数字取证是指检索、存储和分析可用于调查的电子数据。这包括来自计算机、手机、硬盘和其他数据存储设备的信息。
例如,数字取证可以用于从计算机硬盘中恢复一个“已删除”的文件、恢复“已删除的”手机网页浏览历史、或者确定服务器是如何被黑客入侵的,等等。

2013年,以色列手机黑客公司Cellebrite通用取证提取设备 (UFED) 从 iPhone 4S 中提取数据。
<aside> 🧵
延伸:https://iyouport.substack.com/p/c94?utm_source=publication-search
延伸:https://iyouport.substack.com/p/--f02?utm_source=publication-search
</aside>
<aside> <img src="/icons/redo_purple.svg" alt="/icons/redo_purple.svg" width="40px" />
返回:‣
返回:警察查手机的东西长什么样?—— 从技术角度看移动设备取证
返回:让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证
</aside>
<aside> <img src="/icons/redo_green.svg" alt="/icons/redo_green.svg" width="40px" />
</aside>
📌 对应的镇压战术:指控。
| 名称 | 简要描述 |
|---|---|
| 避免自证其罪 | 对手可以利用数字取证技术从数字设备中获取给您定罪的信息。为了降低此类风险,您可以避免将任何此类信息存储在数字设备上,除非出于非常谨慎的原因(例如,在遵循数字最佳实践的情况下撰写和发送集体诉讼)。 |
| 数字技术限制和最佳实践 | 对手可以利用数字取证技术从您使用过的数字设备中提取数据。为了降低此类风险,您可以遵循数字安全最佳实践,特别是使用Tails——一款专为在运行时不留下任何痕迹而设计的“遗忘型”操作系统。 |
| 🔙返回:‣ | |
| 在调查网络攻击时,对手可以利用数字取证技术分析攻击目标,以确定攻击的来源,这一过程称为归因,可能包括确定攻击中使用的工具是什么、以及任何其他数字“签名”。对于黑客主义者,可以遵循数字最佳实践,以使对手更难实现归因。例如,您可以: |
| 案件 | 简要描述 |
|---|---|
| 【法国】镇压激进环保运动“布尔”案 | 警方调查人员通过从目标文件系统中自动提取与调查相关的以下关键词,对目标存储设备整体进行了分析: |