Śledczy z telefonów komórkowych: potężne narzędzia używane przez federalnych śledczych

Śledczy z telefonów komórkowych: potężne narzędzia używane przez federalnych śledczych

  • jeden z Kanadyjskich agentów ścigania opisał użycie UFED w śledztwie w sprawie zabójstwa: „jednym z przypadków, które przychodzą na myśl, było odzyskanie usuniętych wiadomości z telefonu, który został celowo usunięty przez podejrzanego . . . odzyskaliśmy nie tylko zdjęcia, które były krytyczne dla śledztwa, ale także tygodniowe wiadomości tekstowe, które były krytyczne dla poważnego śledztwa w sprawie zabójstwa.,”
  • detektyw z Wisconsin zgłosił ” najnowszy prawdopodobnie może być wstrząśnięty przypadek dziecka, gdzie podejrzany przejechał jego iPhone, aby spróbować zniszczyć dowody w telefonie byliśmy w stanie zrobić fizyczną naprawę samego telefonu, a następnie użyć UFED fizycznego odzyskać dane z telefonu i odzyskać niektóre usunięte wiadomości tekstowe bezpośrednio związane z przestępstwem.,”
  • detektyw z Sacramento Valley High Tech Crimes Force wyjaśnił ” każdy chce skasowanych danych, a jego głównie usunięte wiadomości tekstowe, więc współpracowałem bardzo ściśle z Cellebrite, aby zapewnić im usunięte DANE dla nas. To była wielka rzecz uzyskiwanie danych fizycznych, ponieważ tego wszyscy chcą, wszyscy chcą usuniętych danych, zajmujemy się sprawami zabójstw, pornografią dziecięcą , oszustwami, kiedy masz do czynienia z głośnymi sprawami, oni chcą wszystkich danych, w tym usuniętych rzeczy.,”Dalej opisał śledztwo w sprawie zabójstwa, w którym policja odkryła przemoczony iPhone z roztrzaskanym ekranem, który został zakopany i był pod ziemią przez co najmniej dwa tygodnie. Kiedy sam spojrzał przez telefon, znalazł dziesięć wiadomości tekstowych i około dwudziestu wiadomości głosowych. Podczas korzystania z UFED odzyskał 80 000 wiadomości tekstowych i około 20 000 wiadomości głosowych. „W wiadomościach tych dwóch facetów pisało do siebie o alibi, które mają zamiar powiedzieć policji, jeśli zostaną złapani.,”

oprócz referencji, Cellebrite opublikował wiele filmów online, które wyświetlają zdolność UFED do wyłączania kodów dostępu do telefonu komórkowego i wyodrębniania danych telefonu.

„”UFED wydobywa istotne informacje ze Skype, Google Voice, a nawet słowa ze znajomymi, który ma wbudowanego klienta czatu.,””Mieliśmy tak wiele przypadków, w których ludzie używali do komunikacji, myśląc, że nie pozostawia to śladu, ale UFED robi naprawdę dobrą robotę parsowania i tworzenia widocznych różnych typów danych, które te aplikacje przechowują.”Ponadto urządzenie pozwala użytkownikowi wskazać tylko te komunikaty między określonymi stronami.

w sprawie dotyczącej wykorzystania Cellebrite przez agenta Bezpieczeństwa Wewnętrznego, Federalny Sąd Okręgowy napisał, że agent ” zbadał telefon komórkowy za pomocą oprogramowania CelleBrite, które wyodrębniło wszystkie dane (w tym usunięte dane) z telefonu.”Stany Zjednoczone przeciwko Smasal, Nie., 15-cr-85, 2015 WL 4622246, at * 4 (D. Minn. 19 czerwca 2015). „Proces ten trwał około dziesięciu do piętnastu minut . . .”Id. Siódmy Obwód wyjaśnił, że za pomocą UFED możliwe jest „odbicie” (skopiowanie) całej zawartości telefonu komórkowego, aby je zachować, jeśli telefon zostanie zdalnie wyczyszczony.”United States v. Flores-Lopes, 670 F. 3d 803, 809 (7th Cir. 2012) (powołując się na stronę Cellebrite). Aby wykonać kopię, telefon komórkowy musiałby być bezpośrednio podłączony do UFED. UFED tworzy następnie kryminalistyczną kopię wszystkich informacji z telefonu., Tworzy kompleksowy raport, który kategoryzuje informacje i sprawia, że są one stosunkowo łatwe do zrozumienia.

UFED może również odzyskać usunięte wiadomości Blackberry Messenger („BBM”), aplikacja do przesyłania wiadomości tekstowych wyłącznie na urządzenia Blackberry. Zdolność ta jest krytyczna dla śledczych, ponieważ zgodnie z obsługą Blackberry, ” baza danych BlackBerry Messenger nie prowadzi stałych zapisów rozmów między użytkownikami BlackBerry Messenger.””Zawartość rozmowy jest przechowywana tylko tak długo, jak długo rozmowa jest otwarta.,”Ze względu na ograniczoną ilość informacji przechowywanych w odniesieniu do BBMs są one środkiem komunikacji z wyboru dla niektórych organizacji przestępczych. Business Wire donosi, że „zorganizowani przestępcy w szczególności polegali na zaszyfrowanej komunikacji BBM, aby „ukryć” swoją działalność przed policją”, a CNN odniosło się do włoskiej grupy przestępczej, 'Ndrangheta, która została zgłoszona, że komunikowała się za granicą z kartelem z Zatoki Perskiej, meksykańskim kartelem narkotykowym, z BBMs, ponieważ zwykle są trudne do przechwycenia. BBMs były wcześniej używane do ukrywania rozmów, ale teraz UFED może odzyskać te dane.,

D. SEC i inni federalni śledczy korzystają z technologii Cellebrite od lat

od 27 września 2012 r.SEC jest kontraktowanie z Cellebrite dla jego UFED „Ruggedized System.”W 2014 r. SEC powiadomiła o zamiarze wyłącznego źródła UFED z aktualizacjami oprogramowania przez dwa lata. SEC uzasadnia te wyłączne umowy źródłowe wyjaśniając, że urządzenie UFED może wydobyć bogactwo informacji z 95% telefonów komórkowych ze specjalizacją w wydobywaniu usuniętych informacji.,

Federalne Biuro Śledcze („FBI”) zawarło z Cellebrite umowy dla UFED w 2009, 2012 (w 2012 były dwa kontrakty), 2013, 2014, 2015 i 2016 dla UFED. Podobnie, Drug Enforcement Agency zakupił Cellebrite tools w 2015 i zażądał dodatkowych urządzeń i szkoleń w 2016. Z Cellebrite zawarły również umowy inne władze federalne, w tym Departament Bezpieczeństwa Wewnętrznego, Armia, Marynarka Wojenna i służby specjalne., Ponadto, od lipca 28, 2015, Cellebrite 's UFED produkty i aplikacje zostały” udostępnione Federalnym agencjom rządowym w ramach NASA Solutions for Enterprise-Wide Procurement contract i National Institutes of Health CIO-Commodities Solutions”, który pozwala Federalnym organom ścigania „usprawnić zamówienia Cellebrite' s UFED mobile forensics solutions ” bez przechodzenia przez zwykłe (i często czasochłonne) licytacji i procesu zamówień.,

krótko po pierwszym kontrakcie SEC z Cellebrite, 13 stycznia 2013 r., SEC zezwoliła CNBC na wejście do Laboratorium Kryminalistycznego i zaprezentowanie technologii kryminalistycznej telefonów komórkowych. Według CNBC ” jeśli SEC pojawi się z wezwaniem do sądu z prośbą o dysk twardy i bilingi telefonu komórkowego powinieneś wiedzieć, że korzystanie z kodów dostępu, a nawet usunięcie tych plików nie ochroni Twoich informacji.”Adam Storch, COO z Wydziału egzekwowania sec wziął CNBC przez „pokój telefonu komórkowego” i wyjaśnił, że byli w stanie odzyskać dane z telefonu komórkowego, który został celowo oszpecony., Ponadto, SEC zazwyczaj umieszcza telefony komórkowe, które nabywa w metalowych pudełkach, które blokują wszystkie zewnętrzne sygnały przed dotarciem do niego „ponieważ jeśli włączymy urządzenie i będzie w stanie uzyskać dostęp do zewnętrznych sygnałów, ktoś może być w stanie zdalnie usunąć Pliki z niego, zdalnie wyczyścić urządzenie, e-maile lub wiadomości mogą zacząć być wysyłane i wysyłane, a to, co naprawdę chcemy zrobić, to utrzymać bezpieczeństwo i integralność informacji w sposób, w jaki otrzymaliśmy je początkowo.,”Scott Friestad, zastępca dyrektora Departamentu egzekwowania sec, ujawnił, że nowy ośrodek śledczy sec koncentruje się na odzyskiwaniu usuniętych dowodów, które były szczególnie pomocne w dochodzeniach dotyczących handlu poufnego w celu znalezienia komunikacji między wywrotkami i tippees.,

drugi obwód podtrzymał zeznania związane z Cellebrite od agenta specjalnego FBI, który ” wyjaśnił swoje szkolenie w zakresie korzystania z technologii Cellebrite do pobierania wiadomości tekstowych i innych danych z telefonu komórkowego; opisał, w jaki sposób użył Cellebrite, aby to zrobić w tym przypadku; i zeznał, że potwierdził wyniki, sprawdzając wiadomości w samym telefonie.”United States v. Marsh, 568 F. App' x 15 ,17 (2D Cir. 2014) cert. 135 S. Ct. 111 (2014) (potwierdzające przekonanie)., Zgłoszone orzecznictwo wskazuje na powszechne stosowanie Cellebrite przez organy ścigania przez różne agencje federalne, a także stanowe i lokalne departamenty policji.

E. Conclusion

Jak się okazuje, tak zwane „nowe” urządzenia kosmiczne Cellebrite, podobno używane w sprawie San Bernardino, były wykorzystywane przez organy ścigania od lat. Ważne jest, aby praktycy informowali swoich klientów o rodzaju informacji-w tym wcześniej „usuniętych” informacji – które można odzyskać z ich telefonów komórkowych.,

jak nowe telefony są uwalniane i nowe aplikacje zabezpieczeń telefonu są tworzone, Cellebrite będzie musiał nadal dostosowywać swój produkt. Możliwe jest, że istnieją pewne zabezpieczenia kodu dostępu w systemach operacyjnych, których UFED nie jest jeszcze w stanie złamać.

zdalne „wyczyszczenie” lub „resetowanie fabryczne” występuje, gdy użytkownik zdalnie usunie informacje i przywróci telefon komórkowy do pierwotnego stanu, tak jakby miał być odsprzedany.

Joseph Evans jest współpracownikiem Gage Spencer& Fleming LLP

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *