Jak Digital Forensics Może Pomóc W Ujawnieniu Oszustw Internetowych

{h1}

Dowiedz się, w jaki sposób cyfrowi naukowcy zajmujący się kryminalistyką znajdują dowody zmienionych wiadomości e-mail i usuniętych danych w sprawach sądowych, w tym roszczenia facebooka przeciwko paulowi ceglii. Ponadto, z jakim rodzajem danych cyfrowych będą się zmagać sutani w przyszłości.

Ponieważ ludzie spędzają coraz więcej czasu w Internecie, cyfrowa kryminalistyka zaczęła odgrywać większą rolę w dochodzeniach i sprawach sądowych. Na przykład wiele dowodów w sprawie zastraszania i samobójstwa w Rutgers zawiera zapisy rozmów cyfrowych między studentami. 26 marca prawnicy Facebooka poprosili o oddalenie sprawy, w której twierdzi, że prezes Facebooka Mark Zuckerberg podpisał w 2003 roku umowę, w której 50% roszczeń wobec Facebooka złożył nowojorski mężczyzna Paul Ceglia. Część dowodów z Facebooka pochodzi z cyfrowego wyszukiwania wiadomości e-mail między Zuckerbergiem a Ceglią, w tym niektórzy prawnicy, którzy twierdzą, że Ceglia jest sfałszowana. W jaki sposób naukowcy kryminalistyczni gromadzą dowody cyfrowe i jak wykrywają przypadki oszustw?

Śledzenie cyfrowej bułki tartej

Często mówi się, że dwaj praktykujący analitycy InnovationNewsDaily skontaktowali się z naukowcami zajmującymi się kryminalistyką. Jest to możliwe, ponieważ gdy ktoś usuwa plik z dysku twardego, dane te nie znikają od razu. Zamiast tego komputer zaznacza, że ​​miejsce w pamięci jest dostępne, ale nie zastępuje tego, co było tam wcześniej, dopóki jakiś nowy plik nie zostanie zapisany w tym samym miejscu. Jednak danych nie można odzyskać po przeniesieniu miejsca. „Nie możesz wrócić i dowiedzieć się, co tam było wcześniej, nie ogólnie”, powiedział Gary Kessler, który jest właścicielem firmy konsultingowej i pracuje jako egzaminator w Vermont Internet Crimes Against Children Task Force.

Pliki gromadzone przez analityków są oznaczone znacznie więcej niż jakąkolwiek treścią wpisaną przez twórcę pliku. W szczególności wiadomości e-mail zawierają wiele informacji ukrytych w tak zwanych nagłówkach. Inne główne typy plików, takie jak pliki PDF, również mają nagłówki. „Nagłówki śledzą„ Kiedy zostało wysłane? ” i „przez jaką usługę została wysłana?” powiedział Andrew Hoog, analityk z Illinois, który założył firmę zajmującą się bezpieczeństwem i kryminalistyką komputerową za pośrednictwem Forensics. Gdy e-mail dociera od nadawcy do odbiorcy, napotkane przez niego serwery dodają własne informacje do nagłówka. Cyfrowi naukowcy kryminalistyczni przekopują te nagłówki i szukają anomalii.

Przestępcom trudno jest odtworzyć cały ślad bułki tartej, który pozostawia wiadomość e-mail wysyłaną od jednej osoby do drugiej. Wiele osób, które próbują sfałszować lub zmienić wiadomości e-mail, zmienią dane w jednym lub dwóch lokalizacjach, w których wiadomość jest zapisywana. Ale między komputerem nadawcy, serwerem, przez który wysyłana jest wiadomość e-mail, a komputerem odbiorcy, wiadomość e-mail można zapisać w kilkudziesięciu miejscach, powiedział Hoog. Jest to duża czerwona flaga, jeśli wiadomość e-mail istnieje na komputerze jednej osoby, ale nigdzie indziej. Prawnicy Facebooka twierdzą, że wiadomości e-mail, które, jak twierdzą, podrobione przez Ceglię, nie istnieją na serwerach Uniwersytetu Harvarda.

Brakujące i zaszyfrowane dane

Analitycy nie zawsze mają jednak dostęp do wszystkich miejsc, w których znajduje się e-mail lub inny plik. Nadawca lub odbiorca mógł usunąć wiadomość e-mail i odrzucić swój starszy komputer. Zazwyczaj serwer przechowuje kopie wiadomości e-mail tylko przez kilka miesięcy, chociaż prywatne firmy mogą przechowywać kopie wiadomości e-mail na dłużej. Ogólnie rzecz biorąc, analitycy nie mają wszystkich danych potrzebnych do śledzenia całej podróży wiadomości e-mail, powiedział Kessler. Wówczas trudniej jest ustalić autentyczność wiadomości.

Kessler powiedział, że poza brakującymi danymi łatwo jest zajrzeć do większości urządzeń, dla kogoś z odpowiednimi narzędziami i autoryzowanym nakazem przeszukania. Korzysta z dostępnych w handlu narzędzi do zgarniania i sortowania danych w komputerze lub smartfonie. Opis książki Hoog autorstwa Amazon.com na temat analizy urządzeń Apple mówi, że bezpośrednie wiadomości na Twitterze, wyszukiwania wskazówek wprowadzonych w aplikacjach do mapowania, informacje bankowe z aplikacji bankowych i niektóre usunięte wiadomości tekstowe można odzyskać ze smartfonów.

Z drugiej strony, „technicznie świadomy, technicznie bystry” człowiek może szyfrować dane, więc trudniej jest sięgnąć po organy ścigania, powiedział Kessler. Ludzie mogą nauczyć się niektórych technik, przeszukując Internet. „To nie jest nauka o rakietach” - powiedział. W przypadku danych zaszyfrowanych lub chronionych hasłem w różnych jurysdykcjach w USA obowiązują różne przepisy dotyczące tego, czy ludzie muszą przekazać swoje hasło podczas dochodzenia.

Przyszłość zarządzania danymi cyfrowymi

Nadchodzące trendy cyfrowe będą miały różny wpływ na różne aspekty pracy cyfrowego detektywa.

Jeśli ludzie zapisają swoje dane w „chmurze” lub zdalnie sterowanych serwerach, które oferują więcej pamięci niż pojedyncze komputery, analitycy nie będą w stanie odzyskać usuniętych tam plików, powiedział Kessler. Miejsce, które chmura zwalnia, gdy ktoś usuwa plik, jest zajęte przez kogoś innego. Z drugiej strony, większe urządzenia pamięci oznaczają, że miejsce zwolnione przez usunięte pliki ma mniejsze szanse na szybkie zastąpienie. „Mam napęd na kciuk - na pewno bardzo duży napęd na kciuk - gdzie znaleźliśmy [usunięte] zdjęcia zrobione w 2008 roku” - powiedział Kessler.

Niektóre nowsze dane cyfrowe mają bardzo krótki czas życia, co utrudnia ich znalezienie przez śledczych. Serwery długo nie zapisują tweetów. Treść tekstów jest trudna do zweryfikowania, jeśli zarówno nadawca, jak i odbiorca nie mają kopii na swoich telefonach. Dostawcy usług mają tylko dowody na wysłanie SMS-a, a nie jego treść.

Urządzenia śledzą coraz więcej danych niż kiedykolwiek wcześniej. „Ogromna ilość informacji, które znajdujemy, szczególnie na urządzeniach mobilnych, stanowi wyzwanie” - powiedział Kessler. W tej dziedzinie toczy się również debata na temat tego, ile ludzie oczekują, że śledczy znajdą w urządzeniu mobilnym, oraz czy dochodzenia są uczciwe, jeśli nie są zgodne z rozumieniem ich urządzeń przez ludzi. Na przykład właściciele smartfonów mogą nie zdawać sobie sprawy, że nakaz zezwalający analitykom na przeszukiwanie całego telefonu - w zależności od przypadku analitycy mogą mieć dostęp tylko do niektórych części pamięci urządzenia - odkryje tysiące punktów GPS zarejestrowanych przez telefony czas.

Ale wszystkie te dane niekoniecznie ułatwiają dochodzenia, powiedział Kessler. Nadpisanie niecyfrowe jest nadal potrzebne do połączenia urządzenia z perpetuatorem. „Łatwo jest wykazać, że komputer był używany, powiedzmy, do włamania się do banku, ale znacznie trudniej jest położyć palce na klawiaturze komputera”, napisał w późniejszym e-mailu do InnovationNewsDaily. „Zbieramy więc więcej informacji niż kiedykolwiek wcześniej, ale ta informacja ma swoją złożoność”.

Historię tę dostarczyła InnovationNewsDaily, siostrzana strona WordsSideKick.com. Możesz śledzić pisarkę personelu InnovationNewsDaily Francie Diep na Twitterze @franciediep. Śledź InnovationNewsDaily na Twitterze @News_Innovation lub na Facebooku.


Suplement Wideo: .




Badania


Edward Snowden: Platformy Nowych Technologii Mogą Wzmocnić Demokrację
Edward Snowden: Platformy Nowych Technologii Mogą Wzmocnić Demokrację

Poręczny Skaner Mózgu Mierzy Aktywność W Ruchu
Poręczny Skaner Mózgu Mierzy Aktywność W Ruchu

Science News


Jak Działa Orion Cev
Jak Działa Orion Cev

Thc Marihuany Może Zwiększać Hałas W Twoim Mózgu
Thc Marihuany Może Zwiększać Hałas W Twoim Mózgu

„Sex Week” Przyciąga Studentów, Aby Się Kształcić
„Sex Week” Przyciąga Studentów, Aby Się Kształcić

Top 5 Zielonych Mitów
Top 5 Zielonych Mitów

Człowiek Pływa W Czerwonym Trójkącie Zarażonym Rekinem
Człowiek Pływa W Czerwonym Trójkącie Zarażonym Rekinem


PL.WordsSideKick.com
Wszelkie Prawa Zastrzeżone!
Kopiowanie Jakichkolwiek Materiałów Pozostawiono Tylko Prostanovkoy Aktywny Link Do Strony PL.WordsSideKick.com

© 2005–2020 PL.WordsSideKick.com