CSI/Forensic Cyber Division - 


Počítačová forenzní analýza

Informatika a počítačová věda

Pojem počítačová věda je v české a v celé kontinentálně-evropské literatuře velmi často významově ztotožňován s pojmem informatika. Důkazem může být citát nizozemského informatika Edsgera Wybe Dijkstra „Computer science is no more about computers than astronomy is about telescopes.“ tedy „Informatika se nezabývá počítači o nic více než astronomie dalekohledy.“2 V anglicky mluvících zemích je však pojem computer science chápán jen jako součást obecné informatiky – informatics.

Informatika a její vztah k počítačové vědě

Obecná informatika je věda o informaci samotné, praktikách a postupech užívaných při zpracování informace a navrhování informačních systémů (samozřejmě ne nutně na počítačích). Informatika studuje strukturu, algoritmy, chování a interakce přirozených a umělých systémů, které ukládají, zpracovávají, zpřístupňují a přenášejí informace. Dále rozvíjí svůj vlastní pojmový a teoretický aparát a využívá základů, rozvinutých v jiných oborech. Také rozvíjí vlastní koncepční a teoretické základy a schémata ale využívá k tomu i poznatky z jiných oblastí. Od doby vynalezení počítačů začali jednotlivci i organizace masově zpracovávat digitálně. To vede k dnešní představě o tom, že informatika má nutně něco společného s počítači.

Dá se říci, že dříve byla hlavní náplní informatiky informační věda. Nicméně, co se týče ztotožňování těchto pojmů a rozdílů mezi nimi, liší se evropská a americká literatura a mnohdy dochází k velkým rozdílům v jejich chápání i v rámci jednotlivých zemí. S nástupem počítačů však začala přibývat další a další subodvětví, jež zastřešuje informatika. Mezi ně patří například teorie informací, počítačová věda, kognitivní věda, umělá inteligence, didaktika informatiky či osobní informační management a mnoho dalších.

Informatika (informatics)

· informační věda (information science)

· teorie informace (information theory)

· umělá inteligence (artificial intelligence)

· kognitivní věda (cognitive science)

· počítačová věda (computer science)

· didaktika informatiky (didactics of informatics)

· informační managment (personal information managment)

Teorie informace (anglicky information theory) je věda spojující aplikovanou matematiku a elektrotechniku za účelem kvantitativního vyjádření informace. Zabývá se převážně přenosem, kódováním a měřením informace. Otcem teorie informací je americký matematik a elektrotechnik Claude Elwood Shannon. K rozvoji tohoto oboru po druhé světové válce přispěli také R. A. Fischer a N. Wiener4. Informací jako měřitelnou veličinou, kdy se míra opírá o redukci na určitý počet alternativ, se zabývá český filozof J. Patočka ve své stati5. V modernějším pojetí se pak teorie informace zabývá také například bezeztrátovou (např. ZIP) či ztrátovou kompresí (např. MP3), kapacitou přenosového kanálu či datových médií apod.

Informační věda bývá, jak je zmíněno výše, někdy nesprávně ztotožňována s informatikou. Je však pouze její součástí. Přestože je jen podmnožinou obecné informatiky, jde o obsáhlou interdisciplinární vědu zahrnující i aspekty na první pohled více čí méně vzdálených vědních oblastí s velkou rozmanitostí. Má blízký vztah ke knihovnictví, managementu, matematice či sociálním vědám. Informační věda se zaměřuje na porozumění problematiky z pohledu zainteresovaných stran a následnou aplikaci informací a dalších potřebných technologií. Jinými slovy, primárně se pouští do systematických problémů spíše než do jednotlivých částí technologií v systému. V tomto ohledu může být vnímána jako odpověď na technologický determinismus, víra v to, že technologie rozvíjí své vlastní zákony, realizuje vlastní potenciál a je omezována pouze materiálními zdroji, které jsou k dispozici, a musí být proto vnímána jako autonomní systém kontrolující a prostupující všechny podsystémy společnosti.

V rámci informační vědy byla poslední dobou věnována pozornost interakci člověka a počítače (human computer interaction), softwaru pro skupinovou práci (groupware), sémantickému webu, apod. Informační věda by neměla být zaměňována s obory jako teorie informace, či s knihovnictvím – oborem věnujícím se knihovnám, nebo studiem konkrétních matematických konceptů informatiky, tedy s obory, které používají jen některé z principů informační vědy. Někteří autoři používají pojem informatika jako synonymum pro informační vědu, zejména ve vztahu ke konceptu rozvinutému A. I. Mikhailovem a ostatními sovětskými autory poloviny šedesátých let, kteří zastávali názor, že informatika je vědní disciplína příbuzná studiu vědecké informace (informatiky).

Vzhledem k rychle se rozvíjející interdisciplinární povaze informatiky je dnes obtížné vysvětlit a definovat přesný význam pojmu „informatika“. Regionální odlišnosti a mezinárodní terminologie tento problém ještě více komplikují. Mnoho autorů poukazuje na fakt, že většina toho, čemu dnes říkáme informatika, bylo kdysi nazýváno informační vědou. Přesto, když knihovníci začali používat slovní spojení informační věda ve vztahu ke své práci, pojem informatika se začal v USA objevovat jako odpověď počítačových vědců k odlišení jejich práce od knihovnické vědy, a ve Velké Británii jako termín pro vědu o informacích, která studuje přirozené i umělé nebo konstruované systémy, které zpracovávají informace.

Informační věda se zabývá principy porozumění jak sbírat, třídit, ukládat, obnovovat (znovu získávat) a šířit jakýkoliv typ informace a jak s nimi zacházet. Informační věda má souvislost s forenzním subodvětvím nazývaným inforamation forensics.

Počítačová věda

Počítačové věda je studiem teoretických základů informatiky a aplikací praktických metod pro jejich realizaci a uplatnění v počítačových systémech. Často je charakterizována jako systematické studium algoritmických procesů, které popisují a transformují informace. Základní otázkou počítačové vědy je „Co může být (efektivně) automatizované?“7Počítačová věda má řadu subodvětví, z nichž některá, jako je počítačová grafika, kladou důraz na konkrétní výsledky, zatímco jiné, jako například teorie složitosti, studují vlastnosti výpočetních problémů obecně. Další se zaměřují na problémy při provádění výpočtů. Například teorie programovacích jazyků studuje přístupy popisující výpočet, zatím co při programování se aplikují konkrétní programovací jazyky na řešení konkrétních výpočetních problémů. Interakce člověk-počítač (HCI) se zaměřuje na to, aby počítače a výpočty realizované pomocí nich byly užitečné, použitelné, a univerzálně přístupné lidem.

Široká veřejnost si občas plete počítačovou vědu se souvisejícími oblastmi aplikace, které se zabývají počítači (např. obecně informační technologie), nebo si myslí, že souvisí s jejich vlastní zkušeností s počítači, která zpravidla zahrnuje činnosti, jako je hraní her, prohlížení webu či kancelářské aplikace. Nicméně počítačové věda je zaměřena na pochopení vlastností programů a algoritmů používaných k implementaci softwaru, jako jsou ony hry či webové prohlížeče, a na základě tohoto porozumění pomoci při tvorbě nových programů či zlepšení stávajících.

Jde tedy o aplikaci poznatků z obecné informatiky a jejich rozšiřování pro implementaci na počítačích. Aplikací počítačové vědy jsou potom oblasti jako:

· Operační systémy

· Počítačové sítě

· Počítačová grafika

· Databáze

· Bezpečnost IT

· HCI (human computer interaction)

Jako vědní disciplína zahrnuje počítačová věda celou řadu témat od teoretické studie algoritmů až po praktické otázky implementace výpočetních systémů v oblasti hardwaru a softwaru.9 The Computer Sciences Accreditation Board (CSAB)10, které se skládá ze zástupců Association for Computing Machinery (ACM)11, Institute of Electrical and Electronics Engineers Computer Society (IEEE)12 a Association for Information Systems(AIS)13 vymezuje čtyři oblasti, které považuje za zásadní:

· teorie výpočtu,

· algoritmy a datové struktury,

· programovací jazyky a metody,

· architektury počítačů.

Kromě těchto čtyř hlavních oblastí, CSAB také vymezuje oblasti, jako je softwarové inženýrství, umělá inteligence, počítačové sítě a komunikace, databázové systémy, paralelní výpočty, distribuované výpočty, interakce člověka a počítače, počítačová grafika, operační systémy, a numerické a symbolické výpočty jako důležité oblasti počítačové vědy. Toto rozdělení oblastí a podoblastí počítačové vědy pak vypadá asi takto:

Počítačová věda (computer science)

· Teorie výpočtu (Theory of computation)

o Vyčíslitelnost (Computability theory)

o Složitost (Computational complexity theory)

· Teoretická počítačová věda (Theoretical computer science)

o Matematická logika (Mathematical logic)

o Teorie automatů (Automata theory)

o Teorie čísel (Number theory)

o Teorie grafů (Graph theory)

o Teorie typů (Type theory)

o Teorie kategorií (Category theory)

o Geometrické algoritmy (Computational geometry)

o Teorie kvantového počítání (Quantum computing theory)

· Algoritmy a datové struktury (Programming methodology and languages)

o Analýza algoritmů (Analysis of algorithms)

o Vlastní algoritmy (Alrgorithms)

o Datové struktury (Data structures)

· Metodika programovací jazyků

o Kompilátory (Compilers)

o Programovací jazyky (Programming languages)

· Architektury počítačů

o Logické obvody (Digital logic)

o Mikroarchitektury (Microarchitecture)

o Paralelizace (Multiprocessing)

Historie počítačové vědy

 Když pomineme teoretické základy formulované před stovkami let, sloužící mimo jiné počítačové vědě, jako například použití nuly indickým matematikem Grahmaguptou, či práce On the Calculation with Hindu Numerals a Algoritmi de numero Indorum perského matematika Al-Khwarizmiho, ve kterých bylo poprvé použito pojmu algoritmus (jako systematické aplikace aritmetiky v algebře), je možno datovat počátky opravdové počítačové vědy do doby, kdy Charles Babbage navrhl svůj Difference Engine následovaný návrhem plně programovatelného Analytical Engine (který je z dnešního pohledu výpočetní silou ekvivalentní Turingovu stroji – podle Church-Turingovi teze14) a Augusta Ada King, známá jako Ada Lovelace, pro něj navrhla způsob programování pomocí děrných štítků a zavedla pojmy jako podmíněný a nepodmíněný skok, tedy někdy do přelomu poloviny 19. století. Nicméně ještě ve dvacátých letech 20. století byly počítači (computers, někdy téže computors) úředníci, kteří většinou pod vedením fyziků prováděli výpočty. Mnoho tisíc počítačů bylo zaměstnáno v obchodu, státních institucích a výzkumných zařízeních. Většina z těchto počítačů byly ženy. Prováděly výpočty například pro astronomické kalendáře. Po roce 1920 je již výrazu výpočetní stroj používáno pro stroj, který provádí práce lidského počítače, a ještě později zejména pro ty, které fungují v souladu s metodami z Church-Turingovy teze.

Když si uvědomíme, že vývoj k dnešnímu stavu, kdy máme přístupný veškerý obsah internetu ze zařízení velikosti krabičky od cigaret na téměř jakémkoli obydleném místě na světě, kdy drtivá většina objemu všech celosvětových finančních transakcí probíhá elektronickou cestou, netrval ani sto let, musíme dát za pravdu citátu jednoho slavného fyzika:„Computer science is not as old as physics; it lags by a couple of hundred years. However, this does not mean that there is significantly less on the computer scientist's plate than on the physicist's: younger it may be, but it has had a far more intense upbringing!“ tedy „Informatika není tak stará jako fyzika, pár set let za ní zaostává. To však neznamená, že si informatici naložili menší sousto než fyzici: informatika může být mladší, ale její vývoj byl mnohem intenzivnější.

Z těchto charakteristik počítačové vědy je mimo jiné zřejmé, že computer forensics vychází z významového smyslu anglického computer science a nikoli ze smyslu českého překladu, často ztotožňovaného s obecnou informatikou. Využívá poznatky a teoretická východiska počítačové vědy v kombinaci s výbornou znalostí oblastí její aplikace a zároveň užívá postupy vědy forenzní. Další forenzní vědou, odlišnou od computer forensics, související spíše s informační vědou, případně dalšími obory obecné informatiky (například informačním managementem), než s počítačovou vědou je pak information forensics.

Forenzní věda

Forenzní vědy (anglicky forensic science, často zkracováno na forensics) jsou aplikací širokého spektra vědních oborů ke zodpovídání otázek, jež jsou v zájmu právního systému. A to jak ve vztahu k právu trestnímu, tak i občanskému, či k jiným odvětvím práva. Při oproštění se od původního významu, souvisejícího s právním systémem, je možné forenzní vědy chápat obecně jako vědy, které se za pomoci přijatých teoretických či vědeckých metodik a norem snaží určit, zda fakta týkající se událostí nebo předmětů, jsou v širší představě o ověření pravosti tím, za co jsou ve skutečnosti označovány, nebo se jen snaží tak vypadat.16 Forenzní věda:

· je aplikací věd ve věcech právních (velmi často trestních, ale také občansko právních a dalších),

· podává nestranné, spolehlivé a definitivní informace,

· pomáhá identifikovat osoby, věci a látky,

· podává důkaz o vzájemném kontaktu osob či věcí,

· kvantifikuje, odhaluje časovou posloupnost dějů.

Význam slova forenzní pochází z latinského adjektiva forensis – před fórem. V době Římského impéria znamenalo obvinění z trestného činu nutnost prezentace případu před skupinou osob na veřejném fóru. Jak osoba obviněná z trestného činu, tak žalobce, pronesli proslov, založený na jejich pohledu na událost. Jedinec s nejlepšími argumenty a jejich podáním rozhodl výsledek procesu. Jednoduše řečeno osoba s nejlepším forenzní dovedností vyhrála proces. Tento původ slova forenzní je příčinou dvou jeho poněkud odlišných moderních použití:

· jako formy přípustného důkazu,

· jako kategorie veřejné prezentaci.

Nás bude přirozeně zajímat forenzní ve smyslu důkazu přípustného před soudem. Pokud budeme mluvit o forenzně čistém důkazu (například obraz datového nosiče) půjde o kopii získanou takovým způsobem, aby data na ní obsažená byla možno použít jako přípustný důkazní materiál při soudním sporu. Zjednodušeně řečeno, pojmem forenzní obvykle označujeme postupy a vědy související s vyšetřováním a soudním dokazováním skutečností, nejčastěji, a však ne pouze, v trestních záležitostech.

Používání termínu „forensics“ na místo „forenzní věda“ může být považováno za nesprávné stejně jako používání termínu „forensic“ jako synonymum pro „právní“ nebo „vztahující se k soudu“. Tento termín je v současné době tak úzce spjat s vědeckou oblastí, že většina slovníků ztotožnila pojmy forensic a forensics science. Forenzní vědy jsou tedy vědy, které se aplikují při vyšetřování a dokazování trestných činů, při ověřování identity osob, pravosti listin, dokazování skutečnosti, že proběhla jistá komunikace a podobně. Souhrn těchto věd se někdy zkráceně označuje jako forenzika (z anglického forensics).

Historie

Nejstarší zmínka o aplikaci vědy, konkrétně fyziky, pro odhalení podvodu, pochází z legendy „Heuréka“ ze třetího století př. n. l., kde Archimédes ze Syrakus zjistil specifickou hmotnost údajně zlaté koruny ponořením do vody a dokázal, že není zlatá, aniž by ji poškodil.18 Arabský příběh ze sedmého století vypráví o kupci Soleimanovi, který nechal na dlužní úpis otisknout prst dlužníka a ten byl pak jednoduše rozpoznán. Jde tak o první případ daktyloskopie. Čínskou příručku vyšetřovatele napsal roku 1248 Song Ci. Vyšetřovatel případu vraždy srpem nechal přinést všechny srpy ve vesnici a na ten, ze kterého byla nedokonale setřena krev, se slétly mouchy přitahované její vůní. Kniha dále nabízí rady, jak rozlišit mezi utonutím (voda v plicích) a uškrcením (poškození chrupavek v krku) i další postupy zkoumání mrtvého těla vedoucí ke zjištění, zda byla smrt způsobena vraždou, sebevraždou nebo nehodou.19 Mezi průkopníky forenzních věd v Evropě patřil francouzský dvorní lékař a chirurg Ambroise Paré (1510–1590), koncem 18. století vyšlo i několik pojednání o forenzním a policejním lékařství. Mezníkem v dalším vývoji forenzních věd byl objev mikroskopu, daktyloskopie a identifikace osob a stop z místa činu pomocí analýzy DNA.

Dělení forenzních věd

Existuje velká spousta odvětví forenzní vědy. Je jasné, že podskupinu forenzní vědy může tvořit téměř jakákoli věda, jejíž subjekt je spíše konkrétní než abstraktní. Pokud připustíme dělení věd na praktické a teoretické, budou právě ty praktické vědy mít s velkou pravděpodobností svého forenzního potomka. Existuje tak například forenzní psychologie, computer forensic, či forenzní inženýrství, avšak forenzní filozofie, forenzní matematika, či forenzní teoretická fyzika příliš smyslu nedávají. Mezi nejznámější forenzní vědy patří:

· Fyziologické vědy

o Forenzní patologie

o Forenzní stomatologie

o Forenzní antropologie

o Forenzní entomologie

o Forenzní archeologie

· Společenské vědy

o Forenzní psychologie

o Forenzní psychiatrie

· Ostatní obory

o Daktyloskopie

o Forenzní analýzy účetnictví

o Balistika

o Analýzy vzorů krevních skvrn o Identifikace těl

o DNA profilování o Forenzní toxikologie

· Související obory

o Forenzní inženýrství

o Forenzní materiálové inženýrství

o Forenzní inženýrství polymerů

o Rekonstrukce dopravní nehody

· Kybertechnologie ve forenzních vědách

o Information forensics

o Computer forensics

Computer forensics

Computer forensics je tedy syntézou dvou výše zmíněných věd – počítačové vědy a forenzní vědy. Je oborem forenzní vědy, zabývající se zajišťováním přípustných důkazů vyskytujících se v počítačích a na digitálních paměťových médiích. Computer forensics je známá také jako digital forensics. Cílem computer forensics je vysvětlit současný stav digitální stopy (potencionálního důkazu). Digitální stopou může být počítačový systém, paměťové médium (jako je pevný disk nebo CD-ROM), elektronický dokument (např. e-mailové zprávy, SMS zprávy nebo JPEG obrázek) nebo dokonce prostá posloupnost paketů v komunikaci přes počítačovou síť. Většinou jde o objasnění jednoduchých otázek jako například „jaká informace je zde skryta?“ nebo „jaký sled událostí je odpovědný za současnou situaci?“ V oblasti computer forensics existují například odvětví:

· Firewall Forensics

· Database Forensics

· Mobile Device Forensics

· Network forensics

Existuje mnoho důvodů, proč využívat technik computer forensics:

V právních případech jsou techniky computer forensics často používány k analýze počítačových systémů patřících obviněným (v trestních věcech) nebo některé ze stran sporu (v občansko-právních věcech).

· V případě potřeby obnovy dat po selhání hardwaru nebo softwaru.

· Při analýzy počítačových systémů po průniku útočníka, například k určení toho, jakým způsobem útočník získal přístup a jaké napáchal škody.

· Při shromaždování důkazů proti zaměstnancům organizace, kteří odcházejí, případně mají být propuštěni.

· Při získávání informací o tom, jak počítačový systém funguje, pro účely ladění, optimalizace výkonnosti, nebo reverzního inženýrství.

Při provádění forenzního šetření by měla být přijata zvláštní opatření, obzvláště máli být výsledek šetření použit u soudu. Jedním z nejdůležitějších opatření je zajistit, aby důkazy byly shromážděny korektně a dodržovat, aby od okamžiku, kdy je důkaz sebrán, byla každá transakce důkazu mezi osobami zdokumentována, a že je prokazatelné, že nikdo jiný nemohl mít k němu přístup (nejlepší je samozřejmě držet počet transakcí s důkazem na co nejnižší úrovni). Poté stačí jen prokázat, že existuje jasná vazba mezi obviněným a získaným důkazem. Za účelem dosažení souladu s potřebou zachování integrity digitálních důkazů je třeba dodržovat tyto zásady:

· Žádná opatření přijatá orgány činnými v trestním řízení nebo jejich zástupci by neměla změnit údaje uložené na počítači či paměťových médiích, které mohou být následně dovolávány u soudu.

· Ve výjimečných případech, kdy se zjistí, že je nutné přistoupit k původním údajům uloženým v počítači nebo na datových médiích, je příslušná osoba povinna být k tomu oprávněna a musí být schopna vysvětlit význam a důsledky svého jednání. Měly by být vytvořeny a uchovány revizní záznamy nebo jiné záznamy o všech procesech použitých při zkoumání digitálního důkazu. Nezávislá třetí strana, by měla být schopna zkoumat tyto procesy a dosáhnout stejného výsledku.

· Osoba, která má na starost vyšetřování (vyšetřovatel) má celkovou odpovědnost za dodržování těchto zásad.

Terminologie computer forensics

K objasnění základních pojmů z této oblasti či pochopení jejich vzájemných vztahů a hlavně porozumění dalšímu textu je třeba si vymezit některé z nich a ukázat mezi nimi rozdíly i shody. Vzhledem k tomu, že se jedná o vědu relativně novou, nejsou některé pojmy zcela ustálené a v průběhu času se poněkud mění, případně se mění jejich význam. Už samotný pojem computer forensics (někdy téže digital forensics) bývá významově ztotožňován s některými dalšími pojmy, které však nejsou vždy zcela ekvivalentní. Také elegantní, vystižný a logický český překlad ve zkrácené formě neexistuje. Nabízí se snad jen ona počítačová forenzika, jejímuž používání bych se spíše bránil. Některé další nepřesné překlady jako forenzní analýza nebo též soudní analýza bývají definovány jako druh zkoumání počítačů a počítačových systémů patřících do skupiny forenzních věd, což jsou vědy používané k řešení právních otázek. Právní moc se snaží zjistit pravdu v soudní při, forenzní zkoumání se snaží odhalit také pravdu, ale poněkud odlišnými metodami.

někud odlišnými metodami. Forenzní počítačová analýza má za cíl zajišťovat a získávat počítačová data pro účely případných soudních sporů. Informace takto získané mohou být:

· důkazem spáchání trestného činu

· mohou potvrzovat nebo vyvracet porušení interních předpisů

Hlavním principem forenzní počítačové expertizy je průkaznost a opakovatelnost důkazů, tedy veškeré činnosti znalce musí směřovat k plně dokumentovaným postupům za účelem přezkoumání činností.

· Vyhodnocování a zpřístupňování dokumentace datového obsahu osobních počítačů, notebooků primárně s OS MS Windows, méně pak Linux nebo Mac OS.

· Dokumentace datového obsahu mobilních telefonů, komunikátorů, karet SIM a paměťových karet.

· Forenzní bezpečnostní audit se zaměřením na nalezení mechanizmu provedení a dokumentaci formy bezpečnostního incidentu.

Forenzní analýza bývá občas chápána jako jediná náplň soudního znalectví v oboru počítačů, nicméně většina zdrojů se významově přiklání spíše k tomu, že jde pouze o tu část celého forenzního procesu, která zkoumá data získaná sběrem v terénu, a tedy nezahrnuje vlastní získávání dat pro analýzu. Forenzní analýzou tedy dále rozumíme forenzní analýzu digitálních důkazů. Nejpřesněji vystihujícím, avšak neprakticky dlouhým překladem, je pravděpodobně soudní znalectví v oboru počítačů. V angličtině se zase krom výrazů computer forensics a digital forensics setkáváme třeba s forensics IT jako ekvivalentním pojmem, od jehož používání se již ale spíše upouští, případně také pojmem forensic analysis, který bývá chápán spíše jako podmnožina computer/digital forensics.

Vymezení dalších pojmů

Digitální stopa a digitální důkaz jsou dalším příkladem pojmů, které jsou chápány jinak v odborné literatuře české a anglické. V zahraniční, ale i v české literatuře existuje několik definic vymezujících již běžně vžitý termín digitální důkaz (digital evidence). V češtině se ještě setkáváme s pojmem digitální stopa, který může být chápán poněkud odlišně. Slovo „evidence“ má však v angličtině primární význam „důkaz“. České slovo „stopa“ v souvislosti s moderními technologiemi v zahraniční literatuře nenalezneme (můžeme se setkat s významem potential digital evidence, který má smysl blízký českému pojmu „stopa“). Příčina je jednoduchá a vychází z praxe – zahraniční teorie i praxe jsou silně orientovány na výsledek trestního procesu, tj. stopa musí být soudem akceptovatelná, a proto ve vnímání a následném používání termínů dochází k automatickému ztotožňování pojmů stopa a důkaz (angl. evidence).

Digitální stopa je jakákoliv informace s výpovědní hodnotou uložená nebo přenášená v digitální podobě.

Tato definice je otevřená jakékoliv digitální technologii. Tímto způsobem definovaná digitální stopa pokrývá jak oblast počítačů a počítačové komunikace, tak i oblast digitálních přenosů (mobilní telefony, ale do budoucna i digitální TV apod.), videa, audia, digitální fotografie, data kamerových systémů, data elektronických zabezpečovacích systémů a jakýchkoliv dalších technologií potenciálně spojených s hi-tech kriminalitou. V původním návrhu se hovořilo o binární podobě uložené nebo přenášené informace. Slovo binární bylo následně změněno na digitální, protože tento pojem je obecnější (binární forma je podmnožinou obecnější digitální formy). Na rozdíl od jiných definic je definice obecná i v tom smyslu, že digitální stopu nespojuje nutně s trestným činem, což je, jak uvidíme dále, velmi důležité. Digitální stopa musí být využitelná nejenom pro silové resorty, kriminalistiku, ale i pro obecné forenzní šetření prováděné jak státními orgány (občanskoprávní spory, obchodní zákony apod.), tak i na komerční bázi, pro potřeby nezávislých interních či externích auditů apod.

Vyšetřovatel je každý, kdo vyšetřuje případy, ve kterých je potřebné pracovat s digitálními důkazy, nezávisle na tom, zda vyšetřování probíhá v rámci trestního řízení nebo na základě jiných (např. vnitrofiremních) podnětů.

Znalec bude výraz pro všechny odborníky, kteří se zkoumáním digitálních důkazů zabývají nezávisle na tom, zda jsou oficiálně zapsáni v seznamu znalců ministerstva spravedlnosti, zda to jsou policejní experti a nebo jiní odborníci, kteří tuto činnost vykonávají pouze „ad-hoc“ nebo v rámci své pracovní náplně nebo se s ní setkávají pouze příležitostně.

Forenzní laboratoř je pak specializované pracoviště pro provádění znaleckého zkoumání digitálních důkazů

Motivace vzniku a historie

Motivací pro vznik tohoto odvětví forenzních věd je již zmíněné masové rozšíření informačních technologií, jejich snadná dostupnost a použitelnost, a tím zneužívání k trestné činnosti i páchání přestupků vůči právu. Bezprostřední motivací však byl narůstající počet incidentů, jimž se nedaří předcházet, ale je nutné je dodatečně odhalovat, objasňovat a cíleně postihovat.

Incidenty a reakce na ně

Incident je jakákoli událost, jež mění plánovaný chod, funkci nebo význam systému. Každý takový průnik, ale automaticky nemusí znamenat narušení chodu systému. Metodologie reakce na incident bývá popisována následujícími kroky:

· Příprava na incident

· Detekce incidentu

· Počáteční reakce

· Formulace strategie reakce na incidenty

· Forenzní duplikace kritických dat

· Pátrání

· Implementace bezpečnostních opatření

· Monitorování sítě

· Obnova

· Protokolování

· Poučení

Jedná se o obecně platné principy, jejichž zcela striktní dodržování nemusí být vždy možné, například z důvodů finančních omezení.

Příprava na incident a detekce bývají velmi složité. Detekovat incident se většinou povede až po relativně dlouhém časovém úseku, protože útočník se snaží nechávat minimum stop za svým počínáním v systému, a ten tak nemusí jevit žádné vnější rozpoznatelné známky změněné funkčnosti. Usnadněním detekce může být příprava na incident. Toto počínání vede ke zvýšení pravděpodobnosti odhalení incidentu, kterému však nebylo možné předcházet. Jedná se v podstatě o kontrolní mechanismy funkčnosti systému. Každý, kdo je zodpovědný za bezpečnost systému, by měl počítat s tím, že ani při nejlepší snaze nedokáže všem potenciálním problémům preventivně zabránit a k incidentu přece jen dojde. Proto je potřeba věnovat čas nejen vlastnímu zabezpečení, ale také přípravě na případný incident. Takovým opatřením je vytvoření kontrolních součtů všech souborů pro budoucí přezkoumávání, dále je vhodné logovat co nejvíce událostí systému. Samozřejmostí je použití firewallů, application gateway opět včetně logování apod. Toto je však spíše úkolem tvorby bezpečnostní politiky organizace a nad rámec této práce.

Počáteční reakce na incident se odvíjí od jeho typu. Je možné jej ignorovat, zabránit jeho pokračování, či vyčkávat a získávat cenná data o útočníkovi vedoucí k jeho dopadení. Důvody zvoleného postupu se mohou různit případ od případu, nemusí být vždy cílem dostat útočníka před soud a potrestat ho. Organizace může například chránit své dobré jméno a bude se snažit, aby informace o incidentu nebyly zveřejněny.

Formulace strategie reakce na incidenty zahrnuje způsob chování následující po odhalení incidentu, vedoucí k nápravě škod při zachování maximálního objemu potencionálních důkazních materiálů. Jde tedy o rozhodnutí, zda systém odpojit od sítě, či nechat připojený, které služby nechat přístupné a které nikoli apod. Je potřeba zvážit dopad na uživatele a zároveň zohlednit vyšetření incidentu.

Forenzní duplikace kritických dat je již součástí forenzního procesu. V tomto kroku je velmi důležité se rozhodnout, zda bude pořízena forenzní kopie důkazních datových médií (typicky pevný disk), nebo budou důkazy zkoumány přímo. Bývá doporučováno provádět zkoumání na kopiích, avšak v praxi se ukazuje, že velmi často je vhodnější získat důkazy přímo. Než bude vytvářena forenzní kopie měla by být zkoumána a zohledněna dočasná data Zkoumaný systém by mělo zůstat po zaznamenání incidentu zapnutý. Vypnutím, či restartováním systému o tato data a o případné potencionální důkazy nenávratně přicházíme. Jde ovšem o práci na živém systému kdy je možné v pozici vyšetřovatele či experta potencionální důkazy velmi snadno znehodnotit a je tedy třeba velké obezřetnosti.

Pátrání je v podstatě analýzou získaných dat v prostředí forenzní laboratoře a druhou částí forenzního procesu.

Implementace bezpečnostních opatření jako úprava bezpečnostní politiky a její zavedení do praxe, monitorování sítě jako předcházení dalším, potencionálním incidentům, obnova systému do původního stavu, protokolování jako součást dokumentování sledu události po vzniku incidentu (nikoli jen tvorba reportu forenzního procesu) a poučení se ze situace pro příště již nesouvisí příliš úzce s oblastí computer forensics.

Nejen incidenty

Postupem času však přestala být oblast computer forensics jen něčím co reagovalo na rostoucí počet bezpečnostních incidentů. V dnešní době je využíváno služeb expertů z této oblasti pro získávání důkazů ve všech myslitelných případech. Nejde už pouze o soudní spory, ale i případy auditování v rámci organizace, či šetření probíhajících v rámci správních řízení.

Computer forensics vs. physical forensics

Existuje mnoho základních rozdílů mezi computer a ostatními "physical forensics" odvětvími forenzní vědy.30 Na nejvyšší úrovni jsou fyzické forenzní vědy zaměřené na identifikaci a individualizaci. Oba tyto procesy porovnávají předmět z místa činu s jinými látkami kvůli identifikaci třídy předmětu (tj. je červená tekutina ovocné šťáva nebo krev?) nebo zdroje předmětu (pochází tato krev od osoby X?). Na straně druhé computer forensics se zaměřuje na hledání důkazů a jejich analýzu. Proto jde spíše o vyšetřování než o forenzní proces.31 Někteří autoři dávají přednost výrazu digitální forenzní vyšetřování (digital forensic investigation) před digital forensics právě proto, že práce, která je spojena s digital forensics je mnohem více podobná práci vyšetřovatele na místě činu než práci forenzního znalce z jiné oblasti forezních věd a jejich aplikací.

 

Computer fornesics vs. information forensics

Information Forensics je věda, zabývající se šetřením systémových procesů, které produkují informace. Systémové procesy primárně využívají počítače a komunikační technologie k zachycení, zacházení, ukládání a přenosu dat. Manuální procesy doplňují systémy technologické na všech úrovních systémových procesů od správy komunikace až k zálohování informačních reportů. Technologické i manuální systémy, které jsou buď cíleně chráněny duševním vlastnictvím či vyvinuty zcela nezamyšleně, tvoří firemní informační systém. Komplexní firemní informační systémy jsou často náchylné k podvodům, zneužití, omylům a napadání.

Information forensic se zabývá povahou vzniku, fungování a vývojem IS podniku. Výzkum se především zaměřuje na kauzální faktory a procesy, které řídí životní cyklus implementace takovýchto systémů. Forenzní vyšetřování bývá zahájeno, když je systém podezřelý nebo oslabený. Obecně začíná vyšetřování tehdy, když systém či jeho součást selže. Vyšetřování se obvykle soustřeďuje na specificky problematické oblasti nebo komponenty systému. Spletitosti systému, náklady a zdroje, které jsou k dispozici, často znemožňují podrobné šetření celého IS. Přesto uskutečnění vědeckého posouzení faktů, když se objeví problém, není jen rozumné, ale přímo nezbytné pro soud.

Je tedy patrné, že se jedná spíše o forenzní zkoumaní toku informací, postupů jejich zpracování a zkoumání procesů probíhajících v organizacích. Spíše než využívání teoretických základů počítačové vědy a prostředků, které vzešly z její aplikace, jde o zhodnocování poznatků informační vědy, obecné informatiky a také informačního managementu. Je zde kladen menší důraz na znalost a používaní pokročilých technologií, větší na zkoumání procesů a znalosti managementu. Je tu také jistá podobnost a provázanost s auditorskou prací.

Forenzní proces

Forenzní proces je posloupnost úkonů, na jejichž vstupu je vytipovaný šetřený a na jeho konci důkazní materiál, který jej pomůže usvědčit u soudu. Forenzní proces je možné v první fázi dělit na práci v terénu a práci se získanými daty ve forenzní laboratoři. Jde a použití metod a postupů popsaných v následující kapitole (viz. 5) při šetření na místě i pozdější laboratorní analýze.

Práce v terénu

Práce v terénu je, něčím co práci experta v oblasti computer forensics odlišuje od práce mnohých ostatních, výhradně laboratorně zaměřených expertů z jiných oblastí (viz. 3.4). Jde o vyšetřování na místě, ze kterého byl veden nějaký útok a také na místě, na něž bylo útočeno v rámci incidentu, ve firemních i soukromých prostorách šetřených subjektů. Veškeré tyto postupy musí vždy probíhat v souladu s platnými právními předpisy. Vystává tak například problém, zda se bude řídit šetření právními předpisy země, kde je sídlo šetřené organizace, nebo předpisy země, ve které je fyzicky umístěno datové úložiště s šetřenými daty apod. Zkoumání těchto souvislostí je však opět nad rámec rozsahu diplomové práce.

Shromažďování digitálních důkazů

Digitální důkazy lze shromažďovat z mnoha zdrojů. Mezi nejběžnější zdroje patří počítače, mobilní telefony, digitální fotoaparáty, pevné disky, CD-ROM, USB paměťové zařízení, atd. Mezi méně běžné zdroje může patřit nastavení všemožných embedded systémů (drtivá většina spotřební elektroniky od herních konzolí, přes multimediální přehrávače po kuchyňské spotřebiče dnes obsahuje nějaký jednoúčelový systém), černá skříňka automobilů, RFID identifikátor (nálepky sloužící k identifikaci zboží v obchodech) nebo webové stránky.

Manipulaci s digitálními důkazy v počítačích je třeba věnovat zvláštní péči. Tak jak je na jednu stranu velmi jednoduché změnit většinu digitálních informací, tak může být velmi složité zjistit, že ke změně došlo, nebo vrátit data do původního stavu. Z tohoto důvodu je běžnou praxí co nejčastější a nejdůkladnější tvorba kryptografických hashí a kontrolních součtu důkazních souborů a jejich uchovávání mimo šetřené médium (například v notebooku vyšetřovatele). Takže je pak kdykoli v budoucnu možné prokázat, že nedošlo k žádným změnám důkazů. Jedná se o jeden ze základních principů práce vyšetřovatelů a forenzních expertů. Další velmi užitečné metody a praktiky uplatňující se ve forenzním procesu.

Live vs. dead analýza

 

V počátcích computer science bývala šetření prováděna výhradně na datech v klidu – typicky obsah pevného disku PC. To lze pokládat za mrtvou analýzu (dead nalysis – analýzu mrtvého systému). Vyšetřovatelé v minulosti vypínali systémy z obavy, že by mohly obsahovat digitální time-bomby, které mohou způsobit vymazání dat po určitém čase. Analýza takového vypnutého zabaveného systémů v klidu laboratoře navíc v méně složitých případech přinese maximální výsledek, co se týče objemu získaných informací.

V posledních letech se stále více klade důraz na analýzu živých systémů (live anlysis). Jedním z důvodů je, že mnoho současných útoků na počítačové systémy nenechá žádné stopy na pevném disku počítače – útočník pouze získává informace z paměti počítače. Dalším důvodem je rostoucí využívání ke skladování kryptografických klíčů. Může se stát, že jediná kopie klíčů k dešifrování uložených dat je uchována v paměti počítače. Vypnutí počítače v takovém případě způsobí, že informace budou ztraceny. Také dead analýza (občas bývá používán výraz off-line analýza) clusteru s několika desítkami jader a připojeným diskovým polem nepřipadá většinou v úvahu. Na druhou stranu je to již vcelku běžné vybavení středně velké organizace, se kterým je možné se velmi často setkávat. Live analýzu od dead analýzy odlišuje hlavně přítomnost nestálých dat a snaha o jejich získání.

Sběr nestálých dat

Mezi tato data patří hlavně obsah vyrovnávacích pamětí, obsah operační paměti a odkládacího souboru (zde je možné dostat s ve speciálních případech k datům i po vypnutí systému , výpis spuštěných procesů, či informace o aktivních síťových připojeních. Při analýze „živého“ systému je potřeba jej co nejméně modifikovat. Je tedy vhodné používat nástroje, které podávají informace, ale modifikují minimum dat.

Tvorba obrazů digitálních médií

Pokud to podmínky dovolují je možné, a pro pozdější analýzu v laboratoři dokonce nezbytné vytvořit forenzně čistý obraz dat uložených na digitálním médiu. Možnost tohoto úkonu souvisí jednak s objemem času, který má expert k dispozici – tvorba obrazu o velikosti desítek či stovek GB je časově poměrně náročná, ale také s tím, zda je za použití dostupných HW a SW prostředků vůbec možné takovou kopii vytvořit. V situaci kdy jsou tato data uložena například na redundantním diskovém poli SAN připojeném přes fiber channel rozhraní jde o úkol daleko náročnější (časově i použitými finančními prostředky) než pokud vytváříme obraz pevného disku obyčejného PC. Tento postup je používán proto, aby docházelo k co možná nejmenším změnám (v ideálním případě při použití write blockeru žádným) a tím případnému znehodnocení původního systému.

Dalšími důvody je fakt, že v laboratorních podmínkách mohou být dlouhodobějším zkoumáním objevena data, která by bylo možno na místě v časovém presu či při vyhrocenějších situacích přehlednout. Praktické zkušenosti zde ale ukazují, že velká část důkazů je nalezena přímo na místě a obrovské objemy dat předané do laboratoře jsou spíše kontraproduktivní. Dlouhý čas strávený jejich další analýzou nepřináší často kýžený výsledek a také mohou způsobovat další komplikace a zdržení, protože se může jednat osobní údaje šetřených, nesouvisející s případem, připadne legal privilege (jakýsi závazek mlčenlivosti neumožňující nahlížet do komunikace šetřeného s jeho právníkem; v poslední době existuje dokonce tlak na to, aby se tato zásada aplikovala i na komunikaci s firemním právníkem35).

K takovýmto datům by neměl mít nikdo přístup a musí byt odfiltrována. K forenzní duplikaci digitálních médií se používá celá řada komerčních i nekomerčních softwarových i hardwarových nástrojů. Mezi nejvýznamnější patří produkty firmy Logicube36. Jedná se o propracované kity obsahující veškeré potřebné nástroje pro práci v terénu. Včetně systému pro kopírování pevných disků a vlastně jakýchkoli myslitelných datových nosičů, připojitelných přes všechna myslitelná rozhraní. Tato zařízení dovolují i takové věci jako vytvořit tištěné zprávy o zkopírovaných datech a to včetně souřadnic z GPS. Další význačným výrobcem systémů pro forenzní analýzu a kopírování dat je Acme Portable Machines37. Tato firma produkuje výkonné, ale přesto přenosné pracovní stanice. Veškerá hardwarová i softwarová zařízení musí používat postupů a technologií, které prokazatelně nemodifikují vytvořený obraz proti originálu. Jedná se tedy vždy o přesnou bitovou kopii.

Práce v laboratoři

Práce ve forenzní laboratoři zahrnuje převážně zkoumání digitální důkazů shromážděných v terénu. Jde o práci dosti časově náročnou a zdlouhavou. Ani za použití moderních nástrojů a výkonných serverů není možné analyzovat stovky GB dat v řádu minut či jednotek hodin. Tato část procesu je velmi závislá na tom, jak relevantní data byla sebrána.

Analýza

Všechny digitální důkaz bývají analyzovány za účelem určení typu informací, které jsou na nich uloženy. Pro tento účel se používají speciální nástroje, které mohou zobrazovat informace ve formátu užitečné a čitelném pro vyšetřovatele a ne jen pro něj. Mezi nejznámější z nich patří

· AccessData FTK

·Guidance Software EnCase

· Brian Carrier's Sleuth Kit

První dva jsou heavy-weight aplikace s vysokými pořizovacími náklady zahrnujícími výkonný hardware. Třetí pak open source projekt, který je k dispozici zdarma. Výhoda drahých robustních aplikací je ta, že jsou relativně uživatelsky přívětivé a jejich obsluhu dokáže do jisté úrovně zvládnout i laik, který nepracuje primárně v oboru IT. Může jím být například case handler, či jiný právník řešící případ, nebo dokonce v jednom čase i jejich skupina. Pro práci se získanými a obnovenými daty pak není potřeba přílišné účasti technicky vzdělané obsluhy. Heavy-weight aplikace v sobě zakomponovávají i nástroje které jsou dostupné v rámci operačního systému  a vytváří jednotné a přehledné rozhraní pro analýzu. Ve některých případech bývají k analýze specifických typů dat využívány i četné další nástroje. Typické forenzní analýza zahrnuje manuální přezkoumání materiálu dat na médiu, přezkoumání registru systému Windows, hledání a prolomení hesel, hledání klíčových slov souvisejících s případem, a exrahovaní e-mailů z datových souborů.

Tvorba reportu

Jakmile je analýza kompletní vyhotovuje se zpráva. Tato zpráva může být formou písemného dokumentu, či ústního svědectví, nebo kombinací obou.

Metody a postupy

Následující kapitola se bude zabývat postupy a nástroji, které výrazně usnadňují forenzní šetření na místě i analýzu sebraných dat. Rozdělení je zvoleno podle typu šetřených systémů. Jsou zde osvětleny principy fungování konkrétního systému s přihlédnutím k tématu a ukázáno kde a jakým způsobem bývají ukládána potencionálně zajímavá data. Mnoho mocných nástrojů je k dispozici přímo v konkrétních operačních systémech, avšak uživatelsky příjemnější a přehlednější bývá využití některých dalších, ať komerčních, či nekomerčních nástrojů. Největší prostor je věnován analýze systémům s OS Microsoft Windows. Stejně tak příklady analýzy sítí a komunikačních prostředků jsou zaměřeny na tyto operační systémy. Praxe ukazuje, že tyto systémy mají mezi šetřenými majoritní podíl a reflektují tak rozdělení trhu. Profesionální kyberzločinec sice zvolí sofistikovanější řešení, nicméně těchto případů není mnoho. Metody a postupy zde popsané tak najdou uplatnění daleko častěji.

Analýza Windowsových systémů

Tato část se bude zabývat forenzní analýzou systémů Windows. V dnešní době již v podstatě nemá cenu zabývat se systémy, které nejsou postaveny na technologii NT – tedy starší verze jako Windows 95, Windows 98 a Windows Millenium Edition. Ve většině případů se používají právě NT systémy jako desktopové Windows XP, Windows Vista či nové Windows Seven a serverové Windows 2000 Server, Windows 2003 Server a Windows 2008 Server. Většina postupů a nástrojů důležitých pro forenzní analýzu je shodná a použitelná pro všechny verze tohoto operačního systému.

Mezi tři základní pilíře kvalitní forenzní analýzy systému Windows patří:

· chápání principů souborových systému (hlavně NTFS),

· pochopení Windows artefaktů (většinou metasoubory vytvářené operačním systémem), včetně toho, jak je najít a interpretovat jejich vlastnosti,

· využití zdokumentovaného dostupného SW i HW vybavení.

Windows NT a vyšší (verze postavené na „New technology“) jsou značně odlišné od předchozích verzí operačních systémů společnosti Microsoft. Jednou z nejdůležitějších změn byl přechod z FAT na souborový systém NTFS.

FAT – File Allocation Table je názvem souborového systému a zároveň tabulkou alokace souborů, která popisuje přiřazení každého clusteru v oddílu (1 záznam odpovídá 1 clusteru). Obvykle existují 2 kopie (obě jsou uloženy bezprostředně za sebou) – ta druhá je použita v momentě, kdy se první stane nečitelnou. Přiřazení clusteru může nabývat různých specifických hodnot jako např. volný (0x0000), vadný (0xFFFE), cluster indikující konec souboru (0xFFFF) nebo obsahuje číslo následujícího clusteru souboru.

Jedná se sice o starší souborový systém, avšak pro svoji jednoduchost je stále velmi často používaný. Podporují jej OS MS-DOS, FreeDOS, OS/2, Linux, FreeBSD a BeOS.

Kvůli jednoduchosti a rozšíření je velmi často používán na výměnných médiích jako je disketa (zde se používá verze FAT12) nebo IOMEGA ZIP disk. Nejdůležitější však je, že se používá pro USB flash disky. K ukládání dat na optická média jako CD a DVD se však nepoužívá – zde je použit CDFS.

NTFS používá na rozdíl od FAT mnoho metadat. Pro NTFS je vše soubor, jak soubor tak složka. NTFS byl navržen jako nativní souborový systém pro Windows NT a (zejména oproti zastaralému souborovému sytému FAT) obsahuje spoustu novinek:

· Žurnálování – všechny zápisy na disk se zároveň zaznamenávají do speciálního souboru, tzv. žurnálu. Pokud uprostřed zápisu systém havaruje, je následně možné podle záznamů všechny rozpracované operace dokončit nebo anulovat a tím systém souborů opět uvést do konzistentního stavu.

· Access control list – podpora pro přidělování práv k souborům.

· Kompresi na úrovni souborového systému.

· Šifrování (EFS – Encrypting File System) umožňuje chránit data uživatele na úrovni souborového systému a je transparentní.

· Diskové kvóty umožňují nastavit pro konkrétního uživatele maximálně využitelné místo na diskovém oddíle. Do diskové kvóty se nezapočítávají komprimované soubory, ale jejich reálná velikost.

· Dlouhá jména souborů (ve FAT původně nebyla a ve Windows 95 je bylo třeba doplňovat značně komplikovaným způsobem).

· Pevné a symbolické linky – odkazy na soubory na úrovni filesystémů, známé z operačních systému UNIX. Windows pro editaci tohoto typu odkazů nemají standardní uživatelské rozhraní, ale umí je interpretovat a také

(Distribuovaný systém souborů na Windows server 2003 apod.). NTFS je flexibilní – všechny jeho soubory (včetně speciálních, s výjimkou boot sektoru) se dají přesunout. K indexování souborů se zde používá B+ stromů. FAT používá 8bit ASCII/ANSI. Naproti tomu NTFS používá Unicode kódování. Pro soubor pojmenovaný Document.doc pak vypadá

ASCII reprezentace:

44 6F 63 75 6D 65 6E 74 2E 64 6F 63

Unicode reprezentace:

0044 006F 0063 0075 006D 0065 006E 0074 002E 0064 006F 0063

Vzhledem k tomu, že systémy Intel jsou little endian, byty každého Unicode znaku se zobrazí při prohlížení v hexadecimálním editoru reverzně. Tak se bude 006B zobrazovat jako 6B00 v hexadecimální zobrazení. Naštěstí Windows NT má mnoho vlastností zděděných z předchozích verzí Windows. Je stále možné obnovovat smazaná data, která nebyla přepsána, odkládací soubor i volné místo stále obsahují užitečná data a registry a koš jsou stále bohatými zdroji informací. Navíc Windows NT a novější udržují mnohem více informací o systému a uživatelských akcích než předchozí verze Windows (logy apod.).

 

Časová razítka – MAC times

Windows zaznamenávají časová razítka (time stamps), tedy datum a čas vytvoření souboru (Created), poslední modifikace (Modified) a také datum a čas, kdy byl soubor naposledy zpřístupněn (Accessed). U data a času vytvoření je třeba mít na paměti, že jde o datum a čas vytvoření na aktuálním svazku. Při přesunu v rámci svazku se nemění, avšak při přesunu mezi svazky ano. Datum a čas posledního zpřístupnění souboru jsou pak měněny v závislosti na aplikaci. Některé aplikace změnu provádí, některé ne. Pro výpis MAC časů slouží v systémech Windows příkaz dir s přepínači Vytvoření (Created)

dir /tc

Poslední modifikace (Modified)

dir /tw

Posední zpřístupnění (Accessed)

dir /ta

Prošetření MAC časů souborů může poskytnout dobrou představu o historii souborů na počítači a o rozsahu povědomí uživatele o souborech, jejich existenci a obsahu. Využití nástrojů pro seřazení těchto časových razítek může být velmi užitečné pro vytváření časových os, čímž je možné získat mnohem lepší náhled na aktivity uživatele v systému. Tato data mohou být mnohem smysluplnější v kombinaci s informací o době smazání souboru.

F:\Case>dir /tc

Svazek v jednotce F je hda0.

Sériové číslo svazku je 8020-F610.

Výpis adresáře F:\Case

02.05.2009 23:20 .

02.05.2009 23:20 ..

02.05.2009 23:22       1 287 712 Animation.gif

02.05.2009 23:23       794 624 Audio.mp3

02.05.2009 23:23       33 792 Document.doc

02.05.2009 23:22       134 675 Index.htm

02.05.2009 23:22       592 709 Picture.jpg

02.05.2009 23:25       1 445 068 Video.avi

02.05.2009 23:22       189 247 Video.swf

7 souborů,       4 477 827 bajtů

Adresářů: 2, Volných bajtů: 36 544 294 912

 

F:\Case>dir /ta

Svazek v jednotce F je hda0.

Sériové číslo svazku je 8020-F610.

 

Výpis adresáře F:\Case

 

02.05.2009 23:26 .

02.05.2009 23:26 ..

02.05.2009 23:22       1 287 712 Animation.gif

02.05.2009 23:23       794 624 Audio.mp3

02.05.2009 23:23       33 792 Document.doc

02.05.2009 23:22       134 675 Index.htm

02.05.2009 23:22       592 709 Picture.jpg

02.05.2009 23:25       1 445 068 Video.avi

02.05.2009 23:22       189 247 Video.swf

7 souborů,       4 477 827 bajtů

Adresářů:        2,         Volných bajtů: 36 544 294 912

 

F:\Case>dir /tw

Svazek v jednotce F je hda0.

Sériové číslo svazku je 8020-F610.

 

Výpis adresáře F:\Case

02.05.2009 23:25       .

02.05.2009 23:25       ..

02.05.2009 11:29       1 287 712 Animation.gif

15.12.2008 01:33       794 624 Audio.mp3

30.04.2009 00:46       33 792 Document.doc

02.05.2009 22:57       134 675 Index.htm

02.05.2009 12:33       592 709 Picture.jpg

02.05.2009 23:25       1 445 068 Video.avi

02.05.2009 10:51       189 247 Video.swf

7 souborů,       4 477 827 bajtů

Adresářů:        2,         Volných bajtů: 36 544 294 912

 

Možnosti obnovení smazaných souborů

K pochopení toho, jak mohou být na NTFS smazané soubory obnoveny, je nutné porozumět několik aspektů NTFS. NTFS používá 64bitové adresy clusterů, takže diskový oddíl může být větší než u FAT (která ve své poslední verzi používala efektivně 28bitové adresování) a to konkrétně až 16 EB. Celý systém je řešen jako obří databáze, jejíž jeden záznam odpovídá souboru. Základ tvoří 12 systémových souborů, tzv. metadat, které vznikají bezprostředně po naformátování svazku.

Tabulka 1 – NTFS metadata

Číslo záznamu

Jméno

Popis

 

1

$MFT

(Master File Table) – tabulka obsahující záznamy o všech souborech, adresářích a metadatech (jelikož $MFT je soubor, je i informace o něm v této tabulce); Nachází se hned za boot sektorem; jelikož se jedná o soubor, lze jej teoreticky fragmentovat (prakticky je tomu zamezeno), avšak aby se tomu předešlo, systém kolem něj udržuje zónu volného místa

2

$MFTMIRR

soubor, zajišťující bezpečnost dat; nachází se uprostřed disku, obsahuje prvních 16 záznamů $MFT; pokud je $MFT z nějakédo důvodu poškozená, použije se tato kopie

3

$LOGFILE

žurnálování – File system transactions

4

$VOLUME

obsahuje informace o svazku, tj. identifikátor svazku, název svazku, verze souborového systému apod.

5

$ATTRDEF

tabulka MFT atributů která asociuje numerické atributy se jmény kořenový adresář disku

6

$BITMAP

jednorozměrné pole bitů, které slouží ke sledování volného místa, když je bit 0, je volný a v opačném případě použitý

7

$BOOT

je vždy v prvním clusteru svazku a obsahuje bootloader (NTLDR či BOOTMGR)

8

$BADCLUS

drží seznam známých vadných clusterů, které znovu nebudou použity; pokud nastane chyba při čtení dat, systém označí clustery za špatné a $Badclus se aktualizuje

9

$SECURE

obsahuje Access control list

10

$UPCASE

obsahuje tabulku Unicode znaků zajišťující case sensitivity

11

$EXTEND

rozšíření souborového systému – kvóty apod.

 

$MFT jeden ze souborů, které jsou vytvořeny při formátování NTFS svazku, obsahuje MFT záznam pro každý soubor na svazku a jejich rezidentní a nerezidentní atributy. $BITMAP, další ze souborů, které jsou vytvořeny při formátování NTFS svazku, eviduje využití clusterů v NTFS. Využívá jeden bit k zaznamenávání stavu každého clusteru na svazku. Pokud je cluster na NTFS svazku používán, je odpovídající bit v souboru $BITMAP změněn na 1. Když je cluster k dispozici, odpovídající bit je změněn na 0. Pro alokování souboru na svazku musí být tedy splněno následující:

· $BITMAP soubor je upraven tak, aby zohlednil skutečnost, že používané clustery jsou alokovány,

· je vytvořen alokovaný MFT záznam pro soubor,

· je vytvořen záznam indexu pro název souboru v mateřské složce MFT záznamu,

· cluster rozsahu je vytvořen v souboru MFT záznamu pokud je nerezidentní.

Když je soubor smazán, jsou záznamy o clusterech, které využíval v souboru $BITMAP změněny na nulu. MFT záznam pro tento soubor je označen pro smazání a jeho index je smazán. Pokud je záznam zrušen, záznamy níže jsou přesunuty nahoru, čímž se zruší původní záznam. Jediný případ, kdy záznam zůstane viditelný po smazání, nastane tehdy, když jde o poslední položku v seznamu. V takovém případě je soubor smazán, ale data jsou stále na disku a jeho MFT záznam stále existuje. Pokud lze nalézt MFT záznam, je možné obnovit rezidentní atributy souborů včetně jména a časových razítek. Za předpokladu, že nejsou přepsány, je možno obnovit i nerezidentní atributy.

Při vytváření MFT záznamu NTFS přepisuje smazané MFT záznamy před tím než vytvoří nové. Proto s prodlužováním času uplynulého od smazání po obnovení výrazně klesá pravděpodobnost plného obnovení (včetně jména souboru a všech metadat) souboru. Nicméně i údaje, týkající se starších (dříve smazaných) souborů, mohou být ještě nalezeny v nepřiděleném místě. MFT záznamy jsou přepisovány daleko rychleji než volné místo (nealokované clustery), tedy nerezidentní atributy mohou zůstat na disku ještě velmi dlouho. Stejně tak jako vlastní obsah souborů. Těchto vlastností souborového systému NTFS lze úspěšně využívat při sběru dat a tyto pak využít znalcem při analýze ve forenzní laboratoři. Takto získaná data mohou dále posloužit jako digitální důkaz.

Koš

Pochopení, jak funguje Koš (Recycle Bin), je pro forenzní znalce kriticky důležité. Typický systém obsahuje velké množství důležitých dat přesunutých do koše a roztroušených po celém disku. Znalec může často určit, kdy uživatel mazal jednotlivé soubory, četnost operací mazání, či další důležitá metadata, a to i v případě, že tyto soubory byly zcela odstraněny – koš byl vyprázdněn. Koš je skrytá systémová složka systému Windows, pro kterou platí mírně odlišná pravidla než pro ostatní složky. Je vytvořena na každém svazku. Soubory odstraněné do koše se nachází v

.\Recycler

Když uživatel nebo aplikace smaže soubor, je jeho záznam v původní složce smazán a vytvořen nový ve složce koše. Krom toho jsou přidány informace o smazaném souboru do souboru INFO (nebo INFO2). Přestože systém Windows neuchovává datum a čas smazání souboru, je tato informace zaznamenána při přesunu souboru do koše právě v souboru INFO. V tomto souboru je uchováno krom informace o datu a čase smazání také umístění souboru a jeho jméno. Soubory jsou po přesunutí do koše přejmenovány do formátu D[písmeno svazku][číslo indexu].[originální přípona], tedy například soubor smlouva.doc původně uložená na svazku D: přesunutá do prázdného koše je v něm přejmenována na Dd0.doc. Indexy určují pořadí přesunu souborů do koše. Po vysypání koše se čítač nuluje, původní INFO soubor je smazán a je vytvořen nový. Platí pro něj všechna pravidla obnovitelnosti jako pro jiné soubory (viz. 5.1.2). Mnohdy může být velmi cenný i fragment tohoto souboru. Důležitým faktem je, že soubory mazané operačním systémem nejsou přesouvány do koše a zaznamenávány do INFO souboru. Je tedy průkazné, že soubory, které se nacházejí v koši, mazal uživatel, a že se tedy jedná o projev jeho vůle.

Registry

Registry jsou databází, do které si Windows ukládají všechna svá nastavení. V registrech najdeme nastavení týkající se veškerého používaného hardwaru a softwaru, dále pak nastavení týkající se vzhledu plochy, konkrétních uživatelů atd. Jakmile uživatel provede jakoukoliv změnu v systému prostřednictvím Ovládacích panelů, změnu v asociování souborů, systémových politikách nebo v instalovaném softwaru, promítnou se všechny změny do registrů. Windows registry mají tedy pro chod systému zcela zásadní význam.

Registry jsou jako databáze fyzicky uloženy na pevném disku v několika souborech. Z těchto souborů se jejich obsah načítá při startu operačního systému do paměti. Drtivá většina těchto souborů je uložena v

%SYSTEMROOT%\system32\config\

Jen soubory Ntuser.dat a UsrClass.dat jsou uloženy v

%SYSTEMDRIVE%\Documents and Settings\%USERNAME%\

tedy

%USERPROFILE%

Registry se dělí na sedm „podregistrů“ – registry hives. Jde o logickou skupinu klíčů, podklíčů a hodnot v registru mající řadu podpůrných souborů obsahujících i zálohu dat.

Tabulka 2 – přípony souborů registrů

Přípona               Popis

žádná                   kompletní data

.alt                        záloha kritického podregistru HKEY_LOCAL_MACHINE\System; pouze klíč System má .alt soubor

.log                       transakční log změn klíčů a hodnot

.sav                      Kopie dat pro případ, že by nastala neočekávaná chyba při užití editoru

Pokaždé, když se přihlásí k počítači nový uživatel, je pro něj vytvořen nový registry hive v souboru v příslušném profilu. Tento obsahuje konkrétní informace týkající se živatele, nastavení aplikací, desktopu, prostředí, síťových připojení a tiskárny. Tento registry hive je umístěn pod klíčem HKEY_USERS.

Nejen běžní uživatelé, ale i LocalService a NetworService mají svůj registry hive, který je opět uložen v

%SYSTEMDRIVE%\Documents and Settings\%USERNAME%\

Tabulka 3 – soubory registrů

Registry hive                                   Soubory

HKEY_CURRENT_CONFIG                           System, System.alt, System.log, System.sav

HKEY_CURRENT_USER                                Ntuser.dat, Ntuser.dat.log

HKEY_LOCAL_MACHINE\SAM                   Sam, Sam.log, Sam.sav

HKEY_LOCAL_MACHINE\Security             Security, Security.log, Security.sav

HKEY_LOCAL_MACHINE\Software           Software, Software.log, Software.sav H

KEY_LOCAL_MACHINE\System                 System, System.alt, System.log, System.sav

HKEY_USERS\.DEFAULT Default,              Default.log, Default.sav

Ve forenzním procesu mohou být zajímavé obzvláště některé větve registrů

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU

MRU je zkratka pro most-recently-used. Tento klíč uchovává seznam nedávno otevřených nebo uložených souborů pomocí klasických dialogových oken průzkumníku (např. dialogové okno Uložit). Soubory, které jsou uloženy pomocí webového prohlížeče (včetně IE a Firefoxu) jsou zachovány. Avšak dokumenty, které jsou otevřeny nebo uloženy pomocí aplikace Microsoft Office zachovány nejsou

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU

Tento klíč rozšiřuje OpenSaveMRU klíč a poskytuje další informace. Pokud je přidána nová položka do klíče OpenSaveMRU, je vytvořena nebo aktualizována hodnota registru v tomto klíči. Každá binární hodnota registru tohoto klíče obsahuje nedávno použitý program, jeho spustitelný soubor, složku, cestu k souboru, na které byl program použit k otevření či uložení.

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs

Tento klíč také udržuje seznam naposledy otevřených souborů. Odpovídá %USERPROFILE%\Recent (Start>Poslední dokumenty). Obsahuje seznam souborů na lokálním stroji nebo síti, které byly nedávno otevřeny. Uložena jsou pouze jména souborů a cesta.

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

Obsahuje seznam aplikací a příkazů spouštěných pomocí Start>Spustit... MRUList pak obsahuje záznam pořadí, ve kterém byly naposledy spouštěny.

HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management

Obsahuje informace o stránkovacím souboru Windows, jeho umístění, velikosti a chování. Stránkovací soubor (obvykle %systemdrive%\pagefile.sys) může obsahovat důkazní informace, které by mohly být odstraněny, jakmile je šetřený počítač vypnut. Tento klíč registru obsahuje hodnotu s názvem ClearPagefileAtShutdown, která určuje, zda by měly Windows vymazat obsah stránkovacího souboru v případě, že je počítač vypnut. Ve výchozím nastavení systému Windows není nastaveno vymazání obsahu stránkovacího souboru. Nicméně šetřený může změnit tuto hodnotu registru na 1 a tím vynutit smazání obsahu stránkovacího souboru. Forenzní vyšetřovatel by měl ověřit tuto hodnotu před vypnutím počítače šetřeného během procesu shromažďování důkazů.

HKCU\Software\Microsoft\Search Assistant\ACMru

Obsahuje poslední výrazy hledané pomocí výchozího vyhledávače. Podklíč 5603 obsahuje klíčová slova pro nalezení složky či souboru, zatímco podklíč 5604 obsahuje hledané výrazy pro hledání slov nebo fráze v souboru.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

Každý podklíč v tomto klíči představuje nainstalovaný program v počítači. Všechny programy, kterou jsou uvedeny v Ovládací panely>Přidat nebo odebrat programy odpovídají jednomu z uvedených podklíčů. Jsou však i další nainstalované programy (například ovladač zařízení, aktualizace), které nejsou uvedeny v Přidat nebo odebrat programy. Každý podklíč obvykle obsahuje mimo jiné i hodnoty registru – DisplayName (název programu) a UninstallString (instalátor a cesta k němu). Může obsahovat i další užitečné informace, například o času instalace či použité verzi.

HKLM\SYSTEM\MountedDevices

Obsahuje seznam všech namontovaných svazků, kterým je přiřazené písmeno jednotky, včetně zařízení USB a externí DVD/CD-ROM mechaniky.

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\

Z hodnot zde uvedených je možné zjistit informace o konkrétním namontovaném zařízení. Například v případě, že hodnoty obsahují Storage#RemoveableMedia, znamená, že jde o USB vyměnitelný disk, který byl připojen do systému. LastWrite zase obsahuje informace o čase posledního připojení.

HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR

Tento klíč obsahuje informace o namontovaných USB paměťových zařízeních, včetně externích paměťových karet. Tento klíč, pokud je použit ve spojení se dvěma předchozím klíči, může poskytnout důležité důkazní informace.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce

Tyto klíče obsahují informace o programech, které se spouštějí automaticky bez interakce s uživatelem.

HKLM\SOFTWARE\Microsoft\Command Processor

HKCU\Software\Microsoft\Command Processor

Tento klíč má hodnotu registru s názvem Autorun, která může obsahovat příkaz, který je automaticky proveden pokaždé, když je spuštěn cmd.exe.50 Nicméně změna tohoto klíče vyžaduje administrátorská práva. Malware může využívat tuto funkci, aby nahrál sám sebe bez vědomí uživatele

HKLM\SYSTEM\CurrentControlSet\Services\

Tento klíč obsahuje seznam služeb Windows. Každý podklíč představuje službu a služba obsahuje informace jako je konfigurace spouštění a cesta spustitelného souboru. I některé malware se mohou nainstalovat jako služba.52 Další důležité klíče registrů související se sítěmi.

Nástrojem sloužícím pro prohlížení souborů registry hives je regedit

%SystemRoot%\regedit.exe

Event logs

Zaznamenávání (žurnálování) události v systému (event logging) poskytuje správcům systému důležité informace o stavu systému, ale také je pro forenzní znalce zdrojem mnoha užitečných informací a může být potencionálním důkazem. Soubory event logů jsou uloženy v:

%SystemRoot%\System32\Config\

Desktopové systémy obsahují tři základní logy:

%SystemRoot%\System32\ConfigSysEvent.evt

- log systémových událostí

%SystemRoot%\System32\Config\AppEvent.evt

- log událostí aplikací

%SystemRoot%\System32\Config\SecEvent.evt

- log bezpečnostních událostí Serverové operační systémy pak přidávají

%SystemRoot%\System32\Config\Director.evt

- log adresářové služby – obsahuje události reportované Active Directory

%SystemRoot%\System32\Config\DNSEvent.evt

- log DNS Serveru – obsahuje události reportované Windows DNS Serverem

%SystemRoot%\System32\Config\NTFrs.evt

-log File Replication Service – obsahuje události reportované FRS Service.54 Windows Event event logs rozlišuje 5 typů událostí:

Upozornění (warning) – nemusí představovat závažný problém, ale jde o indikování potencionálního problému v budoucnosti.

Chyba (error) – upozorňuje na závažný problém, který může mít za následek ztrátu dat nebo funkčnosti systému. Příkladem může být například konflikt IP adres.

Informace (information) – popisuje úspěšné provedení operace aplikací nebo službou. Může jít například o protokolování úspěšného spuštění konkrétní služby. Dalším příkladem využití jsou informace print spooleru. Z těch je možné zjistit kdo, kdy a v jakém objemu tiskl na které tiskárně.

Auditovaná úspěšná operace (success audit) – přístup k auditovanému zdroji se zdařil. Záznam je vytvořen například tehdy, když uživatel úspěšně vstoupí do složky, pro niž má příslušná oprávnění a u níž je současně aktivováno auditování úspěšných pokusů o přístup.

Auditovaná neúspěšná operace (failure audit) – přístup k auditovanému selhal. Záznam je vytvořen například tehdy, jestliže se uživatel pokusí vstoupit do složky, do níž nemá přístup a u níž je současně zapnuto auditování neúspěšných pokusů o přístup. Všechny typy událostí najdou široké uplatnění v rámci computer forensics. Naučit se číst v těchto událostech tak, aby toto počínání vedlo ke zdárnému výsledku, však chce dlouhodobější zkušenost. První dva typy událostí najdou uplatnění hlavně při zkoumání napadených systémů. Poslední dva pak mohou pomoci při auditech a v rámci information forensics. K prohlížení těchto událostí ze souboru event logů je nejvhodnější použít snap-in modul Microsoft management konzole – event viewer.

%SystemRoot%\system32\eventvwr.msc

Nástroje pro analýzu

Jelikož operační systémy Microsoft Windows jsou ryze komerční, jsou i nástroje analýzy těchto systémů velmi často komerčními produkty. Mezi nejvýznamnější patří výše zmíněné ForesicToolKit a Guidance Software EnCase, výhodou je jejich komplexnost. Obsahují variaci na všechny zmíněné nástroje obsažené přímo v OS, přidávají prohlížeč všech možných typů souborů a indexované vyhledávání klíčových slov. Nespornou výhodou, jak už tomu na dané platformě bývá, je intuitivnost grafického uživatelského prostředí. To vše je však vyváženo vysokou cenou.

Analýza Unixových systémů

Stejně jako je tomu u operačních systému MS Windows, tak i u Unixových systému a hlavně u často používaných Linuxových distribucí, je potřeba pochopit jak funguje souborový systém.

Ext – Extended file system (rozšířený souborový systém) byl první souborový systém vytvořený speciálně pro operační systém Linux. Napsán byl Rémym Cardem a měl překonat omezení Minix file systemu (první Linuxový filesystem implementovalný Linusem Torvaldsem; podobný Unix V7 FS; používal bitmapy místo zřetězených seznamů; velikost omezena na 64MB; maximální délka jmen 14 znaků)

Ext2 – Second extended file system byl původně implementován pro jádro Linuxu, avšak je možné ho nalézt i v dalších operačních systémech. Navrhl ho opět Rémy Card jako nástupce souborového systému ext a je k dispozici jako open source software. Mezi jeho hlavní vylepšení proti ext patří:

· lze vytvářet adresáře,

· lze vytvářet různé typy souborů: obyčejný soubor, speciální soubor (reprezentuje zařízení, je typu blokový a znakový), pojmenované roury, society,

· umožňuje používat pevné odkazy, symbolické odkazy,

· pro každý soubor a adresář se ukládají práva UGO – vlastníka (user), skupiny (group), ostatních (other) a rozšířené atributy.

Ext3 – ext3 je žurnálovací systém souborů vytvořený pro operační systém Linux a je přímým a zpětně kompatibilním následníkem souborového systému ext2. Ext3 je implicitním souborovým systémem mnoha populárních Linuxových distribucí. Ačkoli je výkon (rychlost) v některých specifických operacích nižší než u konkurentů jako je JFS2, ReiserFS a XFS, má tu významnou výhodu, že umožňuje jednoduchý přechod z původního ext2 na ext3 bez nutnosti kompletní zálohy a obnovy dat. Další výhodou je jeho dlouhá historie a široké nasazení, které zajišťuje dostatek aktivních vývojářů a vysokou úroveň jeho kódu. Souborový systém ext3 nabízí oproti svému předchůdci ext2:

· žurnálování (informace o dokončených operacích),

· indexy souborů v adresáři implementované pomocí stromových struktur (do té doby se používal pouze lineární seznam, v ext3 se používá jen na malé adresáře),

· možnost změnit velikost souborového systému za běhu (od listopadu 2004).

V Linuxové implementaci ext3 jsou dostupné tři způsoby žurnálování:

· Žurnál – metadata i obsah souborů se ukládají do žurnálu a teprve poté jsou zapsány na disk. Nejspolehlivější, ale zároveň nejpomalejší metoda, protože data jsou zapisována dvakrát.

· Writeback – metadata se žurnálují, ale obsah souborů ne. Toto je nejrychlejší způsob, ale přináší riziko, že při pádu budou data zapsána tam, kam nemají. Při dalším mountu se tedy může stát, že k souborům, se kterými systém v tu chvíli pracoval, budou na konec zapsány různé nesmysly.

· Ordered – podobné jako writeback, s tím rozdílem, že si vynucuje zapsání souboru, než jej v metadatech označí jako zapsaná. Tento způsob je dobrým kompromisem mezi výkonem a stabilitou, a z toho důvodu je použit jako výchozí.

Ext4 přináší mnoho novinek typických pro moderní souborové systémy, jako je odstranění limitů ext3 (velikost souborového systému, souborů, počtu souborů v adresáři), podporu extentů, prealokaci místa na disku, odloženou alokaci, kontrolní součet žurnálu, online defragmentaci, rychlejší kontrolu, multiblokový alokátor a zvýšenou přesnost uložených časových údajů a také samozřejmě zvýšení výkonu. Tento souborový systém se teprve rozšiřuje.

I-node (I-uzel) je datová struktura uchovávající metadata o souborech a adresářích (objektech) používaná v Unixových souborových systémech (např. ext2, ext3, UFS). Z důvodu zachování kompatibility ostatní souborové systémy I-uzly emulují. Jde tedy o pravděpodobně nejdůležitější vlastnost těchto souborových systémů z hlediska forenzní analýzy. I-node obsahuje metadata pro každý libovolně velký soubor i adresář. Například čas poslední změny, přístupová práva, seznam datových bloků a podobně. V adresářích jsou pak dvojice název souboru a I-node, které definují soubory a adresáře. I-node popisuje i některé systémové struktury, jako je kořenový adresář nebo žurnál. Počet I-uzlů je u klasických souborových systémů (ext2, ext3) určen při formátování systému souborů a později již nemůže být změněn. Jejich množství určuje maximální počet adresářů a souborů, které lze v souborovém systému vytvořit. I když může být na disku volné místo pro data, nemusí být možné z důvodu nedostatku volných i-uzlů vytvořit další soubory a adresáře.

Výpis obsazeného datového prostoru:

df

Výpis počtu obsazených I-uzlů:

df -i

Výpis názvů spolu s čísly I-uzlů v adresáři:

ls –i

Struktura I-uzlu je popsána standardem POSIX:

· MODE – druh souboru a přístupová práva

· OWNER – vlastník (ID vlastníka)

· GROUP – skupina (ID skupiny)

· TIME STAMPS – časové informace

o atime: čas posledního přístupu (čtení ze souboru, výpis adresáře)

o mtime: čas poslední změny objektu

o ctime: čas poslední změny informací o objektu

· SIZE – velikost objektu

· REFERENCE COUNT – počet odkazů mířicích na tento objekt

· DIRECT BLOCKS – přímé odkazy mířící na objekt

· SINGLE INDIRECT – odkazy na blok, který obsahuje odkaz na objekt

Časová razítka – MAC times

Stejně jako Windows (viz. 5.1.1) i Unixové systémy zaznamenávají MAC times. Časová razítka souborů jsou pro vyšetřovatele nejcennějším zdrojem informací v situaci, kdy se snaží o rekonstrukci událostí v čase. Většina souborových systémů používá nejméně tři časová razítka pro každý soubor, ale například Ext4 už používá modification time (mtime), attribute modification time (ctime), access time (atime), delete time (dtime), create time(crtime). MAC times se používají stejně jako v případě NTFS ve Windows, tedy čas vytvoření souboru (Created), poslední modifikace (Modified) a čas, kdy byl soubor naposledy zpřístupněn (Accessed). Linux používá také čas smazání. V raw formátu jsou informace uloženy jako čas v sekundách od počátku.

Historie shellu

Řádkový shell je v Unixových systémech ještě mocnějším (také díky propracovanějšímu skriptování a kvalitní dokumentaci v podobě manuálových stránek) a hlavně daleko používanějším nástrojem než příkazová řádka ve Windows, kde se často preferuje GUI (grafické uživatelské rozhraní). Výhodou při forenzním šetření je, že historie příkazů shellu bývá zaznamenávána. Historie záznamu shellu (příkazové řádky) je obvykle nastaven tak, že ukládá příkazy zadané v jeho prostředí. To může být velmi užitečné, neboť v podstatě umožňuje vyšetřovateli tímto způsobem sledovat přesně to, jaké příkazy vetřelec použil ke kompromitování daného systému a i v jakém pořadí. Ve výchozím nastavení je záznam historie uložen pro každého uživatele zvlášť v jeho domovském adresáři. Jméno souboru historie se liší pro každý použitý shell. Někdy, když je použito více shellů současně, bývá historie příkazů zapsána do nového souboru poté, co byl soubor historie smazán. Níže je uveden seznam výchozích umístění pro historii souborů v některých z nejpopulárnějších shellů:

C shell (CSH)

.history

Korn Shell(KSH)

.ksh_history

Bourne Again Shell(BASH)

.history

Bohužel, Bourne shell neudržuje soubor s historií příkazů. To je z hlediska forenzního šetření závažný problém, protože právě Bourne shell bývá výchozím shellem pro root uživatele a jiné systémové účty v mnoha Unixových systémech a Linuxových distribucích.

Nástroje pro analýzu

Stejně jako jistá část Unixových systémů a hlavně Linuxových distribucí, jsou nástroje pro forenzní analýzu pro tuto platformu vyvíjeny jako open source, případně GNU General Public License apod. Jedná se sice o kvalitní produkty, nicméně reflektují celou ideologii Unixových systémů se všemi pro i proti. Jedná se většinou o nástroje bez GUI, skládající se z mnoha jednoúčelových aplikací.

The Coroner’s Toolkit (TCT) je sada nástrojů určených pro efektivní forenzní analýzu unixového systému. Autoři Dan Farmer a Wietse Venema o něm říkají, že toto softwarové vybavení nemá jednoznačně vytyčený jediný cíl, ale že s ním lze rekonstruovat události, které se v čase v systému staly – vytvářet snapshoty systému. Aplikace spadá pod IBM Public Licence a její zdrojové kódy jsou plně k dispozici. Program je kompatibilní kromě Linuxu i se systémy FreeBSD, OpenBSD, SunOS a některými dalšími.

Hlavní program grave-robber využívá podprogramů:

· file – rozeznávání typů souborů

· icat – kopíruje soubory podle čísla i-uzlu

· ils – vypíše informace o i-uzlu

· lastcomm – vypíše informace o zadaných příkazech

· mactime – vypíše atime, mtime a ctime

· md5 – vytváření MD5 hashí

· pcat – vypíše paměť procesu

TCT dále obsahuje programy:

· bdf – prochází rekurzivně textové i binární soubory a vyhledává

· ils2mac – konvertuje výstup programu ils, aby byl použitelný pro program mactime a tak bylo možné získat přístupové časy smazaných souborů

· realpath – získávání skutečných cest k souboru – včetně odkazů

· findkey – hledání kryptografických klíčů

· entropy – počítá entropii dat

· unrm – obnovení nealokovaných sektorů a program

· lazarus – obnovování smazaných souborů

The Sleuth Kit, jehož tvůrcem je Brian Carrier, je založen na TCT. Zdrojové kódy jsou volně ke stažení. The Sleuth Kit je podporován operačními systémy Linux, Mac OS X, OpenBSD, FreeBSD, Solaris, nebo jej lze spustit přes CYGWIN (v podstatě prostředí textového shellu s Linuxovými příkazy pod Windows). Mezi podporované souborové systémy patří NTFS, FAT, FFS, Ext2 a Ext3, UFS1/2. Lze však zpracovávat pouze obrazy jednotlivých oddílů, nikoli celého disku. Jednotlivé nástroje této aplikace lze rozčlenit do několika vrstev:

· File System Layer Tools

o fsstat – vypisuje základní údaje o souborovém systému

· File Name Layer Tools

o ffind – vypisuje alokovaná i nealokovaná jména souborů vážící se k zadanému i-uzlu

o fls – vypisuje alokované a smazané soubory a adresáře

· Meta Data Layer Tools

o icat – kopíruje soubory podle čísla i-uzlu

o ils – vypíše informace

o i-uzluDále o ifind – najde i-uzel k zadanému jménu souboru nebo jiné datové struktuře (block, cluster, apod.) a to i v nealokovaném prostoru

o istat – zobrazuje informace o datové struktuře v uživatelsky přívětivějším formátu

· Data Unit Layer Tools

o dcat – extrahuje obsah zadané datové struktury

 

o dls – zobrazí informace o datové struktuře a také umí extrahovat nealokované prostory souborového systému

o dstat – zobrazí statistické informace o zadané datové struktuře ve snadno čitelném formátu o dcalc – počítá, kde data v nealokovaném prostoru jsou

· File System Journal Tools

o jcat – který zobrazuje obsah určitého bloku

o jls – vypisuje přístupy do žurnálu

· Media Management Tools

o mmls – zobrazení struktury disku.

· Image File Tools o img_stat – zobrazuje informaceo obrazu.

· Disk Tools o disk_sreset – utilita kterou lze dočasně odstranit HPA (Host Protected Area) na discích ATA.

o disk_stat – ukazuje, zdali HPA na disku existuje

· Další utility o hfind – práce s hashi vytvořenými programem md5sum

o mactime – vytvoří časovou řadu s událostmi, které se s daným souborem děly, kdy jako vstup bere výstup programu fls a ils

o sorter – třídí vyhledané soubory

o sigfind – hledá binární hodnoty při zadaném offsetu, což je vhodné pro hledání ztracených datových struktur.

K dispozici je i grafický frontend k The Sleuth Kit s názvem Autopsy65. Výhoda GUI je zde však vykompenzována omezením spočívajícím v tom, že Autopsy vyžaduje pro svůj běh X Windows.

Analýza sítového prostředí a komunikačních nástrojů

Analýza síťového prostředí a nástrojů využívaných na nich ke komunikaci je díky množství možných použitých technologií a aplikací velmi rozmanitá. Předpokladem pro zvládnutí analýzy forenzní komunikace v prostředí počítačových sítí je nutná vynikající znalost komunikačních protokolů a principů jejich fungování. Následující subkapitola proto shrnuje jen ty opravdu nejpoužívanější metody a postupy aplikovatelné v prostředí nejrozšířenějších operačních systému, webových prohlížečů (dle Market Share66) či Instant Messaging klientů (dle Billions Connected67). Z velké části půjde o metody použitelné na serverových OS a aplikacích firmy Microsoft a klientech stejného výrobce. Krom následujících je možné použít.

Důležité klíče registrů a nástroje

HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\GUID

Tento klíč obsahuje poslední nastavení síťových adaptérů, jako je IP adresa a výchozí brána pro dané síťové adaptéry. Každý GUID podklíč odkazuje na síťový adaptér68. Údaje jsou uchovávány i v případě, kdy je síťové připojení již odpojeno.

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

První klíč udržuje seznam namapovaných síťových disků, včetně serveru a sdílené složky. Hodnoty v tomto klíči zůstávají zachovány i v případě, kdy namapované síťové jednotky byly již trvale odstraněny nebo odpojeny. Kromě prvního podklíče bývají informace uchovány (za předpokladu, že by byly z prvního ručně smazány) i v druhém.

HKCU\Software\Microsoft\Internet Explorer\TypedURLs

Tento klíč obsahuje seznam 25 posledních URL adres (nebo cest k souboru), které byly naposledy napsány v adresním řádku Internet Exploreru nebo Průzkumníku Windows. Nicméně obsahuje pouze odkazy, které jsou plně napsané. Tedy adresy automaticky doplněné při psaní, nebo odkazy, které jsou vybrány ze seznamu historie navštívených adres, zobrazeny nebudou. Také webové stránky, které jsou přístupné přes oblíbené položky, nejsou zaznamenány. Tyto hodnoty je také jednoduše možno odstranit přímo v Internet Exploreru pomocí vymazání historie.

HKLM\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\GUID

Tento klíč obsahuje informace o bezdrátové síti a o adaptérech využívajících Windows Wireless Zero Configuration Service. Pod GUID podklíči jsou binární hodnoty registru pojmenované Static#0000, Static#0001 atd. (v závislosti na počtu registrovaných SSID), které odpovídají příslušné SSID v seznamu preferovaných sítí v konfiguraci bezdrátového připojení k síti71. Hodnota registru obsahuje název SSID v binární podobě. Pokud hodnota registru ActiveSettings obsahuje SSID jméno, jde o poslední připojenou síť. Nevýhodou je ovšem to, že pokud na šetřeném PC není bezdrátové připojení spravováno systémem Windows, ale správcem připojení, například od výrobce síťové karty (např. Intel), či správcem připojení zajišťujícím bezpečné připojení do firemní sítě (např. Cisco), nebudou tyto klíče registru obsahovat hledané informace. Další důležité klíče registrů, které se vztahují nejen k forenzní analýze sítí, ale OS Windows.

Velmi užitečnými nástroji pro forenzní analýzu stavu sítě je několik příkazů dostupných přímo v systému Windows. Patří mezi ně:

· ipconfig.exe

· nbtstat.exe

· netstat.exe

· nslookup.exe

· route.exe

· tracert.exe

Všechny jsou dostupné v

%SystemRoot%\system32\

ipconfig.exe zobrazí všechny aktuální hodnoty konfigurace sítě TCP/IP a aktualizuje nastavení protokolu DHCP (Dynamic Host Configuration Protocol) a služby DNS (Domain Name System). Při použití bez parametrů zobrazí příkaz ipconfig pro všechny adaptéry adresu IP, masku podsítě a výchozí bránu

nbtstat.exe mimo jiné zobrazí statistické údaje o protokolu NetBIOS přes TCP/IP (NetBT), tabulky názvů NetBIOS místních i vzdálených počítačů a mezipaměť systému NetBIOS pro názvy

netstat.exe zobrazí aktivní připojení TCP, porty, přes které počítač přijímá požadavky, statistické údaje systému Ethernet, směrovací tabulku protokolu IP, statistické údaje IPv4 (pro protokoly IP, ICMP, TCP a UDP) a IPv6 (pro protokoly IPv6, ICMPv6, TCP přes IPv6 a UDP přes IPv6).

nslookup.exe zobrazí informace, které lze využít k diagnostice infrastruktury systému DNS (Domain Name System). Před použitím tohoto nástroje je třeba znát, jakým způsobem systém názvů domén (DNS) funguje. Příkaz nslookup je k dispozici pouze v případě, že je nainstalován protokol TCP/IP.

tracert.exe určuje trasu k cíli tím, že do cíle odešle zprávy protokolu ICMP (Internet Control Message Protocol) s požadavkem na odezvu se zvyšujícími se hodnotami polí TTL (Time-To-Live). Zobrazenou cestu představuje seznam bližších rozhraní směrovačů na trase mezi zdrojovým hostitelem a cílem. Bližší rozhraní je rozhraní směrovače, které je k odesílajícímu hostiteli z hlediska cesty nejblíže.

Internet Explorer

Internet Explorer vytváří ve výchozím nastavení cache navštívených stránek. Když uživatel navštíví stránku, Internet Explorer zkontroluje, zda je soubor již nacacheován. Pokud je ve vyrovnávací paměti, Internet Explorer používá nacacheovaný soubor namísto stahování souboru z Internetu. Tyto dočasné soubory jsou uchovávány spolu s indexačním souborem INDEX.DAT v adresáři.

%USERPROFILE%\Temporary Internet Files\Content.IE5\

Dalším zdrojem potencionálních důkazů můžou být soubory cookie. Jako cookie se v protokolu HTTP označuje malé množství dat, která WWW server pošle prohlížeči, a ten je uloží na počítači uživatele. Při každé další návštěvě téhož serveru pak prohlížeč tato data posílá zpět serveru. Cookies běžně slouží k rozlišování jednotlivých uživatelů, ukládá se do nich obsah „nákupního košíku“ v elektronických obchodech, uživatelské předvolby apod. Jedná se o jedinou výjimku, kdy může webová stránka ukládat data na klientský počítač. Cookies jsou uloženy v

%USERPROFILE%\Cookies\

Cookies jsou podobně jako dočasné soubory internetu idexovány. Sobor je uložen ve stejné lokaci jako cookies pod názvem INDEX.DAT.

Exchange server

Jelikož je Microsoft Exchange, přesto že se jedná o samostatně prodejný produkt, silně integrován s platformou Windows NT, není možné jednoduše obnovit soubory a databáze Exchange a zkoumat ji přímo. Pro zkoumání obsahu databáze Exchange existují jen dvě možnosti. Tou náročnější je vytvoření serveru pokud možno co nejshodnějšího s původním a překopírování databáze. Tento zdlouhavý postup je možné ve speciálních případech výrazně urychlit (například když server běží ve virtuálním prostředí), nicméně nejde o univerzální postup. Veškerá data databáze Exchange jsou ve výchozím nastavení uložena v adresáři

%Program Files%\Exchsrvr\Mdbdata

Tabulka 4 – soubory databáze exchange

Název                                 Popis

Priv1.ebd                           rich-textový databázový soubor, který obsahuje e-mailové zprávy, textové přílohy a hlavičky pro uživatele e-mailu

Priv1.stm                           streaming soubor, který obsahuje multi-mediální údaje, které jsou ve formátu MIME dat

Pub1.ebd                          rich-textový databázový soubor, který obsahuje zprávy, text a přílohy záhlaví pro soubory uložené ve veřejné složce stromu.

Pub1.stm                           streaming soubor, který obsahuje multi-mediální údaje, které jsou ve formátu MIME dat

E##.log                               aktuální transakční log databáze; jakmile dosáhne soubor velikosti 5MB je přejmenována na E#######.log je vytvořen a nový E##.log soubor; stejně jako u kontrolního souboru ## reprezentuje identifikátor datové skupiny. Zatímco je vytvářen nový E##.log soubor je vidět soubor s názvem Edbtmp.log což je šablona log souborů Exchange Server

E#######.log                   jsou sekundárním transakční logy; jsou číslovány hexadecimální posloupností začínající E0000001.log a opět mají velikost 5MB.

Res1.log                             soubor rezervovaný pro případ nedostatku místa na disku

Res2.log                             další rezervovaný log se stejnou funkci jako Res1.log

Lokace databázových souborů však může být změněna administrátorem serveru. Informaci o tom, kde je aktuálně úložiště, nalezneme v registrech Windows

HKLM\SYSTEM\CurrentControlSet\Services\MSExchangeIS\ParametersSystem\Working Directory

Druhou možností, jak získat data z databáze Microsoft Exchange server, je pomocí utility exmerge.exe. Tu je možné získat zdarma na stránkach Microsoftu nebo z instalačního CD Exchange serveru. Soubor je vhodné překopírovat ze složky na CD

Support\Utils\I386\Exmerge

do

%PROGRAMFILES%\Exchsrvr\bin

Exmerge umožňuje za pomoci GUI vyexportovat libovolnou poštovní schránku z databáze Exchange do souboru osobních složek *.pst. Tento databázový soubor je pak možné připojit a prohlížet v poštovním klientu Outlook, nebo otevřít v některém ze specializovaných nástrojů pro forenzní analýzu. Nevýhodou tohoto postupu je, že jsou získána pouze data z konkrétního mailboxy (případně všech mailboxů na serveru), ale nejsou získány informace z transakčních logů.

Grafické uživatelské rozhraní pro práci s Exchange serverem je opět řešeno jako snap-in modul do Microsoft management Konsole

%PROGRAMFILES%\Exchsrvr\bin\Exchange System Manager.msc

Active Directory

Adresářová služba je jednou z core komponent serverových operačních systému firmy Microsoft, která funguje jako centrální úložiště pro velké množství kritických dat včetně uživatelských účtů, hesel, e-mailových adres a dalších osobních údajů. Active Directory také ukládá nastavení zabezpečení objektu oprávnění NTFS a nastavení a kontrolu nastavení jednotlivých objektů. Informace v AD jsou uloženy na řadičích domény v databázi s názvem Ntds.dit

%Program Files%\NTDS\Ntds.dit

Jako database engine je použit Extensible Storage Engine (ESE) postavený na Jet database používané také pro MS Exchange Server. Vzhledem k množství dat, které Active Directory obsahuje, může být bohatým zdrojem důkazů. Souboru Ntds.dit lze prohlížet pomocí Active Directory snap-in modulu v Microsoft Management Console.

%SystemRoot%\system32\dsa.msc

Typické otázky, které mohou být zodpovězeny za pomoci AD, jsou: „Kdo má oprávnění číst data konkrétního uživatel?“ či „Kdo může měnit přístupová práva pro danou organizační jednotku?“

Analýza embedded systémů

Téměř libovolné digitální zařízení v dnešní době obsahuje nějaký jednoúčelový vestavný počítač. Embedded systémy jsou například mobilní i pevné telefony, kopírky, faxy, přijímače pozemního i satelitního digitálního vysílaní, MP3, DVD, BD, DivX i HD přehrávače a rekordéry, HUBy, routery, switche či GPS. Dále pak monitorovací systémy, systémy řídící dopravu, prodejní automaty, řídící jednotky klimatizací a vytápění a domovní alarmy, výtahy a eskalátory, digitální fotoaparáty a kamery, systémy pro kontrolu výroby a řízení v energetice apod. V podstatě každé elektronické zařízení je dnes řízeno jednoúčelovým procesorem. Jakékoli z těchto zařízení, disponující pamětí, je možné podrobit forenzní analýze a je z něj možné získat potenciální důkaz. Rozmanitost těchto zařízení však nedovoluje formulovat mnoho obecně platných postupů při jejich analýze, kromě těch pro práci s pamětí (například nevhodnost odpojení napájení u zařízení s energeticky závislou pamětí). Velmi často je nutné paměť vyjmout ze zařízení a podrobit ji zkoumání ve forenzní laboratoři.

Zajímavým zdrojem informací pro analýzu jsou digitální fotoaparáty. Přestože se jedná o embedded systémy, ukládají data na masově rozšířená média a přidávají k nim spoustu metadat použitelných ve forenzním procesu ve formě EXIF. Z EXIF dat je možno zjistit kromě méně důležitých expozičních údajů také jméno majitele fotoaparátu (pokud jej zadal), jeho výrobní číslo, čas, datum a v poslední době i souřadnice pořízení snímku (u fotoaparátů vybavených GPS).

Analýza mobilních zařízení

Vzhledem k masovému rozšiřování mobilních technologií (nikoli jen laptopy, či tablet PC, ale spíše menší zařízení) je potřeba zlepšovat znalosti těchto zařízení v rámci computer forensics. V dnešní době již téměř neexistuje trh PDA (personal digital assistant – osobní digitální pomocník) zařízení. Tato byla nahrazena chytrými telefony – smatphone. V mnoha případech jde vlastně o PDA s telefonním GSM modulem umožňujícím připojení do WWAN datové sítě. Takové zařízení v závislosti na zvoleném operačním systému a rychlosti datového připojení dokáže plně nahradit, alespoň co se týče komunikace, laptop či PC. Hlavní problém v šetření mobilních zařízení je zapříčiněn velkou roztříštěností trhu použitých operačních systému. Mezi dnes nejpoužívanější, případně ty s potenciálem masově se rozšířit, patří:

· Windows Mobile

· Symbian

· Linux

· Blackberry OS

· Google Android

· iPhone OS X

· WebOS

Forenzní analýza mobilních zařízení patří společně s analýzou embedded systémů k obtížnějším a hlavně méně prozkoumaným subodvětvím computer forensics. Každý mobilní operační systém je zcela odlišný. Navíc tato zařízení jsou vysoce multifunkční a spojují mnoho přístrojů technologií. Dokáží komunikovat v rámci WWAN – GSM modul (včetně vysokorychlostních přenosů GPRS, EDGE, 3G, HSDPA, HSUPA) i WLAN (Wi-Fi 802.11a/b/g/n) či PAN (IrDA, BlueTooth). Dále nabízí spojení PDA, GPS, digitálního fotoaparátu a kamery a přehrávače médií. Existují pro ně plnohodnotné webové prohlížeče, kancelářské aplikace, emailové klienty s přímým připojením na firemní emailový server (například díky technologii DirectPush ve Windows Mobile je možné přijímat v telefonu emaily ihned poté, co jsou přijaty Exchange serverem). Veškeré instant messaging sítě disponují i mobilní nebo webovou verzí svých klientů. Všechny tyto komunikační soubory mohou zanechávat informace o své činnosti. Je tedy zřejmé, že takové zařízení bude zdrojem velmi užitečných informací, které se mohou stát cennými důkazy.

Nástroje pro analýzu

Nástroje pro forenzní analýzu SIM karet a mobilních zařízení jako PDA, smartphone i klasické mobilní telefony vyvíjí firma Paraben80. Její nástroje PDA Seizure a Cell Seizure byly prvními komerčními forenzní nástroje pro mobilní telefony. Současný produkt Device Seizure je kombinací těchto dvou programů a má širokou podporu mobilních telefonů a PDA, dalším nástrojem je pak například Oxygen Forensic Suite.

Praktické poznatky

Uvedené metody a postupy umožňují zkušenému znalci či vyšetřovateli zjistit nejen obsah, pro případ důležitých souborů, ale také, což je neméně důležité, si udělat (nejen za pomoci získaných metadat) velmi přesný obrázek o chování a zvycích uživatele a sestavit přesnou časovou osu jeho počínání. Je zřejmé, že jinak bude probíhat šetření, kde na straně šetřeného je IT profesionál s letitou zkušeností v oboru, a jinak v situaci, kde na straně šetřených je vrcholový management podniku či běžný administrativní pracovník nebo odborník v oboru mimo informační technologie, který nemá o technickém řešení ani zdání. Sběr dat je vždy podobný u šetřených se stejným technickým řešením. Technické řešení se typicky odvíjí od počtu zaměstnanců a případně také oboru podnikání. Je možné se naučit správné a vyzkoušené postupy – algoritmy pro sběr a analýzu dat. K efektivní práci je však potřeba uplatnit jistou mazanost a schopnosti – skilly nabyté dlouhodobou praxí a založené na přehledu a znalosti systémů „z druhé strany“. Forenzní znalec v oboru IT bývá většinou velmi zdatný administrátor konkrétního počítačového systému s letitou praxí v oboru a širokým přehledem o informačních technologiích jako celku a také systematik se znalostí principů teoretické informatiky. Od určité velikosti organizace dle počtu zaměstnanců je relativně málo kombinací a možností komplexních řešení IT zázemí. Je pravděpodobné, že například podnik využívající přístup ke kontaktům, emailům či kalendářům z mobilních zařízení bude zároveň využívat MS Exchange server a MS Outlook (ať na mobilní či desktopový) na straně klienta. Podobně je tomu třeba i na trhu IP telefonie, či security appliance. Určité skupiny produktů fungují ideálně jen s některými dalšími.

Praxe ukazuje, že nejcennější informace bývají získávány z počítačů uživatelů v jejich přítomnosti. Ti občas vůbec netuší, co se na jejich HDD skrývá. Rozhovor s uživatelem velmi často přináší informace o tom, jaké má postupy on a jaké se aplikují v rámci organizace, co je v ní zvykem. Na základě těchto informací je pak daleko snadnější např. seznámení se s nestandardním informačním systémem či toky informací v organizaci a vypátrání důkazů v něm obsažených. Analýza systému se také výrazně zjednoduší, pokud má expert k dispozici heslo pro přístup do systému a k šifrovaným souborům. Toto je vhodné zajistit například za pomoci právníka poučením, včetně důsledků odmítnutí. Velmi kvalitním elektronickým zdrojem dalších informací může být webová stránka Forensics Wiki na adrese: http://www.forensicswiki.org/wiki/Main_Page.