72
TEHNIČKO VELEUČILIŠTE U ZAGREBU POLITEHNIČKI SPECIJALISTIČKI DIPLOMSKI STRUČNI STUDIJ Specijalizacija informatike Tomislav Milošić FORENZIKA DIGITALNIH ZAPISA NA PAMETNOM TELEFONU DIPLOMSKI RAD br. I 697

Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Embed Size (px)

Citation preview

Page 1: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

TEHNIČKO VELEUČILIŠTE U ZAGREBU

POLITEHNIČKI SPECIJALISTIČKI DIPLOMSKI STRUČNI STUDIJ

Specijalizacija informatike

Tomislav Milošić

FORENZIKA DIGITALNIH ZAPISA NA PAMETNOM TELEFONU

DIPLOMSKI RAD br. I 697

Zagreb, svibanj 2023.

Page 2: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

TEHNIČKO VELEUČILIŠTE U ZAGREBU

POLITEHNIČKI SPECIJALISTIČKI DIPLOMSKI STRUČNI STUDIJ

Specijalizacija informatike

Tomislav Milošić

JMBAG: 0016073381

FORENZIKA DIGITALNIH ZAPISA NA PAMETNOM TELEFONU

DIPLOMSKI RAD br. I 697

Povjerenstvo:

Vesna Alić-Kostešić, dipl.ing.stroj. _______________

mr.sc. Marinko Žagar, viši predavač _______________

Vjeran Bušelić, viši predavač _______________

Zagreb, svibanj 2023.

Page 3: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na
Page 4: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Sažetak:

U ovom radu obrađena je tematika digitalne forenzike mobilnih uređaja. U prvom dijelu

definirani su osnovni pojmovi vezani uz ovu disciplinu, te je prikazana važnost ove discipline

u današnjoj forenzici. U nastavku su obrađeni zakonski okviri digitalne forenzike mobilnih

uređaja. Rad zatim obrađuje mogućnosti manipulacije digitalnim podacima na pametnom

telefonu. Naposljetku su prikazani koraci forenzičkog ispitivanja pametnog telefona na

stvarnom primjeru prilikom čega je korišten MOBILedit Forensic alat.

Ključne riječi: forenzika mobilnih uređaja, manipulacija digitalnim zapisima, forenzička

analiza pametnih telefona, sigurnost pametnih telefona

Page 5: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Sadržaj:

1. Uvod..............................................................................................................................12. Forenzika mobilnih uređaja.......................................................................................3

2.1. Razlike između računalne forenzike i forenzike mobilnih uređaja....................32.2. Digitalni zapis..........................................................................................................5

2.2.1. Podjela digitalnih dokaza u forenzici mobilnih uređaja.................................52.2.2. Principi digitalnih dokaza...............................................................................7

2.3. Alati za forenziku mobilnih uređaja......................................................................82.4. Budućnost forenzike mobilnih uređaja.................................................................9

2.4.1. Brzina procesora.............................................................................................92.4.2. Trajanje baterije..............................................................................................92.4.3. Memorija i prostor za pohranu.....................................................................10

3. Zakonska osnova forenzike mobilnih uređaja.......................................................113.1. Podjela forenzike mobilnih uređaja na osnovi zakonskih okvira.....................12

3.1.1. Opća mobilna forenzika...............................................................................133.1.2. Korporativna forenzika mobilnih uređaja....................................................13

4. Manipulacija digitalnim zapisima na pametnim telefonima.................................154.1. Manipulacija listom poziva...............................................................................174.2. Manipulacija GPS podacima............................................................................184.3. Otkrivanje pristupnih podataka......................................................................194.4. Zaštita od manipulacije digitalnim zapisom na pametnom telefonu............20

5. Studija slučaja: forenzika pametnih telefona.........................................................225.1. O uređaju – Samsung Galaxy Note GT-N7000...............................................225.2. MOBILedit Forensic.........................................................................................245.3. Koraci digitalne forenzike pametnog telefona................................................26

5.3.1. 1. Korak – početak rada s MOBILedit Forensic alatom...............................265.3.2. 2. Korak – preuzimanje podataka s mobilnog uređaja.................................305.3.3. 3. Korak – analiza preuzetih podataka sa mobilnog uređaja........................325.3.4. 4. Korak – Izrada izvještaja na temelju provedene analize..........................35

6. Zaključak...................................................................................................................37Literatura.............................................................................................................................38

Page 6: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Popis tablica:

Tablica 1. Lokacija pohrane – Android

Popis slika:

Slika 1. Početak rada u MOBILedit Forensic alatu

Slika 2. Spajanje mobilnog uređaja – prvi dio

Slika 3. Spajanje mobilnog uređaja – drugi dio

Slika 4. Početni ekran nakon spajanja uređaja

Slika 5. Preuzimanje podataka s mobilnog uređaja na računalo

Slika 6. Aktivacija alata MOBILedit Forensic

Slika 7. Analiza podataka iz telefonsog imenika

Slika 8. Analiza podataka s popisa poziva

Slika 9. Analiza korisničkih dokumenata

Slika 10. Izrada izvještaja u MOBILedit alatu

Page 7: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

1. Uvod

Pametni telefoni dio su naše svakodnevice. Njihovu primjenu pronalazimo u svim sferama

naših života, bilo da se radi o privatnim ili poslovnim svrhama, koristimo ih za zabavu, posao

ili kao asistente u privatnom životu te za mnoge druge funkcionalnosti. Oni predstavljaju

uređaje koji svoje korisnike pronalaze od djece predškolske dobi pa do osoba treće životne

dobi, a broj njihovih korisnika u kostantnom je porastu. Prema portalu The Statistic Portal u

svijetu trenutno postoji oko 2,08 bilijuna korisnika pametnih telefona. Ta brojka je doživjela

nagli porast od 2014. kada se radilo o 1,5 bilijuna korisnika, a predviđa se da će do 2019. broj

korisnika doseći 2,5 bilijuna. Prema ovim brojkama industrija pametnih telefona je najbrže

rastuća potrošačka industija u povijesti [1].

Ukoliko promotrimo sve informacijske uređaje koji nas okružaju te ukoliko uzmemo u

obzir količinu takvih uređaja koja na gotovo dnevnoj bazi izlazi na tržište, racionalno je

zapitati se zašto baš industrija pametnih telefona ima tako rastuću liniju kretanja. S jedne

strane, osnovne funkcionalnosti ovih uređaja nisu jednostavno zamjenjive pomoću nekih

drugih uređaja (ne postoji drugi uređaj s kojim bismo mogli u pokretu zaprimati i odašiljati

pozive te pretraživati internet). S druge strane, pametni telefoni često svojim dodatnim

funkcionalnostima mogu uspješno zamijeniti druge uređaje (aplikacije za navigaciju,

namijenjene za pametne telefone, vrlo često mogu uspješno zamijeniti navigacijske uređaje).

Najveća prednost ovih uređaja je ujedno i njihova osnovna osobina, a to je mobilnost. U

današnje vrijeme kada pravovremeni pristup informaciji nosi prevagu u poslovnom svijetu, te

znatno olakšava razne elemente privatnog života, pametni telefoni sa svojim osobinama i

fukcionalnostima vrlo lako izbijaju na vrh liste najkorištenijih informacijskih uređaja.

Takva nagla popularizacija jedne tehnologije sa sobom nosi i određene negativne strane.

Upravo zbog svoje mobilnosti i dimenzija pametni telefoni nerijetko postaju predmeti

otuđivanja ili jednostavnog gubljenja. Prema istraživanju koje su napravili McAfee i Ponemon

Institute pod nazivom The Lost Smartphone problem, provedenom na ukupno 439

organizacija, ukupan broj izgubljenih pametnih telefona kroz jednu godinu dosegnuo je brojku

1

Page 8: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

od 142.708 uređaja. Svega 9.298 (nepunih 7%) uređaja je uspješno pronađeno i vraćeno

svojim korisnicima [2]. U većini slučajeva pametni telefoni se otuđuju samo zbog daljnje

preprodaje i podaci pohranjeni na njima nisu predmet interesa, međutim postoje slučajevi kada

korisnici na svojim pametnim telefonima imaju pohranjene vrlo osjetljive i povjerljive

podatke. Gubitak ili otuđivanje takvog uređaja za njegovog korisnika može imati znatno teže

posljedice od samog meterijalnog troška. Također zbog korisničkih navika da svoje pametne

telefone imaju kraj sebe u najrazličitijim životnim situacijama, ovi uređaji vrlo često postaju

dokazni materijali u raznim postupcima.

Zbog svega navedenog, te kako bi pametni telefoni mogli postati legalni i pravovaljani

izvori informacija i dokaza u raznim sudskim postupcima, pojavila se potreba za razvojem

forenzike mobilnih uređaja. Forenzika mobilnih uređaja jedna je od grana digitalne forenzike,

a bavi se otkrivanjem manipulacija digitalnih zapisa, kao i vraćanjem izgubljenih zapisa, te

prikupljanjem, obradom i pohranjivanjem dokaza pronađenih na mobilnim uređajima.

Forenzika pametnih telefona jedan je specifični dio forenzike mobilnih uređaja.

2

Page 9: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

2. Forenzika mobilnih uređaja

Kao što smo ranije spomenuli, forenzika mobilnih uređaja jedna je od grana digitalne

forenzike, stoga je za početak potrebno definirati što je to digitalna forenzika, te što sve

obuhvaća. Postoji veliki broj definicija i opisa digitalne forenzike, a mi smo odabrali jednu

koja iznosi osnovne i najbitnije činjenice: „Digitalna forenzika je znanost o identifikaciji,

prikupljanju, čuvanju, skladištenju, analizi, te dokumentiranju digitalnih dokaza ili podataka

koji su pohranjeni, obrađeni ili prebačeni u digitalnu formu. Općenito, digitalnu forenziku

možemo podijeliti na pet grana po nazivu: računalna forenzika, programska forenzika,

podatkovna forenzika, mrežna forenzika i forenzika mobilnih uređaja“ [3].

Kao dio digitalne forenzike, forenzika mobilnih uređaja se također bavi prikupljanjem,

obradom i pohranom digitalnih zapisa te digitalnih dokaza s mobilnih uređaja, a sve u skladu s

propisima forenzičke znanosti. Također je vrlo bitno za napomenuti da se pod pojmom

mobilnih uređaja ne nalaze samo mobilni telefoni, što je najčešća asocijacija. Pod pojmom

mobilnih uređaja, u sklopu forenzike mobilnih uređaja, podrazumijevaju se svi uređaji koji

imaju vlastitu unutarnju memoriju i sposobnost komunikacije. Između ostaloga to uključuje

PDA (eng. Personal Digital Assistant) uređaje, GPS (eng. Global Positioning System) uređaje

i tablete. U nastavku rada bazirat ćemo se isključivo na mobilne telefone, odnosno konkretnije

na pametne telefone.

2.1. Razlike između računalne forenzike i forenzike mobilnih uređaja

Iako se računalna forenzika i forenzika mobilnih uređaja zasnivaju na istim temeljima,

zbog specifičnosti i raznolikosti mobilnih uređaja, a naročito pametnih telefona, postoji

značajna razlika između ova dva tipa forenzike. U nastavku ćemo nabrojati i pojasniti glavne

razlike [3]:

3

Page 10: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Raznolikost hardvera mobilnih uređaja – postoji širok spektar proizvođača

hardverske opreme za pametne telefone, od čega većina njih ima svoje određene

specifičnosti.

Raznolikost operacijskih sustava – na tržištu se trenutno nalazi nekoliko

različitih operacijskih sustava za pametne telefone. Svaki od njih ima svoje

određene specifičnosti. Također svaki od njih ima po nekoliko svojih verzija.

Kratak proizvodni ciklus i životni vijek – uređaji se na tržištu zadržavaju

relativno kratko, a razlog tome je izlazak novih naprednijih inačica. Životni ciklus

pametnog telefona je oko 2 godine, kod prijenosnih računala iznosi 4 – 5 godina, a

kod stolnih računala je to i duži period.

Izrazita usmjerenost ka mobilnosti – tehnologija koja je izrazito usmjerena ka

mobilnosti, zahtijeva mnoge druge prilagodbe kako bi se mobilnost ostvarila, a sve

funkcije uređaja ostale dostupne.

Sustav datoteka pohranjen na različitim lokacijama – zadane datoteke uređaja

su na različitim tipovima uređaja pohranjene na različitim lokacijama.

Hibridni sustavi zasnovani na naprednim mrežnim i komunikacijskim

funkcijama – ubrzanim razvojem nove tehnologije i u želji za pronalaskom

najboljih rješenja dolazi do kombiniranja više tehnologija i nastajanja hibridnih

sustava. Forenzika mobilnih uređaja mora dati odgovor i na takve specifične

zahtjeve, bez obzira koliko su rijetki.

Obustava procesa dok je sustav u statusu mirovanja, iako je pozadinski

zapravo aktivan – komunikacijske funkcije mobilnih uređaja su aktivne i u

trenutcima kada je sam uređaj u stanju mirovanja, odnosno nije korišten od strane

korisnika.

Uz sve navedeno postoje još neke značajke računalnih i tehnologija mobilnih sustava koje

uvelike utječu na forenzičke procese. Kod računala se, na primjer, operacijski sustavi nalaze

na sekundarnoj memoriji, a kad su u pitanju pametni telefoni operacijski sustavi se nalaze na

ROM (eng. Read Only Memory).

4

Page 11: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

2.2. Digitalni zapis

Nadalje potrebno je definirati što je to digitalni zapis prikupljen sa pametnog telefona, te

što je to digitalni dokaz i može li se svaki digitalni zapis ujedno smatrati i digitalnim dokazom.

Digitalnim zapisom pametnog telefona se smatra ukupni digitalni sadražaj koji je u obliku

binarnog koda zapisan na pametnom telefonu. Tu možemo ubrojiti liste poziva, SMS i MMS

poruke, telefonske imenike, video i fotografske zapise, povijest pretraživanja interneta,

elektronsku poštu, različite podatke sa društvenih mreža, te još mnoge druge podatke. Od

ukupnog digitalnog zapisa pametnog telefona digitalnim dokazom se može smatrati samo onaj

dio koji je obrađen prema forenzičkim propisima te koji ima neko značenje za forenzičko

ispitivanje u određenom slučaju.

2.2.1. Podjela digitalnih dokaza u forenzici mobilnih uređaja

Osnovna podjela digitalnih zapisa sa pametnih telefona bazirana je na mjestu pohrane

samoga zapisa. Tako se razlikuju tri osnovne grupe digitalnih zapisa, odnosno potencijalnih

digitalnih dokaza: oni koji su pohranjeni na SIM (eng. Subscribe Identity Modules) kartici,

zatim oni koji su pohranjeni na internoj memoriji uređaja te oni koji su pohranjeni na SD (eng.

Secure Digital) kartici.

Digitalne dokaze prema podjeli same forenzike mobilnih uređaja možemo svrstati u

nekoliko skupina. Podjela je napravljena prema tipu mobilnog uređaja i usluzi koju pruža

korisniku, a razlikuje [3]:

Autorizacijski podaci – ovaj tip podataka koristi se za identifikaciju i verifikaciju

korisnika i uređaja prilikom pristupa mrežnim servisima. Razlikujemo dva osnovna

podatka u ovoj skupini. Za identifikaciju mobilnog uređaja koristi se međunarodni

identifikacijski broj uređaja IMEI (eng. International Mobile Equipment Identity).

Drugi podatak iz ove skupine sadržan je unutar SIM kartice, radi se o

međunarodnom identifikacijskom broju korisnika IMSI (eng. International Mobile

Subscriber Identity).

5

Page 12: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Dnevnici mobilnih uređaja – ovdje su sadržane liste odlaznih, dolaznih i

propuštenih poziva uključujući i vrijeme poziva, te kod uspostavljenih poziva i

njihovo trajanje. Dnevnici također sadrže i GPS informacije, te podatke o trenutku

spajanja na mrežu. Ova skupina podataka može biti od velike važnosti kod

forenzičkih ispitivanja jer može otkriti korisnikovu lokaciju u određenom trenutku,

a ponekad i kompletnu rekonstrukciju korisnikovog kretanja.

Kontakti – u ovoj skupini podataka se vrlo često, uz sam broj, mogu naći i neki

drugi korisni podaci. Kontakti mogu sadržavati slike, fizičke adrese, e-mail adrese i

mnoge druge podatke. Iz ove skupine podataka moguće je doći do osoba

potencijalno bitnih za istragu, a ukoliko se u kontaktima nalaze i drugi podaci, a ne

samo broj, onda ovo također može biti vrlo koristna skupina podataka za

forenzičku analizu.

Tekstualne poruke - ovaj tip podataka često zna sadržavati podatke vrlo bitne za

istražvanje. Kao i kod liste poziva, koristan popratni podatak je vrijeme nastajanja

poruke. Preko tekstualnih poruka je tako često moguće rekonstruirati slijed

događaja, uključujući i vremensku varijablu. Moderne forenzičke metode baziraju

se na tehnologijama rekonstrukcije i praćenja oštećenih ili obrisanih poruka.

Kalendar – kalendari često sadrže informacije o korisnikovim obavezama,

kretnjama, raznorazne napomene, a ponekad i kontakte. Kalendari često imaju i

funkcije poput praćenja izvršavanja zakazanih obaveza, te funkciju podsjetnika.

Stoga je u njima ponekad moguće vidjeti je li korisnik izvršio sve svoje zakazane

obveze.

Elektronska pošta – također jedan od bitnih izvora podataka, uz samu korisnikovu

komunikaciju, može često sadržavati i različite popratne dokumente.

Instant poruke – poruke koje se izmjenjuju u stvarnom vremenu. Vrlo su

popularan sustav dopisivanja te stoga često sadrže dugoročnu komunikaciju s

velikom količinom informacija.

6

Page 13: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

2.2.2. Principi digitalnih dokaza

Prema Vodiču dobre prakse o digitalnim dokazima baziranima na računalnoj tehnologiji, a

izdanom od strane ACPO (eng. UK Association of Chief Police Officers), postoje četiri

principa digitalnih dokaza i to su [4]:

Princip 1 – Agencija za provedbu forenzičkih ispitivanja niti jednom svojom

akcijom ili postupkom ne smije utjecati na promjenu podataka prikupljenih s

računala ili drugih medija koji mogu biti korišteni u sudskim postupcima.

Princip 2 – Ukoliko postoje specifične okolnosti u kojima je potrebno izvršiti

pristup originalnim podacima. To može izvršiti samo kompetentna osoba koja

može obrazložiti provedene akcije nad dokazima.

Princip 3 – Sve napravljene analize i ispitivanja nad digitalnim dokazima moraju

biti zabilježeni, a rezultati i postupci pravilno dokumentirani. Svako ponovno

provođenje istih ispitivanja ili analiza od strane treće osobe mora donijeti isti

rezultat.

Princip 4 – Svaki zasebni slučaj ima osobu zaduženu za njenu provedbu. Zadatak

te osobe je sigurnost digitalnih dokaza, te postupanje s njima u skladu sa zakonom i

navedenim principima.

Prema istom pravilniku svi digitalni dokazi smatraju se jednakima svim ostalim

oblicima dokaza. Na osnovi toga u provedbama postupaka prema digitalnim dokazima se

mora postupati na osnovi istih pravila i zakona. Uz sve navedeno, pravilnik donosi i neke

iznimke, koje se odnose upravo na digitalne dokaze prikupljene s pametnih telefona. Tako je u

vodiču navedeno da se prvi princip izuzima iz uporabe kada se radi o digitalnim dokazima

prikupljenima na pametnim telefonima. Razlog tome je što se određeni podaci pohranjeni na

pametnom telefonu kontinuirano mijenjaju, čak iako ne postoji direktni utjecaj korisnika na

njih. Zahtjev iz prvog principa je ipak jednim dijelom prisutan i kod forenzike mobilnih

uređaja, te se podaci moraju koristiti na način da se utjecaji na njih i potencijalne promjene

svedu na minimum.

7

Page 14: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

2.3. Alati za forenziku mobilnih uređaja

Kao što je već ranije spomenuto, forenzika mobilnih urađaja ima svoje određene

specifičnosti koje ju uglavnom razlikuju od računalne forenzike. Tu smo govorili o

raznolikosti operacijskih sustava, ali i o kratkom životnom vijeku mobilnih uređaja, te lokaciji

pohrane podatkovnih foldera. Upravo ove specifičnosti uvelike utječu na razvoj alata za

forenziku mobilnih uređaja. Takvi zahtjevi doveli su do razvoja širokog spektra alata. Dio njih

je namijenjen za komercijalnu upotrebu i najčešće zahtjeva osobu osposobljenu za rad dok je

drugi dio alata otvorenog koda te je prilagođen manje iskusnim korisnicima.

Postoje zahtjevi koji su postavljeni pred sve alate koji se koriste u forenzici mobilnih

uređaja, bez obzira radi li se o alatu otvorenog koda ili ne, te za koji je operacijski sustav alat

namijenjen, a to su: „Alat mora funkcionirati na način da se promjene izvornih podataka svedu

na minimum. Pomoću alata se mora moći povući što veća količina podataka pohranjenih na

mobilnom uređaju. Funkcioniranje alata mora biti izvedeno na način da se interakcija čovjeka

s mobilnim uređajem svede na minimum“ [5].

Na tržištu se trenutno nalazi veliki broj različitih alata, mi ćemo u nastavku nabrojiti samo

neke i ukratko opisati njihove glavne karakteristike.

iPhone Analyzer – ovaj alat podržava iOS 2, iOS 3, iOS 4 i iOS 5 uređaje.

Moguće ga je koristiti na raznim platformama (Linux, Windows, Mac).

viaForensics’ Forensics – je grupacija koja nudi nekoliko alata za ovu namjenu,

od koji su neki za komercijalnu upotrebu, a drugi otvorenog koda. Jedan od

poznatijih alata im je viaExtract, a namijenjen je pametnim telefonima

zasnovanima na Android platformi.

Mobile Internal Acquisition Tool (MIAT) – ovaj alat je specijaliziran za analizu

pametnih telefona sa Symbian i Windows platformom.

TULP2G – je komercijalni alat, ali prilagođen krajnjem korisniku te je vrlo

jednostavan za osnovno korištenje.

The MSAB Ecosystem – skup forenzičkih alata namijenjenih između ostalog i za

mobilne uređaje. Ovaj alat nije orijentiran niti na jednu određenu platformu.

8

Page 15: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

2.4. Budućnost forenzike mobilnih uređaja

Na kretanja i daljnji razvoj forenzike mobilnih uređaja u najvećoj mjeri će utjecati razvoj

samih mobilnih uređaja i to na sljedećim područjima: brzina procesora, produljenje trajanja

baterije, proširenje memorijskog i prostora za pohranu.

2.4.1. Brzina procesora

Razvoj procesorskog sklopovlja temelj je kontinuiranog i brzog napretka u industriji

pametnih telefona. Pojavom višejezgrenih procesora pametni telefoni svojom su se

funkcionalnošću približili računalima. Današnje tržište tako već u ponudi ima i osmojezgrene

procesore namijenjene pametnim telefonima. Usprkos tome, četverojezgreni, 3,0 GHz

procesor iz ST-Ericsson Nova Thor trenutno je jedan od najbržih procesora na tržištu. Takav

razvoj procesorskog sklopovlja i kontinuirani porast brzine rada definitivno će imati veliki

utjecaj na buduća kretanja na polju forenzike mobilnih uređaja.

2.4.2. Trajanje baterije

Prije pojave pametnih telefona korisnici su navikli na dugotajnost baterije mobilnih

uređaja. Uz puno manji zaslon, te manje funkcija ponekad i danima nije bilo potrebe za

priključivanje uređaj na izvor napajanja. S pojavom pametnih telefona to se uvelike mjenja,

korisnici imaju sve više problema s trajanjem baterije, koja ponekad ne izdrži niti dnevne

potrebe. Općenito baterije mobilnih uređaja možemo podijeliti u tri skupine. Prva skupina je

NiMH (eng. nickel metal hydride), potom Li-ion (eng. lithium-ion), te Li-polymer. Uz

proširenje kapaciteta baterija, ova industrija radi i na tome da se vrijeme punjenja baterija

svede na minimum. Iako to na prvi pogled tako ne izgleda, daljnji razvoj industrije baterija za

mobilne uređaje imat će veliki utjecaj na forenziku mobilnih uređaja. O trajanju baterije

nerijetko ovisi hoće li neki podaci biti izgubljeni ili spašeni.

9

Page 16: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

2.4.3. Memorija i prostor za pohranu

Treći element koji će uvelike utjecati na razvoj forenzike mobilnih uređaja su memorija i

prostor za pohranu podataka. Kontinuirani razvoj mobilnih uređaja i njihovih funkcionalnosti

dovodi do potrebe za pohranom sve veće količine podataka na uređajima. Kako bi se ti

zahtjevi zadovoljili, a dimenzije pametnih telefona ostale nepromijenjene, odnosno kako ne bi

rasle, industrija izrade memorija kontinuirano mora napredovati. Trenutno na tržištu možemo

naći pametne telefone sa 4 GB RAM memorije. Kako bismo taj podatak stavili u neke okvire i

prikazali koliko intezivno ova tehnologija napreduje, možemo reći da su prije deset godina

mobilni uređaji imali maksimalno do 128 MB.

10

Page 17: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

3. Zakonska osnova forenzike mobilnih uređaja

U prethodnom poglavlju smo definirali što je to forenzika mobilnih uređaja, prikazali što

ju razlikuje od računalne forenzike, objasnili njene osnovne elemente i prikazali alate i načine

kako se provodi. Sljedeći bitan pojam vezan uz forenziku mobilnih uređaja su njeni zakonski

okviri. Kao i u bilo kojem drugom obliku forenzičkih ispitivanja, tako i ovdje postoje zakonski

okviri koji definiraju kako i na koji način se ta ispitivanja moraju provoditi da bi se rezultati

smatrali pravovaljanima i relevantima za sudski postupak na koji se odnose. Ovdje je svakako

potrebno napomenuti da se zakoni razlikuju od države do države i to iz razloga što moraju biti

usklađeni s državnim zakonodavstvom. Na osnovi zakonskih propisa također se vrše i dodatne

podjele forenzike mobilnih uređaja na manje podskupine.

Za početak je potrebno napomenuti kako mobilni uređaji u određenom kaznenom djelu

mogu sudjelovati na različite načine i to kao [3]:

Cilj ili meta napada – pod ovim pojmom se podrazumijevaju udaljeni upadi u

sustave uređaja, zatim otuđivanje samih uređaja ili njihovih dijelova, te uništavanje

podataka s uređaja.

Sredstvo za provođenje napada – ovaj pojam podrazumijeva mobilni uređaj kao

sredstvo pomoću kojega je kazneno djelo počinjeno, na primjer slanje zloćudnih

kodova putem elektronske pošte s pametnog telefona.

Poveznica sa zločinom – mobilni uređaj se može smatrati poveznicom sa

zločinom ako se, na primjer, koristi kao sredstvo praćenja počinitelja iako uređaj u

stvarnosti nije direktno povezan sa zločinom.

Nositelj digitalnog dokaza nekog zločina – u ovu skupinu spadaju uređaji koji su

direktno povezani sa zločinom, to može značiti da su bili na poprištu zločina, da su

ga zabilježili ili da možda sadrže podatke vezane uz zločin.

Prema zakonskoj regulativi svaki mobilni uređaj koji na neki način sudjeluje u

forenzičkim istraživanjima može se smjestiti u jednu od četiri navedene skupine.

Kao što je uloga mobilnog uređaja u svakom postupku jasno definirana, što smo

upravo pokazali, isto tako zakon jasno propisuje korake provođenja forenzičkog ispitivanja.

11

Page 18: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Ovi koraci se moraju poštovati i striktno slijediti kako bi se rezultati ispitivanja mogli smatrati

ispravnima i iskoristivima u slučaju. Kao i u prethodnom slučaju, koraci provođenja

forenzičkog ispitivanja mogu se razlikovati u različitim državama. Bez obzira na te razlike,

bazirani su na istim temeljima i to [3]:

Prikupljanje, skladištenje i očuvanje digitalnih dokaza – ovaj korak

podrazumijeva pravilno dohvaćanje podataka s mobilnih uređaja, zatim sigurnu

pohranu te osiguranje podataka da ostanu u izvornom obliku bez obzira na

analize koje će se provoditi.

Forenzičko prikupljanje dokaza – ovaj korak podrazumijeva izdvajanje

relevantnih digitalnih dokaza iz ukupnog digitalnog zapisa preuzetog sa

mobilnog uređaja. Također kompletan postupak dohvaćanja provodi se po

pravilima struke forenzike mobilnih uređaja.

Ispitivanja i analiza dokaza – u ovom koraku provode se višestruke analize

nad digitalnim dokazima. Na osnovi ovakvih analiza potvrđuju se ili

demantiraju određene teze postavljene vezano uz slučaj ili se dolazi do potpuno

novih saznanja. Važno je napomenuti da se ponavljanjem ovih analiza od strane

treće osobe uvijek moraju dobiti identični rezultati.

Mišljenje i zaključci stručnog osoblja – nakon provedenih analiza, u ovom

koraku se dobiveni rezultati daju na razmatranje stručnjacima. Na osnovi tih

rezultata potrebno je iznijeti stručno mišljenje, te donijeti konačan zaključak.

Kao što smo već ranije napomenuli, zakonske osnove forenzike mobilnih uređaja nisu

identične za sve slučajeve, stoga i dolazi do dodatnih podjela ove grane. U nastavku ćemo

prikazati koja je osnovna podjela forenzike mobilnih uređaja na osnovi zakonskih okvira.

3.1. Podjela forenzike mobilnih uređaja na osnovi zakonskih okvira

S ovog stajališta forenziku mobilnih uređaja moguće je podijeliti na dva osnovna područja.

Prvo područje odnosi se na opće, odnosno javne slučajeve, nasuprot tome su korporativni

slučajevi vezani uz određena poduzeća.

12

Page 19: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

3.1.1. Opća mobilna forenzika

Ovaj oblik mobilne forenzike primjenjuje se kod forenzičkih ispitivanja slučajeva šire

javnosti. Zasnovan je na metodologiji korak po korak, a sastoji se od četiri osnovne faze i to:

početno istraživanje, praćenje osumnjičenika, otkrivanje počinitelja i hvatanje počinitelja.

Svaki od ovih koraka mora biti proveden prema zakonskim propisima i regulativama. Opća

mobilna forenzika provodi se prema sljedećim zakonima: Zakon o borbi protiv internetskog

kriminala, Zakon o elektronskoj komunikaciji, Zakon o zaštiti i tajnosti informacija, Zakon o

zaštiti informacijskih sustava, Zakon o internetskoj trgovini, Zakon o digitalnom potpisu te

Zakon o digitalnim dokazima.

Do pokretanja forenzičkog istraživanja ovog tipa može doći na osnovi izdanog sudskog

naloga ili na osnovi policijskog otkrića. Nakon toga slijedi prva faza u kojoj se prikupljaju

dokazi vezani uz slučaj. Nakon toga se iz prikupljenih dokaza određuje počinitelj, koji

ponekad u nedostatku informacija može biti definiran i kao nepoznat. Ukoliko se iz

prikupljenih dokaza ne može sa sigurnošću ustvrditi tko je počinitelj, u idućem koraku se, uz

sudski nalog, može zatražiti zapljena mobilnog uređaja osumnjičenika. Tada se pristupa

ponovnom prikupljanju i obradi dokaza. Nakon naknadnih analiza utvrđuje se je li

osumnjičeni ujedno i počinitelj kaznenog djela. Nerijetko se dogodi da se i nakon svih

prikupljenih dokaza ne može sa sigurnošću odgovoriti tko je počinitelj, tada se pristupa ili

prikupljanju dodatnih dokaza iz nekih novih izvora ili se rade ponovne analize na postojećim

dokazima kako bi se ustvrdilo je li došlo do kakvih propusta prilikom prve analize.

3.1.2. Korporativna forenzika mobilnih uređaja

Korporativna forenzika mobilnih uređaja je drugi oblik forenzike mobilnih uređaja

proizašao iz podjele na zakonskoj osnovi. Kao što se iz naziva može vidjeti, ovaj oblik

forenzike se odnosi na slučajeve vezane uz neko poduzeće, odnosno korporaciju. Općenito

gledano, korporativna forenzika mobilnih uređaja ne razlikuje se previše od opće. Štoviše, tri

faze identične su općoj mobilnoj forenzici. Najveća razlika između ova dva tipa forenzike jest

13

Page 20: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

u pristupu podacima. Korporativni podaci najčešće su poslovna tajna i zaštićeni su

sigunostima lokalne mreže. Kako bi se nad takvim podacima uopće mogla provoditi

forenzička istraživanja, potrebna je suradnja korporativnih IT stručnjaka. Nerijetko je za

pristup korporativnim podacima potrebno i potpisivanje izjave o tajnosti podataka te povećani

oprez pri iznošenju tih podataka iz samog poduzeća.

Postupci provođenja korporativne forenzike mobilnih uređaja uvelike ovise o tipu mreže,

stoga se razlikuju tri različita tipa mreže [3]:

CDMA (eng. Code Division MultipleAccess) – mobilni uređaji koji

funkcioniraju na ovom obliku mreže nemaju SIM modul, odnosno nemaju potrebu

za SIM karticom. Takvi tipovi uređaja sve podatke imaju pohranjene u svojoj

memoriji. Ovaj tip mreže osnovan je u SAD-u.

GSM (eng. Global System for Mobile communicatio) – GSM tip mreže

karakterističan je za europske države, a za razliku od prethodno opisane mreže

zahtijeva SIM karticu, što podrazumijeva da je dio podataka pohranjen na kartici,

a dio na uređaju.

IDEN (eng. Integrated Digital Enhanced Network) – ovaj tip mreže koristi

napredni SIM modul razvijen od strane Motorolinih inžinjera.

14

Page 21: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

4. Manipulacija digitalnim zapisima na pametnim telefonima

Idući vrlo bitan pojam koji se veže uz forenziku mobilnih uređaja je manipulacija

digitalnim zapisom na mobilnom uređaju. U ovom konkretnom slučaju obradit će se

manipulacija digitalnih zapisa na pametnim telefonima. Prije svega potrebno je odgovoriti na

pitanje što je to zapravo manipulacija digitalnim zapisom. Manipulacija bilo kojim digitalnim

zapisom, pa tako i onima na pametnim telefonima, predstavlja izmjenu, brisanje ili

neovlašteno korištenje digitalnog zapisa. Kao i kod dohvaćanja podataka, brisanje ili izmjenu

podataka moguće je napraviti na više načina. Prvi i jednostavniji način je direktnom

interakcijom na pametnom telefonu. U ovom slučaju mogućnosti za manipulaciju su znatno

manje, a kao i kod dohvaćanja, ograničen je skup podataka kojima je moguće pristupiti.

Manipulacija podacima na način da se pametni telefon spoji preko nekog drugog uređaja,

najčešće računala, daje mogućnost znatno veće interakcije s podacima, a i skup podataka

prema kojem je omogućen pristup je znatno širi.

Prema određenim istraživanjima i predviđanjima stručnjaka i ljudi iz prakse, upravo će

manipulacija digitalnim zapisima biti sljedeće doba digitalnog kriminala. Jedan od razloga za

ovakav smjer razmišljanja je i količina digitalnog sadržaja koja se na dnevnoj bazi generira u

svijetu. Kako bismo ovom podatku dali pravo značenje, potrebno ga je izraziti u brojčanim

vrijednostima. Tako možemo reći da se u svijetu dnevno generira 2,5 kvintilijuna bajtova

podataka [6]. Ukoliko želimo ovaj podatak malo detaljnije pojasniti, možemo reći da se radi o

devetnaestoznamenkastom broju. Ukoliko pak želimo biti slikovitiji, kada bismo ovu količinu

podataka pohranili na blu-ray diskove i zatim te diskove poslagali jednog na drugog, dobili

bismo visinu od četiri Eiffelova tornja. Prema istom izvoru navodi se da je porast količine

podataka koji se svakodnevno generira četverostruko brže rastući od svjetske ekonomije, što

nas dovodi do činjenice da je 90% ukupnog digitalnog sadržaja generirano u zadnje dvije

godine.

Prema još jednom provedenom istraživanju možemo prikazati kako mega-divovi, kao što

su Google, Facebook, Twitter, YouTube, Apple i ostali utječu na kreiranje ovih brojki.

Jedinica vremena u kojoj su podaci iskazani je jedna minuta [7].

15

Page 22: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Unutar jedne minute Google zaprimi oko 4 milijina upita.

Facebook korisnici u istom periodu podijele oko 2,5 milijuna obavijesti.

Na Twitteru se zabilježi oko 300.000 tvitova.

Na Instagramu se podijeli oko 220.000 novih fotografija.

YouTube korisnici u minuti objave oko 72 sata novih video zapisa.

S Appleove trgovine aplikacija zabilježi se oko 50.000 novih preuzimanja.

Putem e-pošte se pošalje oko 200 milijuna novih poruka.

Amazon zabilježi prodaju u vrijednosti od oko 80.000 američkih dolara.

Ono što je svakako potrebno napomenuti jest činjenica da se veliki dio ovih akcija nad

digitalnim sadržajem odradi putem mobilnih uređaja, odnosno konkretno putem pametnih

telefona. Upravo je to razlog zašto se smatra da će u budućnosti manipulacija digitalnim

sadržajem i to na pametnim telefonima postati sve učestaliji izvor digitalnog kriminala.

Kao što smo prikazali da se na dnevnoj bazi generiraju velike količine digitalnih

podataka, isto možemo reći i za manipulaciju digitalnim zapisom. Takav oblik manipulacije

podacima postao je dio naše svakodnevnice. Društvene mreže, ali i mediji su zatrpani slikama

i video zapisima koji prikazuju prizore paranormalnih događaja, a čija se autentičnost najčešće

ne može potvrditi. Upravo su ovo najosnovniji oblici manipulacije digitalnim zapisima.

Ovakvi oblici manipulacije najčešće ne predstavljaju veće probleme te ne izazivaju nikakve

veće štete, zapravo glavni cilj im je povećanje broja posjeta određenim portalima i stranicama.

Za razliku od navednog postoje manipulacije podacima uz koje se vežu znatno veći problemi i

financijske štete. Tako bilježimo slučajeve gdje su znanstvenici lažirali rezultate svojih

ispitivanja, te ih kako takve javno objavili i na osnovi toga preuzeli razne materijalne i

nematerijalne nagrade. Manipulacije podacima bilježimo i u bankarskom svijetu, gdje se radi o

kolanju velike količine financijskih sredstava i uvijek predstavljaju vrlo atraktivnu metu

ovakvog ilegalnog postupanja s podacima.

16

Page 23: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Što se tiče manipulacije digitalnim zapisom na pametnom telefonu, ona se u osnovi ne

razlikuje od prethodno navedenih primjera. Do značajnijih razlika ipak dolazi kad se radi o

tipovima podataka koji su specifični samo za taj tip uređaja. U nastavku ćemo pokazati neke

od tih specifičnih manipulacija vezanih isključivo za pametne telefone.

4.1. Manipulacija listom poziva

Današnji korisnici, uz sve funkcionalnosti koje im jedan uređaj kao što je pametan

telefon pruža, vrlo lako smetnu s uma koja je njegova glavna funkcionalnost. Naravno, radi se

o funkcionalnosti primanja i odašiljanja telefonskih poziva. Svaki uspostavljeni, ali i

neuspostavljeni poziv bilježi se na uređaju i korisnik ga može vidjeti na listi poziva. Tu se

bilježe svi odlazni, dolazni, kao i propušteni pozivi, te detalji vezani uz njih. Uz određene

aplikacije, tu listu poziva je moguće na određenim uređajima izmijeniti. Kao primjer ćemo

uzeti iPhone uređaj i aplikaciju The FakeHistory koju je moguće pronaći na Cydia store-u [8].

Ova aplikacija prati i bilježi sve dolazne i odlazne pozive sa svim popratnim podacima.

Pomoću aplikacije korisnici mogu pristupiti toj listi zabilježenih poziva (phone's call logs).

The FakeHistory omogućuje korisniku da s te liste poziva obriše neke pozive, što je

funkcionalnost koja je izvediva i preko samog uređaja. Međutim ova aplikacija omogućava

korisniku unos novog, u stvarnosti nepostojećeg poziva te pohranu istoga kao da je stvarno

odrađen. U izborniku aplikacije se odabere zapis novog poziva. Nakon toga se otvara izbornik

za unos podataka vezanih uz poziv. Tu se unose podaci o broju s kojim je kontakt

uspostavljen, zatim tip poziva, odlazni ili dolazni. Uz ove podatke unose se još i oni vezani uz

vremensku dimenziju, kao što je vrijeme i datum poziva te trajanje istoga. Ovako popunjeni

podaci se mogu pohraniti i nakon toga će biti vidljivi na listi poziva te će izgledati potpuno

identično kao i stvarno uspostavljeni poziv. Uz navedene mogućnosti, kroz aplikaciju je

moguće otvoriti neki od postojećih poziva i na njemu izvršiti izmjene na svim popratnim

podacima. Tako pohranjen poziv će na listi poziva biti vidljiv s novo unešenim podacima.

Potrebno je napomenuti da je aplikacija komercijalna, ali ju je moguće kupiti uz vrlo male

troškove.

17

Page 24: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

4.2. Manipulacija GPS podacima

Uz pozive, druga bitna funkcionalnost pametnih telefona je pristup i mogućnost

pretraživanja internetskih stranica. Za osnovnog korisnika, barem na prvi pogled, ne postoji

direktna povezanost između pretraživanja internet stranica i GPS podataka. Međutim, situacija

je upravo suprotna. Naime funkcionalnosti, pa i sadržaj određenih internet stranica se

mijenjaju s obzirom na lokaciju na kojoj se uređaj nalazi. Isto vrijedi i za veliki broj različitih

aplikacija koje korisnici instaliraju na svoje uređaje. Kao primjer, početna stranica Google-a

će izgledati drugačije i definitivno će se drugačije ponašati s obzirom u kojem dijelu svijeta,

pa čak i u kojoj državi se nalazite. Također, kao što je već spomenuto, ista je stvar s

aplikacijama, što je vidljivo prilikom samog instaliranja aplikacije pri čemu će ista najčešće

zahtijevati pristup GPS podacima. Uz pristup, dio aplikacije će te podatke i pohranjivati.

Kao i kod liste telefonskih poziva, i GPS podacima na pametnom telefonu je moguće

manipulirati [9]. Ukoliko za primjer uzmemo uređaj koji se zasniva na Android platformi,

onda će taj proces izgledati ovako. Prije svega, ukoliko to već nije napravljeno, potrebno je

omogućiti pristup razvojnim opcijama uređaja. To se može napraviti ulazom u Postavke (eng.

Settings) uređaja, potom u tab O uređaju (eng. About device), na polju Broj verzije (eng. Build

number) napraviti sedmerostruki klik. Povratkom na izbornik Postavki vidjet ćemo da se

pojavio novi tab pod nazivom Opcije razvoja (eng. Developer options). Ulaskom u taj tab

možemo pronaći opciju pod nazivom Dozvoli lažne lokacije (eng. Allow mock locations). Ovo

polje je sada potrebno označiti kvačicom. S ovime smo završili postavljanje uređaja te je za

daljnje operacije potrebno instalirati neku od aplikacija namijenjenu za ovakve manipulacije.

Jedna od mnogih na tržištu je Fake GPS Location Spoofer Free. Aplikacija je vrlo jednostavna

za instalaciju i korištenje. Prilikom pokretanja, aplikacija će nas zatražiti da uključimo GPS

lokator te isključimo Wi-Fi ukoliko je uključen. Nakon što se to odradi moguće je nastaviti

dalje kroz izbornik te doći do mjesta gdje je potrebno odabrati Metodu lociranja (eng.

Locating method). Postoji nekoliko ponuđenih opcija, ali potrebno je odabrati polje Samo GPS

(eng. GPS only). Nakon toga pritiskom na prihvaćanje na ekranu uređaja se pojavljuje mapa,

na kojoj jednostavno možemo kliknuti na lokaciju i odabrati mjesto koje će uređaj bilježiti kao

18

Page 25: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

trenutnu lokaciju. Sve aplikacije koje koriste GPS podatke će odabranu lokaciju vidjeti kao

trenutnu.

4.3. Otkrivanje pristupnih podataka

Još jedan oblik manipulacije podacima na pametnim telefonima ne odnosi se direktno

na brisanje ili promjenu podataka, već na dohvaćanje podataka za koje korisnik ponekad nije

niti svjestan da postoje na njegovom uređaju. Radi se o pristupnim podacima (user name i

password) vezanima uz određene aplikacije. Za ovaj primjer ponovno ćemo uzeti uređaj

baziran na Android platformi. Kao i kod prethodnih primjera, odabrat ćemo jednu od

aplikacija koje se trenutno nalaze na tržištu. Ovoga puta to je Dalvik Debug Monitor Server

[10]. Radi se o aplikaciji prvenstveno namijenjenoj za otklanjanje grešaka u kodu na

aplikacijama namijenjenima za pametne telefone. Pomoću ove aplikacije moguće je izvršiti i

neke već ranije spomenute oblike manipulacije, isto kao i snimanje kompletne digitalne slike

pametnog telefona.

Kao i na prethodnim primjerima, prije bilo kakvih aktivnosti, potrebno je na pametnom

telefonu promijeniti određene postavke. To možemo napraviti tako da se na uređaju u

izborniku odaberu Postavke (eng. Settings), u kojima je potrebno ući u izbornik Opcije

razvoja (eng. Developer options), a potom pronaći opciju USB ispravljanje grešaka (eng. USB

debugging). Ovu upciju je zatim potrebno aktivirati. Sljedeći korak je spajanje pametnog

telefona s računalom, na kojem moramo imati instaliran Dalvik Debug Monitor Server. Pri

konekciji DDMS će automatski prepoznati naš uređaj i prikazati njegov identifikacijski broj

(IMEI), te verziju Android sustava. U ovom trenutku može se izvršiti snimanje digitalne slike

uređaja. Nakon snimanja slike, pomoću aplikacije je moguće pretraživati sve oblike memorije

na uređaju. Pretraživanjem tih memorija, između ostaloga, moguće je doći i do podataka o

pristupanjima svim aplikacijama instaliranima na uređaju. Za neke od aplikacija, koje kao

zaštitu za pokretanje koriste autorizaciju, moguće je dohvatiti pristupne podatke, korisničko

ime i lozinku.

19

Page 26: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Prikazana su tri primjera manipulacija različitim tipovima podataka - pozivi, GPS

lokacije i dohvaćanje autorizacijskih podataka. Procesi manipulacije ostalim tipovima

podataka mogu se poistovijetiti s nekima već navedenima. Popisom SMS ili MMS poruka

moguće je manipulirati na poprilično sličan način kao i listom poziva.

4.4. Zaštita od manipulacije digitalnim zapisom na pametnom telefonu

U dosadašnjem tekstu prikazano je kolika je važnost pametnih telefona za njihove

današnje korisnike, bez obzira radi li se o privatnom ili poslovnom korištenju. Također

pokazali smo koliko bitnih podataka se danas putem tih uređaja kreira, prenosi i pohranjuje, a

ono što je najbitnije, pokazali smo koliko velika je opasnost od manipulacije tim podacima.

Kako bi se taj oblik manipulacije sveo na minimum, u nastavku ćemo prikazati neke od

korisnih savjeta za zaštitu pametnih telefona i podataka koje sadrže.

Zaključavanje ekrana – ovo je jedna od osnovnih i najjednostavnijih oblika

zaštite pametnog telefona. Svakako je potrebno urediti postavke da se uređaj sam

zaključava nakon određenog vremena nekorištenja. Dodatna opcija je i

onemogućavanje unosa lozinke nakon višestruke pogreške pri unosu.

Jaka lozinka – prilikom postavljanja lozinke na bilo koji dio uređaja, potrebno je

voditi računa o jakosti lozinke. Na internetu je moguće pronaći velik broj savjeta o

izgradnji kvalitetne jake lozinke. Odabir takve lozinke poprilično će otežati

pokušaje pristupa podacima na uređaju. Također vrlo bitna stvar vezana uz lozinku

je njezino redovito mijenjanje, ovisno o važnosti lozinke radi se o periodu od svaka

2 do 3 mjeseca pa do pola godine.

Opreznost prilikom korištenja Wi-Fi-a – uvijek je potrebno voditi računa preko

kojeg tipa mreže se spajamo. Najpoželjnije je koristiti poznate i sigurne mreže.

Prilikom spajanja na slobodne Wi-Fi mreže uvijek treba voditi računa o

20

Page 27: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

operacijama koje se izvode. Na takvim mrežama se svakako preporuča izbjegavati

spajanja na bankovne aplikacije, te provođenje financijskih transakcija.

Redovna nadogradnja uređaja – s pojavom novih prijetnji, uvijek se javljaju i

nadogradnje koje sprječavaju njihovo štetno djelovanje. Zato je vrlo bitno raditi

redovnu nadogradnju uređaja i aplikacija za njihovu zaštitu, kako bismo uvijek

imali njihovu najažurniju verziju.

Aplikacije namijenjene zaštiti od krađe uređaja – ovo je specifičan tip

aplikacija namijenjenih zaštiti pametnih telefona, a osnovna funkcionalnost im je

zaštita uređaja od krađe. Ove aplikacije su u stanju dojaviti poziciju ukradenog

uređaja, poslati SMS ukoliko se promijeni SIM kartica, a također ove aplikacije

mogu odraditi dodatno zaključavanje uređaja, kako bi se spriječio pristup

podacima.

Oprez prilikom skidanja i instaliranja aplikacija – opreznost prilikom

preuzimanja aplikacija s interneta vrlo je bitna. Preporuča se preuzimanje samo

dobro poznatih aplikacija te preuzimanja samo s poznatih i sigurnih stranica.

Također je dobro prije samog preuzimanja istražiti što više informacija vezanih uz

aplikaciju.

Enkriptiranje važnih podataka – za rad s osjetljivim važnim podacima svakako

se preporuča korištenje neke od aplikacija za enkriptiranje sadržaja koji prolazi

komunikacijske kanale, ali ponekad i cijeloga diska.

21

Page 28: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

5. Studija slučaja: forenzika pametnih telefona

U ovom poglavlju prikazat ćemo korake forenzike pametnih telefona na konkretnom

primjeru. Kao alat za dohvaćanje, obradu i analizu podataka koristi ćemo MOBILedit Forensic

o kojem ćemo nešto više reći kasnije. Pametni telefon na kojem će se forenzička ispitivanja

vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na android platformi i to verziji 4.1.2.

Potrebno je napomenuti kako je uređaj tri godine u aktivnoj upotrebi, što ga čini vrlo

zanimljivim materijalom za forenzičko analiziranje.

5.1. O uređaju – Samsung Galaxy Note GT-N7000

Prije kretanja u bilo kakav oblik interakcije sa samim uređajem, pa tako i forenzičkih

ispitivanja i analiza, potrebno se detaljno upoznati sa uređajem na kojem će se analize

provoditi. Potrebno je napomenuti da se prilikom odabira uređaja u obzir uzela činjenica o

periodu njegovog aktivnog korištenja, s pretpostavkom da će uređaj s duljim periodom

korištenja imati veću količinu materijala za analizu. U nastavku ćemo prikazati osnovne

podatke iz specifikacije uređaja.

Mrežna tehnologija – GSM/HSPA/LTE

Dimenzije (mm) – V: 146.9, Š: 83, D: 9.7

Težina (g) - 178

Zaslon – 5.3 inches

CPU – 1.4 GHz Dual-core

Memorija – Interna: 16GB, SD kartica: 16GB

RAM – 1 GB

Baterija – Li-Ion, 2500 mAh

USB – microUSB v. 2.0

WLAN – Wi-Fi 802.11, dual-band, Wi-Fi Direct, hotspot

Rezolucija – 800 x 1200

22

Page 29: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Nadalje, s obzirom da se radi o uređaju koji je baziran na android platformi, potrebno

je nešto reći i o tom dijelu. Na uređaju koji će se koristiti prilikom ispitivanja i analiza

instalirana je verzija 4.1.2. (Jelly Bean). Neovisno o verziji, Android je operacijski sustav

baziran na Linuxima, a namijenjen je prvenstveno mobilnim uređajima poput tableta i

pametnih telefona. Android je kao samostalna firma osnovan 2003. Njegovi osnivači u

početku su imali ideju o razvoju programa namijenjenog za digitalne kamere. Ideja kao takva

nije zaživjela i firma je došla pred rub propadanja kad ju je 2005. kupio Google. Od tada su

krenuli u razvoj operacijskog sustava namijenjenog mobilnim uređajima, što ih je u konačnici

dovelo do Androida kakvog danas poznajemo. Na tržištu se nedavno (08/2016) pojavila i

najnovija verzija 7.0 (Nougat).

Iako su opće karakteristike operacijskog sustava od velike važnosti za provedbu

forenzičkih ispitivanja, još bitnijim možemo smatrati mjesta pohrane podataka koji se

preuzimaju prilikom forenzičkih ispitivanja. Iz navedenog razloga u nastavku donosimo

tablicu u kojoj ćemo definirati mjesta na kojima Android operacijski sustavi pohranjuju

određene tipove podataka.

Tablica 1. Lokacije pohrane – Android

Tip podatka Lokacija

Računi (eng. Accounts) /root/system/accounts.db

Povijest pretraživanja (eng. Browser history)

/root/data/com.android.browser/databases/browser.db

Kontakti (eng.

Contacts)

/root/data/com.android.providers.contacts/databases/

contacts2.db

E-pošta (eng. Email) /root/data/com.android.email/databases/EmailProvider.db

SMS/MMS /root/data/com.android.providers.telephony/databses/

mmssms.db

23

Page 30: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Kalendar

(eng.Calendar)

/root/data/com.android.providers.calendar/databases/

calendars.db

5.2. MOBILedit Forensic

MOBILedit Forensic je alat namijenjen forenzičkoj analizi mobilnih uređaja. Osnovna

karakteristika ovog alata je jednostavnost rada te prilagođenost prosječnom korisniku, dok s

druge strane iskusnijim korisnicima pruža mogućnosti i funkcionalnosti identične drugim

srodnim alatima. Pomoću ovog alata moguće je prikupljanje, pregled, analiza i pretraga

podataka s mobilnih uređaja pomoću gotovo svega nekoliko klikova.

Pomoću MOBILedit Forensic alata moguće je s uređaja dohvatiti sljedeće skupine

podataka[12]: povijest telefonskih poziva, popis kontakata iz telefonskog imenika, tekstualne

poruke, multimedijske poruke, dokumente, podatke iz kalendara ili notesa, podatke s

podsjetnika te sirove podatke vezane uz aplikacije instaliran na uređaju. Također, ovaj alat

prepoznat će identifikacijske podatke sa uređaja, kao što su IMEI broj, tip operacijskog

sustava te njegovu verziju. Uz MOBILedit Forensic alat također je moguće dohvatiti i podatke

koji su obrisani s mobilnog uređaja; kao primjer možemo uzeti tekstualne poruke ili digitalne

fotografije. Pomoću ovog alata možemo zaobići lozinke ili PIN-ove postavljene da bi se

zaštitili podaci.

U nastavku ćemo prikazati neke karakteristike zadnje verzije ovog alata, prema kojima ga

prezentira proizvođač [12].

Podržava širok spektar uređaja – zadnja verzija ovog alata podržava točno 3.389

različitih uređaja, a pri tome nije baziran niti na jednog konkretnog proizvođača

uređaja ili operacijskih sustava. MOBILedit kompatibilan je sa uređajima

baziranima na Android, iOS, Blackberry, Symbian, Windows Mobile, Bada,

Meego te mnogim drugim platformama.

24

Page 31: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Omogućava dohvaćanje sirovih aplikacijskih podataka – pomoću ovog alata

moguće je dohvatiti listu aplikacija instaliranih na uređaju. Osim toga moguće je

dohvatiti sirove podatke s tih aplikacije, kao što su naprimjer Dropbox, Evernote,

Skype, WhatsApp i drugih.

Zaobilaženje PINA prilikom analize SIM kartice – s MOBILedit alatom

moguće je preuzeti podatke sa SIM kartice ili kreirati kopiju iste bez obzira ima li

kartica postavljenu PIN zaštitu.

Dohvaćanje podataka bez ikakvog prisustva uređaja (iOS) – jedna od

specifičnosti ovog alata je da je u mogućnosti dohvatiti određene podatke sa

uređaja, a da sam uređaj zapravo niti nemate. Ova funkcionalnost odnosi se

isključivo na korisnike iPhone uređaja i to na one koji su se bar jednom spajali na

iTunes. Razlog tome je što iTunes prilikom spajanja kreira sigurnosne kopije, a

pomoću ovog alata moguće je te kopije dohvatiti s iTunesa.

Dohvaćanje kontakata s različitih aplikacija bez znanja autorizacijskih

podataka – ukoliko na uređaju imate korisnički račun na nekom od servisa ili

društvenih mreža kao što su Facebook, Gmail, Skype i slično, pomoću ovog alata

moguće je dohvatiti podatke o kontaktima s tih aplikacija bez poznavanja

identifikacijskih podataka kao što su korisničko ime i lozinka.

Raznolikost tipova spajanja uređaja s računalom – kako bi se mogla napraviti

analiza mobilnog uređaja putem MOBILedit alata potrebno je uređaj spojiti s

računalom na kojem je on instaliran. Ponekad to može biti problem ako kod sebe

nemamo USB kabal ili ponekad USB komunikacija sa računalom može biti

onemogućena. MOBILedit pruža mogućnost spajanja uređaja s računalom putem

Wi-Fi mreže, pri čemu funkcionalnost alata nije smanjena.

Snažna SIM analiza i dohvaćanje podataka sa SIM kartice – pomoću ovog

alata moguće je dohvatiti niz podataka sa SIM kartice i to bez znanja PIN koda. Pa

je tako pomoću analize SIM kartice moguće dohvatiti sljedeće podatke: IMSI,

ICCID, LAI, PIN, PUK i listu poziva.

Kompatibilnost s drugim alatima – MOBILedit Forensic alat omogućuje

dohvaćanje i pohranu podataka u formatima koji su kompatibilni s nekim drugim

alatima čija je funkcija analiza podataka.25

Page 32: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Kvalitetna podrška – prilikom instalacije ovog alata dobit ćete kvalitetnu podršku

u obliku uputa i pomoći oko same instalacije, kao i daljnjeg rada s alatom.

Također, prilikom instalacije alata u paketu se pruža mogućnost instaliranja svih

potrebnih popratnih dodatka (drivers) koji ovise o tipu uređaja kojeg želite

analizirati.

5.3. Koraci digitalne forenzike pametnog telefona

Prije kretanja u forenzička ispitivanja potrebno je na računalu instalirati MOBILedit

Forensic alat. Alat je moguće pronaći na adresi http://www.mobiledit.com/forensic, gdje je

moguće i skinuti njegovu probnu besplatnu verziju. Probna verzija koju dobijete na korištenje

ima potpunu funkcionalnost kao i kupljeni alat, uz vremensko ograničenje korištenja.

Instalacija alata na računalo prililično je jednostavna i ne traje dugo.

5.3.1. 1. Korak – početak rada s MOBILedit Forensic alatom

Nakon instalacije i pokretanja alata pred nama će se pojaviti početni ekran MOBILedit

alata, a koji izgleda kao što je prikazano na Slici 1. S lijeve strane nalazi se osnovni izbornik

dok je centralni dio predviđen za provođenje funkcija analize podataka što je moguće tek

nakon spajanja mobilnog uređaja.

26

Page 33: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Slika 1. Početak rada u MOBILedit Forensic alatu

Kako bismo po prvi puta započeli s radom u ovom alatu, moramo se pozicionirati na

polje Start u izborniku, što će prilikom pokretanja alata pri prvom korištenju automatski i biti

postavljeno. U tom slučaju na središnjem dijelu ekrana nudit će nam se samo jedna

funkcionalnost, a to je konekcija (eng. Connect) novog uređaja.

Spajanje novog uređaja provodi se kroz nekoliko koraka, pri čemu alat vodi korisnika kroz

sve korake te ih čini vrlo jednostavnima.

27

Page 34: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Slika 2. Spajanje mobilnog uređaja – prvi dio

Spajanje mobilnog uređaja s alatom odvija se kroz nekoliko koraka, od čega su prva dva

prikazana na Slici 2. U prvom koraku potrebno je odabrati operacijski sutav na kojem je uređaj

baziran. U našem slučaju radilo se o Androidu. Nakon toga slijedi odabir načina spajanja, što

je u našem slučaju USB kabal. O ostalim mogućnostima spajanja već smo nešto ranije

spomenuli kod predstavljanja MOBILedit Forensic alata. U sljedećem koraku, što je prikazano

na Slici 3, potrebno je odraditi određene pripreme na samom uređaju, odnosno potrebno je

omogućiti pristup razvojnim opcijama uređaja. To možemo napraviti sedmerostrukim klikom

na polje Broj verzije koje možemo naći u izborniku O uređaju. Nakon toga slijedi skeniranje

spojenih uređaja. U ovom trenutku mobilni uređaj već mora biti spojen USB kablom s

računalom. Skeniranje će potrajati određeno vrijeme, ali nije potrebno čekati da se dovrši. U

trenutku kada se uređaj pojavi na listi moguće ga je odabrati klikom i u tom trenutku se

skeniranje automatski prekida.

28

Page 35: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Slika 3. Spajanje mobilnog uređaja – drugi dio

Nakon što odaberemo uređaj iz liste alat će nam ponuditi dva načina spajanja sa uređajem.

Prvi način je jednostavniji, ali s ograničenim pristupom podacima. Drugi način je spajanje s

potpunim pristupom podacima, međutim on zahtijeva instalaciju aplikacije na mobilni uređaj.

Aplikaciju nije potrebno posebno nabavljati, već će se s odabirom ove opcije spajanja ista

početi instalirati na mobilni uređaj. Naziv aplikacije je Forensic Connector i u našem slučaju

na uređaj je instalirana njena verzija 1.1.42 – 20354(F).

Nakon ovog koraka ponovno ćemo se naći u glavnom izborniku alata, međutim sada ćemo

vidjeti podatke uređaja na koji smo se upravo spojili, što je prikazano na Slici 4.

29

Page 36: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

Slika 4. Početni ekran nakon spajanja uređaja.

Kao što je vidljivo na slici, sada kroz glavni izbornik, koji je smješten s lijeve strane,

možemo pristupiti različitim dijelovima mobilnog uređaja, kao što su: Imenik (eng.

Phonebook), popis poziva (eng. Call logs), poruke (eng. Messages), aplikacije (eng.

Applications), dokumenti (eng. Files) i podaci sa SIM kartice. U središnjem dijelu prikazuju

nam se osnovni podaci o uređaju, uključujući sliku uređaja, stanje baterije, signala,

memorijskog prostora te IMEI broj. Kraj toga možemo vidjeti podatke o proizvođaču i modelu

uređaja. Tu su također i podaci o operateru, vrsti mreže, tipu i verziji operacijskog sustava. Na

desnom dijelu ekrana vidimo ikone preko kojih je također moguće pristupiti različitim

dijelovima uređaja. Na ovom mjestu mogu se vidjeti i ikone za pristup SIM kartici s njezinim

identifikacijskim brojevima. Tu se još nalaze i četiri dodatne opcije i to: deinstalacija

konektora s uređaja, izrada novih izvještaja, pregled postojećih izvještaja, snimanje trenutnog

ekrana uređaja.

Ono što je u ovom trenutku svakako potrebno napomenuti jest činjenica da podaci još nisu

preuzeti s uređaja. Trenutno možemo pristupiti svim podacima koje smo prethodno u tekstu

spomenuli, međutim odspajanjem mobilnog uređaja s računala gubi se i pristup podacima.

Kako bismo to izbjegli, podatke je potrebno preuzeti s uređaja i pohraniti na računalo.

30

Page 37: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

5.3.2. 2. Korak – preuzimanje podataka s mobilnog uređaja

Sljedeći korak u digitalnoj forenzici mobilnih uređaja podrazumijeva preuzimanje

podataka s mobilnog uređaja te pohranu istih na računalo. Ovaj korak neophodno je provesti

kako bi se nad podacima mogle vršiti daljnje analize bez rizika da će se izvorni podaci na

uređaju promijeniti ili izgubiti. Preuzimanje podataka s mobilnog uređaja može se raditi

parcijalno ili cjelovito, pri čemu treba uzeti u obzir činjenicu da cjeloviti prijenos podataka

može potrajati nekoliko sati te postoji opasnost od pucanja prijenosa što u konačnici može

dovesti do oštećenja podataka. Nakon prijenosa, prije kretanja u bilo koji oblik analize ili

pretrage podataka, poželjno je napraviti sigurnosnu kopiju koju je potrebno pohraniti na strani

medij. Postupak prijenosa podataka prikazan je na Slici 5.

Slika 5. Preuzimanje podataka s mobilnog uređaja na računaloPokretanjem funkcije preuzimanja podataka (eng. Data acquire), otvorit će nam se prozor

postavki preuzimanja. Ovdje je potrebno odabrati koje podatke želimo preuzeti s uređaja, kao

što smo već napomenuli preuzimanje može biti parcijalno ili cjelovito. Preuzimanje podataka

sa SIM kartice predstavlja zasebnu opciju, ali moguće ga je provesti u jednom koraku s

ostalim podacima. U ovom trenutku potrebno je odabrati lokaciju na kojoj će se podaci 31

Page 38: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

pohraniti. U našem slučaju preuzimanje je pušteno za sve podatke, osim za one sa SIM kartice

i taj proces trajao je nešto više od tri sata (03:06:19 h). Po završetku preuzimanja, preuzetom

setu podataka je potrebno dodijeliti naziv i opcionalno još neke informacije te ga kao takvoga

pohraniti. Svaki preuzeti set podataka spremit će se kao novi Slučaj/Predmet (eng. Case) te ga

je u tom folderu kasnije moguće pronaći. Kada su podaci jednom preuzeti s mobilnog uređaja,

nad njima je moguće raditi analize i izvještaje bez da je mobilni uređaj spojen sa računalom.

Svakako je potrebno napomenuti, s obzirom da samo radili na probnoj verziji (eng. Trial), da

je određene analize nad preuzetim podacima moguće raditi i po isteku probnog perioda s time

da uređaj tada radi u takozvanom ograničenom modu (eng. Lite mode). U ovom modu nije

moguće novo preuzimanje podataka s mobilnog uređaja niti je moguće spajanje novog

mobilnog uređaja.

Slika 6. Aktivacija alata MOBILedit Forensic

Kao što smo već spomenuli, u ovom modu rada mogućnosti alata su ograničene. Na

poveznici koju vidimo na Slici 5. možemo doći do konkretnih ograničenja koje nam alat

nakon isteka probnog roka pruža.

5.3.3. 3. Korak – analiza preuzetih podataka sa mobilnog uređaja

Korak analize podataka predstavlja najkompleksniji i najopsežniji korak digitalne

forenzike mobilnih uređaja. Cilj ovog koraka je iz ukupnih preuzetih podataka izvući podatke

32

Page 39: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

koji mogu biti potencijalni dokazni materijal za slučaj na koji se odnose. Ovaj korak zahtijeva

mnoga pretraživanja po različitim dijelovima memorije uređaja.

Slika 7. Analiza podataka iz telefonskog imenika

Analizom podataka iz telefonskog imenika najčešće se pokušava doći do određenih

podataka vezanih uz sudionike u predmetnom slučaju. U telefonskom imeniku je uz kontakte

nerijetko moguće pronaći podatke kao što su adresa elektronske pošte, kućna adresa, brojevi

fiksnih i mobilnih telefona, nazive organizacija, bilješke, internetske stranice te još neke druge

informacije.

U našem slučaju analiza podataka iz telefonskog imenika obuhvaća ukupno 299 kontakata,

što je prikazano na Slici 7. Možemo vidjeti da je analiza obuhvatila kontakte s različitih

servisa, kao što su Google račun, Viber te naravno sa SIM kartice i memorije uređaja. Ovisno

o izvoru kontakta i njegovi popratni podaci će se razlikovati.

Nastavno na analizu podataka iz imenika, nakon što se određeni kontakti izoliraju, vrši se

analiza popisa poziva (Slika 8). Na popisu poziva moguće je vidjeti prema kome su pozivi

upućeni s uređaja, od koga su pozivi zaprimljeni, te listu propuštenih poziva. Naravno uz ove 33

Page 40: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

podatke, dodatni podatak je vrijeme uspostave poziva te vrijeme prekida poziva. Analiza

popisa poziva često može biti vrlo bitan faktor u rješavanju slučaja i može poslužiti kod

rekonstrukcije samog slučaja.

Slika 8. Analiza podataka s popisa poziva

Nadalje, podaci koji prilikom analize mogu dati vrlo bitne i značajne informacije su SMS i

MMS poruke. Kroz poruke je moguće pratiti direktnu komunikaciju između subjekata, ali

također je moguće doći do raznih dodatnih informacija. U MOBILedit Forensic alatu pregled

tekstualnih poruka moguće je postaviti na dva načina. Prvi način prikazuje sve poruke

kronološki kako su nastale, bez obzira jesu li odlazne ili dolazne, te nevezano za to tko je

primtelj ili pošiljatelj. Drugi način bazira se na pregledu ukupne komunikacije između dva

određena kontakta. U ovom pregledu su poruke između dva broja također kronološki

prikazane. U konkretnom slučaju uspjeli smo dohvatiti sve poruke od prvog dana korištenja

uređaja iako je veći dio istih zapravo pobrisan sa uređaja.

Sljedeći tip podataka nad kojima se vrše analize su korisnički dokumenti, što nam

prikazuje Slika 9. Analiza korisničkih dokumenata najčešće predstavlja najopsežniji dio 34

Page 41: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

forenzičke analize podataka preuzetih s mobilnih uređaja. Ovaj dio analize podrazumijeva

pretraživanje kompletne memorije uređaja te svih podfoldera koji se na uređaju mogu naći.

Slika 9. Analiza korisničkih dokumenata

Kao što je vidljivo iz slike, analiza korisničkih dokumenta podrazumijeva vrlo široko

područje za pretraživanje. U ovu skupinu možemo svrstati i podatke kao što su video i

fotografski zapisi, zatim razni tekstualni ili tablični dokumenti. Moguće je pretraživati i razne

zabilješke vezane uz određene aplikacije, pronaći povijest pretraživanja internet pretraživača,

te mnoge druge podatke. U našem konkretnom slučaju uspjeli smo dohvatiti niz fotografija

koje su obrisane s uređaja, kao i niz drugih dokumenata koji su obrisani sa računala. Daljnjim

pretraživanjem uspjeli smo dohvatiti određene podatke vezane uz Google račun koji je

aktiviran na uređaju. Potrebno je napomenuti kako se analiza određenog dijela ovih podataka

vrši kroz zapise u heksadecimalnom sustavu, što dodatno otežava i usporava analizu.

35

Page 42: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

5.3.4. 4. Korak – Izrada izvještaja na temelju provedene analize

Izrada izvještaja podrazumijeva prikazivanje rezultata provedenog istraživanja, te

tumačenje istih. Ovaj korak se u svijetu digitalne forenzike nerijetko radi u posebnom alatu.

MOBILedit Forensic ima poseban modul za provedbu ovog koraka, međutim taj modul

također ima svoja ograničenja. Izvještaji nastali kroz njega mogu poslužiti kao vrlo korisni

prilozi konačnom izvještaju, no najčešće ne i kao konačni izvještaji.

Slika 10. Izrada izvještaja u MOBILedit alatu

Mogućnosti izrade izvještaja u alatu MOBILedit Forensic prikazane su na Slici 10. Ranije

u tekstu kada smo govorili o funkcionalnosti preuzimanja podataka, rekli smo da se svaki

preuzeti set sprema kao zasebni Slučaj/Predmet (eng. Case). Upravo su ti setovi podataka

podloge za izradu izvještaja u ovome alatu. Kao što je vidljivo na slici, izvještaji mogu biti

izrađeni u nekoliko različitih tipova formata. Izvještaj se generira na način da se

pozicioniramo na željeni set podataka te nakon toga odaberemo neki od ponuđenih predložaka

(eng. Template).36

Page 43: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

6. Zaključak

Iz svega što smo do sada vidjeli možemo zaključiti da je digitalna forenzika mobilnih

uređaja još uvijek relativno mlada grana forenzičke struke, ali unutar nje svakako ima važnu

ulogu koja će sa sigurnošću još rasti. Podloga ovakvom načinu razmišljanja uglavnom

proizlazi iz kontinuiranog razvoja mobilne industrije, koja svojim galopirajućim

37

Page 44: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

napredovanjem zaslužuje titulu najbrže rastuće industrije. Upravo ta dinamika razvoja te

nepredvidivost kretanja mobilne industrije pred digitalnu forenziku mobilnih uređaja postavlja

najveće izazove.

Sve širi spektar funkcionalnosti i mogućnosti koje pametni telefoni pružaju svojim

korisnicima čini ih sve poželjnijim uređajima za organizaciju, praćenje i unaprijeđenje kako

poslovnih, tako i privatnih obaveza. Ova činjenica, uz njihove dimenzije i mobilnost, dovodi

nas do saznanja da pametni telefoni u današnje vrijeme postaju sve češći predmeti otuđivanja

ili gubljenja. Uz sve navedno pametni telefoni postaju sve češći alati ili pomagala za provedbu

digitalne manipulacije podacima. Upravo ove činjenice daju još veću važnost digitalnoj

forenzici mobilnih uređaja, alatima za njenu provedbu te ljudima koji se njome bave.

U konkretnom primjeru koji je prikazan u ovom radu, vidjeli smo da je pomoću

jednostavnog, neprofesionalnog alata za provedbu digitalne forenzike mobilnih uređaja vrlo

lako moguće doći do poruka, poziva ili slika i ostalih dokumenata koji su ranije pobrisani s

uređaja. Također uspjeli smo doći do određenih korisničkih podataka vezanih uz servise ili

aplikacije instalirane na uređaju.

Literatura

a) citirana literatura:

[1] Statista, The Statistic Portal. Preuzeto 27.05.2016. sa

http://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/

38

Page 45: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

[2] Ponemon Institute LLC (2011). The Lost Smartphone Problem: Banchmark study of U.S.

organizations. Preuzeto 27.05.2016. sa https://blogs.mcafee.com/consumer/almost-5-of-

smartphones-lost-every-year/

[3] Farjamfar, A. i Abdullah, M.T. (2014). A Review on Mobile Device's Digital Forensic

Process Models. Research Journal of Applied Sciences, Engineering and Technology, 8,

358-366.

[4] Rizwan, A. i Raiv, V.D. (2009). Mobile Forensics: an Overview, Tools, Future trends and

Challenges from Law Enforcment perspective. Emerging Technologies in E-Government,

312-322.

[5] Mohtasebi, S.H., Dehghantanha, A. i Broujerdi, H.G. (2011). Smartphone Forensics: A

Case Study with Nokia E5-00 Mobile Phone. International Journal of Digital Information

and Wireless Communications, 1, 651-655.

[6] Walker Ben (2015), Every Day Big Data Statistics – 2,5 Quintilion Bytes of Data Created

Daily Preuzeto 16.08.2016. sa http://www.vcloudnews.com/every-day-big-data-statistics-

2-5-quintillion-bytes-of-data-created-daily/

[7] Gunelius Susan (2014), The Data Explosino in 2014 Minute by Minute - Infographic

Preuzeto 18.08.2016. sa https://aci.info/2014/07/12/the-data-explosion-in-2014-minute-

by-minute-infographic/

[8] Paul Morris (2012) How To Fake Call Log Entries On iPhone Preuzeto 05.06.2016 sa

http://www.redmondpie.com/how-to-fake-call-log-entries-on-iphone/

[9] Chris P. (2014) Here's how to easily fake your GPS location on Android Preuzeto

07.06.2016 sa http://www.phonearena.com/news/Heres-how-to-easily-fake-your-GPS-

location-on-Android_id62775

[10] Christos Xenakies (2013). Discovering authentication credentials in volatile memory of

Android mobile devices. Conference Paper.

[11] Sensw Financial LLC. Cyber Crime: Is Your Smartphone an Easy Target? Preuzeto

15.09.2016 sa http://www.sensefinancial.com/cyber-crime-smartphone-easy-target/

39

Page 46: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

[12] MOBILedit Forensic, Complete Data Extraction from Phones and SIM Carsd, Preuzeto

28.09.2016 sa http://www.mobiledit.com/forensic

b) necitirana literatura

[1] Hans Hoefken (2016). Forensic Analysis of Geodata in Android Smartohones Preuzeto

20.10.2016 sa

https://www.researchgate.net/profile/Hans_Hoefken/publication/260320851_Forensic_An

alysis_of_Geodata_in_Android_Smartphones/links/0046353148e8fccc09000000.pdf

[2] Spalević Ž, Bjelajac Ž, Carić M (2012). The Importance and the Role of Forensics of

Mobile. Facta Universitatis, 25, 121-126.

[3] Goel A, Tyagi A, Agarwal A (2012). Smartphone Forensic Investigation Process Model.

International Journal of Computer Science & Security, 6, 322-341.

Summary:

In this document we are writing about digital forensics of mobile devices. In first part we

talk about basic concepts of this discipline and also we show the importance of mobile device

forensic in nowadays. The next section is about the legal regulation of mobile device

forensics. The next part is devoted to possibility of manipulation with digital data and record

40

Page 47: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

on smartphones. The last section shows the steps of mobile device forensic on real example

during which was used MOBILedit Forensic tool.

41

Page 48: Podjela digitalnih dokaza u forenzici mobilnih uređaja · Web viewPametni telefon na kojem će se forenzička ispitivanja vršiti je Samsung Galaxy Note GT-N7000. Uređaj radi na

42