Статейка спизжена с форума Runion
Автор:K_O_P_bl_T_O
Кому лень читать все сообщение - под спойлером краткое содержание
UFED Physical Analyzer - техническое средство, позволяющее извлекать из мобильного телефона максимальный объем информации.
Выглядит оно вот так:
Краткое описание с сайта производителя, для более полного общего представления о данном разработчике и его продуктах можете посмотреть ссылку под спойлером
UFED Physical Analyzer обеспечивает тщательную проверку данных при проведении криминалистических исследований мобильных устройств:
Передовые возможности по декодированию больших объемов "сырых" данных с поддержкой самого широкого диапазона мобильных устройств
Возможность дополнить материалы дела как существующими, так и удаленными данными, извлеченными из мобильных устройств
Поиск, фильтрация и расширенное изучение данных, имеющих критически важное значение для расследования
Визуализация мобильных данных с помощью инструментов аналитики и хронологии
Интеграция с инструментами анализа данных Cellebrite, обеспечивающими проведение углубленного анализа
Сокращение объема ручных операций благодаря использованию автоматизированного процесса декодирования
Высокая достоверность декодирования с помощью выделения данных в шестнадцатеричном редакторе
Просмотр данных об обнаруженных местоположениях с помощью карт, работающих в онлайн и оффлайн режиме
Экономия времени на определение характеристик устройства
Легкий механизм обмена информацией
Обмен отчетами и обнаруженной информацией с коллегами, руководством и/или клиентами
Само собой, продают его только по специальным заявкам от соответствующих государственных органов. В магазине на сайте можно купить только шнуры для зарядки, чехольчики и прочую ерунду.
Теперь к сути. Указанный прибор попал в руки только на часок в ситуации, когда при мне не было ни флешки ни нормального доступа к сети (подробности описывать не стану ввиду понятных причин), так что картинок интересных сегодня не будет, включаем воображение . Управление девайсом достаточно простое и понятное, разобрался сразу.
Из подопытных был под рукой смартфон китайского производства и нокия 3110. Оба были вмеру б/у и замечательно подходили для теста. Айфона с отпечатком или защищенного паролем смартфона не было под рукой, к сожалению.
Подключил их в порядке очереди, но разница была не сильно существенная: оба сдали хозяев полностью и с потрохами. Были извлечены следующие сведения:
1. Журнал звонков (в т.ч. стертых - проверял сверяя с данными в телефоне) почти за всю историю телефона (не могу судить точно ввиду отсутствия данных о реальном использовании телефонов). В журнале содержались расширенные сведения о звонке: IMEI самого аппарата (не знаю зачем, правда, но видимо бывает нужным и это), продолжительность, какие-то данные о базовой станции (хтехнического характера), сила сигнала сотовой сети (вроде только в смартфоне было, но точно не помню) и какие-то еще технические данные (не смог точно понять что это было)
2. Журнал смс - так же как и выше.
3. Контакты (наверное, тоже включая стертые, не проверял)
4. История вставленных сим-карт (с номерами сим-карт, периодом использования и данными о сети)
Описанное ниже было только для смартфона по понятным причинам
5. История всех беспроводных соединений: bluetooth, Wi-Fi, GPS
5.1. bluetooth - номер модуля контактировавшего устройства и время контакта (там была гарнитура только использована)
5.2. Wi-Fi - тут интереснее. Все данные сетей, с датой первого соединения, датами всех соединений, особо отмечены были стертые из памяти сети. Кое-где были данные о месте нахождения.
5.3. GPS - все данные по использованию с интервалом минут в 30 (видимо пока он включен, то в лог каждые минут 30 пишется координата, но так и не понял точно как работает)
6. История установленных/удаленных приложений
7. История браузера и посещенных страниц, данные о запомненных и введенных логинах и паролях на сайтах
8. Фото, видео, прочее с флешки и внутренней памяти (даже стертое в пределах объема перезаписи флешки)
9. Какие-то еще мелочи, не помню точно и не все было понятно из технических данных
Что меня хоть немного успокоило - не было логов извлечения внутренних переписок из приложений даже доступных к ручному просмотру (был чат таксистов одной из диспетчерских, его не извлекло, хотя можно это самому было посмотреть прямо в смартфоне). Насчет извлечения из Телеги, Ватсапа и прочих не знаю точно, но вайбер он извлек. Видимо, тут играет роль массовость приложения - если много набралось - учатся вскрывать, если нет (как в случае с чатом таксистов) - не заморачиваются.
По итогу извлечения были получены два отчета, которые занимали более сотни листов каждый. Самая развернутая версия отчета со всеми-всеми сведениями из смартфона занимала более 200 листов, но ее вроде как вообще редко берут.
Теперь по порядку доступа рядовых сотрудников к данному устройству: его ни в руки ни в другие части тела никому даже из руководителей следственных органов (тем более, самих следователей, тем более, оперов) не дают и не дадут (видимо, дохрена дорогая штуковина).
Вообще я знаю что по всей России их не так много - около двух десятков, поэтому даже при обычном убийстве надо очень постараться, чтобы одобрили такое применение устройства для расследования уголовного дела. Чаще говорят: "Описывай вручную, нечего специальные средства привлекать!", применение на практике крайне узкое в обычных расследованиях (не говорю про особые случаи - но почти никому не светит ТАК сильно отличиться, чтобы стали ТАК расследовать).
Подключается это устройство ко всему, что можно соединить проводом или клеммами (все ясно, ага). Согласно данным на сайте производителя, в базе более 20 000 моделей устройств (мобильных, смартфонов, планшетов)
З.Ы. Под спойлером ссылка на клирнет-обзор тестирования данного устройства (прошлой версии, сейчас уже вперед шагнуло сильно)
Автор:K_O_P_bl_T_O
Кому лень читать все сообщение - под спойлером краткое содержание
один телефон - один звонок
Выглядит оно вот так:
Краткое описание с сайта производителя, для более полного общего представления о данном разработчике и его продуктах можете посмотреть ссылку под спойлером
UFED Physical Analyzer обеспечивает тщательную проверку данных при проведении криминалистических исследований мобильных устройств:
Передовые возможности по декодированию больших объемов "сырых" данных с поддержкой самого широкого диапазона мобильных устройств
Возможность дополнить материалы дела как существующими, так и удаленными данными, извлеченными из мобильных устройств
Поиск, фильтрация и расширенное изучение данных, имеющих критически важное значение для расследования
Визуализация мобильных данных с помощью инструментов аналитики и хронологии
Интеграция с инструментами анализа данных Cellebrite, обеспечивающими проведение углубленного анализа
Сокращение объема ручных операций благодаря использованию автоматизированного процесса декодирования
Высокая достоверность декодирования с помощью выделения данных в шестнадцатеричном редакторе
Просмотр данных об обнаруженных местоположениях с помощью карт, работающих в онлайн и оффлайн режиме
Экономия времени на определение характеристик устройства
Легкий механизм обмена информацией
Обмен отчетами и обнаруженной информацией с коллегами, руководством и/или клиентами
Само собой, продают его только по специальным заявкам от соответствующих государственных органов. В магазине на сайте можно купить только шнуры для зарядки, чехольчики и прочую ерунду.
Теперь к сути. Указанный прибор попал в руки только на часок в ситуации, когда при мне не было ни флешки ни нормального доступа к сети (подробности описывать не стану ввиду понятных причин), так что картинок интересных сегодня не будет, включаем воображение . Управление девайсом достаточно простое и понятное, разобрался сразу.
Из подопытных был под рукой смартфон китайского производства и нокия 3110. Оба были вмеру б/у и замечательно подходили для теста. Айфона с отпечатком или защищенного паролем смартфона не было под рукой, к сожалению.
Подключил их в порядке очереди, но разница была не сильно существенная: оба сдали хозяев полностью и с потрохами. Были извлечены следующие сведения:
1. Журнал звонков (в т.ч. стертых - проверял сверяя с данными в телефоне) почти за всю историю телефона (не могу судить точно ввиду отсутствия данных о реальном использовании телефонов). В журнале содержались расширенные сведения о звонке: IMEI самого аппарата (не знаю зачем, правда, но видимо бывает нужным и это), продолжительность, какие-то данные о базовой станции (хтехнического характера), сила сигнала сотовой сети (вроде только в смартфоне было, но точно не помню) и какие-то еще технические данные (не смог точно понять что это было)
2. Журнал смс - так же как и выше.
3. Контакты (наверное, тоже включая стертые, не проверял)
4. История вставленных сим-карт (с номерами сим-карт, периодом использования и данными о сети)
Описанное ниже было только для смартфона по понятным причинам
5. История всех беспроводных соединений: bluetooth, Wi-Fi, GPS
5.1. bluetooth - номер модуля контактировавшего устройства и время контакта (там была гарнитура только использована)
5.2. Wi-Fi - тут интереснее. Все данные сетей, с датой первого соединения, датами всех соединений, особо отмечены были стертые из памяти сети. Кое-где были данные о месте нахождения.
5.3. GPS - все данные по использованию с интервалом минут в 30 (видимо пока он включен, то в лог каждые минут 30 пишется координата, но так и не понял точно как работает)
6. История установленных/удаленных приложений
7. История браузера и посещенных страниц, данные о запомненных и введенных логинах и паролях на сайтах
8. Фото, видео, прочее с флешки и внутренней памяти (даже стертое в пределах объема перезаписи флешки)
9. Какие-то еще мелочи, не помню точно и не все было понятно из технических данных
Что меня хоть немного успокоило - не было логов извлечения внутренних переписок из приложений даже доступных к ручному просмотру (был чат таксистов одной из диспетчерских, его не извлекло, хотя можно это самому было посмотреть прямо в смартфоне). Насчет извлечения из Телеги, Ватсапа и прочих не знаю точно, но вайбер он извлек. Видимо, тут играет роль массовость приложения - если много набралось - учатся вскрывать, если нет (как в случае с чатом таксистов) - не заморачиваются.
По итогу извлечения были получены два отчета, которые занимали более сотни листов каждый. Самая развернутая версия отчета со всеми-всеми сведениями из смартфона занимала более 200 листов, но ее вроде как вообще редко берут.
Теперь по порядку доступа рядовых сотрудников к данному устройству: его ни в руки ни в другие части тела никому даже из руководителей следственных органов (тем более, самих следователей, тем более, оперов) не дают и не дадут (видимо, дохрена дорогая штуковина).
Вообще я знаю что по всей России их не так много - около двух десятков, поэтому даже при обычном убийстве надо очень постараться, чтобы одобрили такое применение устройства для расследования уголовного дела. Чаще говорят: "Описывай вручную, нечего специальные средства привлекать!", применение на практике крайне узкое в обычных расследованиях (не говорю про особые случаи - но почти никому не светит ТАК сильно отличиться, чтобы стали ТАК расследовать).
Подключается это устройство ко всему, что можно соединить проводом или клеммами (все ясно, ага). Согласно данным на сайте производителя, в базе более 20 000 моделей устройств (мобильных, смартфонов, планшетов)
З.Ы. Под спойлером ссылка на клирнет-обзор тестирования данного устройства (прошлой версии, сейчас уже вперед шагнуло сильно)