Automatyczne przeszukiwanie zawartości komputera

Według komunikatu prasowego opublikowanego przez Uniwersytet Queensland doktorant tej uczelni - Andrew Marrington - opracował program, za pomocą którego przedstawiciele organów ścigania mogą automatycznie przeszukiwać przejęte komputery pod kątem śladów działalności przestępczej

Automatyczne przeszukiwanie zawartości komputera
Źródło zdjęć: © Jupiterimages
338

Zamiast żmudnego przeglądania jednego pliku za drugim w poszukiwaniu potencjalnie obciążającej zawartości śledczy w ciągu kilku godzin są w stanie automatycznie zrekonstruować czynności wykonywane na komputerze i osadzić je w odpowiednich ramach czasowych. Aplikacja przygotowuje raporty o skasowanych lub ukrytych plikach, o tym, kto korzystał z komputera i jakie programy były na nim uruchamiane. Narzędzie wykrywa także przypadki pobierania nielegalnych treści, próby wysyłania e-maili ze sfałszowaną tożsamością nadawcy albo manipulacje dokonywane w logach. Na podstawie takich informacji specjaliści od kryminalistyki komputerowej mogą następnie poszukiwać konkretnych dowodów przestępstw.

Obraz
© (fot. sxc.hu)

Jak wynika z informacji przedstawionych jeszcze w 200. roku podczas spotkania Asia Pacific Information Technology Security Conference, Marrington bazował na zautomatyzowanej analizie plików logów i porównywaniu odpowiednich wpisów pochodzących z różnych procesów – na przykład wykonywanych przez system operacyjny i przez działające oprogramowanie. Istotną rolę w jego metodzie odgrywa także fakt, że niektóre operacje mogą być jedynie następstwem wcześniejszych, nieudokumentowanych zdarzeń. Zaprezentowany w 2007 roku prototyp programu gromadzi dane w postaci bazy MySQL. Na razie nie ma jeszcze bardziej szczegółowego opisu obecnej wersji programu, określanej jako ostateczna.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie

366 czołgów Abrams dla Polski. Bez tej umowy byłyby na nic
366 czołgów Abrams dla Polski. Bez tej umowy byłyby na nic
Laptop MSI Vector 16 HX AI - nadaje się do gier?
Laptop MSI Vector 16 HX AI - nadaje się do gier?
Pierwsza widoczna zorza polarna na Marsie. Przełomowe odkrycie NASA
Pierwsza widoczna zorza polarna na Marsie. Przełomowe odkrycie NASA
Wojsko kupi broń. Prawie tysiąc zestawów
Wojsko kupi broń. Prawie tysiąc zestawów
Rosja straciła sojusznika. Zrozumieli, że bez Moskwy będzie łatwiej
Rosja straciła sojusznika. Zrozumieli, że bez Moskwy będzie łatwiej
Powstał droid inspirowany "Gwiezdnymi wojnami". Potrafi się komunikować
Powstał droid inspirowany "Gwiezdnymi wojnami". Potrafi się komunikować
F-35 zagrożone. Pilot musiał ratować się unikami przed rakietą Huti
F-35 zagrożone. Pilot musiał ratować się unikami przed rakietą Huti
Banany zagrożone. Niektóre odmiany nie przetrwają przez zmiany klimatu
Banany zagrożone. Niektóre odmiany nie przetrwają przez zmiany klimatu
Manewry NATO Formidable Shield 2025. Testy systemu przeciwlotniczego NOMADS
Manewry NATO Formidable Shield 2025. Testy systemu przeciwlotniczego NOMADS
Latające cysterny mogą szybować 100 lat. Są kluczowe dla US Air Force
Latające cysterny mogą szybować 100 lat. Są kluczowe dla US Air Force
Ukraińskie Siły Specjalne zniszczyły rzadki system Uragan-1
Ukraińskie Siły Specjalne zniszczyły rzadki system Uragan-1
W 10 sekund wykryją zaburzenia psychiczne. Rewolucyjna metoda AI
W 10 sekund wykryją zaburzenia psychiczne. Rewolucyjna metoda AI