Zabaw się w komputerowego detektywa

Zabaw się w komputerowego detektywa

Zabaw się w komputerowego detektywa
Źródło zdjęć: © [k-o]
21.01.2009 17:01, aktualizacja: 22.01.2009 10:00

Informatyka śledcza cieszy się w Polsce coraz większą popularnością. Najbardziej zainteresowane tym zagadnieniem są firmy, bowiem problem wycieku danych z przedsiębiorstw staje się coraz bardziej palący. Tym niemniej każdy z nas może się zabawić w komputerowego detektywa w warunkach domowych. Specjalistyczne oprogramowanie śledcze jest zwykle niedostępne dla przeciętnego użytkownika, głównie z powodu ceny. Nic jednak nie stoi na przeszkodzie, by posiłkować się aplikacjami tańszymi, a wręcz darmowymi. W wielu przypadkach do działalności "detektywistycznej" nie potrzeba nam będzie żadnego wyspecjalizowanego oprogramowania, a wystarczy jedynie znajomość systemu, podstawowych narzędzi i używanych aplikacji.

W poniższym tekście przedstawimy kilka programów, które pozwolą nam zabawić się w detektywa (oprogramowania takiego jest równie dużo, co programów chroniących przed zagrożeniami czyhającymi w Internecie). Na początku trzeba jednak zaznaczyć, że wykorzystanie oprogramowania szpiegowskiego wiąże się z możliwością konfliktu z antywirusem, który wykryje intruza i zidentyfikuje jako złośliwe, bądź niepożądane oprogramowanie.

W działalności detektywistycznej nie musimy jednak korzystać z inwazyjnego, specjalistycznego oprogramowania, ale z powszechnie dostępnych narzędzi. Najlepszym oprogramowaniem śledczym są powszechnie używane aplikacje, których obecność w systemie nie będzie budzić niczyjego zdziwienia. Wszyscy zapaleni śledczy powinni też pamiętać, że informatyczne działania szpiegowskie mogą być nieetyczne, a nawet nielegalne.

E-mail, zdjęcia, SMS

Interesującymi nas danymi mogą być maile, zdjęcia, czy też SMS-y. Jeśli uważamy, że "podejrzany" usuwa z komputera kompromitujące go treści, możemy spróbować odzyskać skasowane pliki. Darmowy program _ Recuva _ (dzieło twórcy popularnego _ CCleanera _; do pobrania z naszego serwisu FTP)
w prosty sposób pozwoli nam odzyskać dane zapisane na dowolnym nośniku (twardy dysk, pendrive, karta pamięci aparatu itp.). Podstawą w pracy komputerowego detektywa jest oczywiście sprawdzenie poczty e-mail podejrzanego. _ Recover My Files _ (do pobrania z naszego serwisu FTP - http://programy.pcworld.pl/pc/programy/19626/recover.my.files.3.9.8.6220.html)
pozwala nam na odzyskanie ponad 300 różnych rodzajów plików. Nie straszne mu zdjęcia, materiały audio i video, czy też dokumenty i archiwa. Wśród ciekawszych opcji znajduje się odzyskiwanie plików iPoda oraz e-maili.
Program odnajduje pliki typu .eml, .mbx, .bkl, .bks, czy .bmf. "Obsługuje" również Microsoft Outlook (pliki .wab, .pst, .pab, .dbx i .msg). Jeśli chodzi o programy pocztowe firmy Microsoft, wiedzę o tym, jak odzyskać skasowane maile można uzyskać na... stronie wsparcia technicznego firmy. Wszak każdemu może zdarzyć się wypadek utraty danych, a wiedzę taką można spożytkować na różne sposoby. W opcję odzyskiwania skasowanych maili wyposażony jest także _ Undelete Files Pro _ (do pobrania z naszego serwisu FTP - http://programy.pcworld.pl/pc/programy/19627/undeletemyfiles.pro.2.10.html)
.

Jeśli mimo naszych wysiłków, nie udaje nam się dobrać do skasowanych maili, możemy posłużyć się też inną metodą. _ E-mail Spy Monitor _ (do pobrania z naszego serwisu FTP - http://programy.pcworld.pl/pc/programy/19629/email.spy.monitor.7.10.html)
jest programem szpiegowskim działającym niezauważalnie dla użytkownika w tle (oczywiście z tym niezauważalnym działaniem bywa naprawdę różnie). Program monitoruje aktywność popularnych klientów pocztowych, takich jak Microsoft Outlook 2000/XP/2003/2007, Microsoft Outlook Express 5/6, Windows Vista WinMail czy IncrediMail i zapisuje wszystkie odebrane i wysłane maile. Tak zarejestrowane dane mogą zostać wysłane na podany adres e-mail lub serwer FTP.

Informatyka śledcza nie ogranicza się tylko do komputerów, ale obejmuje także palmtopy i komórki. Praktycznie do każdego urządzenia tego typu dostępne jest oprogramowanie producenta, które umożliwia wertowanie jego zawartości. Program do przeglądania zawartości komórki jest przecież jak najbardziej niewinnym narzędziem. Oczywiście do czasu, kiedy żona nie zechce sprawdzić, czy mąż nie wysyłał nieprzyzwoitych SMS'ów pod nieznane numery.

Jeśli chodzi o odzyskiwanie skasowanych SMS-ów z karty SIM, sprawa jest nieco trudniejsza. Po prostu potrzebny jest do tego czytnik kart SIM. Wiele urządzeń tego rodzaju znajduje się na rynku. Jako, że artykuł traktuje głównie o oprogramowaniu, pozwolimy sobie jedynie wspomnieć o urządzeniu w rodzaju _ Cell Phone Spy _, które przypomina zwykły pendrive. Wystarczy umieścić w nim kartę SIM i wetknąć do portu USB komputera, by otrzymać dostęp do treści skasowanych SMS-ów. Komputerowi śledczy pozbawieni dostępu do czytnika kart SIM mogą z powodzeniem wykorzystać firmowe oprogramowanie telefonu komórkowego, celem przejrzenia, bądź przeniesienia zapisanych w telefonie danych na komputer lub drugi telefon.

Oczywiście można także sięgnąć po profesjonalne oprogramowanie, zaprojektowane przez firmy zajmujące się zawodowo informatyką śledczą. Narzędzie w rodzaju _ Device Seizure _ firmy Paraben umożliwia odczytanie i analizę danych z niemal 2000 rodzajów telefonów komórkowych, PDA, GPS, czy też popularnego iPhone'a. Za pomocą programu zgramy do komputera nie tylko istniejące pliki, ale także odzyskamy te skasowane, włączając w to zarówno tekst, jak i obrazki. Otrzymamy dostęp do SMS-ów, książki telefonicznej, historii wybieranych numerów, odbieranych rozmów, terminarza, notatek, plików multimedialnych, zapisów tras GPS, baz danych PDA, poczty elektronicznej, czy też rejestru urządzeń pracujących pod kontrolą Windows Mobile.

Problem w tym, że profesjonalne oprogramowanie kosztuje, w tym przypadku ponad 1000 USD, więc dla większości użytkowników będzie to jedynie ciekawostka. Jeśli zamierzamy zabawić się wyciąganie danych z urządzeń GPS, wyżej wspomniana firma oferuje także oddzielne narzędzie o nazwie _ Point 2 Point 2.0 _. Zasada działania aplikacji jest bardzo prosta. Przekształca ona dane z urządzenia do nawigacji satelitarnej i wyświetla je na ekranie komputera za pomocą _ Google Earth _. Cena - jedynie około 200 USD. Zainteresowani posiadacze pękatych portfeli mogą przetestować wersję demo programów, dostępne na stronie producenta - http://www.paraben-forensics.com/catalog/index.php?cpath=25.

Wielki Brat

Podglądanie i podsłuchiwanie nie są czynnościami, którymi można by się chwalić, ale są pewne grupy odbiorców, które otrzymują narzędzia do permanentnej inwigilacji innych użytkowników komputera i jeszcze się tym szczycą. Są to mianowicie pracodawcy i rodzice. Programy do tak zwanej kontroli rodzicielskiej zaczynają się od niewinnych aplikacji blokujących wejście na niepożądane strony WWW, a kończą na potężnych narzędziach, które skrzętnie zarejestrują każde działanie osobnika korzystającego z komputera. Nie pomoże kasowanie listy odwiedzanych stron z poziomu przeglądarki, ani wyłączenie opcji archiwizowania rozmów w komunikatorze internetowym. Po co się rozdrabniać i instalować kilka programów, skoro można wszystko załatwić za jednym zamachem?

Typowym przykładem "kombajnu", który rejestruje aktywność użytkownika na najrozmaitsze sposoby jest _ Real Spy Monitor _ ( do pobrania z naszego serwisu FTP - http://programy.pcworld.pl/pc/programy/19630/real.spy.monitor.2.88.html ). Dzięki tej aplikacji z łatwością sprawdzisz, jakie strony WWW przeglądali inni użytkownicy komputera, jakie pisali maile, jakie dokumenty przeglądali i na jakich bywali czatach. Program skrzętnie zarejestruje każdy tekst jaki był wprowadzony za pomocą klawiatury, a także zaprezentuje nam zrzuty ekranowe używanych programów. Efekty obserwacji mogą zostać przesłane na mail, więc po zainstalowaniu aplikacji nie ma potrzeby zbliżania się do monitorowanego komputera. Żadna czynność nie umknie jego uwadze, rejestrowane są wszystkie rodzaje aktywności, w tym na przykład operacje na plikach. Jako, że jest to aplikacja przeznaczona także dla pracodawców i rodziców, znajdziemy tu także opcje filtrowania treści
stron WWW.

Jeśli szukamy czegoś więcej, możemy zainstalować aplikację o nazwie _ Hidden Recorder _ ( do pobrania z naszego serwisu FTP - http://programy.pcworld.pl/pc/programy/19628/hidden.recorder.1.11.html ). Umożliwia ona nie tylko dokonywanie zrzutów ekranowych w określonych odstępach czasu, ale też może rejestrować nieświadomego użytkownika za pomocą kamery internetowej i mikrofonu. Oczywiście pozostaje kwestia diody sygnalizującej pracę kamery internetowej, ale z tym można uporać się w prosty sposób.

Odzyskiwanie hasła

Nasza pamięć musi pomieścić coraz więcej loginów, haseł, czy kodów PIN. Nic więc w tym dziwnego, że zdarzy nam się zapomnieć hasła do poczty, Gadu-Gadu, czy też archiwum RAR. A tak w ogóle to dlaczego mój chłopak/mąż zaszyfrował to archiwum - czyżby ukrył tam filmy dla dorosłych? A dlaczego zabezpieczył wejście do swojego profilu GG hasłem - czyżby prowadził tam nieprzyzwoite rozmowy? Programów typu _ password recovery _ jest mnóstwo. Każdy program, który umożliwia nam zabezpieczenie danych hasłem, doczekał się kilku programów, które mają nam pomóc to hasło odzyskać. Zamiast więc się rozdrabniać, można wykorzystać kolejny kombajn, tym razem do odzyskiwania haseł z różnych aplikacji.

Przykładem takiego rozwiązania jest polski program _ PassTool Password Recovery 6.3 _, który pozwoli nam zdekodować hasła programów takich jak Internet Explorer 6 ( także starsze wersje ), Internet Explorer 7 ( WinInet, autouzupełnianie ), Google Chrome, Opera, Outlook Express ( hasła profilu oraz serwera ), Thunderbird, Total Commander, Mozilla Firefox 1.x-3.x, Gadu-Gadu, Tlen, Windows Live Messenger, Microsoft Access, The Bat!, Dial-up, Klucze Windows oraz Office, Gmail Notifier i No-IP ( DUC ). _ PassTool Password Recovery 6.3 _ jest programem na licencji Adware, czyli nie będzie nas kosztować ani grosza - używając go będziemy jednak zmuszeni do oglądania reklam. Aplikacja umożliwia odsłanianie "zagwiazdkowanych" haseł, a także czytanie haseł z pamięci procesu. Chyba niczego więcej do szczęścia nie potrzeba.

W bardzo wielu przypadkach najprościej jest jednak skorzystać ze zwykłego oprogramowania. Chcesz sprawdzić czy użytkownik nie ukrywa na komputerze filmów i zdjęć? Uruchom wykrywacz mediów ( posiada go choćby darmowy program _ Google Picasa _ ). O ile tylko dane nie zostały spakowane, bądź zabezpieczone w inny sposób, a jedynie przemyślnie ukryte ( choćby w folderze udającym systemowy ), to wykrywacze mediów po przeskanowaniu dysków i tak je znajdą. Chcesz sprawdzić, czy pod twoją nieobecność do komputera nie dobiera się młodszy brat? Firmowe oprogramowanie dołączane do każdej kamery internetowej z pewnością zawiera aplikację wykrywającą ruch, która zarejestruje każdego intruza. Tematyka z pewnością jest fascynująca, jednak w działalności "szpiegowskiej" najlepiej zachować umiar i rozsądek oraz pamiętać o ewentualnych konsekwencjach.

Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)