Wszystkie posty

hoaxer

Dziennikarze i graficy odzyskają dane

Liczba przypadków utraty danych z komputerów Macintosh wzrosła w 2005 roku w Polsce o połowę. Ontrack – wiodąca firma odzyskiwania danych opracowała pakiet narzędzi pozwalających odzyskiwać więcej danych z komputerów Apple oraz skrócić proces odtwarzania informacji.

W Polsce z komputerów oznaczonych charakterystycznym symbolem jabłka najczęściej korzystają dziennikarze i graficy komputerowi.

Wraz ze wzrostem liczby sprzedanych komputerów Macintosh rośnie liczba przypadków utraty danych z tych urządzeń. W 11 laboratoriach odzyskiwania danych Ontrack zlokalizowanych w różnych regionach świata w 2005 roku zanotowano średnio 17 procentowy wzrost liczby przypadków utraty danych z komputerów Apple. W Polsce odsetek ten w tym samym okresie był znacznie wyższy i wyniósł blisko 50 procent.

Wraz ze wzrostem popularności komputerów Macintosh na świecie i w Polsce jest dla nas bardzo istotne, aby użytkownicy tych komputerów mieli dostęp do tak skutecznych narzędzi jak posiadacze stale najpopularniejszych komputerów PC. Obecnie w większości trafiających do naszego laboratorium przypadków utraty danych z komputerów Apple odzyskujemy dane. Po wprowadzeniu nowych rozwiązań opartych na doświadczeniach Ontracka na całym świecie posiadacze Macintoshy mogą czuć się jeszcze pewniej – powiedział Paweł Odor, główny specjalista Ontrack Odzyskiwanie Danych.

Ontrack odzyskuje dane z urządzeń Macintosh od 1987 roku. Nowe narzędzia pozwalają szybciej i bardziej kompleksowo odzyskiwać dane z systemów operacyjnych Apple w tym z systemu Mac OS X z uwzględnieniem systemów plików HFS, HFS+, HFSX, UFS oraz Intel Mac. Nowe narzędzia Ontracka umożliwiają efektywniejsze odzyskiwanie danych ze wszystkich produktów Apple obejmujących:

– Apple Mac mini, iMac, Power Mac, iBook, MacBook i PowerBook
– Apple Xserve RAID, Xserve G5
– iPod

W ulepszone narzędzia odzyskiwania danych z komputerów Macintosh wyposażone zostało największe laboratorium odzyskiwania danych w Europie Środkowej i Wschodniej mieszczące się w Katowicach. Średnia cena usług odzyskiwania danych w profesjonalnym laboratorium waha się od 2 do 4 tyś. złotych. Od momentu kontaktu ze specjalistami do otrzymania utraconych informacji w standardowych przypadkach mija średnio od 3 do 5 dni.

Źródło: Ontrack

Luka w obsłudze tagu

W przeglądarce Internet Explorer została wykryta luka, prawdopodobnie pozwalająca na wykonanie dowolnego kodu.

Luka związana jest z nieprawidłową obsługą zagnieżdżonych tagów „object”. Poprzez załadowanie odpowiednio spreparowanej strony można na przeglądarce wymusić nieprawidłowe zarządzanie pamięcią. Jest prawdopodobne, że można tak dobrać kod HTML, że system wykona zadany ciąg instrukcji.

Do wykorzystania luki niezbędne jest nakłonienie użytkownika do otwarcia przygotowanej strony w przeglądarce. Należy więc bezwzględnie pamiętać o tym, by nie odwiedzać witryn WWW, do których nie mamy zaufania oraz nie uruchamiać odnośników z niepewnych źródeł (na przykład otrzymanych poprzez komunikator czy wiadomość e-mail). Można także skorzystać z jednej z alternatywnych przeglądarek WWW, np. Opera czy Mozilla Firefox.

Luka została wykryta przez Michała Zalewskiego.

Informacje opublikowane przez Secunia można przeczytać tutaj.

Źródło informacji: CERT Polska

Energooszczędny chip wi-fi

Zespół naukowców z Uniwersytetu w Rochester opracował prototyp układu sieci bezprzewodowej, który wyróżnia się mocno obniżonym poborem mocy, w stosunku do podobnych chipów na rynku.

Jak podaje informacja prasowa, twórcy nowego procesora stworzyli nowy projekt obwodów, zwany „injection locked frequency divider” (ILFD). Dzięki temu udało się uniknąć problemów z poziomem zasilania, wykorzystując analogową metodę wyszukiwania częstotliwości, charakteryzującą się mniejszym poborem mocy

Źródło: The Inquirer

Biznesowa platforma Intela

Koncern Intel zaprezentował nową platformę o nazwię vPro, która przeznaczona jest dla sektora korporacyjnego. Jak podaje producent, rozwiązanie będzie wykorzystywać dwurdzeniowe procesory Intel Conroe i ma oferować większe możliwiości zdalnego zarządzania systemem.

Zdaniem przedstawicieli firmy Intel, platforma vPro zagwarantuje wysoki poziom bezpieczeństwa pracy oraz zwiększoną wydajność. Dzięki zaimplementowanej technologii wirtualizacji, użytkownicy będą mogli tworzyć osobne partycje na jednym komputerze sieciowym.

Nowe rozwiązanie ma być również w pełni kompatybilne z nadchodzącym systemem operacyjnym Windows Vista. Pierwsze egzemplarze komputerów, zbudowanych na platformie Intel vPro pojawią się prawdopodobnie jeszcze w tym kwartale.

Źródło: Engadget

Studenci zagrożeni?

Texański Uniwersytet w Austin powiadomił iż został ponownie zaatakowany przez hackerów, którzy dokonali kradzieży 197,000 rekordów z bazy danych UT McCombs School of Business.

Administratorzy odkryli ślady włamania w piątek 21 kwietnia, jednak według zebranych dowodów włamanie miało miejsce 11 kwietnia. Z pozostawionych śladów i analizy powłamaniowej udało się ustalić iż hackerzy najprawdopodobniej działali z Dalekiego Wschodu.

Nie jest to pierwszy incydent jaki miał miejsce na Uniwersytecie w Texasie. W 2003 roku student Christopher Phillips dokonał udanego włamania do systemu Uniwersyteckiego.

Uniwersytet w Texasie nie jest jedynym w którego systemach dokonano naruszenia bezpieczeństwa. Uniwersytet w Kalifornii w wyniku włamania zagroził udostępnieniem informacji o 1,4 mln. mieszkańców stanu Kalifornia. Uniwersytet w Georgii utracił dane 20 000 studentów.

Źródło informacji: Securityfocus

Komputer za 150 dolarów

Chińska firma YellowSheepRiver zamierza wprowadzić do sprzedaży niezwykle tani komputer stacjonarny o nazwie Municator YSR-639, którego cena nie przekroczy 150 USD.

Jak podaje producent, niższe koszty produkcji udało się osiągnąć dzięki zastosowaniu podzespołów wytwarzanych na lokalnym rynku. W zestawie z nowym komputerem dostępna będzie również chińska wersja systemu operacyjnego Linux, zwana Thinix 3.0.

Sercem taniego „peceta” będzie 64-bitowy procesor Godson 2 „Dragon” firmy BLX Semiconductor, taktowany zegarem 600 MHZ i porównywany wydajnościowo do układu Intel Pentium III.

Chip Godson 2 posiada architekturę zapożyczoną bezprawnie od produktów amerykańskiej firmy MIPS, co wyklucza jego pojawienie się na innych rynkach niż chiński.

Dalsza specyfikacja techniczna taniego komputera obejmuje złącze zewnętrzny dysk twardy o pojemności 40 GB, S-Video, cztery gniazda USB 2.0, port na podczerwień, układ dźwiękowy oraz kontroler sieciowy 10/100 Ethernet.

Źródło: The Inquirer

Luki w Mac OS X

Tom Ferris, specjalizujący się w badaniach bezpieczeństwa systemów informatycznych, ujawnił szczegóły dotyczące luk odkrytych przez siebie w systemie operacyjnym Mac OS X.

Najpoważniejsza z luk występuje w przeglądarce Safari. Dzięki niej napastnik może uruchomić za pomocą przeglądarki dowolny kod lub spowodować jej awarię. Inną z luk można wykorzystać za pomocą specjalnie spreparowanego pliku graficznego w formacie TIFF, BMP lub GIF. Skuteczny atak prowadzi do awarii programu, który posłużył do otwarcia przygotowanego pliku. Kolejny błąd występuje w sposobie obsługi spakowanych plików. Pozwala on na doprowadzenie do awarii aplikacji lub wykonanie dowolnego kodu na zaatakowanej maszynie.

Pierwsza z wymienionych luk została oceniona przez Ferrisa jako „groźna”, pozostałe jako „średnio groźne”.

Specjalistyczne organizacje, zajmujące się bezpieczeństwem komputerowym, jak SANS Internet Storm Centre, oceniają zagrożenie jako „wysoce krytyczne”, gdyż luki pozwalają na zdalne uruchomienie dowolnego kodu lub przeprowadzenie ataku DoS.

Źródło: Arcabit

Koniec z zapamiętywaniem pinów i haseł?

Amerykańscy badacze z firmy Passfaces mają nadzieję, że uda im się wprowadzić na rynek system, który zastępuje potrzebę pamiętania hasła. Zamiast niego na ekranie ma się pojawiać kilkanaście bądź kilkadziesiąt wygenerowanych twarzy, a użytkownik wybierze te, które wcześniej uznał za swoje przepustki do systemu.

Technika opiera się na znanym fakcie, że w rozpoznawanie twarzy zaangażowane są olbrzymie obszary mózgu. Dlatego wystarczą nam tylko dwie kropki i jedna kreska, byśmy natychmiast zobaczyli uśmiech – :).

Przedstawiciel firmy twierdzi, że wybór 5 twarzy z 45 odpowiada mniej więcej silnemu hasłu zawierającemu 7 znaków.

System mógłby znaleźć zastosowanie wszędzie tam, gdzie pojawia się potrzeba logowania się do witryny czy zasobów. Mógłby jednak nie przypaść do gustu tym użytkownikom, którym często wygasa sesja – proces wybierania twarzy trwa od 5 do 10 sekund, a to zwykle dłużej niż wpisanie paru liter z klawiatury.

CAPTCHA

Warto przy okazji przypomnieć inny pomysł, który pojawił się niedawno w angielskojęzycznym Internecie. Rzecz dotyczyła obrazków CAPTCHA, czyli niewielkich rysunków, które mają weryfikować, czy internauta rzeczywiście jest człowiekiem.

Rysunki te zawierają zwykle kilka znaków (liter i cyfr) zniekształconych w ten sposób, by nie poradziły sobie z nimi programy OCR. Człowiek ma je przepisać do odpowiedniego pola formularza.

„Rewolucja” polegała na tym, że zamiast liter i cyfr zastosowano wizerunki zwierząt. Podpis nakazywał odnalezienie wśród nich np. kota.

Niestety, zapomniano o jednym istotnym fakcie: ten jakoby rewolucyjny mechanizm należy uznać za raczej trudny do zlokalizowania. Choć słowo „cat” może być na świecie powszechnie znane, „kitty” wcale już nie jest takie oczywiste.

Źródło informacji: Gazeta Wyborcza | PC World Komputer

Masz coś do ukrycia? Komputer cię zdradzi

Niewygodne dane usunięte z komputera są jak zwłoki wrzucone przez mordercę do rzeki. Można je wydobyć, a sprawcę postawić przed sądem.

Piractwo, przestępstwa gospodarcze, pedofilia, fałszerstwa, zdrada małżeńska, sabotaż pracowników, włamania elektroniczne. Z czeluści komputera na światło dzienne potrafi wyjść niemało brudów. Dowody w tych sprawach często mają wyłącznie postać zapisu na nośniku elektromagnetycznym – na twardym dysku, serwerze, przenośnym pendrivie. Bardzo często są już wykasowane, usunięte, posprzątane. Niby od dawna ich tam nie ma, ale jednak są. Jeśli ktoś umie je wywołać – wracają z zaświatów jak duchy.

– Nasz pierwszy przypadek? To chyba była jakaś drobna sprawa sprzed wielu lat związana ze wdzwanianym dostępem do internetu – próbuje przypomnieć sobie Tomasz Zaborowski. Jako biegły sądowy oraz w swojej prywatnej katowickiej firmie Media Recovery zajmuje się, jak sam to nazywa, informatyką śledczą. – Kilkunastoosobowa hurtownia dostała fakturę z TP SA na kilkanaście tysięcy złotych. Jej szef się wściekł. Okazało się, że któryś z pracowników zwiedzał witryny porno i złapał na komputer tzw. dialera, czyli program, który nabił ogromny rachunek telefoniczny. Facet wyczyścił w przeglądarce historię odwiedzanych stron. Ale z innych miejsc na dysku wydobyliśmy komplet informacji, co, kto, gdzie i kiedy. Historyjka banalna, ale takie wtedy były czasy – wspomina Zaborowski.

Z roku na rok świat staje się coraz bardziej elektroniczny. Tegoroczny sondaż w Wielkiej Brytanii pokazał, że już tylko 5 proc. młodych ludzi (15-24 lata) porozumiewa się pisemnie, używając długopisu i papieru. Reszta – wyłącznie za pomocą e-maili i SMS-ów. Eksperci szacują, że na świecie 90 proc. dokumentów powstaje dzisiaj w wersji cyfrowej. Z tego aż 70 proc. nigdy nie trafi na drukarkę. Niektóre z tych dokumentów trafią za to do sądów. Zachowane e-maile, dane o połączeniach z internetem, elektroniczne zdjęcia – takie rzeczy coraz częściej decydują o wszczęciu i losach procesów karnych i cywilnych.

Dlatego coraz szersze pole do popisu mają fachowcy od odzyskiwania skasowanych danych elektronicznych i takiego ich zabezpieczania by mogły stanowić dowód „rzeczowy”. – Dowody kryją się tam, gdzie mało kto się ich spodziewa. Ludzie patrzą zaskoczeni, co wydostajemy z ich komputerów. Zapis korespondencji na Gadu-Gadu z kochankiem? Skąd to wzięliście? Przecież to wszystko już dawno było skasowane – uśmiecha się Paweł Odor, ekspert z firmy Ontrack. Firma (również z Katowic), która jest częścią światowego koncernu Ontrack, zatrudnia w Polsce około 30 osób i mówi o sobie „elektroniczni detektywi”.

Dysk w akwarium

Elektroniczne dane, pozornie ulotne, w istocie są bardzo wytrzymałe. Dla wielu pechowców to świetna wiadomość. Dzięki temu Krzysztof Wielicki, zdobywca korony Himalajów, odzyskał w 2004 r. cyfrowe zdjęcia z jednej ze swoich wypraw, po tym jak tragarz zniszczył jego photobank (specjalne urządzenie elektroniczne, na którym himalaista gromadził podczas wyprawy swoje ogromne galerie zdjęć). Chyba jeszcze większy horror przeżyła dziennikarka „Dziennika Zachodniego” Iza Kacprzak, gdy pewnego dnia wysiadł jej redakcyjny komputer. Wezwani na pomoc informatycy wydawnictwa stwierdzili nieodwracalne fizyczne uszkodzenie dysku twardego i rozłożyli ręce: – Przepadło.

– Omal nie osiwiałam. Był czwartek, a na komputerze miałam świeżo skończony tekst śledczy, który w sobotę musiał być czołówką gazety. Musiał, bo równolegle ten sam temat miał być w TVN „Uwaga” – wspomina Kacprzak. – W dodatku na komputerze miałam telefony, adresy, zdjęcia, kilka tysięcy artykułów, dorobek dziesięciu lat pracy. Strata nie do powetowania – mówi. Redakcja zgodziła się wyłożyć pieniądze i komputer trafił do laboratorium Ontracka. Udało się odzyskać niemal wszystko. Artykuł ukazał się planowo.

Firmy odzyskujące dane chwalą się przypadkami uratowania cennych materiałów elektronicznych z nośników spalonych, zgniecionych, zdemolowanych w katastrofach czy upranych w pralce. – Przyjechał do nas klient z czeskiej Pragi po wielkiej powodzi latem w 2002 r. Zalało mu komputer. Przez telefon powiedzieliśmy, żeby jadąc, nie osuszał dysku, niech pozostanie wilgotny. Klient na wszelki wypadek przywiózł całe akwarium z dyskiem pływającym w wodzie – opowiadają w Ontracku.

Czy warto strzelać do komputera?

Odporność danych na zniszczenie to zła wiadomość dla tych, którzy chcieliby zatrzeć za sobą elektroniczny ślad. Może się to okazać trudne, zwłaszcza gdy nie ma wiele czasu, bo do drzwi dobija się właśnie policja. – Wrzucanie laptopa do kominka czy mikrofalówki niewiele pomoże. Kiedyś odzyskaliśmy dane z komputerów po wielkim pożarze fabryki spowodowanym przez sabotażystę. Wszystko było zwęglone, ale obudowy uchroniły dyski twarde. Żeby je stopić, trzeba by palić w piecu w temperaturze 3 tys. st. C – mówi Paweł Odor.

A strzał z pistoletu w dysk twardy? – Raczej też niewiele da. Już lepiej byłoby wziąć wiertarkę i przewiercić dysk w kilku miejscach. Ale to z kolei długo trwa – mówi ekspert Ontracka. – Tak naprawdę jakiekolwiek wymyślne sposoby niszczenia danych to w Polsce rzadkość. Większości użytkowników komputerów wydaje się, że jak klikną na pececie komendę „usuń plik”, a potem „opróżnij kosz” i wyczyszczą historię w przeglądarce internetowej, to już są nie do wyjęcia.

Tymczasem zwykłe skasowanie danych fachowcy porównują najwyżej do wyrwania z książki spisu treści. Mówiąc w uproszczeniu – efektem skasowania danych jest tylko to, że komputer już ich „nie widzi”, traktując miejsce, gdzie były zapisane, jako wolne i gotowe do ponownego użycia. Ale te dane na dysku wciąż są nienaruszone, dopóki na ich miejscu nie zostaną zapisane nowe. A nawet jeśli stare dane zostaną częściowo nadpisane nowymi, to wciąż jeszcze wiele z nich można odtworzyć. Nawet sformatowanie dysku twardego nie daje gwarancji, że znajdujących się tam wcześniej informacji nie da się przynajmniej częściowo odczytać. Fachowcy poradzą sobie z tym bez większego problemu.

Według firm zajmujących się odzyskiwaniem danych są tylko trzy gwarantowane sposoby bezpowrotnego usunięcia danych z twardego dysku. Najpewniejszy – zmiażdżenie dysku specjalną prasą. Drugi to poddanie dysku pod silny impuls elektromagnetyczny, który niszczy urządzenie tak, że danych nie da się już odczytać. Trzeci sposób to ich usuwanie za pomocą specjalnych programów, swoistych elektronicznych niszczarek.

Jakubowska robi reklamę

Odzyskiwanie danych i zabezpieczanie elektronicznych dowodów nazywane jest na świecie z ang. computer forensics . Ta nazwa nie ma dobrego polskiego odpowiednika. Dwie główne firmy na krajowym rynku – Media Recovery i Ontrack – które dysponują specjalnymi laboratoriami pozwalającymi wydobywać dane ze zniszczonych nośników, różnie określają swą działalność. Pierwsza mówi o „informatyce śledczej”, druga woli „zdobywanie elektronicznych środków dowodowych”. Computer forensics zajmują się także fachowcy policyjni, biegli sądowi oraz specjaliści z największych firm audytorsko-doradczych – np. z firmy Ernst & Young. Zarządy lub rady nadzorcze dużych przedsiębiorstw zlecają jej specjalistom postępowania dochodzeniowe, kiedy podejrzewają u siebie nadużycia, działania na szkodę spółki, przecieki, kradzież.

– Na celowniku równie dobrze może się znaleźć szeregowy pracownik, jak i dyrektor czy prezes. Nasze dochodzenie standardowo obejmuje kontrolę komputera podejrzanej osoby przeprowadzaną tak, by w razie czego zabezpieczyć dowody winy. Wyciągamy także dane wykasowane, sprawdzamy, jak się zmieniały dokumenty – opowiada Tomasz Dyrda z Ernst & Young.

Sztukę computer forensics rozsławiła w Polsce po wybuchu afery Rywina Aleksandra Jakubowska i pamiętne śledztwo wokół powstawania ustawy medialnej. Aby ustalić, kiedy i w jaki sposób pojawiały się zapisy w ustawie, biegli poszukiwali właśnie śladów elektronicznych – skasowanej korespondencji e-mailowej Jakubowskiej, poprzednich wersji dokumentu itp. Prokuratura robiła to własnymi siłami, ale prywatni specjaliści od odzysku danych mieli w mediach swoje pięć minut, komentując, co i jak można wydobyć z komputerów i internetu. W dodatku śledztwo przyniosło spektakularne wyniki i pokazało, co potrafi informatyka śledcza.

Ożywienie dysku kosztuje

Prywatni specjaliści od detektywistyki elektronicznej dzielą swój rynek na profesjonalny, czyli zlecenia od organów ścigania, i komercyjny, czyli zamówienia od firm i osób prywatnych. Zdecydowana większość ich pracy to zlecenia policji i prokuratury. Rynek komercyjny dopiero się rodzi. – Menedżerowie po prostu nie są świadomi, że są takie usługi, i nie wiedzą, jak mogliby je wykorzystać – mówią zgodnie przedstawiciele Media Recovery i Ontracka. Promowaniu computer forensics nie sprzyja absolutny brak referencji. Lista klientów elektronicznych detektywów jest całkowicie tajna. Firmy, które musiały skorzystać z ich usług, skrzętnie ukrywają ten fakt, uważając, że to wątpliwa reklama.

Nie sposób nawet ustalić, jak wiele tego typu spraw przeprowadza się w Polsce. Tomasz Zaborowski z Media Recovery twierdzi, że jego firma wydaje rocznie kilkaset ekspertyz spod znaku computer forensics . Konkurenci z Ontracka uważają tę liczbę za zawyżoną. Sami przyznają się do przeprowadzenia w zeszłym roku około 20 dużych spraw tego rodzaju (nie licząc masy przypadków zwykłego odzysku danych, który dostarcza firmie większości przychodów).

– Elektroniczne dowody musimy analizować coraz częściej – mówi komisarz Zbigniew Urbański z biura prasowego Komendy Głównej Policji, specjalista od cyberprzestępczości. – Nie chodzi tylko o sprawy związane z przestępczością komputerową. Dzisiaj w 90 proc. wszystkich przeszukań na miejscu jest jakiś komputer. Zwykle policjanci pobieżnie przeglądają jego zawartość, jeśli uznają, że może tam być coś istotnego dla sprawy, sprzęt trafia w ręce specjalistów – opowiada komisarz. – Do Ontracka lub Media Recovery zgłaszamy się, przy dużych sprawach, gdy nośników jest dużo, ale także gdy nośnik jest zniszczony i dane trzeba odzyskiwać w specjalnym laboratorium – dodaje.

Standardowe odzyskanie danych w laboratorium to zwykle koszt rzędu kilku tysięcy złotych. Wszystko zależy od nakładów pracy. Im lepiej usunięte dane lub bardziej zniszczony nośnik, tym większe koszty. – Pieniądze bywają barierą – przyznaje komisarz Urbański. – Dlatego w pierwszym rzędzie wszystko robimy własnymi siłami.

– W skrajnych przypadkach, gdy trzeba robić żmudne badania dysku pod mikroskopem elektronowym koszty dochodzą do astronomicznych poziomów, akceptowanych tylko przy bardzo ważnych operacjach – mówi Tomasz Dyrda z Ernst & Young.

Śledztwa firm i elektroniczna obyczajówka

W biznesie najczęstszym powodem sięgania po usługi elektronicznych detektywów są podejrzenia o nieuczciwość pracowników lub zarządów. Wynoszenie z firmy przez handlowców bazy danych o klientach, by zatrudnić się z nią u konkurencji, to jeden z bardziej typowych przypadków.

Do częstych zleceń należą sprawy małżeńsko-rozwodowe. Nic dziwnego. Agencja PAP podawała niedawno wyniki sondażu przeprowadzonego przez brytyjską firmę badawczą wśród ponad 17 tys. internautów z 18 krajów. Okazało się, że aż 17 proc. badanych zdradziło kiedyś swojego partnera z osobą poznaną w sieci. Ale także „zwykłe” romanse rozwijają się dziś przy udziale telekomunikacji i informatyki i odciskają w cyberświecie swój ślad. Piotr Górecki z poznańskiego sądu okręgowego mówił w tym roku „Gazecie”, że w co trzeciej sprawie rozwodowej Polaków dowodami są SMS-y.

Zaborowski: – Mieliśmy sprawę zamożnego biznesmena z Bieszczad, który przebywał z delegacją w Austrii. Żona nas ściągnęła, bo od dawna coś podejrzewała. Komputer szybko wyjaśnił, co to była za „delegacja”. Żona chyba nawet była z tego zadowolona, bo mając dowody zdrady, sporo ugrała przy podziale majątku.

Żelazne procedury

– W polskiej prokuraturze i sądach jest coraz lepiej, jeśli chodzi o docenianie wagi dowodów elektronicznych – uważa komisarz Urbański. Według ekspertów Ontracka do sądu trafia najwyżej co piąta sprawa spod znaku computer forensics . Najczęściej samo uzyskanie przeciw komuś niezbitych dowodów elektronicznych skłania go do zawarcia ugody.

Ale jeśli ustalenia mają mieć wartość dowodową podczas śledztwa, obowiązują żelazne procedury. Nie uruchamiając komputera (żeby było oczywiste, że nikt niczego na nim nie zmienił), robi się dwie kopie twardego dysku. Jedna, zaplombowana, trafia do notariusza lub do sejfu. Druga idzie do ekspertyzy. Sam twardy dysk w zależności od sytuacji także trafia do sejfu lub wraca do komputera pracownika. Dla dysku i kopii wylicza się tzw. sumę kontrolną. To bardzo ważne. Potem przed sądem identyczna suma kontrolna na dysku i kopii dowodzi, że badający niczego nie zmienili w jego zawartości.

– My w żaden sposób nie oceniamy, czy było przestępstwo, czy nie. Przekazujemy klientowi suchy materiał bez żadnej interpretacji. Wnioski wyciąga on sam -podkreśla Paweł Odor z Ontracka.

Jesienią zeszłego roku Valerie McNevin, amerykańska specjalistka z firmy Cybrinth doradzająca w sprawach cyberprzestępczości m.in. amerykańskim władzom, oceniła, że w 2004 r. po raz pierwszy światowe dochody z e-przestępczości przekroczyły 105 mld dol. i przewyższyły te pochodzące z handlu narkotykami. – Przestępcy przenoszą się ze swoją działalnością do świata wirtualnego. Chcąc ich ścigać, trzeba iść tam za nimi. Dziś dowodem rzeczowym przeciw złodziejowi nie jest już wytrych, tylko ciąg zer i jedynek – mówi Tomasz Zaborowski.

Źródło: Gazeta.pl