[ВОТ, ПОЧИТАЙТЕ] Как добывают данные из телефонов, которые жгли, топили и били молотком

Допу­стим, вы послу­ша­ли трек Тима­ти и не хоти­те, что­бы кто-то об этом узнал. Вы лома­е­те теле­фон о коле­но, топи­те в рако­вине и бро­са­е­те под ладу седан. Смо­гут ли спец­служ­бы узнать, что вы тай­ный фанат Тиму­ра Юнусова?

Ока­зы­ва­ет­ся, есть два мето­да, кото­рые рез­ко повы­ша­ют их шансы.

Пер­вый метод — разо­брать теле­фон до пла­ты и при­па­ять­ся к сер­вис­ным пор­там, кото­рые про­из­во­ди­те­ли остав­ля­ют для тестов. Через эти сер­вис­ные пор­ты мож­но слить побай­то­вую копию памя­ти телефона.

Вто­рой метод — физи­че­ское извле­че­ние памя­ти. Берут чип, неж­но отди­ра­ют от пла­ты, мон­ти­ру­ют в спе­ци­аль­ный ридер. Вжух — все ваши куки захру­стят под нога­ми майора.

Но так мож­но достать толь­ко сырые бай­ты из памя­ти. Если они зашиф­ро­ва­ны, их при­дёт­ся ещё и расшифровывать.

Почи­тай­те, как это дела­ют про­фи из США: https://www.zdnet.com/article/burn-drown-or-smash-your-phone-forensics-can-extract-data-anyway/3