which is likely to become an explosive.

This SGC or TEA is still used as a routine forensic work carried out routinely in the laboratory. The special speaker of this theme invited Mark Landon, who has a position as Technical Director of Ellutia Events, to continue with the schedule and also a seminar speaker related to Mobile Forensic Service.