Hoe Digital Forensics Kan Helpen Online Fraude Te Onthullen

{h1}

Ontdek hoe digitale wetenschappers van forensisch onderzoek bewijzen aantreffen van gewijzigde e-mails en verwijderde gegevens voor rechtszaken, waaronder de claim van facebook tegen paul ceglia. Plus, met wat voor soort digitale gegevens zullen sleuths in de toekomst kampen.

Naarmate mensen meer van hun leven online leven, begint het digitale forensisch onderzoek een grotere rol te spelen in onderzoeken en rechtszaken. Een groot deel van het bewijsmateriaal in de pest- en zelfmoordzaak van Rutgers, bijvoorbeeld, bevat verslagen van het digitale gebabbel tussen studenten. Op 26 maart vroegen de advocaten van Facebook om het ontslag van een zaak waarin Facebook-directeur Mark Zuckerberg in 2003 een deal tekende die 50% aan Facebook gaf aan een man uit New York met de naam Paul Ceglia. Een deel van het bewijsmateriaal van Facebook is afkomstig van digitaal graven op de e-mails tussen Zuckerberg en Ceglia, waaronder enkele e-mails die advocaten zeggen dat Ceglia heeft vervalst. Hoe verzamelen forensische wetenschappers digitaal bewijsmateriaal en hoe ontdekken ze gevallen van fraude?

Digitale broodkruimels traceren

Vaak moeten onderzoekers van de digitale forensische wetenschap verwijderde gegevens herstellen, zeiden twee praktiserende analisten die InnovationNewsDaily gecontacteerd heeft. Het is mogelijk omdat wanneer iemand een bestand op zijn harde schijf verwijdert, deze gegevens niet meteen verdwijnen. In plaats daarvan markeert de computer die plaats in zijn geheugen als beschikbaar, maar overschrijft niet wat er eerder was totdat een nieuw bestand op dezelfde plaats werd opgeslagen. Gegevens kunnen doorgaans niet worden teruggehaald zodra de ruimte opnieuw is toegewezen. "Je kunt niet teruggaan en uitvinden wat er eerder was, niet in het algemeen," zei Gary Kessler, die een consultingbedrijf heeft en werkt als een examinator voor de Vermont Internet Crimes Against Children Task Force.

De bestanden die analisten verzamelen zijn gemarkeerd met veel meer dan welke inhoud dan ook die de maker van het bestand heeft ingetypt. E-mails bevatten met name een schat aan informatie die is verborgen in zogenaamde kopteksten. Andere belangrijke bestandstypes, zoals PDF's, hebben ook kopteksten. "De headers volgen 'Wanneer werd het verzonden?' en 'Door welke service is het heen gegaan?' ", zegt Andrew Hoog, een analist uit Illinois die samen met Forensics een bedrijf op het gebied van beveiliging en computerforensisch onderzoek heeft opgericht. Wanneer een e-mail van de afzender naar de ontvanger reist, voegen de servers die het onderweg tegenkomt hun eigen informatie toe aan de kop. Digitale forensische wetenschappers graven door die headers heen en zoeken naar anomalieën.

Het is voor criminelen moeilijk om het hele spoor van broodkruimels na te maken dat een e-mail laat wanneer het van de ene persoon naar de andere wordt verzonden. Veel mensen die e-mails proberen te vervalsen of wijzigen, wijzigen de gegevens op een of twee locaties waar de e-mail is opgeslagen. Maar tussen de computer van de afzender, de server waarop de e-mail wordt doorgestuurd en de computer van de ontvanger, kan een e-mail op tientallen plaatsen worden opgeslagen, zei Hoog. Het is een grote rode vlag als er een e-mail bestaat op de computer van iemand, maar nergens anders. De advocaten van Facebook zeggen dat de e-mails die ze betwisten dat Ceglia vervalst is, niet bestaan ​​op de servers van Harvard University.

Ontbrekende en gecodeerde gegevens

Analisten hebben echter niet altijd toegang tot alle plaatsen waar een e-mail of een ander bestand naartoe gaat. De afzender of ontvanger heeft de e-mail mogelijk verwijderd en zijn oude computer verwijderd. Meestal bewaart de server slechts een paar maanden kopieën van e-mails, hoewel privébedrijven mogelijk langer kopieën van hun e-mails bewaren. Over het algemeen beschikken analisten niet over alle gegevens die ze nodig hebben om de hele reis van een e-mail te traceren, zei Kessler. Dan is de authenticiteit van het bericht moeilijker te bepalen.

Op de ontbrekende gegevens na, zijn de apparaten van de meeste mensen gemakkelijk in te zien, voor iemand met de juiste hulpmiddelen en een geautoriseerd huiszoekingsbevel, zei Kessler. Hij gebruikt commercieel beschikbare hulpmiddelen om de gegevens op een computer of smartphone te schrapen en te sorteren. De Amazon.com-beschrijving van een boek dat Hoog is geschreven over het analyseren van Apple-apparaten, zegt directe berichten op Twitter, zoekopdrachten naar routebeschrijvingen die zijn ingevoerd in kaartapps, bankgegevens van bank-apps en sommige verwijderde sms-berichten kunnen allemaal worden hersteld van smartphones.

Aan de andere kant kan een "technisch bewuste, technisch slimme" persoon gegevens versleutelen, zodat het moeilijker te bereiken is voor wetshandhaving, zei Kessler. Mensen kunnen sommige technieken leren door gewoon op internet te zoeken. "Het is geen rocket science," zei hij. In het geval van gecodeerde of wachtwoordbeveiligde gegevens, hebben verschillende rechtsgebieden in de VS verschillende wetten over de vraag of mensen hun wachtwoorden tijdens een onderzoek moeten overdragen.

De toekomst van het sleuthen met digitale gegevens

De komst van digitale trends zal verschillende effecten hebben op de verschillende aspecten van het werk van een digitale onderzoeker.

Als mensen hun gegevens opslaan in 'de cloud' of op afstand bediende servers die meer geheugen bieden dan individuele computers, kunnen analisten geen verwijderde bestanden herstellen, zei Kessler. De ruimte die de cloud vrijmaakt wanneer iemand een bestand verwijdert, wordt snel door iemand anders genomen. Aan de andere kant betekenen grotere geheugenapparaten dat de ruimte die vrijkomt door verwijderde bestanden, minder snel wordt overschreven. "Ik heb een thumb drive - een hele grote thumb drive, om zeker te zijn - waar we [verwijderde] foto's hebben gevonden die in 2008 zijn gemaakt", zei Kessler.

Sommige nieuwere digitale gegevens hebben een zeer korte levensduur, waardoor ze moeilijk te vinden zijn voor onderzoekers. Servers slaan geen tweets lang op. De inhoud van teksten is moeilijk te verifiëren als zowel de afzender als de ontvanger geen kopieën op hun telefoon hebben. Serviceproviders hebben alleen bewijs dat een tekst is verzonden, niet wat deze heeft gezegd.

En apparaten volgen steeds meer gegevens dan ooit."De enorme hoeveelheid informatie die we vinden, vooral op mobiele apparaten, is een uitdaging," zei Kessler. Er is ook discussie op dit gebied over hoeveel mensen van onderzoekers verwachten dat ze op een mobiel apparaat kunnen vinden en of onderzoek eerlijk is als ze niet aansluiten bij het inzicht van mensen in hun apparaten. Het is bijvoorbeeld mogelijk dat eigenaren van smartphones zich niet realiseren dat een bevelschrift dat analisten toestaat om een ​​hele telefoon te doorzoeken - afhankelijk van het geval, analisten mogelijk alleen toegang hebben tot bepaalde delen van het geheugen van een apparaat - duizenden GPS-punten zal opgraven die hun telefoons hebben geregistreerd. tijd.

Maar al die gegevens maken onderzoeken niet eenvoudiger, zei Kessler. Nondigital speurwerk is nog steeds nodig om een ​​apparaat met een perpetuator te verbinden. "Het is relatief eenvoudig om te laten zien dat een computer is gebruikt om bijvoorbeeld een bank te hacken, maar veel moeilijker om mijn vingers op het toetsenbord van de computer te leggen," schreef hij in een later e-mail aan InnovationNewsDaily. "Dus we verzamelen meer informatie dan ooit tevoren, maar die informatie heeft zijn eigen complexiteit."

Dit verhaal werd verzorgd door InnovationNewsDaily, een zustersite voor WordsSideKick.com. U kunt de InnovationNewsDaily-stafchef Francie Diep volgen op Twitter @franciediep. Volg InnovationNewsDaily op Twitter @News_Innovation of op Facebook.


Video Supplement: Zeitgeist: The Movie (FULL FILM) 2012 Update [multi subtitles].




Onderzoek


Hurricane Simulator Om Echte Huizen Neer Te Blazen
Hurricane Simulator Om Echte Huizen Neer Te Blazen

Deze Kleine Elektronische Chip Is Slechts 3 Atomen Dik
Deze Kleine Elektronische Chip Is Slechts 3 Atomen Dik

Science Nieuws


Foreshocks Kondigen Toekomstige Aardbevingen Op Enkele Fouten Aan
Foreshocks Kondigen Toekomstige Aardbevingen Op Enkele Fouten Aan

De Grassroots Van De Mensheid: Hoe Grazende Dieren De Evolutie Vormden
De Grassroots Van De Mensheid: Hoe Grazende Dieren De Evolutie Vormden

Mummy Of Forgotten Pharaoh Discovered In Ruined Egypt Tomb
Mummy Of Forgotten Pharaoh Discovered In Ruined Egypt Tomb

Waarom Zoekt Nasa De Myspace-Generatie?
Waarom Zoekt Nasa De Myspace-Generatie?

Chrissy Teigen'S Postpartum Depressie: 5 Feiten Over De Aandoening
Chrissy Teigen'S Postpartum Depressie: 5 Feiten Over De Aandoening


WordsSideKick.com
Alle Rechten Voorbehouden!
Reproductie Van Materialen Toegestaan Alleen Prostanovkoy Actieve Link Naar De Site WordsSideKick.com

© 2005–2019 WordsSideKick.com