Wie digitale Forensik helfen kann, Online-Betrug zu offenbaren
Wie die Menschen leben mehr von ihrem Leben online, digitale Forensik hat damit begonnen, auf eine größere Rolle bei Ermittlungen und Gerichtsverfahren. Viel des Beweises bei Rutgers Mobbing und Selbstmord gehören zum Beispiel Aufzeichnungen über das digitale Geschwätz zwischen den College-Studenten. Am 26. März fragte Facebooks Rechtsanwälte für die Entlassung des Schrankes, die behauptet, dass Facebook CEO Mark Zuckerberg einen deal im Jahr 2003 eingefärbt, die 50 Prozent Anspruch auf Facebook einer New York Mann namens Paul Ceglia gab. Ein Teil der Facebook Beweise kommt vom digitalen Graben auf die e-Mails zwischen Zuckerberg und Ceglia, einschließlich einige e-Mails, die Anwälte sagen, dass Ceglia geschmiedet. Wie sammeln Forensiker digitale Beweise zu, und wie erkennen sie Fälle von Betrug zu?
Tracing digitale Paniermehl
Oft, digitale Forensik Wissenschaftler gelöschte Daten wiederherstellen müssen, sagte zwei Praktizierende Analytiker InnovationNewsDaily kontaktiert. Es ist möglich, denn wenn jemand eine Datei auf seiner Festplatte löscht, diese Daten nicht eigentlich sofort verschwindet. Stattdessen wird der Computer markiert die Stelle im Speicher als verfügbar, aber nicht überschreiben, was es vorher war, bis an die gleiche Stelle eine neue Datei gespeichert wird. Daten nicht einmal seinen Platz, aber zugewiesen ist generell erstattungsfähig. "Sie nicht zurück gehen und finden Sie heraus, was gab es vor, nicht im allgemeinen", sagte Gary Kessler, der besitzt ein consulting-Unternehmen und arbeitet als Prüfer für die Vermont Internet Verbrechen gegen Kinder Task Force.
Die Dateien, die Analysten sammeln kennzeichnen wir durch viel mehr als was Inhalt der Dateiersteller eingetippt. E-Mails, enthalten eine Fülle von Informationen, die versteckt in den sogenannten Header. Andere wichtige Dateitypen, z. B. PDF-Dateien haben auch Header. "Die Header zu verfolgen,"Wann wurde es gesendet?"und"was für ein Service wurde es durch geschickt?"", sagte Andrew Hoog, Illinois-basierte Analyst Wertpapiercharakter Mitbegründer und Computer-Forensik-Firma, ViaForensics. Wie eine e-Mail aus ihrem Absender an den Empfänger, die Server es Begegnungen auf dem Weg Reisen fügen Sie eigene Informationen in den Header hinzu. Digitale forensische Wissenschaftler durch diese Header Graben und suchen nach Anomalien.
Es ist schwierig für Kriminelle, die gesamte Strecke von Paniermehl neu verlässt eine e-Mail, da es von einer Person zur anderen geschickt wird. Viele Menschen, die versuchen, Schmieden oder e-Mails zu ändern ändert Details in einem oder zwei Standorten, wo die Mail gespeichert ist. Aber zwischen dem sendenden Computer, der Server die e-Mail wird durch und der Empfänger-Computer eine e-Mail in Dutzenden von Orten gespeichert werden kann Hoog sagte. Es ist eine große rote Fahne, wenn eine e-Mail auf eine Person Computer, jedoch nicht anderswo vorhanden ist. Facebooks Anwälte sagen, dass die e-Mails, die sie behaupten, Ceglia geschmiedet auf Harvard University Servern gibt es nicht.
Fehlende und verschlüsselte Daten
Analysten haben nicht immer Zugang zu allen Orten eine e-Mail oder eine andere Datei geht aber. Der Absender oder der Empfänger haben die e-Mail gelöscht und seine älteren Computer verworfen. In der Regel hält der Server nur Kopien der e-Mails für ein paar Monate, obwohl Privatunternehmen Kopien ihrer e-Mails länger halten können. In der Regel sagte Analysten die Daten haben, die Sie benötigen, um eine e-Mail gesamte Reise zu verfolgen, Kessler. Dann ist die Nachricht Authentizität schwieriger zu bestimmen.
Abgesehen von fehlenden Daten sind die meisten Menschen die Geräte leicht zu peer in, für jemanden mit den richtigen Werkzeugen und einem autorisierten Durchsuchungsbefehl Kessler sagte. Er verwendet im Handel erhältlichen Tools zum Kratzen und Sortieren der Daten in einem Computer oder Smartphone. Die Amazon.com-Beschreibung eines Buches Hoog verfasst über die Analyse von Apple-Geräten sagt Direktnachrichten auf Twitter, sucht nach Richtungen trat bei der Kartierung apps, Bankinformationen von Banking-apps und einige gelöschte SMS-Nachrichten können von Smartphones wiederhergestellt werden.
Auf der anderen Seite sagte eine "technisch bewusst, technisch kluge" Person Daten verschlüsseln, so dass es schwieriger ist, die um für die Strafverfolgung zu erreichen, Kessler. Menschen können einige Techniken lernen, nur durch die Suche im Internets. "Es ist keine Raketenwissenschaft," sagte er. Im Falle von verschlüsselten oder Passwort-geschützten Daten haben verschiedene Jurisdiktionen in den USA unterschiedliche Gesetze über ob Menschen ihre Kennwörter während einer Untersuchung umdrehen müssen.
Die Zukunft der digitalen Daten Detektivarbeit
Digitale Trends kommen haben unterschiedliche Auswirkungen auf die verschiedenen Aspekte einer digitalen Ermittler Job.
Wenn Menschen sichern Sie ihre Daten in "the Cloud" oder ferngesteuerte Server, die mehr Speicher als Einzelcomputer, Analysten bieten werdet es gelöschte Dateien wiederherstellen, sagte Kessler. Der Speicherplatz, der die Cloud befreit, wenn jemand eine Datei löscht, wird schnell von jemand anderem übernommen. Auf der anderen Seite bedeutet größere Speichermedien Raum befreit von gelöschten Dateien ist weniger wahrscheinlich, bald überschrieben. "Ich habe einen USB-Stick – einen sehr großen USB-Stick, um sicher zu sein – wo wir [gelöschte] Aufnahmen im Jahr 2008 gefunden," Kessler sagte.
Einige neueren digitale Daten haben sehr kurze Lebensdauer, wodurch sie schwer für Ermittler zu finden. Server speichern nicht Tweets für lange. Die Inhalte der Texte sind schwer zu überprüfen, ob der Absender und der Empfänger nicht Kopien auf ihren Handys haben. Dienstleister haben nur Beweise dafür, dass ein Text gesendet wurde, nicht das, was sie sagte.
Und Geräte verfolgen immer mehr Daten als je zuvor. "Die schiere Menge an Informationen, die wir, vor allem auf mobilen Geräten zu finden sind ist eine Herausforderung", sagte Kessler. Es gibt auch Debatte im Feld über wieviel Menschen erwarten, dass die Ermittler in einem mobilen Gerät finden können und ob Untersuchungen sind fair, wenn sie nicht mit Verständnis ihrer Geräte passen. Z. B. Smartphone-Besitzer möglicherweise nicht bewusst, dass ein Haftbefehl, der Analytiker, um eine ganze Telefon – je nach Fall suchen erlaubt Analysten nur haben Zugriff auf einige Teile der Speicher des Geräts – werden Tausende von GPS-Punkten ihren Handys haben im Laufe der Zeit aufgezeichnet auszugraben.
Aber alles, was Daten unbedingt Untersuchungen einfacher macht, sagte Kessler. Nichtdigitale Detektivarbeit ist erforderlich, um ein Gerät mit einem Fortsetzer zu verbinden. "Es ist relativ einfach zu zeigen, dass ein Computer gewöhnt, sagen gewesen ist, in einer Bank, aber viel schwerer, meine Finger auf der Tastatur des Computers setzen zu hacken," schrieb er in einer späteren e-Mail an InnovationNewsDaily. "So sind wir mehr Informationen als je zuvor, sammeln, aber diese Informationen mit ihrer eigenen Komplexität kommt."
Diese Geschichte wurde von InnovationNewsDaily, eine Schwester Website LiveScience zur Verfügung gestellt. Sie können InnovationNewsDaily Personalverfasser Francie Diep auf Twitter @franciediep verfolgen. Folgen Sie InnovationNewsDaily auf Twitter @News_Innovation oder auf Facebook.