Zainstaluj i pobierz Kreatora odzyskiwania danych EaseUS. Dołącz do karty SD, która żąda formatowania na komputerze. Otwórz aplikację, a następnie zeskanuj kartę SD. Kliknij przycisk Odzyskaj po wybraniu plików, które chcesz odzyskać. Wybierz żądany folder, a następnie kliknij OK. 3. Uzyskaj kod PUK. Jeśli zapomnisz kodu PIN karty SIM, możesz użyć kodu PUK, aby ją odblokować. Kody te służą do ochrony telefonu komórkowego przed nieuprawnionymi użytkownikami i można je znaleźć na opakowaniu karty sim. Uzyskanie kodu PUK jest pierwszym krokiem do odzyskania dostępu do telefonu komórkowego i jest zaskakująco Numer lub kod PUK najczęściej nadrukowany jest na karcie SIM w części, z której wyłamujemy element wkładany do telefonu komórkowego (ramka karty SIM). Jeśli kupujemy usługę abonamentową lub usługę MIX, kod PUK może być wydrukowany na dokumencie załączonym do koperty lub na samej kopercie, w której znajduje się karta SIM. Zmiana kodu PIN do telefonu jest dość prosta. Natomiast kod PUK jest na stałe przypisany do karty SIM i nie możesz go samodzielnie zmienić. To dobrze, bo dzięki temu dane na jego temat będzie miał Twój operator. A Ty w sytuacji kryzysowej uzyskasz dostęp do karty SIM. Zmiana kodu PIN w ustawieniach telefonu: Wejdź w ustawienia telefonu. Karty SIM i karty SD), możesz je łatwo odzyskać. To samo dotyczy kopii zapasowych na platformach przechowywania w chmurze, takich jak Samsung Chmura i Gmail. Możesz zaimplementować Android odzyskanie kontaktu w takich przypadkach w prosty sposób. Część 2: Jak odzyskać usunięte kontakty na Androidzie bez kopii zapasowej? Możesz również odzyskać kontakty z nieaktywnej karty SIM, kontaktując się ze swoim operatorem komórkowym. Numer telefonu operatora można znaleźć na miesięcznym rachunku. Operator prześle Ci listę wszystkich Twoich dotychczasowych połączeń. Dane z tej listy można skopiować i przenieść na nową kartę SIM. Oprócz zaszyfrowanej karty SD, to SD Data Recovery umożliwia odzyskiwanie danych z komputera, dysku twardego, aparatu cyfrowego i innych. Aby lepiej chronić swoje cenne dane, upewnij się, że zainstalowałeś to narzędzie na swoim komputerze. Głównie rozmawialiśmy o tym szyfruj kartę SD w tym poście. Najpierw przedstawimy podstawowe Czy mogę odzyskać usunięte kontakty z mojej karty SIM? Jeśli masz kopię zapasową kontaktów w Kontaktach Google lub na dysku w chmurze, takim jak iCloud, możesz je przywrócić w dowolnym momencie. Jeśli nie masz kopii zapasowej, możesz spróbować użyć narzędzia do odzyskiwania danych, które pomoże Ci odzyskać dane na karcie SIM. 7. Co więcej, Data Recovery jest kompatybilny z Windows 10 / 8.1 / 8 / 7 / Vista / XP. W skrócie, jest to najlepsze rozwiązanie, jak odzyskać dane z karty SDHC. Część 2: Jak odzyskać dane karty SDHC. W tej części użyjemy karty SDHC i Windows 10 jako przykładu do pokazania przepływu pracy. Krok 1. Zeskanuj całą kartę SDHC, aby Karty SD służą jako dodatkowa pamięć do tworzenia kopii zapasowych, gdy pamięć telefonu jest pełna, możesz przenieść większość plików z pamięci telefonu na kartę SD. Większość ludzi woli przenieść swoje kontakty na kartę SD, ponieważ nadejdzie czas, że karta SIM i pamięć kontaktów telefonu osiągną limity pamięci. fwwNQn. Żyjemy w czasach, w których trudno obejść się bez telefonu. Większość z nas nie wychodzi z domu bez tego urządzenia, ponieważ stało się ono niezbędne. Na rynku dostępnych jest wiele nowoczesnych, designerskich telefonów komórkowych, które jednak są urządzeniami podatnymi na usterki i różnego rodzaju awarie. W wyniku zdarzeń losowych, smartfon może zostać zalany. Jak w takiej sytuacji odzyskać kontakty z zepsutego telefonu?Uszkodzony telefon – jak odzyskać kontakty?Wszystko zależy od tego, w jakim stopniu telefon został uszkodzony. Jest kilka sposobów na to, aby odzyskać dane kontaktowe, które możesz wypróbować, starając się naprawić telefon na własną rękę. Ważne jest, aby dobrze ocenić stan techniczny urządzenia. Jeżeli chodzi jedynie o stłuczoną szybkę, możesz próbować samodzielnie, jeśli telefon został zalany, nawet niewielką ilością wody, warto skorzystać z pomocy specjalistów, ponieważ, jeśli próbę naprawy podejmuje niedoświadczona osoba, opcja przywrócenia danych może być kilka przykładów tego, jak odzyskać kontakty z uszkodzonego telefonu:Użyj kabla USBJest to jedna z najprostszych metod nazywana profesjonalnie debugowaniem. Wystarczy połączyć kablem USB telefon z komputerem, a następnie przesłać wszystkie niezbędne pliki. Dzięki temu będziesz w stanie użyć telefonu jak przenośnej pamięci. Jednak ten sposób będzie użyteczny tylko pod warunkiem, że komputer miałeś zapisany jako zaufany oraz opcja debugowania była włączona przed uszkodzeniem telefonu. To sprawi, że nie będziesz musiał potwierdzać operacji na wyświetlaczu. Opcja ta zabezpiecza pliki ze smartfona w przypadku kradzieży, ale w tym przypadku utrudnia zadanie do odzyskania kontaktówJeżeli w wyniku awarii utraciłeś dane kontaktowe, możesz je odzyskać poprzez specjalnie stworzone do tego aplikacje. Jeżeli zdarzy się, że po prostu usunąłeś przez przypadek jakiś numer, wystarczy pobrać program Deleted Contact Restore Backup, ponieważ dzięki niemu będziesz mógł ręcznie odzyskać wszystkie utracone dane. Inaczej wygląda sprawa w przypadku poważniejszej awarii, będzie potrzeba dużo bardziej złożona aplikacja, na przykład Odzyskiwanie Danych Android. Na rynku jest wiele takich opcji do zakupu lub bezpłatnego pobrania, są to jedynie przykłady. Dzięki nim będziesz mógł odzyskać nie tylko kontakty, ale również inne pliki zapisane na danych poprzez SIM i SDŻeby skorzystać z tej metody, najpierw trzeba się upewnić, że obie karty nie są uszkodzone. W tym celu wyjmij je z telefonu i dokładnie obejrzyj. Jeżeli wszystko jest w porządku, wystarczy je przełożyć do innego telefonu i zapisać na nim wszystkie kontaktów przez GmailJeżeli telefon był zsynchronizowany z kontem Gmail, możesz eksportować swoje kontakty prosto z konta Google. Wystarczy tylko zalogować się na profil, w górnym lewym rogu powinno wyświetlić logo, a po jego kliknięciu całe menu. Następnie należy przejść do zakładki kontakty i stamtąd pobrać sane. Minusem tego rozwiązania jest to, że możliwość taką mają jedynie użytkownicy systemu kontaktów za pomocą kabla OTG USB oraz myszkiTen sposób zadziała tylko wtedy, jeżeli masz uszkodzoną jedynie funkcję dotyku, ale ekran nadal jest widoczny. Najpierw należy podłączyć kabel OTG do telefonu i za jego pomocą połączyć ze sobą myszkę komputerową oraz telefon. Dzięki temu będziesz mógł w prosty sposób sterować telefonem. Później wystarczy tylko przenieść potrzebne pliki na komputer lub zapisać je w z tych metod jest dobra i działa, jednak najlepszym rozwiązaniem będzie zaniesienie telefonu do naszych specjalistów, którzy pomogą Ci rozwiązać niemal każdy problem szybko i profesjonalnie. Nie każdy ma czas, ochotę czy umiejętności, aby naprawiać usterki w telefonie, dlatego pozwól nam zrobić to za Ciebie. Posiadamy odpowiednie umiejętności, by pomóc Ci w każdej także, że zapisując swoje kontakty na karcie SIM, koncie Google czy w innym dostępnym miejscu, możesz w przyszłości ułatwić sobie odzyskanie danych. Kod PIN jest ważnym zabezpieczeniem karty SIM w telefonie. To czterocyfrowe hasło, dzięki któremu mamy pewność, że nikt niepowołany nie skorzysta z naszej karty. Nie zostaną wykonane połączenia czy wysłane wiadomości, które mogą nas narazić na koszty. Zabezpieczamy dzięki niemu też płatne usługi transmisji danych. A co zrobić, jeśli zapomnieliśmy tego kodu? Jak sprawdzić kod PIN w telefonie? Jak zachować się, by odzyskać kody PIN i PUK?Zapraszam do zapoznania się z poradami na temat tego jak sprawdzić, odzyskać czy wyłączyć PIN na karcie SIM. Mogą się one okazać przydatne dla każdego, kto używa telefonu i chce, by było to bezpieczne .Co to jest kod PIN?Kod zabezpieczający kartę SIM istnieje od początku telefonii opartej na sieci GSM. Jeśli jest ustawiony dla danej karty SIM – nie można z niej korzystać bez wpisania tego hasła. Za jej pośrednictwem skorzystamy wtedy wyłącznie z połączeń alarmowych (na numer 112).Połączenie na numer alarmowy w większości współczesnych smartfonów możliwe jest także bez użycia karty SIM. Służy to poprawie naszego po latach działalności operatorów komórkowych niektórzy z nich zdecydowali się na udostepnienie abonentom kart SIM, na których nie ma numeru PIN lub można go usunąć. Jest to szczególnie wygodne, gdy korzystamy z często wyłączanych i przenoszonych urządzeń, które jednocześnie nie mają wygodnego interfejsu. Należą do nich choćby mobilne routery LTE i WIFI. Jednak większość naszych urządzeń potrzebuje zabezpieczenia, jakie daje korzystanie z kodu znaleźć kod PIN?Kartę SIM otrzymujemy na ogół w zabezpieczonej kopercie. Odbywa się to drogą wysyłkową lub w salonie operatora. W kopercie tej znajduje się opakowanie karty. Może wyglądać różnie – czasem jest nie większe od karty kredytowej, czasem jest wielkości dużej koperty A4. Na tym opakowaniu bądź w jego wnętrzu zapisane są kody: PIN i PUK. Najczęściej są zabezpieczone i by je odczytać należy zdrapać wierzchnią, zadrukowaną warstwę lub oderwać naklejkę. Nie bójmy się tego zrobić – zapisany pod zabezpieczeniem kod nie jest tak łatwy do starcia czy zerwania, jak sama warstwa – najlepsza metoda na odzyskanie kodu PINWarto wziąć pod uwagę właściwe przechowywanie otrzymanych kodów, najlepiej wraz z kopertą czy opakowaniem. Nigdy nie wiadomo kiedy będziemy ich potrzebować – czy to po zapomnieniu wcześniej zapamiętanego ciągu cyfr, czy chcąc odzyskać kod PIN dla dawno nieużywanej karty. Schowajmy kod PIN tak, by był bezpieczny, a jednocześnie łatwy do znalezienia przez osoby do tego żeby nie wyrzucać dokumentacji otrzymanej od operatora. Mogą znajdować się tam przydatne informacje, które z pozoru nieistotne okazują się z czasem odzyskać PIN do karty SIM?Jeśli zdarzyło się zagubić lub zapomnieć kod PIN, a mamy nadal dostęp do kodu PUK, to możemy wykonać zmianę kodu PIN na nowy numer używając do tego telefonu z włożoną w niego, interesującą nas kartą SIM. Należy:uruchomić aplikacje Telefonna klawiaturze wybrać **05*kodPUK*NowykodPIN*NowykodPIN#zatwierdzić przyciskiem połączeniaNowy kod zostanie nadany. Od tej pory możemy go używać do zabezpieczania karty SIM. Stary numer odszedł w niepamięć, obowiązuje nowy. Tym razem o nim nie zapomnijmy! Ale czym właściwie jest kod PUK?Gdzie znaleźć kod PUK?Jest on na ogół dostarczany wraz z kodem PIN. Kod PUK to jakby nadrzędny numer, dłuższy od PIN dwukrotnie. Pozwala on na wykonywanie działań takich, jak zmiana PIN. Dlatego znając go nie musimy obawiać się o konsekwencje utraty tego pierwszego. Jest dodatkowym zabezpieczeniem, dzięki któremu nasza karta SIM pozostanie funkcjonalna, gdy zapomnimy czterocyfrowego ze zmianą PIN przy pomocy PUK tak naprawdę nie przywraca nam starego kodu PIN, lecz pomaga nadać nowy. Faktycznie jednak efekt takiej zmiany jest identyczny – znów możemy korzystać z telefonu i karty SIM – nie licząc faktycznej zmiany cyfr PIN – jako zabezpieczenieUważam, że w każdym wypadku, gdy podejrzewamy, ze ktoś niepowołany mógł poznać nasz kod PIN – warto rozważyć jego zmianę. To dobre zabezpieczenie naszej własności docenimy, gdy będziemy spokojni o jego właściwe to zrobić? To bardzo proste:włączamy aplikację Telefonwpisujemy kod **04*starykodPIN*nowykodPIN*nowykodPIN# zatwierdzamy przyciskiem połączeniaJak widać to działanie bardzo podobne do zmiany kodu PIN przy pomocy PUK. Tym razem jednak znając stary kod PIN nie używamy kodu nie posiadamy standardowo ustawionego kodu PIN, to możemy go włączyć. Tym razem znów przyda nam się nadrzędny – kod PUK. Jak to zrobić?włączamy aplikację Telefonwpisujemy kod **05*PUK*nowykodPIN*nowykodPIN# zatwierdzamy przyciskiem połączeniaW ten sposób nasza karta SIM uzyskała zabezpieczenie poprzez nadanie kodu wyłączyć PIN na karcie SIM?By nie musieć przy włączeniu smartfonu czy innego urządzenia korzystającego z karty SIM wpisywać kodu PIN można go wyłączyć. Jest to bardzo proste. Jeśli korzystamy z telefonu z Androidem należy:otworzyć Ustawieniaprzejść do Zabezpieczeńwybrać funkcję Blokada karty SIMJeśli korzystamy z iOS (czyli Apple), powinniśmy:wejść w Ustawieniawybrać opcje Telefonnastępnie wejść w PIN do karty SIMdotknąć opcję Wyłącz PIN karty SIMZachęcam do ustawienia hasła w telefonie. Jest ono zabezpieczeniem nie tylko karty SIM, czyli możliwości wykonywania połączeń, lecz także zawartości całego smartfona lub poszczególnych aplikacji na nim zainstalowanych. Jeśli zdecydujemy się na omijanie PIN do karty SIM choćby poprzez jego wyłączenie, to nasz smartfon nadal będzie bezpieczny. Karta SIM też – pod warunkiem pozostawania w odzyskać kod PUK?Odzyskanie kodu PUK wygląda podobnie u większości operatorów: w Orange, T-Mobile, czy Plusie. Aby to zrobić musimy połączyć się z serwisem usługodawcy i poprawnie zweryfikować naszą tożsamość. Przydadzą się nam zatem takie dane, jak numer telefonu karty SIM, nasz PESEL czy dane adresowe. W zależności od operatora możemy być poproszeni o różne dane. Obsłużeni zostaniemy przez automat lub ciekawe – kod PUK jest na stałe przypisany do karty SIM. Zna go także operator: przechowuje go bezpiecznie w swojej bazie danych wraz z numerem IMEI karty SIM. Zatem w ostateczności, by odzyskać kod PUK możemy zwrócić się właśnie do odzyskać kod PUK w Orange?Posłużę się przykładem tego operatora. Wystarczy, że zadzwonimy na infolinię i po weryfikacji danych podamy doradcy nasz kod abonencki. Znajdziemy go na każdej fakturze. Jeśli natomiast udamy się osobiście do biura obsługi – wystarczy nam dokument ze zdjęciem do uzyskania wszystkich potrzebnych danych, w tym kodu odzyskać kod PUK przez Internet?Jeśli korzystamy z konta internetowego u naszego operatora – odzyskanie kodu PIN przez Internet będzie bardzo kodu PIN przez Internet w OrangeZalogujmy się do Mój Orange , przejdźmy do Ustawień, a potem Zabezpieczeń. Klikamy uzyskaj PUK i po wpisaniu kodu abonenckiego wyświetli się on na odzyskać kod PUK przez Internet w Play?Po zalogowaniu się do serwisu Play24 wchodzimy w informacje dotyczące aktualnych usług i taryf. Tam znajdziemy kod PUK. Jednak uda się to tylko wtedy, jeśli wcześniej zarejestrowaliśmy w Play24 nasz numer ominąć kod PUK?Jeśli nie pamiętamy kodu PIN, nie wiemy gdzie przechowujemy kod PUK lub w danej chwili nie mamy do niego dostępu, to możemy zastanawiać się nad ominięciem PUK. Nie jest to możliwe. Pozostaje kontakt z operatorem i poprawna weryfikacja tożsamości. Te zasady zostały ustalone dla naszego bezpieczeństwa, jednocześnie wynikają z wymogów technicznych producentów kart SIM oraz operatorów że 10-krotne wpisane złego kodu PUK trwale zablokuje kartę SIM i będzie potrzebna jej wymiana. Jedynie duplikat karty SIM pozwoli nam na korzystanie z naszego numeru więcej wpisów z kategorii: Telefony i operatorzy Odzyskiwanie usuniętych zdjęć, dokumentów i wiadomości w telefonie jest proste. Przedstawiamy dwa bezpieczne i szybkie sposoby na odzyskanie danych w systemie Android za pomocą PC. Podobnie jak to ma miejsce w systemie Windows, kiedy usuwasz plik na Androidzie, nie znika on od razu i jego pozostałości mogą zostać wydobyte na światło dzienne za pomocą odpowiednich narzędzi i odrobiny czasu. Metody odzyskiwania danych różnią się nieco w zależności od tego, w jaki sposób twój telefon lub tablet z Androidem jest podłączony do komputera. Jednak obydwa sposoby są zarówno proste, jak i szybkie. Sposób 1: twój telefon jest podłączony do PC jak zewnętrzny dysk Jeśli twoje pliki znajdują się na karcie SD lub twój Android jest podłączony jak zewnętrzny dysk (posiada literkę i ikonkę), możesz skorzystać z dowolnego programu do odzyskiwania danych w systemie Windows – na przykład Recuva. Po podłączeniu telefonu wystarczy uruchomić Recuva, wybrać odpowiedni dysk w pamięci telefonu lub na karcie SD i postępować zgodnie z wyświetloną instrukcją. Sposób 2: twój telefon z Androidem nie podłącza się jak dysk zewnętrzny Najnowsze tablety i telefony z Androidem, szczególnie te nieposiadające karty SD, nie łączą się już z komputerem jak dyski zewnętrzne, ale przez media Player. Ikonka w Moim Komputerze też jest inna, a dyskowi nie jest przypisana literka. Tak wygląda najnowsze urządzenie z Androidem podłączone do komputera: brak literki dysku Oczywiście możesz zmusić telefon z Androidem, aby łączył się tak jak dysk zewnętrzny, ale jest to bardzo skomplikowana procedura wymagająca rootowania i korzystania z narzędzi dysku twardego. Na szczęście istnieje program, który robi wszystko za ciebie: Wondershare Jest bardzo podobny do narzędzia Recuva, ale specjalizuje się w Androidzie i jest odpowiedzialny za wszystkie działania niezbędne do odzyskania danych na większości smartfonach. Po zainstalowaniu Dr. Fone’a należy go uruchomić i połączyć telefon z PC przez kabel USB. Włącz na telefonie tryb debugowania USB (Dr. Fone wyjaśni jak to zrobić w zależności od wersji Androida). Po pomyślnym połączeniu telefonu Dr. Fone rozpocznie diagnostykę. Pamiętaj więc, aby nie rozłączyć w tym czasie telefonu. Jeśli pojawi się okno pytające o potwierdzenie instalacji sterowników, pomiń je. Następnie wybierz rodzaj informacji, których szukasz. Dr. Fone może odnaleźć książkę telefoniczną, wiadomości, połączenia, czaty i załączniki do WhatsAppa, takie jak zdjęcia, wideo, muzyka i dokumenty. Następnie Dr. Fone zostanie zainstalowany w telefonie. Proces ten może trwać nawet 15 minut. Twój telefon zapewne zrestartuje się kilka razy, ale nie martw się tym, gdyż program kontynuuje instalację tylko wtedy, gdy jest to bezpieczne. W trakcie tej fazy pod żadnym pozorem nie odłączaj telefonu, Dr. Fone musi zainstalować aplikację Dr. Fone rozpoczyna skanowanie po pomyślnej aktualizacji i konfiguracji. Jeśli wewnętrzna pamięć jest duża i wybrane zostały wszystkie rodzaje plików, przeszukiwanie może zająć kilka godzin. Skanowanie może zająć sporo czasu Po zakończeniu skanowania zobaczysz ekran podobny do tego w aplikacji Recuva, na którym znajdują się odnalezione pliki i ich podglądy. Pamiętaj, że tylko wersja płatna programu umożliwia przywrócenie plików, ale dzięki darmowej możesz się przekonać, czy te pliki w ogóle jeszcze gdzieś są. W ostatniej fazie Dr. Fone przedstawia wyniki skanowania Nie zapomnij zrobić kopii zapasowej Jak widać, odzyskiwanie plików na Androidzie to bardzo prosta sprawa, ale wiecie, co jest jeszcze prostsze? Zrobienie kopii zapasowej! Skorzystaj z takich usług, jak Dropbox, Drive czy OneDrive i nie martw się, że bezpowrotnie stracisz dane. Czy te metody pomogły Ci odzyskać pliki? Zobacz także: 12 supermocy, które zyskasz, rootując urządzenie z Android 7 aplikacji, które zwiększą bezpieczeństwo twojego urządzenia z Androidem W poprzednich artykułach opisujących pracę informatyka śledczego opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie “przekrętu” (por. Zabawa w kotka i myszkę) oraz pokazaliśmy jak analizować zawartość pamięci RAM komputera. Z dzisiejszego odcinka dowiecie się jak służby analizują telefony komórkowe i co można wyciągnąć ze smartphona… Autorem niniejszego artykułu są chłopaki z VS DATA, którzy na co dzień wykonują opinie z zakresu informatyki śledczej na potrzeby organów ścigania i firm, a od czasu do czasu dzielą się swoją wiedzą w ramach jednego z naszych szkoleń z Informatyki Śledczej. Komórek więcej niż komputerów Według International Telecomunication Union (ITU) do końca 2014 roku w użyciu było 7 miliardów telefonów komórkowych. Statystycznie wychodzi więc na to, że komórek jest tyle, co ludzi na Ziemi. Jeśli przyjrzymy się danym dla Polski, to na koniec III kwartału 2014 roku aktywnych było aż 57 mln kart SIM (dane Głównego Urzędu Statystycznego). Na jednego Polaka przypada więc ok. 1,5 telefonu przy czym aż 27 milionów mieszkańców Polski posiada smartphona. Krótko mówiac, praktycznie każdy ma telefon (albo dwa). I właśnie z tego powodu… …telefon to doskonały materiał dowodowy Poza historią rozmów i SMS-ami na telefonie znajdują się także zdjęcia i filmy zawierające podobizny znajomych oraz często odwiedzane miejsca. Są na nim wiadomości e-mail, Facebook, kalendarz a niekiedy także informacje dotyczące kont bankowych lub historia lokalizacji użytkownika. Jednym zdaniem: nosimy w kieszeni wiele cennych danych! Telefon to często narzędzie przestępstwa Niestety, wraz ze wzrostem liczby telefonów komórkowych, smartphonów i innych urządzeń elektronicznych, rośnie także liczba przestępstw, w których są one wykorzystywane. Przykładowo, zwiększające się w bardzo szybkim tempie możliwości multimedialne i biznesowe telefonów powodują, że zgromadzone w pamięci dane mogą znacznie ułatwić naruszenie tajemnicy przedsiębiorstwa (czyt. “niepostrzeżone wyniesienie” firmowych danych). Pechowo, kontrola tego, czy i jakie informacje wymieniają pracownicy za pomocą urządzeń mobilnych, jest dość trudna. Czasem pozostaje więc tylko analiza telefonu dopiero po wykryciu danego incydentu, kiedy “podejrzany” mógł już podjąć wielokrotne próby zacierania śladów, czyszcząc pamięć telefonu. Badanie telefonu, a badanie komputera. Istnieją dwa powody, dla których wykonuje się badania śledcze telefonów komórkowych. Pierwszy — na potrzeby opinii prywatnych, np. zlecanych przez przedsiębiorstwa, drugi — na potrzeby opinii sądowych zlecanych przez organy ścigania. Jednak bez względu na to, kto zleca usługę, wykonuje się ją w taki sam sposób, czyli zgodnie z przyjętymi zasadami informatyki śledczej. Informatyka śledcza, zwana także sądową, wymaga od osoby przeprowadzającej analizę zachowania ścisłych procedur. Najważniejsze, to zastosowanie techniki, która uniemożliwi jakąkolwiek modyfikację analizowanych danych. Materiał dowodowy podczas badania nie może ulec zmianie. Dotyczy to zarówno omawianych w tym artykule telefonów komórkowych, jak i komputerów. Jednakże badanie tych dwóch rodzajów urządzeń przeprowadza się w zupełnie inny sposób. W przypadku badania komputera, w pierwszej kolejności wyjmowane są dyski z zabezpieczonej jednostki centralnej, następnie wykonywane są ich kopie binarne z równoczesnym obliczeniem sumy kontrolnej. Na końcu przeprowadza się właściwą analizę śledczą. Dzięki temu podejściu materiał dowodowy w postaci zabezpieczonego komputera z oryginalnym dyskiem nie jest w ogóle uruchamiany. Zupełnie inaczej postępuje się w przypadku pracy nad telefonem komórkowym. Analiza musi być przeprowadzona na “żywym” organizmie, a telefon podczas badania jest cały czas włączony! Trzeba jednak pamiętać, że kluczowe znaczenie ma tutaj izolacja urządzenia od sieci GSM/UMTS, co uniemożliwia połączenie komórki z siecią. Nieodpowiednie postępowanie w tym zakresie może bowiem spowodować modyfikację zawartości telefonu, a co za tym idzie, wyrządzić nieodwracalne zmiany. Najczarniejszym scenariuszem jest tu chociażby możliwość nadpisania usuniętych informacji poprzez otrzymanie nowych wiadomości SMS. Dodatkowo, podczas połączenia z siecią zmianie ulega parametr LAI:LAC używany do identyfikacji stacji BTS, do której po raz ostatni zalogowany był abonent. Brak tych danych może uniemożliwić odpowiedź na pytanie, czy w badanym okresie dany telefon był używany we wskazanym rejonie (obsługiwany przez konkretną stację BTS), czy też nie. Oczywiście, w celu izolacji telefonu od sieci, najprostsze byłoby wykonanie analizy urządzenia bez karty SIM. Jednak większość aparatów wymaga takiej karty do normalnej pracy i nie pozwala na przeprowadzenie żadnych analiz. Rozwiązaniem jest tu użycie odpowiednio spreparowanej karty SIM (na podstawie parametrów ICCID oraz IMSI), która zastąpi oryginalną. Jeden z analizowanych przez zespół VS DATA przypadków Etapy analizy telefonu komórkowego Badanie telefonu komórkowego, to w rzeczywistości analiza trzech komponentów, z których składa się typowa komórka: karta SIM pamięć telefonu karta pamięci typu FLASH Analiza karty SIM Zazwyczaj pierwszym krokiem analizy telefonu komórkowego jest badanie karty SIM. Jej zadaniem jest identyfikacja i autoryzacja abonenta w sieci komórkowej oraz szyfrowanie transmisji. Zapisane mogą być na niej kontakty wraz z numerami telefonów, wiadomości tekstowe (ograniczona liczba) oraz rejestr ostatnio wykonywanych połączeń, ale bez informacji o dacie i czasie trwania połączenia. W przypadku kart prepaid, posiadać one mogą również zaszytą informację o numerze telefonu abonenta. Jedną z istotniejszych kwestii jest możliwość ustalania obszaru, w którym karta SIM była używana. Możliwości śledcze w przypadku kart SIM są w większości przypadków uzależnione od telefonu, w którym ta karta była używana. To telefon decyduje, jakie informacje będą na zapisywane na karcie SIM, a to wpływa na ilość informacji możliwych do odczytania. Po przeprowadzeniu badań karty SIM można wykonać odpowiednio spreparowaną “kartę serwisową”. Włożona do analizowanego telefonu zapewni separację od sieci GSM/UMTS. Dopiero z tą kartą można uruchomić telefon i przystąpić do badania drugiego komponentu — pamięci telefonu. Analiza pamięci telefonu Pamięć telefonu to jego pamięć wewnętrzna. W dobie smartfonów ilość przechowywanych tam informacji jest uzależniona jedynie od dostępnej pamięci zainstalowanej przez konkretnego producenta. W pamięci telefonu “widoczny” jest niemal każdy ruch, jaki wykonaliśmy na telefonie. Zapisane są tam dokładne informacje o połączeniach, wiadomościach tekstowych, kontaktach, kalendarz, wszelkie notatki, zdjęcia, pliki multimedialne, historia odwiedzin stron internetowych itp. Z badań przeprowadzonych przez firmę VS DATA wynika, że zdecydowana większość biegłych sądowych, jak i firm z branży informatyki śledczej, dokonuje jedynie akwizycji danych, czyli odczytuje dane fizycznie istniejące w telefonie. Profesjonalna analiza śledcza musi natomiast obejmować proces odzyskiwania skasowanych danych, który w przypadku telefonów jest bardzo skomplikowany. Rodzaj i ilość odtworzonych informacji uzależniony jest od konkretnego modelu oraz systemu operacyjnego (iOS, Android, BlackBerry, Windows Mobile, Phone OS), na którym pracuje telefon. Co ciekawe, czym bardziej skomplikowany telefon, tym większe możliwości odzyskania danych zapisanych w jego pamięci. Gdy mowa o odzysku danych należy przez to rozumieć nie tylko informacje gromadzone przez sam telefon, ale także wewnętrzne dane zainstalowanych aplikacji. Odzyskiwać można praktycznie wszystkie informacje, które telefon zapisał w swojej pamięci, tj. kontakty, wiadomości, zadania, notatki, zdjęcia, itp. Z pamięci telefonu można również odzyskać dane, które nie są widoczne dla zwykłego użytkownika. Będzie to np. historia numerów IMSI kart SIM, które były zainstalowane w telefonie. Dzięki temu można uzyskać informacje, czy użytkownik używał innych kart SIM, o których istnieniu niekoniecznie chciał mówić. Można również spróbować ustalić z jakimi sieciami Wi-Fi łączył się dany telefon, bądź też, na podstawie danych GPS, uzyskać informacje w jakich lokalizacjach przebywał użytkownik. Trzeba jednak pamiętać, że producenci telefonów w różny sposób implementują zapis/odczyt danych w pamięci telefonu. Często zdarza się, że sposób przechowywania danych u danego producenta zmienia się zależnie od modelu. Nie ma więc ustandaryzowanych reguł zapisu. Dodatkowo, wciąż pojawiają się nowe, udoskonalone modele telefonów. Skuteczną analizę mogą więc zapewnić tylko firmy inwestujące w coraz nowocześniejsze, a co za tym idzie, droższe technologie, a profesjonalne laboratorium musi być wyposażone w zestaw kilkudziesięciu kabli z różnymi złączami umożliwiającymi podłączenie telefonu do stacji badawczej. Czasami (zwłaszcza do telefonów komórkowych starszej generacji) do odczytania zawartości pamięci telefonu wykorzystuje się kable serwisowe wpinane bezpośrednio w pola ulokowane pod baterią. Spotyka się również telefony, które wymagają wylutowania pamięci z płyty głównej telefonu komórkowego, odczytania jej zawartości w programatorze, a następnie ręczną analizę jej zawartości. Taka sytuacja ma miejsce np. przy uszkodzeniu fizycznym telefonu, gdy nie ma możliwości jego włączenia. Mniej inwazyjna metoda, która również pozwala na bezpośredni odczyt z pamięci to wykorzystanie serwisowych punktów lutowniczych zwanych JTAG (Joint Test Action Group). Analiza karty pamięci Flash Karta Flash pełni funkcję rozszerzenia pamięci telefonu i jest ostatnim komponentem poddawanym analizie. Najczęściej spotyka się karty typu microSD o pojemności 8-16 GB, ale coraz popularniejsze stają się również te o pojemności 32, a nawet 64 GB. Analiza takiej karty nie różni się niczym od analizy innych nośników typu Flash. Od strony logicznej, mamy do czynienia przeważnie z jedną partycją sformatowaną w systemie plików FAT16 lub FAT32. Procedurę zaczyna się od wykonania kopii binarnej z obliczeniem sumy kontrolnej. Tak zabezpieczony materiał dowodowy, może posłużyć do wykonania listingu plików zapisanych na karcie bądź przeprowadzenia procesu odzyskiwania danych. Karta pamięci zawiera najczęściej zdjęcia i filmy oraz muzykę w formacie MP3. Czasem zdarzają się na niej pliki w innych formatach, np. dokumenty. Odzyskując dane można zastosować dwie metody. Pierwsza sprowadza się do odtworzenia struktury danych na podstawie wpisów w tablicy alokacji plików. Druga, to odzysk w trybie surowym. Polega on na przeszukaniu zawartości binarnej pod kątem nagłówków znanych plików. W wielu przypadkach jest to metoda o wiele skuteczniejsza, sprawdzająca się w sytuacji, gdy dane na karcie były usuwane. Niezależnie od metody, odzyskać można tylko te dane, które nie zostały nadpisane. Jednokrotne zapisanie nowych plików w to samo miejsce, prowadzi do nieodwracalnego zamazania poprzednich danych. Niezbity dowód Profesjonalna analiza śledcza kończy się raportem. Zawiera on wszelkie informacje odnośnie badanego telefonu, karty SIM i karty pamięci (IMEI, IMSI, ICCID, numery seryjne) oraz informacje z przeprowadzonych badań i uzyskanych wyników. Wykryte/odzyskane podczas badania pliki są nagrywane na nośnik zewnętrzny (CD, pendrive) i wydawane razem z raportem klientowi lub organowi zlecającemu. Informatyka śledcza jest jedną z najszybciej rozwijających się dziedzin nauk sądowych. Z roku na rok obejmuje coraz szerszy zakres urządzeń. Dostrzegają to zarówno prywatne firmy, jak i organy ścigania. Coraz większa świadomość powoduje, iż analizą obejmuje się nie tylko dyski twarde komputerów, ale i inne nośniki, w tym przede wszystkim telefony komórkowe. W wielu sprawach sama zawartość pamięci telefonu może mieć kluczowe znaczenie, a raport biegłego z przeprowadzonych prac, przygotowany za pomocą najnowocześniejszych narzędzi i przy przestrzeganiu odgórnych zasad informatyki śledczej, stanowić może niezbity dowód. Chcesz dowiedzieć się więcej? Jeśli tematyka artykułu Cię zainteresowała, polecamy udział w naszych warsztatach z informatyki śledczej, w ramach których prezentujemy wiele technik pozyskiwania i analizowania danych z komputerów na których mogła mieć miejsce podejrzana aktywność; czy to w wyniku świadomych działań “złośliwego” pracownika, czy w wyniku przypadkowej infekcji złośliwym oprogramowaniem. Nasze szkolenie, wbrew innym tego typu, kierujemy nie tylko do biegłych sądowych, ale przede wszystkim do administratorów firmowych sieci LAN — bo tę wiedzę powinien posiadać każdy z nich. Oczywiście informacje przekazywana na naszym szkoleniu przydadzą się także audytorom i pentesterom (zwłaszcza te dotyczące sztuczek związanych z odzyskiwaniem danych i korelacją informacji pobranych z systemów). W ramach dwudniowych warsztatów pokazujemy jak: W odpowiedni sposób zabezpieczyć ślady incydentu, aby można je było wykorzystać w trakcie ewentualnej rozprawy sądowej Uczymy obsługi kilkunastu specjalistycznych narzędzi pozwalających zebrać “materiał dowodowy” i poszerzyć wiedzę na temat tego “co właściwie się stało” oraz “jak do tego doszło”. Pokazujemy jak analizować dane zebrane z systemów Windows, przeglądarek internetowych oraz komunikatorów. Z pełną agendą zapoznacie się na stronie dedykowanej naszemu szkoleniu z informatyki śledczej. Szkolenie prowadzą doświadczeni trenerzy z z firmy VS DATA, którzy od kilku lat posiadają status biegłych sądowych, a na co dzień zajmują się zabezpieczaniem elektronicznych materiałów dowodowych, odzyskiwaniem danych i tworzeniem ekspertyz zarówno dla organów ścigania i wymiaru sprawiedliwości jak i zwykłych firm. Zachęcamy do rejestracji na kolejny już termin szkolenia: 30-31 marca w Warszawie — a najlepszą rekomendacją niech będą opinię uczestników poprzednich terminów szkoleń: Świetne szkolenie. Dużo wiedzy praktycznej. — Zbigniew, Agora Szkolenie prowadzone w bardzo przystępny sposób. Prowadzący posiada ogromną wiedzę, którą potrafi skutecznie przekazać, a to nie zawsze jest oczywiste. Część praktyczna na wysokim poziomie. Szkolenie pokazało różne sposoby osiągnięcia celu. Zdecydowanie warte polecenia. — Michał, DB Schenker Rail Polska Osoby prowadzące łączą w sobie cechy idealnych trenerów: posiadają ogromne doświadczenie oraz wiedzę, którą co najważniejsze potrafią rewelacyjnie przekazać uczestnikom. — Jarosław, ZTM Dużo konkretnej i opartej na praktyce wiedzy, kontakt z ludźmi którzy są specjalistami w swojej dziedzinie. Możliwość przedyskutowania z prowadzącymi konkretnych problemów, które nas samych spotkały. Warto było wziąć udział w tym szkoleniu. — Marek, BZK Group Fajnie skonstruowane i przyjazne szkolenie dla każdego, kto chce pogłębić wiedzę z zakresu Computer Forensics. Duża ilość przykładów i ćwiczeń praktycznych dodaje sprawności i pomaga lepiej zapamiętać omawiane zagadnienia. Polecam — Łukasz, Izba Celna Przeczytaj także:

jak odzyskać dane z karty sim telefonu