Ứng dụng để xóa điện thoại từ xa khiến cảnh sát chạy đua vũ trang với kẻ trộm

Cảnh sát chơi một trò chơi mèo vờn chuột với những người họ theo đuổi, nhưng cũng với công nghệ của ngày họ sử dụng. Trò chơi này của một tay nghề, của biện pháp và biện pháp đối phó, tạm thời nhìn thấy một hoặc bên kia với lợi thế.

Ví dụ, vài năm trước, một số lực lượng cảnh sát Anh đã giới thiệu một thiết bị có thể đọc và tải dữ liệu từ điện thoại thông minh của nghi phạm. Tuy nhiên, gần đây người ta đã phát hiện ra rằng điện thoại bị cảnh sát giam giữ xóa từ xa bởi chủ sở hữu của họ. Điều này gây bối rối cho bất kỳ lực lượng cảnh sát nào, và chứng minh cách công nghệ được thiết kế để giảm tội phạm cũng có thể được sử dụng để có khả năng che đậy nó.

Công cụ theo dõi

Hiện tại có một số cách khác nhau để theo dõi điện thoại thông minh của bạn. Táo Tìm điện thoại của bạn dịch vụ giúp khách hàng tìm thấy iPhone của họ, cho dù bị đánh cắp hoặc bị đánh cắp - và điều này có thể cung cấp cho cảnh sát thông tin hữu ích về việc liệu tội phạm đã được thực hiện và vị trí có thể của điện thoại và có thể là thủ phạm. Các ứng dụng và dịch vụ của bên thứ ba khác như Làm mồi có thể, và có, đã giúp chủ sở hữu xác định vị trí của họ bị đánh cắp.

Một số lực lượng cảnh sát đã khen ngợi những công cụ này, những người khác không có ý định phản ứng cho các cơ hội công nghệ đã cung cấp. Tuy nhiên, nếu điện thoại của bạn không được bảo vệ bằng mật mã hoặc khóa sinh trắc học, sau đó, không thể tránh khỏi rằng, nếu bị đánh cắp, một tên trộm có thể truy cập một số dữ liệu cá nhân của bạn cũng như xóa sạch điện thoại để sử dụng. Đó là lý do tại sao các ứng dụng định vị này cung cấp khả năng kết nối với điện thoại và xóa sạch mọi dữ liệu nhạy cảm.

Con dao hai lưỡi

Tuy nhiên, khả năng điều khiển từ xa là một con dao hai lưỡi. Hãy tưởng tượng nếu, với tư cách là một thành viên băng đảng cơ sở, bạn nhận ra rằng điện thoại bị tịch thu của bạn hiện đang nằm trong tay cảnh sát (chứa tất cả các cách liên lạc và bằng chứng buộc tội) vẫn có thể nhìn thấy qua iCloud hoặc một số dịch vụ khác. Đây là tin tốt cho bạn và các băng đảng, ít hơn cho cảnh sát.


đồ họa đăng ký nội tâm


Một trong những nguyên lý chính của thực hành pháp y kỹ thuật số là tất cả các nhân viên thực thi pháp luật được đào tạo để không tắt bất kỳ thiết bị nào, vì các nhà điều tra cần nắm bắt trạng thái của điện thoại khi nhận được, cả được lưu trữ trên đĩa flash hoặc ổ đĩa và trong bộ nhớ dễ bay hơi (RAM). Tất cả các hệ thống máy tính - và điều này bao gồm cả điện thoại thông minh - chứa thông tin tạm thời có thể rất quan trọng trong một cuộc điều tra. Cũng có khả năng điện thoại có thể yêu cầu mật mã khi khởi động lại mà cảnh sát không có.

Tồi tệ hơn, với hệ điều hành iPhone iOS 8 của iPhone và iPhone6 mới, Apple đã cải thiện mã hóa, cho phép mặc định và không còn lưu trữ khóa mã hóa trên các máy chủ của mình. Điều này đã tạm thời Bị cản trở Khả năng của cơ quan thực thi pháp luật dễ dàng yêu cầu Apple truy cập dữ liệu của khách hàng được lưu trữ trên đám mây và khiến việc truy cập dữ liệu trên điện thoại trở nên khó khăn hơn nhiều ngay cả khi có quyền truy cập vật lý vào nó.

Nếu một nhân viên không thể nhận được điện thoại vào túi bảo vệ kịp thời, nghi phạm của chúng tôi có thể theo dõi điện thoại của họ, xóa dữ liệu và cản trở các yêu cầu của cảnh sát. Những chiếc túi này hoạt động như một Lồng Faraday - chặn tín hiệu vô tuyến vi sóng của mạng điện thoại (một dạng bức xạ điện từ), từ tiếp cận điện thoại. Thách thức đối với các nhân viên thực thi pháp luật là đưa điện thoại đến một địa điểm an toàn hoặc một trong những chiếc túi này trước khi điện thoại bị xóa từ xa. Trong một nhúm, một lò vi sóng sẽ làm là tốt.

Dấu vết

Tuy nhiên, luôn có dấu vết để lại. Bạn hoặc tôi có thể rất vui khi biết rằng tên trộm không có quyền truy cập vào các tài khoản truyền thông xã hội, email, ngân hàng trực tuyến hoặc ảnh cá nhân trên điện thoại - và xóa sạch mọi thiết bị bị mất sẽ đủ tốt cho hầu hết. Nhưng phần lớn dữ liệu truyền qua điện thoại của chúng tôi, các dịch vụ trực tuyến được sử dụng và các mạng mà chúng kết nối, để lại dấu vết hoặc thậm chí là bản sao của dữ liệu đó trong đám mây mà các nhà điều tra kỹ thuật số có thể lấy được.

Càng ngày càng có nhiều dữ liệu được lưu trữ trên đám mây, gián tiếp hoặc trực tiếp như là bản sao lưu, càng ngày càng khó hơn khi bị mất. Bất kỳ lợi thế nào bây giờ sẽ chỉ là tạm thời khi cảnh sát và các nhà lập pháp tìm ra những cách mới để giữ một bước trước bọn tội phạm. Trên internet, có rất ít điều đó được ẩn giấu mãi mãi.

Bài viết này ban đầu được xuất bản vào Conversation
Đọc ban đầu bài viết.


Lưu ý

thợ rènMột học giả, tác giả và giám khảo cao cấp 'có phần' táo bạo với nền tảng về 'cơ sở hạ tầng', cũng như một số chương trình đang có một chút lỗi thời. Một chuyên gia về an ninh mạng (an ninh mạng) và tích hợp phương tiện truyền thông xã hội. Trọng tâm học tập chính của ông là về các công nghệ của Cisco như là một phần của chương trình Học viện Cisco.

Tuyên bố công khai: Andrew Smith không làm việc, tham khảo ý kiến, sở hữu cổ phần trong hoặc nhận tài trợ từ bất kỳ công ty hoặc tổ chức nào sẽ được hưởng lợi từ bài viết này và không có chi nhánh liên quan.


Sách giới thiệu:

An ninh mạng và Cyberwar: Mọi người cần biết gì
của Peter W. Singer và Allan Friedman.

An ninh mạng và Cyberwar: Những gì mọi người cần biết của Peter W. Singer và Allan Friedman.In An ninh mạng và CyberWar: Mọi người cần biết gì, Tác giả bán chạy nhất của New York Times PW Singer và chuyên gia mạng nổi tiếng Allan Friedman hợp tác để cung cấp loại sách tài nguyên thông tin dễ đọc nhưng sâu sắc đã bị thiếu trong vấn đề quan trọng của cuộc sống thế kỷ 21st này. Được viết theo phong cách sinh động, dễ tiếp cận, chứa đầy những câu chuyện hấp dẫn và những giai thoại minh họa, cuốn sách được cấu trúc xung quanh các lĩnh vực câu hỏi chính của không gian mạng và bảo mật của nó: làm thế nào tất cả hoạt động, tại sao tất cả đều quan trọng và chúng ta có thể làm gì? An ninh mạng và CyberWar: Mọi người cần biết gì là tài khoản dứt khoát về chủ đề cho tất cả chúng ta, không đến quá sớm.

Bấm vào đây cho thêm thông tin và / hoặc đặt mua cuốn sách này trên Amazon.