Czy ktoś wyobraża sobie życie bez telefonu komórkowego, z którym praktycznie większość z nas obecnie się nie rozstaje? Doszło do tego, że smartfon stał się w wielu kręgach m.in. młodzieży, biznesmenów, influencerów, celebrytów, nieodzownym przedmiotem użytku codziennego. Parafrazując znane powiedzenie można powiedzieć „pokaż mi swój telefon, a powiem Ci kim jesteś” i nie chodzi tu wyłącznie o to jaki mamy telefon i czy jest to najnowszy model, który niedawno wyszedł na rynek i kosztuje krocie ale przede wszystkim o jego zawartość.
Telefon już dawno przestał być tylko urządzeniem do szybkiej komunikacji i stał się miejscem przechowywania najbardziej drażliwych dla nas informacji, dotyczących naszej pracy, miejsc które odwiedzamy, naszych zainteresowań, sposobu spędzania czasu, naszych rachunków bankowych i wykonywanych transakcji, podroży, spraw intymnych itp. Niestety często świadomie lub też nie, bagatelizujemy potencjalne zagrożenia lub nie zdajemy sobie sprawy jak ważne i cenne są przechowywane w nim informacje. Przejęciem (legalnym lub nielegalnym) danych znajdujących się w naszym telefonie mogą być zainteresowani praktycznie wszyscy.
Czytaj także: odzyskiwanie danych – poradnik
Często do biur detektywistycznych i laboratoriów specjalizujących się w informatyce śledczej, zgłaszają się m.in. małżonkowie przygotowujący się do sprawy rozwodowej (najczęściej z orzekaniem o winie współmałżonka), rodzina zaniepokojona stylem i sposobem życia bliskiej osoby (bardzo często nieletniej córki lub syna), czy też pracodawca, którego pracownik działał na jego szkodę lub dopuścił się złamania zakazu konkurencji, czy też szpiegostwa gospodarczego. Powodów takiego działania może być bardzo wiele ale cel zawsze jest ten sam: uzyskać jak najwięcej informacji (także intymnych i drażliwych) o drugiej osobie – niestety bardzo często bez jej wiedzy i oczywiście także bez jej zgody.
Co można „wydobyć” z telefonu stosując zaawansowane narzędzia informatyki śledczej w ramach tzw. ekstrakcji i analizy danych:
- konwersacje z użyciem komunikatorów;
- wiadomości email;
- dane zaszyfrowane;
- dane zapisane w chmurze z której korzystało dane urządzenie;
- dane o lokalizacji urządzenia;
- instalowane aplikacje;
- wiadomości sms/ mms;
- książkę kontaktów;
- kalendarze i terminarze;
- hasła blokady telefonu;
- hasła używane przez użytkownika urządzenia;
- historie odwiedzanych stron internetowych;
- rejestry połączeń;
- pliki multimedialne: zdjęcia, filmy;
Jak widać z powyższego zestawiania, wiedza osoby, która (legalnie lub nielegalnie) przejmie nasz telefon i dokona ekstrakcji, może być ogromna, a jej negatywne skutki dla nas wręcz niewyobrażalne. Na pocieszenie trzeba dodać, że nie jest to jednak metoda dostępna dla każdego „śmiertelnika”, ponieważ do przeprowadzenia ekstrakcji danych z telefonu niezbędna jest fachowa wiedza oraz bardzo kosztowne urządzenia i oprogramowanie, stosowane przez określone służby oraz nieliczne agencje detektywistyczne i laboratoria informatyki śledczej. Detektyw 24 należy do agencji, które dysponują zarówno takim urządzeniem, jak i jednymi z najlepszych w kraju fachowcami z zakresu informatyki śledczej. Niemniej jednak dostęp do tego typu usługi jest ograniczony w myśl zasady aby nie naruszyć wolności i praw człowieka i obywatela oraz zgodności z prawem czynności, których realizacji się podejmujemy.
Czytaj także: informatyka śledcza – cennik
To samo urządzenie i oprogramowanie, które stosowane jest do ekstrakcji i analizy danych, wykorzystywane jest także do sprawdzenia telefonu pod kątem mogącego się w nim znajdować oprogramowania szpiegującego, które niestety coraz częściej instalujemy sobie nawzajem. Ta metoda zdobywania informacji omówiona zostanie w kolejnym artykule Detektyw24 do zapoznania z którym zachęcamy już teraz.
Sprawdź najpopularniejsze wpisy na blogu:
Nie ma Pegasusa, jest Jaskółka… jak podsłuchują służby?
Nie tylko bicie… rodzaje przemocy domowej
Niezawinione przyczyny rozwodu – co to znaczy?
Nowe prawo rodzinne. Zyskają dzieci i rodzice
Odebranie władzy rodzicielskiej – kiedy i dlaczego
Odzysk danych, czyli nie wszystko jeszcze stracone
Odzyskiwanie danych z telefonu – jakie informacje można zdobyć?
Ograniczenie władzy rodzicielskiej – jak zdobyć dowody do sądu
Opieka nad dzieckiem – dyskryminacja ojców?
Opieka naprzemienna nad dzieckiem – kiedy i na jakich warunkach?
Oszuści udają kupców w internecie. Jak nie dać się nabrać?
Oszustwa ‚na bitcoina’ – jak nie dać się nabrać
Po co mi detektyw?
Podsłuch wciąż wszechobecny. W polityce i biznesie
Po rozstaniu nie mam nic… rozwód a finanse
Porwanie rodzicielskie, uprowadzenie rodzicielskie – jak sobie radzić