Vernetzte Tatorte: Wie Gendarmen im digitalen Zeitalter auf Spurensuche gehen

Jedes verbundene Objekt ist ein weiterer Zeuge, der am Tatort „abgehört“ werden muss. Die Überwachungskamera, der Bewegungsmelder, die vernetzte Uhr, der Computer, das Tablet … enthalten eine Erinnerung, die viele Hinweise verbergen dürfte. Im Zeitalter des Internets der Dinge konnte CNEWS herausfinden, wie Ermittler der Gendarmerie die Szene durchkämmen und wertvolle Daten in einem Kriminalfall untersuchen.

Während das FIC (International Forum on Cyber ​​​​Security) vom 7. bis 9. September im Grand Palais in Lille (Noord) stattfindet, steht das CyberComGend-Team im Mittelpunkt der Veranstaltung. Die neue Abteilung der Nationalen Gendarmerie, die für Fälle im Zusammenhang mit Cyberkriminalität zuständig ist, wird insbesondere erläutern, wie ihre Aktivitäten bei der Suche nach digitalen Beweismitteln den Fall aufklären können.

„Heute findet man an Tatorten mehr als 40 vernetzte Gegenstände“, erklären die Experten des National Center for Digital Experience. „Insbesondere kann eine Person zwei bei sich tragen, wie ein Smartphone und eine Uhr oder ein verbundenes Armband, aber es wird geschätzt, dass diese Zahl bis 2030 auf drei oder vier steigen könnte.“ Viele “Diebe”, die den oder die Täter des Verbrechens verraten können.

© Nationale Gendarmerie

Oft nach dem Passieren des Teams, das wissenschaftliche Artefakte (Haare, Blut usw.) sammelt, an den Unfallort geschickt, kümmern sich die für den “vernetzten Tatort” zuständigen Gendarmen zunächst um die Entsorgung aller elektronischen Geräte, die sie tragen. Vor dem Betreten des Gebäudes, um die Szene nicht mit eigenen Wellen zu stören. Dort werden sie alle Dinge überprüfen, die Hinweise liefern könnten.

Kamerapriorität

“Zuerst gehen wir zu den Überwachungskameras. Wenn vorhanden, prüfen wir, ob Systeme Daten in die Cloud exportieren oder ob dort ein Speichersystem (Micro-SD-Karte, USB-Stick etc.) installiert ist, um die Daten zu finden. Wir müssen schnell handeln, weil einige von ihnen Speicherzyklen haben, die nach einer bestimmten Anzahl von Stunden automatisch gelöscht werden“, erklärten wir. Tatsächlich werden die Gendarmen die Szene einfrieren und die Geräte ausschalten, wie bei klassischen Führern.

img_5388-size640_6131fe49e5411.jpg

© n.cailleaud / CNEWS

Ein Alarmsystem, das Uhrzeit und Datum des Eindringens bestimmen kann, eine verbundene Uhr, die als Tracker verwendet werden kann, um die Reise des Opfers in seinen letzten Stunden zu verfolgen, Smartphones mit seinen Kontakten und Nachrichten… Diese Geräte gelten als “Gesprächsinformationen”. „vom Militär.

Auch Internetboxen und -Hubs werden genau unter die Lupe genommen, denn im Zeitalter der Heimautomatisierung kommunizieren sie mit den vielen vernetzten Objekten im Haus, sei es ein Fensteröffnungsmelder oder eine angeschlossene Lampe, die erkennt, wann das Licht an ist. Während intelligente Lautsprecher, mit denen Sie per Sprache kommunizieren können, helfen können, Hinweise zu identifizieren. „All diese Elemente können Auskunft über Zeit und Ort geben“, erklärt die Gendarmerie.

Vorsicht vor falschen Threads

Mais les enquêteurs restent égallement méfiants, puisque leur Expertise devra également determiner si un objet connecté a été apporté par le criminel lui-même pour créer de fausses pistes sur la scère de sécore de pour ir du ir sé éuvé papa sé éuv the last days. „Wir können uns auch an einen One-Stop-Shop der Gendarmerie wenden, um schnell Informationen zu solchen Typen und Geräten zu erhalten und ihre Informationen optimal zu nutzen“, identifiziert einer der Gendarmerie.

Gleichzeitig kann insbesondere das National Electronic Assistance Center von ComCyberGend Beziehungen zu Betreibern oder bestimmten Technologieakteuren erleichtern, um Maßnahmen zur Wiederherstellung von Informationen im Verlauf einer Untersuchung zu beschleunigen. Während das Nationale Zentrum für digitale Erfahrung die Verwertung digitaler Beweise unterstützen wird.

img_5386-size640_61321b2c5e565.jpg

© n.cailleaud / CNEWS

Im Rahmen einiger Ermittlungen können Gendarmen das Fachwissen eines fortschrittlichen Labors für digitale Beweise anfordern. Hier basiert dies auf der Ausnutzung der Daten beispielsweise beschädigter Geräte mit spezialisierten Tools. Wenn ein Smartphone (das etwa 70–80 % der zugewiesenen Geräte ausmacht) absichtlich beschädigt wird, um Beweise zu klären, gibt der Tester dieses Mobiltelefon an seine Data-Mining-Einheit weiter.

Experten führen dann eine Diagnose durch und untersuchen die internen Teile, um festzustellen, ob die mit dem Speicher des Telefons verbundenen Komponenten beschädigt wurden. Sie werden den Chip maschinell entschlüsseln und ihn, diesmal intakt, an ein anderes Gerät zurücksenden, um die Daten zu extrahieren. Laserschneider können auch verwendet werden, um in den Darm eines elektronischen Bauteils zu gelangen.

Umgehung der Datenverschlüsselung

Und was ist mit der Datenverschlüsselung auf einigen Mobiltelefonen? „Es ist ein Problem, aber es wird daran gearbeitet, die Verschlüsselung sowohl auf Android-Handys als auch auf iOS-Handys zu umgehen“, erklärten wir. In diesem Labor, das mehr als 300 Dateien pro Jahr und mehr als 100 Terabyte an Daten verwaltet, beziehen sich die Ermittlungen sowohl auf traditionelle Kriminalfälle als auch auf Drogenermittlungen sowie Waldbrände.

„Beim letzten Großbrand in Far Far im vergangenen August half uns die Untersuchung, die darauf abzielte, den Ausbruch des Feuers zu identifizieren, indem wir uns auf die digitalen Aktivitäten konzentrierten, die in dem Gebiet stattfanden“, gibt die Datenextraktionseinheit an. “Smartphone-Hersteller kommunizieren und kooperieren absolut nicht, auch wenn ein Gendarm klarstellt, dass dies im Rahmen einer gerichtlichen Untersuchung geschieht. Daher ist es an uns, die Mängel herauszufinden”, schlussfolgern diese Experten.

Ein vollständig spezialisiertes Reverse-Engineering-Labor arbeitet auch hart daran, Codes, Chiffren und alles zu knacken, was der Datenausbeutung im Wege stehen würde, während die für die Verarbeitung von Informationen zuständige Gendarmerieeinheit nach ausnutzbaren Dateien sucht oder die Möglichkeit eines Kriminellen aufspürt oder Opfer verfolgt werden. Technologie bleibt der beste Feind der Kriminellen.

Leave a Comment