เทคโนโลยีกับอาชญากรไซเบอร์

เทคโนโลยีดิจิตอลอุทธรณ์ไปยังอาชญากรไซเบอร์เพราะพวกเขาเห็นเครื่องมือที่มีประสิทธิภาพในการสนับสนุนการกระทำที่เป็นอันตรายของพวกเขา การสอบสวนแหล่งที่มาสำหรับหลักฐานดิจิตอลกลายเป็นการปฏิบัติทางนิติวิทยาศาสตร์ที่จำเป็นในการประมวลผลอาชญากรรมไซเบอร์และขัดจังหวะการกระทำที่ไม่ได้รับอนุญาต (Palmer, ๒๐๐๑) สาขาของดิจิตอลนิติรับกระบวนการเจริญเติบโตที่ซับซ้อนในประวัติศาสตร์สั้นๆเป็นการตอบสนองต่อวิวัฒนาการทางเทคนิคและความคิดสร้างสรรค์ของอาชญากรไซเบอร์

การกู้คืนหลักฐานจากคอมพิวเตอร์แต่ละเครื่องและการตรวจสอบการจราจรในเครือข่ายพื้นฐานเป็นงานหลักในช่วงต้นปี (Harichandran, Breitinger, Baggili, & Marrington, ๒๐๑๖; Pollitt, ๒๐๑๐) ในเวลาที่วิธีการสืบสวนและเครื่องมือที่ครบรอบอาชญากรไซเบอร์ได้พัฒนาวิธีการใหม่ในการใช้ความก้าวหน้าทางเทคโนโลยีล่าสุด นักสำรวจเริ่มค้นพบอินสแตนซ์ของซอฟต์แวร์ที่เป็นอันตรายที่ซับซ้อนที่พัฒนาขึ้นเพื่อใช้ประโยชน์จากช่องโหว่ที่ไม่รู้จักก่อนหน้านี้ทั้งบนเดสก์ท็อปและระบบปฏิบัติการบนมือถือ (Esttom, ๒๐๑๔) การจราจรที่เป็นอันตรายที่มีความหลากหลายและรุนแรงมากขึ้นอย่างรวดเร็วว่าความผิดปกติในการทำงานของเครือข่ายได้รับพร้อมท์นักวิทยาศาสตร์นิติดิจิตอลเพื่อพัฒนาสนามเฉพาะสำหรับเครือข่ายนิติ (Conlan, Baggili, & Breitinger, ๒๐๑๖) หน้าไซเบอร์ยังขยายเพื่อต่อสู้กับการกระชากในการดำเนินการต่อต้านนิติ-อาชญากรไซเบอร์ได้อย่างรวดเร็วตระหนักถึงความสะดวกญาติของการกำจัดหรือซ่อนหลักฐานของกิจกรรมของพวกเขาในโดเมนดิจิตอล (คาน, Gani, Wahab, ชี, & อัค๒๐๑๖)

กิจกรรมเหล่านี้และอื่นๆที่เป็นอันตรายอื่นๆเติบโตอย่างรวดเร็วในขนาดและความซับซ้อนก่อให้เกิดการรบกวนที่ไม่ได้นำหน้าในวงกลมไซเบอร์ มากกว่า๗,๑๐๐,๐๐๐,๐๐๐ระเบียนข้อมูลที่เป็นความลับได้รับการละเมิดหรือถูกขโมยโดยการโจมตีเว็บแอพลิเคชันไซเบอร์จารกรรมและการใช้สิทธิในการเข้าถึงข้อมูลในช่วงแปดปีที่ผ่านมา (Verizon, ๒๐๑๗) รอบ๑,๑๐๐,๐๐๐,๐๐๐ระเบียนถูกละเมิด๒๐๑๖เพียงอย่างเดียวซึ่งมากกว่า๕๐% เพิ่มกว่าจำนวนระเบียนที่ละเมิดในปีก่อน ใน๒๐๑๖, อาชญากรไซเบอร์พัฒนา๓๕๗,๐๐๐,๐๐๐อินสแตนซ์ใหม่ของมัลแวร์และใช้หนึ่งในทุก๑๓๑เมล์ที่จะแพร่กระจายไปทั่วอินเทอร์เน็ต (Symantec, ๒๐๑๗). ค่าใช้จ่ายรวมของเทคโนโลยีที่อำนวยความสะดวก

อาชญากรรมในสหรัฐอเมริกาสำหรับ๒๐๑๖ประมาณการ $๑๗,๓๖๐,๐๐๐, เพิ่มมากกว่า๕๐% มากกว่าสี่ปี (Ponemon สถาบัน, ๒๐๑๗). ตัวเลขเหล่านี้เป็นตัวบ่งชี้ที่แข็งแกร่งที่มืออาชีพนิติดิจิตอลจะเผชิญกับการสืบสวนที่ซับซ้อนเป็นเทคโนโลยีดิจิตอลที่เพิ่มขึ้นและความสนใจของอาชญากรไซเบอร์กับมัน (Garfinkel, ๒๐๑๐)

การสื่อสารผ่านมือถือเป็นรูปแบบของเทคโนโลยีเครือข่ายดิจิตอลยังได้เห็นวิวัฒนาการอย่างรวดเร็วในช่วงไม่กี่ทศวรรษที่ผ่านมาผ่านสี่รุ่นและกระตือรือร้นเตรียมที่จะเปลี่ยนไปที่ห้าในอีกไม่กี่ปีข้างหน้า วิวัฒนาการนี้จะเร่งโดยการขยายตัวของอุปกรณ์มือถือและความต้องการที่เพิ่มขึ้นสำหรับการความเร็วบรอดแบนด์ไร้สาย มี๗,๘๐๐,๐๐๐,๐๐๐สมัครใช้งานโทรศัพท์มือถือลงทะเบียนทั่วโลกใน๒๐๑๖ที่มีการคาดการณ์สำหรับจำนวนนี้จะเพิ่มขึ้นถึง๘,๙๐๐,๐๐๐,๐๐๐ใน๒๐๒๓ (Ericsson, ๒๐๑๘). อุปกรณ์มือถือที่สร้างขึ้น 15 Exabytes/เดือน ‘ เฉลี่ยต่ออุปกรณ์ในครึ่งแรกของ๒๐๑๘และคาดการณ์การเติบโต๓๙% โดย๒๐๒๓ (Ericsson, ๒๐๑๘) อุปกรณ์มือถือได้รับการออกแบบมาเพื่อดำเนินการของฟังก์ชั่นต่างๆรวมถึงโทรศัพท์, การเข้าถึงอินเทอร์เน็ตและการประมวลผล, การวางตำแหน่งทั่วโลกและการนำทาง, หรือการสื่อสารใกล้เคียงในเขตข้อมูล (&, Brothers,, ๒๐๑๔ Jansen,) การใช้งานมากกว่า4ชั่วโมงต่อคนต่อวันโดยเฉลี่ย, อุปกรณ์มือถือรวมถึงขุมสมบัติของสิ่งประดิษฐ์เกี่ยวกับกิจวัตรประจำวัน, พฤติกรรมออนไลน์, หรือการสื่อสารส่วนตัว. มีแนวโน้มสูงที่ทุกอาชญากรไซเบอร์มีอุปกรณ์มือถือเพื่ออำนวยความสะดวกในกิจกรรมทางอาญาของตนหรือมีความสนใจในใช้ประโยชน์จากเทคโนโลยีการสื่อสารมือถือเพื่อประโยชน์ส่วนบุคคล. ดังนั้น, ผู้ปฏิบัติงานนิติวิทยาศาสตร์ตรวจสอบอุปกรณ์มือถือสำหรับหลักฐานในการประมวลผลการก่ออาชญากรรมที่เกี่ยวข้องกับเทคโนโลยีและเหตุการณ์ (Barmpatsalou, Damopoulos, Kambourakis, & Katos, ๒๐๑๓).

ในขณะที่ตรวจสอบอุปกรณ์มือถือ, ผู้ปฏิบัติงานทางนิติวิทยาศาสตร์มองหาหลักฐานที่อาจเกิดขึ้นในหลายสถานที่หนึ่งซึ่งเป็นโมดูลการระบุผู้สมัครสมาชิกหรือบัตรภายนอกที่ใช้โดยอุปกรณ์ในการสร้างการเชื่อมต่อกับเครือข่ายมือถือ ข้อมูลนี้รวมถึงป้ายกำกับที่ระบุตัวตนของซิมการ์ดที่ไม่ซ้ำกันเอง, สมาชิกบนมือถือ, แท็กที่ตั้ง, รายการประวัติการโทรและข้อความสั้นๆที่เก็บไว้ในเครื่องในกรณีส่วนใหญ่ พร้อมกับฉลากอุปกรณ์และหมายเลขโทรศัพท์มือถือข้อมูลนี้จะถูกส่งต่อไปยังผู้ให้บริการเครือข่ายมือถือเพื่อขอความช่วยเหลือในการรับบันทึกเครือข่ายของกิจกรรมอุปกรณ์การปรากฏตัวในบางพื้นที่หรือในบางกรณีเนื้อหาแบบเรียลไทม์ของ สื่อ สาร หลักเกณฑ์และแนวทางปฏิบัติที่ดีที่สุดสำหรับอุปกรณ์มือถือนิติหยุดในขั้นตอนนี้ของ “ขอให้ผู้ให้บริการ ” และรอให้ข้อมูลเครือข่ายที่จะเสร็จสิ้นการสอบสวน วัตถุประสงค์ของหนังสือเล่มนี้คือการขยายความรู้ไปยัง “สิ่งที่จะใช้ผู้ให้คำตอบ ” สิ่งที่จริงจะรวม “ตอบสนองผู้ให้บริการ ” และจะได้รับการวิเคราะห์ในการผลิตหลักฐานนิติดิจิตอลที่เชื่อถือได้

ในฐานะที่เราก้าวไปจากวิวัฒนาการระยะยาว (LTE) ต่อเครือข่าย5G เป็นสิ่งสำคัญสำหรับผู้ปฏิบัติงานทางนิติวิทยาศาสตร์และนักวิจัยเพื่อให้เข้าใจสภาพแวดล้อมเครือข่ายมือถือจากมุมมองการสอบสวนด้วยเหตุผลหลายประการ ด้วยการ๑๐๑% อัตราการเจาะทั่วโลกมือถือผู้ใช้บรอดแบนด์คาดว่าจะเชื่อมต่อตลอดเวลาที่สถานที่ใดๆไปยังอุปกรณ์ใดๆที่มีความเร็วสูงถึง 1 Gbps จนถึง๒๐๒๓ (Vannithamby & Talwar, ๒๐๑๗) เครือข่าย5G จะขยายการสนับสนุนทางโทรศัพท์มือถือสำหรับอินเทอร์เน็ต (IoT) ที่จะกลายเป็นแพลตฟอร์มการเชื่อมต่อที่โดดเด่น (Nokia, ๒๐๑๗) รุ่นต่อไปที่คาดว่าจะนำมาใช้สถาปัตยกรรมที่กำหนดโดยซอฟต์แวร์เพื่อให้การทำงาน “เมฆผู้ให้บริการ ” ที่ให้ความยืดหยุ่นมากขึ้นในการปรับสมดุลระหว่างประสิทธิภาพการให้บริการที่มีคุณภาพของประสบการณ์และความยืดหยุ่นของเครือข่าย (Liyanage, Gurtov, & Ylianttila, ๒๐๑๕) นอกเหนือจากการขยายการคาดการณ์ในการจราจรเครือข่ายมือถือย่อมจะกลายเป็นถ้าพวกเขาไม่ได้อยู่แล้วเทคโนโลยีของทางเลือกสำหรับอาชญากรไซเบอร์และกับที่สถานที่ที่สำคัญที่สุดที่จะมองหาหลักฐาน แนวโน้มการสอบสวนในโทรศัพท์มือถือนิติจะเปลี่ยนไปตรวจสอบของอุปกรณ์และการใช้งานจำนวนมากในเครือข่ายนิติต่อการตรวจสอบการจราจรเครือข่ายมือถือที่เป็นอันตรายและการจราจรผิดปกติและในเมฆนิติไปยัง การตรวจสอบของเครือข่ายโทรศัพท์มือถือที่กำหนดโดยซอฟต์แวร์

ขอบคุณผู้สนับสนุนบทความ: รหัสส่วนลด LINE MOBILE