Empat Buku untuk Liburan Akhir Tahun

Salah satu tantangan terbesar dalam profesi Digital Forensics adalah pengembangan kompetensi teknis dari sisi teori (akademis).  Beberapa kali saya menjumpai para newbie di dunia digital forensics yang merasa sudah ‘mumpuni’ dengan pertimbangan telah memiliki kompetensi berupa menggunakan tools.  Hal yang sama terjadi pada saya pada saat menjejakkan kaki di dunia tersebut.  Awalnya saya memilih jalur sertifikasi dari vendor tools.  Pelatihan yang diberikan berupa teori dasar memang cukup mendukung bagi kita dalam memahami beberapa pengetahuan mendasar terutama yang dibutuhkan bagi penggunaan tools terkait.

Pada dasarnya, seorang digital forensic examiner selain menjadi tenaga teknis di bidang digital forensics yang bertugas untuk memperoleh dan menganalisis bukti digital yang relevan dengan satu kasus, dia juga diharapkan untuk menjadi seorang ahli (expert witness) di depan pengadilan.  Pada tahapan inilah, kemampuan teoritis seorang examiner akan diuji.  Hakim dan pihak terkait pasti akan sulit mempercayai kredibilitas seorang examiner ketika dia ditanya: “bagaimana anda mendapatkan data berupa phonebook dari smartphone tersebut?” lalu sebagai ahli kita hanya menjawab: …dari tools Cellebrite yang saya gunakan?! Tanpa adanya penjelasan yang lebih detil dan rinci.  Memang saat ini, banyak mobile phone forensics examiner yang mengandalkan 100% pekerjaannya dengan Cellebrite, Oxygen, XRY dan lain sebagainya.  Namun itu bukan berarti kita tidak perlu memahami seluruh aspek teknis terkait smartphone dan aplikasinya.  Setidaknya-misalnya-kita harus paham bahwa semua aplikasi mobile memiliki SQLite database yang berisi data dari satu aplikasi.

Untuk itu, jika kita ingin mendalami bidang digital forensics, kita tidak boleh berhenti mengembangkan pengetahuan kita yang salah satu sumbernya adalah melalui buku.  Sebagai hadiah akhir tahun, tidak ada salahnya kita membeli empat buah buku yang menurut saya sangat mendukung kompetensi seorang mobile phone forensics examiner yaitu:

Happy reading and happy new year!

Mendapatkan Data Cell Site/Cell Tower untuk Lokasi Pengguna

Pasal 41 UU Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi mengatur kewajiban perekaman data atas pengguna jasa telekomunikasi yang terdiri atas 2 (dua) jenis perekaman yaitu:

  1. Perekaman Pemakaian Fasilitas Telekomunikasi yaitu perekaman yang dilakukan penyelenggara jasa telekomunikasi yang bersifat wajib (mandatory) untuk keperluan pengguna jasa telekomunikasi itu sendiri, seperti perekaman rincian data tagihan (billing) dan lain-lain.
  2. Perekaman Informasi yaitu perekaman informasi tertentu yang diatur sesuai peraturan perundang-undangan, seperti rekaman percakapan antarpihak yang bertelekomunikasi.

Selanjutnya catatan/rekaman berupa rincian jasa pemakaian tersebut wajib disimpan oleh operator seluler sekurang-kurangnya 3 (bulan) sesuai dengan ketentuan Pasal 17 ayat 1 PP 52/2000.  Sesuai dengan ketentuan tersebut, catatan/rekaman terdiri atas:

  1. Data Pemakaian; data yang berisi rincian panggilan keluar (outgoing) pengguna jasa selama pemakaian jasa telekomunikasi.
  2. Data Rekaman; data yang berisi rincian panggilan masuk (incoming) pengguna jasa dan rekaman rincian pemakaian berupa rekaman pembicaraan dan rekaman teks pesan masuk dan keluar pengguna jasa.

Data pemakaian yang ada dalam sistem milik provider lebih dikenal sebagai Call Detail Record (CDR).  Data tersebut bersifat rahasia sesuai ayat 1 pasal 42 UU Telekomunikasi yang menyebutkan bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya. Pelanggaran terhadap ketentuan tersebut diatur pada pasal 57 dengan ancaman pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000 (dua ratus juga rupiah).

Pengecualian kerahasiaan informasi milik pengguna jasa telekomunikasi diatur pada ayat 2 pasal 42 yaitu untuk keperluan proses peradilan pidana dengan ketentuan sebagai berikut:

  1. permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu;
  2. permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku.

Aturan lebih rinci dari ketentuan tersebut di atas terdapat pada Peraturan Pemerintah Nomor 52 Tahun 2000 yaitu pada Pasal 87, Pasal 88 dan Pasal 89 dengan simpulan sebagai berikut:

  • Ada permintaan tertulis dari Jaksa Agung dan/atau Kapolri;
  • Permintaan tertulis tersebut ditembuskan kepada Menteri Komunikasi dan Informatika;
  • Rekaman harus merinci obyek yang direkam, masa rekaman, dan waktu laporan;
  • Hasil rekaman disampaikan secara tertulis kepada Jaksa Agung dan/atau Kapolri atau penyidik secara rahasia.

Belum ada format baku untuk pengajuan surat kepada provider terkait kebutuhan CDR terutama terkait data lokasi.  Namun, para pembaca bisa menggunakan template sebagai berikut:

To Custodian of Records (provider),

This is not a request for call detail records, but for the locations of cell towers only. Provide the following information regarding cell tower locations for the following areas containing cell towers actively in service between August 1, 2014 and August 31, 2014. For a 15 mile radius of downtown Atlanta, Georgia.

Include the below cell tower information:

  • LAC or NEID/ REPOLL/ SWITCH;
  • LAC/ NEID/ REPOLL/ SWITCH NAME or ID;
  • Tower number;
  • Sector number;
  • Latitude;
  • Longitude;
  • Sector azimuth;
  • Horizontal beam width if known.

Records to be provided on CD or via email in Microsoft Excel format or as comma delimited text files (. txt) as well as paper or printed format for certification purposes.

Please send the email response to this attorney at: youremail@ someemailaddress.com.

 

Call Detail Records (CDR) dan Fungsinya Dalam Penentuan Lokasi User

Call Detail Records (CDR) yang tersimpan dalam sistem milik provider telekomunikasi sebetulnya memiliki fungsi finansial dan bisnis yang sangat berguna bagi perusahaan telekomunikasi (baca: provider) disamping fungsi teknis.  Fungsi utama tentunya adalah fungsi billing yaitu sebagai bukti bagi para pelanggan mengenai detil tagihan dari seluruh jasa baik suara (voice call), message (SMS) dan data.  Fungsi kedua adalah untuk keperluan akuntansi keuangan (Financial Accounting) yaitu keperluan analisis keuangan dan juga analisis beban jaringan untuk keperluan penentuan Cell Site (BTS) yang baru di masa mendatang.  Catatan CDR juga dapat digunakan untuk penghitungan roaming antar provider.  Fungsi lainnya adalah fungsi teknikal misalnya beban penggunaan di masing-masing Cell Site, channel yang digunakan dan lain sebagainya yang berguna bagi teknisi.

Data apa saja yang tersimpan dalam CDR?

Satu hal yang harus diingat adalah masing-masing provider memiliki kebijakan yang berbeda terkait jenis dan jumlah data (masa retensi) data dalam CDR.  Secara umum data yang tersimpan adalah IMEI yaitu identifikasi dari handset (mobile phone), IMSI yaitu identifikasi dari akun pelanggan (bukan nomor handphone), tanggal dan waktu dari penggunaan, data transmission dan SMS. Data berupa lama penggunaan voice call, transaksi dengan jaringan juga akan tercatat.  Selain itu terdapat data berupa fitur yang digunakan seperti voice mail, 3-way calling, call forwarding dan lain-lain.  Dalam CDR juga terdapat data berupa switch NEID (network equipment identifier) atau disebut juga LAC (location area code) yang diiringi dengan identifikasi dari Cell Tower yang digunakan oleh pengguna.

Untuk teknologi GSM, pada umumnya data yang tersimpan tampak seperti dalam gambar di bawah ini dan sekali lagi patut diingat bahwa tiap provider memiliki kebijakan yang berbeda.

Secara umum, CDR dalam jaringan GSM akan berisi identifikasi Switch (MSC), latitude dan longitude dari Cell Tower, terkadang azimuth atau arah dari radio set (sector) dari antenna Cell Site juga tersimpan.  Dalam gambar tersebut (dari provider AT&T) terlihat data starting Cell Site dan juga Cell Site yang digunakan oleh pelanggan.  Perlu diketahui bahwa Cell Site pertama dalam CDR adalah cell site yang dipilih oleh handset pada saat idle mode.  Pada saat handpone terhubung dengan satu Cell Site untuk penggunaan voice call, maka jaringan yang akan menentukan cell site mana yang akan digunakan.  Oleh karena itu, data cell site yang tersaji dalam CDR bukan berarti bahwa Cell site digunakan oleh pengguna untuk kemudian dijadikan dasar dalam penentuan lokasi.

Referensi: Cell Phone Location Evidence for Legal Professionals (Larry Daniel)

 

 

Satori + Wireshark = Akurasi Proses Analysis Platform Fingerprinting

Salah satu tahapan dalam melakukan Pentesting atas Mobile Phone-terutama terkait Network-adalah melakukan fingerprinting atas semua client yang terhubung dengan satu Access Point.  Terdapat 2 (dua) tools yang dapat digunakan yaitu Wireshark dan Satori.

Untuk melakukan fingerprinting ini, tentunya analyst harus melakukan capturing data packet.  Untuk kasus ini, saya menggunakan mobile-traffic.pcap untuk bahan analisis.  Selanjutnya dengan menggunakan Wireshark, diperoleh hasil sebagai berikut:

Picture 2016-09-04 18_00_28

Tampak host name berupa Blackberry-C17C.  Untuk lebih mudahnya, kita bisa menggunakan tools yaitu Satori.  Untuk proses analisis platform, penggunaan Satori lebih straightforward ketimbang penggunaan Wireshark.  Hasilnya adalah sebagai berikut:

Picture 2016-09-04 17_56_17

 

 

Integrity vs Authenticity

Seorang kawan yang berlatar belakang Information Security pernah men-challenge saya terkait perbedaan integrity dan authenticity terkait perolehan data digital.  Pembahasan mengenai kedua masalah ini timbul setelah melihat acara di TV yang menyiarkan persidangan kasus Jessica.  Pada waktu itu, pengadilan sedang melakukan permintaan keterangan dari ahli digital forensics.  Saya mengatakan bahwa terkait data digital/data elektronik yang disajikan di depan pengadilan harus memperhatikan otentifikasi berupa hash value seperti MD5 ataupun SHA1.  Sedangkan kawan saya mengatakan bahwa hash value itu terkait data integrity.

Sebetulnya pada saat itu kita membicarakan hal yang kurang lebih sama, akan tetapi jika kita berbicara Digital Forensics yang sangat terkait dengan aspek legal, tentunya kita harus bisa menjelaskan ada tidaknya perbedaan diantara kedua istilah tersebut. Dan jika ada perbedaan, dimanakah letak perbedaannya.  Saya mendapatkan jawaban yang cukup efektif dan ringkas pada URL berikut ini: https://en.wikipedia.org/wiki/Digital_forensics.  Di tautan tersebut dijelaskan sebagai berikut:

… Laws dealing with digital evidence are concerned with two issues: integrity and authenticity. Integrity is ensuring that the act of seizing and acquiring digital media does not modify the evidence (either the original or the copy). Authenticity refers to the ability to confirm the integrity of information; for example that the imaged media matches the original evidence.

Jadi jika kita melihat penjelasan tersebut di atas, kita bisa simpulkan bahwa penggunaan hash value tersebut terkait pemenuhan authenticity. Yaitu bagaimana digital forensics examiner bisa membuktikan integritas data digital yang telah diperoleh.  Dengan kata lain, hash value data yang diperoleh tidak berubah sejak diperoleh sampai dengan disajikan ke depan pengadilan.

Risiko Hidden Apps dalam Mobile Phone Forensics

Hidden apps saat ini sangat populer terutama di kalangan para remaja.  Tujuan dari hidden apps ini-sesuai namanya-adalah menyembunyikan video, photo, aplikasi ‘terlarang’ dan juga SMS dari akses orang lain (baca: orang tua) selain pengguna handset.  Selain itu, hidden apps juga berpotensi digunakan untuk kepentingan para pelanggar hukum.  Misalnya untuk menyembunyikan bukti transaksi jual-beli obat-obatan terlarang (drugs), kejahatan seksual, data exfiltration dan pencurian data.  Tentunya dalam skala lebih tinggi, aplikasi tersebut dapat digunakan oleh teroris untuk menyembunyikan data terkait operasi atau kegiatan yang mereka lakukan.

Oleh karena itu, setiap mobile phone forensics examiner harus mengetahui dan memahami adanya hidden apps ini dan risiko terkait aplikasi ini jika terdapat pada handset yang sedang menjadi objek investigasi.  Walaupun membutuhkan waktu dan terbilang kompleks, proses analisis atas seluruh aplikasi yang di-instal dalam handset merupakan upaya paling efektif untuk mengetahui keberadaan hidden apps ini.  Examiner bisa melakukan proses pencarian melalui Google untuk mengetahui apakah satu apps merupakan hidden apps atau bukan.  Selanjutnya examiner juga harus mengetahui bagaimana dan jenis data yang disembunyikan oleh hidden apps tersebut.

Tipe Hidden Apps

Ada beberapa tipe teknik yang dapat digunakan oleh pengguna untuk menyembunyikan data atau aplikasi dalam handset:

a.  Pengguna dapat memanipulasi handset mereka yaitu dengan cara menempatkan data/aplikasi pada lokasi yang bukan seharusnya (sewajarnya);

b. Menggunakan aplikasi yang dapat menyembunyikan aplikasi lainnya agar tidak tampak;

c. Menggunakan aplikasi khusus yang tampak seperti aplikasi yang wajar dan umum terdapat dalam handset seperti kalkulator, walaupun sesungguhnya aplikasi tersebut digunakan untuk menyembunyikan data atau aplikasi lainnya.  Aplikasi khusus ini sering disebut dengan ‘decoy apps’, karena sekilas tampak seperti aplikasi biasa akan tetapi sesungguhnya berfungsi untuk menyembunyikan data.

Decoy apps yang populer saat ini tampak seperti kalkulator seperti Smart Hide Calculator, Calculator Vault-Gallery Lock, Calculator Photo & Video Vault, Hide Pictures Keep Safe Vault.  Decoy apps ini tetap dapat digunakan sebagai kalkulator walaupun memiliki fungsi untuk menyembunyikan data.  Aplikasi Audio Manager juga dapat digunakan untuk menyembunyikan data.  Aplikasi tersebut tampak seperti aplikasi guna mengatur volume.

Selain itu tersedia aplikasi untuk menciptakan folder khusus untuk menyimpan data seperti The Best Secret Folder, Secret Box-Hide Files.  Folder ini kemudian tidak akan tampak di layar (screen) hingga pengguna memasukkan PIN pada area tertentu di layar.

Teknik lainnya yang lebih sederhana adalah menciptakan folder yang nanti akan menyimpan data yang akan disembunyikan dan menggunakan aplikasi yang dapat mengubah ikon dari folder tersebut agar tampak seperti aplikasi yang wajar.

Pelajaran Berharga

Pelajaran berharga dari adanya hidden apps bagi Mobile Phone Forensics adalah examiner TIDAK BISA menyimpulkan bahwa suatu data tidak ada karena tidak tampak.  Melainkan examiner harus selalu mewaspadai adanya kemungkinan berupa anti-forensics yaitu penggunaan hidden apps yang dapat menyembunyikan data tertentu.

Pengujian Data

Examiner tetap dapat menggunakan mobile phone forensics tools yang tersedia seperti Cellebrite, XRY atau Oxygen.  Namun perlu diketahui, tools tersebut mungkin tidak akan seefektif ketika memparsing data dari aplikasi yang umumnya ditemukan seperti Facebook, Twitter, Skype dan lain sebagainya.  Terdapat risiko tools tidak akan secara otomatis menemukan dan menarik data dari hidden apps.  Selain itu, hidden apps juga dapat menyimpan data pada lokasi yang tidak umum atau bahkan mengenkripsi atau mengencoding data sehingga tidak dapat dibaca.

Kondisi ini dapat mempengaruhi kemampuan forensics tools dalam memparsing data dari hidden apps walaupun tools tersebut dapat mengakses data tersebut.  Oleh karena itu, examiner harus melakukan pengujian lebih dalam lagi.  Misalnya menganalisis file system dan database untuk kemudian memparsing data secara manual.  Tujuan akhir dari proses tersebut adalah adanya data yang disembunyikan tersebut dapat diperoleh dalam format yang dapat dibaca (readable format).  Dalam beberapa kasus, satu hidden apps mengklaim bahwa mereka menggunakan teknik enkripsi, walau dalam kenyataannya mereka hanya menggunakan teknik encoding secara berlapis.

Kabar Baik

Perolehan data dari hidden apps bukanlah satu hal yang mustahil, walaupun examiner membutuhkan ekstra waktu, tenaga dan tools untuk mencapai tujuan tersebut.  Kabar baik dari adanya hidden apps adalah besar kemungkinan bukti digital yang relevan dengan kasus tersimpan dalam hidden apps tersebut.

Sekali lagi, risiko dari hidden apps ini semakin mengukuhkan perlunya validasi dari beberapa forensics tools yang berbeda serta investigasi manual yang didukung oleh kompetensi examiner yang mencukupi. Artinya examiner tidak hanya mengandalkan hasil investigasi dari penggunaan satu tools saja. Hal ini tentunya membutuhkan pelatihan yang tidak terbatas pada vendor forensic tools saja melainkan juga perlunya mendapatkan pelatihan dari vendor yang tidak terafiliasi dengan vendor forensics tools.  Hal ini diperlukan agar examiner terbuka dengan setiap kemungkinan dan keterbatasan serta mengetahui berbagai forensics tools yang tersedia.

REFERENSI:

http://digital.forensicmag.com/forensics/june_2016?pg=8#pg8

http://lifehacker.com/hide-apps-in-ios-9-with-a-folder-trick-1751131506

Penerapan Mobile Phone Forensics pada Kasus “Texting While Driving”

Pada tanggal 14 April 2014 terjadi kecelakaan yang melibatkan 3 kendaraan pickup di Lott Rd di Alabama, Amerika Serikat.  Akibat kejadian tersebut, salah seorang pengedara pickup bernama Miranda Hamilton meninggal di lokasi kejadian.

Trooper Bruce dari Alabama State Trooper selaku penyidik kejadian tersebut menemukan fakta bahwa Jonathan Mikeal Raynes-salah seorang pengendara yang terlibat dalam kecelakaan melakukan ‘texting while driving’ yang diduga menjadi penyebab kecelakaan tersebut.

Tersangka menyangkal tuduhan tersebut, tetapi keterangan ahli dari Paul Weathersby-information technology specialist dan digital forensics examiner dari FBI Mobile Division membuktikan beberapa hal sebagai berikut:

  1. Raynes mulai menggunakan mobile phone secara aktif satu jam sebelum kecelakaan;
  2. Tersangka mengirimkan instant messages atau melihat profil beberapa wanita di situs dating Badoo;
  3. Tersangka menggunakan beberapa aplikasi social media walaupun akhirnya kembali ke situs Badoo;
  4. Terakhir kali tersangka melakukan aktivitas pada mobile phone pada pukul 8:57:36 AM atau 32 detik sebelum adanya panggilan 911 atas terjadinya kecelakaan tersebut.
  5. Tersangka menyangkal bahwa mobile phone yang dimiliki menyebabkan dia kehilangan konsentrasi ;
  6. Tidak ada saksi mata yang melihat tersangka menggunakan mobile phone nya pada saat kejadian.

Di Amerika Serikat, sudah 44 negara bagian yang memberlakukan aturan yang melarang texting while driving termasuk negara bagian Alabama yang secara efektif menerapkan aturan tersebut pada bulan Agustus 2012.

Setelah mempertimbangkan semua bukti yang ada, terutama dari ahli, maka hakim memutuskan bahwa tersangka terbukti bersalah dah dihukum kurungan 10 tahun.

Sumber:

http://www.mccanninvestigations.com/media/6310/case_study_texting_and_driving.pdf

Panduan dan Prosedur Dalam Mobile Phone Forensics

  • 2013 ; SWGDE Best Practices for Mobile Phone Forensics ; Scientific Working Group on Digital Evidence (SWGDE)
  • 2014 ; Guidelines on Mobile Device Forensics ; NIST Special Publication 800-101 Revision 1
  • 2012 ; Cellular Phone Evidence-Data Extraction and Documentation: Developing Process for the Examination of Cellular Phone Evidence ; Cindy Murphy
  • 2012 ; Smartphone Forensic Investigation Process Model ; Archit Goel Anurag Tyagi Ankit Agarwal
  • 2012 ; ACPO Good Practice Guide for Digital Evidence (ver 5.0) ; Association of Chief Police Officers (ACPO)
  • 2011 ; An analysis of digital forensic examinations: Mobile devices versus hard disk drives utilising ACPO & NIST guidelines ; Owen, Paul Thomas, Paula
  • 2011 ; Guidelines for the digital forensic processing of smartphones ; Alghafli, Khawla Abdulla Jones, Andrew Martin, Thomas Anthony
  • 2005 ; Cell Phone Forensic Tools: An Overview and Analysis ; Rick Ayers Wayne Jansen Nicolas Cilleros Ronan Daniellou
  • 2002 ; Guidelines for Evidence Collection and Archiving ; The Internet Society Network Working Group

Mobile Phone Forensics Tools

Tool Komersial

  1. IEF Mobile; Mendukung untuk pengumpulan data terkait penggunaan Internet dan perolehan data aplikasi dari pihak ketiga. Aplikasi ini juga dikenal sangat baik untuk memperoleh data dari iOS app.
  2. Cellebrite – UFED Physical Analyzer; Saat ini merupakan tools yang terbaik untuk melakukan analisis atas smartphone. Walaupun tidak dapat memperoleh data seutuhnya, tetapi tools tersebut mampu mendukung examiner untuk melakukan manual carving dan hex searches.  Tools ini juga dikenal sangat baik untuk melakukan proses searching pada data dalam bentuk raw hex.
  3. MSAB XRY/XACT; Dikenal kemampuannya dalam memberikan akses atas file raw selama proses ekstraksi secara secara lojik. Akses atas data raw sangat menunjang perolehan data yang telah dihapus.
  4. Lantern; Sangat baik untuk perolehan data terkait Facebook app. Juga sangat baik dalam perolehan data pada handset iOS tertentu.
  5. Blacklight; Berjalan hanya Mac, sehingga sangat sesuai untuk pemrosesan atas handset iOS;
  6. Mobilyze; Tool yang sangat baik untuk triaging handset iOS dan Android.
  7. MPE+; SQLite builder yang terdapat dalam tool ini sangat baik untuk melakukan analisis database dari aplikasi pihak ketiga secara manual.
  8. Oxygen; Merupakan tool yang sangat baik untuk penanganan Blackberry. Alat tersebut dapat memperoleh Event Log serta menghasilkan file BB backup secara aman.

Open Source and Other Solutions

  1. Andriller; Tool ini dapat digunakan untuk men-crack passcodes yang digunakan dalam handset dan dapat memperoleh data (parser) data aplikasi pihak ketiga dalam handset iOS, Android dan Windows Mobile Phone. This is one of my new favorites. Aparat penegak hukum dapat memperoleh alat ini secara gratis. Sedangkan untuk pihak lainnya harus membayar fee.
  2. Now Secure CE (dahulu dikenal sebagai ViaExtract CE); Now Secure memberikan secara gratis aplikasi ini. Terdapat fitur untuk proses ekstraksi dan parsing (https://www.nowsecure.com/forensics/community/).
  3. Sanderson Forensics tools; Sangat baik untuk proses SQLite yaitu melakukan proses pemulihan data yang telah terhapus di dalam database dan data konversi untuk timestamps (http://www.sandersonforensics.com/forum/content.php).
  4. Beberapa peneliti seperti Mari DeGrazia (http://az4n6.blogspot.com/) dan Adrian Leong (http://cheeky4n6monkey.blogspot.com/) mengembangkan scripts untuk komunitas digital dan mobile phone forensics.
  5. Autopsy v3; Modul Android Analyzer mendukung perolehan data yang dihapus dalam handset Tool ini juga memberikan akses atas File System directory tree lebih cepat dibandingkan dengan tool komersial yang ada (http://sleuthkit.org/autopsy/).