Telefonakquise Muster

Telefonakquise Muster

Der Prozess umfasst die Verbindung mit den Test Zugriffsports (TAPs) auf einem Gerät und die Anweisung an den Prozessor, Rohdaten zu übertragen, die auf verbundenen Speicherchips gespeichert sind. Dies ist eine Standardfunktion, die man in vielen Handy-Modellen finden könnte, die Mobiltelefon-Hersteller eine Low-Level-Schnittstelle außerhalb des Betriebssystems bietet. Digitale forensische Forscher interessieren sich für JTAG, da es theoretisch einen direkten Zugriff auf den Speicher des mobilen Geräts ermöglichen kann, ohne es zu gefährden. Trotz dieser Tatsache ist es ein arbeitsintensives, zeitaufwändiges Verfahren, und es erfordert Vorauswissen (nicht nur von JTAG für das Modell des Telefons untersucht, sondern auch, wie man neu die resultierende Binärdatei aus den Speicherstrukturen des Telefons zusammengesetzt arrangieren). Der Prüfer verwendet die Benutzeroberfläche, um den Inhalt des Speichers des Telefons zu untersuchen. Daher wird das Gerät wie gewohnt verwendet, wobei der Prüfer die Inhalte jedes Bildschirms fotografiert. Diese Methode hat einen Vorteil, da das Betriebssystem es unnötig macht, spezielle Werkzeuge oder Geräte zu verwenden, um Rohdaten in menschliche interpretierbare Informationen umzuwandeln. In der Praxis wird diese Methode auf Mobiltelefone, PDAs und Navigationssysteme angewendet. [16] Nachteile bestehen darin, dass nur für das Betriebssystem sichtbare Daten wiederhergestellt werden können. dass alle Daten nur in Form von Bildern verfügbar sind; und der Prozess selbst ist zeitaufwändig. Andere Extraktionsmethoden sind für ausgewählte Samsung-Smartphones verfügbar, die mit Verschlüsselung umgehen können. Mobile Geräte befinden sich mitten in drei boomenden technologischen Trends: Internet der Dinge, Cloud Computing und Big Data.

Die Verbreitung der mobilen Technologie ist vielleicht der Hauptgrund oder zumindest einer der Hauptgründe dafür, dass diese Trends überhaupt auftreten. Im Jahr 2015 gab es in den Vereinigten Staaten 377,9 Millionen drahtlose Abonnentenverbindungen von Smartphones, Tablets und Featurephones. Frühe Versuche, mobile Geräte zu untersuchen, verwendeten ähnliche Techniken wie die ersten Computerforensikuntersuchungen: die Analyse von Telefoninhalten direkt über den Bildschirm und das Fotografieren wichtiger Inhalte. [1] Dies erwies sich jedoch als zeitaufwändiger Prozess, und als die Zahl der mobilen Geräte zu steigen begann, forderten die Ermittler effizientere Mittel zur Datenextraktion. Unternehmungslustige mobile Forensische Prüfer nutzten manchmal Handy- oder PDA-Synchronisationssoftware, um Gerätedaten auf einem forensischen Computer für die Bildgebung zu “sichern”, oder führten manchmal einfach Computerforensik auf der Festplatte eines verdächtigen Computers durch, auf dem Daten synchronisiert worden waren.

Share this post