Langkah dan Jenis Proses Mobile Forensik

Langkah dan Jenis Proses Mobile Forensik, Istilah “perangkat seluler” mencakup beragam gadget mulai dari ponsel, ponsel cerdas, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan yang mereka miliki adalah kenyataan bahwa mereka dapat berisi banyak informasi pengguna.

Perangkat seluler berada tepat di tengah-tengah tiga tren teknologi yang berkembang pesat: Internet of Things, Cloud Computing, dan Big Data. Perkembangan teknologi seluler mungkin menjadi alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi di tempat pertama. Pada 2015, 377,9 juta koneksi pelanggan nirkabel dari smartphone, tablet, dan ponsel berfitur terjadi di Amerika Serikat.

Saat ini, penggunaan perangkat seluler sangat luas dan bermanfaat, terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan data dalam jumlah besar setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak informasi.

Informasi yang ada di perangkat seluler :

  • Riwayat panggilan masuk, keluar, tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten olahpesan multimedia
  • File gambar, video, dan audio, dan terkadang pesan suara
  • Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Salah satu tampilan yang bagus dari efektivitas kehidupan nyata forensik seluler adalah log panggilan perangkat seluler, dan data GPS yang memfasilitasi penyelesaian kasus percobaan pengeboman tahun 2010 di Times Square, NY.

I. Apa itu Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; Oleh karena itu, forensik perangkat seluler telah menjadi bagian penting dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler pada kenyataannya. Karena perangkat seluler semakin tertarik antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya juga akan terus tumbuh secara eksponensial. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB adalah hal biasa untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti dalam kondisi suara forensik. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital yang aman yang berasal dari perangkat seluler.

Biasanya, proses forensik seluler serupa dengan yang ada di cabang forensik digital lainnya. Namun perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk memberikan hasil yang baik.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Di antara tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Responden Insiden, dan Investigator Perusahaan. Selama penyelidikan atas kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, sandi perangkat, kunci pola, atau kode PIN.

II. Apa Langkah-Langkah dalam Proses Mobile Forensik ?

2.1 Seizure

Forensik digital beroperasi pada prinsip bahwa bukti harus selalu disimpan, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna / tersangka / pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Airplane Mode

thetrainingco Perangkat seluler sering direbut dinyalakan; dan karena tujuan penyitaan mereka adalah untuk menyimpan bukti, cara terbaik untuk memindahkannya adalah dengan mencoba untuk tetap mengaktifkannya untuk menghindari penutupan, yang pasti akan mengubah file.

Phone Jammer

Kotak / tas Faraday dan catu daya eksternal adalah jenis peralatan yang umum digunakan untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada saat yang sama, membantu transportasi bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak / tas Faraday. Sebelum memasukkan ponsel ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), Dan aktifkan mode penerbangan untuk melindungi integritas bukti.

Faraday bag

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, serta jebakan lain yang dipasang untuk menyebabkan cedera tubuh atau kematian bagi siapa pun di tempat kejadian perkara.

2.2 Akuisisi

/ Identifikasi + Ekstraksi /

Tujuan dari tahap ini adalah untuk mengambil data dari perangkat seluler. Layar yang terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang benar (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, penguncian serupa mungkin ada di aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan / atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Sulit untuk mengontrol data di perangkat seluler karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun terdapat perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat berlangsung secara langsung tetapi juga melalui cloud. Layanan seperti Apple’s iCloud dan Microsoft’s One Drive lazim di antara pengguna perangkat seluler, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus memperhatikan setiap indikasi bahwa data dapat melampaui perangkat seluler sebagai objek fisik, karena kejadian tersebut dapat memengaruhi pengumpulan dan bahkan proses pengawetan.

Karena data terus-menerus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel dapat ditarik dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android sumber terbuka sendiri hadir dalam beberapa versi berbeda, dan bahkan iOS Apple mungkin berbeda dari versi ke versi.

Tantangan lain yang perlu diatasi para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Baca Juga :  Membahas Tentang Lotus Software, Diversifikasi dan akuisisi oleh IBM

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus memanfaatkan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

2.3 Examination & Analysis

Sebagai langkah pertama dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik perlu mengidentifikasi:

  • Jenis perangkat seluler – mis., GPS, ponsel cerdas, tablet, dll.
  • Jenis jaringan – GSM, CDMA, dan TDMA
  • Pembawa
  • Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin perlu menggunakan berbagai alat forensik untuk memperoleh dan menganalisis data yang berada di mesin. Karena keragaman perangkat seluler, tidak ada solusi yang cocok untuk semua terkait alat forensik seluler. Karenanya, disarankan untuk menggunakan lebih dari satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. Alat yang paling tepat dipilih tergantung pada jenis dan model perangkat seluler.

Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa paling signifikan, dari sudut pandang analis forensik.

Semua informasi, bukti, dan temuan lain yang digali, dianalisis, dan didokumentasikan selama penyelidikan harus disajikan kepada pemeriksa forensik atau pengadilan dengan cara yang jelas, ringkas, dan lengkap.

III. Model Lain Apa yang Tersedia ?

IV. Forensik Non-invasif vs. Invasif

Apa pun metode forensik seluler Anda yang sebenarnya, sangat penting untuk membuat kebijakan atau rencana pelaksanaannya dan mengikuti semua langkahnya dengan cermat dan dalam urutan yang benar. Tidak mengikuti protokol dapat menimbulkan konsekuensi yang serius. Seseorang harus memulai dengan teknik forensik non-invasif terlebih dahulu karena teknik tersebut cenderung membahayakan integritas perangkat ke tingkat yang lebih rendah. Berhati-hatilah dengan fitur keamanan internal – “[f] atau misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi . ” / Sumber: Forensik Perangkat Seluler oleh Scott Polus /

Dari sudut pandang hukum, tingkat interaksi antara pengguna dan perangkat sangat penting.

4.1 Metode non-invasif

Metode non-invasif dapat menangani tugas-tugas lain, seperti membuka kunci SIM atau / dan kunci operator, pembaruan sistem operasi, modifikasi nomor IMEI, dll. Teknik ini hampir tidak dapat diterapkan jika perangkat mengalami kerusakan fisik yang parah. Jenis metode forensik seluler non-invasif:

  • Ekstraksi manual

Pemeriksa forensik hanya menelusuri data menggunakan layar sentuh atau keypad perangkat seluler. Informasi menarik yang ditemukan di telepon didokumentasikan secara fotografis. Proses ekstraksi manual ini sederhana dan dapat diterapkan ke hampir semua telepon. Meskipun ada beberapa alat yang dirancang untuk mempermudah proses ini, namun tidak mungkin memulihkan data yang terhapus dengan cara ini.

  • Ekstraksi logis

Pendekatan ini melibatkan pelembagaan koneksi antara perangkat seluler dan workstation forensik menggunakan kabel USB, Bluetooth, Inframerah atau kabel RJ-45. Mengikuti bagian penghubung, komputer mengirimkan permintaan perintah ke perangkat, dan perangkat mengirimkan kembali data dari memorinya. Mayoritas alat forensik mendukung ekstraksi logis, dan prosesnya sendiri membutuhkan pelatihan jangka pendek. Namun, sisi negatifnya, teknik ini dapat menambahkan data ke perangkat seluler dan dapat mengubah integritas bukti. Selain itu, data yang dihapus jarang dapat diakses.

  • Metode JTAG

JTAG adalah bentuk akuisisi fisik non-invasif yang dapat mengekstrak data dari perangkat seluler meskipun data sulit diakses melalui perangkat lunak karena perangkat rusak, terkunci, atau dienkripsi. Namun, perangkat setidaknya harus berfungsi sebagian (kerusakan kecil tidak akan menghalangi metode ini).

Prosesnya melibatkan koneksi ke Test Access Ports (TAPs) pada perangkat dan menginstruksikan prosesor untuk mentransfer data mentah yang disimpan pada chip memori yang terhubung. Ini adalah fitur standar yang dapat ditemukan di banyak model ponsel, yang menyediakan manufaktur ponsel antarmuka tingkat rendah di luar sistem operasi. Penyelidik forensik digital tertarik pada JTAG, karena secara teori, JTAG dapat memungkinkan akses langsung ke memori perangkat seluler tanpa membahayakannya. Terlepas dari kenyataan itu, ini adalah prosedur yang memakan banyak tenaga dan waktu, dan membutuhkan pengetahuan sebelumnya (tidak hanya tentang JTAG untuk model telepon yang sedang diselidiki, tetapi juga tentang bagaimana mengatur lagi biner yang dihasilkan yang terdiri dari struktur memori telepon. ).

  • Hex Dump

Mirip dengan JTAG, Hex dump adalah metode lain untuk ekstraksi fisik informasi mentah yang disimpan dalam memori flash. Ini dilakukan dengan menghubungkan workstation forensik ke perangkat dan kemudian melakukan tunneling kode unsigned atau bootloader ke perangkat, masing-masing akan membawa instruksi untuk membuang memori dari telepon ke komputer. Gambar yang dihasilkan cukup teknis — dalam format biner — dan membutuhkan seseorang yang memiliki pendidikan teknis untuk menganalisisnya. Selain itu, pemeriksa memiliki sejumlah besar data, karena data yang dihapus dapat dipulihkan, dan, di atas semua itu, seluruh prosesnya tidak mahal.

4.2 Metode Invasif

Biasanya, mereka lebih panjang dan lebih kompleks. Dalam kasus di mana perangkat sama sekali tidak berfungsi karena beberapa kerusakan parah, kemungkinan besar satu-satunya cara untuk mengambil data dari perangkat adalah dengan secara manual menghapus dan mengambil gambar chip memori flash perangkat. Meskipun perangkat atau item dalam kondisi baik, keadaan mungkin memerlukan ahli forensik untuk mendapatkan konten chip secara fisik.

  • Chip-off

Proses yang mengacu pada pengambilan data langsung dari chip memori perangkat seluler. Menurut persiapan yang berkaitan dengan level ini, chip dilepaskan dari perangkat dan pembaca chip atau telepon kedua digunakan untuk mengekstrak data yang disimpan pada perangkat yang sedang diselidiki. Perlu dicatat bahwa metode ini secara teknis menantang karena banyaknya variasi jenis chip yang ada di pasar ponsel. Selain itu, proses chip-off mahal, pelatihan diperlukan, dan penguji harus mendapatkan perangkat keras khusus untuk melakukan de-solder dan pemanasan chip memori. Bit dan byte informasi mentah yang diambil dari memori masih harus diurai, didekodekan, dan diinterpretasikan. Bahkan kesalahan terkecil pun dapat menyebabkan kerusakan pada chip memori, yang pada dasarnya akan membuat data hilang secara permanen. Akibatnya, para ahli menyarankan untuk mengambil jalan keluar untuk chip-off ketika: a) metode ekstraksi lain sudah dicoba, b) penting untuk mempertahankan keadaan memori perangkat saat ini, c) chip memori adalah satu-satunya elemen dalam perangkat seluler yang tidak rusak.

Seluruh proses terdiri dari lima tahap:

Deteksi tipologi chip memori perangkat
Ekstraksi fisik chip (misalnya, dengan membukanya)
Antarmuka chip menggunakan perangkat lunak membaca / pemrograman
Membaca dan mentransfer data dari chip ke PC
Interpretasi dari data yang diperoleh (menggunakan rekayasa terbalik)

Dua fase terakhir bertepatan dengan metode non-invasif. Namun, fase ekstraksi fisik dan interfacing sangat penting untuk hasil analisis invasif.

  • Membaca mikro

Metode ini mengacu pada pengambilan tampilan keseluruhan secara manual melalui lensa mikroskop elektron dan menganalisis data yang terlihat pada chip memori, lebih khusus lagi gerbang fisik pada chip. Singkatnya, membaca mikro adalah metode yang menuntut tingkat keahlian tertinggi, mahal dan memakan waktu, dan dicadangkan untuk krisis keamanan nasional yang serius.

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021

Konferensi Internasional Mobile Forensik dan Investigasi Singapore 2021, Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

thetrainingco – Konferensi Penelitian Internasional adalah organisasi federasi yang didedikasikan untuk menyatukan sejumlah besar acara ilmiah yang beragam untuk presentasi dalam program konferensi.

Acara akan berlangsung selama rentang waktu selama konferensi tergantung pada jumlah dan lamanya presentasi. Dengan kualitasnya yang tinggi, ini memberikan nilai luar biasa bagi mahasiswa, akademisi, dan peneliti industri.

Calon penulis didorong dengan baik hati untuk berkontribusi dan membantu membentuk konferensi melalui pengiriman abstrak penelitian, makalah, dan e-poster mereka.

Juga, kontribusi penelitian berkualitas tinggi yang menggambarkan hasil asli dan tidak dipublikasikan dari pekerjaan konseptual, konstruktif, empiris, eksperimental, atau teoritis di semua bidang Mobile Forensik dan Investigasi dengan hormat diundang untuk presentasi di konferensi.

Baca Juga : DEI PRO Field Tablet Alat Forensik Terbaik

Konferensi ini mengumpulkan kontribusi abstrak, makalah, dan poster elektronik yang membahas tema dan topik konferensi, termasuk gambar, tabel, dan referensi bahan penelitian baru.

Pedoman Penulis

Harap pastikan kiriman Anda memenuhi pedoman ketat konferensi untuk menerima makalah ilmiah. Versi daftar periksa yang dapat diunduh untuk Full-Text Papers dan Abstract Papers.

Silakan merujuk ke Pedoman Pengiriman Kertas, Pedoman Pengiriman Abstrak dan Informasi Penulis sebelum mengirimkan makalah Anda.

Prosiding Konferensi

Semua makalah konferensi yang dikirimkan akan ditinjau oleh tiga peninjau yang kompeten. Proses konferensi peer-review diindeks dalam Open Science Index, Google Scholar, Semantic Scholar, Zenedo, OpenAIRE, BASE, WorldCAT, Sherpa / RoMEO, dan database indeks lainnya. Indikator Faktor Dampak.

Masalah Jurnal Khusus

ICMFI (International Conference on Mycology and Fungal Immunology) 2021 telah bekerja sama dengan Edisi Jurnal Khusus tentang Mobile Forensik dan Investigasi. Sejumlah makalah teks lengkap berdampak tinggi yang dipilih juga akan dipertimbangkan untuk edisi jurnal khusus. Semua makalah yang dikirimkan akan memiliki kesempatan untuk dipertimbangkan untuk Edisi Jurnal Khusus ini.

Pemilihan makalah akan dilakukan selama proses peer review serta pada tahap presentasi konferensi. Makalah yang dikirimkan tidak boleh dipertimbangkan oleh jurnal atau publikasi lain.

Keputusan akhir untuk pemilihan makalah akan dibuat berdasarkan laporan peer review oleh Editor Tamu dan Pemimpin Redaksi secara bersama-sama. Makalah teks lengkap yang dipilih akan diterbitkan online secara gratis.

Sponsor Konferensi dan Peluang Peserta

Konferensi menawarkan kesempatan untuk menjadi sponsor konferensi atau peserta pameran. Untuk berpartisipasi sebagai sponsor atau peserta pameran, silakan unduh dan lengkapi Formulir Permintaan Sponsorship Konferensi.

Formulir aplikasi

  • Penyerahan berkas
  • Pendaftaran Penulis
  • Pendaftaran Pendengar
  • Pembayaran
  • Sponsorship dan Pameran
  • Sukarelawan
  • Unggahan Presentasi

Makalah yang Dipilih

  • Arsitektur Sekolah Masa Depan Didukung oleh Desain Berbasis Bukti dan Pola Desain
    Pedro Padilha Gonçalves, Doris C. C. K. Kowaltowski, Benjamin Cleveland
  • Manajemen Risiko Keamanan Informasi dalam Virtualisasi Proses Berbasis TI: Sebuah Desain Metodologis
  • Berdasarkan Penelitian Tindakan
    Jefferson Camacho Mejía, Jenny Paola Forero Pachón, Luis Carlos Gómez Flórez

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

  • Survei Nasional Sikap Mahasiswa Pascasarjana Psikologi Klinis terhadap Panduan Perawatan Psikoterapi: Studi Replikasi
    B. Bergström, A. Ladd, A. Jones, L. Rosso, P. Michael
  • Analisis Perkembangan Laboratorium Forensik Digital di antara Lembaga Penegakan Hukum Malaysia
    Sarah K. Taylor, Miratun M. Saharuddin, Zabri A. Talib
  • Studi Multi-Sains tentang Perang Sinergik Modern dan Komponen Keamanan Informasinya
    Alexander G. Yushchenko
  • Praktik Berbasis Bukti untuk Perawatan Mulut pada Anak
    T. Turan, Ç. Erdogan
  • Pencocokan Blok Berbasis Hash untuk File Gambar Bukti Digital dari Alat Perangkat Lunak Forensik
    M. Kaya, M. Eris
  • Menuju Penerimaan Bukti dengan Mengatasi Tantangan dalam Mengumpulkan Bukti Digital
    Lilian Noronha Nassif
  • Deteksi Malware di Perangkat Seluler dengan Menganalisis Urutan Panggilan Sistem
    Jorge Maestre Vidal, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
  • Perpustakaan Komunikasi DIALOG untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Sensor Elektromagnetik Posisi Akurat Menggunakan Sistem Akuisisi Data
    Z. Ezzouine, A. Nakheli
  • Debugger DAQ untuk iFDAQ dari Eksperimen COMPASS
    Y. Bai, M. Bodlak, V. Frolov, S. Huber, V. Jary, I. Konorov, D. Levit, J. Novy, D. Steffen, O. Subrt, M. Virius
  • Pengembangan Model Berorientasi Persepsi untuk Merancang Proses Akuisisi Data di Jaringan Sensor Nirkabel
    K. Indra Gandhi
  • Teori Bukti Diaktifkan Deteksi Perubahan Tercepat Menggunakan Data Rangkaian Waktu Besar dari Internet of Things
    Hossein Jafari, Xiangfang Li, Lijun Qian, Alexander Aved, Timothy Kroecker
  • Ontologi untuk Bukti Digital Media Sosial
    Edlira Kalemi, Sule Yildirim-Yayilgan

DEI PRO Field Tablet Alat Forensik Terbaik

DEI PRO Field Tablet Alat Forensik Terbaik, DEI PRO Field Tablet adalah alat forensik utama untuk investigasi seluler dan komputer. Tonton ikhtisar 8 menit ini untuk melihat banyak fitur yang tersedia untuk penyelidik garis depan pada tablet Dell Latitude yang tangguh ini.

Spesifikasi DEI PRO Field Tablet

ADF menawarkan DEI PRO Field Tablet yang dibangun di atas Dell Lattitude 7220 Rugged Extreme Tablet – dengan layar 12 “dan kamera depan.

BELAKANG

Di bagian belakang tablet adalah kamera dan flash yang dipasang di belakang, stylus terpasang dengan slot penyimpanan. Layar tablet cukup terang sehingga tidak ada yang bisa kehilangannya, dan dikirimkan dengan Baterai 2 Sel, ExpressCharge ™, Lithium Ion.

DEPAN

Di bagian depan DEI PRO Field Tablet terdapat tombol rotasi layar dengan lampu latar serta tombol untuk mengontrol kecerahan, volume, serta tiga tombol tambahan yang dapat diprogram untuk penekanan tombol atau makro – seperti Open DEI / atau mengaktifkan atau menonaktifkan pemblokiran tulisan.

PANEL SAMPING

Di panel samping tersembunyi adalah jack audio, USB3, USBC Micro HDMI, dan input daya

PENGATURAN / BLOKER

Bersamaan dengan semua ini, ia datang dengan perlindungan bitlocker (sekali lagi yang akan kehilangannya dengan warna cerah) Jeda – Jika kita membuka pengaturan tampilan yang mudah diakses, kita dapat melihat betapa mudahnya untuk menskalakan memberi Anda kemampuan menonton yang lebih baik, di sini kami menskalakan hingga 175% dan terlihat betapa bagusnya tampilan, kembali ke 100% lalu hingga 125% dan area tampilan masih bagus.

Baca Juga : Memerangi Eksploitasi Anak Dengan Digital Forensik

Dan tablet tidak dikunci ke DEI, semua akses adalah milik Anda, pikirkan informasi booting, tombol pintas, dan spesifikasi komputer yang dapat Anda temukan sekarang. Tepat di ujung jari Anda. Keyboard mudah diakses dari bilah tugas dan juga terbuka otomatis jika berada di area teks.

MENGAMBIL SCREENSHOT

Mari Buka DEI di tablet Dell, lagi-lagi mampu menyentuh, dan banyak ruang layar untuk Anda. Kami telah melanjutkan dan menambahkan iPhone, dengan pengaturan cadangan terenkripsi, iOS dengan cadangan terenkripsi untuk mendapatkan lebih banyak data – dan mari kita lihat betapa mudahnya menggunakan kemampuan tangkapan layar.

Dengan sandaran atau tali tangan opsional, Anda dapat dengan mudah membuat beberapa tangkapan layar, tanpa menjatuhkan tablet dan bekerja di ruang yang seringkali terbatas. Jika Anda belum melihat fitur ini, Anda dapat mengambil screenshot dengan DEI PRO dan memproses dengan OCR.

Pertama kami membuat beberapa tangkapan layar dan dapat membuat kategori terpisah, seperti layar beranda, Evernote, aplikasi tertentu, Kik messenger, apa pun yang Anda tangkapan layar. Anda bisa lihat di sini Anda hanya perlu memanipulasi layar ke lokasi yang ingin Anda screenshot, tidak ada pemicu di ponsel itu sendiri.

thetrainingco kemudian memproses dengan Pengenalan Karakter Optik dan semuanya diproses dan tersedia dalam hasil pemindaian Anda. Anda akan memiliki pratinjau layar yang bagus dan konten tekstual yang dapat dicari dari tangkapan layar.

KONTEN TEKS / OCR / PRATINJAU

Sekarang jika kita menavigasi ke kategori Evernote kita dapat melihat konten tekstual Evernote dan akan fokus pada teks “banyak pintu keamanan” dan mencari kata keamanan. Sekali lagi keyboard yang mudah digunakan dan pencarian menemukan 3 hit pada keamanan untuk kamera Keamanan, penjaga keamanan, dan pintu keamanan.

MEMINDAI HASIL / PESAN

Saat kami melihat hasil pengambilan pesan, kami dapat melihat betapa responsifnya DEI PRO dengan layar sentuh dan menggunakan semua tombol, kotak, dan titik pemilihan yang khas, memfilter, menyortir, menghapus filter, menggulir.

Semua dengan mudah, dan Anda dapat melihat saat kami menavigasi bahwa tidak ada miss-hit atau apa yang ingin saya sebut – untuk diri saya sendiri – sebagai fingering yang gemuk. Semua pilihan telah akurat dengan Dell Latitude Tablet dan fitur layar sentuh.

NON-OS USB

Jadi saya sebutkan sebelumnya tentang memiliki Lab Forensik di tangan Anda, dan saat kami menunjukkan perangkat USB yang perlu dipindai, jika Anda berada di tempat, Anda dapat memasangnya melalui pemblokir tulis atau seperti yang saya sebutkan sebelumnya, nyalakan / matikan tulis memblokir dengan kunci program.

Setelah menulis diblokir dan dilampirkan, gunakan fungsi Investigator Bukti Digital normal untuk memilih drive, pilih profil untuk pemindaian non OS dan Anda memindai perangkat target Anda di tempat sementara yang lain menggunakan Kunci Koleksi untuk komputer di tempat kejadian. Saat kami mendemonstrasikan penggunaan dengan keyboard tablet, keyboard eksternal dapat disambungkan dan digunakan dalam situasi ini juga.

Anda dapat memantau pemindaian saat berlanjut dan ketika pemindaian telah selesai hasilnya dapat segera ditinjau dan / atau perangkat USB dicitrakan jika perlu. juga inilah saatnya Anda dapat meninjau, menandai, menyortir, memfilter, dan menggunakan hasil Anda untuk tujuan wawancara dan membuat keputusan di tempat kejadian. Anda selalu memiliki ruang layar yang cukup dan kemampuan untuk memperbesar bawaan DEI PRO Field Tablet.

CLASSIFIER / PREVIEW – UNDOCK

Salah satu hal yang menyenangkan tentang memiliki laboratorium forensik di tangan Anda juga memiliki kemampuan untuk melakukan pemeriksaan lebih lanjut dari hasil di tempat kejadian. Karena kami tidak dapat melihat pratinjau video di komputer yang dicurigai, memiliki tablet memungkinkan Anda untuk melihat pratinjau dengan codec yang tepat terpasang, Anda masih mendapatkan 50 bingkai, tetapi sekarang jika konten dan audio yang sebenarnya penting, lab ada bersama Anda dan Anda dapat melihat pratinjau seluruh video secara penuh.

Saat Anda menggulir video, jika pengklasifikasi Anda telah selesai menjalankan pasca-pemindaian, Anda dapat memilih untuk menggunakan fitur-fitur di sana juga, semuanya di tempat. Tentu saja, mulai, hentikan, gosok, dan jeda semuanya tersedia.

Baca Juga : Membahas Tentang Perangkat Lunak Sistem Informasi

Manfaat membawa DEI PRO Field Tablet On-Scene menggabungkan manfaat perangkat lunak forensik ponsel terbaik dengan perangkat lunak forensik komputer canggih dari ADF:

  • Portabel, Ringan dan Mudah Digunakan
  • Dibuat untuk DEI PRO (forensik seluler & komputer)
  • Fungsionalitas tombol tekan
  • Dibangun untuk kondisi penegakan hukum yang ekstrim
  • Cerah dan Bitlockered
  • Fungsionalitas penuh di tempat, tidak perlu menunggu untuk kembali ke lab
  • Jika situasinya berubah, Anda siap

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting

Lima Alasan Mengapa Pelatihan Mobile Forensik Sangat Penting, msab Sebagai seseorang yang telah menghabiskan lebih dari 20 tahun sebagai pelatih, msab sangat menyadari pentingnya hal itu. Ini bisa berupa pelatihan internal, menunjukkan kepada staf Anda seluk-beluknya, atau eksternal, mengirim karyawan terpilih dalam kursus pelatihan untuk mempelajari cara menggunakan paket perangkat keras / perangkat lunak baru yang mahal itu dengan benar.

Pelatihan adalah investasi, bukan biaya. Diberikan pilihan antara dua pilot, satu terlatih, yang lain tanpa pelatihan pilot, mana yang akan Anda pilih? Bahkan jika tidak ada biaya ‘di muka’ untuk pilot yang tidak terlatih, Anda tetap tidak akan memilih mereka, bukan?

Namun banyak manajer senior yang menjalankan departemen besar tidak selalu menyadari pentingnya pelatihan karyawan.

Dalam dunia korporat yang selalu berubah dan serba cepat, penyelidik forensik seluler harus terus-menerus menerima pelatihan terbaru untuk mempertahankan tingkat keahlian mereka. Mereka harus mengetahui peran dan tugas mereka saat melakukan forensik perangkat seluler dan memiliki pelatihan dan pendidikan yang sesuai tentang alat, kebijakan, instruksi, dan prosedur forensik terkait. Namun yang mengejutkan, ini sering kali menjadi salah satu hal terendah dalam daftar prioritas banyak perusahaan.

Sejujurnya, perusahaan adalah jumlah total dari apa yang dicapai karyawannya secara individu – jadi organisasi harus melakukan segala daya mereka untuk memastikan kinerja karyawan yang optimal.

Mengapa pelatihan dapat dilakukan oleh lembaga investasi terbaik ?

1- Peningkatan produktivitas

Dalam thetrainingco yang berkembang pesat, produktivitas tidak hanya bergantung pada karyawan, tetapi juga pada teknologi yang mereka gunakan. Pelatihan dan pengembangan sangat membantu karyawan agar selalu mengetahui teknologi baru, menggunakan yang sudah ada dengan lebih baik, dan kemudian membuang apa pun yang sudah usang. Ini penting untuk menyelesaikan sesuatu dengan efisiensi dan produktivitas yang optimal.

Karyawan yang telah mengikuti pelatihan yang tepat membutuhkan lebih sedikit pengawasan dan bimbingan. Pelatihan juga mengembangkan keahlian yang diperlukan pada karyawan dan memungkinkan mereka untuk menangani tugas secara mandiri yang memungkinkan supervisor dan manajemen untuk fokus pada bidang yang lebih mendesak.

Plus, program pelatihan dan pengembangan dapat berdampak besar pada perusahaan atau organisasi. Seperti setiap fungsi internal lainnya, pelatihan dan pengembangan harus difokuskan pada menghasilkan hasil yang ditargetkan dan nyata untuk bisnis. Kuncinya adalah memperlakukannya dengan serius dan menganggapnya sebagai investasi modal.

2- Peningkatan kinerja

Jika kekurangan dan kelemahan diatasi maka kinerja meningkat. Namun, pelatihan dan pengembangan juga terus memperkuat kekuatan dan memungkinkan perolehan rangkaian keterampilan baru. Penting bagi perusahaan untuk memecah kebutuhan pelatihan dan pengembangan untuk menargetkan individu yang relevan.

Baca Juga : Jenis Bukti dan Proses Mobile Forensik

Ketika karyawan menghadiri kursus pelatihan eksternal, penting bagi mereka untuk menghadiri pelatihan yang tepat untuk solusi perangkat keras dan perangkat lunak mereka dan pada tingkat yang tepat untuk pekerjaan yang harus mereka lakukan.

3- Kepuasan karyawan / pelanggan

Perusahaan yang berinvestasi dalam pelatihan dan pengembangan umumnya cenderung memiliki karyawan yang puas. Namun, latihan tersebut harus relevan dengan karyawan atau pelanggan dan dari mana mereka dapat mempelajari keterampilan yang dapat diterapkan.

Rahasia untuk pelatihan dan pengembangan yang baik adalah membuatnya menarik, relevan, dan menyenangkan. Pelatihan tidak pernah sesukses jika karyawan atau pelanggan hadir hanya karena mereka harus melakukannya. Sebagai sebuah perusahaan, MSAB memberikan pelatihan forensik seluler yang luar biasa, Kami juga mengirim staf kami ke konferensi dan seminar internasional sehingga kami dapat terus memberikan layanan yang bermanfaat bagi basis pelanggan kami.

4- Menjaga kredensial profesional

Bukti digital sama kuatnya dengan, dan terkadang lebih efektif daripada, bukti fisik. Namun, hal itu mensyaratkan penguji untuk dapat mempertahankan temuan, alat dan metode mereka di pengadilan.

Di banyak wilayah, sertifikasi diperlukan bagi penguji forensik keliling untuk bersaksi pada bukti digital di pengadilan, jadi pelatihan penyegaran sangat penting untuk menjaga keterampilan forensik seluler Anda tetap tajam dan mutakhir.

Baca Juga : Pengaruh Kinerja Gaming Serta Multimedia Windows Pada 32-bit Dan Atau 64-bit

Penyelidik forensik seluler harus menjaga kredensial profesional mereka tetap mutakhir dengan perkembangan terbaru, perubahan perangkat lunak dan untuk menjaga kredibilitas saat menyajikan bukti digital di pengadilan.

5- Belajar dari para ahli

Jika pelatihan eksternal diperlukan, Anda tidak dapat melakukan jauh lebih baik daripada mengirim karyawan Anda untuk mengikuti pelatihan dengan perusahaan yang memproduksi, memelihara, dan mengembangkan produk untuk dilatih. Perusahaan yang kemungkinan akan memiliki departemen pelatihan khusus yang mencakup pelatihan internal dan eksternal tentang produk mereka.

Di MSAB, tim pelatih kami – yang sebagian besar telah bekerja di bidang penegakan hukum – memiliki pengalaman puluhan tahun dari berbagai latar belakang yang memastikan bahwa siapa pun yang menghadiri kursus pelatihan kami benar-benar belajar dari pakar industri terkemuka.

Kesimpulan

Pentingnya melatih karyawan – baik yang baru maupun yang berpengalaman – benar-benar tidak bisa terlalu ditekankan. Jika staf diinvestasikan, mereka akan merasa lebih dihargai, yang mengarah pada peningkatan kinerja dan peningkatan output. Ini juga dapat membantu meminimalkan pergantian staf; sebagai karyawan yang merasa dihargai cenderung tidak berganti majikan.

Jenis Bukti dan Proses Mobile Forensik

Jenis Bukti dan Proses Mobile Forensik

Jenis Bukti dan Proses Mobile Forensik, Mobile Forensik adalah cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler dalam kondisi suara forensik. Istilah perangkat seluler biasanya mengacu pada telepon seluler; namun, ini juga dapat berhubungan dengan perangkat digital apa pun yang memiliki memori internal dan kemampuan komunikasi, termasuk perangkat PDA, perangkat GPS, dan komputer tablet.

Jenis Bukti dan Proses Mobile Forensik

Beberapa perusahaan seluler sempat mencoba menduplikasi model ponsel ilegal tersebut. Jadi, Kami melihat begitu banyak model baru datang setiap tahun yang merupakan langkah maju ke generasi selanjutnya. Proses kloning ponsel / perangkat dalam kejahatan telah diakui secara luas selama beberapa tahun, tetapi studi forensik perangkat seluler adalah bidang yang relatif baru, mulai dari akhir 1990-an dan awal 2000-an.

Baca Juga : Penyelidik Perangkat iOS Android Digital Forensics

Perkembangan ponsel (terutama smartphone) dan perangkat digital lainnya di pasar konsumen menyebabkan permintaan untuk pemeriksaan forensik perangkat, yang tidak dapat dipenuhi dengan teknik forensik komputer yang ada.

Perangkat seluler dapat digunakan untuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan, pesan SMS dan MMS. Ponsel pintar juga dapat berisi video, email, informasi penjelajahan web, informasi lokasi, dan pesan serta kontak jejaring sosial.

Jenis bukti Mobile Forensik

Jenis bukti Mobile Forensik

Memori internal

Menurut thetrainingco saat ini sebagian besar memori flash yang terdiri dari jenis NAND atau NOR digunakan untuk perangkat seluler.

Memori eksternal

Perangkat memori eksternal adalah kartu SIM, kartu SD (umumnya ditemukan dalam perangkat GPS serta ponsel), kartu MMC, kartu CF, dan Memory Stick.

Log penyedia layanan

Meskipun secara teknis bukan bagian dari forensik perangkat seluler, catatan detail panggilan (dan terkadang, pesan teks) dari operator nirkabel sering kali berfungsi sebagai bukti “cadangan” yang diperoleh setelah ponsel disita. Ini berguna ketika riwayat panggilan dan / atau pesan teks telah dihapus dari telepon, atau ketika layanan berbasis lokasi tidak dihidupkan.

Catatan detail panggilan dan pembuangan lokasi seluler (menara) dapat menunjukkan lokasi pemilik telepon, dan apakah mereka diam atau bergerak (yaitu, apakah sinyal telepon memantul dari sisi yang sama dari satu menara, atau sisi berbeda dari beberapa menara di sepanjang satu menara tertentu. jalur perjalanan).

Data operator dan data perangkat bersama-sama dapat digunakan untuk menguatkan informasi dari sumber lain, misalnya, rekaman video pengawasan atau laporan saksi mata; atau untuk menentukan lokasi umum tempat pengambilan gambar atau video tanpa geotag.

Uni Eropa mewajibkan negara anggotanya untuk menyimpan data telekomunikasi tertentu untuk digunakan dalam penyelidikan. Ini termasuk data tentang panggilan yang dilakukan dan diambil. Lokasi ponsel dapat ditentukan dan data geografis ini juga harus disimpan.

Di Amerika Serikat, bagaimanapun, tidak ada persyaratan seperti itu, dan tidak ada standar yang mengatur berapa lama operator harus menyimpan data atau bahkan apa yang harus mereka simpan. Misalnya, pesan teks dapat disimpan hanya selama satu atau dua minggu, sementara log panggilan dapat disimpan dari beberapa minggu hingga beberapa bulan.

Untuk mengurangi risiko kehilangan bukti, aparat penegak hukum harus menyerahkan surat penyimpanan kepada pengangkut, yang kemudian harus mereka cadangkan dengan surat perintah penggeledahan.

Proses Mobile Forensik

Proses forensik untuk perangkat seluler secara luas cocok dengan cabang forensik digital lainnya; namun, beberapa masalah khusus berlaku. Secara umum, proses tersebut dapat dibagi menjadi tiga kategori utama: kejang, akuisisi, dan pemeriksaan / analisis. Aspek lain dari proses forensik komputer, seperti asupan, validasi, dokumentasi / pelaporan, dan pengarsipan masih berlaku.

Seizure

Perampasan perangkat seluler juga memiliki pertimbangan hukum yang sama dengan media digital lainnya. Ponsel akan sering dipulihkan dihidupkan; karena tujuan penyitaan adalah untuk menyimpan bukti, perangkat tersebut akan sering diangkut dalam keadaan yang sama untuk menghindari pematian, yang akan mengubah file. Selain itu, penyelidik atau responden pertama akan mengambil risiko aktivasi kunci pengguna.

Namun, membiarkan ponsel dalam keadaan hidup membawa risiko lain: perangkat masih dapat membuat koneksi jaringan / seluler. Ini mungkin membawa data baru, menimpa bukti. Untuk mencegah koneksi, perangkat seluler akan sering diangkut dan diperiksa dari dalam sangkar Faraday (atau tas). Meski begitu, ada dua kekurangan dari cara ini.

Pertama, sebagian besar tas membuat perangkat tidak dapat digunakan, karena layar sentuh atau keypadnya tidak dapat digunakan. Namun, kandang khusus dapat diperoleh yang memungkinkan penggunaan perangkat dengan kaca tembus pandang dan sarung tangan khusus. Keuntungan dengan opsi ini adalah kemampuan untuk juga terhubung ke peralatan forensik lain sambil memblokir koneksi jaringan, serta mengisi daya perangkat.

Jika opsi ini tidak tersedia, isolasi jaringan disarankan baik dengan menempatkan perangkat dalam Mode Pesawat, atau mengkloning kartu SIM-nya (teknik yang juga dapat berguna ketika perangkat kehilangan kartu SIM seluruhnya).

Perlu dicatat bahwa meskipun teknik ini dapat mencegah pemicuan jarak jauh (atau perusakan) perangkat, teknik ini tidak melakukan apa pun terhadap sakelar orang Mati setempat.

Akuisisi

Langkah kedua dalam proses forensik adalah akuisisi, dalam hal ini biasanya mengacu pada pengambilan material dari perangkat (dibandingkan dengan pencitraan bit-copy yang digunakan dalam forensik komputer).

Karena sifat kepemilikan ponsel, seringkali tidak mungkin untuk memperoleh data dengan dimatikan; sebagian besar akuisisi perangkat seluler dilakukan secara langsung. Dengan ponsel cerdas yang lebih canggih yang menggunakan manajemen memori canggih, menghubungkannya ke pengisi daya dan memasukkannya ke dalam kandang faraday mungkin bukan praktik yang baik. Perangkat seluler akan mengenali pemutusan jaringan dan oleh karena itu akan mengubah informasi statusnya yang dapat memicu pengelola memori untuk menulis data.

Sebagian besar alat akuisisi untuk perangkat seluler bersifat komersial dan terdiri dari komponen perangkat keras dan perangkat lunak, seringkali otomatis.

Pemeriksaan dan analisis

Dengan meningkatnya jumlah perangkat seluler yang menggunakan sistem file tingkat tinggi, serupa dengan sistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlu sedikit perubahan.

Sistem file FAT umumnya digunakan pada memori NAND. Perbedaannya adalah ukuran blok yang digunakan, yang lebih besar dari 512 byte untuk hard disk dan bergantung pada jenis memori yang digunakan, misalnya, tipe NOR 64, 128, 256 dan memori NAND 16, 128, 256, atau 512 kilobyte.

Baca Juga : Cara Agar Tahu Apakah Processor Android Anda ARM, ARM64, ataukah x86

Alat perangkat lunak yang berbeda dapat mengekstrak data dari gambar memori. Seseorang dapat menggunakan produk perangkat lunak forensik khusus dan otomatis atau penampil file umum seperti editor hex untuk mencari karakteristik header file. Keuntungan dari editor hex adalah wawasan yang lebih dalam tentang manajemen memori, tetapi bekerja dengan editor hex berarti banyak pekerjaan tangan dan sistem file serta pengetahuan header file.

Sebaliknya, perangkat lunak forensik khusus menyederhanakan pencarian dan mengekstrak data tetapi mungkin tidak menemukan semuanya. AccessData, Sleuthkit, ESI Analyst dan EnCase, untuk menyebutkan hanya beberapa, adalah produk perangkat lunak forensik untuk menganalisis gambar memori. Karena tidak ada alat yang dapat mengekstrak semua informasi yang mungkin, disarankan untuk menggunakan dua alat atau lebih untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti dari memori flash.

Penyelidik Perangkat iOS Android Digital Forensics

Penyelidik Perangkat iOS Android Digital Forensics, Mobile Forensics adalah cabang dari Digital Forensics dan ini tentang akuisisi dan analisis perangkat seluler untuk memulihkan bukti digital dari minat investigasi.

Ketika kita berbicara tentang Forensik Seluler secara umum, kami menggunakan istilah “Suara Forensik”, yang biasa digunakan dalam komunitas forensik untuk menentukan penerapan metode dan teknik, yang menghormati pedoman internasional untuk akuisisi, dan pemeriksaan perangkat seluler. Prinsip-prinsip untuk penerapan yang benar dari teknik Suara Forensik mengasumsikan tujuan utama, yaitu pelestarian dan kemungkinan non-kontaminasi keadaan benda.

Semua fase, dari akuisisi hingga analisis forensik perangkat seluler, harus sepenuhnya menghindari non-perubahan perangkat yang diperiksa. Proses ini sama sekali tidak mudah, terutama di perangkat seluler.

Evolusi berkelanjutan dari teknologi perangkat seluler, memungkinkan komersialisasi ponsel baru, yang menciptakan masalah investigasi digital baru.

Perangkat keras dan perangkat lunak untuk jenis analisis perangkat seluler ini sangat banyak, tetapi tidak ada yang mampu memberikan solusi terintegrasi untuk akuisisi dan analisis forensik semua ponsel cerdas.

Lebih jauh lagi, perangkat seluler mampu memuat banyak informasi digital, hampir seperti komputer, sehingga tidak hanya berupa log panggilan atau pesan SMS seperti ponsel jadul. Banyak informasi digital di ponsel cerdas bergantung pada aplikasi yang diinstal di dalamnya, yang berkembang sedemikian rupa sehingga perangkat lunak analisis tidak dapat mendukungnya sepenuhnya.

Seringkali akuisisi data dari perangkat seluler tidak kompatibel dengan beberapa parameter, yang menentukan metode Suara Forensik.

Dengan kata lain untuk memiliki akses ke perangkat seluler perlu menggunakan vektor komunikasi, bootloader, dan agen lain yang dipasang di memori untuk mengaktifkan komunikasi antara ponsel dan instrumen yang thetrainingco gunakan untuk akuisisi dan karenanya tidak. mungkin untuk menggunakan opsi pemblokiran tulis.

Seringkali kami terpaksa memodifikasi konfigurasi perangkat untuk akuisisi, tetapi operasi ini berisiko membatalkan bukti di Pengadilan, meskipun semua teknik selalu terdokumentasi dengan baik. Sedapat mungkin, selalu penting untuk menghormati pedoman internasional tentang forensik seluler untuk memastikan integritas bukti dan pengulangan proses forensik.

Aspek mendasar pada pelestarian perangkat di TKP adalah pengumpulan bukti di lokasi; yaitu pelestarian perangkat yang ditemukan dalam keadaan menyala, menjaganya dari sinyal Wi-Fi, sistem telekomunikasi, sinyal GPS, dan menjaga agar baterai tetap terisi. Ini diperlukan untuk menghindari shutdown dan hilangnya informasi penting seperti PIN.

Penonaktifan dapat menyebabkan pintasan PIN nanti atau bahkan kehilangan data karena kata sandi atau kriptografi. Penting juga untuk segera menyediakan isolasi elektromagnetik menggunakan tas faraday; perangkat atau casing, yang memungkinkan pengisolasian perangkat seluler, menjadi gelap dari sinyal radio.

Penyelidik Perangkat iOS Android Digital Forensics

Contoh praktis dari perangkat yang ditemukan di TKP dan, tidak terisolasi, itu bisa menjadi penyeka jarak jauh yang lengkap.

Proses produksi bukti forensik dibagi dalam lima tahap utama: penyitaan, identifikasi, perolehan dan pemeriksaan atau analisis. Setelah data diekstraksi dari perangkat, metode analisis yang berbeda digunakan berdasarkan kasus yang mendasarinya. Karena setiap investigasi berbeda, tidak mungkin memiliki satu prosedur definitif untuk semua kasus.

Baca Juga : Knowing More About the Upcoming Mobile Forensic World Conference

Masing-masing langkah ini memiliki peran dasar dalam proses produksi bukti digital. Standar internasional diberikan oleh banyak studi dan publikasi yang mencoba untuk menentukan praktik terbaik dan pedoman untuk prosedur dan metode forensik digital, seperti banyak publikasi dan pedoman NIST.

Meskipun sertifikasi ISO 27037 terbaru “Panduan untuk identifikasi, pengumpulan dan / atau akuisisi dan pelestarian bukti digital” dirilis pada tahun 2012, sertifikasi ISO 27037 tidak spesifik untuk forensik seluler, namun berkaitan dengan standar ISO / IEC. Standar ini sebagian besar mendefinisikan metode dan teknik dalam investigasi forensik digital, yang diterima di banyak Pengadilan.

Namun, keseluruhan proses dapat dibagi menjadi empat tahap seperti yang ditunjukkan pada diagram Berikut ini:

Di bawah ini akan dijelaskan dua langkah pertama yang terlibat dalam produksi bukti forensik. Dalam pelajaran selanjutnya akan dijelaskan secara rinci tiga langkah yang tersisa.

Penanganan perangkat saat kejang adalah salah satu langkah penting saat melakukan analisis forensik. Penting, untuk penyitaan perangkat di TKP, untuk mendokumentasikan dengan gambar, tulisan “di mana dan kapan”, kondisi ponsel, apakah itu rusak, dihidupkan atau dimatikan, gambar tampilan jika dinyalakan, dokumentasikan peristiwa tersebut kartu memori.

Diperlukan untuk menyita kabel, pengisi daya, data kartu SIM atau kertas atau catatan apa pun yang mungkin berisi kode akses yang juga dapat disimpulkan dari dokumen pribadi para penjahat yang perangkatnya disita. Secara statistik banyak pengguna menggunakan kata sandi yang serupa pada tanggal lahir, perayaan, nama, pelat nomor, dan informasi pribadi lainnya untuk mengingatkan diri mereka sendiri akan kata sandi. Mencari PIN dan password nantinya bisa menghemat banyak waktu untuk penyidik.

Di TKP, penting untuk menggunakan teknik yang tepat untuk melindungi perangkat dari komunikasi dengan perangkat lain, yang mungkin berupa panggilan telepon, SMS, gangguan Hotspot Wi-Fi, Bluetooth, GPS, dan banyak lagi. Perangkat harus dimasukkan ke dalam tas Faraday dan jika memungkinkan tambahkan penggunaan jammer, untuk menghindari perubahan keadaan asli perangkat. Panggilan telepon, SMS, email dapat menimpa yang sebelumnya selama fase pengumpulan bukti jika telepon tidak diisolasi.

TEKNIK ISOLASI PERANGKAT SELULER

Tas Faraday – Penggunaan langsung tas Faraday sangat penting jika Anda menemukan ponsel yang aktif. Penting untuk mengisolasi ponsel agar tetap terisi daya dengan baterai darurat yang memungkinkan Anda tiba di lab dengan selamat. Pengisolasian kabel daya juga penting karena memungkinkan ponsel menerima komunikasi. Ada berbagai jenis tas Faraday yang dijual mulai dari tas sederhana yang diisolasi dari sinyal radio (yang tidak saya rekomendasikan) hingga kotak isolasi nyata yang memungkinkan efisiensi lebih. Mereka terbuat dari perak / tembaga / nikel dengan konduktor lapis ganda RoHS. Tas Faraday bisa menjadi solusi jitu untuk mengisolasi perangkat seluler yang kejang

Jamming – Pengacau adalah perangkat, juga dikenal sebagai pengacau radio, yang digunakan untuk memblokir penggunaan ponsel yang mengirimkan gelombang radio dengan frekuensi yang sama dengan yang digunakan oleh ponsel. Hal ini menyebabkan gangguan, yang menghambat komunikasi antara ponsel dan BTS, melumpuhkan setiap aktivitas ponsel dalam jangkauan aksinya.

Kebanyakan ponsel, menghadapi gangguan ini hanya karena kurangnya koneksi jaringan. Dalam kasus perangkat jammer pengumpulan bukti seluler digunakan untuk memblokir komunikasi radio dari GSM / UMTS / LTE. Tentunya, penggunaan jammer dalam keadaan ini harus dibatasi pada daya yang kurang (<1W), jika tidak maka dapat mengganggu setiap jaringan telepon di sekitarnya. Penggunaannya ilegal di beberapa negara dan seringkali hanya diperbolehkan untuk pasukan polisi.

d47b21e029526de7729c95324c36b649

Mode pesawat – Mode pesawat adalah salah satu opsi yang dapat digunakan untuk melindungi ponsel yang dikumpulkan ke TKP untuk menghindari transmisi radio masuk dan keluar. Ini adalah opsi yang berisiko karena perlu berinteraksi dengan ponsel, dan hanya mungkin jika ponsel tidak dilindungi dengan Kode Sandi. Untuk mengaktifkan iOS pada opsi ini, dari iOS7 dengan layar terkunci, mode pesawat dapat diatur dengan menggeser dok ke atas. Untuk mengatur mode aereoplane di OS Android:

  • Klik tombol menu di ponsel untuk membuka menu.
  • Pilih “Pengaturan” di bagian bawah menu yang muncul
  • Di bawah “Nirkabel & Jaringan”, ketuk “Lainnya”
  • Cari opsi “Mode pesawat” di bagian atas layar pengaturan. Ketuk di atasnya untuk memberi “tanda centang” pada kotak di sampingnya
  • Tunggu hingga tombol hidup menjadi biru. Ini memberi tahu Anda bahwa mode aktif dan transmisi Anda sekarang mati.

Metode teknis perangkat perlindungan, kami sebutkan di paragraf sebelumnya, mereka harus digunakan lebih banyak perhatian untuk perangkat Android, dibandingkan dengan perangkat Apple. Saat mereka diasingkan, perlu diperhatikan untuk memastikan bahwa tindakan kami tidak akan menyebabkan perubahan data apa pun pada perangkat. Sementara itu, perlu menggunakan setiap peluang yang mungkin dapat membantu analisis berikut.

Jika perangkat ditemukan tidak terkunci di TKP, dengan kata lain tanpa layar kunci atau kode akses, maka perlu mengubah pengaturan perangkat untuk memiliki akses yang lebih baik pada perangkat.

Beberapa pengaturan yang perlu diubah dalam situasi ini adalah:

Aktifkan pengaturan tetap terjaga: dengan mengaktifkan opsi ini dan mengisi daya perangkat (dapat digunakan sebagai pengisi daya darurat), memungkinkan perangkat tetap aktif dan dengan pengaturan buka kunci. Pada perangkat Android bisa ditemukan di Settings | Pengembangan, seperti yang ditunjukkan pada tangkapan layar berikut:

Aktivasi USB debug: aktivasi opsi ini memungkinkan akses utama pada perangkat dengan koneksi Android Debug Bridge (ADB). Opsi ini akan menjadi alat yang hebat untuk pemeriksa forensik selama proses ekstraksi data. Di perangkat Android, opsi ini dapat ditemukan di Settings | Pengembangan:

Di versi Android berikutnya, dari 4.2, pengaturan pengembangan disembunyikan oleh pengaturan default. Untuk aktivasi, Settings | Tentang ponsel dan ketuk Bangun nomor tujuh kali.

ANDROID

Untuk mendapatkan informasi dari perangkat Android sangatlah mudah.

Buka menu Pengaturan / Tentang Telepon / Perangkat Lunak dan Informasi Perangkat Keras.

PRACTICAL EXERCISE

Dalam hal ini, kami menggunakan Host Windows dan Kit Pengembangan Perangkat Lunak Android. Android Software Development Kit (SDK) membantu pengembang membuat, menguji, dan men-debug aplikasi agar berjalan di Android. Ini mencakup pustaka perangkat lunak, API, emulator, materi referensi, dan banyak alat lainnya.

Baca Juga : Cara Agar Tahu Apakah Processor Android Anda ARM, ARM64, ataukah x86

Alat-alat ini tidak hanya membantu membuat aplikasi Android tetapi juga menyediakan dokumentasi dan utilitas yang membantu secara signifikan dalam analisis forensik perangkat Android. Memiliki pengetahuan yang baik tentang Android SDK dapat membantu Anda memahami spesifikasi perangkat. Ini, pada gilirannya, akan membantu Anda selama penyelidikan. Selama pemeriksaan forensik, SDK membantu kami menghubungkan perangkat dan mengakses data yang ada di perangkat.

Cara mendapatkan nomor seri perangkat Android adalah sebagai berikut:

Langkah satu – Unduh dari situs web paket SDK: https://developer.android.com/sdk/download.html?v=archives/android-sdk-windows-1.6_r1.zip

Langkah kedua – Buat folder bernama ANDROIDSDK dan unzip file zip yang Anda unduh

Langkah ketiga – Hubungkan perangkat Android Anda melalui kabel USB

Langkah keempat – Di command prompt Windows, telusuri folder ANDROIDSDK, alat, dan kami menjalankan perintah perangkat adb

Langkah kelima – Jika semua berfungsi dengan baik, daftar perangkat yang ditautkan akan muncul dengan nomor seri, jika tidak ada di daftar perangkat, periksa apakah driver berfungsi dengan benar dan debugging USB diaktifkan.

APPLE IPHONE

Sebelum menganalisis iPhone, perlu untuk mengidentifikasi jenis perangkat keras dan firmware mana yang diinstal. Lebih mudah untuk memeriksa bagian belakang cangkang perangkat, yang terkesan:

Tentang versi firmware, dimungkinkan untuk memeriksanya dengan mengakses pada menu iPhone – Pengaturan / Umum / Tentang / Versi:

Alternatif yang baik untuk mendapatkan banyak informasi dari iPhone adalah penggunaan libimobiledevice.org, yang saat ini dirilis dalam versi 1.2, merupakan alternatif yang baik untuk berkomunikasi dengan perangkat Apple di antaranya iPhone, iPad, iPod Sentuh, Apple TV.

Mereka tidak memerlukan Jailbreak, dan mereka mengizinkan membaca informasi perangkat, mencadangkan dan memulihkan serta opsi serupa pada akuisisi sistem file logis. Mereka dapat diunduh dan digunakan di lingkungan Linux, terintegrasi di distro langsung Santoku (https://santoku-linux.com/).

Practical Exercise

Dalam latihan praktis ini, kami mendapatkan informasi dari Smartphone Apple iPhone:

Langkah satu – Unduh ke situs web https://santoku-linux.com/, distro santoku live – bernama santoku_0.5.iso -, bakar dalam DVD-ROM dan mulai dengan boot.

Langkah kedua – Menjalankan libimobiledevice, buka Santoku -> Forensik Perangkat -> lib-iMobile

Langkah ketiga – Ini akan membuka jendela terminal dan mencantumkan perintah yang tersedia di alat libimobiledevice.

Langkah empat – Pada titik ini, Anda dapat menghubungkan perangkat iOS Anda ke Santoku. Jika Anda menggunakan VM, pastikan perangkat USB “terpasang” ke VM dan bukan host.

Langkah lima: Anda dapat dengan mudah memeriksa konektivitas antara iPhone dan Santoku dengan mengetikkan perintah ini di jendela terminal:

idevice_id -s

Perintah memberikan semua informasi yang Anda lihat pada gambar, termasuk nama perangkat, UDID, model perangkat keras dan banyak lagi.

Jika Anda hanya ingin melihat UDID iPhone, jalankan perintah:

idevice_id -l

Ini harus mengembalikan UDID ponsel Anda.