Ce aplicații nu pot să fie decodate de Poliție la perchezițiile informatice

Poliția și-a luat soft pentru percheziții informatice. Află care sunt aplicațiile care nu pot să fie decodate de programul luat de IGPR, informează psnews.ro

IGPR dorea să prelungească 50 de licențe pentru programul UFED4PC Ultimate. Polițiștii voiau să dețină inclusiv opțiunile de Phone Detective și Physical Analyzer. Conform anunțului de participare erau achiziționate „servicii de relicențiere, extindere licențe, update, suport, upgrade”.

Publicitate

Practic, IGPR a avut licență pe aceste softuri și dorea o extindere și un upgrade, potrivit lumeapolitica.ro.

UFED4PC Ultimate este capabil să extragă, decodeze și analizeze date de pe telefoane mobile chiar dacă acestea au fost șterse. Softul pentru percheziții informatice funcționează și dacă unele fișiere sunt parolate. Programul este capabil să extragă date și de pe dispozitive GPS.

Producătorii se laudă cu faptul că aplicația poate să spargă parolele device-urilor Android (HTC, Motorola, Samsung Galaxy S). De asemenea, specificațiile prevăd faptul că pot fi extrase date de pe „impenetrabilele” telefoane Blackberry. UFED4PC poate să obțină informații și de pe telefoanele iPhone care folosesc sisteme de operare iOS3+.

Softul cumpărat de Poliția Română poate să obțină și să decodeze date legate de parole, e-mailuri, istoria apelurilor, SMS, contacte, calendar și istoric al locațiilor. Device-urile adiacente softului pot să cloneze cartele SIM și să citească cartelele de memorie utilizate de un device mobil.

Conform producătorului, softul utilizat de poliție pentru percheziții informatice poate să extragă date legate de activitatea de pe rețelele sociale și servicii de mesagerie instant (Facebook, Twitter, Instagram, WhatsApp și iTunes). De menționat este faptul că Viber și Signal nu sunt printre aplicațiile care apar în specificații.

Softul poate să extragă și să utilizeze credențialele folosite de telefon pentru a se loga în servicii de stocare de informații cloud. Practic, poate să cloneze identitatea telefonului pentru a obține datele stocate pe servere externe.

UFED4PC este capabil să analizeze comportamentul pe rețelele sociale. Sunt urmărite like-urile și postările care au fost făcute de pe telefonul respectiv pentru a se realiza o hartă relațională a suspecților.

Conform caietului de sarcini studiat de Lumea Politică, aplicația cumpărată de Poliția Română poată să decodeze ”date din aplicația Telegram: contul utilizatorului (intact sau șters), contactele (intacte sau șterse), mesaje, atașamente, locații.” se arată în anexa cu specificații a programului.

Aparent mesajele, atașamentele și locațiile șterse de pe Telegram nu pot să fie găsite de softul utilizat de poliție. Imaginile de pe Instagram pot să fie, la rândul lor obținute de anchetatori.

Publicitate