2010 07 Elektroniczni detektywi w akcji

background image

7/2010

30

PRAKTYKA

Informatyka śledcza

www.hakin9.org

31

W

edług danych gromadzonych globalnie przez

światowych pionierów w dziedzinie informaty-

ki śledczej, 43 procent firm na świecie padło

ofiarą nadużyć związanych z użyciem informacji elek-

tronicznej. Ponad połowa z nich poniosła przy tym nie-

odwracalne straty finansowe. Średnia wysokość nad-

użyć w zakresie przestępczości elektronicznej na świe-

cie to aż 1,74 mln $ na firmę, przy czym co trzecie z te-

go typu przestępstw popełnił pracownik firmy, która

ucierpiała na nielegalnych praktykach. Co sprawia, że

tak łatwo firmy i osoby prywatne tracą kluczowe dane?

Według informatyków śledczych kluczową rolę od-

grywa tutaj kwestia nieświadomego pozostawiania

przez nas informacji o samych sobie, dzięki otaczają-

cym nas z każdej strony technologiom i urządzeniom

gromadzącym wszelkiego rodzaju informacje. Można

podzielić je na trzy grupy. Do pierwszej z nich zaliczyć

można wszelkie rejestry komputerów i innych maszyn,

które magazynują dane dotyczące czasu pracy, otwie-

ranych programów, odwiedzanych stron internetowych

czy też wysłanych wiadomości mailowych. Do drugiej

grupy zaliczyć możemy informacje z różnego rodza-

ju monitoringów, aparatów cyfrowych czy też kamer.

Ostatnią, trzecią grupą są informacje, które użytkow-

nicy pozostawiają samodzielnie i świadomie, np. na

portalach społecznościowych, forach, blogach czy też

w komentarzach sieciowych.

Informatycy śledczy w Polsce i na świecie

W ciągu ostatnich kilkunastu lat dyski twarde (i inne

nośniki, takie jak pendrive’y czy telefony komórkowe),

stały się pierwszoplanowymi bohaterami spraw, które

przez tygodnie nie schodziły z pierwszych stron ga-

zet. Dotyczyły one zarówno najważniejszych polityków

w Państwie, jak i osób związanych ze środowiskami

biznesowymi. Wśród pierwszych, jedną z najbardziej

spektakularnych okazała się sprawa dysku Aleksandry

Jakubowskiej, która wyszła na światło dzienne w kon-

tekście afery Rywina. Jednym z kluczowych dla śledz-

twa działań było wtedy odzyskanie wiadomości pocz-

towej ze sformatowanego dysku Minister Jakubow-

skiej, na którym znajdowały się dowody pozwalające

prokuraturze na ustalenie przebiegu wydarzeń w jed-

nym z wątków afery korupcyjnej. Pozostałe przypadki,

jakie utkwiły w pamięci opinii publicznej dotyczyły m.in.

„utopionego” komputera posła Wassermanna czy słyn-

nego „gwoździa” posła Ziobry. Na świecie były to naj-

większe akcje przeprowadzane m.in. dla FBI i innych

służb panstwowych. Szczegółowe ich opisy znajdują

się m.in. poniżej, wśród najciekawszych case’ów.

Elektroniczni detektywi w akcji

Wiedza i umiejętności informatyków śledczych, także z Polski,

pomogły już rozwiązać tysiące spraw sądowych na całym świecie,

w tym tych najpoważniejszych, związanych między innymi z głośnymi

przestępstwami gospodarczymi, pedofilią bądź kradzieżą poufnych

danych. Wciąż jednak działania prowadzone w ramach informatyki

śledczej są niemalże obce nie tylko firmom tracącym przychody przez

oszustów komputerowych, ale nawet samej branży IT.

Piotr Dembiński, Paweł Odor

Dowiesz się:

• jak wygląda proces informatyki śledczej prowadzony w profe-

sjonalnym laboratorium

• jakie najciekawsze przypadki informatyki śledczej zdarzyły się

dotąd w Polsce i na świecie

• jakie straty mogą ponieść firmy nie korzystające z usług infor-

matyków śledczych

Powinieneś wiedzieć:

• że działania informatyków śledczych pozwalają uchronić firmy

przed bardzo poważnymi konsekwencjami finansowymi i wi-
zerunkowymi, sięgającymi nawet kilku milionów dolarów

• że informatycy śledczy są w stanie perfekcyjnie odtworzyć kolej-

ność zdarzeń, działając na podstawie informacji niedostępnych
dla użytkowników i administratorów poszczególnych systemów

• że większość polskich i światowych firm wciąż lekceważy za-

bezpieczanie swych zasobów cyfrowych.###

background image

7/2010

30

PRAKTYKA

Informatyka śledcza

www.hakin9.org

31

kopii bezpieczeństwa. W zależności od typu postępo-

wania zabezpiecza się także dane z urządzeń prze-

nośnych PDA, telefonów i wszelkich pamięci przeno-

śnych. Po przygotowaniu dwóch kopii zapasowych

otrzymanego nośnika specjaliści zabezpieczają jed-

ną z nich w sposób identyczny do tego w jaki zabez-

pieczony został oryginalny nośnik. Wszelkie prace są

prowadzone na drugiej kopii. Każda operacja podjęta

przez specjalistów musi być szczegółowo udokumen-

towana, a każde udostępnienie nośnika lub informacji

musi być zarejestrowane.

Suma kontrolna

Na potrzeby postępowania dowodowego wykonuje się

kopie binarne zabezpieczone wyliczeniem sumy kon-

trolnej. W procesie informatyki śledczej każdy z nośni-

ków musi zostać zabezpieczony w sposób odpowiedni

do jego indywidualnych właściwości, np. w przypadku

dysków twardych odbywa się to za pomocą wygenero-

wanej podczas kopiowania sumy kontrolnej. Można na

jej podstawie określić czy opisywana przez nią struk-

tura była modyfikowana. Jeżeli zgadza się z pierwotną

wartością, oznacza to, że mamy do czynienia z orygi-

nalną wersją cyfrowego zapisu. W czasie tego proce-

su stosuje się specjalne urządzenia uniemożliwiające

jakikolwiek zapis na oryginalny nośnik.

Niezależnie jednak od sposobu zbierania informacji,

zasady zabezpieczania dowodów wymagają ochro-

ny oryginalnego nośnika oraz wykonania pełnej kopii

danych bez żadnej ingerencji w oryginał. Dodatkowo

konieczne jest zastosowanie metod gwarantujących

identyczność i autentyczność danych (np. przez wyko-

nanie wspomnianej wcześniej sumy kontrolnej). Jaki-

kolwiek błąd na tym etapie pracy może skutkować nie

tylko utratą krytycznych danych, ale również odrzuce-

niem środków dowodowych przez sąd.

W szczególnych przypadkach, kiedy dane zosta-

ją zabezpieczane w wielu lokalizacjach – specjali-

ści informatyki śledczej zwracają szczególną uwagę

na synchronizację czasową. W ten sposób udaje się

uniknąć manipulowania danymi mogącymi posłużyć

jako dowód w prowadzonym dochodzeniu.

Odtwarzanie i odzyskiwanie danych

Dane pobrane z nośników zawierają najczęściej

ogromną ilość informacji, z których część z punktu wi-

dzenia prowadzonego dochodzenia jest nieprzydat-

na. Wyłowienie interesujących danych jest w związku

z tym niestety wyjątkowo złożone i pracochłonne.

Spośród wszystkich danych znajdujących na nośni-

ku specjaliści wyodrębniają wiec te, które mają zna-

czenie dla prowadzonej sprawy. Konsultacja z klien-

tem (zdefiniowana hipoteza badawcza), którą kie-

rują się eksperci podczas badań ma kluczowe zna-

czenie dla sukcesu sprawy i wyciągnięcia odpowied-

Czym jest informatyka śledcza?

Informatyka śledcza (ang. Computer Forensics), to do-

starczanie elektronicznych środków dowodowych czy-

li zespół działań i czynności, które polegają na zabez-

pieczeniu, przeszukiwaniu i wykrywaniu dowodów nad-

użyć i przestępstw dokonanych z użyciem komputera

lub innych urządzeń elektronicznych. Poprzez Compu-

ter Forensics możemy więc odtworzyć kolejność zda-

rzeń użytkownika urządzenia elektronicznego w cza-

sie (i odpowiedzieć na pytania: kto? co? gdzie? kiedy?

jak?), działając na podstawie informacji niedostępnych

dla użytkowników i administratorów systemu.

Obecnie najpopularniejszymi nośnikami dowodów

elektronicznych trafiającymi do największych labora-

toriów odzyskiwania danych i informatyki śledczej są:

dyski twarde komputerów osobistych (61,5 procent),

serwery (20 procent - w tym serwery pocztowe – 7 pro-

cent oraz pozostałe serwery - np. zapisujące dane

z kamer monitorujących ulice – 13 procent), notatniki

elektroniczne (3 procent), pamięci przenośne (11 pro-

cent) oraz telefony (2,5 procent). Większość serwerów

trafia do ekspertyzy wraz z kopiami bezpieczeństwa.

Proces informatyki śledczej

Proces informatyki śledczej to zbiór następujących po

sobie czynności, których wykonanie gwarantuje do-

starczenie organom ścigania, a także osobom prowa-

dzącym dochodzenie danych o pełnej wartości dowo-

dowej. Na proces składają się: gromadzenie informa-

cji, odtwarzanie i odzyskiwanie danych oraz ich anali-

za. Wynikiem działania jest raport ekspertów. Rozpo-

częcie procesu computer forensics poprzedzone jest

dokładnym zapoznaniem się specjalistów ze sprawą.

Klient musi przekazać ekspertom możliwie dużo in-

formacji o prowadzonym postępowaniu tak aby moż-

liwe było podjęcie decyzji jakie nośniki mogą zawierać

istotne informacje.

Gromadzenie informacji

Podstawową zasadą na etapie gromadzenia informa-

cji jest zabezpieczenie oryginalnych nośników jak ty-

powych dowodów. Następnie wykonuje się co naj-

mniej dwie binarne kopie danych. Kopie powstają

bez uruchomienia systemu operacyjnego urządze-

nia, na którym mogą znajdować się potencjalne do-

wody. W niektórych sytuacjach jest to jednak niemoż-

liwe, procedura zabezpieczenia musi być zatem do-

kładnie udokumentowana. Wynika to z faktu, iż w mo-

mencie uruchomienia systemu operacyjnego orygi-

nalnego urządzenia zmienia się dotychczasowa za-

wartość danych znajdujących się na nośniku (dysku,

pamięci itp.).

Zabezpieczanie danych, jako dowodów dotyczy za-

równo komputerów osobistych, przenośnych jak i ser-

werów plików (poczty), baz danych oraz wszystkich

background image

7/2010

32

PRAKTYKA

Informatyka śledcza

www.hakin9.org

33

nich wniosków. Sytuację może jednak skomplikować

fakt, że nośnik zawiera dużą ilość danych niewidocz-

nych dla użytkownika, a dostępnych dopiero w proce-

sie odtwarzania danych (np. skasowanych, ukrytych

lub zaszyfrowanych). Dzieje się tak często w momen-

cie, gdy oprócz celowo skasowanych danych nastąpi-

ło uszkodzenie logiczne bądź fizyczne nośnika. W ta-

kiej sytuacji nim informatycy śledczy przejdą do ana-

lizy danych znajdujących się na nośniku, muszą naj-

pierw odzyskać utracone wcześniej informacje. Spe-

cjaliści w procesie odtwarzania danych docierają rów-

nież do tzw. przestrzeni typu slack space (dotyczy to

najszerzej rozpowszechnionych systemów plików ty-

pu FAT i NTFS) – sektorów i klastrów resztkowych,

które mogą być nieocenionym zbiorem informacji dla

prowadzących śledztwa czy dochodzenia, szczegól-

nie w przypadkach, w których nastąpiło nadpisanie

danych dowodowych czyli zapisanie na nie nowych

informacji.

Oczywiście należy pamiętać, że wykorzystywane

mechanizmy, które pozwalają sprawdzić historię dzia-

łań użytkownika, zależą od używanego przez niego

oprogramowania i systemu operacyjnego.

Szczególnym przypadkiem odtwarzania danych mo-

że być odzyskiwanie danych z fizycznie uszkodzone-

go nośnika. Średnia światowa skuteczność odzyski-

wania danych w profesjonalnym laboratorium wyno-

si 76 procent. Składają się na nią również najcięższe

przypadki, w których nośniki zostały celowo zniszczo-

ne fizycznie, spalone czy zalane wodą. W większości

tego typu przypadków dane udaje się odzyskać niemal

w 100 procentach.

Analiza

Kolejnym krokiem po odtworzeniu danych w proce-

sie Computer Forensics jest ich analiza. Zostaje ona

przeprowadzona wg kryteriów, które ustalane są przez

elektronicznych detektywów w porozumieniu ze zlece-

niodawcą. Typowe poszukiwanie danych polega na

dostosowaniu wszystkich zebranych danych do for-

matu pozwalającego użytkownikowi na łatwy dostęp

do informacji (odszyfrowanie, pominięcie nietypowych

aplikacji, ujednolicenie formatu). Praca specjalisty na

etapie analizy danych polega na odpowiedzi na klu-

czowe pytania (kto?, co? i kiedy?) oraz na odtworze-

niu kolejności krytycznych zdarzeń.

Najczęstsze rodzaje danych analizowanych

w procesie informatyki śledczej

Dostarczając dowodów przestępczości elektronicz-

nej specjaliści informatyki śledczej najczęściej operu-

ją na: danych pocztowych (najczęstsza kategoria da-

nych, które stanowią materiały dowodowe w procesie

informatyki śledczej; w ich przypadku zabezpieczenie

dowodów polega prócz zabezpieczenia plików poczto-

wych na konkretnym komputerze, również zabezpie-

czeniu dostępu do serwerów poczty elektronicznej),

danych bieżących (np. dokumenty pakietu Office), da-

nych odtworzonych i odzyskanych (skasowanych lub

uszkodzonych wcześniej przez użytkownika), danych

zaszyfrowanych przez właściciela i udostępnionych po

złamaniu zabezpieczeń oraz danych zawartych w lo-

gach systemowych i metadanych.

Na tym etapie prac przydatne są narzędzia ułatwia-

jące konwersję danych. Aplikacje takie pozwalają mię-

dzy innymi na bardzo wygod-

ne wyszukiwanie informacji,

zaznaczanie i komentowanie

odnalezionych danych oraz

przygotowywanie szczegóło-

wych raportów z przeprowa-

dzonych prac.

Elementy procesu

analizy danych

Proces analizy danych jest

stosunkowo złożony i obej-

muje najczęściej pięć sta-

diów. Pierwsze z nich po-

lega na odtwarzaniu istot-

nych zdarzeń z uwzględnie-

niem ich chronologii (wizyty

na stronach internetowych,

komunikacja pocztą elektro-

niczną, zmiany dokumentów,

kasowanie danych, szczegó-

ły penetracji systemu itp.).

W drugim stadium poszu-

Rysunek 1. Spalony aparat z którego odzyskano zdjęcia w laboratorium Kroll Ontrack

background image

7/2010

32

PRAKTYKA

Informatyka śledcza

www.hakin9.org

33

kiwane są dokumenty zawierające słowa kluczowe

związane ze sprawą, wskazywane najczęściej przez

organa śledcze. Trzecie stadium natomiast obejmu-

je poszukiwanie kopii istotnych dokumentów oraz ich

wcześniejszych wersji. Ostatnie dwie części procesu

dotyczą sprawdzanie istnienia na nośniku i zaistnienia

operacji z wykorzystaniem programów kasujących da-

ne oraz analizę autentyczności danych oraz znaczni-

ków czasowych.

Raport

Wynikiem pracy specjalistów Computer Forensics

jest szczegółowy raport zawierający informacje o od-

nalezionych danych istotnych dla prowadzonej spra-

wy. Elementem raportu powinno być także osadzenie

w czasie kluczowych zdarzeń.

Jako, że treść raportu musi być ściśle skorelowana

ze sprawą konieczna jest bliska współpraca specjali-

stów w laboratorium z osobami prowadzącymi sprawę.

Elementem współpracy laboratorium informatyki śled-

czej i klienta jest także przedstawianie wyników prac

w sądzie. Informatycy śledczy przywołani przez proku-

ratora i sądy dla wydania opinii prezentują materiał do-

wodowy jako tzw. biegli ad-hoc . Pomimo faktu, że nie

wszystkie sprawy trafiają na wokandę, wszystkie czyn-

ności w ramach procesu muszą być prowadzone w ta-

ki sposób, aby wartość dowodowa zgromadzonego

materiału była niepodważalna. Na świecie tylko około

20 procent spraw prowadzonych przez specjalistów in-

formatyki śledczej ma finał w sądzie. Często potrzeb-

ne są jedynie np. dowody winy pracownika pozwalają-

ce pracodawcy na uszczelnienie systemu dostępu do

informacji. Jak wspomniano wcześniej jedną z najczę-

ściej analizowanych kategorii danych w procesie in-

formatyki śledczej są pliki

poczty elektronicznej i wy-

daje się, że ta kategoria da-

nych nie ustąpi z pierwsze-

go miejsca w ciągu najbliż-

szych lat.

Na każdym z powyższych

etapów istnieje możliwość

wykorzystania danych z wia-

domości e-mail w procesie

dowodowym zmierzającym

do wykrycia „przecieku” in-

formacji, czy to poprzez od-

tworzenie treści podejrzanej

wiadomości, czasu jej wy-

słania czy też innych cech.

Korporacyjne

serwery

pocztowe przechowują wia-

domości wszystkich pra-

cowników, którzy korzysta-

ją z poczty elektronicznej.

Zgodnie z wymogami Disaster Recovery Plans spo-

rządzane i przechowywane są kopie zapasowe zaso-

bów gromadzonych na serwerach firmowych. Często

specjaliści informatyki śledczej stają przed konieczno-

ścią analizy wielu milionów informacji pocztowych nie-

jednokrotnie pochodzących z różnych serwerów (ich

kopii bezpieczeństwa).

Najciekawsze przypadki informatyki śledczej rozwią-

zane przez specjalistów informatyki śledczej w Polsce

i na świecie:

1. Sprawa gdańskiej gimnazjalistki

Działania związane z informatyką śledczą nie dotyczą

jedynie danych zamieszczonych na dyskach twardych

komputerów, ale również na takich urządzeniach, jak

pamięci flash, bądź telefony komórkowe.

W związku ze zwiększającą się liczbą funkcji i pojem-

ności telefonów komórkowych, dane z nich pochodzą-

ce mogą stać się cennym źródłem dowodowym, wyko-

rzystywanym w informatyce śledczej. Jednym z takich

przypadków była udana próba odzyskania filmu zapi-

sanego na telefonie komórkowym jednego z gdańskich

uczniów w roku 2006.

Film ten był zapisem napastowania jednej z gimna-

zjalistek przez grupę jej kolegów, w tym chłopca na-

grywającego to zdarzenie, podczas lekcji w szkole.

Nagranie to zostało następnie opublikowane w Inter-

necie, co mogło doprowadzić do samobójczej śmier-

ci dziewczynki.

Po tym zdarzeniu i rozgłosie, jaki został mu nadany

w mediach, chłopcy skasowali film. Telefon został jed-

nak zabezpieczony przez policję, której przedstawicie-

le w toku postępowania przekazali aparat do analizy

specjalistom informatyki śledczej. W laboratorium in-

Rysunek 2. Specjaliści Kroll Ontrack podczas odzyskiwania danych w laboratorium

background image

7/2010

34

PRAKTYKA

Informatyka śledcza

www.hakin9.org

35

formatyki śledczej odzyskano wykasowaną zawartość

telefonu, w tym nagranie z lekcji. Film został wykorzy-

stany w sprawie.

2. Komputer prezesa portalu wp.pl

Sprawa komputera prezesa Wirtualnej Polskiej jest

przykładem straty jaką poniosła jedna ze stron z po-

wodu braku świadomości istnienia usług informatyki

śledczej w Polsce.

Większościowy udziałowiec portalu wp.pl zawarł

porozumienie z posiadaczami udziałów stanowiący-

mi mniejszość, w którym zobowiązał się do odkupie-

nia reszty udziałów po określonym czasie. Cena wy-

kupienia udziałów miała zależeć bezpośrednio od ilo-

ści użytkowników portalu.

Po upływie terminu, w którym miało nastąpić odku-

pienie udziałów okazało się, że mniejszościowy pakiet

udziałów był droższy niż łączna kapitalizacja dwóch

najbardziej konkurencyjnych portali.

Większościowy udziałowiec wycofał się z podjętego

zobowiązania. Podjęte zostały działania prowadzące

do pogorszenia kondycji finansowej portalu, a w kon-

sekwencji do doprowadzenia portalu do upadłości.

Mniejszościowi udziałowcy zdecydowali się na zwery-

fikowanie zawartości komputera przenośnego jedne-

go z managerów.

Komputer zawierający dane, które miały stanowić

materiał dowodowy w sprawie, zdeponowano u nota-

riusza. Zanim to jednak nastąpiło osoby te otwarły pliki,

w których znajdowały się strategiczne dla sprawy infor-

macje - materiały mające świadczyć o próbie doprowa-

dzenia portalu do upadłości. Niestety otwierając doku-

ment zmieniono jego atrybuty włącznie z datą utworze-

nia, pozbawiając dokument wartości dowodowej.

W przypadku zlecenia takich działań in-

formatykom śledczym, zabezpieczyliby oni

nośnik, wykonaliby kopię jego zawartości

bez uruchamiania plików oraz umożliwiliby

osobom prowadzącym dochodzenie wgląd

do zawartości plików. W ten sposób war-

tość dowodowa zgromadzonego materiału

zostałaby zachowana.

3. Informatycy śledczy dla FBI i

Prokuratora Generalnego USA

W Stanach Zjednoczonych pracownikowi

dużej korporacji została wytoczona sprawa

o umyślne spowodowanie utraty strategicz-

nych danych jego pracodawcy. Miało to do-

prowadzić do znacznych strat firmy, a w re-

zultacie do zwolnienia 100 jej pracowników.

W trakcie analizy dokonywanej przez

informatyków śledczych okazało się, że

pracując jeszcze w korporacji, pracownik

stworzył program komputerowy, który nisz-

czył dane. Program umieścił na serwerze

firmowym. Okazało się, że narzędzie dzia-

łało na zasadzie bomby zegarowej. "Bom-

bę" aktywował nieświadomie jeden z pra-

cowników, logując się po określonym cza-

sie na serwerze firmowym.

Specjaliści wykazali winę zwolnione-

go pracownika obalając główny argument

obrony, jakoby dane firmowe zostały ska-

sowane przypadkowo. Wykazali dodatko-

wo, że na prywatnym komputerze oskarżo-

nego znajdowały się dane identyczne z ty-

mi, które posłużyły do stworzenia groźnego

programu. Po analizie wszystkich danych

znajdujących się na serwerach poczto-

wych oraz koncie pocztowym podejrzane-

go pracownika informatycy śledczy przed-

Rysunek 3. Specjaliści odzyskiwania danych Kroll Ontrack podczas pracy w

laboratorium

background image

7/2010

34

PRAKTYKA

Informatyka śledcza

www.hakin9.org

35

stawili materiał dowodowy w sądzie. Dopiero te działa-

nia umożliwiły udowodnienie winy pracownika.

4. Dysk Aleksandry Jakubowskiej i dyski

wykradzione z MSZ

Do końca lat dziewięćdziesiątych świadomość istnie-

nia informatyki śledczej była w Polsce niemalże ze-

rowa. Zmiany nastąpiły dopiero wtedy, gdy działania

związane z informatyką śledczą (ang. computer foren-

sics) stały się udziałem głośnych medialnie spraw, jak

np. afera Rywina czy wykradzenie dysków z Minister-

stwa Spraw Zagranicznych. Jednocześnie wydarzenia

te pokazały, jak istotna może okazać się praca specja-

listów informatyki śledczej.

W roku 2002 rozpoczęło się śledztwo związane

z tzw. aferą Rywina. Jednym z kluczowych dla śledz-

twa działań było odzyskanie wiadomości pocztowej ze

sformatowanego dysku Minister Aleksandry Jakubow-

skiej. Znajdowały się na nim dowody pozwalające pro-

kuraturze na ustalenie przebiegu wydarzeń w jednym

z wątków afery korupcyjnej.

Drugim wydarzeniem, które zwróciło uwagę opinii

publicznej na tematykę Computer Forensics było wy-

kradzenie dysków z Ministerstwa Spraw Zagranicz-

nych. Brak zabezpieczenia zużytych nośników i mo-

nitorowania dostępności do nich mógł, w najgorszym

wypadku, doprowadzić do pogorszenia stosunków

międzynarodowych między Polską a innymi krajami.

5. Nieuczciwi pracownicy

Coraz powszechniejszy staje się ostatnio problem nie-

uczciwych pracowników. Do najliczniejszych przypad-

ków, którymi zajmują się elektroniczni detektywi nale-

ży m.in. kradzież danych przez nieuczciwych pracow-

ników.

Przykładem takiej sytuacji jest jedna z firm informa-

tycznych, zajmująca się tworzeniem i wdrożeniami

aplikacji biznesowych. Zespół zatrudniony do obsługi

jednego z klientów firmy postanowił przejąć propono-

wane przez firmę rozwiązania (zespół przygotowywał

się do kradzieży kodu źródłowego informacji) i sprze-

dać je poza nią, po uprzednim zwolnieniu się poszcze-

gólnych osób z pracy. Ustalono nawet osobną pulę

pieniędzy, która miała być przeznaczona na ewentual-

ną karę nałożoną przez pracodawcę. Propozycję, któ-

ra miała być tańsza od oryginalnej, złożył jeden z han-

dlowców, będący w bezpośrednim kontakcie z klien-

tem. W wyniku tego klient postanowił zerwać umowę

z firmą i skorzystać z tańszej oferty złożonej przez nie-

uczciwych pracowników.

Zaniepokojony takim postępowaniem klienta zarząd

firmy postanowił przeanalizować zaistniałą sytuację

i w wyniku własnych ustaleń dotyczących handlowca

zdecydował się na dalsze kroki – zlecenie firmie zajmu-

jącej się informatyką śledczą analizy komputerów, urzą-

dzeń PDA oraz telefonów komórkowych należących do

zespołu. Podjęte przez specjalistów działania dały peł-

ny obraz nieuczciwych działań pracowników i pozwoli-

ły firmie na wyciągnięcie prawnych konsekwencji w sto-

sunku do zaangażowanych w to działanie osób.

6. Dostarczenie elektronicznych środków

dowodowych do trzech krajów jednocześnie

Eksperci największej firmy zajmującej się informaty-

ką śledczą na świecie otrzymali zlecenie tzw. akwizy-

cji danych polegającej na skopiowaniu informacji elek-

tronicznych w taki sposób, aby nie straciły one warto-

ści dowodowej (narzędzia wykorzystywane przez in-

formatyków śledczych pozwalają na zachowanie tzw.

sumy kontrolnej. Jej niezmieniona wartość gwarantuje

brak ingerencji w zawartość zabezpieczanych plików

elektronicznych). Identyczną operację przeprowadzili

w tym samym czasie specjaliści informatyki śledczej

z tej samej firmy w Niemczech i we Francji. Zlecenio-

dawcą był zarząd francuskiej firmy farmaceutycznej.

Powodem do zatrudnienia „elektronicznych detekty-

wów” było podejrzenie o malwersacje finansowe zarzą-

du polskiego oddziału firmy, którego członkowie otwo-

rzyli firmę pośredniczącą w zakupach dla koncernu

oferując towary po cenach nierynkowych i powodując

w ten sposób powstanie wymiernych strat dla firmy.

Operacja zebrania materiałów dowodowych prze-

prowadzana w każdym z trzech krajów tej samej no-

cy odbyła się w obecności prawnika, notariusza i służ-

by ochrony mienia. Informatycy śledczy skopiowa-

li dane z każdego komputera w firmie oraz z urządzeń

służących do archiwizacji danych firmowych. Każde

z miejsc pracy zostało sfotografowane.

Dane z Niemiec i Polski trafiły następnie do Francji.

Podobnie jak dane z siedziby głównej koncernu, zo-

stały poddane analizie. Wynikało z niej, że przypusz-

czenie działania na szkodę koncernu przez zarząd

polskiego oddziału firmy jest prawdziwe.

Po analizie wyników analizy zarząd francuskiego

koncernu zdecydował się na zmianę całego personelu

polskiego oddziału (zarządu i pracowników). Nie wia-

domo, czy członkom zarządu wytoczono procesy.

7. Kradzież i wykorzystanie danych przez

konkurencję

Udostępnianie danych osobom, które przeprowadzają

dla danej firmy określone projekty może niekiedy oka-

zać się niezwykle ryzykowne. Doświadczyło tego jed-

no z największych biur projektowych, które na potrzeby

realizacji jednego ze zleceń postanowiło podjąć współ-

pracę z inną firmą. Miała ona wesprzeć działania biura

i wraz z jego pracownikami utworzyć zespół zajmujący

się projektem przez następne czternaście miesięcy.

Powołany zespół pracował w siedzibie biura projek-

towego (zleceniodawcy). Dzięki temu pracownicy fir-

background image

7/2010

36

PRAKTYKA

my wspomagającej biuro mieli potencjalną szansę na

bezprawny dostęp do wszelkich danych znajdujących

się na komputerach ich zleceniodawcy.

W trakcie realizacji projektu pracownicy biura przy-

padkowo odkryli, iż na rynku pojawiły się produkty ba-

zujące na rozwiązaniach technologicznych stworzo-

nych przez nich samych. W tej sytuacji, obawiając się

przecieku, przeprowadzono analizę komputerów pra-

cowników, serwerów danych oraz przesyłanych do-

kumentów. Pozwoliło to na ustalenie źródła przecie-

ku, którym okazał się zespół projektowy, a dokładnie

jeden z pracowników firmy zatrudnionej przez biuro.

Ustalono, że kilkakrotnie włamywał się on na serwe-

ry, gdzie przechowywane były dane pochodzące z in-

nych projektów, po czym przesyłał je na serwery swej

macierzystej firmy.

Odkrycie tych działań nie byłoby możliwe bez szcze-

gółowej analizy komputerów biura projektowego, do-

konanej przez specjalistów i poprawnego zabezpie-

czenia elektronicznych środków dowodowych, które

mogły być użyte w sądzie. Zarazem przypadek ten po-

kazuje, jak istotne jest zabezpieczenie danych firmy,

których wykorzystanie może być w przyszłości przy-

czyną jej poważnych problemów.

8. Komputer wyrzucony z okna

Dane z odzysku mogą być i bywają dowodami prze-

stępstw. Osoby, które łamią prawo pilnie strzegą infor-

macji mogących je pogrążyć.

Ponieważ wiele takich danych jest archiwizowanych

na komputerach (często przenośnych) jedną z metod

oskarżenia przestępcy jest zgromadzenie elektronicz-

nych dowodów łamania prawa, czyli danych zapisa-

nych w formie elektronicznej.

Przestępcy najczęściej korzystają z komputerów

przenośnych. Pozwala im to na ciągły nadzór nad

ważnymi danymi.

W razie potrzeby jest też łatwiej pozbyć się note-

book’a niż setek lub tysięcy kartek papieru. Tak przy-

najmniej sądził ścigany przez policję przestępca, księ-

gowy jednej z dużych grup przestępczych. Uciekając

po schodach budynku, dotarł na dach i zrzucił z niego

komputer przenośny z obciążającymi go danymi.

Ponieważ informacje te mogły być decydujące

w śledztwie do odzyskania danych zatrudniono fir-

mę specjalizującą się w informatyce śledczej. Cały

komputer po upadku był mocno zniszczony. Jednak

z uszkodzonego dysku udało się odzyskać ok. 7 proc.

danych. Taka ilość informacji wystarczyła do obciąże-

nia podejrzanego.

9. Elektroniczne dowody fałszerstw

Do firmy zajmującej się informatyką śledczą trafiło

zgłoszenie przesłane przez prokuraturę prowadzącą

śledztwo w sprawie fałszowania dokumentów.

Podczas przesłuchań trzy zatrzymane osoby posłu-

gujące się sfałszowanymi dokumentami przyznały się

do winy. Jednocześnie w czasie przesłuchań okaza-

ło się, że współpracował z nimi informatyk, który przy-

gotowywał w wersji elektronicznej kopie dokumentów

tożsamości, zaświadczeń o zatrudnieniu i pieczątek.

Po tym zeznaniu prokuratura wydała nakaz areszto-

wania podejrzanego o fałszerstwo oraz nakazała zare-

kwirowanie sprzętu komputerowego z użyciem które-

go dokonywano fałszerstw.

Na porę zatrzymania podejrzanego wybrano wie-

czór. W czasie interwencji funkcjonariuszy fałszerz

dokumentów próbował zniszczyć komputer uderzając

nim o ziemię. Jego działania odniosły skutek ponieważ

dysk twardy, który znajdował się w jego laptopie uległ

uszkodzeniu fizycznemu – jego elementy mechanicz-

ne zostały uszkodzone.

W takim przypadku jedynym możliwym sposobem

odzyskania danych jest otwarcie nośnika w labora-

toryjnych warunkach oraz wykorzystanie technolo-

gii umożliwiającej odtworzenie danych bezpośrednio

z otwartego nośnika.

W przypadku fałszerza informatycy śledczy odzyskali

74 pliki zawierające wzorce spreparowanych dokumen-

tów. Informacje te posłużyły jako materiał dowodowy

w prowadzonym przez prokuraturę dochodzeniu.

10. Była pracownica oskarżona o

przyczynienie się do upadku firmy

Pracownica jednej z katowickich firm założyła podczas

trwania stosunku pracy własną firmę. Bankrutujący

pracodawca obwinił ją o problemy swojej firmy, które

miały być spowodowane tym, iż pracownica w czasie

pracy wykonywała czynności związane z jej prywatną

firmą zaniedbując obowiązki służbowe.

Pracownica twierdziła, że wszystkie czynności zwią-

zane ze swoją firmą wykonywała po pracy. Jako do-

wód zleciła analizę operacji wykonywanych z użyciem

komputera „elektronicznym detektywom” – informaty-

kom śledczym, którzy przeanalizowali dane znajdujące

się w komputerze pracownicy. Okazało się, że kobieta

wykonywała wszystkie czynności związane z prowa-

dzeniem własnej firmy po godzinach pracy. Pracodaw-

ca odstąpił od skierowania sprawy do sądu.###

PIOTR DEMBIŃSKI

Imago PR
tel. (032) 608 29 85
gsm. 693 285 916
email: p.dembinski@imagopr.pl

PAWEŁ ODOR

Autor jest głównym specjalistą polskiego oddziału Kroll On-
track, największej �rmy z branży odzyskiwania danych i infor-
matyki śledczej na świecie.


Wyszukiwarka

Podobne podstrony:
Rodzaje pracy silników elektrycznych, 04. 01. ELECTRICAL, 07. Elektryka publikacje, 07. Electrical M
2010 07 Szkoła konstruktorów klasa II
Arot 2010 07 2010 id 69283 Nieznany
KONWENCJE 03-2010, wersja elektroniczna 03-2010
SERWIS 2010.07.05
Krzywe rozsyłu światłości, wojtek studia, Automatyka, studia 2010, Oświettlenie elektryczne
Lampy rtęciowe, wojtek studia, Automatyka, studia 2010, Oświettlenie elektryczne
PRZEGLAD ROCZNY 03-2010, wersja elektroniczna 03-2010
2010 07 Płytki drukowane metoda fotochemiczna
kyoritsu 4140 103892 KARTA 2010 07 16 1
EPII zarzadzanie aktywami zapasy 2010.07.01
2010 07 Old Time Player
EPII zarzadzanie aktywami zapasy 2010 07 01
Zagadnienia do egzaminu 2009...2010 roku, Elektrotechnika I stopień PWSZ Leszno, SEM IV, urządzenia,
2010 07 HAS House's Automated System
2010 07 Szkoła konstruktorów klasa III
Zagadnienia na egzamin 2010, Inżynieria Elektryczna, PLC
zagadnienia do egzmaniu 2010, POZOSTAŁE, ELEKTR✦✦✦ (pochodne z nazwy), SEMESTR III, Elektronika

więcej podobnych podstron