Kaip Skaitmeninė Kriminalistika Gali Padėti Atskleisti Internetinę Sukčiavimą

{h1}

Sužinokite, kaip skaitmeninės kriminalistikos mokslininkai randa įrodymų apie pakeistus el. Laiškus ir ištrintus duomenis teismo byloms, įskaitant „facebook“ ieškinį pauliui ceglia. Be to, su kokiais skaitmeniniais duomenimis ateityje susidurs slaptažodžiai.

Kadangi žmonės gyvena daugiau savo gyvenimo internete, skaitmeninė kriminalistika pradėjo vaidinti didesnį vaidmenį tyrimuose ir teismo bylose. Pavyzdžiui, didelę dalį Rutgerso patyčių ir savižudybių byloje esančių įrodymų sudaro skaitmeninių pokalbių tarp kolegijos studentų įrašai. Kovo 26 d. „Facebook“ advokatai paprašė atmesti bylą, kurioje teigiama, kad „Facebook“ generalinis direktorius Markas Zuckerbergas 2003 m. Rašė, kad buvo nubaustas 50 procentų „Facebook“ reikalavimas Niujorko vyrui, vardu Paulas Ceglia. Dalis „Facebook“ įrodymų gaunama iš skaitmeninių kasinėjimų elektroniniuose laiškuose tarp Zuckerbergo ir „Ceglia“, įskaitant kai kuriuos el. Pašto advokatus, pasak „Ceglia“. Kaip teismo medicinos mokslininkai renka skaitmeninius įrodymus ir kaip jie nustato sukčiavimo atvejus?

Skaitmeninių bandelių sekimas

Dažnai skaitmeninės teismo medicinos mokslininkams reikia atkurti ištrintus duomenis, sakė du praktikuojantys analitikai „InnovationNewsDaily“. Tai įmanoma, nes kai kas nors ištrina failą iš savo kietojo disko, tie duomenys iš tikrųjų neišnyksta. Vietoj to, kompiuteris pažymi tą vietą savo atmintyje kaip prieinamą, bet neperrašo to, kas buvo anksčiau, kol toje pačioje vietoje nebus išsaugotas naujas failas. Tačiau duomenys nėra atkuriami, kai tik perskirstoma jų vieta. „Negalite grįžti atgal ir sužinoti, kas ten buvo anksčiau, ne paprastai“, - sakė Gary Kessleris, kuris turi konsultacijų bendrovę ir dirba Vermonto interneto nusikaltimų prieš vaikus darbo grupės egzaminuotoju.

Failai, kuriuos renka analitikai, žymimi žymiai daugiau nei bet koks turinys, kurį įvedė failo kūrėjas. Visų pirma el. Laiškuose yra daugybė informacijos, paslėptos vadinamosiose antraštėse. Kiti pagrindiniai failų tipai, tokie kaip PDF, taip pat turi antraštes. "Antraštės takelis 'Kada jis buvo išsiųstas?' ir „Kokia paslauga buvo perduota?“ - sakė Andrew Hoogas, Ilinojaus valstijoje įsikūręs analitikas, įkūręs saugumo ir kompiuterinės kriminalistikos įmonę „viaForensics“. Kai el. Laiškas keliauja iš jo siuntėjo į gavėją, serveriai, su kuriais susiduria pakeliui, prideda savo informaciją į antraštę. Skaitmeniniai teismo medicinos mokslininkai kasa tas antraštes ir ieško anomalijų.

Nusikaltėliams sunku atkurti visą džiūvėsėlių pėdsaką, nes el. Laiškas paliekamas, nes jį siunčia vienas asmuo kitam. Daugelis žmonių, bandančių suklastoti ar pakeisti el. Laiškus, pakeis informaciją vienoje ar dviejose vietose, kur el. Laiškai išsaugomi. Tačiau tarp siuntėjo kompiuterio, serverio, per kurį el. Laiškas siunčiamas, ir gavėjo kompiuterio, el. Laiškas gali būti išsaugotas keliose vietose, sakė Hoogas. Tai didelė raudona vėliava, jei el. Paštas egzistuoja vieno žmogaus kompiuteryje, bet ne kur kitur. „Facebook“ advokatai sako, kad elektroniniai laiškai, kuriuos jie laiko „Ceglia“ suklastotais, Harvardo universiteto serveriuose neegzistuoja.

Trūksta ir užšifruotų duomenų

Tačiau analitikai ne visada turi prieigą prie visų vietų, kur yra el. Laiškas ar kitas failas. Siuntėjas ar gavėjas galėjo ištrinti el. Laišką ir išmesti senesnį kompiuterį. Paprastai serveris el. Laiškų kopijas saugo tik porą mėnesių, nors privačios įmonės savo el. Laiškų kopijas gali saugoti ilgiau. Paprastai analitikai neturi visų duomenų, reikalingų el. Laiško kelionei atsekti, sakė Kessleris. Tuomet sunkiau nustatyti pranešimo autentiškumą.

Kessler teigė, kad trūksta duomenų, todėl daugumos žmonių įrenginiai yra lengvai prieinami tam, kas turi tinkamus įrankius ir turi patvirtintą paieškos orderį. Norėdami nuskaityti ir rūšiuoti duomenis kompiuteryje ar išmaniajame telefone, jis naudoja komerciškai prieinamus įrankius. „Amazon.com“ aprašytos knygos, kurią „Hoog“ analizavo „Apple“ įrenginiai, aprašyme sakoma, kad tiesioginiai pranešimai „Twitter“, žemėlapių programose įvestų nurodymų paieška, bankų informacijos iš bankų programos ir kai kurios ištrintos tekstinės žinutės gali būti atkurtos išmaniuosiuose telefonuose.

Kita vertus, „techniškai sąmoningas, techniškai nuovokus“ asmuo gali užšifruoti duomenis, todėl teisėsaugai yra sunkiau pasiekiamas, sakė Kessleris. Žmonės gali išmokti kai kurių metodų tiesiog ieškodami interneto. „Tai nėra raketų mokslas“, - sakė jis. Šifruotų ar slaptažodžiu apsaugotų duomenų atveju skirtingose ​​JAV jurisdikcijose yra skirtingi įstatymai, nustatantys, ar tyrimo metu žmonės turi perduoti savo slaptažodžius.

Skaitmeninių duomenų teikimo ateitis

Ateinančios skaitmeninės tendencijos turės skirtingą poveikį skirtingiems skaitmeninio tyrėjo darbo aspektams.

Jei žmonės išsaugotų savo duomenis „debesyje“ arba nuotoliniu būdu valdomuose serveriuose, kuriuose yra daugiau atminties nei atskiruose kompiuteriuose, analitikai negalės atkurti ten ištrintų failų, teigė Kessleris. Vietą, kurią debesis atlaisvina, kai kas nors ištrina failą, greitai užima kažkas. Kita vertus, didesni atminties įrenginiai reiškia, kad ištrintų failų atlaisvinta erdvė greičiau perrašoma. „Aš turiu nykščio pavarą - be abejo, labai didelę nykščio pavarą - ten, kur radome [ištrintas] nuotraukas, darytas 2008 m.“, - teigė Kessleris.

Kai kurių naujesnių skaitmeninių duomenų gyvenimo trukmė yra labai trumpa, todėl tyrėjams juos sunku rasti. Serveriai ilgai neišsaugo tviterio. Tekstų turinį sunku patikrinti, ar siuntėjas ir gavėjas neturi savo telefonų kopijų. Paslaugų teikėjai turi tik įrodymų, kad buvo išsiųstas tekstas, o ne tai, kas sakoma.

Įrenginiai seka vis daugiau duomenų nei bet kada anksčiau. „Didelis informacijos kiekis, kurį randame, ypač mobiliuosiuose įrenginiuose, yra iššūkis“, - teigė Kessleris. Lauke taip pat vyksta diskusijos apie tai, kiek žmonių tikisi, kad tyrėjai gali rasti mobiliajame įrenginyje, ir ar tyrimai yra sąžiningi, jei jie neatitinka žmonių supratimo apie jų įrenginius. Pvz., Išmaniųjų telefonų savininkai gali nežinoti, kad orderis, leidžiantis analitikams ieškoti viso telefono - priklausomai nuo atvejo, analitikai gali turėti prieigą tik prie kai kurių įrenginio atminties dalių - atras tūkstančius GPS taškų, kuriuos jų telefonai užfiksavo per laikas.

Bet visi šie duomenys nebūtinai palengvina tyrimus, sakė Kessleris. Norint sujungti įrenginį su amžinuoju įrenginiu, vis dar reikalingas negirdėjimas. „Gana lengva parodyti, kad kompiuteris buvo įpratęs, tarkime, įsilaužti į banką, tačiau daug sunkiau dėti pirštus į kompiuterio klaviatūrą“, - rašė jis vėlesniame el. Laiške „InnovationNewsDaily“. "Taigi, mes renkame daugiau informacijos nei bet kada anksčiau, tačiau ta informacija yra sudėtinga."

Šią istoriją pateikė „InnovationNewsDaily“, „WordsSideKick.com“ seserų svetainė. „InnovationNewsDaily“ personalo rašytoją Francie Diep galite sekti „Twitter“ @franciediep. Stebėkite „InnovationNewsDaily“ „Twitter“ @News_Innovation arba „Facebook“.


Vaizdo Papildas: .




Tyrimas


George'O Wellso „Beadle“
George'O Wellso „Beadle“

Slaptas Gepardo Robotas Išskiria Kaip Katė (Vaizdo Įrašas)
Slaptas Gepardo Robotas Išskiria Kaip Katė (Vaizdo Įrašas)

Mokslas Naujienos


Kvantiniai Kompiuteriai Negali Išspręsti Įprastų Kompiuterių Problemų
Kvantiniai Kompiuteriai Negali Išspręsti Įprastų Kompiuterių Problemų

Nuotraukose: Paslaptingos Akmens Struktūros Sacharoje
Nuotraukose: Paslaptingos Akmens Struktūros Sacharoje

Dauguma Senovės Romėnų Mėgsta Gyvūnus
Dauguma Senovės Romėnų Mėgsta Gyvūnus

Žemės Magnetinis Laukas, Greitai Pagaminamas
Žemės Magnetinis Laukas, Greitai Pagaminamas

8 Garsiausi Saulės Užtemimai Istorijoje
8 Garsiausi Saulės Užtemimai Istorijoje


LT.WordsSideKick.com
Visos Teisės Saugomos!
Dauginti Jokių Medžiagų Leidžiama Tik Prostanovkoy Aktyvią Nuorodą Į Svetainę LT.WordsSideKick.com

© 2005–2019 LT.WordsSideKick.com