Zabezpieczanie dowodów wymaga przygotowań

Multimedia

O praktycznych aspektach zabezpieczania materiału dowodowego dokumentującego cyberprzestępczość, tak aby miały wartość procesową mówi dr hab. inż. Jerzy Kosiński – Profesor Akademii Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni

Należałoby rozpatrzyć kilka aspektów: gdzie zabezpieczamy, kto jest podmiotem odpowiedzialnym za elementy elektroniczne, informatyczne, które będziemy analizować. Podstawowym elementem jest w tej chwili najczęściej nasza przeglądarka i to, co widzimy w bankowości elektronicznej, czyli strona www. Nie zabezpieczamy tylko widoku, który mamy na ekranie – to może być zawsze zmodyfikowane lokalnie na naszym komputerze. Musimy wykonać czynności bardziej złożone – zabezpieczamy obraz, ale także ruch – aby mieć informację skąd informacja do nas przyszła, czy po drodze nie była modyfikowana. Dobrze jest jeszcze zadbać o to, aby jednocześnie były zapisane wszystkie nasze czynności – zarejestrowane wizualnie w postaci zrzutów ekranów albo nagrania filmów z czynności, które robimy – aby nikt nam nie zarzucił, że coś zmieniliśmy po drodze.

Wszystko to trzeba w jakiś sposób podpisać, aby podpis elektroniczny pozostał i gwarantował, że przechowywane dowody nie zostały zmodyfikowane. Bardzo podobnie będziemy postępowali w przypadku, gdy mamy do czynienia z nośnikami danych, które są zabezpieczone albo u ofiary, albo u przestępcy. W tym aspekcie zaczynamy od tego, że robimy wierny obraz tego, co znajduje się na nośniku i go badamy tak, aby nie naruszyć integralności danych w czasie badania.

Zobacz i posłuchaj rozmowy na naszym kanale aleBankTV na YouTube albo na końcu artykułu

Warto byłoby poświęcić kilka godzin, może nawet dni na to, aby spróbować zabezpieczyć fikcyjne rzeczy. Służy to wypracowaniu algorytmu wskazującego co potrzebuję, aby zabezpieczać dane i w jaki sposób powinienem to zrobić. Jeżeli nie zrobimy tego wcześniej, to gdy istnieje potrzeba zabezpieczenia robimy błędy. Unikniemy ich przez wcześniejsze ćwiczenia. To jest najważniejsze.

To nie muszą być rzeczywiste zagrożenia. Mogą to być wyimaginowane działania w środowisku, które nas interesuje. Może się okazać, że na komputerze, gdzie mamy zabezpieczyć dane, są zablokowane porty USB, a na nie chcemy zgrać dane. Musimy wiedzieć pewne rzeczy wcześniej, aby można było to zrobić skutecznie.

Powinniśmy określić kilka wariantów tego, co się dzieje. Przygotować narzędzie do zabezpieczenia strony www, wyglądu ekranu, pamięci komputera. Potrzebujemy narzędzie na które zrzucimy wszystko i dowód, dzięki któremu uwiarygodnimy, że to, co zabezpieczyliśmy, jest niezmienione – narzędzie, które pozwoli nam wliczyć odpowiednie sumy kontrolne i je zabezpieczyć.

Suma kontrolna to jest forma podpisu, która gwarantuje, że nic nie zostało zmienione w materiale zabezpieczonym po momencie zabezpieczenia. Jeżeli wyobrazimy sobie, że zabezpieczyliśmy obraz to wyliczana jest suma kontrolna ze wszystkich wartości poszczególnych elementów tego obrazu i jest ona unikalna z bardzo dużym prawdopodobieństwem, że jeżeli cokolwiek by zostało zmienione to suma kontrolna także się zmieni. Nie będziemy wiedzieli co zostało zmienione, ale będziemy mieli gwarancję, że dokonano zmiany.

Udostępnij artykuł: