App para limpar remotamente telefones deixa polícia na corrida de armas de tecnologia com ladrões

Polícia jogar um jogo proverbial gato-e-rato com aqueles que prosseguir, mas também com a tecnologia do dia que eles usam. Este jogo de um upmanship, de medidas e contramedidas, vê um ou outro lado temporariamente com a mão superior.

Por exemplo, alguns anos atrás, algumas forças policiais do Reino Unido introduziram um dispositivo que poderia ler e baixar dados do smartphone de um suspeito. No entanto, mais recentemente foi descoberto que os telefones sob custódia da polícia estão sendo remotamente limpado pelos seus donos. Isso é embaraçoso para qualquer força policial e demonstra como a tecnologia projetada para reduzir o crime também pode ser usada para potencialmente encobri-lo.

Ferramenta de rastreamento

Agora existem várias maneiras diferentes de rastrear seu smartphone. Da Apple Encontre seu telefone O serviço ajuda seus clientes a encontrarem seu iPhone, seja ele perdido ou roubado - e isso pode fornecer à polícia informações úteis sobre se um crime foi cometido e a possível localização do telefone e, possivelmente, do autor do crime. Outros aplicativos e serviços de terceiros, como Presa pode, e têmAjudou os proprietários a localizar seus pertences roubados.

Algumas forças policiais elogiaram essas ferramentas, outras não estão preparados para reagir às oportunidades oferecidas pela tecnologia. No entanto, se o seu telefone não estiver protegido por senha ou bloqueado biometricamente, então é inevitável que, se for roubado, um ladrão possa acessar alguns de seus dados pessoais, bem como limpar o telefone para uso próprio. É por isso que esses aplicativos localizadores oferecem a capacidade de se conectar ao telefone e apagá-lo de quaisquer dados confidenciais.

Espada de dois gumes

Tais possibilidades de controle remoto são uma faca de dois gumes, no entanto. Imagine se, como membro de gangue júnior, você percebe que seu telefone confiscado agora nas mãos da polícia (contendo todos os tipos de contatos e provas incriminatórias) ainda é visível via iCloud ou algum outro serviço. Esta é uma boa notícia para você e sua turma, menos para a polícia.


innerself assinar gráfico


Um dos princípios fundamentais da prática forense digital é que todos os policiais são treinados para não desligar nenhum dispositivo, já que os investigadores precisam capturar o estado do telefone quando ele é recebido, ambos armazenados no disco flash ou na unidade e na memória volátil. (RAM). Todos os sistemas de computador - e isso inclui os telefones inteligentes - contêm informações temporárias que podem ser cruciais em uma investigação. Há também a possibilidade de que um telefone possa exigir uma senha no reinício que a polícia não tenha.

Pior ainda, com o sistema operacional 8 para iPhone da Apple e o novo iPhone6, a Apple melhorou sua criptografia, habilitando-a por padrão e não armazenando mais a chave de criptografia em seus servidores. Isso tem temporariamente Frustrado a capacidade da lei de intimar facilmente a Apple para acessar os dados de seus clientes armazenados na nuvem e dificultou muito o acesso aos dados no telefone, mesmo com acesso físico a eles.

Se um oficial não conseguir colocar um telefone em um bolsa protetora Com o tempo, nosso suspeito pode rastrear seu telefone, apagar dados e dificultar as investigações da polícia. Estas bolsas funcionam como Gaiola de Faraday - bloquear os sinais de rádio de microondas da rede telefônica (uma forma de radiação eletromagnética), de alcançar o telefone. O desafio para os policiais é levar o telefone para um local seguro ou uma dessas malas antes que o telefone seja remotamente apagado. Em uma pitada, um forno de microondas fará tão bem.

Traços

No entanto, há sempre vestígios deixados para trás. Você ou eu ficamos felizes sabendo que o ladrão não tem acesso às contas de mídia social, e-mail, banco on-line ou fotos pessoais no telefone - e limpar qualquer dispositivo perdido seria bom o suficiente para a maioria. Mas muitos dos dados que passam pelos nossos telefones, os serviços online usados ​​e as redes às quais eles se conectam, deixam para trás rastros ou até cópias dela na nuvem que os investigadores digitais forenses podem recuperar.

Cada vez mais, à medida que mais e mais dados são armazenado na nuvem, indiretamente ou diretamente como back-ups, é cada vez mais difícil de ser “perdido”. Qualquer vantagem agora será apenas temporária, à medida que a polícia e os legisladores encontrarem novas maneiras de se manter um passo à frente dos criminosos. Na internet, há muito pouco escondido para sempre.

Este artigo foi originalmente publicado em A Conversação
Leia a artigo original.


Sobre o autor

smith andrewUm 'um pouco' nerd acadêmico, autor e examinador sênior com experiência em redes de 'infra-estrutura', bem como alguma programação que está ficando um pouco datada. Um diletante em segurança de rede (segurança cibernética) e integração de mídia social. Seu principal foco acadêmico está nas tecnologias da Cisco como parte do programa Cisco Academy.

Declaração de Divulgação: Andrew Smith não trabalha para, consulta a, possui ações ou recebe financiamento de qualquer empresa ou organização que se beneficiaria com este artigo, e não tem afiliações relevantes.


Livro recomendado:

Cibersegurança e Cyberwar: o que todo mundo precisa saber
por Peter W. Singer e Allan Friedman.

Segurança cibernética e cibernética: o que todo mundo precisa saber por Peter W. Singer e Allan Friedman.In Segurança cibernética e CyberWar: o que todo mundo precisa saber, O autor de best-sellers do New York Times, PW Singer, e o conhecido especialista em cibernética Allan Friedman se unem para fornecer o tipo de livro de recursos fácil de ler, mas profundamente informativo, que está faltando nessa questão crucial da vida do século 21st. Escrito em um estilo animado, acessível, cheio de histórias envolventes e anedotas ilustrativas, o livro é estruturado em torno das principais questões do ciberespaço e sua segurança: como tudo funciona, por que tudo importa eo que podemos fazer? Segurança cibernética e CyberWar: o que todo mundo precisa saber é a conta definitiva sobre o assunto para todos nós, o que não chega nem um pouco cedo demais.

Clique aqui para mais informações e / ou para encomendar este livro na Amazon.