App zu remote abwischen Handys verlässt die Polizei in Tech Waffen Rennen mit Dieben

Polizei spielen eine sprichwörtlich Katz-und-Maus-Spiel mit denen, die sie verfolgen, sondern auch mit der Technologie des Tages die sie verwenden. Dieses Spiel eine Nasenlänge voraus, der Maßnahmen und Gegenmaßnahmen, sieht eine oder die andere Seite vorübergehend mit der Oberhand.

Zum Beispiel vor einigen Jahren einige britische Polizeikräfte eingeführt ein Gerät, das könnte lese und lade Daten herunter von einem Smartphone des Verdächtigen. Doch in jüngster Zeit fanden es, dass Handys in Polizeigewahrsam werden entfernt gelöscht von ihren Besitzern. Das ist peinlich für jede Polizei und zeigt, dass Technologie zur Kriminalitätsbekämpfung auch genutzt werden kann, um sie zu verschleiern.

Tracking-Tool

Es gibt jetzt verschiedene Möglichkeiten, Ihr Smartphone zu verfolgen. Äpfel Finden Sie Ihr Telefon Der Dienst hilft seinen Kunden dabei, ihr iPhone zu finden, egal ob es verlegt oder gestohlen wurde - und dies kann der Polizei nützliche Informationen darüber liefern, ob eine Straftat begangen wurde und möglicherweise der Ort des Telefons und möglicherweise des Täters. Andere Apps und Dienste von Drittanbietern wie z Beute kann, und haben, halfen Eigentümern, ihre gestohlenen Besitztümer zu finden.

Einige Polizeikräfte haben diese Instrumente gelobt, andere sind nicht darauf vorbereitet zu reagieren zu den Möglichkeiten, die die Technologie bietet. Wenn Ihr Telefon jedoch nicht passwortgeschützt ist oder biometrisch gesperrtes ist, dann unvermeidlich, dass, im Falle eines Diebstahls, ein Dieb einige Ihrer persönlichen Daten zugreifen können, sowie das Telefon für den eigenen Gebrauch zu wischen. Deshalb sind diese Locator-Anwendungen bieten die Möglichkeit, mit dem Telefon zu verbinden und sie über alle sensiblen Daten zu wischen.

Zweischneidiges Schwert

Solche Fernsteuerungsmöglichkeiten sind jedoch ein zweischneidiges Schwert. Stellen Sie sich vor, wenn Sie als jüngeres Bandenmitglied feststellen, dass Ihr beschlagnahmtes Telefon jetzt in den Händen der Polizei ist (mit allen möglichen Kontakten und belastenden Beweisen), ist es immer noch über iCloud oder einen anderen Dienst sichtbar. Das sind gute Nachrichten für Sie und die Bande, weniger für die Polizei.


Innerself-Abonnieren-Grafik


Einer der wichtigsten Grundsätze der digitalen forensischen Praxis ist, dass alle Polizeibeamten darauf trainiert sind, kein Gerät auszuschalten, da die Ermittler den Zustand des Telefons, wie es empfangen wurde, auf Flash-Disk oder Laufwerk und in flüchtigem Speicher speichern müssen (RAM). Alle Computersysteme - und dazu zählen auch Smartphones - enthalten temporäre Informationen, die für eine Untersuchung entscheidend sein können. Es besteht auch die Möglichkeit, dass ein Telefon beim Neustart einen Zugangscode verlangt, den die Polizei nicht hat.

Schlimmer noch: Apple hat mit Apples iPhone iOS 8-Betriebssystem und dem neuen iPhone6 seine Verschlüsselung verbessert, indem es standardmäßig aktiviert wurde und den Verschlüsselungsschlüssel nicht mehr auf seinen Servern speichert. Dies hat vorübergehend Vereitelt Die Strafverfolgungsbehörden können Apple den Zugriff auf die Daten seiner Kunden in der Cloud leicht vorenthalten und den Zugriff auf Daten am Telefon sogar bei physischem Zugriff erschweren.

Wenn ein Beamter nicht in der Lage ist, ein Telefon in eine Schutztasche in der Zeit kann unser Verdächtiger der Lage sein, ihr Telefon zu verfolgen, wischen Daten und polizeilichen Ermittlungen behindern. Diese Taschen arbeiten als ein Faradayscher Käfig - Blockierung der Mikrowellen-Funksignale des Telefonnetz (eine Form von elektromagnetische Strahlung), bis zum Telefon. Die Herausforderung für Polizeibeamte besteht darin, das Telefon an einen sicheren Ort oder in eines dieser Taschen zu bringen, bevor das Telefon aus der Ferne gelöscht wird. Im Notfall, ein Mikrowellenherd wird ausreichen .

Traces (Spuren)

Es bleiben jedoch immer Spuren zurück. Sie oder ich könnten glücklich sein zu wissen, dass der Dieb keinen Zugang zu den Social-Media-Konten, E-Mail, Online-Banking oder persönlichen Fotos am Telefon hat - und das Löschen von verloren gegangenem Gerät wäre für die meisten gut genug. Aber viele der Daten, die über unsere Telefone, die Online-Dienste und die Netzwerke, mit denen sie verbunden sind, übertragen werden, hinterlassen Spuren oder sogar Kopien davon in der Cloud, die forensische digitale Ermittler abrufen können.

Zunehmend, wie immer mehr Daten sind in der Cloud gespeichert, indirekt oder direkt als Backups, ist es immer schwieriger, "verloren" zu sein. Jeder Vorteil wird jetzt nur vorübergehend sein, da Polizei und Gesetzgeber neue Wege finden, um den Verbrechern einen Schritt voraus zu sein. Im Internet gibt es sehr wenig, das für immer verborgen ist.

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch
Lesen Sie das Original Artikel.


Über den Autor

smith andrewEin 'etwas' geekiger Akademiker, Autor und Senior Prüfer mit einem Hintergrund in 'Infrastruktur' Networking, sowie einige Programme, die ein bisschen veraltet sind. Ein dabbler in Netzwerksicherheit (Cybersecurity) und Social Media Integration. Sein akademischer Schwerpunkt liegt auf Cisco-Technologien im Rahmen des Cisco Academy-Programms.

Disclosure Statement: Andrew Smith arbeitet nicht für Anteile an einem Unternehmen oder einer Organisation, die von diesem Artikel profitieren könnten, und besitzt keine relevanten Zugehörigkeiten.


Buchempfehlung:

Cybersecurity und Cyberwar: Was jeder wissen muss
von Peter W. Singer und Allan Friedman.

Cybersecurity und Cyberwar: Was jeder von Peter W. Singer und Allan Friedman wissen muss.In Cybersecurity und CyberWar: Was jeder wissen muss®Der Bestseller-Autor der New York Times, PW Singer, und der bekannte Cyber-Experte Allan Friedman arbeiten zusammen, um ein leicht lesbares und doch zutiefst informatives Buch zu liefern, das in dieser entscheidenden Frage des 21-Jahrhunderts fehlt. Geschrieben in einem lebhaften, zugänglichen Stil, gefüllt mit einnehmenden Geschichten und anschaulichen Anekdoten, ist das Buch um die Schlüsselfragen des Cyberspace und seiner Sicherheit strukturiert: Wie alles funktioniert, warum alles zählt und was können wir tun? Cybersecurity und CyberWar: Was jeder wissen muss® ist der endgültige Bericht zu diesem Thema für uns alle, der nicht einen Augenblick zu früh kommt.

Hier geht es weiter. für weitere Informationen und / oder dieses Buch auf Amazon zu bestellen.