Rencontre avec un expert : Stephen Coates
Stephen Coates
Spécialiste en criminalistique numérique
Grayshift

Stephen Coates is a Digital Forensic Specialist at Grayshift and a subject matter expert in Mobile Forensics. Before joining Grayshift, Stephen’s background for the last 32 years was in Law Enforcement, serving with the Royal Military Police, Royal Ulster Constabulary GC, and the Police Service of Northern Ireland. Since 2005, he has been a Digital Forensics practitioner starting with Computer Forensics and then specializing in the extraction and analysis of mobile devices, assisting investigations involving serious crime and terrorism. Stephen was also an associate trainer/instructor for Mobile Digital Forensics at the UK College of Policing and was responsible for delivering all Mobile Device training within the Police Service of Northern Ireland since 2009. 

Stephen, affectionately known at Grayshift as Stevie, brings invaluable expertise to the DFS team. His passion for mobile digital forensics and the art (and science) of data extractions shine through in this interview, overflowing with essential advice for young digital forensic specialists. 

C’est évident que vous êtes un #nerdcop. Quel est votre type de technologie préféré que vous aimez utiliser tous les jours ?

Il s’agissait du retrait de la mémoire flash et de la récupération ultérieure des données du module de mémoire flash d’un dispositif. C’est une chose qu’il fallait réussir du premier coup à chaque fois et c’était certainement un défi. Avec la diffusion rapide des dispositifs de cryptage basés sur les fichiers (FBE), cela est devenu une chose du passé, mais tout équipement qui m’aidait à surmonter ces défis et à extraire des données de dispositifs actifs est devenu mon prochain favori. Les appareils Actively Unlocked étaient les meilleurs appareils à obtenir dans cet état, suivis par AFU, car obtenir des données de ces appareils était la meilleure sensation qui soit. S’il m’arrivait de recevoir un appareil éteint, j’espérais simplement qu’un code d’accès soit fourni (ce qui était extrêmement rare) ou j’espérais une autre solution.

Lorsque vous étiez enquêteur en criminalistique numérique, quels types de cas rencontriez-vous habituellement ?

Cruauté envers les animaux, vols, drogues, harcèlement, agressions, accidents de la route graves ou mortels, blanchiment d’argent, personnes disparues, trafic d’êtres humains, esclavage moderne, meurtres, terrorisme, et bien sûr, je ne peux pas oublier les cas d’abus d’enfants, qui représentaient une part importante de notre travail – nous étions tout simplement un guichet unique pour tout le monde.

Y a-t-il un exemple d’une affaire sur laquelle vous avez enquêté avec GrayKey ? Pouvez-vous nous dire comment GrayKey aurait pu vous aider ?

Les collisions mortelles de la circulation routière sont l’une de celles que j’aimerais avoir GrayKey pour plus tôt que 2018. La richesse des données aurait été inestimable pour des cas comme celui-là. Au départ, nous avons acheté GrayKey simplement comme outil de déverrouillage pour nous procurer le code d’accès, puis nous sommes revenus aux outils traditionnels pour examiner l’appareil. Mais avec le temps, nous nous sommes rendu compte de la quantité de données que nous obtenions en utilisant GrayKey, et nous avons utilisé GrayKey pour chaque cas. Cela signifie également que nous n’avons pas eu à effectuer jusqu’à six extractions du même dispositif avec les méthodes traditionnelles. L’unique extraction GrayKey avait plus que les six extractions traditionnelles combinées. Il était donc logique d’étendre son utilisation d’un outil de déverrouillage avancé haut de gamme à notre norme de base pour l’extraction de données. On l’utilisait pour tout.

Quelle est la chose que vous aimeriez que les gens comprennent à propos de ce travail ?

La complexité du rôle et la pression qui y est associée. Les pressions techniques, mais aussi les défis psychologiques du poste, comme le visionnage de CSAM et d’autres matériels tels que la pornographie extrême, la bestialité et les vidéos de tortures et de meurtres/exécutions, sont parfois rencontrés sur les appareils.

Quel a été le crime le plus difficile que vous ayez résolu avec GrayKey ?

Il s’agissait d’une enquête sur le blanchiment d’argent impliquant un appareil auquel nous n’avons pas pu accéder pendant 13 mois pour diverses raisons. Le premier jour de l’arrivée de GrayKey dans notre bureau, nous avons jeté le dispositif dessus et obtenu tout ce dont nous avions besoin en 24 heures. Cette enquête a débouché sur la découverte d’une opération de blanchiment d’argent de 215 millions de livres sterling.

Quels sont les défis auxquels vous avez été régulièrement confronté en tant qu’expert en criminalistique mobile ?

Le plus grand défi était d’entrer dans l’appareil et de faire sortir les données.

Quels conseils donneriez-vous aux nouveaux spécialistes de la criminalistique numérique pour les aider à surmonter des défis similaires ?

Soyez vous-même, posez des questions, soyez curieux et lancez ces idées en dehors de votre tête et au grand jour. Vous avez peut-être quelque chose à laquelle personne n’a pensé. N’ayez pas peur de demander de l’aide.

Que savez-vous maintenant que vous auriez aimé savoir quand vous avez commencé ?

Tout ce que je sais maintenant. Et que seuls quelques experts qui disent que c’est comme ça que les choses se font sont corrects. Ou bien ils avaient raison trois ans plus tôt, mais n’ont pas suivi l’évolution de la technologie et se sont enlisés dans une ornière. Ils étaient donc peut-être des experts il y a trois ans, mais pas aujourd’hui.

Quel est le secret d’un de vos coéquipiers que la plupart des gens ignorent mais devraient connaître ?

C’est un secret.

Quel super pouvoir apportez-vous à Grayshift ?

Je m’occupe juste du travail à faire. Essayer d’anticiper ou d’identifier rapidement les problèmes mineurs pour éviter qu’ils ne deviennent des problèmes plus importants à l’avenir.

Stephen is always eager to share his knowledge and speak with law enforcement professionals interested in learning more about Grayshift technology. You can reach out to Stephen at scoates@grayshift.com, potentially find him at an upcoming event, or browse some of his other resources below. 

D’autres ressources pourraient vous intéresser :


© 2023. Grayshift, LLC. Tous droits réservés. Propriétaire et confidentiel.