Метод визначення потенційно небезпечних осіб по даних bluetooth
Посилення протидії тероризму в Україні. Використання розумних мобільних пристроїв у правоохоронній діяльності та криміналістичному дослідженні. Класифікація й оцінки рівня загрози людини на основі Bluetooth-даних. Концепція "потенційно небезпечної особи".
Рубрика | Государство и право |
Вид | статья |
Язык | украинский |
Дата добавления | 26.03.2024 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://allbest.ru
Національний університет «Львівська політехніка»
Метод визначення потенційно небезпечних осіб по даних bluetooth
Тарас Фединишин Фединишин Тарас Олегович, аспірант аспірант кафедри захисту інформації, Ольга Михайлова Михайлова Ольга Олександрівна, к.ф-м.н., доц.доцент кафедри захисту інформації , Іван Опірський Опірський Іван Романович, д.т.н., проф. завідувач кафедри захисту інформації
Анотація
Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій. В даній статті вводиться концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.
Ключові слова: цифрова криміналістика мобільних пристроїв, iOS, методи класифікації потенційно небезпечних осіб, Bluetooth.
Вступ
Постановка проблеми. У сучасному світі використання мобільних пристроїв є широко поширеним явищем. Середньостатистична людина використовує смартфон приблизно 4 години на день [1].
Мобільний пристрій завжди залишається в нашій кишені, де б ми не були. Навіть коли ми не використовуємо пристрій активно, цілий набір комунікаційних технологій, таких як SMS, 3G, LTE, Wi-Fi, GPS, Bluetooth та інші, все ще працює на ньому.
Кожна служба, яка використовує ці технології, залишає певну кількість даних про свою роботу. Навіть якщо певна служба вимкнена, це не гарантує, що дані не будуть накопичуватися, оскільки, наприклад, в операційній системі iOS служби Bluetooth та Wi-Fi, за замовчуванням, налаштовані на автоматичне увімкнення через деякий час [2]. Накопичені дані не завжди доступні користувачеві, часто вони є прихованими і можуть бути отримані лише за допомогою спеціальних інструментів.
Таким чином, більшість користувачів не замислюються про те, скільки і як детально та чутливо дані зберігаються на їхніх пристроях. Водночас ці дані можуть бути використані у спробах ідентифікації потенційно небезпечних осіб у криміналістичних розслідуваннях.
Аналіз останніх досліджень і публікацій. Концепція "потенційно небезпечної особи" у контексті безпеки, правоохоронної діяльності та криміналістики є багатогранною і може варіюватися залежно від ситуації та точки зору спостерігача.
Загалом, так можна охарактеризувати особу, яка, як вважається, демонструє поведінку, характеристики або діяльність, що виходять за рамки звичайного і можуть вказувати на потенційну загрозу або участь у злочинних чи шкідливих діях.
Однак, визначення того, що робить особу "потенційно небезпечною", є суб'єктивним і на нього можуть впливати різні фактори:
• особливості поведінки: певні особливості поведінки можуть вважатися підозрілими у конкретних контекстах.
Наприклад, особа, яка безцільно перебуває у забороненій зоні [3], проявляє незвичайний інтерес до заходів безпеки, або намагається уникнути виявлення, може викликати підозру;
• контекст та оточення: контекст відіграє вирішальну роль у визначенні підозрілості.
Поведінка, яка є нормальною в одному середовищі, може вважатися підозрілою в іншому. Наприклад, носіння рюкзака є звичайним у університетському середовищі, але може розглядатися з підозрою у зоні високої безпеки;
• історичні дані: якщо особа має історію кримінальної діяльності або відомо, що вона асоціюється зі злочинцями, вона може вважатися підозрілою у певних розслідуваннях або сценаріях [4];
• аномалії у комунікаціях або транзакціях: у цифровій криміналістиці та кібербезпеці, відхилення від норми, такі як незвичайні фінансові транзакції, шифровані комунікації у несекретному контексті, або нерегулярні маршрути подорожей, можуть вказувати на підозрілість особи [5];
• візуальні ознаки: певні фізичні особливості також можуть вважатися підозрілими, наприклад, носіння теплого одягу в теплу погоду (що може вказувати на приховування чогось), нервова поведінка, або уникнення зорового контакту на контрольно-пропускному пункті;
• аналіз даних: у цифрову епоху інструменти аналізу даних можуть виявляти шаблони, які вказують на підозрілу поведінку. Це може включати аналіз активності в соціальних мережах, фінансових транзакцій або шаблонів комунікації [6];
• моделі оцінки ризиків: у сфері безпеки та протидії тероризму використовуються моделі оцінки ризиків для оцінки рівня загрози, яку може становити особа, на основі різних факторів, включаючи деякі з вищезазначених [7].
Мета та постановка завдання. Важливо зазначити, що помітка "потенційно небезпечна" не обов'язково означає, що особа в чомусь винна або залучена до незаконної діяльності. Це попередня оцінка, яка вимагає подальшого спостереження або розслідування.
Концепція сильно залежить від контексту, і потребує відповідального застосування для уникнення упередженості та забезпечення використання об'єктивних та обґрунтованих критеріїв.
Виклад основного матеріалу дослідження
Концепція потенційно небезпечної особи. Схематична ілюстрація процесу класифікації особи відповідно концепції у вигляді діаграми передбачає врахування різних факторів та процесів, які призводять до класифікації когось як підозрілого. Нижче зображено один з можливих методів (рис. 1).
Рис. 1. Блок-схема методу класифікації потенційно небезпечної особи
Концепція "потенційно небезпечної особи" є по своїй суті складною, оскільки вона значною мірою залежить від суб'єктивних інтерпретацій поведінки, які можуть значно відрізнятися серед різних спостерігачів та культур. Вона залежить від контексту, оскільки дії, які вважаються підозрілими в одному середовищі (наприклад, безцільне перебування у захищеній зоні), можуть бути абсолютно нормальними в іншому (наприклад, безцільне перебування в парку).
Ця складність ще більше посилюється необхідністю збалансувати питання безпеки з етичними та юридичними міркуваннями, забезпечуючи щоб судження про підозрілість не призводили до порушень прав особи.
Цифрова криміналістика мобільних пристроїв. Цифрова криміналістика мобільних пристроїв процес відновлення цифрових доказів з мобільного пристрою в умовах, що відповідають криміналістичним стандартам. тероризм криміналістичний мобільний загроза
Зазвичай цифрова криміналістика складається з декількох ключових етапів. Ці етапи розроблені для забезпечення цілісності та надійності зібраних доказів. Загальні етапи процесу криміналістики мобільних пристроїв включають [8]:
• вилучення пристрою: перший крок включає в себе отримання доступу мобільного пристрою в законний спосіб, так, щоб гарантувати, що він не може бути віддалено очищений або змінений. Це часто вимагає забезпечення ізоляції пристрою від будь-яких мережевих з'єднань;
• екстракція даних: цей етап включає в себе вилучення даних з пристрою. Існують різні методи отримання даних, включаючи фізичний, логічний, вилучення файлової системи та вилучення з хмарного сховища. Обраний метод часто залежить від моделі пристрою, операційної системи та типу необхідних даних;
• аналіз: на цьому етапі вилучені дані обстежуються та аналізуються. Це включає використання різних криміналістичних інструментів та технік для відновлення видалених файлів та зашифрованих даних, а також аналізу журналів дзвінків, повідомлень, електронних листів, зображень та інших відповідних даних, збережених на пристрої.
Перший етап (вилучення пристрою) виходить за рамки цього дослідження, так само як і опрацювання пристроїв які працюють на операційній системі Android.
Операційна система iOS, відома своєю надійною безпекою [9] та закритим середовищем, використовується на різних пристроях, включаючи iPhone, iPad та iPod. Вона обмежує встановлення лише тими додатками, які схвалені Apple і доступні в App Store. Це обмеження може ускладнювати підтримку цифрової ідентифікації та використання деяких програмних інструментів. Крім того, пристрої iOS повністю залежать від внутрішньої пам'яті, оскільки вони не підтримують зовнішні картки пам'яті. Це робить вилучення даних залежним виключно від внутрішньої пам'яті, ускладнюючи процес екстракції даних [17]. Внутрішня пам'ять у пристроях iOS поділена на дві частини. Системний розділ містить операційну систему та стандартні програми Apple, захищені від змін шляхом встановлення для цього розділу режиму читання. Це забезпечує цілісність операційної системи. Інший розділ, призначений для даних користувача, зберігає інформацію, таку як дані додатків, профілі користувачів, фотографії, відео, текстові повідомлення та контакти. Цей розділ є важливим для криміналістичних розслідувань. У цифровій криміналістиці вилучення даних з пристроїв iOS підрозділяється на три основні категорії: ручне, логічне та фізичне вилучення. Кожен тип має свої особливості та методології, які є важливими для ефективного аналізу в цифровій криміналістиці.
Ручне вилучення зазвичай включає безпосередню взаємодію з пристроєм, що перевіряється, включаючи навігацію по його файловій системі та внутрішній пам'яті. Цей процес відображає дані на екрані пристрою через операції в реальному часі, дозволяючи слідчим робити висновки про те, яка інформація зберігається в пристрої. Цифрові докази, зібрані таким чином, часто представляють собою знімки екрану пристрою. Відповідно, дані, які були видалені і більше не відображаються на екрані пристрою, не можуть бути відновлені через ручне вилучення.
Логічна екстракція даних базується на логічній структурі операційної системи, включаючи вилучення даних, пов'язаних з директоріями та індексами читаючи файли у вигляді потоку біт за бітом. У цьому процесі, якщо файл або дані видалені, їх відповідний індекс у директорії також видаляється. В результаті логічне вилучення не може відновити видалені файли або дані. Для пристроїв iOS, які зазвичай не піддаються джейлбрейкінгу, використовується метод логічного резервного копіювання для дослідження записів програм миттєвого обміну повідомленнями. Чітка логічна структура операційних систем у мобільних пристроях допомагає криміналістичному програмному забезпеченню організовувати цю структуру для вилучення даних. Відповідно, криміналістичне програмне забезпечення, як правило, більш ефективне у підтримці логічного вилучення.
Фізичне вилучення даних включає створення точної копії всієї фізичної пам'яті пристрою біт за бітом. Основна перевага цього методу полягає в здатності зберегти всі цифрові докази у фізичній пам'яті, включаючи дані, які були видалені. Криміналістичні програмні інструменти можуть отримати доступ до цих даних і потенційно відновити їх до їхнього первісного стану в пристрої. Однак, реалізація фізичного вилучення є більш складною. Вона вимагає встановлення спеціалізованого криміналістичного програмного забезпечення на системний розділ. Крім того, для створення повного образу розділу даних користувача, необхідно запустити криміналістичний інструмент. Оскільки ці криміналістичні інструменти не є сертифікованими додатками Apple, їх встановлення та робота, як правило, вимагають використання програми Jailbreak для отримання повного контролю над пристроєм iOS. У рамках цього дослідження автори використовували програмне забезпечення iMazing [10] для виконання логічного вилучення сирих файлів iPhone 13 mini з iOS 17.1.1.
Під час етапу обстеження та аналізу автори знайшли базу даних SQLite [11] під назвою com.apple. MobileBluetooth.ledevices.other.db, розташовану в директорії SysSharedContainerDomain-systemgroup. com. apple.bluetooth/Library/Database. База даних містить таблиці: "CustomProperties", "OtherDevices" та "_Sqlite DatabaseProperties". Таблиця "OtherDevices" містить в собі пристрої, які були в зоні дії радіосигналу по протоколу Bluetooth, але до яких не було виконано підключення [12]. Рисунок ілюструє дані, виявлені в таблиці "OtherDevices" (рис. 2).
Таблиця містить понад 6000 записів, що може означати, що вона дійсно зберігає інформацію про пристрої Bluetooth, які були в межах досяжності, але не були підключені. Найцікавішими колонками таблиці є: "Uuid", "Address" та "LastSeenTime". Це спостереження спонукало авторів розробити новий метод для ідентифікації потенційно небезпечних осіб на основі даних з цієї таблиці та інших джерел.
Рис. 2. Блок-схема методу класифікації потенційно небезпечної особи
Використання журналу даних Bluetooth для виявлення потенційно небезпечних осіб. Технологія Bluetooth забезпечила широке миттєве бездротове підключення, охоплюючи все, від особистих переносних пристроїв до систем розумного будинку та індивідуальних покупок, залежних від місцезнаходження. З моменту її первинного інтегрування в мобільні телефони у 2000 році [14], було п'ять значних переглядів основної специфікації, а також багато поправок [15].
У початкових версіях специфікації Bluetooth пристрої регулярно передавали свої постійні MACадреси Bluetooth відкрито, що порушувало питання конфіденційності через потенційну можливість небажаного відстеження [13].
Bluetooth Core Specification 4.0 вирішила цю проблему, введенням стандарту Bluetooth Low Energy (BLE), також відомого як Bluetooth Smart. BLE дозволяє виробникам використовувати тимчасові випадкові адреси для комунікацій, замінюючи постійні адреси, щоб ускладнити відстеження [16].
Однак, специфікація не описує конкретного способу імплементації цих функцій анонімізації, що дозволяє виробникам мати деякий простір для маневру у їх впровадженні.
Впровадження функцій підвищення конфіденційності особливо є важливим, враховуючи, що BLE був спеціально розроблений для пристроїв із низьким енергоспоживанням, таких як розумні годинники та інші переносні пристрої, які є основними цілями для зловмисного відстеження.
Пристрої BLE випромінюють, так звані, рекламні повідомлення (advertisements) через незашифровані, відкриті канали, щоб повідомити про свою доступність іншим пристроям. Ці публічні трансляції повинні передавати всю необхідну інформацію для роботи пристрою, не розкриваючи жодної приватної інформації про пристрій або його користувача. Проте, існують випадки, коли такі трансляції можуть ненавмисно розкривати конфіденційну інформацію про пристрій або навіть інші підключені пристрої.
Дослідники у [17] розробили мобільний додаток під назвою BTLEmap. BTLEmap нагадує функціонал інструментів розвідки мережі та аудиту безпеки, таких як Nmap, які використовуються для IP-базованих мереж. Він пропонує можливості, такі як перелічення пристроїв, виявлення GATT-сервісів та ідентифікація пристроїв.
Крім того, він включає аналізатор рекламних повідомлень BLE, експортер даних та інтуїтивно зрозумілий інтерфейс користувача, який візуально демонструє відстань до інших пристроїв на основі потужності сигналу.
Показано знімок екрану з демонстрацією потужності сигналу виявлених пристроїв з додатку BTLEmap (рис. 3).
Рис. 3. Зображення виявлених Bluetooth пристроїв за допомогою додатку BTLEmap
У [13] дослідники показують, як навіть такі сучасні пристрої, як комп'ютери під управлінням операційної системи Windows 10 та iPhone, які впроваджують заходи захисту конфіденційності, такі як ран- домізація адрес, можуть бути вразливими до постійного відстеження.
Автори спочатку досліджують різні типи рекламних повідомлень та виявляють, так звані, ідентифікаційні токени, які є унікальними для пристрою і залишаються статичними достатньо довго, щоб використовуватися як вторинні ідентифікатори разом із Bluetooth-адресою.
Автори [13] представляють онлайн-алгоритм під назвою алгоритм перенесення адреси, який використовує факт, що ідентифікаційні токени та випадкова адреса не змінюються синхронно, щоб постійно відстежувати пристрій, незважаючи на впровадження заходів анонімізації. На думку авторів, цей алгоритм працює однаково на всіх пристроях Windows 10, iOS та macOS [18].
Алгоритм не вимагає розшифровки повідомлень або порушення безпеки Bluetooth будь-яким чином, оскільки він повністю базується на публічному, незашифрованому рекламному трафіку.
На основі матеріалів описаних у [13], можна зробити висновок, що можливо використовувати історичні дані Bluetooth мобільного пристрою для розробки методу виявлення потенційно небезпечних осіб.
Пропонується метод класифікації особи як потенційно небезпечної на основі знаходження доказів її присутності в безпосередній близькості до певної, завідомо небезпечної, особи/ групи осіб у конкретний момент часу. Метод класифікує особу на один із трьох класів: не підозрілий, помірно підозрілий та високо підозрілий.
Припущення методу полягає в тому, що факт наявності в базі даних Bluetooth-пристрою небезпечної особи та часової мітки в межах допустимої помилки часу означає, що особа, яка перебуває під розслідуванням, є високо підозрілою.
Якщо база даних містить Bluetooth-пристрій небезпечної особи, але часова мітка не входить у шуканий діапазон особа, яка перебуває під розслідуванням, є помірно підозрілою. Інший випадок коли записи не знайдені, означає, що особа, яка перебуває під розслідуванням, не є підозрілою.
Як показано в розділі II, визначення того, чи є особа потенційно небезпечною, залежить від контексту, в якому відбуваються події. Можна сформулювати приклади, в яких факт зустрічі з певною, завідомо небезпечною особою в конкретний час може розглядатися як ознака потенційної небезпеки.
Одним із таких прикладів може бути факт зустрічі з наркодилером пізно вночі. Цей факт може вказувати на те, що особа, яка перебуває під розслідуванням, може якимось чином взаємодіяти з продавцем заборонених речовин. Тип взаємодії може бути різним. Розслідувана особа може бути покупцем, постачальником або взагалі не мати відношення до завідомо небезпечної особи.
Для більш детального вивчення типу взаємодії між особами, особу, яка перебуває під розслідуванням, слід розглядати як потенційно небезпечну.
Доказом перебування в тісній близькості до певної особи/групи людей, пропонується використовувати записи Bluetooth-пристроїв, які були в межах досяжності, але не були підключені. Як показано в розділі III, пристрій iOS зберігає історію таких записів.
Дані з таблиці OtherDevices у стовпцях "Uuid", "Address" та "LastSeenTime" можуть допомогти встановити, чи була особа, яка перебуває під розслідуванням, в межах Bluetooth-досяжності адреси правопорушника в конкретний час, що може бути визначено стовпцем "LastSeenTime".
Таким чином, метод приймає такі вхідні дані:
• список Bluetooth-адрес пристроїв, які належать відомо небезпечній особі/особам;
• час, який має значення в контексті потенційно небезпечної події;
• допустима помилка часу при визначенні факту зустрічі;
• записи з таблиці OtherDevices з бази даних com.apple.MobileBluetooth.ledevices.other.db з мобільного пристрою особи, яка перебуває під розслідуванням.
Зображено псевдокод, який ілюструє логіку роботи методу (рис. 4).
Запропонований метод класифікує особу як потенційно небезпечну на основі знаходження доказів її присутності поблизу певної особи/групи осбі у конкретний момент часу. Метод повертає один з трьох класів: не підозрілий, помірно підозрілий та високо підозрілий.
Рис 4. Псевдокод методу класифікації потенційно небезпечних осіб
Припущення методу полягає в тому, що факт наявності в базі даних Bluetooth-пристрою небезпечної особи та часової мітки в межах допустимої помилки часу означає, що особа, яка перебуває під розслідуванням, є високо підозрілою.
Якщо база даних містить Bluetooth-пристрій небезпечної особи, але часова мітка не входить у шуканий діапазон особа, яка перебуває під розслідуванням, є помірно підозрілою. Інший випадок коли записи не знайдені, означає, що особа, яка перебуває під розслідуванням, не є підозрілою.
Потенційні можливості покращення методу Результати криміналістичного дослідження даних, які зберігаються на мобільному пристрої, показують, що існують потенційні можливості для вдосконалення запропонованого методу. Одним із напрямків вдосконалення може бути використання інших типів даних. Прикладами таких даних може бути інформація про Wi-Fi мережі, а також GPS-координати.
Факт підключення до Wi-Fi мережі може мати значний вплив у криміналістичному розслідуванні з кількох причин:
• локація та часові мітки: коли пристрій підключається до Wi-Fi мережі, він реєструє час та дату підключення. Ця інформація може допомогти встановити присутність особи або пристрою в конкретному місці в певний час, що може бути вирішальним у створенні хронології подій;
• ідентифікація пристрою: кожен пристрій має унікальний ідентифікатор, відомий як MAC-адреса. Коли пристрій підключається до Wi-Fi мережі, мережа реєструє цю MAC-адресу. Це може допомогти ідентифікувати конкретні пристрої, які були присутні на місці злочину або важливому місці;
• журнал активності мережі: Wi-Fi роутери та точки доступу часто зберігають журнали активності мережі. Це може включати відвідані веб-сайти, передані дані та сервіси, до яких було здійснено доступ під час підключення пристрою до мережі. Ця інформація може бути важливою для розуміння дій та намірів користувача.
Запропонований метод класифікує особу як потенційно небезпечну на основі знаходження доказів її присутності поблизу певної особи/групи осбі у конкретний момент часу.Одним із результатів криміналістичного дослідження мобільного пристрою було виявлення списку відомих пристрою Wi-Fi мереж. Деякі записи включають GPS-координати Wi-Fi роутера. Показано скріншот (рис. 5).
Рис. 5. Інформація про Wi-Fi мережі яка зберігається на мобільному пристрої
Ще одним цікавим резульатом криміналістичного дослідження є виявлена база даних SQLite під назвою PPSQLDatabase.db, яка розташована у директорії "HomeDomain / Library / PersonalizationPortrait / models". Одна з її таблиць, іменована "loc_records", містить список місць, включаючи GPS-координати та часові мітки (рис. 6). Така інформація також може бути використана покращеною версією методу.
Рис. 6. Дані про місцезнаходження користувача, які зберігається на мобільному пристрої
Висновки
Стаття пропонує метод класифікації потенційно небезпечних осіб на основі записів даних Bluetooth-пристроїв, які були в межах досяжності, але не були під'єднані.
Метод пропонує класифікувати суб'єктів на основі заданого контексту, а саме: списку Bluetooth-адрес пристроїв, відомих як такі що асоціюються із небезпечними особами, часу, який має значення в контексті потенційно небезпечної події, допустимої помилки, а також записів з таблиці OtherDevices з бази даних com.apple.MobileBluetooth. ledevices.other.db мобільного пристрою особи, яка перебуває під розслідуванням. Результатом методу є віднесення розслідуваної особи до одного з трьох класів: не підозрілий, помірно підозрілий та високо підозрілий.
Запропонований метод є теоретичним і потребує практичної реалізації та перевірки у подальших дослідженнях.
Список літератури
[1] . Schuster, A.M., Cotten, S.R. & Meshi, D. Established Adults, Who Self-Identify as Smartphone and/or Social Media Overusers, Struggle to Balance Smartphone Use for Personal and Work Purposes. J Adult Dev 30, pp. 78-89 (2023).
[2] . Use Bluetooth and Wi-Fi in Control Center, https://support.apple.com/en-us/102412.
[3] . Shytierra Gaston, Rod K. Brunson, David O. Ayeni. Suspicious places make people suspicious: Officers' perceptions of place-based conditions in racialized
[4] drug enforcement, 2022. https://doi.org/10.1111/17459133.12606.
[5] . Kasperowski, D., & Hagen, N. (2022). Making particularity travel: Trust and citizen science data in Swedish environmental governance. Social Studies of Science, 52(3), pp. 447-462. https://doi.org/10.1177/03063127221085241.
[6] . P.V. Bindu, P. Santhi Thilagam, Mining social networks for anomalies: Methods and challenges, Journal of Network and Computer Applications, Volume 68, 2016, pp. 213-229.
[7] . Lokanan, Mark & Maddhesia, Vikas Kumar. (2023). Predicting Suspicious Money Laundering Transactions using Machine Learning Algorithms. 10.21203/ rs.3.rs-2530874/v1.
[8] . Kenyon, J., Binder, J. F., & Baker-Beall, C. (2023). Online radicalization: Profile and risk analysis of individuals convicted of extremist offences. Legal and Criminological Psychology, 28, pp. 74-90.
[9] . Guidelines on Mobile Device Forensics, NIST Special Publication 800-101 Revision 1, 2014, http:// dx.doi.org/10.6028/NIST.SP.800-101r1.
[10] . M. -H. wu, T. -C. Chang and Y. Li-Min, "Digital Forensics Security Analysis on iOS Devices," in Journal of Web Engineering, vol. 20, no. 3, pp. 775-794, May 2021, doi: 10.13052/jwe1540-9589.20310.
[11] . iMazing iOS backups management tool, https:/ / imazing.com/.
[12] . SQLite database, https://www.sqlite.org/.
[13] . Digital Forensics, https://bitsplease4n6.wordpress.com/.
[14] . Becker, Johannes & Li, David & Starobinski, David. (2019). Tracking Anonymized Bluetooth Devices. Proceedings on Privacy Enhancing Technologies. 2019. pp. 50-65. 10.2478/popets-2019-0036.
[15] . Bluetooth Special Interest Group (SIG). Core Specifications, 2018.
[16] . Martin Woolley. Bluetooth Technology Protecting Your Privacy, 2015.
[17] . Heinrich, Alexander & Stute, Milan & Hollick, Matthias. (2020). DEMO: BTLEmap: Nmap for Bluetooth Low Energy.
[18] . Vasylyshyn, S., Susukailo, V., Opirskyy, I., Kurii, Y., & Tyshyk, I. (2023). A model of decoy system based on dynamic attributes for cybercrime investigation. Eastern-European Journal of Enterprise Technologies, 1(9 (121), pp. 6-20. https: // doi.org / 10.15587/1729-4061. 2023. 273363.
[19] . Susukailo, V., Opirskyy, I., Vasylyshyn, S. Analysis of the attack vectors used by threat actors during the pandemic // 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 Proceedings, 2020, 2, С. 261-264.
Abstract
Detect Suspicious Individuals through Mobile Device Data
Fedynyshyn T., Mykhaylova O., Opirskyy I. Method to
In today's technologically advanced era, the ubiquitous use of smart mobile devices has become a significant aspect of daily life, thereby presenting a valuable opportunity for investigative purposes. These devices, when equipped with the right tools and subjected to thorough inspection methodologies, can yield a treasure trove of concealed information, which can be crucial in various investigative scenarios.
Among these devices, the Apple iPhone stands out due to its widespread popularity and adoption across a diverse global user base. Its advanced features and user-friendly characteristics have made it a preferred choice for a wide array of individuals, ranging from students and teachers to business professionals and individuals from various other fields. This widespread usage underscores the importance of understanding the nuances of iPhone data in investigative contexts.
This article delves into the intricate concept of identifying a potentially dangerous person by leveraging the data available on these smart devices. It meticulously discusses the importance of context in categorizing an individual as potentially dangerous and sheds light on the various factors that play a pivotal role in this classification process.
To aid in this endeavor, the article introduces a comprehensive diagram that outlines the step-by-step procedure for assessing the potential danger posed by an individual. Furthermore, the article explores the fundamental techniques of mobile device forensics, particularly focusing on devices operating on the iOS platform. It presents the findings from practical research, offering insights into the type of data that can be extracted during a forensic investigation of these devices.
A novel approach is proposed for classifying individuals as potentially dangerous based on the analysis of Bluetooth data obtained from their mobile devices.
This method is elucidated through the presentation of pseudocode, which details the algorithmic steps involved in this classification process. To enhance the effectiveness of this method, the article suggests incorporating additional data sources. These include information pertaining to saved Wi-Fi networks that the device has connected to and GPS coordinates that have been logged during the operation of various system applications inherent to the iOS operating system. Finally, the article emphasizes the critical need for the practical implementation and rigorous testing of this proposed method. It underscores the importance of validating and refining the approach to ensure its effectiveness and reliability in identifying potentially dangerous individuals through the forensic analysis of mobile device data. This comprehensive approach not only broadens the scope of mobile device forensics but also contributes significantly to the field of security and investigative research.
Keywords: mobile forensics, iOS, suspicious individual's detection method, Bluetooth.
Размещено на Allbest.ru
...Подобные документы
Дослідження проблемних питань протидії тероризму за допомогою адміністративно-правових заходів. Сутність та зміст основних заходів адміністративного запобігання, які використовують органи Служби безпеки України в діяльності з протидії тероризму.
статья [21,3 K], добавлен 10.08.2017Поняття терористичного акту в кримінальному праві, правовий аналіз передумов виникнення загрози тероризму в Україні. Сучасне розуміння понять терору, тероризму та терористичного акту в правовій системі. Особливо кваліфікуючі ознаки терористичного акту.
дипломная работа [95,4 K], добавлен 09.10.2010Фундаментальні загальнотеоретичні концепції свободи і відповідальності та пізнавальні принципи. Застосування методів дослідження проблеми свободи і відповідальності у правоохоронній діяльності. Елементи методології дослідження теми наукової розвідки.
статья [20,2 K], добавлен 17.08.2017Поняття та класифікація органів юридичної особи. Цивільна дієздатність юридичної особи. Комплексне дослідження інституту юридичної особи та аналіз проблем теоретичного та практичного характеру, пов'язаних зі статусом юридичної особи та її дієздатності.
курсовая работа [54,8 K], добавлен 02.01.2014Поняття юридичної особи як організації, створеної і зареєстрованої у встановленому законом порядку, їх класифікація та різновиди, функції та значення в економіці, правове регулювання. Проблемні питання визначення видів юридичних осіб, шляхи їх усунення.
курсовая работа [44,7 K], добавлен 10.10.2014Правова характеристика основних прав людини як суспільних і соціальних явищ. Поняття, принципи і вміст правового статусу людини. Правовий статус громадян України, іноземців і осіб без громадянства. Міжнародні гарантії прав і свобод людини в Україні.
курсовая работа [53,3 K], добавлен 02.01.2014Право особи на судовий захист. Створення самостійної, незалежної адвокатури. Право на захист як конституційний принцип. Адвокатські бюро, колегії, контори. Визначення рівня професійних знань осіб, які мають намір займатись адвокатською діяльністю.
контрольная работа [24,7 K], добавлен 01.04.2009Аналіз норм чинного законодавства, які регулюють проведення оцінки земель в Україні. Особливості економічної оцінки земель несільськогосподарського призначення. Визначення об'єктів оцінки земель в Україні. Земля як унікальний ресурс, визначення її ціни.
контрольная работа [50,6 K], добавлен 06.09.2016Характеристика власних властивостей зовнішності людини, що мають криміналістичне значення. Власні та супутні елементи і ознаки зовнішності; об'єктивні і суб'єктивні форми її відображення. Процедура використання даних про зовнішній вигляд людини.
контрольная работа [25,6 K], добавлен 16.09.2010Поняття фізичних осіб підприємців в правовому полі сучасної України. Нормативна база діяльності фізичних осіб–підприємців. Порядок проведення державної реєстрації фізичної особи–підприємця. Ліцензія на здійснення певних видів господарської діяльності.
курсовая работа [69,5 K], добавлен 30.06.2014Поняття та сутність юридичної особи, їх поділ залежно від порядку та способу створення. Особливості акціонерних товариств, з додатковою та обмеженою відповідальністю, повних та командитних товариств. Класифікація юридичних осіб за іншими ознаками.
курсовая работа [51,9 K], добавлен 17.02.2011Права людини, права нації (народу) та їх розвиток у сучасний період. Правовий статус громадян України, іноземців та осіб без громадянства. Міжнародні організаційно-правові механізми гарантування і захисту конституційних прав і свобод людини і громадянина.
дипломная работа [68,7 K], добавлен 01.07.2009Інститут покарання як один з найбільш важливих видів кримінально-правового впливу на процес протидії злочинності та запобіганні подальшій криміналізації суспільства. Пеналізація - процес визначення характеру караності суспільно небезпечних діянь.
статья [13,8 K], добавлен 07.08.2017Поняття та елементи змісту конституційного права особи на доступ до публічної інформації. Недопустимість розголошення конфіденційних та таємних даних. Законодавчий порядок користування соціальним благом. Звернення за захистом порушеного права в Україні.
статья [41,5 K], добавлен 10.08.2017Поняття "іноземця" та "особи без громадянства", конституційно-правове регулювання їх статусу. Права, свободи та обов’язки іноземців та осіб без громадянства в Україні та їх гарантування. Правова відповідальність іноземців та осіб без громадянства.
курсовая работа [75,4 K], добавлен 21.10.2015Юридична конструкція правового статусу особи. Негативні та позитивні риси гарантій прав, свобод і обов’язків людини і громадянина в демократичній державі. Права особи у структурі правового статусу. Правове становище особи в Україні, її законні інтереси.
курсовая работа [58,2 K], добавлен 07.02.2011Розгляд питання державної служби в Україні та проблеми підвищення ефективності функціонування державного апарату. Визначення підходів до щорічної оцінки службовців. Аналітична діяльність працівників як усвідомлений процес вирішення професійних завдань.
реферат [22,2 K], добавлен 11.03.2014Розгляд питання протидії корупції з позиції визначення наукового та правового розуміння поняття. Визначення шляхів та принципів формування концепції подолання корупції. Оцінка можливостей коригування процесу створення структури, що розслідує злочини.
статья [23,7 K], добавлен 05.10.2017Інститут юридичної особи в цивільному законодавстві України. Визначення ознак юридичної особи. Здатність нести самостійну майнову відповідальність. Порядок створення суб'єктів господарювання різних видів. Державна реєстрація статуту юридичної особи.
научная работа [42,0 K], добавлен 05.12.2009Дослідження особливостей взаємодії органів місцевого самоврядування з правоохоронними органами у сфері протидії рейдерству на основі аналізу чинного законодавства та наукових досліджень. Вироблення ефективних пропозицій щодо протидії рейдерству в Україні.
статья [26,1 K], добавлен 19.09.2017