Automatyczne przeszukiwanie zawartości komputera

Według komunikatu prasowego opublikowanego przez Uniwersytet Queensland doktorant tej uczelni - Andrew Marrington - opracował program, za pomocą którego przedstawiciele organów ścigania mogą automatycznie przeszukiwać przejęte komputery pod kątem śladów działalności przestępczej

Obraz
Źródło zdjęć: © Jupiterimages

Zamiast żmudnego przeglądania jednego pliku za drugim w poszukiwaniu potencjalnie obciążającej zawartości śledczy w ciągu kilku godzin są w stanie automatycznie zrekonstruować czynności wykonywane na komputerze i osadzić je w odpowiednich ramach czasowych. Aplikacja przygotowuje raporty o skasowanych lub ukrytych plikach, o tym, kto korzystał z komputera i jakie programy były na nim uruchamiane. Narzędzie wykrywa także przypadki pobierania nielegalnych treści, próby wysyłania e-maili ze sfałszowaną tożsamością nadawcy albo manipulacje dokonywane w logach. Na podstawie takich informacji specjaliści od kryminalistyki komputerowej mogą następnie poszukiwać konkretnych dowodów przestępstw.

Obraz
© (fot. sxc.hu)

Jak wynika z informacji przedstawionych jeszcze w 200. roku podczas spotkania Asia Pacific Information Technology Security Conference, Marrington bazował na zautomatyzowanej analizie plików logów i porównywaniu odpowiednich wpisów pochodzących z różnych procesów – na przykład wykonywanych przez system operacyjny i przez działające oprogramowanie. Istotną rolę w jego metodzie odgrywa także fakt, że niektóre operacje mogą być jedynie następstwem wcześniejszych, nieudokumentowanych zdarzeń. Zaprezentowany w 2007 roku prototyp programu gromadzi dane w postaci bazy MySQL. Na razie nie ma jeszcze bardziej szczegółowego opisu obecnej wersji programu, określanej jako ostateczna.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie
Chcą odczytać DNA wszystkich motyli w Europie. To zmieni biologię
Chcą odczytać DNA wszystkich motyli w Europie. To zmieni biologię
Odkrycie w Arktyce. Skamieniały nosorożec podważa dotychczasowe teorie
Odkrycie w Arktyce. Skamieniały nosorożec podważa dotychczasowe teorie
Odwiert w Szaflarach bije prognozy. Geotermia zasili region
Odwiert w Szaflarach bije prognozy. Geotermia zasili region
Wojsko na Grenlandii. Gdzie i jakie siły stacjonują na arktycznej wyspie?
Wojsko na Grenlandii. Gdzie i jakie siły stacjonują na arktycznej wyspie?
NASA gotowa na misję księżycową Artemis II. Rakieta stanęła już na wyrzutni
NASA gotowa na misję księżycową Artemis II. Rakieta stanęła już na wyrzutni
Historyczny moment dla polskiej floty. Jantar Unity oficjalnie ochrzczony
Historyczny moment dla polskiej floty. Jantar Unity oficjalnie ochrzczony
Polska rozważa zakaz wjazdu chińskich aut do jednostek wojskowych
Polska rozważa zakaz wjazdu chińskich aut do jednostek wojskowych
Leonardo da Vinci i tajemnica końca świata. Ukryta w słynnym obrazie?
Leonardo da Vinci i tajemnica końca świata. Ukryta w słynnym obrazie?
Misja IGNIS: polskie mierniki skuteczne w kosmosie. I lepsze od innych
Misja IGNIS: polskie mierniki skuteczne w kosmosie. I lepsze od innych
"Żywe komputery” zasilane grzybami. Naukowcy: to alternatywa dla krzemu
"Żywe komputery” zasilane grzybami. Naukowcy: to alternatywa dla krzemu
Ukraińcy otwarcie. Mówią, ile warte są Kraby z Polski
Ukraińcy otwarcie. Mówią, ile warte są Kraby z Polski
Radioteleskop FAST zaskakuje. Nietypowe pochodzenie błysków radiowych
Radioteleskop FAST zaskakuje. Nietypowe pochodzenie błysków radiowych
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟