image

NFI ontwikkelt tools om data uit namaaktelefoons te kopiëren

vrijdag 1 juli 2022, 09:59 door Redactie, 11 reacties

Het Nederlands Forensisch Instituut (NFI) heeft samen met verschillende instanties als onderdeel van het Europese Formobile project meerdere tools ontwikkeld waarmee politie en opsporingsdiensten data en digitale sporen uit namaaktelefoons kunnen kopiëren. Het gaat hierbij om nagemaakte smartphones die vooral in Oost-Europese landen veel voorkomen, maar ook hier door politie worden aangetroffen.

"Iedereen kent de grote merken van telefoons, maar er zijn ook duizenden ‘namaaktelefoons’ op de markt. Net zoals merkkleding wordt nagemaakt, worden ook iPhones nagemaakt", zegt forensisch onderzoeker Coert Klaver van het NFI. Samen met het Zweedse bedrijf MSAB is er software gemaakt die politie kan gebruiken om data uit verschillende soorten namaaktelefoons te kopiëren. Dat moet het werk voor opsporingsdiensten internationaal eenvoudiger maken.

Het gaat onder andere om een analysetool die informatie uit verschillende apps, zoals Signal en Telegram, maar ook in verschillende verschijningsvormen, foto’s en video’s, kan vastleggen in tekst en doorzoekbaar maken. Wat zichtbaar is op foto’s en video’s en hoorbaar in audio legt de tool vast met tekst. Bijvoorbeeld ‘een persoon heeft een wapen in handen’. Alle data wordt vervolgens op een tijdlijn geplaatst en zo doorzoekbaar gemaakt.

Samen met de TU Delft is een tool ontwikkeld om het RAM-geheugen van telefoons uit te lezen. "Niet alles wat op het werkgeheugen staat wordt opgeslagen in gewone geheugen. In werkgeheugen staan soms gegevens die forensisch interessant kunnen zijn. Bijvoorbeeld concepten van e-mails of zoekvragen waar je mee bezig bent", merkt Klaver op. Daarnaast is in het project een trainingsprogramma opgezet om opsporingsinstanties de nieuwe tools effectief te leren gebruiken en de vastgestelde procedures te volgen.

In totaal werkten in het drie jaar durende project negentien Europese organisaties samen om onderzoek van telefoons te vergemakkelijken. "Zelfs bedrijven die tools ontwikkelen om telefoons uit te lezen en die normaal gesproken elkaars concurrent zijn, hebben in dit project samengewerkt om hun vakgebied vooruit te helpen. Samen dachten ze na over hoe je een de nieuwe digitale standaard kan ontwikkelen, ongeacht welke tool straks gebruikt wordt om de telefoon uit te lezen", laat Klaver verder weten.

Reacties (11)
01-07-2022, 10:17 door Anoniem
Namaaktelefoons? WABBLIEF?
Dat zijn toch gewoon Android telefoons, die kan iedereen toch maken?
Wat is daar "namaak" aan zolang er geen ander, geregistreerd, merk op staat?
01-07-2022, 10:18 door Anoniem
Het verhaal is in al die jaren niet veranderd: zorg gewoon dat de data er niet is. Dan hoef je het ook niet te beveiligen.
01-07-2022, 11:20 door Anoniem
Niet bijzonder. Sterker nog, dit doen ze ook met niet-namaak. Met dit media-aandacht lijken ze daar zo zeker van dat het tijd is om criminelen het vertrouwen te geven in ‘niet-namaak’.

De echte schizocrimi weet wel beter natuurlijk.
Voor echte versleuteling gebruik je iets ala pgp en dan kan je je berichten zelfs nog via rooksignalen sturen is het nog veilig.
01-07-2022, 11:20 door johanw - Bijgewerkt: 01-07-2022, 11:22
Door Anoniem: Namaaktelefoons? WABBLIEF?
Dat zijn toch gewoon Android telefoons, die kan iedereen toch maken?
Wat is daar "namaak" aan zolang er geen ander, geregistreerd, merk op staat?

Dat is het nou juist, er staat dan wel bv. "Samsung" op en het ziet er (van een afstandje) uit als het duurste model. In werkelijkheid zit er natuurlijk een low-end Mediatek chipset en een slechte camera in, maar het is interessant voor mensen die willen showen met dure dingen maar ze niet kunnen betalen. Ik heb ze wel eens gezien, niks voor mij, een midrange telefoon van een goed merk is veel beter dan deze toestellen.

Ze worden soms geimporteerd met een andere naam op een stickertje over de bedoelde merknaam om de douane niet al te wakker te maken en dat stickertje wordt er dan later afgehaald voor hij in de verkoop gaat.
01-07-2022, 11:44 door Anoniem
Wat is dan het verschil tussen uitlezen van merktelefoons en nagemaakte merktelefoons?
Vreemde zaak, onduidelijk verhaal.
01-07-2022, 13:31 door Anoniem
Door Anoniem: Wat is dan het verschil tussen uitlezen van merktelefoons en nagemaakte merktelefoons?
Vreemde zaak, onduidelijk verhaal.
Nouja bij merktelefoons kun je natuurlijk met de fabrikant afspreken dat er een backdoor voor justitie moet zijn.
Met een onhandig groot aantal onafhankelijke fabriekjes wordt dat lastiger natuurlijk... hoewel je dan via de basis OS leverancier (google) kunt werken.
01-07-2022, 13:48 door Anoniem
Door Anoniem: Wat is dan het verschil tussen uitlezen van merktelefoons en nagemaakte merktelefoons?
Vreemde zaak, onduidelijk verhaal.

Waarschijnlijk moet je de manier van uitlezen (zeker bij dergelijk low-level werk als het direct aanspreken van ram chips) per model hardware uitzoeken.
(of misschien per Android tweak / 'distributie' als je niet direct de hardware aanspreekt maar wel het OS op heel low level )

Voor de merktelefoons zal dat ook (al) gedaan zijn - misschien zelfs door commercieele tools, of gewoon voor de reparatie markt .

Maar voor 'vage klonen met look van een duur merk die van binnen heel anders zijn' - dan moet je het zelf reverse engineeren, en dat is waarschijnlijk waar het NFI een project voor heeft .

Ik zou het wel terecht vinden als de tools die ze met belastinggeld maken ook open source worden.
01-07-2022, 15:41 door Anoniem
Door Anoniem:
Door Anoniem: Wat is dan het verschil tussen uitlezen van merktelefoons en nagemaakte merktelefoons?
Vreemde zaak, onduidelijk verhaal.
Nouja bij merktelefoons kun je natuurlijk met de fabrikant afspreken dat er een backdoor voor justitie moet zijn.

De business case van Cellebrite en Pegasus - gekocht door diverse politiediensten - zal toch echt bestaan omdat "vendor deelt backdoor met justitie" gewoon alleen maar in de paranoia van technerds bestaat.

Alleen voor een hoop merktelefoons zal het documenteren/analyseren gewoon al gedaan zijn - maar dan krijgen ze ook af en toe zaken van niet-mainstream merken.


Met een onhandig groot aantal onafhankelijke fabriekjes wordt dat lastiger natuurlijk... hoewel je dan via de basis OS leverancier (google) kunt werken.

Best leerzaam om eens te _doen_ , telefoon (software) uitpluizen, debug modes opzoeken, en kijken waar apps data achterlaten op de telefoon.

En dan een "paar scripten en tooltjes" schrijven die dat automatisch doen - dan heb je zeer waarschijnlijk precies een stukje van het soort werk gedaan dat het NFI et.al hier aan het doen was.
01-07-2022, 18:36 door Anoniem
Die telefoon is zo sloom dat ze hem niet kunnen hacken.
Nee het is gewoon een ander type wat nog niet in hun systeem staat.
02-07-2022, 11:11 door Anoniem
"Zelfs bedrijven die tools ontwikkelen om telefoons uit te lezen en die normaal gesproken elkaars concurrent zijn, hebben in dit project samengewerkt om hun vakgebied vooruit te helpen. Samen dachten ze na over hoe je een de nieuwe digitale standaard kan ontwikkelen, ongeacht welke tool straks gebruikt wordt om de telefoon uit te lezen"

Ze hebben dus een industry wide backdoor gebouwd als ik het goed interpreteer. Dus de grote criminele organisaties kunnen deze zelfde "tool" bemachtigen of een corrupte medewerker/ambtenaar hem laten gebruiken tijdens het werk en een usb stikky droppen.

Telefoon meteen uitzetten voordat iemand hem in handen krijgt zodat het RAM geleegd wordt dus.

Hoe zit dat eigenlijk, gezien de nieuwste iphones niet meer helemaal uit kunnen en je de accu ingebouwd zit, blijft dan nog recente data in het RAM bewaart?
02-07-2022, 12:50 door Anoniem
Door Anoniem: "Zelfs bedrijven die tools ontwikkelen om telefoons uit te lezen en die normaal gesproken elkaars concurrent zijn, hebben in dit project samengewerkt om hun vakgebied vooruit te helpen. Samen dachten ze na over hoe je een de nieuwe digitale standaard kan ontwikkelen, ongeacht welke tool straks gebruikt wordt om de telefoon uit te lezen"

Ze hebben dus een industry wide backdoor gebouwd als ik het goed interpreteer. Dus de grote criminele organisaties kunnen deze zelfde "tool" bemachtigen of een corrupte medewerker/ambtenaar hem laten gebruiken tijdens het werk en een usb stikky droppen.

Nee, je interpreteert het niet goed.

Het gaat om analyse tools als je de telefoon op je lab-tafel hebt liggen.
De output of opslag van dat soort dingen komt natuurlijk met een hoop meta-data (op welke plaats op de telefoon vonden we dit stukje data) .
En dan is een standaard fijn - denk maar aan open document formaten, ongeacht welke tekstverwerker ze maakt .

Tip : ga nou eens echt wat leren over forensische analyse in plaats van films kijken en je duim gebruiken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.