Bij de aanslag op Osama Bin Laden werd een schat aan datadragers buitgemaakt, de grote vraag is of de terroristenleider encryptie gebruikte. Het stelt de Verenigde Staten in ieder geval in staat om geavanceerd digitaal forensisch onderzoek uit te voeren, genaamd "media exploitation".
In totaal werden er uit de villa van Bin Laden vijf computers, tien harde schijven en talloze USB-sticks en dvd's buitgemaakt. Veel details over de aanpak zijn niet bekend, maar volgens Mark McLaughlin van Forensics International, wordt zeer waarschijnlijk het programma EnCase gebruikt. "Ze maken kopieën van het bewijsmateriaal. Dan verdelen ze het werk onder verschillende onderzoekers. Je probeert al het verwijderde materiaal terug te krijgen. Als er encryptie is gebruikt moet je daar ook mee omgaan." Vervolgens wordt de informatie samengevoegd en gecorreleerd.
Passphrase
Ramzi Yousef, de man die een aanslag op het World Trade Center pleegde, bewaarde plannen voor aanslagen op Amerikaanse vliegtuigen op zijn versleutelde laptop. De FBI wist de encryptiesleutel te achterhalen, omdat Yousef geen sterke passphrase gebruikte. Zou encryptie wel op de juiste manier zijn toegepast, dan vormt versleuteling een serieuze hindernis. Daarom wordt er steeds vaker geprobeerd om computers in beslag te nemen als ze nog zijn ingeschakeld.
"Traditioneel forensisch onderzoek adviseerde altijd om de stekker eruit te trekken", zegt Secret Service agent Stuart van Buren. "Dat verandert vanwege encryptie..we moeten ervoor zorgen dat we het systeem niet uitschakelen voordat we weten wat erop staat." Ook wordt er geprobeerd om het geheugen uit te lezen. In 2008 demonstreerde onderzoekers een manier om encryptiesleutels uit het werkgeheugen te halen. "Onze eerste stap is het geheugen te pakken", merkt Van Buren op.
Deze posting is gelocked. Reageren is niet meer mogelijk.