Cep telefonu ve Taşınabilir Aygıtlara İlk Müdahale

Mobil Cihazlara ilk Müdahale

✅Akıllı telefonlar, cep telefonları, tablet bilgisayarlar gibi taşınabilir aygıtlar; bu cihazlarda kullanılan işlemciler, dokunmatik ekranlar, kameralar, vb. donanımların ve bu donanımlar üzerinde yüklenen işletim sistemlerinin de gelişmesiyle son derece kullanışlı hale gelmişlerdir. Bu gelişimin en büyük sebeplerinden birisi de artık günümüzde taşınabilir aygıtlar üzerinden internete ulaşmanın çok kolay olmasıdır. İnsanlar artık bilgisayarlar yerine taşınabilir aygıtları kullanarak işlerini halledebilmektedir. Bu kadar sık kullanılan bu aygıtlarla olayla ilgili olarak da sıkça karşılaşabilmektedir.

Hemen Ara: 0505 591 65 43

Kendilerine özgü yapıları olan bu aygıtlara müdahale edilirken:

  • Başkalarının ulaşması ve müdahale etmesi engellenmelidir,

  • Ekranında görünenler fotoğraflanmalıdır,

  • Aidiyet tespitinde sıkıntı varsa ve gerekiyorsa parmak izi-DNA çalışması yapılmalıdır,

  • Sim kartına ait pin kodu ve aygıta ait güvenlik kodu öğrenilmeli ve not alınmalıdır,

  • Telefona özel standart dışı bağlantı kablosu, şarj cihazı gibi aygıtlar telefonla birlikte alınmalıdır,

  • Aygıtı kapatmadan dış bağlantıyı kesmek gerekiyorsa Faraday çantasına konulmalıdır,

  • Sim kart kullanılması gerekiyorsa orijinal sim kartın kopyası olan bir sim kart kullanmak, cihazın ağa erişimini önler. Cihazın sim kartı orijinal sim kart gibi algılamasını sağlar ve cihaz üzerinde yapılandırmada değişikliklerin olmamasını sağlayarak güvenli bir şekilde incelenmesine olanak tanır[1],

  • Aygıt açıksa ve pin kodu, puk kodu, güvenlik kodu vb. kodların olduğu düşünülüyorsa, aygıt kapatılmadan önce içeriklerinin çıkartılmasına çalışılmalıdır[2].

Cep telefonu ve Tablet bilgisayarların için olay yeri karar ağacı buradaki yazımızda paylaşılmıştır.[3]

www.AdliBilisimUzmani.com adresinden izin alınmaksızın alıntı yapılamaz. İzin alınarak yapılan alıntılar kaynak gösterilmeksizin kullanılamaz.

 

KAYNAKÇA:

[1] ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition, and preservation of digital evidence. İsviçre: International Organization for Standardization, International Electrotechnical Commission. s.32

[2] ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition, and preservation of digital evidence. İsviçre: International Organization for Standardization, International Electrotechnical Commission. s.

[3] Chris Simpson, A. P. (2012, Eylül 09). Good Practice Guide for Computer-Based Electronic Evidence. 7Safe Information Security, eDiscovery, Penetration Testing, Training, PCI DSS, Computer Forensics: http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf, s.51