Nasze seminaria od 18 do 29 listopada we Frankfurcie na temat informatyki śledczej, które koncentrowały się na narzędziach takich jak Detego Global i MOBILedit, a w szczególności na analizie i ręcznym sprawdzaniu baz danych SQLite, oferowały
Kompleksowe wprowadzenie do cyfrowej ochrony i analizy dowodów. Kluczowe znaczenie mają tu zarówno aspekty techniczne, jak i prawne. Szczegółowy przegląd poruszanych tematów znajduje się poniżej.
Detego Global
Platforma Detego® Unified Forensics Platform to potężne rozwiązanie do cyfrowej kryminalistyki zaprojektowane specjalnie do szybkiego gromadzenia, analizy i raportowania. Umożliwia:
- Kryminalistyczne zabezpieczanie danych z tysięcy urządzeń, takich jak smartfony, komputery i urządzenia IoT.
- Analizy wspierane przez sztuczną inteligencję w celu identyfikacji powiązań między osobami, urządzeniami i sprawami.
- Wykorzystanie funkcji takich jak analiza danych GPS, dopasowywanie wartości skrótu i zautomatyzowane przepływy pracy w celu skutecznego prowadzenia dochodzeń.
MOBILedit to wszechstronne narzędzie do wyodrębniania i analizowania danych z urządzeń mobilnych i smartwatchy. Oferuje:
- Fizyczne i logiczne pozyskiwanie danych.
- Odzyskiwanie usuniętych danych.
- Obsługa wielu aplikacji, takich jak WhatsApp, Instagram i Snapchat oraz wielu innych.
- Zaawansowane funkcje, takie jak łamanie i deszyfrowanie haseł.
Oba narzędzia zostały zaprojektowane w celu zabezpieczenia dowodów do wykorzystania w sądzie poprzez unikanie zmian w oryginalnych danych.
Analiza baz danych SQLite
Bazy danych SQLite są szeroko stosowane w aplikacjach takich jak telefony komórkowe, komunikatory i systemy operacyjne. Ich analiza kryminalistyczna obejmuje:
- Odzyskiwanie usuniętych rekordów danych, w tym często plików tymczasowych, takich jak dzienniki zapisu (WAL).
- Wykorzystanie specjalistycznego oprogramowania, takiego jak MobilEdit lub Rabbithole do analizy zawartości bazy danych.
- Możliwość rekonstrukcji działań i sekwencji czasowych, co czyni je ważnym źródłem dowodów.
Zrootowanie telefonu komórkowego jest często konieczne, aby umożliwić głębszy poziom dostępu do badań kryminalistycznych. Wiąże się to z odblokowaniem uprawnień administratora w celu uzyskania dostępu do chronionych obszarów systemu operacyjnego. Metody obejmują:
- Korzystanie z niestandardowych aplikacji do odzyskiwania i zestawów root.
- Należy jednak upewnić się, że żadne dane nie zostały zmienione. Zapewnia to porównanie wartości hash przed i po badaniu.
Zapewnienie integralności dowodów
Kluczowym aspektem informatyki śledczej jest zapewnienie, że analizowane dane nie mogą zostać zmienione:
- Tworzenie kopii kryminalistycznych (kopie 1:1) nośników danych.
- Dokumentacja wszystkich kroków w raporcie biegłego sądowego.
- Wykorzystanie wartości hash do sprawdzania integralności danych.
Seminarium nauczyło ważnych podstaw analiz informatyki śledczej: korzystania ze specjalistycznych narzędzi, takich jak Detego i MOBILedit, analizy baz danych SQLite i technik rootowania urządzeń mobilnych. Nacisk na integralność dowodów zapewnia, że wyniki pozostają użyteczne w sądzie. Takie szkolenie jest niezbędne dla specjalistów kryminalistyki cyfrowej, aby sprostać wymaganiom nowoczesnych dochodzeń.