Alat Digital Forensik Open Source Terbaik

Alat Digital Forensik Open Source Terbaik, Investigasi forensik selalu menantang karena Anda dapat mengumpulkan semua informasi yang Anda bisa untuk bukti dan rencana mitigasi. Berikut adalah beberapa alat penyidik forensik komputer yang Anda perlukan. Kebanyakan dari mereka gratis!

Baik itu untuk kasus sumber daya manusia internal, penyelidikan akses tidak sah ke server, atau jika Anda hanya ingin mempelajari keterampilan baru, rangkaian dan utilitas ini akan membantu Anda melakukan analisis forensik memori, analisis forensik hard drive, eksplorasi gambar forensik, pencitraan forensik dan forensik seluler. Dengan demikian, mereka semua memberikan kemampuan untuk membawa kembali informasi mendalam tentang apa yang “tersembunyi” dari suatu sistem.

1. Autopsy

Autopsy® adalah platform forensik digital dan antarmuka grafis untuk The Sleuth Kit® dan alat forensik digital lainnya. Ini digunakan oleh penegak hukum, militer, dan penguji perusahaan untuk menyelidiki apa yang terjadi di komputer. Anda bahkan dapat menggunakannya untuk memulihkan foto dari kartu memori kamera Anda.

Program forensik digital open source berbasis GUI untuk menganalisis hard drive dan ponsel pintar secara efektif. Autospy digunakan oleh ribuan pengguna di seluruh dunia untuk menyelidiki apa yang sebenarnya terjadi di komputer.

Baca Juga : Langkah dan Jenis Proses Mobile Forensik

2. Detektor Disk Terenkripsi

Detektor Disk Terenkripsi adalah alat baris perintah yang dapat dengan cepat, dan tidak mengganggu, memeriksa volume terenkripsi pada sistem komputer selama respons insiden.

Keputusan kemudian dapat dibuat untuk menyelidiki lebih lanjut dan menentukan apakah akuisisi langsung perlu dilakukan untuk mengamankan dan memelihara bukti yang akan hilang jika steker dicabut.

Ia memeriksa drive fisik lokal pada sistem untuk volume terenkripsi TrueCrypt, PGP atau BitLocker. Jika tidak ada tanda enkripsi disk yang ditemukan di MBR, EDD juga menampilkan ID OEM dan, jika berlaku, Label Volume untuk partisi di drive tersebut, memeriksa volume BitLocker.

Detektor Disk Terenkripsi dapat membantu untuk memeriksa drive fisik terenkripsi. Ini mendukung volume terenkripsi TrueCrypt, PGP, Bitlocker, Safeboot.

3. Wireshark

Wireshark adalah penganalisis protokol jaringan yang terkemuka dan banyak digunakan di dunia. Ini memungkinkan Anda melihat apa yang terjadi di jaringan Anda pada tingkat mikroskopis dan merupakan standar de facto (dan sering kali secara de jure) di banyak perusahaan komersial dan nirlaba, lembaga pemerintah, dan lembaga pendidikan. Pengembangan Wireshark berkembang pesat berkat kontribusi relawan dari pakar jaringan di seluruh dunia dan merupakan kelanjutan dari proyek yang dimulai oleh Gerald Combs pada tahun 1998.

Menurut thetrainingco Wireshark memiliki serangkaian fitur kaya yang meliputi:

  • Pemeriksaan mendalam terhadap ratusan protokol, dengan lebih banyak ditambahkan setiap saat
  • Tangkapan langsung dan analisis offline
  • Browser paket tiga panel standar
  • Multi-platform: Berjalan di Windows, Linux, macOS, Solaris, FreeBSD, NetBSD, dan banyak lainnya
  • Data jaringan yang diambil dapat dilihat melalui GUI, atau melalui utilitas TShark mode TTY
  • Filter tampilan paling kuat di industri
  • Analisis VoIP yang kaya
  • Baca / tulis berbagai format file tangkap: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (terkompresi dan tidak terkompresi), Sniffer® Pro, dan NetXray®, Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek, dan banyak lainnya
  • Tangkap file yang dikompresi dengan gzip dapat didekompresi dengan cepat
  • Data langsung dapat dibaca dari Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, dan lainnya (tergantung platform Anda)
  • Dukungan dekripsi untuk banyak protokol, termasuk IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP, dan WPA / WPA2
  • Aturan pewarnaan dapat diterapkan ke daftar paket untuk analisis yang cepat dan intuitif
  • Output dapat diekspor ke XML, PostScript®, CSV, atau teks biasa

4. Magnet RAM Capture

MAGNET RAM Capture adalah alat gratis yang dirancang untuk menangkap memori fisik komputer tersangka, memungkinkan penyelidik untuk memulihkan dan menganalisis artefak berharga yang sering kali hanya ditemukan di memori.

MAGNET RAM Capture memiliki footprint memori yang kecil, yang berarti penyelidik dapat menjalankan alat tersebut sambil meminimalkan data yang ditimpa dalam memori. Anda dapat mengekspor data memori yang diambil dalam format Raw (.DMP / .RAW / .BIN) dan dengan mudah mengunggahnya ke alat analisis terkemuka termasuk Magnet AXIOM dan Magnet IEF.

Bukti yang dapat ditemukan di RAM mencakup proses dan program yang berjalan di sistem, koneksi jaringan, bukti intrusi malware, kumpulan registri, nama pengguna dan sandi, file dan kunci yang didekripsi, dan bukti aktivitas yang biasanya tidak disimpan di hard disk lokal.

Ini mendukung sistem operasi Windows.

5. Network Miner

NetworkMiner adalah Alat Analisis Forensik Jaringan (NFAT) open source untuk Windows (tetapi juga bekerja di Linux / Mac OS X / FreeBSD). NetworkMiner dapat digunakan sebagai alat penangkap paket / sniffer jaringan pasif untuk mendeteksi sistem operasi, sesi, nama host, port terbuka, dll. Tanpa menempatkan lalu lintas apa pun di jaringan. NetworkMiner juga dapat mem-parsing file PCAP untuk analisis off-line dan untuk meregenerasi / memasang kembali file dan sertifikat yang ditransmisikan dari file PCAP.

NetworkMiner memudahkan untuk melakukan Analisis Lalu Lintas Jaringan (NTA) lanjutan dengan menyediakan artefak yang diekstrak dalam antarmuka pengguna yang intuitif. Cara penyajian data tidak hanya membuat analisis menjadi lebih sederhana, tetapi juga menghemat waktu yang berharga bagi analis atau penyelidik forensik.

NetworkMiner, sejak rilis pertama pada tahun 2007, menjadi alat yang populer di antara tim penanganan insiden serta penegakan hukum. NetworkMiner saat ini digunakan oleh perusahaan dan organisasi di seluruh dunia.

6. NMAP (Network Mapper)

Nmap (“Network Mapper”) adalah utilitas (lisensi) gratis dan open source untuk penemuan jaringan dan audit keamanan. Banyak sistem dan administrator jaringan juga merasa berguna untuk tugas-tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau waktu aktif host atau layanan. Nmap menggunakan paket IP mentah dengan cara baru untuk menentukan host apa yang tersedia di jaringan, layanan apa (nama aplikasi dan versi) yang ditawarkan host tersebut, sistem operasi apa (dan versi OS) yang mereka jalankan, jenis filter paket / firewall apa sedang digunakan, dan lusinan karakteristik lainnya.

Nmap dirancang untuk memindai jaringan besar dengan cepat, tetapi berfungsi dengan baik terhadap host tunggal. Nmap berjalan di semua sistem operasi komputer utama, dan paket biner resmi tersedia untuk Linux, Windows, dan Mac OS X. Selain baris perintah klasik yang dapat dieksekusi Nmap, rangkaian Nmap menyertakan GUI tingkat lanjut dan penampil hasil (Zenmap), transfer data yang fleksibel, pengalihan, dan alat debugging (Ncat), utilitas untuk membandingkan hasil pemindaian (Ndiff), dan generasi paket dan alat analisis respons (Nping).

Nmap dinobatkan sebagai “Produk Keamanan Tahun Ini” oleh Linux Journal, Info World, LinuxQuestions.Org, dan Codetalker Digest. Itu bahkan ditampilkan dalam dua belas film, termasuk The Matrix Reloaded, Die Hard 4, Girl With the Dragon Tattoo, dan The Bourne Ultimatum.

Nmap adalah …

  • Fleksibel: Mendukung lusinan teknik lanjutan untuk memetakan jaringan yang diisi dengan filter IP, firewall, router, dan hambatan lainnya. Ini mencakup banyak mekanisme pemindaian port (baik TCP & UDP), deteksi OS, deteksi versi, sapuan ping, dan banyak lagi. Lihat halaman dokumentasi.
  • Kuat: Nmap telah digunakan untuk memindai jaringan besar dari ratusan ribu mesin.
  • Portabel: Sebagian besar sistem operasi didukung, termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD,
  • Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan banyak lagi.
  • Mudah: Meskipun Nmap menawarkan serangkaian fitur canggih yang kaya untuk power user, Anda dapat memulai sesederhana “nmap -v -A targethost”. Versi baris perintah dan grafis (GUI) tradisional tersedia untuk disesuaikan dengan preferensi Anda. Binari tersedia untuk mereka yang tidak ingin mengkompilasi Nmap dari sumber.
  • Gratis: Tujuan utama Proyek Nmap adalah membantu membuat Internet sedikit lebih aman dan menyediakan administrator / auditor / peretas dengan alat canggih untuk menjelajahi jaringan mereka. Nmap tersedia untuk diunduh gratis, dan juga dilengkapi dengan kode sumber lengkap yang dapat Anda modifikasi dan distribusikan ulang di bawah persyaratan lisensi.
  • Didokumentasikan dengan Baik: Upaya signifikan telah dimasukkan ke dalam halaman manual yang komprehensif dan terkini, whitepaper, tutorial, dan bahkan keseluruhan buku! Temukan mereka dalam berbagai bahasa di sini.
  • Didukung: Meskipun Nmap tidak disertai jaminan, Nmap didukung dengan baik oleh komunitas pengembang dan pengguna yang dinamis. Sebagian besar interaksi ini terjadi di milis Nmap. Kebanyakan laporan bug dan pertanyaan harus dikirim ke daftar nmap-dev, tetapi hanya setelah Anda membaca panduannya. Kami merekomendasikan agar semua pengguna berlangganan daftar pengumuman nmap-hackers dengan lalu lintas
  • rendah. Anda juga dapat menemukan Nmap di Facebook dan Twitter. Untuk obrolan waktu nyata, bergabunglah dengan saluran #nmap di Freenode atau EFNet.
  • Diakui: Nmap telah memenangkan banyak penghargaan, termasuk “Produk Keamanan Informasi Tahun Ini” oleh Linux Journal, Info World dan Codetalker Digest. Itu telah ditampilkan di ratusan artikel majalah, beberapa film, puluhan buku, dan satu seri buku komik. Kunjungi halaman pers untuk detail lebih lanjut.
  • Populer: Ribuan orang mendownload Nmap setiap hari, dan Nmap disertakan dengan banyak sistem operasi (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, dll). Ini adalah salah satu dari sepuluh (dari 30.000) program teratas di repositori Freshmeat.Net. Ini penting karena ia meminjamkan Nmap pengembangan yang dinamis dan komunitas dukungan pengguna.

Langkah dan Jenis Proses Mobile Forensik

Langkah dan Jenis Proses Mobile Forensik, Istilah “perangkat seluler” mencakup beragam gadget mulai dari ponsel, ponsel cerdas, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan yang mereka miliki adalah kenyataan bahwa mereka dapat berisi banyak informasi pengguna.

Perangkat seluler berada tepat di tengah-tengah tiga tren teknologi yang berkembang pesat: Internet of Things, Cloud Computing, dan Big Data. Perkembangan teknologi seluler mungkin menjadi alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi di tempat pertama. Pada 2015, 377,9 juta koneksi pelanggan nirkabel dari smartphone, tablet, dan ponsel berfitur terjadi di Amerika Serikat.

Saat ini, penggunaan perangkat seluler sangat luas dan bermanfaat, terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan data dalam jumlah besar setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak informasi.

Informasi yang ada di perangkat seluler :

  • Riwayat panggilan masuk, keluar, tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten olahpesan multimedia
  • File gambar, video, dan audio, dan terkadang pesan suara
  • Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Salah satu tampilan yang bagus dari efektivitas kehidupan nyata forensik seluler adalah log panggilan perangkat seluler, dan data GPS yang memfasilitasi penyelesaian kasus percobaan pengeboman tahun 2010 di Times Square, NY.

I. Apa itu Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; Oleh karena itu, forensik perangkat seluler telah menjadi bagian penting dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler pada kenyataannya. Karena perangkat seluler semakin tertarik antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya juga akan terus tumbuh secara eksponensial. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB adalah hal biasa untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti dalam kondisi suara forensik. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital yang aman yang berasal dari perangkat seluler.

Biasanya, proses forensik seluler serupa dengan yang ada di cabang forensik digital lainnya. Namun perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk memberikan hasil yang baik.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Di antara tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Responden Insiden, dan Investigator Perusahaan. Selama penyelidikan atas kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, sandi perangkat, kunci pola, atau kode PIN.

II. Apa Langkah-Langkah dalam Proses Mobile Forensik ?

2.1 Seizure

Forensik digital beroperasi pada prinsip bahwa bukti harus selalu disimpan, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna / tersangka / pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Airplane Mode

thetrainingco Perangkat seluler sering direbut dinyalakan; dan karena tujuan penyitaan mereka adalah untuk menyimpan bukti, cara terbaik untuk memindahkannya adalah dengan mencoba untuk tetap mengaktifkannya untuk menghindari penutupan, yang pasti akan mengubah file.

Phone Jammer

Kotak / tas Faraday dan catu daya eksternal adalah jenis peralatan yang umum digunakan untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada saat yang sama, membantu transportasi bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak / tas Faraday. Sebelum memasukkan ponsel ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), Dan aktifkan mode penerbangan untuk melindungi integritas bukti.

Faraday bag

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, serta jebakan lain yang dipasang untuk menyebabkan cedera tubuh atau kematian bagi siapa pun di tempat kejadian perkara.

2.2 Akuisisi

/ Identifikasi + Ekstraksi /

Tujuan dari tahap ini adalah untuk mengambil data dari perangkat seluler. Layar yang terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang benar (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, penguncian serupa mungkin ada di aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan / atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Sulit untuk mengontrol data di perangkat seluler karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun terdapat perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat berlangsung secara langsung tetapi juga melalui cloud. Layanan seperti Apple’s iCloud dan Microsoft’s One Drive lazim di antara pengguna perangkat seluler, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus memperhatikan setiap indikasi bahwa data dapat melampaui perangkat seluler sebagai objek fisik, karena kejadian tersebut dapat memengaruhi pengumpulan dan bahkan proses pengawetan.

Karena data terus-menerus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel dapat ditarik dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android sumber terbuka sendiri hadir dalam beberapa versi berbeda, dan bahkan iOS Apple mungkin berbeda dari versi ke versi.

Tantangan lain yang perlu diatasi para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Baca Juga :  Membahas Tentang Lotus Software, Diversifikasi dan akuisisi oleh IBM

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus memanfaatkan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

2.3 Examination & Analysis

Sebagai langkah pertama dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik perlu mengidentifikasi:

  • Jenis perangkat seluler – mis., GPS, ponsel cerdas, tablet, dll.
  • Jenis jaringan – GSM, CDMA, dan TDMA
  • Pembawa
  • Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin perlu menggunakan berbagai alat forensik untuk memperoleh dan menganalisis data yang berada di mesin. Karena keragaman perangkat seluler, tidak ada solusi yang cocok untuk semua terkait alat forensik seluler. Karenanya, disarankan untuk menggunakan lebih dari satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. Alat yang paling tepat dipilih tergantung pada jenis dan model perangkat seluler.

Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa paling signifikan, dari sudut pandang analis forensik.

Semua informasi, bukti, dan temuan lain yang digali, dianalisis, dan didokumentasikan selama penyelidikan harus disajikan kepada pemeriksa forensik atau pengadilan dengan cara yang jelas, ringkas, dan lengkap.

III. Model Lain Apa yang Tersedia ?

IV. Forensik Non-invasif vs. Invasif

Apa pun metode forensik seluler Anda yang sebenarnya, sangat penting untuk membuat kebijakan atau rencana pelaksanaannya dan mengikuti semua langkahnya dengan cermat dan dalam urutan yang benar. Tidak mengikuti protokol dapat menimbulkan konsekuensi yang serius. Seseorang harus memulai dengan teknik forensik non-invasif terlebih dahulu karena teknik tersebut cenderung membahayakan integritas perangkat ke tingkat yang lebih rendah. Berhati-hatilah dengan fitur keamanan internal – “[f] atau misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi . ” / Sumber: Forensik Perangkat Seluler oleh Scott Polus /

Dari sudut pandang hukum, tingkat interaksi antara pengguna dan perangkat sangat penting.

4.1 Metode non-invasif

Metode non-invasif dapat menangani tugas-tugas lain, seperti membuka kunci SIM atau / dan kunci operator, pembaruan sistem operasi, modifikasi nomor IMEI, dll. Teknik ini hampir tidak dapat diterapkan jika perangkat mengalami kerusakan fisik yang parah. Jenis metode forensik seluler non-invasif:

  • Ekstraksi manual

Pemeriksa forensik hanya menelusuri data menggunakan layar sentuh atau keypad perangkat seluler. Informasi menarik yang ditemukan di telepon didokumentasikan secara fotografis. Proses ekstraksi manual ini sederhana dan dapat diterapkan ke hampir semua telepon. Meskipun ada beberapa alat yang dirancang untuk mempermudah proses ini, namun tidak mungkin memulihkan data yang terhapus dengan cara ini.

  • Ekstraksi logis

Pendekatan ini melibatkan pelembagaan koneksi antara perangkat seluler dan workstation forensik menggunakan kabel USB, Bluetooth, Inframerah atau kabel RJ-45. Mengikuti bagian penghubung, komputer mengirimkan permintaan perintah ke perangkat, dan perangkat mengirimkan kembali data dari memorinya. Mayoritas alat forensik mendukung ekstraksi logis, dan prosesnya sendiri membutuhkan pelatihan jangka pendek. Namun, sisi negatifnya, teknik ini dapat menambahkan data ke perangkat seluler dan dapat mengubah integritas bukti. Selain itu, data yang dihapus jarang dapat diakses.

  • Metode JTAG

JTAG adalah bentuk akuisisi fisik non-invasif yang dapat mengekstrak data dari perangkat seluler meskipun data sulit diakses melalui perangkat lunak karena perangkat rusak, terkunci, atau dienkripsi. Namun, perangkat setidaknya harus berfungsi sebagian (kerusakan kecil tidak akan menghalangi metode ini).

Prosesnya melibatkan koneksi ke Test Access Ports (TAPs) pada perangkat dan menginstruksikan prosesor untuk mentransfer data mentah yang disimpan pada chip memori yang terhubung. Ini adalah fitur standar yang dapat ditemukan di banyak model ponsel, yang menyediakan manufaktur ponsel antarmuka tingkat rendah di luar sistem operasi. Penyelidik forensik digital tertarik pada JTAG, karena secara teori, JTAG dapat memungkinkan akses langsung ke memori perangkat seluler tanpa membahayakannya. Terlepas dari kenyataan itu, ini adalah prosedur yang memakan banyak tenaga dan waktu, dan membutuhkan pengetahuan sebelumnya (tidak hanya tentang JTAG untuk model telepon yang sedang diselidiki, tetapi juga tentang bagaimana mengatur lagi biner yang dihasilkan yang terdiri dari struktur memori telepon. ).

  • Hex Dump

Mirip dengan JTAG, Hex dump adalah metode lain untuk ekstraksi fisik informasi mentah yang disimpan dalam memori flash. Ini dilakukan dengan menghubungkan workstation forensik ke perangkat dan kemudian melakukan tunneling kode unsigned atau bootloader ke perangkat, masing-masing akan membawa instruksi untuk membuang memori dari telepon ke komputer. Gambar yang dihasilkan cukup teknis — dalam format biner — dan membutuhkan seseorang yang memiliki pendidikan teknis untuk menganalisisnya. Selain itu, pemeriksa memiliki sejumlah besar data, karena data yang dihapus dapat dipulihkan, dan, di atas semua itu, seluruh prosesnya tidak mahal.

4.2 Metode Invasif

Biasanya, mereka lebih panjang dan lebih kompleks. Dalam kasus di mana perangkat sama sekali tidak berfungsi karena beberapa kerusakan parah, kemungkinan besar satu-satunya cara untuk mengambil data dari perangkat adalah dengan secara manual menghapus dan mengambil gambar chip memori flash perangkat. Meskipun perangkat atau item dalam kondisi baik, keadaan mungkin memerlukan ahli forensik untuk mendapatkan konten chip secara fisik.

  • Chip-off

Proses yang mengacu pada pengambilan data langsung dari chip memori perangkat seluler. Menurut persiapan yang berkaitan dengan level ini, chip dilepaskan dari perangkat dan pembaca chip atau telepon kedua digunakan untuk mengekstrak data yang disimpan pada perangkat yang sedang diselidiki. Perlu dicatat bahwa metode ini secara teknis menantang karena banyaknya variasi jenis chip yang ada di pasar ponsel. Selain itu, proses chip-off mahal, pelatihan diperlukan, dan penguji harus mendapatkan perangkat keras khusus untuk melakukan de-solder dan pemanasan chip memori. Bit dan byte informasi mentah yang diambil dari memori masih harus diurai, didekodekan, dan diinterpretasikan. Bahkan kesalahan terkecil pun dapat menyebabkan kerusakan pada chip memori, yang pada dasarnya akan membuat data hilang secara permanen. Akibatnya, para ahli menyarankan untuk mengambil jalan keluar untuk chip-off ketika: a) metode ekstraksi lain sudah dicoba, b) penting untuk mempertahankan keadaan memori perangkat saat ini, c) chip memori adalah satu-satunya elemen dalam perangkat seluler yang tidak rusak.

Seluruh proses terdiri dari lima tahap:

Deteksi tipologi chip memori perangkat
Ekstraksi fisik chip (misalnya, dengan membukanya)
Antarmuka chip menggunakan perangkat lunak membaca / pemrograman
Membaca dan mentransfer data dari chip ke PC
Interpretasi dari data yang diperoleh (menggunakan rekayasa terbalik)

Dua fase terakhir bertepatan dengan metode non-invasif. Namun, fase ekstraksi fisik dan interfacing sangat penting untuk hasil analisis invasif.

  • Membaca mikro

Metode ini mengacu pada pengambilan tampilan keseluruhan secara manual melalui lensa mikroskop elektron dan menganalisis data yang terlihat pada chip memori, lebih khusus lagi gerbang fisik pada chip. Singkatnya, membaca mikro adalah metode yang menuntut tingkat keahlian tertinggi, mahal dan memakan waktu, dan dicadangkan untuk krisis keamanan nasional yang serius.

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021, Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

thetrainingco – Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

Calon penulis didorong dengan baik hati untuk berkontribusi dan membantu membentuk konferensi melalui pengiriman abstrak penelitian, makalah, dan e-poster mereka.

Juga, kontribusi penelitian berkualitas tinggi yang menggambarkan hasil asli dan tidak dipublikasikan dari pekerjaan konseptual, konstruktif, empiris, eksperimental, atau teoritis di semua bidang Mobile Forensik dan Investigasi dengan hormat diundang untuk presentasi di konferensi.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Konferensi ini mengumpulkan kontribusi abstrak, makalah, dan poster elektronik yang membahas tema dan topik konferensi, termasuk gambar, tabel, dan referensi bahan penelitian baru.

Pedoman Penulis

Harap pastikan kiriman Anda memenuhi pedoman ketat konferensi untuk menerima makalah ilmiah. Versi daftar periksa yang dapat diunduh untuk Full-Text Papers dan Abstract Papers.

Silakan merujuk ke Pedoman Pengiriman Kertas, Pedoman Pengiriman Abstrak dan Informasi Penulis sebelum mengirimkan makalah Anda.

Prosiding Konferensi

Semua makalah konferensi yang dikirimkan akan ditinjau oleh tiga peninjau yang kompeten. Proses konferensi peer-review diindeks dalam Open Science Index, Google Scholar, Semantic Scholar, Zenedo, OpenAIRE, BASE, WorldCAT, Sherpa / RoMEO, dan database indeks lainnya. Indikator Faktor Dampak.

Masalah Jurnal Khusus

ICMFI (International Conference on Mycology and Fungal Immunology) 2021 telah bekerja sama dengan Edisi Jurnal Khusus tentang Mobile Forensik dan Investigasi. Sejumlah makalah teks lengkap berdampak tinggi yang dipilih juga akan dipertimbangkan untuk edisi jurnal khusus. Semua makalah yang dikirimkan akan memiliki kesempatan untuk dipertimbangkan untuk Edisi Jurnal Khusus ini.

Pemilihan makalah akan dilakukan selama proses peer review serta pada tahap presentasi konferensi. Makalah yang dikirimkan tidak boleh dipertimbangkan oleh jurnal atau publikasi lain.

Keputusan akhir untuk pemilihan makalah akan dibuat berdasarkan laporan peer review oleh Editor Tamu dan Pemimpin Redaksi secara bersama-sama. Makalah teks lengkap yang dipilih akan diterbitkan online secara gratis.

Sponsor Konferensi dan Peluang Peserta

Konferensi menawarkan kesempatan untuk menjadi sponsor konferensi atau peserta pameran. Untuk berpartisipasi sebagai sponsor atau peserta pameran, silakan unduh dan lengkapi Formulir Permintaan Sponsorship Konferensi.

Formulir aplikasi

  • Penyerahan berkas
  • Pendaftaran Penulis
  • Pendaftaran Pendengar
  • Pembayaran
  • Sponsorship dan Pameran
  • Sukarelawan
  • Unggahan Presentasi

Makalah yang Dipilih

  • Arsitektur Sekolah Masa Depan Didukung oleh Desain Berbasis Bukti dan Pola Desain
    Pedro Padilha Gonçalves, Doris C. C. K. Kowaltowski, Benjamin Cleveland
  • Manajemen Risiko Keamanan Informasi dalam Virtualisasi Proses Berbasis TI: Sebuah Desain Metodologis
  • Berdasarkan Penelitian Tindakan
    Jefferson Camacho Mejía, Jenny Paola Forero Pachón, Luis Carlos Gómez Flórez

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

  • Survei Nasional Sikap Mahasiswa Pascasarjana Psikologi Klinis terhadap Panduan Perawatan Psikoterapi: Studi Replikasi
    B. Bergström, A. Ladd, A. Jones, L. Rosso, P. Michael
  • Analisis Perkembangan Laboratorium Forensik Digital di antara Lembaga Penegakan Hukum Malaysia
    Sarah K. Taylor, Miratun M. Saharuddin, Zabri A. Talib
  • Studi Multi-Sains tentang Perang Sinergik Modern dan Komponen Keamanan Informasinya
    Alexander G. Yushchenko
  • Praktik Berbasis Bukti untuk Perawatan Mulut pada Anak
    T. Turan, Ç. Erdogan
  • Pencocokan Blok Berbasis Hash untuk File Gambar Bukti Digital dari Alat Perangkat Lunak Forensik
    M. Kaya, M. Eris
  • Menuju Penerimaan Bukti dengan Mengatasi Tantangan dalam Mengumpulkan Bukti Digital
    Lilian Noronha Nassif
  • Deteksi Malware di Perangkat Seluler dengan Menganalisis Urutan Panggilan Sistem
    Jorge Maestre Vidal, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Perpustakaan Komunikasi DIALOG untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Sensor Elektromagnetik Posisi Akurat Menggunakan Sistem Akuisisi Data
    Z. Ezzouine, A. Nakheli
  • Debugger DAQ untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Pengembangan Model Berorientasi Persepsi untuk Merancang Proses Akuisisi Data di Jaringan Sensor Nirkabel
    K. Indra Gandhi
  • Teori Bukti Diaktifkan Deteksi Perubahan Tercepat Menggunakan Data Rangkaian Waktu Besar dari Internet of Things
    Hossein Jafari, Xiangfang Li, Lijun Qian, Alexander Aved, Timothy Kroecker
  • Ontologi untuk Bukti Digital Media Sosial
    Edlira Kalemi, Sule Yildirim-Yayilgan

DEI PRO Field Tablet Alat Forensik Terbaik

DEI PRO Field Tablet Alat Forensik Terbaik, DEI PRO Field Tablet adalah alat forensik utama untuk investigasi seluler dan komputer. Tonton ikhtisar 8 menit ini untuk melihat banyak fitur yang tersedia untuk penyelidik garis depan pada tablet Dell Latitude yang tangguh ini.

Spesifikasi DEI PRO Field Tablet

ADF menawarkan DEI PRO Field Tablet yang dibangun di atas Dell Lattitude 7220 Rugged Extreme Tablet – dengan layar 12 “dan kamera depan.

BELAKANG

Di bagian belakang tablet adalah kamera dan flash yang dipasang di belakang, stylus terpasang dengan slot penyimpanan. Layar tablet cukup terang sehingga tidak ada yang bisa kehilangannya, dan dikirimkan dengan Baterai 2 Sel, ExpressCharge ™, Lithium Ion.

DEPAN

Di bagian depan DEI PRO Field Tablet terdapat tombol rotasi layar dengan lampu latar serta tombol untuk mengontrol kecerahan, volume, serta tiga tombol tambahan yang dapat diprogram untuk penekanan tombol atau makro – seperti Open DEI / atau mengaktifkan atau menonaktifkan pemblokiran tulisan.

PANEL SAMPING

Di panel samping tersembunyi adalah jack audio, USB3, USBC Micro HDMI, dan input daya

PENGATURAN / BLOKER

Bersamaan dengan semua ini, ia datang dengan perlindungan bitlocker (sekali lagi yang akan kehilangannya dengan warna cerah) Jeda – Jika kita membuka pengaturan tampilan yang mudah diakses, kita dapat melihat betapa mudahnya untuk menskalakan memberi Anda kemampuan menonton yang lebih baik, di sini kami menskalakan hingga 175% dan terlihat betapa bagusnya tampilan, kembali ke 100% lalu hingga 125% dan area tampilan masih bagus.

Baca Juga : Memerangi Eksploitasi Anak Dengan Digital Forensik

Dan tablet tidak dikunci ke DEI, semua akses adalah milik Anda, pikirkan informasi booting, tombol pintas, dan spesifikasi komputer yang dapat Anda temukan sekarang. Tepat di ujung jari Anda. Keyboard mudah diakses dari bilah tugas dan juga terbuka otomatis jika berada di area teks.

MENGAMBIL SCREENSHOT

Mari Buka DEI di tablet Dell, lagi-lagi mampu menyentuh, dan banyak ruang layar untuk Anda. Kami telah melanjutkan dan menambahkan iPhone, dengan pengaturan cadangan terenkripsi, iOS dengan cadangan terenkripsi untuk mendapatkan lebih banyak data – dan mari kita lihat betapa mudahnya menggunakan kemampuan tangkapan layar.

Dengan sandaran atau tali tangan opsional, Anda dapat dengan mudah membuat beberapa tangkapan layar, tanpa menjatuhkan tablet dan bekerja di ruang yang seringkali terbatas. Jika Anda belum melihat fitur ini, Anda dapat mengambil screenshot dengan DEI PRO dan memproses dengan OCR.

Pertama kami membuat beberapa tangkapan layar dan dapat membuat kategori terpisah, seperti layar beranda, Evernote, aplikasi tertentu, Kik messenger, apa pun yang Anda tangkapan layar. Anda bisa lihat di sini Anda hanya perlu memanipulasi layar ke lokasi yang ingin Anda screenshot, tidak ada pemicu di ponsel itu sendiri.

thetrainingco kemudian memproses dengan Pengenalan Karakter Optik dan semuanya diproses dan tersedia dalam hasil pemindaian Anda. Anda akan memiliki pratinjau layar yang bagus dan konten tekstual yang dapat dicari dari tangkapan layar.

KONTEN TEKS / OCR / PRATINJAU

Sekarang jika kita menavigasi ke kategori Evernote kita dapat melihat konten tekstual Evernote dan akan fokus pada teks “banyak pintu keamanan” dan mencari kata keamanan. Sekali lagi keyboard yang mudah digunakan dan pencarian menemukan 3 hit pada keamanan untuk kamera Keamanan, penjaga keamanan, dan pintu keamanan.

MEMINDAI HASIL / PESAN

Saat kami melihat hasil pengambilan pesan, kami dapat melihat betapa responsifnya DEI PRO dengan layar sentuh dan menggunakan semua tombol, kotak, dan titik pemilihan yang khas, memfilter, menyortir, menghapus filter, menggulir.

Semua dengan mudah, dan Anda dapat melihat saat kami menavigasi bahwa tidak ada miss-hit atau apa yang ingin saya sebut – untuk diri saya sendiri – sebagai fingering yang gemuk. Semua pilihan telah akurat dengan Dell Latitude Tablet dan fitur layar sentuh.

NON-OS USB

Jadi saya sebutkan sebelumnya tentang memiliki Lab Forensik di tangan Anda, dan saat kami menunjukkan perangkat USB yang perlu dipindai, jika Anda berada di tempat, Anda dapat memasangnya melalui pemblokir tulis atau seperti yang saya sebutkan sebelumnya, nyalakan / matikan tulis memblokir dengan kunci program.

Setelah menulis diblokir dan dilampirkan, gunakan fungsi Investigator Bukti Digital normal untuk memilih drive, pilih profil untuk pemindaian non OS dan Anda memindai perangkat target Anda di tempat sementara yang lain menggunakan Kunci Koleksi untuk komputer di tempat kejadian. Saat kami mendemonstrasikan penggunaan dengan keyboard tablet, keyboard eksternal dapat disambungkan dan digunakan dalam situasi ini juga.

Anda dapat memantau pemindaian saat berlanjut dan ketika pemindaian telah selesai hasilnya dapat segera ditinjau dan / atau perangkat USB dicitrakan jika perlu. juga inilah saatnya Anda dapat meninjau, menandai, menyortir, memfilter, dan menggunakan hasil Anda untuk tujuan wawancara dan membuat keputusan di tempat kejadian. Anda selalu memiliki ruang layar yang cukup dan kemampuan untuk memperbesar bawaan DEI PRO Field Tablet.

CLASSIFIER / PREVIEW – UNDOCK

Salah satu hal yang menyenangkan tentang memiliki laboratorium forensik di tangan Anda juga memiliki kemampuan untuk melakukan pemeriksaan lebih lanjut dari hasil di tempat kejadian. Karena kami tidak dapat melihat pratinjau video di komputer yang dicurigai, memiliki tablet memungkinkan Anda untuk melihat pratinjau dengan codec yang tepat terpasang, Anda masih mendapatkan 50 bingkai, tetapi sekarang jika konten dan audio yang sebenarnya penting, lab ada bersama Anda dan Anda dapat melihat pratinjau seluruh video secara penuh.

Saat Anda menggulir video, jika pengklasifikasi Anda telah selesai menjalankan pasca-pemindaian, Anda dapat memilih untuk menggunakan fitur-fitur di sana juga, semuanya di tempat. Tentu saja, mulai, hentikan, gosok, dan jeda semuanya tersedia.

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

Manfaat membawa DEI PRO Field Tablet On-Scene menggabungkan manfaat perangkat lunak forensik ponsel terbaik dengan perangkat lunak forensik komputer canggih dari ADF:

  • Portabel, Ringan dan Mudah Digunakan
  • Dibuat untuk DEI PRO (forensik seluler & komputer)
  • Fungsionalitas tombol tekan
  • Dibangun untuk kondisi penegakan hukum yang ekstrim
  • Cerah dan Bitlockered
  • Fungsionalitas penuh di tempat, tidak perlu menunggu untuk kembali ke lab
  • Jika situasinya berubah, Anda siap

Memerangi Eksploitasi Anak Dengan Digital Forensik

Memerangi Eksploitasi Anak Dengan Digital Forensik, Anda akan berpikir bahwa jawaban atas pertanyaan “mengapa itu penting?” akan terlihat jelas. Tetapi ternyata tidak, yang saya sadari pada suatu sore ketika saya memberikan presentasi atas nama Unit Kejahatan Siber Predator Cyber ​​Kantor Jaksa Agung Florida, di sebuah konferensi besar untuk administrator Penegakan Hukum.

Selama sesi Tanya Jawab, saya meminta Wakil Sheriff bertanya kepada saya “Mengapa kita harus menghabiskan sumber daya yang berharga untuk kasus gambar Porno Kiddy?”. Pertanyaan itu datang dari seorang perwira wanita dan itu mengejutkan saya. Di akhir blog ini, saya akan memberikan jawaban atas pertanyaannya. Tapi pertama-tama mari kita periksa bagaimana perasaan para pengambil keputusan tentang kasus Pornografi Anak. (Kita tidak boleh menggunakan istilah “Child Porn” dan “Kiddy Porn” untuk menggambarkan kejahatan mengerikan yang dilakukan terhadap anak-anak).

Mengapa itu penting ?

Anak-anak adalah anggota berharga dari masyarakat kita dan sering dilupakan ketika “orang dewasa” berbicara tentang masalah yang berkaitan dengan mereka. Paling sering kejahatan terhadap anak-anak diabaikan kecuali itu terjadi pada Anda atau acara komunitas besar.

Tanya saja keluarga Walsh atau Keluarga Ryce. Lebih baik lagi, bicaralah dengan Alicia Kozakiewicz yang pada usia 13 tahun pada malam Tahun Baru yang dingin diculik oleh seseorang yang dia ajak berkomunikasi secara online dan yang menurutnya adalah usianya, tetapi ternyata adalah pemangsa anak berusia 38 tahun.

Jadi, ketika thetrainingco melihat gambar anak-anak yang dianiaya, sangat penting untuk dipahami bahwa anak-anak ini adalah korban kejahatan yang berulang setiap kali gambar tersebut dijual kembali atau dibagikan ulang. Pengulangan kejahatan ini, dari waktu ke waktu, membuat kasus ini begitu sulit secara mental bagi penyidik. Ini bukan hanya “gambar”, mereka sebenarnya adalah kejahatan dalam hak mereka sendiri.

Pelaku kejahatan terhadap anak adalah “pelanggar seks preferensial” sebagaimana didefinisikan oleh Layanan Referensi Peradilan Pidana Nasional. Mereka menyimpan barang-barang milik anak tersebut atau mengenang penganiayaan mereka dengan mengambil gambar atau video anak tersebut sebagai piala. Setiap kali gambar atau video itu disebarluaskan dan dilihat oleh pelaku seks preferensial lainnya, anak itu sekali lagi dilecehkan dan dijadikan korban.

Saya ingat kasus pertama saya yang berhubungan dengan pelecehan seksual terhadap seorang anak. Itu adalah kasus gabungan dengan FBI dan Bea Cukai lama. Mereka membawa kasus Marvin Hersh – mantan profesor Universitas Atlantik Florida yang memangsa anak-anak kecil di seluruh dunia – menjadi perhatian saya.

Kasus tersebut menunjukkan kepada saya bagaimana individu mampu merugikan bahkan yang paling tidak bersalah dan rentan dalam masyarakat kita. Tuan Hersh akan melakukan perjalanan ke negara-negara termiskin di Amerika Tengah dan Selatan dan berteman dengan keluarga miskin dengan banyak anak, memberi mereka hadiah dan uang.

Begitu Hersh mendapatkan kepercayaan dari keluarga-keluarga ini, dia kemudian akan menganiaya anak-anak secara seksual. Dia akhirnya membawa seorang anak ke AS dengan akta kelahiran palsu. Pistol berasap dalam kasus itu adalah bukti digital yang ditemukan dari komputer Hersh bersama dengan cerita korban berusia 15 tahun itu.

Pelecehan seksual terhadap anak-anak mengubah mereka dengan cara yang mungkin tidak pernah kita ketahui.

Pada tahun 1998, saya membantu memulai Satuan Tugas “Kejahatan Internet Terhadap Anak” (ICAC) pertama yang didanai pemerintah federal. The Broward Sheriff’s Office (BSO) menerima salah satu dari delapan hibah federal asli untuk memulai ICAC. Saat itulah saya menyadari betapa pentingnya peran kami sebagai Penyidik ​​dalam memerangi kejahatan keji ini.

Pertama, kami memulai batas baru sebagai petugas penegak hukum, memasuki sisi gelap Internet yang sedang berkembang. Ingat ini hanya beberapa tahun yang singkat setelah Internet Browser pertama kali diluncurkan pada tahun 1993. Kedua, kami berada di wilayah yang belum dipetakan ketika datang untuk menyelidiki kejahatan digital. Tidak ada praktik polisi standar untuk membimbing kami tentang Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting.

Ketiga, tidak ada kasus hukum atau preseden yang berhubungan dengan bukti digital. Dan terakhir, kami berurusan dengan teknologi digital seperti Bulletin Boards Systems (BBS), Internet Relay Chat (IRC), dan News Group, yang sebagian besar pengawas, jaksa atau hakim kami tidak mengerti.

Selain itu, kami menyadari bahwa karena sifat global Internet, kami harus menangani masalah yurisdiksi baik di dalam maupun di luar Amerika Serikat. Hal ini menjadi sangat jelas terlihat dalam kasus Angel Mariscal tempat saya bekerja dengan Layanan Investigasi Pos Amerika Serikat. Berikut kutipan dari dokumentasi kasus tersebut:

KOMITE KELOMPOK ENERGI DAN PERDAGANGAN PADA PENGAWASAN DAN PENYIDIKAN DEWAN PERWAKILAN AMERIKA SERIKAT TENTANG “EKSPLOITASI SEKSUAL ANAK MELALUI INTERNET: APA YANG PERLU DIKETAHUI ORANG TUA, ANAK-ANAK DAN KONGRES TENTANG PREDATOR ANAK”.

Kasus Angel Mariscal : Hukuman 100 Tahun

Contoh kedua yang ingin saya bagikan dengan Anda adalah kasus Angel Mariscal. Dalam kasus itu, Angel Mariscal menerima hukuman penjara 100 tahun pada 30 September 2004, setelah divonis tujuh dakwaan termasuk persekongkolan untuk memproduksi, mengimpor, mendistribusikan, mengiklankan, dan memiliki dengan maksud untuk menjual pornografi anak.

Seperti contoh pertama yang saya sebutkan, kasus ini memiliki cakupan internasional: Mariscal melakukan perjalanan berulang kali selama tujuh tahun ke Kuba dan Ekuador, di mana dia memproduksi dan memproduksi pornografi anak, termasuk rekaman video Dirinya melakukan pelecehan seksual terhadap anak di bawah umur, beberapa di bawah usia 12.

Namun upaya kami tidak berhenti dengan penangkapan dan penuntutan terhadap Mariscal. Kami meluncurkan Operation Lost Innocence untuk menargetkan pelanggan Mariscal di seluruh negeri. Sampai saat ini, Lost Innocence telah menghasilkan 107 penggeledahan, 55 penangkapan / dakwaan, dan 44 dakwaan. (Baca lebih lanjut di sini)

Sebagai Penegak Hukum Melawan Bahaya Anak (LEACH) dan anggota Satgas ICAC dan bersama dengan Penyelidik Pos SA Beth Bendel, saya menyelidiki Angel Mariscal yang, seperti yang ditunjukkan dalam kesaksian Kongres, tinggal di Florida Selatan.

Mariscal memiliki dan mendistribusikan ribuan gambar dan video pelecehan seksual terhadap anak-anak kepada predator anak yang berpikiran sama di seluruh Amerika Serikat dan di seluruh dunia. Sebagai pemeriksa forensik digital dalam kasus Mariscal, kasus tersebut menunjukkan kepada saya bahwa volume gambar diam dan video yang dibuat oleh Mariscal sangat menakutkan.

Setiap item perlu diperiksa dan dilihat oleh petugas penegak hukum yang kemudian dapat memberikan kesaksian bahwa sebenarnya individu dalam gambar dan video tersebut adalah anak di bawah umur. Pada tahun 2004, satu-satunya alat yang saya miliki untuk melindungi saya dari jeritan anak-anak yang dilanggar secara anal atau vaginal oleh predator seksual ini adalah mematikan suara. Lebih buruk lagi, Mariscal mengidap HIV positif dan dia membuat anaknya menjadi korban penyakit yang mengerikan itu.

Untungnya, hal itu tidak lagi terjadi. Saat ini kami memiliki alat seperti Project VIC dan VIC II yang membantu mencegah kami menjadikan anak-anak ini korban lagi dengan melihat gambar dan video ini.

Selama bertahun-tahun program seperti Wyoming Toolkit – pendahulu dari Grid Cop, CPS, Roundup, ShareazaLE dan National Center for Missing and Exploited Children (NCMEC) LE Portal dan lainnya – telah menggunakan penggunaan algoritma hashing untuk menentukan apakah sebuah gambar atau video sebenarnya adalah pelecehan seksual terhadap seorang anak. Ini melindungi korban dan penyidik. Eksploitasi anak masih merajalela di dunia maya dan kini telah merambah mobile dan penegak hukum harus tetap waspada terhadap media apa yang digunakan oleh predator anak tersebut.

Jadi, untuk jawaban saya atas pertanyaan Wakil Sheriff. Saya bercerita tentang kasus Mariscal. Saya bertanya kepadanya berapa banyak petugas yang telah menyelidiki kejahatan terhadap anak-anak. Dia mengatakan kepada saya bahwa mereka memiliki satu (1) dan bahwa gambar atau video Porno Kiddy bukanlah ‘Pornografi” karena gambar atau video tersebut hanyalah foto atau video tempat kejadian perkara dari pelecehan seksual seorang anak. Saya kemudian bertanya padanya berapa banyak penyidik ​​yang telah Anda lakukan penyelidikan narkoba? Dia mengatakan 20+.

Saya percaya bahwa penyelidikan narkoba itu penting seperti Mengenal Zat Adiktif Dan Psikotropika : Pengertian, Macam, Contoh, tetapi hanya memiliki satu penyelidik yang melakukan penyelidikan di mana pemangsa mencari anak-anak secara online untuk dianiaya dan memiliki lebih dari 20 penyelidik yang melakukan kasus tidak masuk akal bagi saya. Terutama ketika target ditangkap dan kemudian dilepaskan bahkan sebelum dokumen selesai dan Anda menangkap target yang sama berulang kali.

Meluangkan waktu dan sumber daya untuk menyelidiki gambar dan video pelecehan anak adalah cara terbaik untuk “melayani dan melindungi”. Ini melindungi beberapa anggota masyarakat yang paling rentan dan membantu membasmi predator yang mungkin meningkat dari melihat gambar ke anak-anak yang merusak secara fisik.

Ini berhubungan dengan bahaya yang nyata dan sekarang. Tetapi kecuali dan sampai kita memahami secara mendalam bahwa gambar dan video itu sendiri adalah kejahatan dan bukan hanya “foto TKP”, kita mungkin tidak akan pernah memberikan pertimbangan serius (dan anggaran) kepada mereka yang mereka butuhkan dan pantas.

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting, msab Sebagai seseorang yang telah menghabiskan lebih dari 20 tahun sebagai pelatih, msab sangat menyadari pentingnya hal itu. Ini bisa berupa pelatihan internal, menunjukkan kepada staf Anda seluk-beluknya, atau eksternal, mengirim karyawan terpilih dalam kursus pelatihan untuk mempelajari cara menggunakan paket perangkat keras / perangkat lunak baru yang mahal itu dengan benar.

Pelatihan adalah investasi, bukan biaya. Diberikan pilihan antara dua pilot, satu terlatih, yang lain tanpa pelatihan pilot, mana yang akan Anda pilih? Bahkan jika tidak ada biaya ‘di muka’ untuk pilot yang tidak terlatih, Anda tetap tidak akan memilih mereka, bukan?

Namun banyak manajer senior yang menjalankan departemen besar tidak selalu menyadari pentingnya pelatihan karyawan.

Dalam dunia korporat yang selalu berubah dan serba cepat, penyelidik forensik seluler harus terus-menerus menerima pelatihan terbaru untuk mempertahankan tingkat keahlian mereka. Mereka harus mengetahui peran dan tugas mereka saat melakukan forensik perangkat seluler dan memiliki pelatihan dan pendidikan yang sesuai tentang alat, kebijakan, instruksi, dan prosedur forensik terkait. Namun yang mengejutkan, ini sering kali menjadi salah satu hal terendah dalam daftar prioritas banyak perusahaan.

Sejujurnya, perusahaan adalah jumlah total dari apa yang dicapai karyawannya secara individu – jadi organisasi harus melakukan segala daya mereka untuk memastikan kinerja karyawan yang optimal.

Mengapa pelatihan dapat dilakukan oleh lembaga investasi terbaik ?

1- Peningkatan produktivitas

Dalam thetrainingco yang berkembang pesat, produktivitas tidak hanya bergantung pada karyawan, tetapi juga pada teknologi yang mereka gunakan. Pelatihan dan pengembangan sangat membantu karyawan agar selalu mengetahui teknologi baru, menggunakan yang sudah ada dengan lebih baik, dan kemudian membuang apa pun yang sudah usang. Ini penting untuk menyelesaikan sesuatu dengan efisiensi dan produktivitas yang optimal.

Karyawan yang telah mengikuti pelatihan yang tepat membutuhkan lebih sedikit pengawasan dan bimbingan. Pelatihan juga mengembangkan keahlian yang diperlukan pada karyawan dan memungkinkan mereka untuk menangani tugas secara mandiri yang memungkinkan supervisor dan manajemen untuk fokus pada bidang yang lebih mendesak.

Plus, program pelatihan dan pengembangan dapat berdampak besar pada perusahaan atau organisasi. Seperti setiap fungsi internal lainnya, pelatihan dan pengembangan harus difokuskan pada menghasilkan hasil yang ditargetkan dan nyata untuk bisnis. Kuncinya adalah memperlakukannya dengan serius dan menganggapnya sebagai investasi modal.

2- Peningkatan kinerja

Jika kekurangan dan kelemahan diatasi maka kinerja meningkat. Namun, pelatihan dan pengembangan juga terus memperkuat kekuatan dan memungkinkan perolehan rangkaian keterampilan baru. Penting bagi perusahaan untuk memecah kebutuhan pelatihan dan pengembangan untuk menargetkan individu yang relevan.

Baca Juga : Jenis Bukti dan Proses Mobile Forensik

Ketika karyawan menghadiri kursus pelatihan eksternal, penting bagi mereka untuk menghadiri pelatihan yang tepat untuk solusi perangkat keras dan perangkat lunak mereka dan pada tingkat yang tepat untuk pekerjaan yang harus mereka lakukan.

3- Kepuasan karyawan / pelanggan

Perusahaan yang berinvestasi dalam pelatihan dan pengembangan umumnya cenderung memiliki karyawan yang puas. Namun, latihan tersebut harus relevan dengan karyawan atau pelanggan dan dari mana mereka dapat mempelajari keterampilan yang dapat diterapkan.

Rahasia untuk pelatihan dan pengembangan yang baik adalah membuatnya menarik, relevan, dan menyenangkan. Pelatihan tidak pernah sesukses jika karyawan atau pelanggan hadir hanya karena mereka harus melakukannya. Sebagai sebuah perusahaan, MSAB memberikan pelatihan forensik seluler yang luar biasa, Kami juga mengirim staf kami ke konferensi dan seminar internasional sehingga kami dapat terus memberikan layanan yang bermanfaat bagi basis pelanggan kami.

4- Menjaga kredensial profesional

Bukti digital sama kuatnya dengan, dan terkadang lebih efektif daripada, bukti fisik. Namun, hal itu mensyaratkan penguji untuk dapat mempertahankan temuan, alat dan metode mereka di pengadilan.

Di banyak wilayah, sertifikasi diperlukan bagi penguji forensik keliling untuk bersaksi pada bukti digital di pengadilan, jadi pelatihan penyegaran sangat penting untuk menjaga keterampilan forensik seluler Anda tetap tajam dan mutakhir.

Baca Juga : Pengaruh Kinerja Gaming Serta Multimedia Windows Pada 32-bit Dan Atau 64-bit

Penyelidik forensik seluler harus menjaga kredensial profesional mereka tetap mutakhir dengan perkembangan terbaru, perubahan perangkat lunak dan untuk menjaga kredibilitas saat menyajikan bukti digital di pengadilan.

5- Belajar dari para ahli

Jika pelatihan eksternal diperlukan, Anda tidak dapat melakukan jauh lebih baik daripada mengirim karyawan Anda untuk mengikuti pelatihan dengan perusahaan yang memproduksi, memelihara, dan mengembangkan produk untuk dilatih. Perusahaan yang kemungkinan akan memiliki departemen pelatihan khusus yang mencakup pelatihan internal dan eksternal tentang produk mereka.

Di MSAB, tim pelatih kami – yang sebagian besar telah bekerja di bidang penegakan hukum – memiliki pengalaman puluhan tahun dari berbagai latar belakang yang memastikan bahwa siapa pun yang menghadiri kursus pelatihan kami benar-benar belajar dari pakar industri terkemuka.

Kesimpulan

Pentingnya melatih karyawan – baik yang baru maupun yang berpengalaman – benar-benar tidak bisa terlalu ditekankan. Jika staf diinvestasikan, mereka akan merasa lebih dihargai, yang mengarah pada peningkatan kinerja dan peningkatan output. Ini juga dapat membantu meminimalkan pergantian staf; sebagai karyawan yang merasa dihargai cenderung tidak berganti majikan.