Ripping, Hashing et Carving: Crimes d'un type numérique

M. K. Robinson
Source: MK Robinson

Supposons qu'une femme – appelons-la Beth – disparaisse. Sa fille adolescente se souvient que Beth est sortie ce soir-là pour faire du shopping de dernière minute. Ensuite, le corps de Beth est trouvé. Elle a été poignardée à mort. Sa fille change son histoire. Maintenant, elle dit que son petit ami l'a fait. Il était fâché que Beth soit entre eux. Peur de lui, la fille l'avait aidé à nettoyer et à cacher le corps.

Mais quand on l'interroge, le petit ami dit que ce n'est pas ce qui est arrivé. C'était l'idée de la fille . Elle était en colère contre sa mère et elle l'a persuadé de l'aider avec le meurtre. Il n'avait pas voulu être impliqué du tout, mais il avait offert son soutien pendant que la fille l'exécutait. Ils avaient acheté les objets ensemble qui étaient nécessaires pour l'acte macabre.

Il a dit elle a dit. Comment les autorités pourraient-elles régler cela?

Ces jours-ci, il est probable qu'il y ait une trace numérique. Presque tous les crimes ont de telles preuves. Les textes de téléphone cellulaire, les données GPS, les messages Facebook ou Twitter, les courriels et les recherches informatiques peuvent aider la police à résoudre de tels mystères. (Dans ce cas, les messages texte sur les téléphones portables ont montré que la fille était le cerveau, cajoler et faire pression sur le petit ami pour faire ce qu'elle voulait.)

Alors, comment les policiers peuvent-ils être formés à la bonne gestion des preuves numériques? Comment sauraient-ils comment ou où le chercher? Un téléphone portable ou un ordinateur peut sembler évident, mais le processus de protection et de traitement des preuves numériques peut être compliqué. Faites-le mal et il ne peut souvent pas être annulé.

Michael K. Robinson a écrit le Digital Forensics Workbook pour aider les enquêteurs à apprendre les ficelles du métier. Il est analyste de cybermenaces et examinateur en médecine légale pour une société internationale. Il coordonne également le programme de Master of Science en Cyber ​​Forensics de l'Université Stevenson. Son cahier de travail propose des exercices pratiques, en utilisant des programmes qui sont pour la plupart des logiciels open source, téléchargeables sur Internet.

Robinson note à juste titre que la criminalistique numérique évolue constamment. Ce n'est pas un domaine dans lequel les flics peuvent regarder et attendre; ils doivent initier. Cela signifie qu'ils doivent connaître les preuves numériques et les outils de collecte et d'analyse. Comme Robinson le dit, ils ont besoin d'un «ensemble de compétences de base». Son texte permet aux enquêteurs de pratiquer, soit pour apprendre quelque chose de nouveau ou pour aiguiser leurs compétences.

(Je pourrais aussi ajouter que les auteurs de procédures policières contemporaines ou de thrillers criminels seront intéressés par les techniques, les descriptions de logiciels et le jargon trouvés dans le cahier d'exercices.)

Les sujets sont organisés dans un ordre logique, pour suivre un modèle qui ressemble à une enquête médico-légale. Il y a plus de 60 exercices pratiques, disponibles sur son site web, utilisant 40 outils différents, tels que Autopsy, FTK Imager, RegRipper et Wireshark.

D'abord, évidemment, on apprend à acquérir des preuves numériques. Ceci est suivi par la façon de récupérer les fichiers de données clés, ainsi que la capture et l'analyse des artefacts. Ensuite, vous en apprendrez plus sur le trafic réseau, la mémoire et les appareils mobiles. Cependant, les utilisateurs peuvent travailler avec les chapitres dans l'ordre qu'ils veulent.

Dans chaque chapitre, un bref exposé oriente les utilisateurs vers un domaine spécifique. Par exemple, l'exercice d'analyse des fichiers récupérés à partir d'un média met l'accent sur les métadonnées, expliquant soigneusement le concept et énumérant le type le plus typique de métadonnées analysées. "Il est important de réaliser," écrit Robinson, "qu'il existe une variété de métadonnées qui sont générées par différentes sources et stockées dans des endroits différents."

Il décrit même un cas où les métadonnées contenaient des coordonnées géographiques qui facilitaient la capture d'un délinquant. Certaines métadonnées sont plus fiables que d'autres, mais même les métadonnées modifiées ont de la valeur, dit Robinson.

Chaque activité a un objectif, une liste des outils nécessaires et des instructions pour les trouver, ainsi que des instructions sur la façon de compléter l'exercice et une liste de résultats pour une comparaison rapide et une auto-vérification.

Le livre, pour les systèmes basés sur Windows, offre une orientation précieuse pour les types d'activités que l'on trouve dans la criminalistique numérique. Cela m'intéresse parce que lorsque j'écris sur le crime, cela m'aidera à comprendre les problèmes soulevés par le traitement de la preuve numérique. Cependant, ce manuel est un ajout précieux à la boîte à outils de tout enquêteur qui a besoin d'acquérir des compétences de base en traitement des preuves numériques.