Memerangi Eksploitasi Anak Dengan Digital Forensik

Memerangi Eksploitasi Anak Dengan Digital Forensik, Anda akan berpikir bahwa jawaban atas pertanyaan “mengapa itu penting?” akan terlihat jelas. Tetapi ternyata tidak, yang saya sadari pada suatu sore ketika saya memberikan presentasi atas nama Unit Kejahatan Siber Predator Cyber ​​Kantor Jaksa Agung Florida, di sebuah konferensi besar untuk administrator Penegakan Hukum.

Selama sesi Tanya Jawab, saya meminta Wakil Sheriff bertanya kepada saya “Mengapa kita harus menghabiskan sumber daya yang berharga untuk kasus gambar Porno Kiddy?”. Pertanyaan itu datang dari seorang perwira wanita dan itu mengejutkan saya. Di akhir blog ini, saya akan memberikan jawaban atas pertanyaannya. Tapi pertama-tama mari kita periksa bagaimana perasaan para pengambil keputusan tentang kasus Pornografi Anak. (Kita tidak boleh menggunakan istilah “Child Porn” dan “Kiddy Porn” untuk menggambarkan kejahatan mengerikan yang dilakukan terhadap anak-anak).

Mengapa itu penting ?

Anak-anak adalah anggota berharga dari masyarakat kita dan sering dilupakan ketika “orang dewasa” berbicara tentang masalah yang berkaitan dengan mereka. Paling sering kejahatan terhadap anak-anak diabaikan kecuali itu terjadi pada Anda atau acara komunitas besar.

Tanya saja keluarga Walsh atau Keluarga Ryce. Lebih baik lagi, bicaralah dengan Alicia Kozakiewicz yang pada usia 13 tahun pada malam Tahun Baru yang dingin diculik oleh seseorang yang dia ajak berkomunikasi secara online dan yang menurutnya adalah usianya, tetapi ternyata adalah pemangsa anak berusia 38 tahun.

Jadi, ketika thetrainingco melihat gambar anak-anak yang dianiaya, sangat penting untuk dipahami bahwa anak-anak ini adalah korban kejahatan yang berulang setiap kali gambar tersebut dijual kembali atau dibagikan ulang. Pengulangan kejahatan ini, dari waktu ke waktu, membuat kasus ini begitu sulit secara mental bagi penyidik. Ini bukan hanya “gambar”, mereka sebenarnya adalah kejahatan dalam hak mereka sendiri.

Pelaku kejahatan terhadap anak adalah “pelanggar seks preferensial” sebagaimana didefinisikan oleh Layanan Referensi Peradilan Pidana Nasional. Mereka menyimpan barang-barang milik anak tersebut atau mengenang penganiayaan mereka dengan mengambil gambar atau video anak tersebut sebagai piala. Setiap kali gambar atau video itu disebarluaskan dan dilihat oleh pelaku seks preferensial lainnya, anak itu sekali lagi dilecehkan dan dijadikan korban.

Saya ingat kasus pertama saya yang berhubungan dengan pelecehan seksual terhadap seorang anak. Itu adalah kasus gabungan dengan FBI dan Bea Cukai lama. Mereka membawa kasus Marvin Hersh – mantan profesor Universitas Atlantik Florida yang memangsa anak-anak kecil di seluruh dunia – menjadi perhatian saya.

Kasus tersebut menunjukkan kepada saya bagaimana individu mampu merugikan bahkan yang paling tidak bersalah dan rentan dalam masyarakat kita. Tuan Hersh akan melakukan perjalanan ke negara-negara termiskin di Amerika Tengah dan Selatan dan berteman dengan keluarga miskin dengan banyak anak, memberi mereka hadiah dan uang.

Begitu Hersh mendapatkan kepercayaan dari keluarga-keluarga ini, dia kemudian akan menganiaya anak-anak secara seksual. Dia akhirnya membawa seorang anak ke AS dengan akta kelahiran palsu. Pistol berasap dalam kasus itu adalah bukti digital yang ditemukan dari komputer Hersh bersama dengan cerita korban berusia 15 tahun itu.

Pelecehan seksual terhadap anak-anak mengubah mereka dengan cara yang mungkin tidak pernah kita ketahui.

Pada tahun 1998, saya membantu memulai Satuan Tugas “Kejahatan Internet Terhadap Anak” (ICAC) pertama yang didanai pemerintah federal. The Broward Sheriff’s Office (BSO) menerima salah satu dari delapan hibah federal asli untuk memulai ICAC. Saat itulah saya menyadari betapa pentingnya peran kami sebagai Penyidik ​​dalam memerangi kejahatan keji ini.

Pertama, kami memulai batas baru sebagai petugas penegak hukum, memasuki sisi gelap Internet yang sedang berkembang. Ingat ini hanya beberapa tahun yang singkat setelah Internet Browser pertama kali diluncurkan pada tahun 1993. Kedua, kami berada di wilayah yang belum dipetakan ketika datang untuk menyelidiki kejahatan digital. Tidak ada praktik polisi standar untuk membimbing kami tentang Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting.

Ketiga, tidak ada kasus hukum atau preseden yang berhubungan dengan bukti digital. Dan terakhir, kami berurusan dengan teknologi digital seperti Bulletin Boards Systems (BBS), Internet Relay Chat (IRC), dan News Group, yang sebagian besar pengawas, jaksa atau hakim kami tidak mengerti.

Selain itu, kami menyadari bahwa karena sifat global Internet, kami harus menangani masalah yurisdiksi baik di dalam maupun di luar Amerika Serikat. Hal ini menjadi sangat jelas terlihat dalam kasus Angel Mariscal tempat saya bekerja dengan Layanan Investigasi Pos Amerika Serikat. Berikut kutipan dari dokumentasi kasus tersebut:

KOMITE KELOMPOK ENERGI DAN PERDAGANGAN PADA PENGAWASAN DAN PENYIDIKAN DEWAN PERWAKILAN AMERIKA SERIKAT TENTANG “EKSPLOITASI SEKSUAL ANAK MELALUI INTERNET: APA YANG PERLU DIKETAHUI ORANG TUA, ANAK-ANAK DAN KONGRES TENTANG PREDATOR ANAK”.

Kasus Angel Mariscal : Hukuman 100 Tahun

Contoh kedua yang ingin saya bagikan dengan Anda adalah kasus Angel Mariscal. Dalam kasus itu, Angel Mariscal menerima hukuman penjara 100 tahun pada 30 September 2004, setelah divonis tujuh dakwaan termasuk persekongkolan untuk memproduksi, mengimpor, mendistribusikan, mengiklankan, dan memiliki dengan maksud untuk menjual pornografi anak.

Seperti contoh pertama yang saya sebutkan, kasus ini memiliki cakupan internasional: Mariscal melakukan perjalanan berulang kali selama tujuh tahun ke Kuba dan Ekuador, di mana dia memproduksi dan memproduksi pornografi anak, termasuk rekaman video Dirinya melakukan pelecehan seksual terhadap anak di bawah umur, beberapa di bawah usia 12.

Namun upaya kami tidak berhenti dengan penangkapan dan penuntutan terhadap Mariscal. Kami meluncurkan Operation Lost Innocence untuk menargetkan pelanggan Mariscal di seluruh negeri. Sampai saat ini, Lost Innocence telah menghasilkan 107 penggeledahan, 55 penangkapan / dakwaan, dan 44 dakwaan. (Baca lebih lanjut di sini)

Sebagai Penegak Hukum Melawan Bahaya Anak (LEACH) dan anggota Satgas ICAC dan bersama dengan Penyelidik Pos SA Beth Bendel, saya menyelidiki Angel Mariscal yang, seperti yang ditunjukkan dalam kesaksian Kongres, tinggal di Florida Selatan.

Mariscal memiliki dan mendistribusikan ribuan gambar dan video pelecehan seksual terhadap anak-anak kepada predator anak yang berpikiran sama di seluruh Amerika Serikat dan di seluruh dunia. Sebagai pemeriksa forensik digital dalam kasus Mariscal, kasus tersebut menunjukkan kepada saya bahwa volume gambar diam dan video yang dibuat oleh Mariscal sangat menakutkan.

Setiap item perlu diperiksa dan dilihat oleh petugas penegak hukum yang kemudian dapat memberikan kesaksian bahwa sebenarnya individu dalam gambar dan video tersebut adalah anak di bawah umur. Pada tahun 2004, satu-satunya alat yang saya miliki untuk melindungi saya dari jeritan anak-anak yang dilanggar secara anal atau vaginal oleh predator seksual ini adalah mematikan suara. Lebih buruk lagi, Mariscal mengidap HIV positif dan dia membuat anaknya menjadi korban penyakit yang mengerikan itu.

Untungnya, hal itu tidak lagi terjadi. Saat ini kami memiliki alat seperti Project VIC dan VIC II yang membantu mencegah kami menjadikan anak-anak ini korban lagi dengan melihat gambar dan video ini.

Selama bertahun-tahun program seperti Wyoming Toolkit – pendahulu dari Grid Cop, CPS, Roundup, ShareazaLE dan National Center for Missing and Exploited Children (NCMEC) LE Portal dan lainnya – telah menggunakan penggunaan algoritma hashing untuk menentukan apakah sebuah gambar atau video sebenarnya adalah pelecehan seksual terhadap seorang anak. Ini melindungi korban dan penyidik. Eksploitasi anak masih merajalela di dunia maya dan kini telah merambah mobile dan penegak hukum harus tetap waspada terhadap media apa yang digunakan oleh predator anak tersebut.

Jadi, untuk jawaban saya atas pertanyaan Wakil Sheriff. Saya bercerita tentang kasus Mariscal. Saya bertanya kepadanya berapa banyak petugas yang telah menyelidiki kejahatan terhadap anak-anak. Dia mengatakan kepada saya bahwa mereka memiliki satu (1) dan bahwa gambar atau video Porno Kiddy bukanlah ‘Pornografi” karena gambar atau video tersebut hanyalah foto atau video tempat kejadian perkara dari pelecehan seksual seorang anak. Saya kemudian bertanya padanya berapa banyak penyidik ​​yang telah Anda lakukan penyelidikan narkoba? Dia mengatakan 20+.

Saya percaya bahwa penyelidikan narkoba itu penting seperti Mengenal Zat Adiktif Dan Psikotropika : Pengertian, Macam, Contoh, tetapi hanya memiliki satu penyelidik yang melakukan penyelidikan di mana pemangsa mencari anak-anak secara online untuk dianiaya dan memiliki lebih dari 20 penyelidik yang melakukan kasus tidak masuk akal bagi saya. Terutama ketika target ditangkap dan kemudian dilepaskan bahkan sebelum dokumen selesai dan Anda menangkap target yang sama berulang kali.

Meluangkan waktu dan sumber daya untuk menyelidiki gambar dan video pelecehan anak adalah cara terbaik untuk “melayani dan melindungi”. Ini melindungi beberapa anggota masyarakat yang paling rentan dan membantu membasmi predator yang mungkin meningkat dari melihat gambar ke anak-anak yang merusak secara fisik.

Ini berhubungan dengan bahaya yang nyata dan sekarang. Tetapi kecuali dan sampai kita memahami secara mendalam bahwa gambar dan video itu sendiri adalah kejahatan dan bukan hanya “foto TKP”, kita mungkin tidak akan pernah memberikan pertimbangan serius (dan anggaran) kepada mereka yang mereka butuhkan dan pantas.

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting, msab Sebagai seseorang yang telah menghabiskan lebih dari 20 tahun sebagai pelatih, msab sangat menyadari pentingnya hal itu. Ini bisa berupa pelatihan internal, menunjukkan kepada staf Anda seluk-beluknya, atau eksternal, mengirim karyawan terpilih dalam kursus pelatihan untuk mempelajari cara menggunakan paket perangkat keras / perangkat lunak baru yang mahal itu dengan benar.

Pelatihan adalah investasi, bukan biaya. Diberikan pilihan antara dua pilot, satu terlatih, yang lain tanpa pelatihan pilot, mana yang akan Anda pilih? Bahkan jika tidak ada biaya ‘di muka’ untuk pilot yang tidak terlatih, Anda tetap tidak akan memilih mereka, bukan?

Namun banyak manajer senior yang menjalankan departemen besar tidak selalu menyadari pentingnya pelatihan karyawan.

Dalam dunia korporat yang selalu berubah dan serba cepat, penyelidik forensik seluler harus terus-menerus menerima pelatihan terbaru untuk mempertahankan tingkat keahlian mereka. Mereka harus mengetahui peran dan tugas mereka saat melakukan forensik perangkat seluler dan memiliki pelatihan dan pendidikan yang sesuai tentang alat, kebijakan, instruksi, dan prosedur forensik terkait. Namun yang mengejutkan, ini sering kali menjadi salah satu hal terendah dalam daftar prioritas banyak perusahaan.

Sejujurnya, perusahaan adalah jumlah total dari apa yang dicapai karyawannya secara individu – jadi organisasi harus melakukan segala daya mereka untuk memastikan kinerja karyawan yang optimal.

Mengapa pelatihan dapat dilakukan oleh lembaga investasi terbaik ?

1- Peningkatan produktivitas

Dalam thetrainingco yang berkembang pesat, produktivitas tidak hanya bergantung pada karyawan, tetapi juga pada teknologi yang mereka gunakan. Pelatihan dan pengembangan sangat membantu karyawan agar selalu mengetahui teknologi baru, menggunakan yang sudah ada dengan lebih baik, dan kemudian membuang apa pun yang sudah usang. Ini penting untuk menyelesaikan sesuatu dengan efisiensi dan produktivitas yang optimal.

Karyawan yang telah mengikuti pelatihan yang tepat membutuhkan lebih sedikit pengawasan dan bimbingan. Pelatihan juga mengembangkan keahlian yang diperlukan pada karyawan dan memungkinkan mereka untuk menangani tugas secara mandiri yang memungkinkan supervisor dan manajemen untuk fokus pada bidang yang lebih mendesak.

Plus, program pelatihan dan pengembangan dapat berdampak besar pada perusahaan atau organisasi. Seperti setiap fungsi internal lainnya, pelatihan dan pengembangan harus difokuskan pada menghasilkan hasil yang ditargetkan dan nyata untuk bisnis. Kuncinya adalah memperlakukannya dengan serius dan menganggapnya sebagai investasi modal.

2- Peningkatan kinerja

Jika kekurangan dan kelemahan diatasi maka kinerja meningkat. Namun, pelatihan dan pengembangan juga terus memperkuat kekuatan dan memungkinkan perolehan rangkaian keterampilan baru. Penting bagi perusahaan untuk memecah kebutuhan pelatihan dan pengembangan untuk menargetkan individu yang relevan.

Baca Juga : Jenis Bukti dan Proses Mobile Forensik

Ketika karyawan menghadiri kursus pelatihan eksternal, penting bagi mereka untuk menghadiri pelatihan yang tepat untuk solusi perangkat keras dan perangkat lunak mereka dan pada tingkat yang tepat untuk pekerjaan yang harus mereka lakukan.

3- Kepuasan karyawan / pelanggan

Perusahaan yang berinvestasi dalam pelatihan dan pengembangan umumnya cenderung memiliki karyawan yang puas. Namun, latihan tersebut harus relevan dengan karyawan atau pelanggan dan dari mana mereka dapat mempelajari keterampilan yang dapat diterapkan.

Rahasia untuk pelatihan dan pengembangan yang baik adalah membuatnya menarik, relevan, dan menyenangkan. Pelatihan tidak pernah sesukses jika karyawan atau pelanggan hadir hanya karena mereka harus melakukannya. Sebagai sebuah perusahaan, MSAB memberikan pelatihan forensik seluler yang luar biasa, Kami juga mengirim staf kami ke konferensi dan seminar internasional sehingga kami dapat terus memberikan layanan yang bermanfaat bagi basis pelanggan kami.

4- Menjaga kredensial profesional

Bukti digital sama kuatnya dengan, dan terkadang lebih efektif daripada, bukti fisik. Namun, hal itu mensyaratkan penguji untuk dapat mempertahankan temuan, alat dan metode mereka di pengadilan.

Di banyak wilayah, sertifikasi diperlukan bagi penguji forensik keliling untuk bersaksi pada bukti digital di pengadilan, jadi pelatihan penyegaran sangat penting untuk menjaga keterampilan forensik seluler Anda tetap tajam dan mutakhir.

Baca Juga : Pengaruh Kinerja Gaming Serta Multimedia Windows Pada 32-bit Dan Atau 64-bit

Penyelidik forensik seluler harus menjaga kredensial profesional mereka tetap mutakhir dengan perkembangan terbaru, perubahan perangkat lunak dan untuk menjaga kredibilitas saat menyajikan bukti digital di pengadilan.

5- Belajar dari para ahli

Jika pelatihan eksternal diperlukan, Anda tidak dapat melakukan jauh lebih baik daripada mengirim karyawan Anda untuk mengikuti pelatihan dengan perusahaan yang memproduksi, memelihara, dan mengembangkan produk untuk dilatih. Perusahaan yang kemungkinan akan memiliki departemen pelatihan khusus yang mencakup pelatihan internal dan eksternal tentang produk mereka.

Di MSAB, tim pelatih kami – yang sebagian besar telah bekerja di bidang penegakan hukum – memiliki pengalaman puluhan tahun dari berbagai latar belakang yang memastikan bahwa siapa pun yang menghadiri kursus pelatihan kami benar-benar belajar dari pakar industri terkemuka.

Kesimpulan

Pentingnya melatih karyawan – baik yang baru maupun yang berpengalaman – benar-benar tidak bisa terlalu ditekankan. Jika staf diinvestasikan, mereka akan merasa lebih dihargai, yang mengarah pada peningkatan kinerja dan peningkatan output. Ini juga dapat membantu meminimalkan pergantian staf; sebagai karyawan yang merasa dihargai cenderung tidak berganti majikan.

Jenis Bukti dan Proses Mobile Forensik

Jenis Bukti dan Proses Mobile Forensik

Jenis Bukti dan Proses Mobile Forensik, Mobile Forensik adalah cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler dalam kondisi suara forensik. Istilah perangkat seluler biasanya mengacu pada telepon seluler; namun, ini juga dapat berhubungan dengan perangkat digital apa pun yang memiliki memori internal dan kemampuan komunikasi, termasuk perangkat PDA, perangkat GPS, dan komputer tablet.

Jenis Bukti dan Proses Mobile Forensik

Beberapa perusahaan seluler sempat mencoba menduplikasi model ponsel ilegal tersebut. Jadi, Kami melihat begitu banyak model baru datang setiap tahun yang merupakan langkah maju ke generasi selanjutnya. Proses kloning ponsel / perangkat dalam kejahatan telah diakui secara luas selama beberapa tahun, tetapi studi forensik perangkat seluler adalah bidang yang relatif baru, mulai dari akhir 1990-an dan awal 2000-an.

Baca Juga : Penyelidik Perangkat iOS Android Digital Forensics

Perkembangan ponsel (terutama smartphone) dan perangkat digital lainnya di pasar konsumen menyebabkan permintaan untuk pemeriksaan forensik perangkat, yang tidak dapat dipenuhi dengan teknik forensik komputer yang ada.

Perangkat seluler dapat digunakan untuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan, pesan SMS dan MMS. Ponsel pintar juga dapat berisi video, email, informasi penjelajahan web, informasi lokasi, dan pesan serta kontak jejaring sosial.

Jenis bukti Mobile Forensik

Jenis bukti Mobile Forensik

Memori internal

Menurut thetrainingco saat ini sebagian besar memori flash yang terdiri dari jenis NAND atau NOR digunakan untuk perangkat seluler.

Memori eksternal

Perangkat memori eksternal adalah kartu SIM, kartu SD (umumnya ditemukan dalam perangkat GPS serta ponsel), kartu MMC, kartu CF, dan Memory Stick.

Log penyedia layanan

Meskipun secara teknis bukan bagian dari forensik perangkat seluler, catatan detail panggilan (dan terkadang, pesan teks) dari operator nirkabel sering kali berfungsi sebagai bukti “cadangan” yang diperoleh setelah ponsel disita. Ini berguna ketika riwayat panggilan dan / atau pesan teks telah dihapus dari telepon, atau ketika layanan berbasis lokasi tidak dihidupkan.

Catatan detail panggilan dan pembuangan lokasi seluler (menara) dapat menunjukkan lokasi pemilik telepon, dan apakah mereka diam atau bergerak (yaitu, apakah sinyal telepon memantul dari sisi yang sama dari satu menara, atau sisi berbeda dari beberapa menara di sepanjang satu menara tertentu. jalur perjalanan).

Data operator dan data perangkat bersama-sama dapat digunakan untuk menguatkan informasi dari sumber lain, misalnya, rekaman video pengawasan atau laporan saksi mata; atau untuk menentukan lokasi umum tempat pengambilan gambar atau video tanpa geotag.

Uni Eropa mewajibkan negara anggotanya untuk menyimpan data telekomunikasi tertentu untuk digunakan dalam penyelidikan. Ini termasuk data tentang panggilan yang dilakukan dan diambil. Lokasi ponsel dapat ditentukan dan data geografis ini juga harus disimpan.

Di Amerika Serikat, bagaimanapun, tidak ada persyaratan seperti itu, dan tidak ada standar yang mengatur berapa lama operator harus menyimpan data atau bahkan apa yang harus mereka simpan. Misalnya, pesan teks dapat disimpan hanya selama satu atau dua minggu, sementara log panggilan dapat disimpan dari beberapa minggu hingga beberapa bulan.

Untuk mengurangi risiko kehilangan bukti, aparat penegak hukum harus menyerahkan surat penyimpanan kepada pengangkut, yang kemudian harus mereka cadangkan dengan surat perintah penggeledahan.

Proses Mobile Forensik

Proses forensik untuk perangkat seluler secara luas cocok dengan cabang forensik digital lainnya; namun, beberapa masalah khusus berlaku. Secara umum, proses tersebut dapat dibagi menjadi tiga kategori utama: kejang, akuisisi, dan pemeriksaan / analisis. Aspek lain dari proses forensik komputer, seperti asupan, validasi, dokumentasi / pelaporan, dan pengarsipan masih berlaku.

Seizure

Perampasan perangkat seluler juga memiliki pertimbangan hukum yang sama dengan media digital lainnya. Ponsel akan sering dipulihkan dihidupkan; karena tujuan penyitaan adalah untuk menyimpan bukti, perangkat tersebut akan sering diangkut dalam keadaan yang sama untuk menghindari pematian, yang akan mengubah file. Selain itu, penyelidik atau responden pertama akan mengambil risiko aktivasi kunci pengguna.

Namun, membiarkan ponsel dalam keadaan hidup membawa risiko lain: perangkat masih dapat membuat koneksi jaringan / seluler. Ini mungkin membawa data baru, menimpa bukti. Untuk mencegah koneksi, perangkat seluler akan sering diangkut dan diperiksa dari dalam sangkar Faraday (atau tas). Meski begitu, ada dua kekurangan dari cara ini.

Pertama, sebagian besar tas membuat perangkat tidak dapat digunakan, karena layar sentuh atau keypadnya tidak dapat digunakan. Namun, kandang khusus dapat diperoleh yang memungkinkan penggunaan perangkat dengan kaca tembus pandang dan sarung tangan khusus. Keuntungan dengan opsi ini adalah kemampuan untuk juga terhubung ke peralatan forensik lain sambil memblokir koneksi jaringan, serta mengisi daya perangkat.

Jika opsi ini tidak tersedia, isolasi jaringan disarankan baik dengan menempatkan perangkat dalam Mode Pesawat, atau mengkloning kartu SIM-nya (teknik yang juga dapat berguna ketika perangkat kehilangan kartu SIM seluruhnya).

Perlu dicatat bahwa meskipun teknik ini dapat mencegah pemicuan jarak jauh (atau perusakan) perangkat, teknik ini tidak melakukan apa pun terhadap sakelar orang Mati setempat.

Akuisisi

Langkah kedua dalam proses forensik adalah akuisisi, dalam hal ini biasanya mengacu pada pengambilan material dari perangkat (dibandingkan dengan pencitraan bit-copy yang digunakan dalam forensik komputer).

Karena sifat kepemilikan ponsel, seringkali tidak mungkin untuk memperoleh data dengan dimatikan; sebagian besar akuisisi perangkat seluler dilakukan secara langsung. Dengan ponsel cerdas yang lebih canggih yang menggunakan manajemen memori canggih, menghubungkannya ke pengisi daya dan memasukkannya ke dalam kandang faraday mungkin bukan praktik yang baik. Perangkat seluler akan mengenali pemutusan jaringan dan oleh karena itu akan mengubah informasi statusnya yang dapat memicu pengelola memori untuk menulis data.

Sebagian besar alat akuisisi untuk perangkat seluler bersifat komersial dan terdiri dari komponen perangkat keras dan perangkat lunak, seringkali otomatis.

Pemeriksaan dan analisis

Dengan meningkatnya jumlah perangkat seluler yang menggunakan sistem file tingkat tinggi, serupa dengan sistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlu sedikit perubahan.

Sistem file FAT umumnya digunakan pada memori NAND. Perbedaannya adalah ukuran blok yang digunakan, yang lebih besar dari 512 byte untuk hard disk dan bergantung pada jenis memori yang digunakan, misalnya, tipe NOR 64, 128, 256 dan memori NAND 16, 128, 256, atau 512 kilobyte.

Baca Juga : Cara Agar Tahu Apakah Processor Android Anda ARM, ARM64, ataukah x86

Alat perangkat lunak yang berbeda dapat mengekstrak data dari gambar memori. Seseorang dapat menggunakan produk perangkat lunak forensik khusus dan otomatis atau penampil file umum seperti editor hex untuk mencari karakteristik header file. Keuntungan dari editor hex adalah wawasan yang lebih dalam tentang manajemen memori, tetapi bekerja dengan editor hex berarti banyak pekerjaan tangan dan sistem file serta pengetahuan header file.

Sebaliknya, perangkat lunak forensik khusus menyederhanakan pencarian dan mengekstrak data tetapi mungkin tidak menemukan semuanya. AccessData, Sleuthkit, ESI Analyst dan EnCase, untuk menyebutkan hanya beberapa, adalah produk perangkat lunak forensik untuk menganalisis gambar memori. Karena tidak ada alat yang dapat mengekstrak semua informasi yang mungkin, disarankan untuk menggunakan dua alat atau lebih untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti dari memori flash.

Penyelidik Perangkat iOS Android Digital Forensics

Penyelidik Perangkat iOS Android Digital Forensics, Mobile Forensics adalah cabang dari Digital Forensics dan ini tentang akuisisi dan analisis perangkat seluler untuk memulihkan bukti digital dari minat investigasi.

Ketika kita berbicara tentang Forensik Seluler secara umum, kami menggunakan istilah “Suara Forensik”, yang biasa digunakan dalam komunitas forensik untuk menentukan penerapan metode dan teknik, yang menghormati pedoman internasional untuk akuisisi, dan pemeriksaan perangkat seluler. Prinsip-prinsip untuk penerapan yang benar dari teknik Suara Forensik mengasumsikan tujuan utama, yaitu pelestarian dan kemungkinan non-kontaminasi keadaan benda.

Semua fase, dari akuisisi hingga analisis forensik perangkat seluler, harus sepenuhnya menghindari non-perubahan perangkat yang diperiksa. Proses ini sama sekali tidak mudah, terutama di perangkat seluler.

Evolusi berkelanjutan dari teknologi perangkat seluler, memungkinkan komersialisasi ponsel baru, yang menciptakan masalah investigasi digital baru.

Perangkat keras dan perangkat lunak untuk jenis analisis perangkat seluler ini sangat banyak, tetapi tidak ada yang mampu memberikan solusi terintegrasi untuk akuisisi dan analisis forensik semua ponsel cerdas.

Lebih jauh lagi, perangkat seluler mampu memuat banyak informasi digital, hampir seperti komputer, sehingga tidak hanya berupa log panggilan atau pesan SMS seperti ponsel jadul. Banyak informasi digital di ponsel cerdas bergantung pada aplikasi yang diinstal di dalamnya, yang berkembang sedemikian rupa sehingga perangkat lunak analisis tidak dapat mendukungnya sepenuhnya.

Seringkali akuisisi data dari perangkat seluler tidak kompatibel dengan beberapa parameter, yang menentukan metode Suara Forensik.

Dengan kata lain untuk memiliki akses ke perangkat seluler perlu menggunakan vektor komunikasi, bootloader, dan agen lain yang dipasang di memori untuk mengaktifkan komunikasi antara ponsel dan instrumen yang thetrainingco gunakan untuk akuisisi dan karenanya tidak. mungkin untuk menggunakan opsi pemblokiran tulis.

Seringkali kami terpaksa memodifikasi konfigurasi perangkat untuk akuisisi, tetapi operasi ini berisiko membatalkan bukti di Pengadilan, meskipun semua teknik selalu terdokumentasi dengan baik. Sedapat mungkin, selalu penting untuk menghormati pedoman internasional tentang forensik seluler untuk memastikan integritas bukti dan pengulangan proses forensik.

Aspek mendasar pada pelestarian perangkat di TKP adalah pengumpulan bukti di lokasi; yaitu pelestarian perangkat yang ditemukan dalam keadaan menyala, menjaganya dari sinyal Wi-Fi, sistem telekomunikasi, sinyal GPS, dan menjaga agar baterai tetap terisi. Ini diperlukan untuk menghindari shutdown dan hilangnya informasi penting seperti PIN.

Penonaktifan dapat menyebabkan pintasan PIN nanti atau bahkan kehilangan data karena kata sandi atau kriptografi. Penting juga untuk segera menyediakan isolasi elektromagnetik menggunakan tas faraday; perangkat atau casing, yang memungkinkan pengisolasian perangkat seluler, menjadi gelap dari sinyal radio.

Penyelidik Perangkat iOS Android Digital Forensics

Contoh praktis dari perangkat yang ditemukan di TKP dan, tidak terisolasi, itu bisa menjadi penyeka jarak jauh yang lengkap.

Proses produksi bukti forensik dibagi dalam lima tahap utama: penyitaan, identifikasi, perolehan dan pemeriksaan atau analisis. Setelah data diekstraksi dari perangkat, metode analisis yang berbeda digunakan berdasarkan kasus yang mendasarinya. Karena setiap investigasi berbeda, tidak mungkin memiliki satu prosedur definitif untuk semua kasus.

Baca Juga : Knowing More About the Upcoming Mobile Forensic World Conference

Masing-masing langkah ini memiliki peran dasar dalam proses produksi bukti digital. Standar internasional diberikan oleh banyak studi dan publikasi yang mencoba untuk menentukan praktik terbaik dan pedoman untuk prosedur dan metode forensik digital, seperti banyak publikasi dan pedoman NIST.

Meskipun sertifikasi ISO 27037 terbaru “Panduan untuk identifikasi, pengumpulan dan / atau akuisisi dan pelestarian bukti digital” dirilis pada tahun 2012, sertifikasi ISO 27037 tidak spesifik untuk forensik seluler, namun berkaitan dengan standar ISO / IEC. Standar ini sebagian besar mendefinisikan metode dan teknik dalam investigasi forensik digital, yang diterima di banyak Pengadilan.

Namun, keseluruhan proses dapat dibagi menjadi empat tahap seperti yang ditunjukkan pada diagram Berikut ini:

Di bawah ini akan dijelaskan dua langkah pertama yang terlibat dalam produksi bukti forensik. Dalam pelajaran selanjutnya akan dijelaskan secara rinci tiga langkah yang tersisa.

Penanganan perangkat saat kejang adalah salah satu langkah penting saat melakukan analisis forensik. Penting, untuk penyitaan perangkat di TKP, untuk mendokumentasikan dengan gambar, tulisan “di mana dan kapan”, kondisi ponsel, apakah itu rusak, dihidupkan atau dimatikan, gambar tampilan jika dinyalakan, dokumentasikan peristiwa tersebut kartu memori.

Diperlukan untuk menyita kabel, pengisi daya, data kartu SIM atau kertas atau catatan apa pun yang mungkin berisi kode akses yang juga dapat disimpulkan dari dokumen pribadi para penjahat yang perangkatnya disita. Secara statistik banyak pengguna menggunakan kata sandi yang serupa pada tanggal lahir, perayaan, nama, pelat nomor, dan informasi pribadi lainnya untuk mengingatkan diri mereka sendiri akan kata sandi. Mencari PIN dan password nantinya bisa menghemat banyak waktu untuk penyidik.

Di TKP, penting untuk menggunakan teknik yang tepat untuk melindungi perangkat dari komunikasi dengan perangkat lain, yang mungkin berupa panggilan telepon, SMS, gangguan Hotspot Wi-Fi, Bluetooth, GPS, dan banyak lagi. Perangkat harus dimasukkan ke dalam tas Faraday dan jika memungkinkan tambahkan penggunaan jammer, untuk menghindari perubahan keadaan asli perangkat. Panggilan telepon, SMS, email dapat menimpa yang sebelumnya selama fase pengumpulan bukti jika telepon tidak diisolasi.

TEKNIK ISOLASI PERANGKAT SELULER

Tas Faraday – Penggunaan langsung tas Faraday sangat penting jika Anda menemukan ponsel yang aktif. Penting untuk mengisolasi ponsel agar tetap terisi daya dengan baterai darurat yang memungkinkan Anda tiba di lab dengan selamat. Pengisolasian kabel daya juga penting karena memungkinkan ponsel menerima komunikasi. Ada berbagai jenis tas Faraday yang dijual mulai dari tas sederhana yang diisolasi dari sinyal radio (yang tidak saya rekomendasikan) hingga kotak isolasi nyata yang memungkinkan efisiensi lebih. Mereka terbuat dari perak / tembaga / nikel dengan konduktor lapis ganda RoHS. Tas Faraday bisa menjadi solusi jitu untuk mengisolasi perangkat seluler yang kejang

Jamming – Pengacau adalah perangkat, juga dikenal sebagai pengacau radio, yang digunakan untuk memblokir penggunaan ponsel yang mengirimkan gelombang radio dengan frekuensi yang sama dengan yang digunakan oleh ponsel. Hal ini menyebabkan gangguan, yang menghambat komunikasi antara ponsel dan BTS, melumpuhkan setiap aktivitas ponsel dalam jangkauan aksinya.

Kebanyakan ponsel, menghadapi gangguan ini hanya karena kurangnya koneksi jaringan. Dalam kasus perangkat jammer pengumpulan bukti seluler digunakan untuk memblokir komunikasi radio dari GSM / UMTS / LTE. Tentunya, penggunaan jammer dalam keadaan ini harus dibatasi pada daya yang kurang (<1W), jika tidak maka dapat mengganggu setiap jaringan telepon di sekitarnya. Penggunaannya ilegal di beberapa negara dan seringkali hanya diperbolehkan untuk pasukan polisi.

d47b21e029526de7729c95324c36b649

Mode pesawat – Mode pesawat adalah salah satu opsi yang dapat digunakan untuk melindungi ponsel yang dikumpulkan ke TKP untuk menghindari transmisi radio masuk dan keluar. Ini adalah opsi yang berisiko karena perlu berinteraksi dengan ponsel, dan hanya mungkin jika ponsel tidak dilindungi dengan Kode Sandi. Untuk mengaktifkan iOS pada opsi ini, dari iOS7 dengan layar terkunci, mode pesawat dapat diatur dengan menggeser dok ke atas. Untuk mengatur mode aereoplane di OS Android:

  • Klik tombol menu di ponsel untuk membuka menu.
  • Pilih “Pengaturan” di bagian bawah menu yang muncul
  • Di bawah “Nirkabel & Jaringan”, ketuk “Lainnya”
  • Cari opsi “Mode pesawat” di bagian atas layar pengaturan. Ketuk di atasnya untuk memberi “tanda centang” pada kotak di sampingnya
  • Tunggu hingga tombol hidup menjadi biru. Ini memberi tahu Anda bahwa mode aktif dan transmisi Anda sekarang mati.

Metode teknis perangkat perlindungan, kami sebutkan di paragraf sebelumnya, mereka harus digunakan lebih banyak perhatian untuk perangkat Android, dibandingkan dengan perangkat Apple. Saat mereka diasingkan, perlu diperhatikan untuk memastikan bahwa tindakan kami tidak akan menyebabkan perubahan data apa pun pada perangkat. Sementara itu, perlu menggunakan setiap peluang yang mungkin dapat membantu analisis berikut.

Jika perangkat ditemukan tidak terkunci di TKP, dengan kata lain tanpa layar kunci atau kode akses, maka perlu mengubah pengaturan perangkat untuk memiliki akses yang lebih baik pada perangkat.

Beberapa pengaturan yang perlu diubah dalam situasi ini adalah:

Aktifkan pengaturan tetap terjaga: dengan mengaktifkan opsi ini dan mengisi daya perangkat (dapat digunakan sebagai pengisi daya darurat), memungkinkan perangkat tetap aktif dan dengan pengaturan buka kunci. Pada perangkat Android bisa ditemukan di Settings | Pengembangan, seperti yang ditunjukkan pada tangkapan layar berikut:

Aktivasi USB debug: aktivasi opsi ini memungkinkan akses utama pada perangkat dengan koneksi Android Debug Bridge (ADB). Opsi ini akan menjadi alat yang hebat untuk pemeriksa forensik selama proses ekstraksi data. Di perangkat Android, opsi ini dapat ditemukan di Settings | Pengembangan:

Di versi Android berikutnya, dari 4.2, pengaturan pengembangan disembunyikan oleh pengaturan default. Untuk aktivasi, Settings | Tentang ponsel dan ketuk Bangun nomor tujuh kali.

ANDROID

Untuk mendapatkan informasi dari perangkat Android sangatlah mudah.

Buka menu Pengaturan / Tentang Telepon / Perangkat Lunak dan Informasi Perangkat Keras.

PRACTICAL EXERCISE

Dalam hal ini, kami menggunakan Host Windows dan Kit Pengembangan Perangkat Lunak Android. Android Software Development Kit (SDK) membantu pengembang membuat, menguji, dan men-debug aplikasi agar berjalan di Android. Ini mencakup pustaka perangkat lunak, API, emulator, materi referensi, dan banyak alat lainnya.

Baca Juga : Cara Agar Tahu Apakah Processor Android Anda ARM, ARM64, ataukah x86

Alat-alat ini tidak hanya membantu membuat aplikasi Android tetapi juga menyediakan dokumentasi dan utilitas yang membantu secara signifikan dalam analisis forensik perangkat Android. Memiliki pengetahuan yang baik tentang Android SDK dapat membantu Anda memahami spesifikasi perangkat. Ini, pada gilirannya, akan membantu Anda selama penyelidikan. Selama pemeriksaan forensik, SDK membantu kami menghubungkan perangkat dan mengakses data yang ada di perangkat.

Cara mendapatkan nomor seri perangkat Android adalah sebagai berikut:

Langkah satu – Unduh dari situs web paket SDK: https://developer.android.com/sdk/download.html?v=archives/android-sdk-windows-1.6_r1.zip

Langkah kedua – Buat folder bernama ANDROIDSDK dan unzip file zip yang Anda unduh

Langkah ketiga – Hubungkan perangkat Android Anda melalui kabel USB

Langkah keempat – Di command prompt Windows, telusuri folder ANDROIDSDK, alat, dan kami menjalankan perintah perangkat adb

Langkah kelima – Jika semua berfungsi dengan baik, daftar perangkat yang ditautkan akan muncul dengan nomor seri, jika tidak ada di daftar perangkat, periksa apakah driver berfungsi dengan benar dan debugging USB diaktifkan.

APPLE IPHONE

Sebelum menganalisis iPhone, perlu untuk mengidentifikasi jenis perangkat keras dan firmware mana yang diinstal. Lebih mudah untuk memeriksa bagian belakang cangkang perangkat, yang terkesan:

Tentang versi firmware, dimungkinkan untuk memeriksanya dengan mengakses pada menu iPhone – Pengaturan / Umum / Tentang / Versi:

Alternatif yang baik untuk mendapatkan banyak informasi dari iPhone adalah penggunaan libimobiledevice.org, yang saat ini dirilis dalam versi 1.2, merupakan alternatif yang baik untuk berkomunikasi dengan perangkat Apple di antaranya iPhone, iPad, iPod Sentuh, Apple TV.

Mereka tidak memerlukan Jailbreak, dan mereka mengizinkan membaca informasi perangkat, mencadangkan dan memulihkan serta opsi serupa pada akuisisi sistem file logis. Mereka dapat diunduh dan digunakan di lingkungan Linux, terintegrasi di distro langsung Santoku (https://santoku-linux.com/).

Practical Exercise

Dalam latihan praktis ini, kami mendapatkan informasi dari Smartphone Apple iPhone:

Langkah satu – Unduh ke situs web https://santoku-linux.com/, distro santoku live – bernama santoku_0.5.iso -, bakar dalam DVD-ROM dan mulai dengan boot.

Langkah kedua – Menjalankan libimobiledevice, buka Santoku -> Forensik Perangkat -> lib-iMobile

Langkah ketiga – Ini akan membuka jendela terminal dan mencantumkan perintah yang tersedia di alat libimobiledevice.

Langkah empat – Pada titik ini, Anda dapat menghubungkan perangkat iOS Anda ke Santoku. Jika Anda menggunakan VM, pastikan perangkat USB “terpasang” ke VM dan bukan host.

Langkah lima: Anda dapat dengan mudah memeriksa konektivitas antara iPhone dan Santoku dengan mengetikkan perintah ini di jendela terminal:

idevice_id -s

Perintah memberikan semua informasi yang Anda lihat pada gambar, termasuk nama perangkat, UDID, model perangkat keras dan banyak lagi.

Jika Anda hanya ingin melihat UDID iPhone, jalankan perintah:

idevice_id -l

Ini harus mengembalikan UDID ponsel Anda.

Knowing More About the Upcoming Mobile Forensic World Conference

About the Upcoming Mobile Forensic World Conference

Knowing More About the Upcoming Mobile Forensic World Conference – The Mobile Forensic World Conference is a conference that focuses on the forensic science field. Some of the key pillars of forensic science are including such as laboratory equipment, digital forensic, forensic analytics, and the scene of the crime. The conference will be attended by the practitioners of forensic science such as government, forensic examiner, private examiner, and academic researchers. A conference is an event that can be a medium for communication with all of the people that have a contribution to the development of forensic science technology. Some of the conferences are held regionally. Some of them can be attended by all of the people from many countries.

One of the conferences that are held nationally is the 14th Annual Gang Training Conference. This conference is presented by SBOBET with the partnership by the US Attorney’s Office of the District of Maryland, American Military University and MAGLOCEN. The contents of the conference will be held about the training of the investigation process from the Regional Gang Investigators. As you probably know that investigation will be correlated with the forensic trace so that this kind of training is needed. If you are interested to join, you can register on http://104.145.231.244 website. However, you need to make sure that you have passed all of the criteria before registering the process. Another upcoming conference is the Techno Security and Digital Forensic Conference. This event will provide the education of the digital forensic and cybersecurity industries. The conference will be attended by the staff from the government and private sectors in order to product development and responsibilities of digital forensic and information technology security. This conference will be attended by more than 500 people with the speaker about 65 persons. In addition, this conference will be divided into 70 sections. It’s such a good opportunity to know more about the development of digital forensic and information technology security.

Another upcoming conference that is related to forensic science is The European Police. Briefly, the European Police becomes the platform of the European police at the executive level to have a discussion. In addition, the conference will be about discussion of system solutions, political decisions, specialist programs with international expert and police decision-makers. Since the work of the police also related to forensic science, this conference is needed. You may also see the exhibition of the international police systems in Europe. This conference is held annually.

The Mobile Forensic World Conference for Better Forensic Science Technology

The Mobile Forensic World Conference for Better Forensic Science Technology

The Mobile Forensic World Conference for Better Forensic Science Technology – For the people who are working in the forensic science fields, they may familiar with the mobile forensic world conference. This conference is specifically held for gaining knowledge, development, and innovation to create better forensic science technology. Well, forensic science is one of the most important things in the investigation. It can determine the real fact and show it to the people. Therefore, the development of its technology is needed. The mobile forensic world conference can be a bridge for those people who have contributed to forensic science. They can share their experience and research to spread the information.

There are many conferences about mobile forensic from all over the world. For example, you can attend InterFORENSICS. This conference is presented by the Brazilian Academy of Forensic Sciences. The InterFORENSICS will be a media of the professional to have a discussion. Some of the professional backgrounds are forensic medicine, multimedia, information technology, lab equipment, and others. The participants who can attend this conference are the practitioners from the related field such as police, judges, lawyers, researches, forensic science students, and others. The eligible participants can send their paper to the committee of InterFORENSICS so that they can present their paper at this conference. Another conference that can be attended is the Education Conference from Ontario Forensic Investigators Association. This conference has a goal to improve the capability of the investigators in the forensic identification field so that they can improve their service, especially in Ontario Province. Therefore, the conference will be about the training related to the forensic identification field. In fact, the Ontario Forensic Investigators Association also provides some pieces of training other than a conference. They do several programs in order to improve the performance of investigators especially related to the forensic science field. If you are eligible as the participants of this event, you can join this conference.

Another mobile forensic world conference is the Techno Security and Digital Forensic Conferences. This event will include the role of the digital forensic and cybersecurity industries. It will enhance the cooperation between government, federal, professionals, state, private, and researchers for the development of digital forensic and cybersecurity technology. This event also will be attended by the forensic specialist and practitioners of cybersecurity technology from all over the world. The expected participants are about 900 participants. Meanwhile, the speakers at this conference are about 95 speakers. This conference will be divided into 100 sections.