Как Цифровая Криминалистика Может Помочь Выявить Мошенничество В Интернете

{h1}

Узнайте, как ученые-криминалисты находят доказательства измененных электронных писем и удаленных данных для судебных дел, включая иск facebook против пола челья. Кроме того, с какими цифровыми данными будут сталкиваться сыщики в будущем.

По мере того, как люди проводят большую часть своей жизни в Интернете, цифровая криминалистика начинает играть все большую роль в расследованиях и судебных делах. Например, большая часть доказательств по делу о хулиганстве и самоубийстве Рутгерса включает записи цифровой болтовни между студентами колледжа. 26 марта юристы Facebook попросили закрыть дело, в котором генеральный директор Facebook Марк Цукерберг подписал соглашение в 2003 году, согласно которому Facebook получил 50-процентное требование от нью-йоркского человека по имени Пол Челья. Часть доказательств Facebook поступает от цифровых копий в электронных письмах между Цукербергом и Целья, в том числе некоторые юристы говорят, что Цеглия подделала. Как судмедэксперты собирают цифровые доказательства и как они обнаруживают случаи мошенничества?

Отслеживание цифровых хлебных крошек

По словам двух практикующих аналитиков InnovationNewsDaily, часто цифровым криминалистам необходимо восстанавливать удаленные данные. Это возможно, потому что, когда кто-то удаляет файл на своем жестком диске, эти данные на самом деле не исчезают сразу. Вместо этого компьютер помечает это место в своей памяти как доступное, но не перезаписывает то, что было раньше, пока какой-то новый файл не будет сохранен в том же месте. Однако данные не подлежат восстановлению после перераспределения их пространства. «Вы не можете вернуться и узнать, что там было раньше, вообще не так», - сказал Гэри Кесслер, который владеет консалтинговой компанией и работает экспертом в Целевой группе по интернет-преступлениям против детей в Вермонте.

Аналитики, которые собирают файлы, отмечены гораздо большим количеством контента, чем набрал создатель файла. В частности, электронные письма содержат множество информации, скрытой в так называемых заголовках. Другие основные типы файлов, такие как PDF-файлы, также имеют заголовки. "Заголовок трека" Когда он был отправлен? " и «Какая служба была отправлена ​​через нее?», - сказал Эндрю Хуг, аналитик из Иллинойса, соучредитель компании по безопасности и компьютерной экспертизе, viaForensics. Когда электронное письмо отправляется от его отправителя к получателю, серверы, с которыми оно сталкивается, по пути добавляют свою собственную информацию в заголовок. Цифровые криминалисты копаются в этих заголовках и ищут аномалии.

Преступникам трудно воссоздать всю цепочку хлебных крошек, которую оставляет электронное письмо, поскольку оно отправляется от одного человека другому. Многие люди, которые пытаются подделать или изменить электронную почту, изменят детали в одном или двух местах, где электронная почта сохраняется. Но между компьютером отправителя, сервером, через который отправляется электронная почта, и компьютером получателя, электронная почта может быть сохранена в десятках мест, сказал Хуг. Это большой красный флаг, если электронная почта существует на компьютере одного человека, но не где-либо еще. Адвокаты Facebook утверждают, что электронные письма, которые, по их мнению, подделаны Ceglia, не существуют на серверах Гарвардского университета.

Отсутствующие и зашифрованные данные

Однако аналитики не всегда имеют доступ ко всем адресам электронной почты или другим файлам. Отправитель или получатель, возможно, удалили электронное письмо и удалили его старый компьютер. Обычно сервер хранит копии писем в течение пары месяцев, хотя частные компании могут хранить копии своих писем дольше. По словам Кесслера, как правило, аналитики не располагают всеми данными, необходимыми для отслеживания всей поездки по электронной почте. Тогда подлинность сообщения будет сложнее определить.

По словам Кесслера, за исключением пропущенных данных, устройства большинства людей легко доступны для тех, у кого есть нужные инструменты и авторизованный ордер на обыск. Он использует имеющиеся в продаже инструменты для очистки и сортировки данных на компьютере или смартфоне. Описание Amazon.com книги Хуга, посвященной анализу устройств Apple, гласит, что прямые сообщения в Твиттере, поиск направлений, введенных в картографические приложения, банковская информация из банковских приложений и некоторые удаленные текстовые сообщения могут быть восстановлены со смартфонов.

С другой стороны, "технически осведомленный, технически проницательный" человек может зашифровать данные, поэтому труднее добраться до правоохранительных органов, сказал Кесслер. Люди могут изучить некоторые методы, просто выполняя поиск в Интернете. «Это не ракетостроение», - сказал он. В случае зашифрованных или защищенных паролем данных в разных юрисдикциях США действуют разные законы о том, должны ли люди передавать свои пароли во время расследования.

Будущее цифровых данных

Новые цифровые тенденции будут по-разному влиять на различные аспекты работы цифрового исследователя.

По словам Кесслера, если люди сохранят свои данные в «облаке» или на удаленно управляемых серверах, которые предлагают больше памяти, чем отдельные компьютеры, аналитики не смогут восстановить удаленные файлы. Пространство, которое освобождает облако, когда кто-то удаляет файл, быстро занято кем-то другим. С другой стороны, большие устройства памяти означают, что пространство, освобожденное удаленными файлами, с меньшей вероятностью скоро будет перезаписано. «У меня есть флэш-накопитель - очень большой флэш-накопитель, чтобы быть уверенным - где мы нашли [удаленные] снимки, сделанные в 2008 году», - сказал Кесслер.

Некоторые новые цифровые данные имеют очень короткий срок службы, что затрудняет их поиск для исследователей. Серверы не сохраняют твиты долго. Содержание текстов трудно проверить, если у отправителя и получателя нет копий на своих телефонах. Поставщики услуг имеют только доказательства того, что текст был отправлен, а не то, что он сказал.

И устройства отслеживают больше и больше данных, чем когда-либо. «Огромное количество информации, которую мы находим, особенно на мобильных устройствах, является проблемой», - сказал Кесслер. В этой области также ведутся дебаты о том, сколько люди ожидают, что следователи смогут найти в мобильном устройстве, и являются ли расследования справедливыми, если они не согласуются с пониманием людьми их устройств. Например, владельцы смартфонов могут не знать, что ордер, который позволяет аналитикам искать весь телефон - в зависимости от случая, аналитики могут иметь доступ только к некоторым частям памяти устройства - обнаружит тысячи точек GPS, которые их телефоны записали за время.

Но все эти данные не обязательно облегчают расследование, сказал Кесслер. Недицитальное слежение по-прежнему необходимо для подключения устройства с защитным устройством. «Относительно легко показать, что компьютер использовался, скажем, для взлома банка, но гораздо сложнее положить пальцы на клавиатуру компьютера», - написал он в последующем электронном письме InnovationNewsDaily. «Итак, мы собираем больше информации, чем когда-либо прежде, но эта информация имеет свою сложность».

Эта история была предоставлена ​​InnovationNewsDaily, родственным сайтом WordsSideKick.com. Вы можете подписаться на штатного автора InnovationNewsDaily Фрэнси Дьеп в Твиттере @franciediep. Следите за новостями InnovationNewsDaily в Твиттере @News_Innovation или в Facebook.





RU.WordsSideKick.com
Все права защищены!
Перепечатка материалов разрешена только с простановкой активной ссылки на сайт RU.WordsSideKick.com

© 2005–2020 RU.WordsSideKick.com