Wie forensische Assistenten tote Telefone zurück vom Abgrund bringen


Fingerabdrücke, Blut Spritzer, schlammige Fußabdrücke, eine fehlerhafte Haar. Jeder Tatort hat seinen fairen Anteil von Beweismitteln. Aber nicht alles davon ist für das menschliche Auge, egal wie mächtig Unterstützung Mikroskop oder Schwarzlicht sichtbar. Einige der am meisten belastenden Beweise ist nur Bits und Bytes.

Verschiedene Arten von Untersuchungen erfordern verschiedene Arten von Spezialisten und Daten ist keine Ausnahme. Natürlich kann alle alten Plattfuß schalten Sie ein funktionierendes Telefon und Kreuzfahrt durch einige e-Mails. Aber weiter als, die schnell viel komplizierter wird es gehen. Manchmal ist das Telefon gesperrt. Oder noch besser, vielleicht ist es völlig zerstört. Das ist, wo die Leute bei Flashback Data herein.

Eines der nur Daten Datenrettungs- und Computer forensichen Unternehmen in dem Land mit der gleichen Art der hochrangige Akkreditierung als das FBI, Flashback Data ist der letzte Ausweg für Problem-Handys, die Geheimnisse versteckt sein könnte. Bewaffnet mit einem Arsenal an spezielle Hardware und Technikern, die ihre auskennen, erfüllt die Firma selten ein Handy dessen Mut, es kann nicht zu verschütten.

Wir setzten uns mit ihrem Team zu lernen, ein wenig über das, was passiert, wenn eine Telefon als Beweismittel auftaucht.

Ihrem Lockscreen ist nicht Wert

Ihre kleinen Lockscreen Pin könnte verhindern, dass neugierige Freundin/Eltern/Geschwister durchlesen Ihrer geheimen Versteck von sexy/peinlich/peinlich sexy Fotos, sondern für alle, die ein ernsthaftes Interesse an Einstieg in Ihr Telefon, sie bieten wertvolle kleine Unannehmlichkeit und praktisch keinen wirklichen Schutz.

Sicher, wir hörten Geschichten über die Polizei wird durch die alte Muster-Sperre vereitelt, aber echte Profis haben größere Geschütze zur Verfügung. In das Innere ist nicht nur ein Trick, aber; die magische Kugel ist eine Kombination aus verschiedenen Zutaten paar. Erstens die Hardware.

Diese bescheidene Black Boxes und ihre Armee von Kabeln sind der Einstiegspunkt in gerade ungefähr jedem gesicherten Telefon. Alles was Sie brauchen um loszulegen ist die Beherrschung der Kommissionierung des Kabels, das in den Anschluss passt.

Mit einer Kombination von zumeist Geheimnis, proprietäre Hardware-Tricks und wahrscheinlich eine gesunde Dosis der schwarzen Magie, die Gadgets ans Werk, mit dem zweiten Stück des Puzzles: ein spezielle Bootloader modifiziert um zu zerreißen durch PINs und Passwörter wie nasse Tissue-Papier.

Wenn Sie Ihr Telefon einschalten, wird der Bootloader das erste, was in Gang kommt. Es stellt sicher, dass alles, was nach (wie Ihr Betriebssystem) kommt auf sichere und normal und auf dem Up-and-Up. Normalerweise kommen Bootloader gesperrt, so dass Sie nicht tief, OS-Level Software laden können die Handyhersteller ist nicht cool mit. Wissen Sie, wie Software, die speziell für die durch Maßnahmen zur Gefahrenabwehr zu kauen. Oder custom-ROMs.

Dieser frühe Einstieg ist entscheidend. PINs, Muster und sogar Passwörter sollen in erster Linie Sicherheit vor den Menschen zur Verfügung zu stellen; 10.000 Codes (die Gesamtzahl der einzigartigen 4-stellige PINs) ist eine gewaltige Stapel, wenn alles, was du hast zwei Daumen und eine kurze Aufmerksamkeitsspanne sind durcharbeiten. Aber wenn Sie Gewalt anwenden – das ist einfach, sobald Sie die richtige Software an Bord haben – eine 4-stellige PIN kaum registriert, als ein Ärgernis; Es dauert nur ca. 5 Minuten vorbei. Auch relativ starke alphanumerische Passwörter wird nicht länger als ein paar Stunden dauern.

Glücklicherweise, neigt diese Art der Rissbildung Hardware zu teuer bzw. schwer zu bekommen, so ist es kein Tool für alltäglich Schläger. Außerdem interessieren sich nicht alltäglich Schläger Sie fast so viel, wie sie Ihr gestohlene Handy zu verkaufen sind. Aber wenn es um Leute wie Johnny Law, die Ihre Daten speziell interessiert sind und sind fest entschlossen geht, es zu bekommen, gibt es nicht, wie viel Ihre kleinen Passcodes in den Weg stellen.

Erhöhung der Toten

Es ist nicht immer so einfach; Manchmal müssen Sie in ein Telefon zu bekommen, die zugemauert ist. Vielleicht ein Perp iPhone nur zufällig in die Toilette fallen, oder seinen Droiden habe "aus versehen" mit einem Hammer zerkleinert. Mache die Dinge ein wenig komplizierter, sicher, aber es ist weit von Spiel vorbei. Alles, was Sie tun müssen, ist das verdammte Ding irgendwie wieder einschalten.

Mit der richtigen Menge an Finesse, Lupen und Löten können die meisten Handys zurück vom Abgrund gebracht werden. Dann geht es zurück auf den Bootloader und leicht Pickins. Aber manchmal ist das nicht sogar notwendig. Verwenden Sie iCloud Backup? Klar, warum nicht Sie? Das bedeutet, dass ein Bild des Telefons gibt, gibt es bereits in einer vollständigen genug Form, dass es viel nützlich für Forensik.

Beide dieser Methoden scheitern sollte, ist das Handy noch im Spiel; Es ist nur ein bisschen länger ein Hol. Der erste Schritt der Bergbau einer Telefons, die ist offiziell tot ist zu graben und Kopieren der Daten aus den defekten Chip. Manchmal ist dies so einfach wie das schlagen des Chips in einen Adapter und stecken Sie ihn in einen Computer. In anderen Fällen geht es um einen ganzen Dschungel von Drähten, die Daten direkt aus dem Telefon tot Gehirn Saugen Takelage.

Zwischen den Zeilen lesen

Damit Sie Daten von einem Handy bekommen haben. Toll! Aber nicht gut genug. Es zu verstehen, ist eine ganz andere Kopfschmerzen.

Der Speicher auf Ihrem Handy wird gespeichert in einer Form, die für Maschinen, nicht Menschen geeignet ist und der Vermittler ist eine kleine, integrierte Computer namens den Mikrocontroller. Aber mit diesem schlimmen Fällen das Telefon Mikrocontroller ist in der Regel tot wie ein mausetot, so was habt ihr nach der Extraktion eine Unmenge von unlesbaren Datenmüll ist.

Eine gute forensische Tech möglicherweise vor Ort Bits und Stücke von Dingen hier und da – wie der Blick in die Matrix durch einen Bildschirm voller Code – aber im großen und ganzen ist es immer noch zu unsable ohne einige mehr massiert werden.

Vom Telefon abhängig wo man weitgehend von hier aus gehen kann. Für die meisten Spätmodell iPhones ist dies eine Sackgasse. Von der 3GS auf sport iDevices Standard 256-Bit AES-Verschlüsselung, Zeug, das ist (soweit wir wissen) zu hart sogar der NSA zu knacken. Jedes Mobilteil eindeutiger Schlüssel verbrannt wird rechts in die Silizium, so es ist nicht, wie es kann verloren gehen, aber es bedeutet, dass die einzige Möglichkeit zum Abrufen der Daten aus dem Telefon um das ganze Telefon funktioniert wieder, Mikrocontroller (und i gerätespezifische Unencryption Fähigkeiten) und alle. Wenn der Mikrocontroller tot ist für immer, es gibt keine Hoffnung für Unencryption, und Sie stecken mit dieser entzifferbar Stück von verschlüsselten digitalen Schlacke. Verbrecher, zur Kenntnis nehmen!

Wenn Sie mit einem älteren iPhone oder ein Android-Handy, aber es ist möglich, gefälschte Mikrocontroller mit spezieller Hardware und übersetzen aus dem Chip Maschinensprache wieder in etwas wie lesbare Daten arbeiten. Dann und nur dann kann die Detektivarbeit wirklich anfangen.

Cybersleuthing

Dieser Teil des Prozesses ist im Wesentlichen die gleiche Art von Schnüffelei Sie tun könnte, wenn ein Datum, das Sie allein gelassen mit seinem Handy und Sie sind/waren eine kriechen. Wir sprechen die Grundlagen; gesendete SMS-Nachrichten und e-Mails, Blick auf Bilder und Videos von der Kamerarolle, Graben durch apps von privat (oder öffentlich) Nachweis der Skizzenhaftigkeit durchlesen.

Inzwischen ist die körperliche Telefon die Szene jedoch längst aufgebrochen. Stattdessen sind digitale Detektive Graben durch Klone von jedem Telefon Bewusstsein gespiegelt auf den Rechner.

Ein Bewusstsein wird geklont

Dies dient mehreren Zwecken. Für man, es bedeutet, die dass die physische Beweise dafür, dass das Telefon zu bleiben irgendwo weggeschlossen zu sichern und frei von Manipulation. Es bedeutet auch, dass es keine Gefahr der Verschmutzung der digitale Tatort; Wenn Sie an einer Kopie einer Kopie entfernt Risse sind, gibt es keine Gefahr, versehentlich durch eine Blutlache digital beschreitet. Aber am wichtigsten ist, es lässt Sie tief in der Seele des Telefons sehen, über die dünnen Furnier-Blatt des unveränderten Anruflisten und nicht gelöschten Texte und Fotos.

Es sollte nicht überraschen zu erfahren, was "auf Ihrem Telefon zu löschen" nicht tatsächlich gelöscht; Es ist unter den Teppich gekehrt. Wenn Sie Ihre Messaging-app oder Galerie des Telefons ziehen, sind nicht Sie eine Schranktür öffnen und Blick ins Innere. Stattdessen suchen Sie eine Liste von dem, was in diesem Schrank. Ebenso, wenn Sie etwas löschen, wird es nicht aus dem Schrank und zerstörten genommen; Es ist nur aus der Liste gelöscht bekommen. Es ist noch da, verpackt mit digitalen Mottenkugeln.

Im Laufe der Zeit wird dieser Platz im Speicher des Telefons umverteilt. Bits, die nicht auf der master-Liste verwendet werden getroffen werden, eins nach dem anderen, um neue Bilder und neue Texte zu machen. Aber bis die Pflicht ruft, sie einfach dasitzen mit den alten "gelöschten" Daten auf sie.

Diese Fragmente zu finden und macht sie wieder etwas halbwegs sinnvollen noch dauert ein wenig funktionieren aber. Mit einer speziellen Software, der durch Code hex Ebene Kämme, können Profis beginnen, Bruchstücke von etwas aufgreifen, die möglicherweise lohnt ein Blick auf, ob es die Hälfte eine .jpeg oder abgehackt Sekunden des Videos ist. Schließlich erfahren Sie, was Sie suchen; Flashback Data hat sogar ein eigenes gehackt zusammen-System speziell für die Decodierung verfallenden Emojis. Ein winky Gesicht kann Bände sprechen.

Papierkram IRL

Gadgets von den Toten auferstehen und sondieren ihre alle Ecken für versteckte Geheimnisse macht Spaß und alle, aber letztlich – wie alle gute juristische Arbeit – es läuft auf Papierkram. Wenn es um Computer-Forensik geht, ist die eigentliche Suche und Wiederherstellung nur Gebäude bis eine endgültige Platzen der spannenden Dokumentation.

Für private Jobs – meist Hush hush corporate Auftritte – einfach die verlorenen Daten abrufen reicht. Strafrechtliche Ermittlungen haben jedoch eine Kaskade von folgen. Telefone, die Beweise müssen sehr sorgfältig kontrolliert werden, deren Verbleib auf Schritt und tritt, Bewegungen aus dem Schrank an der Werkbank aufgezeichnet und wieder erwähnt, die Prozesse hinter umgraben bestimmte Nuggets Daten akribisch beschrieben, so dass sie reproduziert werden können. Es ist ein mühsamer Mashup von rechtlichen und wissenschaftlichen Dokumentation.

Aber am Ende das ist minderjährig, wenn lästige Schicht oben auf die technologisch Zauberei, das ist das Herzstück der Rettung von einzigartiger und unersetzlicher Daten, die der Dreh-und Angelpunkt innerhalb eines Geheimnisses, bietet aus erster Hand Informationen über Whodunit-Krimis, Howtheydunit und sogar Whytheydunit werden können. Eine Telefon kann von unschätzbarem Wert aus erster Hand Zeugnis gegen seinen Besitzer bieten, und zwar Daten Wert Graben nach.

Also das nächste Mal Sie Vertrauen in Ihre treuen Tasche Begleiter, denken Sie daran: egal, wie tot Sie denken, dass das Telefon möglicherweise der Geist seiner Daten kann kommen immer wieder auf dich zurückfallen. Und Flashback Data sind nur die Techno-Nekromanten zu tun.

Bilder mit freundlicher Genehmigung Flashback Data

Verwandte Artikel

Serena Krallen ihren Weg zurück vom Abgrund

Williams setzt Halbfinale gegen Vaidisova Serena Williams treffen Nicole Vaidisova in das Halbfinale der Australian Open, nachdem das paar ernste Herausforderungen überwand. Der ungesetzte Amerikaner, zweifacher im Melbourne Park, gelang es, ihren Weg zur...

Aus dem Exil bis Euro 2016? Wie Lassana Diarra kam zurück vom Abgrund

Der ehemalige Chelsea und Real Madrid Mittelfeldspieler 15 Monate lang nicht spielen, aber ist wieder in den Kader Frankreich diese Woche und bereit um ein Märchen zurück zu vervollständigen Internationale Freundschaftsspiele möglicherweise nicht in der R...

Arten-Erfolgsgeschichten: 10 Tiere zurück vom Abgrund

Schutzbemühungen machen einen großen Unterschied für bedrohte und gefährdete Arten auf der ganzen Welt, von Weißkopf-Seeadler, Meeresschildkröten. Durch den Schutz gefährdeter Tierpopulationen und helfen ihnen zu erholen, zu stabilisieren und sogar um zu...

Higgins zurück vom Abgrund der Selbstzerstörung

Alex Higgins spielt sein professionelles Debüt für fünf Jahre am 23. Oktober, kurz nach Veröffentlichung einer zwingenden nicht autorisierte Biographie und bevor ein ein-Mann-Stück mit Liedern, basierend auf seinem bewegten Leben im Millennium Point Theat...

Gruppe zielt darauf ab, weltweit am stärksten bedrohten Schildkröten zurück vom Abgrund

Gute Nachrichten, wenn Sie zu einer der weltweit gehören die meisten Schildkrötenarten gefährdet: der Wildlife Conservation Society (WCS) ist unten verdoppeln, von dessen Bemühungen um bedrohte Schildkröten und Süßwasser-Schildkröten vor dem Aussterb...

Snooker-WM 2011: Mark Allen zieht sich zurück vom Abgrund

• Nördliche Ire brennt Matthew Stevens von 9-6 • John Higgins führt 6: 3 über Nacht gegen Stephen Lee Mark Allen, produziert ein Halbfinalisten hier vor zwei Jahren und ein Viertel-Finalisten im vergangenen Jahr eine bemerkenswerte Erholung von drei nach...

Wie schlagen wir kaum Sowjetrussland zur Erfindung des Lasers

Russen waren Pioniere bei der Entwicklung von Lasern, heute ein Multi-Milliarden-Dollar-Industrie. Zwei von ihnen, Alexander Prokhorov und Nikolai Basov, gewann den Nobelpreis im Jahr 1964 zusammen mit dem Amerikaner Charles Townes, für die Erfindung des...

Gewusst wie: sichere Nutzung des Telefons an einen Protest

Mit großen Protesten in den Nachrichten wieder beschlossen wir, es ist Zeit, unsere Handy-Guide für Demonstranten zu aktualisieren. Einiges hat sich verändert, seit wir zuletzt diesen Bericht im Jahr 2011 für besser und schlechter veröffentlicht. Auf der...

Flugzeug komplettiert riskante Reise zurück vom Südpol, kranke Arbeitnehmer zu retten

Twin Otter Flugzeuge Luftbrücken erfolgreich Arbeiter, die dringende medizinische Behandlung vom Forschungszentrum der Antarktis am Südpol nötig Ein Flugzeug evakuiert zwei Arbeiter brauchen dringende medizinische Behandlung ist erfolgreich aus einem Einf...

Wie man Ihr Gepäck zurück, wenn die Fluggesellschaft es verliert

Sie sind gerade angekommen in Orlando für einen Urlaub mit den Schwiegereltern, und Ihre Taschen sind im Urlaub sowie - in South Dakota. Hier ist Ihr Hab und gut zurück und bekommen auf mit Ihrem entspannen. So stehst du auf dem Gepäckband wie ein Putz. A...

Sie mögen keine Ihrer Kreuzfahrt? Wie man alle Ihr Geld zurück & Transport-Home

Sind Sie versuchen, eine Kreuzfahrt für einen bevorstehenden Urlaub wählen? Was passiert, wenn ich Ihnen sagte, dass wenn aus irgendeinem Grund Sie Ihre Kreuzfahrt mögen, du all dein Geld zurück und kostenpflichtigen Transport nach Hause konntest? Ic...

Wie LG Müll Telefon überhaupt in mein Favorit entwickelt

Vor zwei Jahren, die schrieb ich eine der härtesten Bewertungen, das jemals erschienen ist auf Gizmodo. Es war für die LG G2, sollte das Unternehmen Flaggschiff Android-Handy für das Jahr sein, aber es war einfach nur schlecht. Ich war nicht schüchtern zu...

Junge zurückgegeben vom Adoptiv-Familie an Russland.

Torry Hansen sagt, dass die 7-Year-Old Boy, die aus Russland im September letzten Jahres eignete sich zu viel zu handhaben war. Beschreibt ihn als ein "wildes Kind" und behauptet, er litt unter "schweren psychopathischen Fragen", sorgt...

Wie Wissenschaftler das normale Telefon ein berührungsloses Interface

Als Touchscreens zum ersten iPhone kam, fühlte sie eine wunderbare neue Möglichkeit zur Interaktion mit den Geräten in unseren Händen. Verschmutzt oder nass oder behandschuhten Finger zeigen die Grenzen des Touchscreens, jedoch und berührungslosen Schnitt...