FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU MAGISTRSKANALOGA ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE Bostjan Kraljic Digitalno podpisal Bostjan Kraljic DN: c=SI, o=POSTA, ou=POSTArCA, ou=personal, serialNumber=150986, cn=Bostjan Kraljic Datum: 2014.06.16 19:46:16 +02'00' BOŠTJAN KRALJIČ FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU MAGISTRSKA NALOGA FORENZIKA MOBILNEGA TELEFONA NA PLATFORMI ANDROID IN UPORABA PRIDOBLJENIH ELEKTRONSKIH DOKAZOV Mentor: red. prof. dr. Miroslav Bača Novo mesto, junij 2014 Boštjan Kraljič IZJAVA O AVTORSTVU Podpisani Boštjan Kraljič, študent FIŠ Novo mesto, izjavljam: da sem magistrsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni v magistrski nalogi, da dovoljujem objavo magistrske naloge v polnem tekstu, v prostem dostopu, na spletni strani FIŠ oz. v digitalni knjiţnici FIŠ, da je magistrska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji, da je magistrska naloga lektorirana. V Novem mestu, dne _________________ Podpis avtorja______________________ POVZETEK Forenzična preiskava elektronskih mobilnih naprav postaja vse pogostejša. V magistrskem delu je opisan zakonodajni okvir, znotraj katerega deluje preiskovalec elektronske naprave. Elektronski dokazi, pridobljeni z nedoslednim upoštevanjem veljavne zakonodaje, so na sodišču brez veljave. Pri preiskavi mobilnih naprav z nameščenim operacijskim sistemom Android je zaradi različnih verzij operacijskega sistema in specifičnosti strojne opreme potrebno poskusiti pridobiti podatke z različnimi orodji. Za namene primerjave učinkovitosti smo uporabili različno odprtokodno in komercialno namensko programsko opremo. Podatki o aktivnostih uporabnika se shranjujejo na različne lokacije znotraj mobilne naprave in v oblačnih shrambah podatkov. Opisali smo postopke pridobitve podatkov, podali kritično oceno uporabljene programske opreme in izpostavili prednosti in slabosti uporabe odprtokodne programske opreme. KLJUČNE BESEDE: Android, forenzika, elektronski dokaz ABSTRACT Forensic investigation of electronic mobile devices is becoming more and more frequent. The thesis describes the legislative framework within which should operate investigator of electronic devices. Electronic evidence obtained without consistently considering legislation in force has no validation on court. Investigation of mobile devices running the Android operating system is due to different versions of the operating system and the specifics of the hardware necessary to obtain information with various tools. For comparison purposes of the efficiency, we used different commercial and open-source dedicated software. Information about the activities of the user is stored in different locations within mobile device and cloud data store. We have described procedures for data acquisition, do critical evaluation of the software package and look at the advantages and disadvantages of using open source software. KEY WORDS: Android, forensics, digital evidence KAZALO 1. 2. UVOD................................................................................................................................. 1 1.1 Opredelitev problema .................................................................................................. 1 1.2 Namen in cilji............................................................................................................... 3 1.3 Raziskovalna vprašanja ................................................................................................ 4 1.4 Metodologija ................................................................................................................ 4 ELEKTRONSKI DOKAZ.................................................................................................. 5 2.1 Pridobivanje elektronskih dokazov .............................................................................. 6 2.2 Pravni vidik pridobitve elektronskega dokaza ............................................................. 7 2.2.1 Predlog in odredba o preiskavi elektronske naprave ........................................... 7 2.2.2 Zaseg predmetov ................................................................................................... 8 2.2.3 Zaseg elektronske naprave in zavarovanje podatkov ........................................... 9 2.2.4 Preiskava elektronskih naprav ........................................................................... 11 2.3 Elektronska forenzična preiskava .............................................................................. 14 2.4 Forenzika mobilnega telefona .................................................................................... 15 2.4.1 Prevzem mobilnega telefona............................................................................... 15 2.4.2 Identifikacija ....................................................................................................... 15 2.4.3 Priprava na preiskavo ........................................................................................ 16 2.4.4 Izolacija naprave ................................................................................................ 17 2.4.5 Preiskava telefona .............................................................................................. 17 2.4.6 Preverjanje rezultatov ........................................................................................ 18 2.4.7 Dokumentiranje in poročanje ............................................................................. 18 2.4.8 Predstavitev rezultatov ....................................................................................... 19 2.4.9 Arhiviranje .......................................................................................................... 19 2.5 Protiforenzične metode .............................................................................................. 19 2.5.1 Skrivanje podatkov ............................................................................................. 20 3. 2.5.2 Prepisovanje podatkov ....................................................................................... 21 2.5.3 Fizično uničenje naprave.................................................................................... 22 OPERACIJSKI SISTEM ANDROID .............................................................................. 23 3.1 Razvoj ........................................................................................................................ 23 3.2 Verzije ........................................................................................................................ 24 3.3 Zgradba ...................................................................................................................... 27 3.3.1 Delovanje ............................................................................................................ 28 3.3.2 Linux jedro.......................................................................................................... 29 3.3.3 Knjižnice ............................................................................................................. 29 3.3.4 Aplikacijsko ogrodje ........................................................................................... 29 3.3.5 Aplikacije ............................................................................................................ 30 3.3.6 Dalvik VM ........................................................................................................... 30 3.4 4. Lokacije podatkov o uporabniku ............................................................................... 30 FORENZIČNA ANALIZA Z RAZLIČNIMI ORODJI ................................................... 32 4.1 'Root' privilegiji ......................................................................................................... 34 4.2 Android Debug Bridge (ADB)................................................................................... 34 4.3 Preiskovana naprava .................................................................................................. 35 4.4 Delovna postaja.......................................................................................................... 36 4.5 Odprtokodna programska oprema.............................................................................. 36 4.5.1 Open source android forensics (OSAF) ............................................................. 36 4.5.2 Santoku Linux ..................................................................................................... 44 4.5.3 Preiskava shranjenih varnostnih kopij ............................................................... 44 4.6 Komercialna programska oprema .............................................................................. 46 4.6.1 Viaforensics Viaextract ...................................................................................... 46 4.6.2 MobilEdit Forensics Lite .................................................................................... 47 4.6.3 Oxygen Forensic Suite 2014 (Freeware)............................................................ 49 4.6.4 Micro systemation XRY v.6.9.............................................................................. 50 4.7 Primerjava orodij za forenzične analize ..................................................................... 52 4.7.1 Odprtokodna programska oprema ..................................................................... 52 4.7.2 Komercialna programska oprema ...................................................................... 53 5. ZAKLJUČEK ................................................................................................................... 54 6. LITERATURA IN VIRI................................................................................................... 57 KAZALO SLIK Slika 3.1: Zgradba operacijskega sistema Android .................................................................. 28 Slika 4.1: Write blocker ............................................................................................................ 32 Slika 4.2: Metode forenzične preiskave mobilne naprave z OS Androidom ........................... 33 Slika 4.3: Samsung I8190 Galaxy S3 mini ............................................................................... 35 Slika 4.4: Testni podatki ........................................................................................................... 35 Slika 4.5: VirtualBox: Name and operating system ................................................................. 37 Slika 4.6: VirtualBox: Memory size ......................................................................................... 37 Slika 4.7: VirtualBox: Hard drive............................................................................................. 38 Slika 4.8: OSAF........................................................................................................................ 39 Slika 4.9: USB-posredovanje ................................................................................................... 40 Slika 4.10: Vklop USB-razhroščevanja .................................................................................... 40 Slika 4.11: OSAF adb device ................................................................................................... 41 Slika 4.12: AFLogical OSE ...................................................................................................... 41 Slika 4.13: Rezultati OSAF ...................................................................................................... 43 Slika 4.14: Sqliteman................................................................................................................ 45 Slika 4.15: Rezultati Viaforensics ViaExtract .......................................................................... 47 Slika 4.16: Rezultati MobilEdit Forensics Lite ........................................................................ 48 Slika 4.17: Rezultati Oxygen Forensic Suite 2014 (Freeware) ................................................ 50 Slika 4.18: Rezultati Micro systemation XRY v.6.9. ............................................................... 51 KAZALO TABEL Tabela 1.1: Operacijski sistemi v prodanih pametnih telefonih končnim uporabnikom ............ 1 Tabela 3.1: Porazdeljenost verzij med uporabniki ................................................................... 27 Tabela 4.1: Rezultati ................................................................................................................. 52 1. UVOD Prodaja mobilnih telefonov se vsako leto poveča za nekaj odstotkov. V letu 2013 je bil po navedbah druţbe Gartner globalni porast prodaje za 3,5 odstotka glede na leto 2012, kar pomeni skupaj prodanih več kot 1,8 milijarde mobilnih naprav. Od tega predstavljajo pametni mobilni telefoni kar 53,6 %. Pametni telefoni za svoje delovanje potrebujejo nameščen operacijski sistem. Kot je razvidno iz tabele številka 1.1, največji deleţ med operacijskimi sistemi za pametne telefone predstavlja Android, sledita mu iOS, ki je nameščen na pametnih telefonih Apple, nato Microsoft za mobilne naprave Nokia in Blackberry (Gartner, 2014). Tabela 1.1: Operacijski sistemi v prodanih pametnih telefonih končnim uporabnikom Operacijski 2013 Tržni delež 2012 Tržni delež sistem (v tisoč enotah) 2013 (%) (v tisoč enotah) 2012 (%) Android 758.719,9 78.4 451.621,0 66.4 iOS 150.785,9 15.6 130.133,2 19.1 Microsoft 30.842,9 3.2 16.940,7 2.5 Blackberry 18.605,9 1.9 34.210,3 5.0 Drugi OS 8.821,2 0.9 47.203,0 6.9 967.775,8 100 680.108,2 100 Skupaj Vir: Gartner (2014) S pregledom statističnih podatkov dela policije je razvidno, da je bilo z namenom iskanja in dokumentiranja sledov kaznivih dejanj glede na enako obdobje lani opravljenih 4,2 % več forenzičnih zavarovanj in preiskav zaseţenih elektronskih naprav (MNZ, 2013). 1.1 Opredelitev problema Vsebina pametnega telefona je dragocen hranilnik različnih podatkov o uporabniku. Poleg informacij o zadnjih klicih, poslanih kratkih sporočilih in slik se v pomnilniku telefona nahaja še veliko drugih podatkov, ki se v njem shranjujejo brez vednosti lastnika. Pametni telefoni z 1 vgrajenim GPS1 sprejemnikom shranjujejo podatke o lokaciji uporabnika in času, tovrstni podatki se shranjujejo tudi v metapodatkih posnetih fotografij. Pri preiskavah kaznivih dejanj je pridobivanje elektronskih dokazov o osumljencu s forenziko mobilne naprave urejeno z Zakonom o kazenskem postopku (ZKP), ki je bil v ta namen dopolnjen z novelo ZKP-J. Delo na tem področju je zelo dinamično, saj se tehnologija neprestano spreminja, storilci pa uporabljajo tudi različne protiforenzične metode in s tem oteţujejo, oziroma celo onemogočijo preiskavo naprave. Forenzika elektronskih naprav je področje, na katerem je razvoj izredno hiter. Področje digitalne forenzike pokriva tako področje notranjih preiskav incidentov v podjetjih, preiskav elektronskih naprav za potrebe pridobivanja elektronskih dokazov v pravdnih in kazenskih postopkih in področje, ki se nanaša na drţavno varnost. Forenzika mobilnih naprav je ena najhitreje rastočih in razvijajočih se elektronskih forenzik, ponuja veliko priloţnosti, predstavlja pa tudi veliko izzivov. Medtem ko je zanimivejši del forenzike elektronskih naprav z operacijskim sistemom Android pridobivanje in analiza podatkov iz elektronske naprave, je pri tem pomembno, da imamo širše razumevanje platforme in seveda tudi orodij, ki jih uporabljamo med preiskavo. Temeljito poznavanje bo pomagalo forenzičnemu preiskovalcu oziroma varnostnemu inţenirju na poti skozi uspešno preiskavo in analizo elektronske naprave (Hoog, 2011). Cilj katere koli forenzične preiskave je poiskati dejstva in z njihovo pomočjo priti do slike dogodka oz. dogajanja. Preiskovalec razkriva sliko z odkrivanjem in izpostavljanjem dejstev, ki so skrita v sistemu. Preiskovalec je pri tem podoben arheologu pri odkrivanju zgodovinskih dejstev. Ravnanje posameznika pušča sledi v sistemu. Bolj zapletene operacije imajo spremembe vpisane na več mestih in jih je seveda laţje odkriti (Cory, 2011). 1 Global positioning system-sistem globalnega pozicioniranja je satelitski navigacijski sistem, ki omogoča določitev točnega poloţaja in časa kjerkoli na Zemlji, upravlja ga obrambno ministrstvo ZDA (GPS, 2014). 2 1.2 Namen in cilji V magistrski nalogi se bomo v prvem delu osredotočili na pravni vidik pridobivanja elektronskih dokazov, ki je najpogostejši vzrok preiskave. Pri forenzični preiskavi je potrebno dosledno upoštevati veljavno zakonodajo v drţavi, kjer se preiskava opravlja, v nasprotnem primeru so pridobljeni elektronski dokazi neveljavni. Po temeljitem vpogledu v zakonodajni okvir ţelimo v prvem delu magistrskega dela opisati metodologijo uspešne pridobitve elektronskega dokaza ob upoštevanju smernic, ki jih narekuje stroka. V drugem delu bomo podrobno predstavili operacijski sistem Android in navedli lokacije podatkov o uporabniku. Tovrstni podatki se shranjujejo na različne lokacije in tudi po izbrisu ostanejo še vedno prisotni na nosilcu podatkov. Dobro poznavanje operacijskega sistema je pomembno zaradi kasnejše primerjave učinkovitosti orodij za forenzične preiskave, oziroma z njihovo pomočjo pridobljenih podatkov. V zadnjem delu bomo naredili primerjavo učinkovitosti orodij za forenzične preiskave in podali kritičen pregled uporabljene programske opreme. Različna namenska programska oprema omogoča dostop do istih podatkov, vendar je za dostop do vseh podatkov, ki so zanimivi za forenzično analizo, potrebno uporabiti več orodij. Razlika je še v kompleksnosti programske opreme in s tem povezane zamudnosti postopka, predstavitvi najdenih podatkov in njihove količine. Forenzično preiskavo bomo izvedli na mobilnem telefonu z operacijskim sistemom Android, v katerega bomo predhodno vnesli testne podatke. Primerjali bomo programsko opremo Open source android forensics (OSAF), Santoku linux, Viaforensics Viaextract, Mobiledit Forensics, Oxygen Forensics in Micro systemation XRY Logical. Na spletu je prosto dostopnih več odprtokodnih in plačljivih programskih orodij za forenzično preiskavo mobilnih telefonov. V magistrskem delu ţelimo ugotoviti prednosti in pomanjkljivosti posamezne programske opreme, bistvene prednosti komercialnih programskih rešitev v primerjavi z odprtokodnimi ter skladnost pridobljenih podatkov z vnesenimi testnimi podatki. Za izhodišče bomo vzeli vse vnesene testne podatke. Prvi cilj je opisati metodologijo uspešne pridobitve elektronskega dokaza ob upoštevanju smernic, ki jih narekuje stroka. Drugi cilj je poiskati in opisati mesta hranjenja podatkov o uporabnikih na mobilnih napravah z operacijskim sistemom Android. 3 Tretji cilj je izdelati primerjavo učinkovitosti orodij za forenzične preiskave in podati kritičen pregled uporabljene programske opreme. 1.3 Raziskovalna vprašanja 1. Ali je z vsakim od izbranih programskih paketov mogoč dostop do vseh, za forenzično preiskavo relevantnih podatkov? 2. Ali je odprtokodna namenska programska oprema za forenzično preiskovanje zahtevnejša za uporabo od komercialne, je potrebno večje poznavanje operacijskega sistema Linux? 3. Ali lahko z namensko programsko opremo pridobimo nespremenjeno vsebino in podatek o času nastanka vnesenih testnih podatkov? 1.4 Metodologija V magistrski nalogi bomo uporabili primerjalno metodo merjenja učinkovitosti dostopa do vnesenih testnih podatkov, s pomočjo namenskih programov za forenzično preiskavo mobilnih telefonov. Za izhodišče bomo vzeli vse vnesene testne podatke. Različna namenska programska oprema omogoča dostop do istih podatkov, vendar je za dostop do vseh podatkov, ki so zanimivi za forenzično analizo, potrebno uporabiti več orodij. Kot navaja Digital investigation (nadalje DI), je dostop do podatkov v mobilnem telefonu (v članku je opisan dostop do podatkov na platformi Windows mobile) mogoč na več načinov. V članku je primerjanih več različnih načinov in tehnik za dostop do podatkov v mobilni napravi (Grispos George in drugi, 2011). Pred tem bomo pridobili programsko opremo Open source android forensics (OSAF), Santoku linux, Viaforensics Viaextract, Mobiledit Forensics, Oxygen Forensics in Micro systemation XRY Logical tako odprtokodne kot komercialne programske opreme. V lastno mobilno napravo vnesene testne podatke bomo z namensko programsko opremo Open source android forensics (OSAF), Santoku linux, Viaforensics Viaextract, Mobiledit Forensics, Oxygen Forensics in Micro systemation XRY Logical skušali pridobiti oz. poiskati. Še posebej nas zanima količina pridobljenih testnih podatkov z uporabo komercialne in odprtokodne programske opreme. 4 Za izdelavo kritičnega pregleda uporabljene programske opreme bomo pri analizi vsake moţnosti navedli njene osnovne značilnosti in namen, njene zmoţnosti, omejitve in pribliţno oceno potrebnega časa za pridobitev testnih podatkov. Rezultate, pridobljene s pomočjo namenske programske opreme, bomo med seboj primerjali in izpostavili prednosti in slabosti posameznih programskih produktov. 2. ELEKTRONSKI DOKAZ Danes je praktično na vseh področjih ţivljenja prisotna informacijska tehnologija. Uporabniki smo zaradi hitrega tempa ţivljenja praktično povsod vse bolj prisiljeni uporabljati sodobno tehnologijo. Tovrstne aktivnosti pa puščajo različne elektronske sledi, ki se jih pod določenimi pogojih sme in mora poiskati. Z različnimi načini preiskave se za namene preiskovanja kaznivega dejanja in dokazovanja osumljenčevega početja pridobiva elektronske dokaze. Ravno tako kot klasični, fizični dokazi, morajo biti tudi elektronski dokazi pridobljeni v skladu s smernicami stroke in ob doslednem spoštovanju zakonodaje, sicer so neveljavni, neuporabni in se jih ne more upoštevati. Definicijo elektronskega dokaza različni avtorji podajajo različno. Pojma digitalni dokaz in elektronski dokaz sta sopomenki. Stephen Mason opredeljuje elektronski dokaz kot proizvod analogne naprave ali podatek v digitalni obliki, ki je ustvarjen, shranjen ali povezan s kakršnokoli napravo, računalnikom ali računalniškim sistemom ali ki se prenaša preko komunikacijskega sistema in je relevanten za proces razsojanja (Mason, 2007). Kot navaja Selinšek (2009), bo po napovedih tuje teorije digitalna forenzika v prihodnosti še močnejše orodje v rokah organov odkrivanja, pregona in sojenja kot analiza DNA. Pojem dokaz opredeljuje: “Dokaz je vir spoznanja o kakem pomembnem dejstvu oziroma sinonim za logično in izkustveno sprejemljivo trditev o obstoju kakega pravno pomembnega dejstva.” Elektronski dokaz ni neka nova vrsta dokaza, ni potrebno novo znanje o dokaznem pravu, so pa potrebna znanja o značilnostih in naravi nove vrste dokaza, predvsem splošno znanje o digitalni forenziki in elektronskih dokazih (Selinšek, Liljana). 5 2.1 Pridobivanje elektronskih dokazov Področje računalniške forenzike spada med bolj dinamična področja znanosti. Na trţišče prihajajo vedno novejši operacijski sistemi in na njih delujoča programska oprema, ki vsaka na svoj način shranjuje podatke o dejavnostih uporabnika. Neprestano se razvija tudi namenska programska oprema, ki omogoča preiskovalcem dostop do shranjenih elektronskih dokazov. Pri izvajanju računalniške forenzike ne zadostuje le primerna strojna in programska oprema. Potrebno je dosledno upoštevati načela računalniške forenzike, v nasprotnem primeru so pridobljeni elektronski dokazi neveljavni, neuporabni in se jih ne more upoštevati: Revizijska sled Vse dejavnosti na preučevani napravi, nosilcu podatkov, sliki morajo biti dosledno dokumentirane, shranjene in dostopne. V kolikor ţeli tretja stranka do njih dostopati, preiskavo ponoviti, mora priti do enakih rezultatov. Preiskovalec vodi dnevnik dela, kjer podrobno beleţi izvajanje aktivnosti na preiskovanih podatkih oziroma napravi, postopek mora biti jasno opisan. Integriteta Preiskave se ne sme opravljati na način, da bi lahko prišlo do spremembe originalnega izvora podatkov, vedno se preiskuje kopija originala. Ob zavarovanju podatkov se naredi popolna kopija izvornega nosilca podatkov v več izvodih. Po zajemu se izračuna kontrolna zgoščena vrednost na nosilcu in kopiji in s tem zagotovi, da so zavarovani podatki nespremenjeni. Znanje preiskovalca Preiskovalec mora biti primerno usposobljen, v primeru nestrokovne oprave preiskave lahko pride do netočnih ugotovitev, kar elektronske dokaze spremeni, poškoduje ali celo uniči. V določenih primerih je potrebno preiskovati podatke na izvirnem nosilcu, preiskovalec mora vedeti, kaj je s takšnim načinom preiskave spremenil in zakaj se je zanj odločil. Skrbniška veriga Med potekom preiskave je posameznik, ki izvaja preiskavo, odgovoren za vse aktivnosti v zvezi z elektronskimi dokazi, ki morajo biti primerno zaščiteni. Vsaka oseba, ki pride v stik z zaseţenim nosilcem oziroma podatki, mora biti dokumentirana, pooblaščena in usposobljena za delo na preiskovani napravi, nepooblaščenim osebam je potrebno onemogočiti dostop. Zakonodaja Pri izvajanju forenzičnih preiskav in iskanju digitalnih dokazov je potrebno upoštevati splošna forenzična načela in zakonska določila za zavarovanje dokazov (Kovačič in drugi, 2010). 6 2.2 Pravni vidik pridobitve elektronskega dokaza Področje preiskave elektronskih naprav ureja Zakon o kazenskem postopku (nadalje ZKP), ki je bil v ta namen dopolnjen z novelo ZKP-J, objavljena je bila v Uradnem listu 30. septembra 2009 in prešla v veljavo v mesecu oktobru 2009. V noveli je bistveno bolj razdelano področje preiskave elektronskih naprav z razširitvijo dosedanjega 219. člena ZKP. 219. člen ZKP: Če je bila preiskava opravljena brez pisne odredbe sodišča (prvi odstavek 215. člena) ali brez oseb, ki morajo biti navzoče pri preiskavi (prvi in tretji odstavek 216. člena), ali če je bila preiskava opravljena v nasprotju z določbami prvega, tretjega in četrtega odstavka prejšnjega člena, ne sme sodišče opreti svoje odločbe na tako pridobljene dokaze (Uradni list RS, 2007). Tovrstna ureditev je bila nezadostna, področje pridobitve elektronskih dokazov se je močno razširilo, potreba po podrobnejši ureditvi je postala vse večja. Do sprejetja novele je za pridobivanje elektronskih dokazov veljala enaka zakonodaja kot za pridobitev klasičnih dokazov. V praksi se je skušalo smiselno uporabljati določila zakona, ki so veljala za ostale dokaze. V noveli je bil sprejet 219. a člen, ki podrobno ureja področje preiskave in pridobitve elektronskih dokazov. 2.2.1 Predlog in odredba o preiskavi elektronske naprave (3) Predlog in odredba o preiskavi elektronske naprave morata vsebovati: – podatke, ki omogočajo identifikacijo elektronske naprave, ki se bo preiskala; – utemeljitev razlogov za preiskavo; – opredelitev vsebine podatkov, ki se iščejo; – druge pomembne okoliščine, ki narekujejo uporabo tega preiskovalnega dejanja in določajo način njegove izvršitve. (4) Če se preiskava elektronske naprave odredi v odredbi za hišno ali osebno preiskavo, za izdajo tega dela odredbe in njeno izvršitev veljajo pogoji in postopki iz tega člena. V tem primeru tudi predlog za hišno ali osebno preiskavo poda državni tožilec (Uradni list RS, 2012). 7 V tretjem odstavku so navedeni bistveni elementi predloga in odredbe o preiskavi elektronske naprave. Enoznačni podatki, ki omogočajo identifikacijo elektronske naprave, morajo biti pridobljeni pred izdajo odredbe. Pomeni, da je potrebno v primeru preiskave mobilnega telefona pridobiti IMEI2 številko. IMEI enoznačno identificira posamezno mobilno napravo, je unikatna za vsak mobilni telefon in omogoča kontrolo dostopa do GSM omreţja (GSMA, 2011). Identifikacija mobilne naprave je mogoča tudi z uporabo IMSI3 številke. IMSI je shranjena v SIM4 kartici, ki jo uporabnik prejme ob sklenitvi naročniškega razmerja z operaterjem, ponudnikom GSM-storitev (Crowe, 2001). V odredbi o preiskavi je navedena utemeljitev razlogov za preiskavo in opredelitev vsebine podatkov, ki se iščejo. Preiskovalec mora pri svojem delu dosledno upoštevati odredbo sodišča in iskati podatke, ki so navedeni v odredbi. V kolikor se v postopku pojavijo nova dejstva in s tem povezane zahteve po preiskavi, je potrebno pridobiti novo razširjeno odredbo. 2.2.2 Zaseg predmetov Zaseg predmetov v kazenskem postopku je opredeljen v 220. členu ZKP. Člen določa pogoje, pod katerimi se lahko zaseţe katerekoli predmete, ki bi lahko pomagali pri preiskavi kaznivega dejanja. (1) Predmeti, ki se morajo po kazenskem zakonu vzeti ali ki utegnejo biti dokazilo v kazenskem postopku, se zasežejo in izročijo v hrambo sodišču ali pa se kako drugače zavaruje njihova hramba. 2 International mobile station equipment identity je identifikacijska številka mobilnega aparata, sestavljena iz petnajstih do sedemnajstih številk. Običajno jo najdemo natisnjeno za baterijo v mobilni napravi (IMEI TOOLS, 2014). 3 International mobile subscriber identity je identifikacijska številka, dodeljena s strani mobilnega operaterja, ki omogoča identifikacijo posamezne mobilne naprave (Gartner, 2014a). 4 Subscriber identity module je pametna kartica s pomnilniškim čipom, omogoča povezavo mobilne naprave z mobilnim omreţjem, med drugim je v njej shranjena tudi IMSI številka (Gartner, 2014b). 8 (2) Kdor ima take predmete, jih mora na zahtevo sodišča izročiti. Če noče izročiti predmetov, se sme kaznovati z denarno kaznijo, določeno v prvem odstavku 78. člena tega zakona, če tega še vedno noče storiti, pa se sme zapreti. Zapor traja do izročitve predmetov ali do konca kazenskega postopka, vendar največ mesec dni. (3) O pritožbi zoper sklep, s katerim je bila izrečena denarna kazen ali odrejen zapor, odloča senat (šesti odstavek 25. člena). Pritožba zoper sklep o zaporu ne zadrži njegove izvršitve. (4) Policisti smejo zaseči predmete, omenjene v prvem odstavku tega člena, kadar postopajo po 148. in 164. členu tega zakona ali kadar izvršujejo nalog sodišča (Uradni list RS, 2007). V 148. členu ZKP, v zvezi s petim odstavkom 220. člena ZKP je navedeno, da v primeru podanih razlogov za sum storjenega kaznivega dejanja mora policija ukreniti vse, kar je potrebno, da se zavarujejo sledovi kaznivega dejanja in predmeti, ki utegnejo biti dokaz. V 164. členu ZKP, v zvezi s petim odstavkom 220. člena ZKP je navedeno, da sme policija zaseči predmete še pred začetkom preiskave, v kolikor bi bilo nevarno odlašati. O izvršenih dejanjih mora policija oziroma preiskovalni sodnik brez odlašanja obvestiti drţavnega toţilca. (5) Pri zasegu predmetov se navede, kje so bili najdeni, in predmeti opišejo, po potrebi pa se tudi na drug način zavaruje ugotovitev njihove istovetnosti. Za zasežene predmete se izda zapisnik (Uradni list RS, 2007). V zapisniku o zaseţenem predmetu je potrebno podrobno opisati zaseţene predmete. V primeru zaseţene elektronske naprave je običajno naprava označena z enoznačno identifikacijsko številko, mobilna naprava tudi z IMEI številko. V kolikor je mogoče, se zaseţene predmete fotografira, opiše stanje in morebitne poškodbe. Zapisnik o zasegu se izda tistemu, pri katerem se opravi preiskava. 2.2.3 Zaseg elektronske naprave in zavarovanje podatkov (1) Če se zaseže elektronska naprava (prvi odstavek 219. a člena) zaradi oprave preiskave, se podatki v elektronski obliki zavarujejo tako, da se shranijo na drug ustrezen nosilec podatkov na način, da se ohrani istovetnost in integriteta podatkov ter možnost njihove uporabe v nadaljnjem postopku ali se izdela istovetna kopija 9 celotnega nosilca podatkov, pri čemer se zagotovi integriteta kopije teh podatkov. Če to ni mogoče, se elektronska naprava zapečati, če je mogoče, pa samo tisti del elektronske naprave, ki naj bi vseboval iskane podatke (Uradni list RS, 2012). V 223. a členu je z novelo ZKP-J podrobno urejeno ravnanje z zaseţenimi elektronskimi napravami. Posebnost elektronskih naprav v primerjavi z drugimi zaseţenimi predmeti je v tem, da se zaseg opravi z namenom pridobiti podatke, ki se nahajajo na napravi. Elektronsko napravo se po opravljenem zavarovanju podatkov vrne lastniku. Posebnega pomena je zagotoviti istovetnost in integriteto podatkov. Navedeno se zagotovi z uporabo izračuna kontrolne vrednosti. Imetnika naprave oziroma njegovega zastopnika se povabi k navzočnosti pri izdelavi kopije podatkov, v kolikor se ga ne udeleţi, se ga opravi brez njegove prisotnosti. Zakon predpisuje ustrezno usposobljeno osebo za izvedbo zavarovanja podatkov na zaseţeni napravi. (3) Imetnik, uporabnik, upravljavec ali skrbnik elektronske naprave oziroma tisti, ki ima do nje dostop, mora na zahtevo organa, ki jo je zasegel, takoj ukreniti, kar je potrebno in je v njegovi moči, da se onemogoči uničenje, spreminjanje ali prikrivanje podatkov. Če noče tako ravnati, se sme kaznovati oziroma zapreti po določbi drugega odstavka 220. člena tega zakona, razen če gre za osumljenca, obdolženca ali osebo, ki ne sme biti zaslišana kot priča (235. člen) ali se je v skladu s tem zakonom odrekla pričevanju (236. člen) (Uradni list RS, 2012). V tretjem odstavku je urejeno predvsem področje dostopa do podatkov na napravah, kjer je uporabljena določena protiforenzična metoda. V kolikor ne omogoči dostopa do podatkov, se ga lahko kaznuje tudi s kaznijo zapora, vendar največ mesec dni. (5) Pri zavarovanju podatkov se v zapisnik zapiše tudi kontrolna vrednost, oziroma se na drug ustrezen način v zapisniku zagotovi možnost naknadnega preverjanja istovetnosti in integritete zavarovanih podatkov. Izvod zapisnika se izroči osebi iz prejšnjega odstavka, ki je bila navzoča pri zavarovanju podatkov (Uradni list RS, 2012). Na kopiji podatkov zaseţene naprave se naredi izračun kontrolne zgoščene vrednosti. Rezultat izračuna kontrolne zgoščene vrednosti je praktično prstni odtis datoteke zajetih podatkov. Kontrolno zgoščeno vrednost se vpiše v zapisnik, s tem se zagotovi kasnejše ponovno 10 preverjanje oziroma forenziko podatkov morebitni tretji osebi, zagotovi se ponovljivost postopka. (6) Zaseg in zavarovanje podatkov morata biti opravljena na način, s katerim se v najmanjši možni meri posega v pravice oseb, ki niso osumljenci ali obdolženci, in varuje tajnost oziroma zaupnost podatkov ter se ne povzroča nesorazmerna škoda zaradi nezmožnosti uporabe elektronske naprave (Uradni list RS, 2012). V primeru vdora v informacijski sistem v podjetju se zavaruje podatke na napadenih napravah. Pri tem seveda pride do dodatnega oviranja dela in s tem posredno povečanja škode, povzročene ţe s samim napadom. Zavarovanje je potrebno izvesti na način, ki v najmanjši moţni meri ovira uporabnike napadene opreme. (7) Kopije zaseženih podatkov se hranijo, dokler je to potrebno za postopek. Elektronska naprava se hrani, dokler podatki niso shranjeni na način, ki zagotovi istovetnost in integriteto zaseženih podatkov, vendar ne več kakor tri mesece od dneva pridobitve. Če izdelava takšne kopije podatkov ni mogoča, se elektronska naprava ali del elektronske naprave, ki vsebuje iskane podatke, hrani, dokler je to potrebno za postopek, vendar ne več kakor šest mesecev od dneva pridobitve, razen če je bila zasežena elektronska naprava uporabljena za izvršitev kaznivega dejanja, oziroma je sama elektronska naprava dokaz v kazenskem postopku (Uradni list RS, 2012). V sedmem odstavku je določen čas, v katerem je potrebno opraviti zavarovanje podatkov na zaseţeni napravi in jo vrniti lastniku. Kljub določenim rokom za izvedbo zavarovanja podatkov na zaseţeni napravi se iz različnih razlogov (velika količina podatkov, pomanjkanje strokovnjakov) sama preiskava lahko zavleče tudi do enega leta in pol (Lovšin, 2013). 2.2.4 Preiskava elektronskih naprav (1) Preiskava elektronskih in z njo povezanih naprav ter nosilcev elektronskih podatkov (elektronska naprava), kot so telefon, telefaks, računalnik, disketa, optični mediji in spominske kartice, se zaradi pridobitve podatkov v elektronski obliki lahko opravi, če so podani utemeljeni razlogi za sum, da je bilo storjeno kaznivo dejanje in je podana verjetnost, da elektronska naprava vsebuje elektronske podatke: 11 – na podlagi katerih je mogoče osumljenca ali obdolženca identificirati, odkriti ali prijeti ali odkriti sledove kaznivega dejanja, ki so pomembni za kazenski postopek, ali – ki jih je mogoče uporabiti kot dokaz v kazenskem postopku (Uradni list RS, 2012). Prvi odstavek 219. a člena ZKP točno opredeljuje definicijo elektronske naprave in določa pogoje, na podlagi katerih se opravi preiskava elektronske naprave. Elektronska naprava je definirana kot nosilec elektronskih podatkov, dokazna vrednost se tako seli s fizičnega predmeta na vsebovane podatke. Cilj preiskave je pridobitev podatkov v elektronski obliki, ki so pomembni za kazenski postopek ali jih je mogoče uporabiti kot dokaz. (2) Preiskava se opravi na podlagi vnaprejšnje pisne privolitve imetnika ter policiji znanih in dosegljivih uporabnikov elektronske naprave, ki na njej utemeljeno pričakujejo zasebnost (uporabnik), ali na podlagi obrazložene pisne odredbe sodišča, izdane na predlog državnega tožilca. Če se preiskava opravi na podlagi odredbe sodišča, se izvod te odredbe pred začetkom preiskave izroči imetniku oziroma uporabniku elektronske naprave, ki naj se preišče (Uradni list RS, 2012). Pisna privolitev imetnika ter ostalih policiji znanih in dosegljivih uporabnikov elektronske naprave se pričakuje v primeru preiskave ţrtvine elektronske naprave. Pomembno je, da se varuje zasebnost vseh znanih in dosegljivih uporabnikov. Pri preiskavi elektronske naprave storilca oziroma osumljenca kaznivega dejanja se upravičeno pričakuje odklonitev pisne privolitve. Na predlog drţavnega toţilca sodišče izda obrazloţeno pisno odredbo, ki predstavlja podlago za preiskavo, pred začetkom preiskave se jo izroči imetniku elektronske naprave. (6) Imetnik oziroma uporabnik elektronske naprave mora omogočiti dostop do naprave, predložiti šifrirne ključe oziroma šifrirna gesla in pojasnila o uporabi naprave, ki so potrebna, da se doseže namen preiskave. Če noče tako ravnati, se sme kaznovati oziroma zapreti po določbi drugega odstavka 220. člena tega zakona, razen če gre za osumljenca ali obdolženca ali osebo, ki ne sme biti zaslišana kot priča (235. člen) ali se je v skladu s tem zakonom odrekla pričevanju (236. člen) (Uradni list RS, 2012). Posameznik, ki noče predloţiti šifrirnih ključev in pojasnil o uporabi naprave, s katerimi se doseţe namen preiskave, lahko sodišče kaznuje z denarno kaznijo. V kolikor še vedno ne 12 sodeluje, pa tudi s kaznijo zapora, ki ne sme trajati več kot mesec dni. Moţnost kaznovanja ne velja za osumljence in obdolţence, ki ne smejo biti zaslišane kot priče ali pa so se zaradi spoštovanja ustavnega privilegija zoper samoobtoţbo odrekle pričanju. Kot pojasnjuje Kovačič, bodo v primeru, ko posameznik uporablja tehniko verodostojnega zanikanja, zakonske določbe o obveznosti razkritja šifrirnih ključev neuporabne. Na spletu je prosto dostopnih več brezplačnih programov, ki omogočajo šifriranje podatkov na različnih podatkovnih nosilcih. Podatki na šifriranih nosilcih so za preiskovalce praktično nedostopni, dostop do njih je mogoč samo z vnosom gesla, kar vsekakor oteţuje tovrstne preiskave. Z uporabo določenih šifrirnih tehnik je namreč mogoče znotraj posameznega šifrirnega kontejnerja skriti dodaten šifrirni kontejner. Uporabnik nato z vnosom določenega gesla dostopa do osnovnega kontejnerja, z vnosom drugega gesla pa omogoči dostop do drugih podatkov, shranjenih v dodatnem šifrirnem kontejnerju. Posameznik, ki bo prisiljen razkriti šifrirne ključe, bo v primeru verodostojnega zanikanja razkril oziroma omogočil dostop samo do zanj razbremenilnih podatkov. Sistem šifrirnih kontejnerjev je zasnovan na način, da v posameznem ni mogoče ugotoviti morebitnih skritih šifrirnih kontejnerjev (Kovačič in drugi, 2010). (7) Preiskava se opravi tako, da se ohrani integriteta izvirnih podatkov in možnost njihove uporabe v nadaljnjem postopku. Preiskava mora biti opravljena na način, s katerim se v najmanjši možni meri posega v pravice oseb, ki niso osumljenci ali obdolženci, in varuje tajnost oziroma zaupnost podatkov ter ne povzroča nesorazmerna škoda (Uradni list RS, 2012). Eno izmed temeljnih načel forenzike pravi, da se preiskave ne sme opravljati na način, da bi lahko prišlo do spremembe originalnega izvora podatkov, vedno se preiskuje kopija originala. V osmem odstavku sta določena način in vsebina zapisnika o preiskavi elektronske naprave. Zapisnik vodi strokovno usposobljena oseba vzporedno s preiskavo, v njem so navedeni: identifikacija elektronske naprave, ki je bila pregledana; datum ter ura začetka in konca preiskave oziroma ločeno za več preiskav, če preiskava ni bila opravljena v enem delu; morebitne sodelujoče in navzoče osebe pri preiskavi; številka odredbe in sodišče, ki jo je izdalo; način izvedbe preiskave; 13 ugotovitve preiskave in druge pomembne okoliščine. (9) Če se pri preiskavi najdejo podatki, ki niso v zvezi s kaznivim dejanjem, zaradi katerega je bila preiskava odrejena, temveč kažejo na drugo kaznivo dejanje, za katero se storilec preganja po uradni dolžnosti, se zasežejo tudi ti. To se navede v zapisnik in takoj sporoči državnemu tožilcu, da začne kazenski pregon. Ti podatki pa se takoj uničijo, če državni tožilec spozna, da ni razloga za kazenski pregon in tudi ne kakšnega drugega zakonskega razloga, da bi se morali podatki vzeti. O uničenju se sestavi zapisnik. (11) Če je bila preiskava elektronske naprave opravljena brez odredbe sodišča ali v nasprotju z njo ali brez pisne privolitve iz drugega odstavka tega člena, sodišče svoje odločbe ne sme opreti na zapisnik o preiskavi in na tako pridobljene podatke (Uradni list RS, 2012). V devetem in enajstem odstavku 219. a člena novele ZKP-J je navedeno, da je v primeru naključnega odkritja podatkov, ki kaţejo na drugo kaznivo dejanje, potrebno obvestiti drţavnega toţilca in pridobiti novo odredbo za preiskavo. Dokazi, pridobljeni z napačno odredbo, brez pisne privolitve imetnika oziroma odredbe sodišča, niso pravno veljavni in se jih na sodišču ne upošteva. 2.3 Elektronska forenzična preiskava Forenzična preiskava elektronskih naprav je novejše področje, njegovi začetki sovpadajo s pojavom elektronskih naprav. Zajema preiskave elektronskih naprav in obravnavanje incidentov na omreţjih. Razlog za pričetek forenzične preiskave je lahko storjeno kaznivo dejanje, posledično se skuša pridobiti dokaze na elektronskih napravah osumljenca. Razlog forenzične preiskave omreţja je neobičajno delovanja omreţja oziroma naprav, priključenih na omreţje. Podatki, pridobljeni med forenzično preiskavo, pomagajo preiskovalcem pri rekonstrukciji okoliščin in skrbnikom omreţij omogočajo uvesti potrebne ukrepe za preprečitev podobnih incidentov v prihodnje. Potek preiskave se močno razlikuje in je odvisen od več dejavnikov: lokacije, razseţnosti incidenta, notranjih politik v podjetjih, naprave. Kljub temu je National institute of standards and tehnology (nadalje NIST) razdelil forenzično preiskavo v štiri glavne faze: 14 zbiranje podatkov, preiskava podatkov, analiza podatkov, izdelava poročila. Zbiranje podatkov je postopek fizičnega pridobivanja podatkov iz različnih pomnilniških medijev (trdi disk, spominska kartica, drugi pomnilniki). Preiskava podatkov pridobljenih z zbiranjem, je postopek, v katerem se pregleda pridobljene podatke in se jih pretvori v razumljivo obliko za preiskovalca Analiza podatkov je postopek, v katerem iz mnoţice podatkov izluščimo ţelene oziroma relevantne v preiskavi. Izdelava poročila je postopek, v katerem je zabeleţen celoten postopek pridobitve informacije iz podatka (Chevalier in drugi, 2006). 2.4 Forenzika mobilnega telefona Forenzika mobilnega telefona zajema več zaporednih faz: prevzem, identifikacijo, pripravo, izolacijo, preiskavo, preverjanje, izdelavo poročila, predstavitev in arhiviranje. 2.4.1 Prevzem mobilnega telefona Pri prevzemu mobilnega telefona se je potrebno posvetiti izpolnitvi razlogov za preiskavo. Preveri se skladnost odredbe za preiskavo s prevzeto napravo, izpolni prevzemni obrazec, vnese podatke o uporabniku mobilnega telefona, določi skrbniško verigo ter seveda preveri, katere podatke se na zaseţeni napravi išče. 2.4.2 Identifikacija Za vsako preiskavo mora preiskovalec identificirati naslednje: Zakonska podlaga za opravo preiskave mobilne naprave – V tej fazi se je potrebno osredotočiti na pričakovane cilje preiskave in preverjanje pravne podlage zanjo. Pomembno je določiti, katera zakonska pooblastila obstajajo za opravo preiskave. 15 Cilji preiskave – Zmoţnosti forenzičnega preiskovalca in njegove strojne opreme so omejene. Glede na veliko število mobilnih naprav na trgu, je nemogoče pričakovati, da bo imel vsak laboratorij za forenzične preiskave elektronskih naprav moţnost preiskave vsake naprave. Zato je potrebno glede na prevzeto napravo določiti meje preiskave. Določi se, kdo je odgovoren za dokumentiranje podatkov in kako poglobljena bo preiskava. V določenih primerih je dovolj, da se naredi preiskava z namenskimi programi za forenzične preiskave. V kolikor je potrebno dostopati tudi do izbrisanih podatkov, pa lahko postane preiskava časovno in tehnično zahtevnejša. Preverjanje proizvajalca in modela mobilnega telefona – Pomembno je ţe iz razloga preverjanja moţnosti preiskave telefona s programsko opremo, ki jo imamo na voljo. V specifikacijah programske opreme je navedeno, katere mobilne telefone je mogoče preiskovati. Preveri se IMEI in IMSI številke ter se jih primerno dokumentira. Zunanji, odstranljiv pomnilnik – Določeni modeli mobilnih telefonov omogočajo uporabo zunanjega medija za hranjenje podatkov. Največkrat je to TF-microSD kartica različnih kapacitet. V primeru, da mobilni telefon vsebuje takšen pomnilnik, ga je potrebno odstraniti iz naprave in uporabiti klasične forenzične metode preiskovanja. V kolikor se podatki na zunanjem pomnilniku preiskujejo z uporabo forenzičnih orodij za preiskavo mobilnih telefonov, lahko pride do spremembe časovne oznake shranjenih podatkov. Vse večje število mobilnih telefonov omogoča sinhronizacijo shranjenih podatkov s spletnim servisom ali uporabnikovim osebnim računalnikom. V kolikor je mogoče trditi, da so določeni podatki shranjeni na teh mestih, lahko pomenijo potencialni dodatni vir elektronskih dokazov, oziroma moţnost potrditve odkritih elektronskih dokazov. Moţnost zbiranja klasičnih forenzičnih dokazov – V kolikor se izkaţe za potrebno, se pred izvedbo forenzike mobilnega telefona opravi analizo DNA, oziroma se poišče in zbere morebitne prstne odtise, ki povezujejo mobilno napravo z uporabnikom. 2.4.3 Priprava na preiskavo V postopku identifikacije je preiskovalec ţe začel s pripravami na preiskavo mobilne naprave. Priprava na preiskavo pomeni pridobitev podatkov o potrebni programski opremi za opravljanje forenzične preiskave, kot tudi potrebne strojne opreme. Na trţišču ni programske 16 opreme, ki bi omogočala pridobitev vseh podatkov iz vseh mobilnih telefonov. Preiskava določenih mobilnih telefonov pa je mogoča samo z ročno ekstrakcijo ţelenih podatkov. 2.4.4 Izolacija naprave Mobilni telefoni so namenjeni komunikaciji, pri svojem delovanju se povezujejo v različna omreţja in omogočajo prenos zvoka in podatkov. Pred izvedbo preiskave, še bolje ob zasegu elektronske naprave, jo je potrebno izolirati, oziroma ji onemogočiti nadaljnjo povezovanje in komunikacijo. Povezana naprava namreč v pomnilnik še vedno zapisuje različne podatke, ki niso povezani z uporabnikom. Lastnik naprave lahko pošlje napravi tudi navodilo, da se izbrišejo vsi zasebni podatki in se napravo postavi v tovarniško stanje. Preiskovalec lahko pri preiskovanju nehote prekorači omejitve odredbe za preiskavo in dostopa do podatkov, ki so shranjeni na omreţju ali osebnem računalniku. Napravo se izolira z uporabo Faradayevih vrečk, oziroma elektronskih naprav, ki onemogočajo povezovanje. Preiskava se lahko izvaja v Faradayevi sobi, ki onemogoča povezovanje, oziroma se napravo postavi v Airplane5 mode in s tem onemogoči povezovanje na sami napravi. V kolikor vseeno pride do določenih novih dogodkov na napravi, jih preiskovalec zabeleţi in navede moţne razloge za njihov nastanek. 2.4.5 Preiskava telefona Mobilna naprava je brez dostopa do omreţja, orodja za opravljanje preiskave so znana. Zunanji mediji so odstranjeni in se jih preiskuje ločeno. V določenih primerih je zunanji pomnilnik teţje odstraniti, zaradi pomanjkljivega orodja ali v primeru zaklenjenih podatkov na mobilni telefon. Pri preiskavi zunanjega pomnilnika s programskimi orodji za preiskavo mobilnih telefonov je posebej pomembno dokumentirati čas oprave preiskave telefona in nameščenega zunanjega pomnilnika. Glede na cilje preiskave se izbere obseţnost preiskave. 5 Način delovanja Android mobilnega telefona v načinu brez povezave. 17 2.4.6 Preverjanje rezultatov Po preiskavi mobilnega telefona je potrebno preveriti skladnost dobljenih rezultatov. Potrditev rezultatov se lahko izvede na več načinov: Preverjanje dobljenih rezultatov z direktnim preverjanjem na mobilnem telefonu – pri tem skušamo z uporabo mobilnega telefona potrditi rezultate, do katerih smo prišli z uporabo preiskovalnih orodij in metod. Uporaba različnih orodij za enak namen – z uporabo različnih orodij skušamo potrditi dobljene rezultate. Uporaba zgoščevalne funkcije oziroma hash6 vrednosti – pred izvedbo preiskave se naredi zajem vseh podatkov na preiskovani napravi in izračuna hash vrednost. Po opravljeni preiskavi se ponovno naredi zajem vseh podatkov in izračun hash vrednosti. V kolikor so se podatki na mobilni napravi spremenili, bosta hash vrednosti različni. To pomeni, da smo med preiskovanjem spremenili podatke na preiskovani napravi. 2.4.7 Dokumentiranje in poročanje Skozi celoten postopek preiskave se vodi zapisnik o opravljenem delu in izvedenih postopkih preiskave. Preiskovalčevo poročilo mora vsebovati naslednje informacije: Naveden temelj za preiskavo (odredba ali pisna privolitev). Ime in priimek lastnika oziroma imetnika preiskovane naprave. Ime in priimek preiskovalca. Fizično stanje mobilnega telefona. Fotografije mobilnega telefona, posameznih komponent (SIM-kartice, odstranljivi spominski mediji) in identifikacijskih oznak. 6 Stanje mobilnega telefona ob prevzemu (priţgan, ugasnjen). Proizvajalec, model, identifikacijski podatki. Datum in čas opravljenega zavarovanja podatkov, navedba prisotnosti lastnika. Opredelitev vsebine podatkov, ki se iščejo. Datum in čas začetka preiskave. Algoritemska pretvorba poljubne vsebine v točno določeno številsko vrednost. RSA (2012) 18 Orodja, ki so bila uporabljena med preiskavo. Podroben opis dela preiskovalca. Podatki, ki so bili pridobljeni pri preiskavi. Način shranjevanja elektronskih dokazov. Posebnosti pri preiskavi. 2.4.8 Predstavitev rezultatov Pridobljene podatke in metode, s katerimi so bili pridobljeni, je potrebno na jasen in enostaven način predstaviti morebitnemu drugemu preiskovalcu, toţilcu ali sodniku. Preiskovalčevo poročilo mora biti podrobno opisano. Od izvedbe preiskave in predstavitve pridobljenih dokazov na sodišču lahko preteče daljše časovno obdobje. Preiskovalec bo v primeru pričanja o pridobljenih dokazih ugotovitve preiskave našel in zagovarjal na podlagi kvalitetno napisanega poročila. Rezultate preiskave je potrebno shraniti v elektronski obliki, ki omogoča uvoz v programe za urejanje. V primerih večje količine podatkov se pojavijo potrebe po sortiranju, glede na različne kriterije. Za potrebe predstavitve se lahko z namenskim programom pripravi tudi datoteko, ki vsebuje ključne izsledke preiskave. 2.4.9 Arhiviranje Glede na vse večje potrebe po preiskavah mobilnih telefonov se arhiviranje postopkov obrestuje pri kasnejših podobnih preiskavah. Vsaka preiskava se razlikuje v posameznih podrobnostih. V kolikor se iz kateregakoli razloga pojavi potreba po kasnejši ponovitvi preiskave, sta kvalitetno izdelana arhivska dokumentacija in spremljajoči zajeti podatki bistvenega pomena za zagotovitev integritete dobljenih rezultatov preiskave (Cindy, 2012). 2.5 Protiforenzične metode Namen uporabe protiforenzičnih metod je seveda oteţiti oziroma onemogočiti preiskovalcu dostop do podatkov na elektronski napravi. Protiforenzične metode je mogoče ločiti glede na način delovanja oziroma oteţevanja postopka preiskave. Zaradi samega postopka preiskave 19 elektronske naprave, ki poteka od zbiranja podatkov, njihove preiskave, analize in izdelave poročila, lahko tovrstno ravnanje ovira preiskovalca pri eni ali več stopnjah preiskave. 2.5.1 Skrivanje podatkov Steganografija Podatke se lahko zakamuflira, da jih preiskovalec ne vidi kot zanimive v preiskavi, kar se lahko naredi na več načinov. Slike, besedilo, tabele, se lahko npr. vstavi v PowerPoint 7 predstavitev. Preiskovalec, ki ima v nalogu o preiskavi navedeno iskanje slik, lahko spregleda datoteke s končnico .ppt ali .pptx, ki je privzeta za tovrstne datoteke. Podatke se lahko z namensko programsko opremo tudi vdela v nosilne datoteke, ki so lahko slike, videi ali izvršljive datoteke .exe (Kessler, 2007). Za operacijski sistem Android je na voljo brezplačna aplikacija Steganography Application, ki v poljubno sliko skrije besedilo. Do besedila lahko dostopamo s ponovno obdelavo slike v aplikaciji. Shranjevanje na mesta, nevidna logičnemu dostopu Izvedemo shranjevanje na mesta, ki so rezervirana za delovanje sistema, na njih se nahajajo podatki, namenjeni nalaganju operacijskega sistema in podobno. Na teh mestih se ne pričakuje shranjenih podatkov, logični dostop do pomnilniškega medija nam jih ne prikaţe (Kessler, 2007). Za operacijski sistem Android je na voljo brezplačna aplikacija HideItPro. Po namestitvi jo najdemo med aplikacijami z imenom 'Audio Manager'. Po zagonu vstopimo v skriti meni, kjer lahko naredimo posamezne mape in njihovo vsebino nevidno, oziroma jo še šifriramo z 256-bitnim AES algoritmom (HideItPro, 2014). Šifriranje Šifriranje je postopek, ki z uporabo različnih matematičnih metod spremeni podatke in jih s tem naredi neberljive, do njih lahko dostopamo samo z uporabo zaporedja številk in črk, katerega smo uporabili za šifriranje. Šifriranje se uporablja za povečanje varnosti na različnih nivojih, podatke lahko šifriramo na lokalnem računalniku, uporabljamo šifrirano povezavo za prenos podatkov prek spleta oziroma šifriramo podatke na mobilnem telefonu (SSD, 2014). 7 Program namenjen predstavitvam, del Microsoft Office paketa. 20 Dostop preiskovalca do podatkov na šifriranem mediju je praktično nemogoč. Preiskovalec lahko poskusi pridobiti dostop z avtomatskim programom, ki vnaša različna tipična gesla iz slovarja oziroma jih sam generira, vendar je takšen način časovno zahteven, uspešnega rezultata pa ni mogoče napovedati. Na mobilnem telefonu z operacijskim sistemom Android je mogoče šifrirati vse podatke na mobilni napravi od verzije 2.3.4 Gingerbread naprej (Android Encryption, 2014). Pri vsakem zagonu naprave je potrebno vpisati geslo, sestavljeno iz najmanj šestih znakov, med katerimi more biti vsaj ena številka, uporaba daljšega gesla zmanjša verjetnost preiskovalca za uspešen dostop do podatkov. Deleţ pametnih telefonov z vklopljenim šifriranjem se bo povečeval, veliko podjetij namreč zahteva uporabo šifriranega mobilnega telefona za dostop do pošte, stikov in koledarja preko Microsoft Exchange ActiveSync8. Shranjevanje podatkov v oblaku Značilnost pametnega telefona je njegova neprestana povezava z internetom, preko katere se sinhronizira poštni odjemalec, koledar, stiki, posodablja aplikacije in programsko opremo. Več ponudnikov shranjevanja podatkov v oblaku je razvilo aplikacije, namenjene uporabi v pametnih telefonih z operacijskim sistemom Android. Nekatere izmed njih so: Dropbox, Box, SugarSync, Google Drive, Ubuntu One Files. Tovrstni servisi predstavljajo preiskovalcem dodaten izziv, pri pridobivanju podatkov je potrebno upoštevati veljavno zakonodajo v drţavi, kjer so podatki shranjeni, preiskava poteka dlje časa. 2.5.2 Prepisovanje podatkov Večkratno brisanje podatkov Podatke, ki jih izbrišemo s podatkovnega nosilca, je praviloma mogoče obnoviti. Podatki se dejansko ne izbrišejo, temveč ostanejo še vedno zapisani na nosilcu, operacijski sistem dodeli prostor, kjer se nahajajo na voljo za nove podatke. V kolikor še niso bili prepisani z drugimi podatki, jih je še vedno mogoče obnoviti. Na spletu je mogoče dobiti več brezplačnih programov, ki prostor, kjer je izbrisan podatek zapisan večkrat, prepišejo z naključnim podatkovnim vzorcem in tako onemogočijo obnovitev (Kessler, 2007). Za operacijski sistem 8 Microsoft Exchange ActiveSync, aplikacija omogoča sinhronizacijo mobilne naprave s streţnikom. Namenjena je dostopu do pošte, koledarja, stikov, večinoma v korporativni rabi. 21 Android je v GooglePlay9 na voljo več brezplačnih aplikacij, ki uporabniku omogočajo enostavno prepisovanje ţelenih podatkov. Ponarejanje metapodatkov Operacijski sistemi beleţijo za vsako datoteko, kdaj in kdo je do nje zadnjič dostopal, urejal ali spreminjal. Komercialni forenzični programi imajo moţnost prikaza analiziranih podatkov v kronološkem zaporedju. Preiskovalec se lahko osredotoči na obdobje, ki je relevantno za pridobivanje elektronskega dokaza. S ponarejanjem časovne oznake se lahko elektronski dokaz prilagodi do mere, ko postane razbremenjujoč. 2.5.3 Fizično uničenje naprave S fizičnim uničenjem naprave je dostop do podatkov seveda oteţen, vendar je v določenih primerih še vedno mogoč. Pri preiskavi poškodovanega mobilnega telefona preiskovalec, odvisno od narave poškodbe, preveri moţnost dostopa do podatkov na več različnih načinov. V primeru uničenega zaslona se do podatkov dostopa z namensko programsko opremo, namenjeno preiskavam, v določenih primerih se zaslon zamenja (USB-razhroščevanje onemogočeno). Spominski modul lahko prestavimo v drugo enako napravo in nato na njej naredimo preiskavo. Pri odstranitvi spominskega modula s plošče tvegamo izgubo podatkov zaradi toplotnih obremenitev oziroma dodatne mehanske poškodbe. Zadnja in časovno najzahtevnejša moţnost je fizična odstranitev spominskega modula iz matične plošče in izvedba 'chip-off' forenzične preiskave, potrebna so namenska orodja in programska oprema (Forensics Focus, 2014). 9 GooglePlay je Googlova spletna trgovina, preko katere je mogoča namestitev različnih brezplačnih in komercialnih aplikacij, kupiti knjige in filme oziroma dostopati do različnih multimedijskih vsebin. 22 3. OPERACIJSKI SISTEM ANDROID Operacijski sistem Android je odprtokodni operacijski sistem, namensko razvit za mobilne naprave. Razvilo ga je podjetje Google, deluje na Linux jedru, vse aplikacije pa so napisane v programskem jeziku Java. Drugi največji trţni deleţ ima podjetje Apple in njihov operacijski sistem iOS. Podjetje Apple je 9. januarja 2007 predstavilo napravo za mobilno komunikacijo, imenovano 'iPhone'. Na napravi je nameščen operacijski sistem iOS, upravlja se jo z zaslonom, občutljivim na dotik. Z uporabo različnih načinov prenosa podatkov omogoča sinhronizacijo s PC ali MAC osebnim računalnikom. Aplikacije si uporabnik namešča z uporabo spletne trgovine 'AppStore' (Apple Press Info, 2007). Mobilne naprave z nameščenim Android OS omogočajo več nastavitev na napravi, v spletni trgovini je večja izbira aplikacij. Zaradi različnih konfiguracij strojne opreme je razvoj aplikacij zahtevnejši kot za iOS, na mobilnih napravah z Android OS je večja uporaba piratske programske opreme (Lurchenko, 2013). Windows Phone operacijski sistem razvija podjetje Microsoft. Podjetje je vstopilo na trg operacijskih sistemov za mobilne naprave leta 2000 z OS Windows Mobile. Leta 2010 je v ZDA izšla prva verzija Windows Phone 7, ki je delovala na mobilnih napravah proizvajalcev HTC, Dell, Samsung in LG (Ricker, 2010). Zadnja verzija OS Windows Phone 8.1 je izšla aprila 2014. Glavna novost je uvedba glasovnega pomočnika, imenovanega 'Cortana', podobno aplikacijo ima tudi iOS ,imenovano 'Siri', in Android, imenovano 'Google Now'. Vgrajeni brskalnik Internet Explorer 11 omogoča sinhronizacijo zaznamkov in prenosa zavihkov na vseh napravah, v katerih smo prijavljeni. OS temelji na namizni različici Windows 8.1, kar pomeni enako stopnjo zanesljivosti delovanja in varnosti (Windows Phone Central, 2014). 3.1 Razvoj Podjetje Android je bilo ustanovljeno leta 2003 v kraju Palo Alto, Kalifornija. Ţe v začetku je razvoj temeljil na programski opremi za mobilne telefone. V letu 2005 je Google kupil podjetje Android. Pojavile so se govorice, da namerava preiti na trg mobilne telefonije, vendar nihče ni vedel, kakšna bo njegova vloga. 23 Prvotni ustanovitelji Androida – Nick Sears, Chris White, Andy Rubin in Rich Miner – so dobili zaposlitev v Googlu, kamor so prenesli svoje znanje. Rubin je vodil ekipo pri ustvarjanju mobilne naprave na Linux jedru. Ekipa je promovirala operacijski sistem tako pri proizvajalcih mobilnih aparatov, kot tudi pri operaterjih. Glavno sporočilo promocije tem potencialnim strankam je bilo, da je operacijski sistem zelo proţen in prilagodljiv. V javnosti so se pojavila ugibanja, ali namerava Google razviti svoj mobilni telefon, vendar so bile njihove ambicije precej večje (Bloomberg Businessweek, 2005). Novembra 2007 je bilo pod okriljem Googla ustanovljeno Open Handset alliance (OHA) poslovno zdruţenje več uglednih podjetij (Google, HTC, Sony, Dell, Intel, Motorola, Qualcomm, Texas Instruments, Samsung electronics, LG electronics, T-mobile, Sprint Nextel, Nvidia in Wind River systems) (OHA, 2007). Andy Rubin je petega novembra na novinarski konferenci zavrnil vsa namigovanja o t.i. Gphone mobilnem telefonu. Android je bil predstavljen kot del strategije podjetja Google, kjerkoli so ţeleli svojim uporabnikom zagotavljati dostop do informacij. Android ne sme biti vezan na napravo, glede na mnoţice uporabnikov po vsem svetu mora biti neodvisen, kar je zagotovljeno z ustanovitvijo poslovnega zdruţenja OHA (Rubin, 2007). Motivacija podjetja Google za podporo in razvoj Androida OS je promocija lastnih produktov, s tem pridobiti odločilen deleţ na trgu in seveda pobrati oglaševalski denar. Primarno je podjetje Google medijsko podjetje in poslovni model temelji na prodaji oglaševanja. Prodaja nekaterih programov seveda prinaša določen prihodek, vendar je glavnina usmerjena na prihodek, ki ga prinašajo aplikacije z oglaševanjem (Gargenta, 2011). 3.2 Verzije Verzija 1.0 Prva verzija OS Androida je bila predstavljena septembra 2008, vendar ni bila uporabljena v nobeni izmed komercialno dostopnih naprav. Verzija 1.1 Oktobra 2008 je bila mogoča prva uporaba OS Androida na mobilni napravi T-mobile G1, proizvajalca HTC. 24 Verzija 1.5 Cupcake To je prva večja verzija, ki jo je prvič uporabilo več proizvajalcev mobilnih naprav. Prvič je bilo tudi uporabljeno razvojno ime Cupcake (kolač v kozarcu) ali muffin. Vse nadaljnje verzije so poimenovane po slaščicah. Bistvene prednosti v tej verziji so: podpora kameri za snemanje videov, moţnost enostavnega prenosa posnetih videov na spletni mesti Picasa in Youtube, izboljšava bluetooth modula, nekaj kozmetičnih popravkov in tipkovnica na zaslonu s predvidevanjem teksta. T-mobile G1 ima vgrajeno fizično tipkovnico. Verzija 1.6 Donut Verzija 1.6 je bila predstavljena septembra 2009, bistvene pridobitve v tej verziji so: prenovljeni vmesniki za kamero in slikovno galerijo, izboljšano glasovno iskanje, podpora višjim resolucijam zaslona, navigacija Google s podporo 'turn by turn', moţnost spreminjanja govora v tekst, podpora več dotikov istočasno, VPN10 podpora. Verzija 2.0 in 2.1 Eclair Oktobra 2009 je bila predstavljena verzija 2.0 in januarja 2010 verzija 2.1, bistvene pridobitve so: posodobljen grafični vmesnik, podpora Microsoft Exchange, bluetooth 2.1 podpora. Verzija 2.2 Froyo (Frozen Yoghurt) Maja 2010 je bila izdana verzija 2.2, njene bistvene izboljšave so: moţnost deljenja internetne povezave z do osmimi uporabniki preko brezţične povezave ali USB-priklopa, posodobljeno upravljanje kamere z več gumbi na zaslonu, večjezična podpora tipkovnici z moţnostjo hitrega preklapljanja, večji nabor funkcij, namenjenih storitvi Microsoft Exchange (oddaljeno brisanje, podpora koledarju, izboljšana varnost). Verzija 2.3 Gingerbread Decembra 2010 je bila predstavljena verzija 2.3, njene bistvene izboljšave so: optimizacija grafičnega vmesnika s poudarkom na enostavnosti in hitrosti, označevanje teksta z enim dotikom, izboljšano upravljanje porabe energije, moţnost ročne zaustavitve aplikacij, 10 Virtual Private Network omogoča promet prek javnih ali deljenih omreţij s prednostmi zasebnega omreţja 25 internetni klici, NFC11 komunikacija, podpora več kameram na napravi, barometru, ţiroskopu in senzorju gravitacije. Verzija 3.0 Honeycomb Februarja 2011 je bila predstavljena verzija 3.0. Posodobitev je usmerjena na naprave z večjimi zasloni, kot so tablični računalniki. Posodobitev vključuje: nov uporabniški vmesnik z več meniji, nastavljiv domači zaslon in seznam zadnjih uporabljanih programov, podpora fizičnim tipkovnicam, priključenim preko USB ali bluetooth vmesnika, podpora večjedrnim procesorjem, podpora 2D- in 3D-grafiki. Verzija 3.1 in 3.2 Honeycomb Junija in julija 2011 sta bili izdani še dve verziji s poudarkom na napravi z večjimi zasloni, bistvene pridobitve so: podpora več USB-napravam, izboljšana stabilnost brezţične povezave z omreţjem, povezava je aktivna tudi z ugasnjenim zaslonom. Verzija 4.0 Ice-cream Sandwich Oktobra 2011 je bila izdana verzija 4.0, ki je zdruţevala videz androida 3.x, usmerjenega v delovanje na tabličnih računalnikih, in verzije 2.x, namenjene uporabi na mobilnih telefonih. Bistvene posodobitve so: bliţnjice na zaklenjenem zaslonu, nadzor pretoka podatkov preko omreţja, enoten koledar, odklepanje zaslona s prepoznavanjem obraza, moţnost dostopa do namiznih verzij spletnih strani preko brskalnika. Verzija 4.1, 4.2 in 4.3 Jelly Bean Julija 2012, oktobra 2012 in julija 2013 so bile izdane verzije 4.1, 4.2 in 4.3, bistvene posodobitve vključujejo: moţnost več uporabnikov za naprave, slikanje v načinu Photo Sphere12, izboljšana odzivnost na dotik, takojšen predogled zajetih slik, Google Wallet13. 11 Verzija 4.4 KitKat Near field communication skupek brezţičnih tehnologij, ki omogočajo povezavo naprav z namenom izmenjave podatkov, brez kontaktne oprave plačila ali hitre spremembe več različnih nastavitev v napravi 12 Photo Sphere zajemanje slik s pomočjo vgrajenega fotoaparata v 360º načinu 13 Google Wallet sistem mobilnega plačevanja, lahko uporablja tehnologijo NFC oziroma shranjuje ugodnosti pri nakupih, podobno kot kartice zvestobe 26 Septembra 2013 je bila izdana verzija 4.4. bistvene posodobitve vključujejo: zagon govornih ukazov z besedami 'Ok Google', seznam prioritetnih stikov, vsa sporočila so zdruţena v eni aplikaciji (Faqoid, 2014). Porazdeljenost verzij med uporabniki Tabela 3.1: Porazdeljenost verzij med uporabniki Verzija Naziv Uporaba Froyo 1,2 % 2.3.3-2.3.7 Gingerbread 19,0 % 3.2 Honeycomb 0,1 % IceCream 15,2 % 2.2 4.0.3-4.0.4 Sandwich 4.1.x Jelly Bean 35,3 % 4.2.x Jelly Bean 17,1 % 4.3 Jelly Bean 9,6 % 4.4 KitKat 2,5 % Vir: Android Developers (2014a) Kot je razvidno iz tabele številka 3.1, največ naprav uporablja verzijo 4.1.x (več kot 35 odstotkov), še vedno pa je velik odstotek naprav z nameščeno različico Gingerbread (kar 19 odstotkov), predvsem na račun poceni strojne opreme, ki do izdaje verzije 4.4 Kitkat ni delovala na starejši oziroma poceni strojni opremi zaradi količine delovnega pomnilnika (Readwrite, 2014). 3.3 Zgradba Operacijski sistem Android je sestavljen iz štirih nivojev, kot je razvidno s slike št. 3.1. Osnovni nivo je zgrajen na osnovi Linux jedra, ki omogoča zagon naprave, delovanje višjih nivojev in upravlja delovanje strojne opreme naprave. Nad jedrom deluje več različnih knjiţnic, ki omogočajo razvijalcem različne funkcionalnosti in servisirajo aplikacijam zahtevane podatke. Aplikacije so napisane v programskem jeziku Java in omogočajo uporabniku dejansko uporabo naprave. 27 3.3.1 Delovanje OS Android je večuporabniški operacijski sistem, v katerem se vsaka aplikacija smatra kot drug uporabnik. Ob namestitvi aplikacije na napravo se vsaki aplikaciji dodeli enoznačna uporabniška identifikacija in mesto, znotraj katerega deluje. Sistem dodeli dovoljenja za vse datoteke, ki jih uporablja, do njih ima dostop samo avtorizirana aplikacija. Vsaka aplikacija deluje v svojem VM14 okolju, izolirana od drugih procesov. S takšnim načinom delovanja se doseţe princip najmanjših pravic posamezne aplikacije. Vsaka aplikacija dostopa samo do komponent in podatkov, ki jih potrebuje, dostop do drugih aplikacij oziroma njihovih podatkov, do katerih nima pravic, je onemogočen. Aplikacija lahko zahteva dovoljenja za dostop do različnih uporabniško občutljivih podatkov, kot so: stiki, dnevniki klicev, sporočila SMS in podobno, vendar je ob namestitvi aplikacije potrebno to omogočiti. Običajno namestitev aplikacije brez odobritve dostopa do (po mnenju razvijalcev potrebnih) podatkov ni mogoča (Android Developers, 2014). Slika 3.1: Zgradba operacijskega sistema Android Vir: Android open source project (2014) 14 Virtual machine-programska ponazoritev fizičnega računalnika 28 3.3.2 Linux jedro Linux jedro ni popolnoma enako jedru Linux distribucije, v njem je veliko prilagoditev s strani razvijalcev OS Androida. Proizvajalci strojne opreme imajo jedra ravno tako prilagojena z gonilniki strojne opreme, specifične za posamezne naprave. Jedro je vmesnik med programsko in strojno opremo naprave ter nadzoruje in omogoča delovanje celotne strojne opreme. Kadarkoli programska oprema potrebuje strojno opremo, naslovi zahtevo jedru, jedro preko različnih gonilnikov dostopa do strojne opreme in posreduje podatke aplikacijam (Androidcentral, 2012). Verzija 1.5 CupCake deluje na Linux jedru 2.6.27, zadnja verzija KitKat pa ima verzijo 3.8. Nadgradnje jedra omogočajo hitrejše in zanesljivejše delovanje in manjšo porabo energije (Int. Business Times, 2013). 3.3.3 Knjižnice Knjiţnice omogočajo napravi upravljanje z različnimi vrstami podatkov, napisane so v programskem jeziku C++ in so specifične glede na posamezno programsko opremo. V nadaljevanju so predstavljene nekatere izmed njih. Surface manager upravlja prikazovanje zaslonske slike. Media framework vsebuje različne medijske kodeke, namenjene snemanju in prikazovanju različnih medijskih vsebin. SqlLite je namenjen shranjevanju podatkov v podatkovno bazo. WebKit je ogrodje brskalnika in je namenjen prikazu HTML-vsebin. OpenGL omogoča prikaz 2D- in 3D-vsebin na zaslonu. 3.3.4 Aplikacijsko ogrodje Vsebuje module, preko katerih aplikacije neposredno komunicirajo. Pri razvoju aplikacij se uporablja njihove lastnosti za dosego ţelenega delovanja. V nadaljevanju so predstavljene nekatere izmed njih. Activity Manager upravlja ţivljenjski cikel aktivnosti aplikacije. Content Providers omogoča deljenje podatkov med aplikacijami. Telephony manager upravlja z glasovnimi klici. Uporabimo ga, če ţelimo dostopati do glasovnih klicev preko aplikacije. Location manager omogoča dostop do podatkov GPS. Notification manager omogoča prikaz obvestil v statusni vrstici (AndroidAppMarket.com, 2012). 29 3.3.5 Aplikacije OS Android ţe v osnovni različici vsebuje več aplikacij, namenjenih osnovni uporabi mobilne naprave, kot so: telefonija, odjemalec elektronske pošte, koledar, brskalnik, aplikacija SMS in podobno. Napisane so v programskem jeziku Java, končnica aplikacije, razvite za Android, je apk. Vsako izmed vgrajenih aplikacij je mogoče nadomestiti z nadomestno po lastni izbiri. Nameščamo jih lahko preko spletne trgovine GooglePlay ali iz drugih virov15. 3.3.6 Dalvik VM Z načinom delovanja aplikacij v virtualnem okolju se doseţe večja varnost in zanesljivost. Omogoča istočasno delovanje več aplikacij, vsake v svojem virtualnem okolju, z zagotavljanjem optimiziranega upravljanja s spominom. Virtualno okolje Dalvik je prilagojeno za delo z minimalnim delovnim spominom in manjšo procesorsko močjo (AndroidAppMarket.com, 2012). 3.4 Lokacije podatkov o uporabniku Forenzično zanimivi podatki so na mobilni napravi z operacijskim sistemom Android shranjeni na vgrajenem notranjem pomnilniku, pomnilniški kartici (če je vstavljena) ali na omreţju. OS Android ponuja razvijalcem pet moţnih načinov shranjevanja podatkov. Preiskovalec lahko najde podatke o uporabniku vsaj v štirih od petih formatov shranjevanja. Shared preferences omogoča shranjevanje različnih podatkovnih tipov v datoteki XML. Shranjeni podatki so lahko podatkovnega tipa: boolean, float, int, long, string. Datoteke XML se običajno nahajajo v 'data/ime_aplikacije/shared_pref' imeniku aplikacije. Veliko aplikacij shranjuje podatke na takšen način, zato so lahko vir koristnih forenzičnih informacij. Za dostop do 'data/data' imenika potrebujemo 'root' dostop, ki je opisan v poglavju 4.1. Podatki na notranjem pomnilniku, aplikacije shranjujejo različne obširnejše podatke v različne datoteke na več mest v notranjem pomnilniku. Med njimi je tudi prej omenjen 15 Moţnost nameščanja iz drugih virov je privzeto onemogočena, omogočimo jo lahko v varnostnih nastavitvah naprave. 30 'data/data' imenik. Najboljši način za ugotovitev, katere datoteke so specifične za posamezno aplikacijo, je njihovo nahajanje izven 'shared_prefs, lib, cache, database' imenikov. Podatki na zunanjem pomnilniku so za forenzično analizo laţje dostopni. Zaradi podatkovnega sistema, ki je običajno Microsoftov FAT32 in moţnosti odstranitve kartice iz naprave, je izvedba klasične forenzične preiskave enostavnejša. Zaradi omejenega notranjega pomnilnika se na zunanjem pomnilniku običajno nahajajo slike in video posnetki. Določene aplikacije shranjujejo podatke poleg 'data/data' imenika tudi na pomnilniško kartico. SQLite je specifična vrsta podatkovne baze. Uporablja jo več, tako mobilnih kot klasičnih, operacijskih sistemov. Izvorna koda je odprtokodna, podatkovni format in program sam je zelo majhen in vsebuje vrsto funkcionalnosti. SQLite datoteke se običajno nahajajo v 'data/data/ime_aplikacije/database', lahko pa so shranjene tudi drugje. V njih najdemo različne podatke o aktivnostih uporabnika, med njimi so: dnevnik klicev, SMS-sporočila, zgodovina brskanja, zaznamki, iskalne besede in podobno. Omreţje mobilne naprave je danes preko mobilnega ali brezţičnega omreţja v neprestani povezavi z internetom. Uporabniški podatki se shranjujejo v različnih servisih za shranjevanje v oblaku. Servisi za povečanje uporabniške izkušnje in povečanje števila uporabnikov razvijajo svoje aplikacije za shranjevanje. Servis shranjevanja v oblaku, ki je priljubljen, je Dropbox. Njihova aplikacija ponuja več moţnosti uporabe, med drugim tudi avtomatičen prenos zajetih slik in video posnetkov na streţnik. V 'data/data/com.dropbox.android/files' se nahaja log.txt datoteka. V njej najdemo zapise o dejavnosti aplikacije, kot so: katere datoteke so bile prenesene, kdaj, uporabniško ime in podobno (Hoog, 2011). 31 4. FORENZIČNA ANALIZA Z RAZLIČNIMI ORODJI Zaradi nivojske zgradbe, vgrajenega pomnilnika in implementiranih varnostnih mehanizmov se forenzična preiskava mobilne naprave z OS Androidom razlikuje od forenzične preiskave osebnega računalnika. Forenzična preiskava se razlikuje predvsem na področju spreminjanja podatkov na zaseţeni napravi. Pri klasični forenzični preiskavi se zaseţeni pomnilnik priklopi na 'Write blocker', kot je razvidno s slike 4.1, naredi popolno kopijo in izvede preiskavo na kopiji, izvirni nosilec ostane nespremenjen. Slika 4.1: Write blocker Vir: The Forensics Ferret Blog (2011) Na mobilnih napravah je pridobitev izvirne fizične slike zaradi vgrajenega pomnilnika mogoča z 'chip-off' metodo, ki je zamudna in draga. Pomnilniško enoto se namreč odvari iz leţišča in jo priklopi na napravo za kopiranje bit za bitom. Primerna je predvsem v primerih uničenih naprav, kjer odpovejo drugi načini dostopa do podatkov, obstaja namreč moţnost 32 trajnega uničenja pomnilniške enote in podatkov na njej. Na napravah z OS Android je fizični zajem podatkov mogoč, če je v napravi omogočen 'root' dostop ali preko priključka JTAG16, za kar je potrebna namenska strojna oprema. V nasprotnih primerih se v primeru potrebe po fizičnem zajemu pomnilnika lahko na različne načine omogoči 'root' dostop ali izvede 'chipoff' metodo. V magistrski nalogi bomo v naslednjih poglavjih opisali več postopkov pridobitve podatkov s pomočjo logične metode preiskave. Kot je razvidno s slike številka 4.2, lahko z logičnim pristopom pridobimo podatke iz datotek in podatkovnih baz. Bistvena slabost logične metode je onemogočen dostop do izbrisanih podatkov. Podatki so vidni v obliki, kot jo vidi uporabnik in operacijski sistem. Izbrisani podatki se lahko še vedno nahajajo na pomnilniškem mediju, zaradi lastnosti pomnilnika in tehnologije podaljševanja ţivljenjske dobe pomnilnika imenovane 'wear leveling'. Slika 4.2: Metode forenzične preiskave mobilne naprave z OS Androidom Vir: (Guido v Valle 2012, str. 42) Pri izvedbi logičnega načina preiskave se skuša minimalno posegati v podatke na napravi, vsako spreminjanje se dokumentira in podrobno razloţi, zakaj je bilo potrebno in kakšne spremembe je povzročilo. 16 Joint Test Action Group, priključek na napravi, namenjen testiranju in odpravi napak. 33 4.1 'Root' privilegiji Zaradi varnostnih razlogov je na mobilnih napravah z OS Androidom onemogočen dostop do sistemskih datotek. Delovanje je podobno uporabi OS Microsoft Windowsa z uporabniškim računom 'guest'. Z omogočenim 'root' dostopom lahko dostopamo do vseh podatkov na napravi, prilagodimo delovanje našim zahtevam, namestimo in odstranimo aplikacije, ki jih sicer ni mogoče. Slabost omogočenega 'root' dostopa je običajno izguba garancije, lahko pride do okvare mobilne naprave (predvsem zaradi aplikacij, ki posegajo v nastavitve strojne opreme, navijanje procesorja in podobno), večja izpostavljenost škodljivi programski opremi (z odstranitvijo varnostnih mehanizmov se varnost seveda zmanjša) (Bullguard, 2014). Zaradi različnih variacij modelov mobilnih naprav in nameščenih verzij OS Androida je zelo teţko pridobiti dostop 'root' na vsaki napravi. Postopek je namreč specifičen glede na napravo. Pomembno se je prepričati v učinkovitost in delovanje pred samim postopkom spremembe pravic. 4.2 Android Debug Bridge (ADB) Android debug bridge je zmogljivo orodje, namenjeno komunikaciji med mobilno napravo in računalnikom preko konzolnega okna. Uporabljajo ga razvijalci aplikacij za testiranje in je najpomembnejše orodje pri izvedbi logičnega načina preiskave mobilne naprave. Program deluje na principu odjemalec – streţnik, sestavljajo ga tri glavne komponente: klient, ki deluje na delovni postaji, namenjeni komunikaciji z mobilno napravo; streţnik, ki deluje v ozadju na delovni postaji in upravlja komunikacijo med klientom in 'adb daemon', ki deluje kot tretja komponenta na napravi; 'daemon', ki deluje v ozadju na mobilni napravi, aktivira se v primeru priklopa USBpriključka (Android Developers, 2014). Privzeto je izklopljeno 'USB-razhroščevanje'. Za izvedbo logičnega načina preiskave mobilne naprave ga je potrebno vključiti v nastavitvah naprave. Dostop do nastavitev je lahko preprečen z različnimi varnostnimi mehanizmi, ki preprečujejo nepooblaščeni osebi dostop do naprave, kot so: varnostna koda, vzorec, prepoznavanje obraza. Navedene zaščite je mogoče na različne načine odstraniti, sicer je izvedba logične metode forenzične preiskave nemogoča. 34 4.3 Preiskovana naprava Slika 4.3: Samsung I8190 Galaxy S3 mini Za izvedbo forenzične preiskave smo uporabili mobilno napravo Samsung I8190 Galaxy S3 mini, kot je razvidno s slike 4.3. Naprava ima 4.0'' zaslon, resolucijo 480x800 točk, vgrajeni pomnilnik 16 GB, 1 GB delovnega pomnilnika, razširitveno reţo za SD micro spominsko kartico, micro USB-priključek operacijski sistem v2.0, Android, naloţen verzijo ima 4.1.2. JellyBean, dvojedrni 1 GHz procesor, AGPS, Wlan, bluetooth, NFC, vstavljeno ima naročniško SIM-kartico standardne velikosti. Vneseni so naključni testni podatki, med njimi so: 500 zapisov v dnevniku klicev, 14 stikov, 270 SMSin 29 MMS-sporočil, 11 zapisov v koledarju, 208 aplikacij, 73 slik, 31 video posnetkov, 22 zvočnih posnetkov, 1x PDF-datoteka, 14 zaznamkov, 109 zapisov v zgodovini brskanja, kot je razvidno s slike 4.4 (Samsung, 2014). Vir: Kraljič, lastni prikaz (2014) Slika 4.4: Testni podatki Vir: Kraljič, lastna raziskava (2014) 35 4.4 Delovna postaja Za izvajanje postopkov forenzičnih preiskav uporabljamo osebni računalnik z nameščenim operacijskim sistemom Microsoft Windows 8.1 64-bit, konfiguracija strojne opreme: Intel E8400, 8 GB delovni pomnilnik, 256 GB SSD sistemski in 3 TB sata trdi disk. 4.5 Odprtokodna programska oprema 4.5.1 Open source android forensics (OSAF) Projekt je bil narejen pod okriljem Univerze v Cincinnatiju, ZDA. Cilj je bil izdelati odprtokodni sistem, ki bi omogočal različne forenzične preiskave na mobilnih napravah z OS Androidom. Glavna usmeritev je v preiskovanje škodljivega delovanja aplikacij. Nameščena so različna programska orodja in opisane prakse analiz delovanja aplikacij. Za namene izobraţevanja so odprli spletno stran, kjer je mogoče prenesti programsko opremo in nekaj dokumentacije. Namenjena je tudi sodelovanju zainteresiranih in deljenju izkušenj (OSAF, 2012). Po prenosu 3,2 GB velike datoteke s spletne strani OSAF-RC2.7z jo naprej razpakiramo v imenik. Za uporabo je potrebno namestiti programsko opremo za ponazoritev fizičnih računalnikov in s tem delovanje drugih operacijskih sistemov na delovni postaji. Na internetu je prosto dostopnih več različnih programov za emulacijo. Najbolj razširjeni so: VirtualBox, Vmware, Windows Virtual PC. Windows Virtual PC omogoča emulacijo izključno Microsoftovih operacijskih sistemov. Za emulacijo OSAF smo uporabili VirtualBox. Programsko opremo razvija podjetje Oracle, omogoča uporabo različnih operacijskih sistemov: Windows XP in novejši OS, Mac OS X 10.6 in novejši, Linux 10.4 in naprej in različne distribucije (Debian, Oracle Linux, Redhat, Fedora, Gantoo, openSUSE, Mandriva), Solaris 10, 11. Vse spremembe, narejene pri uporabi, se shranjujejo v sliko in ne vplivajo na naš operacijski sistem. Aplikacija je uporabna za različne namene, npr. za analizo OS, testiranje varnostnih rešitev, preizkušanje programske opreme. Prenos programske opreme je mogoč z njihove spletne strani, namestitev je enostavna (VirtualBox, 2014). Po namestitvi programske opreme VirtualBox zaţenemo program in kot je razvidno s slike 4.5, izberemo iz menija 'New', vnesemo poljubno ime, iz menuja 'Type' izberemo 'Linux' in pod 'Version' izberemo Ubuntu. 36 Slika 4.5: VirtualBox: Name and operating system Vir: Kraljič, lastni prikaz (2014) Na naslednjem meniju določimo velikost delovnega pomnilnika in kot je razvidno s slike 4.6, je priporočena velikost 512 MB, vendar priporočam največjo moţno vrednost, glede na razpoloţljivost vgrajenega delovnega pomnilnika RAM. Pri izbiri večjih vrednosti nam bo operacijski sistem v virtualnem okolju deloval hitreje, sistem na delovni postaji pa počasneje. Slika 4.6: VirtualBox: Memory size Vir: Kraljič, lastni prikaz (2014) Po izbiri 'Next' se nam odpre meni za izbiro mesta shranjevanja datotek za potrebe delovanja emulacije. Tukaj izberemo moţnost 'Use an existing virtual hard drive file', kot je razvidno s slike 4.7, in na trdem disku poiščemo datoteko 'OSAF.vmdk'. 37 Slika 4.7: VirtualBox: Hard drive Vir: Kraljič, lastni prikaz (2014) S tem smo vnesli potrebne nastavitve. Iz menija programa VirtualBox izberemo še bliţnjico 'OSAF' in izberemo 'Start'. Odpre se nam okno, kamor vnesemo geslo za vstop v operacijski sistem, privzeto geslo je 'forensics'. Kot je razvidno s slike 4.8, ima naloţen operacijski sistem več orodij za forenziko mobilnih naprav na platformi OS Android. 38 Slika 4.8: OSAF Vir: Kraljič, lastni prikaz (2014) Distribucija ţe vsebuje Android SDK (Software developement kit), ki je potrebna zaradi ADB klienta. Android SDK vsebuje komponente, ki so potrebne za razvoj in testiranje aplikacij in odpravo napak v delovanju operacijskega sistema. Vsebuje tudi Android emulator, namenjen testiranju razvite programske opreme oziroma analizi delovanja aplikacij v virtualnem okolju (Android Developers, 2014b). Kot je razvidno s slike 4.9, moramo po priklopu naprave na vmesnik USB, v menijski vrstici okna VirtualBox posredovati USB-priključek na delujoč OSAF-sistem. 39 Slika 4.9: USB-posredovanje Vir: Kraljič, lastni prikaz (2014) Na preiskovani mobilni napravi je potrebno omogočiti 'USB-razhroščevanje'. Kot je razvidno na sliki 4.10, se moţnost vklopa nahaja v Nastavitvah/Moţnosti za razvijalce/Razhroščevanje USB. Slika 4.10: Vklop USB-razhroščevanja Vir: Kraljič, lastni prikaz (2014) V OSAF-sistemu odpremo novo terminalno okno in vnesemo 'sudo su', sistem zahteva ponoven vnos gesla, vnesemo geslo 'forensics'. S tem smo pridobili 'root' dostop na sistemu OSAF, kar prepoznamo tudi po znaku '#' pred kazalčkom. Sedaj preverimo, če je naprava Android priključena in vidna, v okno vnesemo ukaz 'adb devices'. V kolikor nam ne najde naprave, preverimo, če je vklopljeno USB-razhroščevanje, posredovanje vhoda v virtualbox OSAF oziroma poskusimo še z ukazom 'adb kill-server' in še enkrat preverimo vidnost naprave. V oknu moramo videti izpis kot na sliki 4.11, iz katere je razvidna oznaka naprave in 40 vrata, preko katerih poteka komunikacija. Pri zagonu 'adb klienta' ta najprej preveri, če streţniški proces ţe deluje, v kolikor ne, ga zaţene. Streţnik posluša na vratih 5037, preko katerih po priklopu naprave poteka komunikacija med napravo in delovno postajo (Android Developers, 2014). Slika 4.11: OSAF adb device Vir: Kraljič, lastni prikaz (2014) Sedaj je potrebno na preiskovano napravo namestiti aplikacijo AF logical OSE. Uporabimo ukaz 'adb install AFLogical-OSE_1.5.2.apk'. V kolikor je bila namestitev uspešna, nam v oknu izpiše 'Success'. Med aplikacijami se sedaj nahaja AFLogical OSE, po zagonu se nam odpre izbirno okno, kot je razvidno na sliki 4.12. Izberemo ţelene podatke in s pritiskom na tipko 'Capture' se na spominsko kartico SD v imeniku 'Forensics' shranijo zajeti podatki. Slika 4.12: AFLogical OSE Vir: Kraljič, lastni prikaz (2014) 41 Po zajemu podatkov z ukazom 'adb uninstall com.viaforensics.android.aflogical_ose' odstranimo program AFLogical, po uspešni odstranitvi nam izpiše 'Success'. Za prenos zajetih podatkov na delovno postajo uporabimo ukaz 'adb pull /mnt/sdcard/forensics'. Seznam prenesenih datotek se izpiše v konzolnem oknu. Datoteke se nahajajo v 'Home' imeniku. Na preiskovani napravi še vedno ostanejo zajeti podatki. Za izbris vnesemo v konzolno okno ukaz 'adb shell', vrne nam 'shell@android:/ $', sedaj z ukazom 'ls' pregledamo seznam datotek. Z ukazom 'cd sdcard' se premaknemo v imenik pomnilnika na spominski kartici. Z vnosom ukaza 'rm –r forensics' se imenik 'forensics', ki vsebuje zajete forenzične podatke, izbriše iz naprave (Santoku, 2012). Rezultat preiskave: V imeniku 'forensics' z imenom datuma zajema podatkov se nahaja: 1. 20 datotek s končnico '.jpg', slik iz poslanih ali prejetih MMS17 sporočil, ime datoteke je sestavljeno iz datuma in ure prejetega sporočila. 2. 5 datotek s končnico '.amr', prejeti zvočni posnetki iz storitve operaterja 'MMS tajnica'. Ob nedosegljivosti uporabnika se na omreţju posname zvočno sporočilo, ki ga klicani ob dosegljivosti prejme. Ime datoteke je sestavljeno iz telefonske številke kličočega in datuma prejema sporočila MMS. 3. Datoteka info.xml, ki vsebuje informacije o preiskovani napravi (oznaka mobilne naprave, IMEI, verzija nameščenega operacijskega sistema) in 208 zapisov o nameščenih aplikacijah iz 'data/data' imenika. 4. 5 datotek s končnico '.csv'. a) 'CallLog Calls.csv' sestavljajo naslednji atributi: _id, number, date, duration, type, new, name, numbertype, numberlabel. Vsebuje 500 zapisov o klicih. Pomembnejši atributi o posameznem klicu so sestavljeni iz: '_id'identifikacijske številke zapisa, 'number'-telefonske številke vzpostavljenega stika, 'date' datuma in ure vzpostavljenega stika zapisanega v Unix časovnem zapisu, 'duration' trajanja pogovora, ' type' tip pogovora, sestavljenega iz številk: 1 – prejeti klic, 2 – klic številke, 3 – zgrešeni klic, 5 – zavrnjen klic. 'Name'-Imena stika, če je shranjen v imeniku telefona, vezan na telefonsko številko. 17 Multimedia Messaging Service, kratka sporočila z različnimi multimedijskimi vsebinami 42 b) 'Contacts Phones.csv' ne vsebuje zapisov v stikih, vsebuje naslednje atribute: times_contacted, phonetic_name, custom_ringtone, isprimary, label, person, number, primary_organization, type, last_time_contacted, display_name, _id,number_key, starred, primary_email, name, primary_phone, notes, send_to_voicemail. c) 'SMS.csv' sestavljajo naslednji atributi: _id, thread_id, address, person, date, date_sent, protocol, read, status, type, reply_path_present, subject, body, service_center, locked, error_code, seen, deletable, hidden,group_id, group_type, delivery_date, app_id, msg_id, callback_number, reserved, pri, teleservice_id, link_url. Vsebuje 270 zapisov, pomembnejši atributi o posameznem so: 'adress' – vsebuje telefonsko številko stika, 'date' – datum in ura vzpostavljenega stika zapisanega v Unix časovnem zapisu, 'type' – tip komunikacije, sestavljenega iz številk: 1 – prejeti SMS, 2 – poslani sms, 'body' – vsebina sporočila, 'read' – sestavljenega iz številk: 0 – sporočilo ni bilo prebrano, 1 – prebrano sporočilo. d) 'MMS.csv' in 'MMS_parts.csv vsebujejo podatke o prejetih MMS-sporočilih. Iz zajetih podatkov smo uspeli razbrati skupaj 25 MMS-sporočil, tekstovno vsebino sporočil ob multimedijski vsebini, katera datoteka se nanaša na določeno MMS-sporočilo in datum prejema sporočila. Z uporabo OSAF in programa AFLogical_OSE 1.5.2. smo uspeli pridobiti podatke, kot je razvidno s slike 4.13. Slika 4.13: Rezultati OSAF Vir: Kraljič, lastna raziskava (2014) 43 4.5.2 Santoku Linux Pod okriljem podjetja ViaForensics se razvija odprtokodna distribucija Santoku. Izhaja iz Linux distribucije Lubuntu. Namenjena je forenziki mobilnih naprav, analizi delovanja aplikacij na mobilnih napravah in testiranju varnosti mobilnih naprav. Vsebuje naloţen Android SDK (Software developement kit), AFLogical OSE in več drugih orodij, namenjenih predvsem analizi delovanja aplikacij. Po prenosu 2,2 GB velike image datoteke 'santoku_0.4.iso' s spletnega naslova http://sourceforge.net/projects/santoku/files/latest/download sistem zaţenemo v programu VirtualBox, pri namestitvi izberemo operacijski sistem 'Linux' in verzijo 'Debian', za potrebe tekočega delovanja AVD18 dodelimo čim večjo količino delovnega pomnilnika. Izberemo še VDI (VirtualBox Disk Image), dodelimo 40 GB prostora na trdem disku za shranjevanje. V nastavitvah virtualnega sistema pod razširitvijo 'Storage' še določimo 'IDE Controller', 'Add CD/DVD Device' in izberemo datoteko 'santoku_0.4.iso'. Po zagonu virtualnega sistema izberemo še moţnost 'install-start the installer directly'. Geslo za prijavo v sistem je 'santoku' (Santoku, 2012a). Za izvedbo logičnega zajema podatkov je nameščena enaka programska oprema kot v OSAF distribuciji. Pri zajemu podatkov z mobilne naprave dobimo enake rezultate. 4.5.3 Preiskava shranjenih varnostnih kopij Varnostne kopije nameščenih aplikacij je mogoče s pomočjo OSAF ali Santoku Linuxa prenesti na delovno postajo. Po priklopu mobilne naprave na priključek USB z omogočenim USB-razhroščevanjem posredujemo USB-vhod na virtualni operacijski sistem Linux. V terminalskem oknu preverimo prisotnost priključene naprave in vnesemo ukaz 'adb backup – apk –all /home'. Na mobilni napravi še potrdimo 'Varnostno kopiraj moje podatke'. S tem se varnostne kopije vseh aplikacij na preiskovani mobilni napravi shranijo v '/home' imenik v datoteko 'backup.ab'. Pridobljeno datoteko nato razpakiramo z ukazom 'dd if=backup.ab bs=24 skip=1 | openssl zlib -d > backup.ab.tar'. Z navedenim ukazom najprej z 'dd if=backup.ab' določimo, katero datoteko obdelujemo, z 'bs=24' določimo, da je velikost bloka 18 Android virtual device manager-emulator Android operacijskega sistema 44 24 bajtov, 'skip=1' preskočimo prvo vrstico, 'openssl zlib -d > ' navedemo način dekompresije podatkov in nato še ime datoteke '.tar' (Elenkov, 2012). Za primer smo preiskali varnostno kopijo aplikacije vgrajenega brskalnika. Shranjeni podatki o uporabniku se nahajajo v podatkovni bazi 'browser2.db'. Z orodjem 'Sqliteman', ki je ţe nameščen v Santoku distribuciji, smo odprli Sqlite podatkovno bazo 'browser2.db', ki se nahaja v 'apps/com.android.browser/db' imeniku. Kot je razvidno s slike 4.14, podatkovna baza vsebuje enajst tabel. Med njimi so tudi: synch_state, bookmarks, history, searches. Slika 4.14: Sqliteman Vir: Kraljič, lastni prikaz (2014) Vsebino tabel je mogoče shraniti v .xml datoteke, na ta način smo uspeli z mobilne naprave pridobiti: 1. 28 shranjenih zaznamkov spletnih strani 2. 109 zapisov o obiskanih spletnih straneh s spletno povezavo in datumom obiska 3. 14 zapisov o vnesenih iskalnih kriterijih v brskalnik 4. ime poštnega računa za sinhronizacijo zaznamkov 45 4.6 Komercialna programska oprema 4.6.1 Viaforensics Viaextract Viaforensics ViaExtract verzija 1.7 je za testne namene dostopna po registraciji na uradni spletni strani podjetja Viaforensics: https://viaforensics.com/. Deluje v virtualnem okolju, mogoča je tudi namestitev na delovno postajo z Linux operacijskim sistemom. Po zagonu v programu Virtualbox se v sistem prijavimo z geslom 'forensics'. V mobilni napravi moramo omogočiti 'USB-razhroščevanje' in v nastavitvah VirtualBox posredovati USB-priključek. Na namizju se nahaja bliţnjica do programa ViaExtract. Postopek zajema poteka v grafičnem vmesniku, kamor vnesemo: ime postopka, ţelene podatke, mesto shranjevanja. Rezultat preiskave: Po zajemu lahko izvozimo poročilo v obliki datoteke PDF. Poročilo je zajeto na 35 straneh, zaradi testne verzije je vsakih zajetih podatkov samo prvih deset zapisov. Poročilo vsebuje: 1. 2 zapisa o shranjenih naslovih spletnih strani, zaznamkih 2. 8 zapisov o obiskanih spletnih straneh 3. 10 zapisov iz dnevnika klicev 4. 10 zapisov o shranjenih video posnetkih 5. 10 zapisov o shranjenih zvočnih posnetkih 6. 10 zapisov najdenih slik na napravi 7. 10 zapisov o shranjenih SMS-sporočilih 8. 10 zapisov o shranjenih MMS-sporočilih 9. 208 zapisov o nameščenih aplikacijah Z uporabo programa Viaforensics ViaExtract verzija 1.7 smo uspeli pridobiti podatke, kot je razvidno s slike 4.15. 46 Slika 4.15: Rezultati Viaforensics ViaExtract19 Vir: Kraljič, lastna raziskava (2014) 4.6.2 MobilEdit Forensics Lite Mobiledit Forensics Lite je aplikacija, razvita v podjetju Compelson. Omogoča preiskavo mobilnih naprav na različnih platformah (Android OS, Apple, Blackberry, Windows mobile, Bada, Symbian, MeeGo, Mediatek). Vsebuje orodja za dostop do zaklenjene naprave, kopiranje podatkov s SIM-kartice, zajem fizične slike podatkov na mobilni napravi in izvedbo preiskave z drugimi namenskimi orodji. Prenos programske opreme je mogoč z njihove spletne strani www.mobiledit.com. Ta verzija omogoča dostop do vseh podatkov, ki jih programska oprema podpira, vendar ni mogoče shraniti poročila o zajetih podatkih. Namestitev je enostavna. V mobilni napravi moramo omogočiti 'USB-razhroščevanje', priklop je mogoč preko USB-priključka, brezţične omreţne, bluetooth ali infrardeče povezave. Po priklopu naprave programska oprema prepozna priklopljeno napravo in namesti potrebne gonilnike za zajem podatkov. Delo v programu poteka v grafičnem vmesniku. V prvo okno 'Data acguire settings' vnesemo ime lastnika telefona, njegovo telefonsko številko in komentar. Izberemo, katere podatke ţelimo zajeti – mogoči so: telefonski imenik, SMS-sporočila, koledar, MMS-sporočila, datoteke, multimedijske datoteke, uporabniške datoteke, aplikacije. Izberemo še mesto za shranjevanje datoteke 'Communication Log.log', ki shranjuje obvestila o poteku. Na naslednjem oknu lahko izberemo iskanje določenih vrst datotek (audio, video, slike). Izbrali 19 Rezultati, omejeni s testno verzijo programa na 10 zapisov o posamezni kategoriji 47 smo celoten datotečni sistem (Whole File System). Programska oprema na preiskovano napravo namesti aplikacijo 'ME! Forensic Connector'. Za pridobitev podatkov o posamezni aplikaciji je potrebno za vsako aplikacijo, nameščeno na preiskovani mobilni napravi, izbrati moţnost 'Varnostno kopiraj moje podatke'. Rezultat preiskave: V uporabniškem vmesniku programske opreme lahko, pod moţnostjo 'Cases' pregledujemo zajete podatke. Dostop do zajetih podatkov je enostaven in je trajal 46 minut. S pomočjo programske opreme MobilEdit Forensics Lite smo uspeli iz mobilne naprave pridobiti: 1. 14 zapisov o shranjenih stikih v mobilni napravi 2. 493 zapisov o zadnjih telefonskih klicih 3. 270 zapisov o shranjenih SMS-sporočilih 4. 208 zapisov o nameščenih aplikacijah s shranjenimi varnostnimi kopijami 5. 29 videoposnetkov 6. 93 slik 7. 22 zvočnih posnetkov 8. 29 MMS-sporočil 9. 11 zapisov iz koledarja 10. 1x datoteka PDF Z uporabo programa MobilEdit Forensics Lite smo uspeli pridobiti podatke, kot je razvidno s slike 4.16. Slika 4.16: Rezultati MobilEdit Forensics Lite Vir: Kraljič, lastna raziskava (2014) 48 4.6.3 Oxygen Forensic Suite 2014 (Freeware) Za pridobitev programske opreme Oxygen Forensic Suite 2014 (Freeware) za študijske namene se je potrebno registrirati na spletni strani http://www.oxygen- forensic.com/en/download/freeware. Registracija ni dovoljena z googlovim računom elektronske pošte, zato smo uporabili račun [email protected]. Po nekaj dneh smo prejeli navodila za prenos in registracijsko šifro za namestitev programske opreme. Za delovanje je potrebno prenesti tri datoteke. Program 'OxyForensic_Setup.exe','OxyForensics_Features_Setup.exe' se pa nahaja potrebuje v datoteki še datoteko 'OFS2_Drivers_Pack.zip' za namestitev gonilnikov posameznih mobilne naprave. Programska oprema omogoča pridobitev podatkov iz več kot 7700 mobilnih naprav, delujočih na Symbian, Windows Mobile, Apple iOS in Android platformah (Oxygen Forensics, 2014). Programska oprema je delujoča šest mesecev. Po namestitvi programske opreme je potrebno v mobilni napravi omogočiti 'USBrazhroščevanje', priklop je mogoč preko USB-priključka. V prvem oknu po zagonu programske opreme izbiramo med več moţnostmi (Read device, Oxygen Backup, iTunes backup, Apple backup/image, Android backup/image, Blackberry backup, Balckberry 10 backup). Za logični zajem podatkov na mobilni napravi izberemo 'Read device'. Po priklopu naprave programska oprema prepozna priklopljeno napravo in namesti potrebne gonilnike za zajem podatkov in v pogovornem oknu izpiše podatke o preiskovani napravi. Po potrditvi se nam odpre okno, kjer izberemo vrsto zajema podatkov. Na voljo je logični in fizični zajem, če je na napravi omogočen dostop z 'root' privilegiji. Izberemo logični z varnostno kopijo podatkov na napravi. Po potrditvi se začne zajem, na preiskovani napravi je potrebno dovoliti izdelavo varnostne kopije z izbiro 'Varnostno kopiraj moje podatke'. Rezultat preiskave: Programska oprema omogoča shranjevanje varnostne kopije za kasnejšo obdelavo, izdelavo poročila v različnih formatih, poročilo v pdf formatu je dolgo 202 strani. S programom smo uspeli pridobiti sedem izbrisanih sporočil. S pomočjo programske opreme Oxygen Forensic Suite 2014 (Freeware) smo uspeli iz mobilne naprave pridobiti: 1. 14 zapisov o shranjenih stikih v mobilni napravi 2. 500 zapisov o zadnjih telefonskih klicih 3. 277 zapisov o shranjenih SMS-sporočilih 49 4. 208 zapisov o nameščenih aplikacijah s shranjenimi varnostnimi kopijami 5. 1 zvočni posnetek 6. 11 zapisov s koledarja Z uporabo programa Oxygen Forensic Suite 2014 (Freeware) smo uspeli pridobiti podatke, kot je razvidno s slike 4.17. Slika 4.17: Rezultati Oxygen Forensic Suite 2014 (Freeware)20 Vir: Kraljič, lastna raziskava (2014) 4.6.4 Micro systemation XRY v.6.9. XRY je produkt švedskega podjetja Micro systemation. Podjetje izdeluje programsko opremo za izvedbo digitalne forenzike. Omogočajo preiskovanje različnih elektronskih naprav: pametnih mobilnih telefonov, navigacijskih sistemov, 3g modemov, prenosnih predvajalnikov glasbe in tabličnih računalnikov. Programska oprema XRY v.6.9. deluje na Microsoft Windows operacijskem sistemu, podpira preko 800 elektronskih naprav na različnih platformah. S spletne strani proizvajalca je mogoče prenesti 'XRY reader', ki omogoča pregledovanje zajetih podatkov z naprave. Zajem podatkov je mogoč samo z nakupom programske opreme. Pri zajemu podatkov v uporabniškem vmesniku navedemo način povezave elektronske naprave z delovno postajo. V našem primeru je bila povezava vzpostavljena preko USB-vmesnika. S seznama naprav izberemo preiskovano napravo, programska oprema nam glede na tip preiskovane naprave posreduje informacije o zmoţnostih pridobitve podatkov. Pri zajemu podatkov se piše '.log' 20 Določeni podatki v tej verziji niso dostopni (Podatki o brskalnikih, časovnica, socialna mreţa ipd.). 50 datoteka, ki vsebuje vse podatke o delu programske opreme. Zajeti podatki se shranijo v datoteko s končnico '.xry'. Rezultati preiskave: Zajeti podatki so shranjeni v 4,3 GB veliki datoteki, mogoč je izvoz poročila v različnih formatih: Excel, XML, Google Earth, GPX, HTML, PDF, Word. S pomočjo programske opreme Micro systemation XRY v.6.9. smo uspeli iz mobilne naprave pridobiti: 1. 208 zapisov o nameščenih aplikacijah s shranjenimi varnostnimi kopijami 2. 14 zapisov o shranjenih stikih v mobilni napravi 3. 500 zapisov o zadnjih telefonskih klicih 4. 11 zapisov s koledarja 5. 270 zapisov o shranjenih SMS-sporočilih 6. 29 MMS-sporočil 7. 31 videoposnetkov 8. 14 shranjenih zaznamkov 9. 109 zapisov o zgodovini brskanja 10. 93 slik 11. 27 zvočnih posnetkov 12. 1x datoteka PDF Z uporabo programske opreme Micro systemation XRY v.6.9. smo uspeli pridobiti podatke, kot je razvidno s slike 4.18. Slika 4.18: Rezultati Micro systemation XRY v.6.9. Vir: Kraljič, lastna raziskava (2014) 51 Primerjava orodij za forenzične analize 4.7 Z uporabljeno programsko opremo za forenzične preiskave mobilnih naprav smo uspeli pridobiti podatke, kot je razvidno iz tabele 4.1. Tabela 4.1: Rezultati Testni podatki OSAF Viaforensics ViaExtract MobilEdit Forensics Lite Oxygen Forensics Suite(Freeware) ver. 6.1.0.200 Micro Systemation XRY V.6.9. Dnevnik klicev 500 500 10 493 Stiki SMS MMS Koledar Aplikacije Slike 14 0 0 14 270 270 10 270 29 25 10 29 11 0 0 11 208 208 208 208 93 20 10 93 500 14 277 0 11 208 0 500 14 270 29 11 208 93 Testni podatki Video posnetki 31 Zvočni posnetki 27 OSAF 0 Viaforensics ViaExtract 10 MobilEdit Forensics 29 Lite Oxygen Forensics 0 Suite(Freeware) ver. 6.1.0.200 Micro Systemation 31 XRY V.6.9. Vir: Kraljič, lastna raziskava (2014) 4.7.1 14 Zgodovina brskanja 109 Odstotek skupaj 100% 0 0 0 36% 10 0 2 8 20% 22 1 0 0 81% 1 0 0 0 27 1 14 109 PDF Zaznamki 1 5 42% 100% Odprtokodna programska oprema Open source Android Forensics vsebuje različna orodja za forenziko mobilnih naprav Android, med katerimi je tudi AFLogical_OSE 1.5.2.. Kot je razbrati iz končnice 'OSE', ta pomeni 'Open Source Edition'. Za potrebe vladnih sluţb je mogoče brezplačno pridobiti 'LELaw Enforcement' verzijo, ki omogoča zajem širšega nabora podatkov. Programska oprema 52 namesti agenta na preiskovano napravo, kar je potrebno pri preiskavi zabeleţiti. Delo s programsko opremo je potekalo tekoče, med zajemom je občasno prihajalo do prekinitve povezave med delovno postajo in preiskovano napravo, povezavo se obnovi z vnosom ukaza 'adb kill-server' in ponovitvijo ukaza 'adb devices'. Delo poteka v konzoli, preiskovalec mora poznati nabor osnovnih ukazov za premikanje po imenikih in delo z 'ADB'. Vsi zajeti podatki se nahajajo v enem imeniku, za vzpostavitev slike stanja ob kritičnem dogodku je potrebno narediti vzporedno primerjavo dogodkov, kar je ob veliki količini lahko zamudno. Glede na komercialne programske rešitve je potrebno v preiskavo vloţiti več časa, količina zajetih podatkov je z uporabljeno verzijo programske opreme majhna. Zadnja verzija distribucije OSAF TK RC2 je bila izdana v maju 2012. Za namen odprtokodnih forenzičnih preiskav je na voljo tudi Linux distribucija Santoku, ki vsebuje podobna orodja. Z izdelavo varnostnih kopij aplikacij in preiskavo podatkovnih zbirk SQLite je mogoče priti do več zanimivih podatkov, vendar je dostop do njih zamuden. 4.7.2 Komercialna programska oprema Viaforensics ViaExtract verzija 1.7. delo je enostavnejše od dela z odprtokodno programsko opremo in poteka v grafičnem vmesniku. Omogoča zajem več vrst podatkov. V uporabljeni verziji je bil zaradi omejitev s testno verzijo zajem omejen na deset zapisov, zajem podatkov je trajal pribliţno deset minut. V poročilu v pdf formatu so bili podatki predstavljeni razumljivo, iz vsake skupine iskanih podatkov smo uspeli pridobiti po deset zapisov, razen stikov, koledarja in datoteke PDF. Med izdelavo magistrske naloge je izšla Viaforensics ViaExtract verzija 2.0, ki omogoča tudi fizični zajem podatkov, vendar testna verzija še ni na voljo. MobilEdit Forensics Lite 7.5.4.4232 deluje na Microsoft Windows okolju, delo z njo je enostavno in podpira najbolj širok nabor operacijskih sistemov na mobilnih napravah. Zajem podatkov je trajal najdlje od vseh komercialnih orodij. Za izdelavo varnostne kopije vsake nameščene aplikacije je potrebno na preiskovani napravi potrditi 'Varnostno kopiraj moje podatke', kar pomeni 208 potrditev. Na zajetih slikah je bilo mogoče ugotoviti datum nastanka in oznako naprave, s katero je bila posneta. Uporabniški vmesnik omogoča prikaz vseh komunikacij za izbrani kontakt, kar olajša preiskavo. Iz zajetih varnostnih kopij aplikacij je mogoče shraniti datoteko podatkovne baze in jo preiskati z uporabo namenske programske 53 opreme. Programska oprema je uspela zajeti velik del testnih podatkov, manjkajoči so podatki o uporabi brskalnika. Oxygen forensics Suite 2014 (Freeware) ver. 6.1.0.200 omogoča izdelavo varnostnih kopij aplikacij, podobno kot MobilEdit Forensics Lite, vendar brez potrjevanja vsake aplikacije. Za izdelavo varnostne kopije potrdimo 'Varnostno kopiraj moje podatke' samo enkrat. Iz zajetih varnostnih kopij aplikacij je mogoče shraniti datoteko podatkovne baze in jo preiskati z uporabo namenske programske opreme. Zajem podatkov je trajal pribliţno trideset minut. V uporabniškem vmesniku je praktični pregled vseh dogodkov pod različnimi zavihki (vsi dogodki, odgovorjeni klici, zgrešeni klici, klicane številke, sms sporočila). Programska oprema podpira izvoz poročila v več formatih (pdf, rtf, xls, xml, csc, html). Z uporabljeno verzijo ni mogoče uporabiti določenih funkcij (podatki o brskalniku, uporabi zemljevida, socialna mreţa, shranjena gesla, časovnica), ravno tako je nabor zajetih podatkov skromen. Micro systemation XRY v.6.9. – pred priklopom testne naprave lahko z uporabo XRY v.6.9. preiskovalec preveri, katere podatke pri zajemu pričakuje. Za določene naprave je mogoč 'root' in nato fizični zajem pomnilnika. Programska oprema je enostavna za uporabo, omogoča izvoz v različne formate (xls, xml, Google Earth, gpx, html, pdf, doc), zajem podatkov je trajal pribliţno trideset minut. Na zajetih slikah je bilo mogoče ugotoviti datum nastanka in oznako naprave, s katero je bila posneta. Programska oprema iz varnostnih kopij aplikacij oziroma podatkovnih baz pridobi podatke in jih uredi v kategorije. Uporaba je enostavna, programska oprema je uspela pridobiti vse testne podatke. 5. ZAKLJUČEK S pametnimi mobilnimi napravami je mogoče nadomestiti osebni računalnik, fotoaparat, navigacijo in poleg tega namestiti še vrsto aplikacij za različne potrebe uporabnikov. Glede na vsesplošno prisotnost elektronskih naprav v naših ţivljenjih se ne zavedamo, kakšne podatke puščamo na njih in kje vse se shranjujejo. Raznolikost sveta elektronskih naprav in nameščene programske opreme naredi preiskovanje specifično glede na preiskovano napravo. Forenzična preiskava mobilnih naprav je zaradi širokega nabora nameščenih operacijskih sistemov in različnih strojnih rešitev zelo dinamično področje. Od preiskovalca zahteva poleg 54 poznavanja zakonodajnega okvira visoko stopnjo usposobljenosti in uporabo namenske strojne in programske opreme. Glede na visok trţni deleţ naprav z nameščenim operacijskim sistemom Android je pričakovan visok odziv razvijalcev namenske programske opreme za preiskave mobilnih naprav. Potrebno je predvsem povečati podporo za fizični zajem pomnilnika na napravi, kar je sedaj zaradi številnih konfiguracij strojne in programske opreme oteţeno. Preiskovanje elektronskih naprav in pridobivanje elektronskih dokazov mora potekati v skladu z zakonodajo in smernicami, ki jih predpisuje stroka ne glede na vloţen čas in sredstva. Osnova za pridobitev elektronskega dokaza mora biti pisna odredba sodišča oziroma privolitev imetnika elektronske naprave in vseh ostalih uporabnikov, za katere se pričakuje hramba morebitnih osebnih podatkov na preiskovani napravi. V kolikor zavarovanja podatkov ni mogoče opraviti na kraju, se elektronska naprava zaseţe in zapečati, imetniku se izroči potrdilo o zasegu elektronske naprave. Imetnik oziroma njegov zastopnik je obveščen o datumu izvedbe zavarovanja podatkov na napravi, lahko je prisoten ob izvedbi zavarovanja. Preiskava se opravi na način, da se v najmanjši meri posega v pravice oseb, ki niso relevantne v preiskavi. Dosledno se upošteva odredbo sodišča in vodi pisno poročilo o delu. Preiskovanje naprav z nameščenim operacijskim sistemom Android se od klasičnih preiskav razlikuje predvsem v spreminjanju podatkov na izvirnem nosilcu. Za dostop do pomnilnika naprave je potrebno aktivirati 'USB-razhroščevanje'. Namenska programska oprema za pridobitev podatkov namesti agenta za zajem oziroma omogoči 'root' dostop. V poročilu mora biti jasno navedeno, katere spremembe se je na napravi s tem povzročilo in zakaj je bila sprememba potrebna. Med uporabljenimi programi za forenzične preiskave smo največ podatkov uspeli pridobiti z programsko opremo XRY v.6.9.XRY proizvajalca Micro systemation. S programskima paketoma Mobiledit Forensics Lite in Oxygen Forensics Suite (Freeware) je bil nabor pridobljenih podatkov skromnejši, določene bi bilo z nakupom programske opreme mogoče pridobiti. Navedena programska oprema deluje na Microsoft Windows operacijskem sistemu. Uporaba odprtokodne programske opreme se na operacijskem sistemu Linux lahko kombinira s programsko opremo ViaForensics ViaExtract. Uporabljena verzija 1.7 vsebuje omejitve zapisov. Verzije ViaForensics ViaExtract 2.0, ki omogoča tudi fizični zajem na operacijskem sistemu Linux, ţal nismo uspeli pridobiti. 55 Pri preiskavi elektronskih naprav lahko upravičeno pričakujemo oviranje dostopa do vsebovanih podatkov z različnimi protiforenzičnimi metodami. Pametni mobilni telefoni z operacijskim sistemom Android omogočajo šifriranje, podatki se shranjujejo v oblačnih shrambah, komunikacija poteka po šifriranih kanalih. Preiskovalec je prisiljen uporabiti različne metode oziroma programsko opremo za dostop do podatkov na napravi. V primeru zasega delujoče naprave se takoj izvede zavarovanje morebitnih datotek, shranjenih v oblačnih shrambah, elektronskih sporočil v agentu za odjem elektronske pošte in podobno, po vklopu načina za letenje je dostop do tovrstnih podatkov onemogočen. Podatki o aktivnostih uporabnika se shranjujejo na različne lokacije v pomnilniku naprave. Z uporabo odprtokodne programske opreme je mogoče dostopati do večine za preiskovalca zanimivih podatkov. Namenska programska oprema se umešča med draţje programske produkte, prednost uporabe odprtokodnih rešitev je predvsem v ceni. Največja teţava uporabe odprtokodne programske opreme je v zamudnosti postopka. Glede na vedno večje število preiskav zaseţenih elektronskih naprav mora preiskovalec priti do podatkov na čim hitrejši način. Komercialna programska oprema ţe pretvori izsledke preiskave v razumljivo obliko, urejeno po kategoriji in datumu nastanka. Preiskovalec tako več časa nameni analitiki vzpostavitve slike dogajanja ob kritičnem dogodku. Sklepamo, da bo zaradi popularnosti operacijskega sistema Android na voljo vse več odprtokodnih rešitev za preiskave mobilnih telefonov. 56 6. LITERATURA IN VIRI 1. Android-App-Market.com (2012) Android Architecture – The Key Concepts of Android OS. Dostopno prek: http://www.android-app-market.com/androidarchitecture.html (25.03.2014). 2. Androidcentral (2012) What is kernel? Dostopno prek: http://www.androidcentral.com/android-z-what-kernel?page=1#comments (25.03.2014). 3. Android Developers (2014) Android Debug Bridge. Dostopno prek: http://developer.android.com/tools/help/adb.html (01.04.2014). 4. Android Developers (2014a) Dashboards. Dostopno prek: http://developer.android.com/about/dashboards/index.html?utm_source=ausdroid.net (24.03.2014). 5. Android Developers (2014b) Exploring the SDK. Dostopno prek: https://developer.android.com/sdk/exploring.html (01.04.2014). 6. Android Encryption (2014) Notes on the implementation of encryption in Android 3.0. Dostopno prek: https://source.android.com/devices/tech/encryption/android_ crypto_implementation.html (20.02.2014). 7. Android Open Source Project (2014) Android Security Overview. Dostopno prek: http://source.android.com/devices/tech/security/ (20.03.2014). 8. Apple Press Info (2007) Apple Reinvents the Phone with iPhone. Dostopno prek: http://www.apple.com/pr/library/2007/01/09Apple-Reinvents-the-Phone-withiPhone.html (01.05.2014). 9. Bloomberg Businessweek (2005) Google buys Android for its Mobile Arsenal. Dostopno prek: http://www.businessweek.com/stories/2005-08-16/google-buysandroid-for-its-mobile-arsenal (05.12.2012). 10. Bullguard Security Centre (2014) The risks of rooting your Android phone. Dostopno prek: http://www.bullguard.com/bullguard-security-center/mobile-security/mobilethreats/android-rooting-risks.aspx (28.03.2014). 11. CHEVAILER, SUZANNE, DANG, HUNG, GRANCE, TIM in KENT, KAREN (2006) Guide to integrating forensics technics into incident response, National institute of standards and technology. Dostopno prek: http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf (17.02.2013). 12. CORY, ALTHEIDE in CARVEY, HARLAN (2011) Digital forensics with open source tools. Waltham: Syngress. 13. CROWE, DAVID (2001) Cellular Networking Perspectives, Wireless Telecom Magazine. Dostopno prek: http://www.cnpwireless.com/ArticleArchive/Wireless%20Telecom/2001Q1WT.html (12.02.2014). 14. EC-COUNCIL (2010) Computer Forensics-Investigating hard disks, file & operating systems. New York: Cengage Learning. 15. ELENKOV, NIKOLAY (2012) Unpacking Android backups. Dostopno prek: http://nelenkov.blogspot.com/2012/06/unpacking-android-backups.html (14.04.2014). 16. Faqoid (2014) Android timeline and Versions. Dostopno prek: http://faqoid.com/advisor/android-versions.php (24.03.2014). 17. Forensics Focus (2013) Extracting data from damaged mobile devices. Dostopno prek: http://articles.forensicfocus.com/2013/08/21/extracting-data-from-damaged-mobiledevices/ (09.03.2014). 18. GRISPOS, GEORGE, GLISSON, BRADLEY, WILLIAM in STORER, TIM (2011) A comparison of forensic evidence recovery techniques for a windows mobile smart phone. Digital investigation, 8 (1), str. 23-36. Dostopno prek: http://www.sciencedirect.com/science/article/pii/S1742287611000417 (18.02.2013). 19. GARGENTA, MARKO (2011) Learning Android. Sebastopol. O'Reilly Media Inc. 20. Gartner (2014a) Gartner Says Annual Smartphone Sales Surpassed Sales of Feature Phones for the First Time in 2013. Dostopno prek: www.gartner.com/newsroom/id/2665715?fnl=search (20.02.2014). 21. Gartner (2014a) It glossary-IMSI. Dostopno prek: http://www.gartner.com/itglossary/imsi-international-mobile-subscriber-identity (20.02.2014). 22. Gartner (2014b) It glossary-SIM. Dostopno prek: http://www.gartner.com/itglossary/sim-card-subscriber-identity-module-card/ (20.02.2014). 23. GPS (2014) What is GPS?. Dostopno prek: http://www.gps.gov/systems/gps/ (15.02.2014). 24. GSM Association (2011) IMEI Allocation and Approval Guidelines. Dostopno prek: http://www.gsma.com/newsroom/wpcontent/uploads/2012/03/ts0660tacallocationprocessapproved.pdf (10.12.2012). 25. GUIDO, MARK, SHAWN, VALLE (2012) Android Forensics and Security Testing. Dostopno prek: http://opensecuritytraining.info/AndroidForensics_files/Android%20Forensics%20and %20Security%20Testing%20Course_PUBLIC_RELEASE.pptx.pdf (12.04.2014). 26. Hideitpro (2014) Download for Android phone. Dostopno prek: http://hideitpro.com/index.htm (16.02.2014). 27. HOOG, ANDREW (2011) Android Forensics. Waltham: Syngress. 28. Imei Tools (2014) What is imei number? Dostopno prek: http://imeinumber.com/what-is-imei-number/ (20.02.2014). 29. International Business Times (2014) Android 4.4 KitKat: Top 6 Major Changes Confirmed and Revealed Before October Launching Date. Dostopno prek: http://au.ibtimes.com/articles/511297/20131004/android-4-kitkat-top-6-majorchanges.htm#.UzauVPl5OK0 (25.03.2014). 30. KESSLER, C. GARY (2007) Anti-Forensics and the Digital Investigator. Dostopno prek: http://www.garykessler.net/library/2007_ADFC_anti-forensics.pdf (15.02.2014). 31. KOVAČIČ, MATEJ, MODIC, DAVID, RUSJAN, MARKO, SELINŠEK, LILJANA, ŠAVNIK, JANKO in ZAVRŠNIK, ALEŠ (2010) Kriminaliteta in tehnologija. Ljubljana, Inštitut za kriminologijo pri Pravni fakulteti v Ljubljani. 32. LOVŠIN, PETER (2013) Pomanjkanje računalniških forenzikov. Dostopno prek: https://www.dnevnik.si/kronika/pomanjkanje-racunalniskih-forenzikov (14.01.2014). 33. LURCHENKO, ANNA (2013) Android vs iOS: Which Mobile Platform is Right for Your Business? Dostopno prek: http://mobileinsider.net/android-vs-ios-which-mobileplatform-is-right-for-your-business (02.05.2014). 34. MASON, STEPHEN (2007) Electronic evidence, disclosure, discovery and admissibility. LexisNexis, London, Butterworths. 35. MNZ, Policija (2013) Pregled dela policije za prvo polletje 2013. Dostopno prek: http://www.policija.si/images/stories/Statistika/LetnaPorocila/PDF/PorociloZaPrvoPol letje2013.pdf (15.02.2014) . 36. MURPHY, CINDY (2012) Cellular phone evidence-Data extraction&documentation, Computer Forensics SRP, Dostopno prek: http://www.mobileforensicscentral.com/mfc/documents/Cell%20Phone%20Evidence %20Extraction%20Process%202.0%20with%20forms.pdf (13.12.2012). 37. Open handset alliance (2007) Industry Leaders Announce Open Platform for Mobile Devices. Dostopno prek: http://www.openhandsetalliance.com/press_110507.html (05.12.2012). 38. Open source android forensics (2012) OSAF TK. Dostopno prek: http://osafcommunity.org/home.html (01.12.2012). 39. Oxygen Forensics (2014) Compare Oxygen Forensic® Suite Editions. Dostopno prek: http://www.oxygen-forensic.com/en/compare (31.03.2014). 40. RICKER, THOMAS (2010) Microsoft announces ten Windows Phone 7 handsets for 30 countries: October 21 in Europe and Asia, 8 November in US. Dostopno prek: http://www.engadget.com/2010/10/11/microsoft-announces-ten-windows-phone-7handsets-for-30-countrie/ (05.05.2014). 41. RSA laboratories (2012) What is a hash function? Dostopno prek: http://www.rsa.com/rsalabs/node.asp?id=2176 (24.12.2012). 42. RUBIN, ANDY (2007): Where's my Gphone? Dostopno prek: http://googleblog.blogspot.com/2007/11/wheres-my-gphone.html (05.12.2012). 43. Readwrite (2014) Android Gingerbread refuses to die. Dostopno prek: http://readwrite.com/2014/02/05/android-gingerbread-fragmentationkitkat#awesm=~ozvElyPlI9IdZw (24.03.2014). 44. Samsung (2014) Galaxy S3 mini. Dostopno prek: http://www.samsung.com/uk/consumer/mobile-devices/smartphones/android/GTI8190RWABTU (30.03.2014). 45. Santoku (2012) HOWTO forensically examine an Android device with AFLogical OSE on Santoku Linux. Dostopno prek: https://santoku-linux.com/howto/mobileforensics/howto-forensically-examine-android-aflogical-santoku (01.04.2014). 46. Santoku (2012a) HOWTO install Santoku in a virtual machine. Dostopno prek: https://santoku-linux.com/howto/installing-santoku/installing-santoku-in-a-virtualmachine (03.04.2014). 47. SELINŠEK, LJILJANA (2009) Digitalna forenzika in elektronski dokazi. Dostopno prek: http://www.google.si/url?sa=t&rct=j&q=dokaz%20je%20vir%20spoznanja%20o%20 kakem%20pomembnem%20dejstvu%20oziroma%20sinonim%20za%20logi%C4%8D no%20in%20izkustveno%20sprejemljivo%20trditev%20o%20obstoju%20kakega%20 pravno%20pomembnega%20dejstva&source=web&cd=1&cad=rja&ved=0CCoQFjA A&url=http%3A%2F%2Fwww.pf.unimb.si%2Fdatoteke%2Fliljana_selinsek%2Fkpp%2Fdigitalna_forenzika.ppt&ei=WYj HUNaCAsSm4AT41YGICQ&usg=AFQjCNHgsIUhjw6HEHD7oGrJZ4bUASarQ&bvm=bv.1354675689,d.bGE (10.12.2012). 48. Surveillance self defence (2014) Encryption Basics. Dostopno prek: https://ssd.eff.org/tech/encryption (22.02.2014). 49. The Forensics Ferret Blog (2011) Cable connectivity for Tableau T35e Forensic SATA bridge. Dostopno prek: http://forensicsferret.wordpress.com/2011/07/13/cableconnectivity-for-tableau-t35e-forensic-sata-bridge/ (28.03.2014). 50. Viaforensics viaExtract (2012) ViaExtract. Dostopno prek: https://viaforensics.com/products/viaextract/ (01.12.2012). 51. VirtualBox (2014) Manual. Dostopno prek: https://www.virtualbox.org/manual/ch01.html (01.04.2014). 52. Windows Phone Central (2014) Windows Phone 8.1 Features. Dostopno prek: http://www.wpcentral.com/windows-phone-81-features (05.05.2014). 53. Zakon o kazenskem postopku (uradno prečiščeno besedilo) (ZKP-UPB4). Uradni list Republike Slovenije 32/2007. Dostopno prek: http://www.uradnilist.si/1/objava.jsp?urlid=200732&stevilka=1700 (10.12.2012). 54. Zakon o kazenskem postopku (uradno prečiščeno besedilo) (ZKP-UPB8). Uradni list Republike Slovenije 32/2012. Dostopno prek: http://www.uradnilist.si/1/objava.jsp?urlid=201232&stevilka=1405 (19.10.2012).
© Copyright 2024