
Specialista in Forensica Digitale
Turnover grigio
Stephen Coates is a Digital Forensic Specialist at Grayshift and a subject matter expert in Mobile Forensics. Before joining Grayshift, Stephen’s background for the last 32 years was in Law Enforcement, serving with the Royal Military Police, Royal Ulster Constabulary GC, and the Police Service of Northern Ireland. Since 2005, he has been a Digital Forensics practitioner starting with Computer Forensics and then specializing in the extraction and analysis of mobile devices, assisting investigations involving serious crime and terrorism. Stephen was also an associate trainer/instructor for Mobile Digital Forensics at the UK College of Policing and was responsible for delivering all Mobile Device training within the Police Service of Northern Ireland since 2009.
Stephen, affectionately known at Grayshift as Stevie, brings invaluable expertise to the DFS team. His passion for mobile digital forensics and the art (and science) of data extractions shine through in this interview, overflowing with essential advice for young digital forensic specialists.
È ovvio che sei un #poliziotto. Qual è il vostro tipo di tecnologia preferita che amate usare ogni giorno?
Si trattava della rimozione della memoria flash e del successivo recupero dei dati dal modulo di memoria flash di un dispositivo. Si trattava di un’operazione che dovevamo fare ogni volta al primo colpo e che rappresentava una sfida. Con la rapida diffusione dei dispositivi di crittografia basati su file (FBE), questa situazione è diventata un ricordo del passato, ma qualsiasi apparecchiatura che mi aiutasse a superare queste sfide e a estrarre i dati dai dispositivi in uso è diventata la mia prossima passione. I dispositivi attivamente sbloccati sono stati i più belli da ottenere in questo stato, seguiti dall’AFU, poiché ottenere dati da questi dispositivi è stata la sensazione migliore in assoluto. Se mi capitava di ricevere un dispositivo spento, mi limitavo a sperare in un codice di accesso fornito (cosa estremamente rara) o a sperare in un’altra soluzione.
Quando era un investigatore forense digitale, quali tipi di casi incontrava di solito?
Crudeltà sugli animali, furti, droga, molestie, aggressioni, incidenti stradali gravi o mortali, riciclaggio di denaro, persone scomparse, traffico di esseri umani, schiavitù moderna, omicidi, terrorismo e, naturalmente, non posso dimenticare i casi di abuso sui minori, che costituivano una parte significativa del nostro lavoro: eravamo semplicemente uno sportello unico per tutti.
C’è un esempio di un caso su cui avete indagato con GrayKey? Può dirci come GrayKey avrebbe potuto aiutarci?
Le collisioni mortali da traffico stradale sono una di quelle che avrei voluto avere Chiave grigia prima del 2018. La ricchezza di dati sarebbe stata inestimabile per casi come questo. Inizialmente abbiamo acquistato GrayKey semplicemente come strumento di sblocco per ottenere il codice di accesso e poi siamo tornati agli strumenti tradizionali per esaminare il dispositivo. Con il tempo, però, ci siamo resi conto della quantità di dati che provenivano dall’uso di GrayKey e abbiamo utilizzato GrayKey per ogni caso. Inoltre, non abbiamo dovuto eseguire fino a sei estrazioni dello stesso dispositivo con i metodi tradizionali. La singola estrazione GrayKey ha prodotto più di tutte le sei estrazioni tradizionali messe insieme. Per questo motivo, ha avuto senso espandere il suo utilizzo da strumento di sblocco avanzato di fascia alta a standard di base per l’estrazione dei dati. Lo usavamo per tutto.
Qual è una cosa che vorrebbe che la gente capisse di questo lavoro?
La complessità del ruolo e la pressione ad esso associata. Non solo le pressioni tecniche, ma anche le sfide psicologiche della posizione, come la visione di CSAM e di altro materiale come pornografia estrema, bestialità e video di torture e omicidi/esecuzioni, possono essere incontrate sui dispositivi.
Qual è stato il crimine più impegnativo che ha risolto con GrayKey?
Si trattava di un’indagine sul riciclaggio di denaro che coinvolgeva un dispositivo al quale non abbiamo potuto accedere per 13 mesi per vari motivi. Il primo giorno in cui GrayKey è arrivata nel nostro ufficio, abbiamo inserito il dispositivo e abbiamo ottenuto tutto ciò di cui avevamo bisogno in 24 ore. L’indagine ha portato alla scoperta di un’operazione di riciclaggio di denaro per 215 milioni di sterline.
Quali sfide ha dovuto affrontare regolarmente come esaminatore forense mobile?
La sfida più grande è stata quella di entrare nel dispositivo e poi di far uscire i dati.
Quali consigli darebbe ai nuovi specialisti di digital forensic per aiutarli a superare sfide simili?
Siate voi stessi, fate domande, siate curiosi e buttate fuori le idee dalla vostra testa. Potreste avere qualcosa a cui nessuno ha pensato. Non abbiate paura di chiedere aiuto.
Che cosa sa ora che avrebbe voluto sapere quando ha iniziato?
Tutto quello che so ora. E che solo alcuni esperti là fuori che dicono che questo è il modo in cui le cose sono fatte sono corrette. Oppure, se avevano ragione tre anni prima, non sono ancora riusciti a stare al passo con la tecnologia e sono rimasti bloccati in una situazione di stallo. Quindi, potevano essere esperti tre anni fa, ma non oggi.
Qual è il segreto di uno dei vostri compagni di squadra che la maggior parte delle persone non conosce ma che dovrebbe conoscere?
È un segreto.
Quale superpotere apporta a Grayshift?
Si tratta solo di andare avanti con il lavoro da svolgere. Cercare di anticipare o identificare rapidamente i problemi minori per evitare che diventino più significativi in futuro.
Stephen is always eager to share his knowledge and speak with law enforcement professionals interested in learning more about Grayshift technology. You can reach out to Stephen at scoates@grayshift.com, potentially find him at an upcoming event, or browse some of his other resources below.
Altre risorse che potrebbero interessarvi:
- Migliori pratiche per l’esame dei dispositivi di consenso
- Capire la biometria (Sbloccare le migliori pratiche per la scienza forense digitale)
- Demo delle estrazioni basate sulla categoria (sono necessarie le credenziali di accesso per accedere all’Angolo degli investigatori)
© 2023. Grayshift, LLC. Tutti i diritti riservati. Riservato e confidenziale.