التطبيق لمسح الهواتف عن بعد يترك الشرطة في سباق الأسلحة التقنية مع اللصوص

الشرطة تلعب لعبة القط والفأر المثل مع تلك التي تتبناها، ولكن أيضا مع تكنولوجيا اليوم يستخدمونها. هذه اللعبة من واحد المزايدة، القياس ومضاد، يرى واحد أو الجانب الآخر مؤقتا مع اليد العليا.

على سبيل المثال ، قبل بضع سنوات ، أدخلت بعض قوات الشرطة البريطانية جهازًا يمكنه ذلك قراءة وتنزيل البيانات من الهاتف الذكي المشتبه به. ومع ذلك، في الآونة الأخيرة لقد تم اكتشاف أن الهواتف في حجز الشرطة يجري مسحت عن بعد من قبل أصحابها. وهذا أمر محرج بالنسبة لأي قوة شرطة ، ويوضح كيف يمكن استخدام التكنولوجيا المصممة للحد من الجريمة لتغطية ذلك.

أداة التتبع

هناك الآن عدة طرق مختلفة لتتبع هاتفك الذكي. تفاح البحث عن الهاتف تساعد الخدمة العملاء على العثور على هاتف iPhone الخاص بهم ، سواء كان مضللاً أو مسروقًا - وهذا يمكن أن يوفر للشرطة معلومات مفيدة حول ما إذا كانت الجريمة قد ارتكبت والموقع المحتمل للهاتف وربما الجاني. تطبيقات وخدمات أخرى تابعة لجهات خارجية مثل فريسة يمكن، ويكون، ساعد أصحاب تحديد موقع ممتلكاتهم المسروقة.

وقد أشادت بعض قوات الشرطة بهذه الأدوات ، وغيرها لا تستعد للرد إلى الفرص التي توفرها التكنولوجيا. ومع ذلك ، إذا لم يكن هاتفك رمز المرور محمية أو مقفل بيومترية، ثم انه لا مفر منه أنه إذا سرقت، لص يمكن الوصول إلى بعض البيانات الشخصية الخاصة بك وكذلك مسح الهاتف لاستخدامها الخاص. هذا هو السبب في تقدم هذه التطبيقات لتحديد المواقع القدرة على الاتصال إلى الهاتف والقضاء عليها أي بيانات حساسة.

سيف ذو حدين

هذه الإمكانيات للتحكم عن بعد هي سيف ذو حدين ، ومع ذلك. تخيل أنك إذا كنت عضوًا في عصابة صغرى ، فإنك تدرك أن هاتفك المصادر الآن في أيدي الشرطة (التي تحتوي على جميع أنواع الاتصالات والأدلة الموثقة) لا يزال مرئيًا عبر خدمة iCloud أو أي خدمة أخرى. هذه أخبار جيدة لك وللعصابة ، وأقل بالنسبة للشرطة.


رسم الاشتراك الداخلي


أحد المبادئ الرئيسية لممارسة الطب الشرعي الرقمي هو أن جميع الموظفين المكلفين بإنفاذ القانون يتم تدريبهم على عدم إيقاف تشغيل أي جهاز ، حيث يحتاج المحققون إلى التقاط حالة الهاتف كما تم استلامها ، سواء المخزنة على قرص فلاش أو محرك الأقراص وفي الذاكرة المتقلبة (الرامات " الذاكرة العشوائية في الهواتف والحواسيب). تحتوي جميع أنظمة الكمبيوتر - وهذا يشمل الهواتف الذكية - على معلومات مؤقتة قد تكون حاسمة في التحقيق. هناك أيضا احتمال أن الهاتف قد يتطلب رمز مرور عند إعادة التشغيل التي لا تملكها الشرطة.

والأسوأ من ذلك ، مع نظام التشغيل Apple iOS 8 من Apple و iPhone6 الجديد ، حسنت Apple تشفيرها ، مما مكنها بشكل افتراضي من تخزين مفتاح التشفير على خوادمها. هذا له مؤقتا أحبطت قدرة تطبيق القانون على استدعاء Apple بسهولة للوصول إلى بيانات عملائها المخزنة في السحابة وجعلها أكثر صعوبة للوصول إلى البيانات على الهاتف حتى مع الوصول الفعلي إليها.

إذا لم يتمكن أحد الضباط من الحصول على هاتف في حقيبة واقية في الوقت المناسب، قد يكون لدينا المشتبه قادرة على تتبع هواتفهم، مسح البيانات، وتعرقل تحقيقات الشرطة. هذه الحقائب تعمل بمثابة فاراداي قفص - عرقلة إشارات الراديو الميكروويف شبكة الهاتف (شكل من أشكال الإشعاع الكهرومغناطيسي) ، من الوصول إلى الهاتف. يتمثل التحدي الذي يواجه ضباط إنفاذ القانون في توصيل الهاتف إلى مكان آمن أو إحدى هذه الحقائب قبل أن يتم مسح الهاتف عن بعد. في السؤال ، فرن الميكروويف سوف تفعل كذلك.

آثار

ومع ذلك ، هناك دائما آثار تركت وراءها. قد تكون أنت أو أنا سعيدًا عندما علمت أن اللص لم يتمكن من الوصول إلى حسابات وسائل التواصل الاجتماعي أو البريد الإلكتروني أو الخدمات المصرفية عبر الإنترنت أو الصور الشخصية على الهاتف - وأن مسح أي جهاز مفقود نظيف سيكون جيدًا بما يكفي. لكن الكثير من البيانات التي تمر عبر هواتفنا ، الخدمات عبر الإنترنت المستخدمة والشبكات التي يتصلون بها ، تترك وراءها آثار أو حتى نسخ منها في السحابة التي يستطيع المحققون الشرعيون الرقميون استردادها.

على نحو متزايد ، كما المزيد والمزيد من البيانات تخزينها في السحابة، بشكل غير مباشر أو مباشر كإجراء نسخ احتياطي ، فمن الأصعب والأصعب أن "تضيع". أي ميزة الآن ستكون مؤقتة فقط حيث تجد الشرطة والمشرعون طرقًا جديدة للاحتفاظ بخطوة متقدمة على المجرمين. على شبكة الإنترنت ، هناك القليل جدا هذا مخبأ إلى الأبد.

تم نشر هذه المقالة في الأصل المحادثة
قراءة المقال الأصلي.


عن المؤلف

سميث أندرو"أكاديمي إلى حد ما" أكاديمي ومؤلف وكبير الفاحصين لديه خلفية في الشبكات "البنية التحتية" ، بالإضافة إلى بعض البرمجة التي أصبحت مؤرخة قليلاً. A dabbler في أمن الشبكات (الأمن السيبراني) والتكامل وسائل الإعلام الاجتماعية. ينصب تركيزه الأكاديمي الرئيسي على تقنيات Cisco كجزء من برنامج Cisco Academy.

بيان الإفصاح عن المعلومات: لا يعمل أندرو سميث ، أو يتشاور معه ، أو يمتلك أسهمًا في أو يحصل على تمويل من أي شركة أو مؤسسة تستفيد من هذه المقالة ، وليس لها أي ارتباطات ذات صلة.


أوصى كتاب:

الأمن السيبراني والحرب السيبرانية: ما يحتاج الجميع إلى معرفته
بيتر و. سنجر وآلان فريدمان.

الأمن السيبراني و Cyberwar: ما يحتاج الجميع إلى معرفته عن طريق Peter W. Singer و Allan Friedman.In الأمن السيبراني و CyberWar: ما يحتاج الجميع إلى معرفته، المؤلف الأكثر مبيعاً في نيويورك تايمز PW Singer والخبير السيبراني المعروف ألان فريدمان يصل إلى توفير كتاب من كتاب سهل القراءة ، ولكن عميق الإفادة ، والذي كان مفقودا في هذه القضية الحاسمة من حياة القرن 21st. يكتب الكتاب بأسلوب حيوي يمكن الوصول إليه ، مليء بالقصص المثيرة والحكايات التوضيحية ، وينظم الكتاب حول مجالات الأسئلة الرئيسية في الفضاء السيبراني وأمانه: كيف يعمل كل شيء ، ولماذا كل شيء مهم ، وماذا يمكننا أن نفعل؟ الأمن السيبراني و CyberWar: ما يحتاج الجميع إلى معرفته هو الحساب النهائي حول هذا الموضوع لنا جميعًا ، والذي لا يأتي للحظة في وقت قريب جدًا.

اضغط هنا لمزيد من المعلومات و / أو لطلب هذا الكتاب على الأمازون.