App To Remotely Wipe Phones Leaves Police In Tech Arms Race With Thieves

Polisen spelar ett ordspråkligt katt-och-musspel med dem de förföljer, men också med tekniken för den dag de använder. Detta spel av en-upmanship, av mått och motåtgärd, ser den ena eller den andra sidan tillfälligt med överkanten.

Till exempel införde några brittiska polisstyrkor för några år sedan en enhet som kunde läs och ladda ner data från en misstänkt smartphone. Men mer nyligen har det visat sig att telefoner i polisförvaring är fjärrtorkad av deras ägare. Detta är pinsamt för någon polisstyrka, och visar hur teknik som utformats för att minska brottsligheten också kan användas för att eventuellt täcka upp det.

Spårningsverktyg

Det finns nu flera olika sätt att spåra din smartphone. Apples Hitta din telefon tjänsten hjälper sina kunder att hitta sin iPhone, oavsett om de är misstänkta eller stulna - och det kan ge polisen användbar information om huruvida ett brott har begåtts och telefonens möjliga plats och eventuellt gärningsmannen. Andra tredjepartsapps och -tjänster, till exempel Byte kan, och ha, hjälpte ägare att lokalisera sina stulna ägodelar.

Vissa polisstyrkor har lovat dessa verktyg, andra är inte redo att reagera till de möjligheter som tekniken har gett. Om din telefon inte är lösenordsskyddad eller biometriskt låst, då är det oundvikligt att, om den är stulen, en tjuv kan få tillgång till några av dina personuppgifter såväl som att torka telefonen för egen användning. Därför erbjuder dessa sökverktyg möjligheten att ansluta till telefonen och torka av känslig data.

Dubbeleggat svärd

Sådana fjärrkontrollmöjligheter är emellertid ett dubbelsidig svärd. Föreställ dig om du som en yngre gängmedlem inser att din konfiskerade telefon nu i polisens händer (innehållande alla slags kontakter och inkrimineringsbevis) fortfarande är synlig via iCloud eller någon annan tjänst. Det här är goda nyheter för dig och gänget, mindre för polisen.


innerself subscribe graphic


En av de viktigaste principerna för digital rättsmedicin är att alla brottsbekämpande tjänstemän är utbildade för att inte stänga av någon enhet, eftersom utredare behöver fånga tillståndet i telefonen som det mottogs, både lagrade på flashdisk eller enhet och i flyktigt minne (BAGGE). Alla datorsystem - och det här inkluderar smarta telefoner - innehåller tillfällig information som kan vara avgörande för en undersökning. Det finns också möjlighet att en telefon kan kräva ett lösenord på omstart som polisen inte har.

Sämre, med Apples iPhone iOS 8 operativsystem och den nya iPhone6 har Apple förbättrat sin kryptering, vilket gör det till standard och inte längre lagrar krypteringsnyckeln på sina servrar. Detta har tillfälligt motarbetas brottsbekämpningens förmåga att enkelt väcka Apple för att få tillgång till sina kunders data lagrade i molnet och gjort det mycket svårare att få tillgång till data i telefonen, även med fysisk åtkomst till den.

Om en officer inte kan få en telefon till en skyddspåse I tid kan vår misstänkte spåra deras telefon, torka data och hindra polisförfrågningar. Dessa väskor fungerar som en Faraday bur - blockerar telefonnätets mikrovågsradiosignaler (en form av elektromagnetisk strålning), från att nå telefonen. Utmaningen för brottsbekämpande tjänstemän är att få telefonen till en säker plats eller en av dessa väskor innan telefonen avlägsnas avlägsnas. I en nypa, en mikrovågsugn kommer att göra också.

spår

Det finns emellertid alltid spår kvar. Du eller jag kan vara glad att veta att tjuven inte har tillgång till sociala medier, konton, e-post, webbbanker eller personliga foton på telefonen - och torka någon förlorad enhet ren skulle vara tillräckligt bra för de flesta. Men mycket av de data som passerar via våra telefoner, de onlinetjänster som används och de nätverk som de ansluter till lämnar efter spår eller till och med kopior av det bakom i molnet som rättsmedicinska digitala utredare kan hämta.

Allt fler, eftersom fler och fler data är lagras i molnet, indirekt eller direkt som back-ups, det är svårare och svårare att vara "förlorat". Någon fördel nu är bara tillfällig, eftersom polis och lagstiftare hittar nya sätt att hålla ett steg före brottslingar. På internet finns det väldigt lite som är dolt för alltid.

Den här artikeln publicerades ursprungligen den Avlyssningen
Läs ursprungliga artikeln.


Om författaren

smith andrewEn "något" geeky akademiker, författare och senior examinator med en bakgrund i "infrastruktur" Networking, liksom en del programmering som blir lite daterad. En dabbler i nätverkssäkerhet (cybersecurity) och social media integration. Hans huvudsakliga akademiska fokus är på Cisco-teknik som en del av Cisco Academy-programmet.

Disclosure Statement: Andrew Smith arbetar inte för, samråder med, äger aktier i eller får finansiering från något företag eller organisation som skulle dra nytta av denna artikel och har inga relevanta anslutningar.


Rekommenderad bok:

Cybersecurity och Cyberwar: Vad alla behöver veta
av Peter W. Singer och Allan Friedman.

Cybersecurity and Cyberwar: What Everyone Needs to Know by Peter W. Singer and Allan Friedman.In Cybersecurity och CyberWar: Vad alla behöver veta, New York Times bästsäljande författare PW Singer och noterade cyberspecialisten Allan Friedman-teamet för att ge den typ av lättläst, men djupt informativ resursbok som har saknats i denna viktiga fråga om livet i det 21-talet. Skriven i en livlig, tillgänglig stil, fylld av engagerande berättelser och illustrativa anekdoter, är boken strukturerad kring nyckelfrågorna inom cyberspace och dess säkerhet: hur det fungerar, varför det spelar en roll och vad kan vi göra? Cybersecurity och CyberWar: Vad alla behöver veta är det slutliga kontot om ämnet för oss alla, vilket inte kommer för ögonblicket.

Klicka här för mer info och / eller för att beställa boken på Amazon.