Zum Player springenZum Hauptinhalt springen
Digitale Forensic HD,

Digitale Forensik beim LkA.

DIGITALE FORENSIC HD

Lisa untersucht Handys von potentiellen Straftätern.

Wir haben die Namen geändert!

Digital,
Forensic ,
HD,
Digitale Forensic,
IT-Forensic,
IT-Forensik,

#Digital,
#Forensic ,
#HD,
#Digitale Forensic,
# IT-Forensic,
#IT-Forensik,





Kategorie

🤖
Technik
Transkript
00:00Dans ce cas précis, le parquet a autorisé la destruction du dispositif.
00:05Si je chauffe la puce pour ramollir l'adhésif, la chaleur rendra-t-elle la puce inutilisable ?
00:10Ce serait le pire qui puisse arriver maintenant.
00:14Cette affaire concerne un trafic de cocaïne. J'essaie de deviner le code d'accès.
00:21C'est un exemple classique, et bien sûr, ce principe est choisi par certains groupes de personnes.
00:28Bonjour, je travaille comme expert en criminalistique numérique au sein du département d'enquêtes criminelles n° 5 du quartier général de la police de Moyenne-Franconie.
00:35Mon travail consiste à pirater des téléphones portables pour obtenir des preuves.
00:42Si je suis en partie responsable du fait que des gens aillent en prison puis en ressortent plus tard en colère,
00:52Il y a évidemment un danger si quelqu'un sait où je suis, quel est mon nom et éventuellement où j'habite.
00:58Matin.
01:00Je m'en occuperai.
01:03Merci.
01:06La journée a été plus difficile qu'une journée de routine habituelle.
01:13Il s'agit désormais d'un appareil Android. Il s'agit d'un Redmi.
01:26Le code de la serrure est inconnu. L'accusé a refusé de le révéler.
01:31Il faudrait donc l'enraciner.
01:34En gros, « forêt de pain » signifie que j'essaie de deviner le code de verrouillage en utilisant des listes de mots de passe prédéfinis ou des méthodes similaires.
01:45Cette affaire concerne le trafic de cocaïne.
01:48Cela signifie probablement simplement des photos, des vidéos et l'historique des conversations.
01:53Ce qui est frappant ici, c'est qu'il n'y a pas un seul utilisateur, comme c'est le cas par défaut pour un utilisateur normal, mais trois utilisateurs différents.
02:09Les trois pourraient être contrefaits. Ils ont tous des broches différentes.
02:14Le troisième utilisateur sera difficile.
02:17Il s'agit d'un code de verrouillage alphanumérique.
02:19Cela inclut les chiffres, les lettres et les caractères spéciaux, qui ne sont bien sûr pas tronqués.
02:28Cela signifie la longueur X, que je ne peux pas voir.
02:31Cela peut arriver relativement vite, mais cela peut aussi être impossible.
02:35Plus probablement la seconde option.
02:45Dans ma jeunesse et plus tard, j'ai beaucoup programmé moi-même, apprenant plusieurs langages de programmation par moi-même.
02:52Je ne me suis pas beaucoup intéressé à la technologie ou au matériel des PC.
02:56J'ai toujours monté mes PC moi-même.
02:58Beaucoup d'autres me qualifieraient probablement de nerd.
03:01Personnellement, je ne le ferais probablement pas forcément, mais seulement parce que c'est un terme générique qui semble toujours empreinte d'un certain respect.
03:13Mais je le suis probablement.
03:15Le crime reproché, qui fait l'objet de notre demande d'enquête, est l'enlèvement forcé d'une personne.
03:28Il n'y a pas grand-chose de plus à ajouter, si ce n'est que la situation est urgente et que l'affaire implique déjà une question de détention.
03:36Par conséquent, il s'agit assurément d'un téléphone portable qui est très urgent et qui doit être évalué de toute urgence.
03:50Le téléphone ne peut pas être chargé car ce n'est pas le problème sous-jacent ; l'appareil lui-même ne se charge pas.
03:58Cela signifie que le problème vient soit de la batterie, soit du port de charge.
04:04Dans ce cas précis, le parquet a autorisé la destruction de l'appareil afin d'en extraire la puce.
04:10Logiquement, la puce se trouve donc à l'intérieur du boîtier.
04:15Je dois donc m'assurer de retirer le film protecteur.
04:28La plupart des appareils sont en réalité assez faciles à ouvrir.
04:35La partie compliquée, c'est en fait la puce elle-même.
04:39Selon la quantité d'adhésif appliquée par le fabricant, elles sont souvent très difficiles à enlever.
04:46En fait, je trouve les trucs compliqués vraiment géniaux.
04:49C'est stimulant, c'est amusant.
04:51C'est un changement bienvenu par rapport à ce que l'on fait habituellement au quotidien.
04:57Et je trouve cela très enrichissant pour la profession.
05:00Le cursus offre naturellement de nombreux fondements théoriques,
05:03notamment en ce qui concerne les différents systèmes de fichiers, etc.
05:08Mais l'utilisation des smartphones n'est absolument pas abordée en détail.
05:13Cela signifie que j'ai effectivement saisi un champ.
05:17dans lequel je n'ai pratiquement rien appris des bases durant mes études.
05:21Si je chauffe la puce pour ramollir l'adhésif,
05:24que la chaleur rend en fait la puce inutilisable,
05:27Ce serait le pire qui puisse arriver maintenant.
05:31Les smartphones sont incroyablement importants.
05:34Nous y stockons toute notre vie.
05:37Cela signifie que si nous mettons la main sur les données, nous disposons souvent également de nombreuses preuves.
05:51Cela varie en réalité un peu d'un fabricant à l'autre.
05:58quelle quantité de colle est utilisée.
06:01Il y a beaucoup de choses ici.
06:02Cela rend le retrait de la puce par la suite tout simplement plus difficile.
06:06L'étape suivante consisterait en fait à chauffer la puce très précisément à cet endroit.
06:15pour ramollir également l'adhésif qui reste en dessous.
06:20Il ne faut pas que la température devienne excessive, afin que la puce elle-même ne soit pas détruite.
06:26Celui-ci est un peu plus persistant que le cas standard,
06:36Mais en réalité, il n'est pas rare que plusieurs passes soient nécessaires.
06:42C'est vraiment frustrant.
06:50Nous le signalons également directement au parquet.
06:54Il n'y a absolument aucune garantie que cela fonctionnera.
06:58Il suffit d'expérimenter un peu.
07:02Puisque je ne peux pas le faire moi-même,
07:05Je devrais vraiment demander conseil à un collègue.
07:09s'il existe un meilleur réglage pour retirer la puce,
07:11que je ne connais pas encore moi-même.
07:14Si je ne peux pas analyser un appareil, c'est personnellement très frustrant.
07:19Je suis très perfectionniste sur ce point.
07:20Ça me dérange.
07:28Il est vraiment collé très solidement.
07:33En gros, nous nous soutenons toujours les uns les autres dans ce genre de situations.
07:38Ce n'est pas inhabituel.
07:39Tu es bien plus près que moi.
07:41Je n'ai pas ça, par exemple.
07:42D'ACCORD.
07:43C'est juste la bouche d'une étoile de feu.
07:45Oui, au revoir.
07:46La première perquisition que j'ai effectuée a eu lieu dans un appartement privé appartenant à l'un des auteurs des faits.
08:04L'affaire concernait la pornographie infantile.
08:07Cela signifie que j'ai coopéré avec l'unité des infractions sexuelles.
08:14C'était assez spectaculaire, d'une certaine manière, car il était très tôt le matin.
08:21Ce n'était pas annoncé.
08:23Ce sont les forces antiémeutes qui ont défoncé la porte.
08:26Et c'était à la fois fascinant et étrange.
08:34Quand je suis montée dans la voiture, j'étais déjà assez nerveuse et excitée.
08:41Ma tâche consistait dans ce cas précis à rechercher et à sauvegarder tous les appareils mobiles, c'est-à-dire les smartphones, les tablettes, mais aussi les ordinateurs portables et les disques durs.
08:53En gros, vous passez de pièce en pièce et vous fouillez le moindre recoin.
09:01Nous avons trouvé environ 10 à 20 appareils de stockage de données et téléphones portables différents.
09:09Selon le crime, cela ne me laisse pas indifférent.
09:12Certaines des images ou vidéos que vous voyez sont assez perturbantes, je dirais.
09:19Par exemple, j'ai eu un cas de meurtre où l'auteur a également filmé le crime.
09:27L'extraction du téléphone portable avait précisément pour but de vérifier si la vidéo s'y trouvait et si elle pouvait être récupérée.
09:37Et bien sûr, on regarde les choses parce qu'il faut vérifier que tout est là, et ça reste gravé dans la mémoire.
09:44La puce s'est donc effectivement détachée ; c'est probablement dû au fait que la tête de lecture/écriture n'était pas assez proche de la puce.
09:58Je le nettoierais à nouveau maintenant, et si nécessaire, je vous demanderais à nouveau de l'aide.
10:03D'ACCORD.
10:03Je vous remercie.
10:04Volontiers.
10:05Ciao.
10:05Ciao.
10:05Le processus de nettoyage consiste maintenant à retirer l'excédent de colle qui se trouve actuellement sur les broches.
10:14À ce stade, vous pouvez maintenant constater que les broches fusionnent les unes avec les autres, ce qui est simplement dû à l'élimination de l'adhésif.
10:21Et ici, en haut de la rangée, vous pouvez déjà constater que certaines épingles ont disparu.
10:27Les broches servent simplement de contacts.
10:31Si les broches sont absentes, je ne peux effectuer aucun transfert de données.
10:35La possibilité de lire la puce a toujours une chance sur deux.
10:38Bien sûr, j'espère que ça marchera, mais il y a déjà quelques signes qui indiquent que ce sera nettement plus difficile que dans le cas standard.
10:57L'attaque par force brute pour le premier utilisateur a déjà été effectuée.
11:07Cela s'est passé relativement vite.
11:10Et ensuite, je lancerais immédiatement l'attaque par force brute contre le deuxième utilisateur.
11:14Il s'agissait du code d'épargne numérique à quatre chiffres.
11:17Ça devrait donc se faire relativement vite.
11:19Cela s'est produit très rapidement, surtout avec les codes de verrouillage à quatre chiffres, en particulier s'ils commencent par un 1, ils figurent très haut dans la liste.
11:38C'est un exemple classique, et bien sûr, il est choisi par principe par certains groupes de personnes.
11:46Personnellement, je constate que c'est très souvent le cas, notamment dans le domaine des stupéfiants, et c'est précisément ce que nous aimerions beaucoup tester nous-mêmes.
11:58Et, eh bien, on peut déchiffrer un code à quatre chiffres très rapidement.
12:03Une fois que la force brute est en action, il ne s'agit plus vraiment d'un espace sécurisé.
12:12Alphanumérique, en revanche, oui.
12:16Voyons.
12:18Ce n'est pas moi qui vérifie le téléphone pour trouver des preuves.
12:24Cela signifie que mon travail consiste en fin de compte à m'assurer que l'image numérique est complète.
12:31Je vais vérifier si toutes les applications sont prêtes, WhatsApp, etc.
12:37Mais je ne parcours jamais tout le contenu de mon téléphone.
12:40Ce n'est pas de mon ressort.
12:42Je n'ai pas le droit de faire cela légalement.
12:44Je ne suis pas policier au sens traditionnel du terme.
12:47Je suis actuellement toujours employé de police.
12:50Et même si je suis fonctionnaire, je reste un fonctionnaire technicien.
12:54Cela prendra un certain temps.
13:01Cela prendra probablement environ trois jours.
13:07Certaines données sont assurément accessibles.
13:09L'utilisateur 1 et l'utilisateur 2 sont donc accessibles à 100 %.
13:13Nous avons les coffres-forts, ça fonctionne aussi.
13:16Ça me permettra assurément d'y entrer.
13:19Et je peux absolument étayer ces données.
13:22L'inconvénient de ce travail, c'est bien sûr que je ne peux pas vraiment en parler.
13:27Ce que je fais toute la journée.
13:30Je ne peux pas simplement aller le dire à mes amis ou à ma famille à la maison,
13:34Salut, j'ai vu XY sur mon téléphone aujourd'hui, ou tu l'as lu ?
13:42Cette affaire de meurtre est ici ; j'étais sur place.

Empfohlen