Automatyczne przeszukiwanie zawartości komputera
Według komunikatu prasowego opublikowanego przez Uniwersytet Queensland doktorant tej uczelni - Andrew Marrington - opracował program, za pomocą którego przedstawiciele organów ścigania mogą automatycznie przeszukiwać przejęte komputery pod kątem śladów działalności przestępczej
25.08.2009 10:30
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Zamiast żmudnego przeglądania jednego pliku za drugim w poszukiwaniu potencjalnie obciążającej zawartości śledczy w ciągu kilku godzin są w stanie automatycznie zrekonstruować czynności wykonywane na komputerze i osadzić je w odpowiednich ramach czasowych. Aplikacja przygotowuje raporty o skasowanych lub ukrytych plikach, o tym, kto korzystał z komputera i jakie programy były na nim uruchamiane. Narzędzie wykrywa także przypadki pobierania nielegalnych treści, próby wysyłania e-maili ze sfałszowaną tożsamością nadawcy albo manipulacje dokonywane w logach. Na podstawie takich informacji specjaliści od kryminalistyki komputerowej mogą następnie poszukiwać konkretnych dowodów przestępstw.
Jak wynika z informacji przedstawionych jeszcze w 200. roku podczas spotkania Asia Pacific Information Technology Security Conference, Marrington bazował na zautomatyzowanej analizie plików logów i porównywaniu odpowiednich wpisów pochodzących z różnych procesów – na przykład wykonywanych przez system operacyjny i przez działające oprogramowanie. Istotną rolę w jego metodzie odgrywa także fakt, że niektóre operacje mogą być jedynie następstwem wcześniejszych, nieudokumentowanych zdarzeń. Zaprezentowany w 2007 roku prototyp programu gromadzi dane w postaci bazy MySQL. Na razie nie ma jeszcze bardziej szczegółowego opisu obecnej wersji programu, określanej jako ostateczna.
wydanie internetowe www.heise-online.pl