Program szpiegujący komputery

Według komunikatu prasowego opublikowanego przez Uniwersytet Queensland, doktorant tej uczelni - Andrew Marrington - opracował program, za pomocą którego przedstawiciele organów ścigania mogą automatycznie przeszukiwać przejęte komputery pod kątem śladów działalności przestępczej.

Zamiast żmudnego przeglądania jednego pliku za drugim w poszukiwaniu potencjalnie obciążającej zawartości, śledczy w ciągu kilku godzin są w stanie automatycznie zrekonstruować czynności wykonywane na komputerze i osadzić je w odpowiednich ramach czasowych.

Aplikacja przygotowuje raporty o skasowanych lub ukrytych plikach, o tym, kto korzystał z komputera i jakie programy były na nim uruchamiane. Narzędzie wykrywa także przypadki pobierania nielegalnych treści, próby wysyłania e-maili ze sfałszowaną tożsamością nadawcy albo manipulacje dokonywane w logach. Na podstawie takich informacji specjaliści od kryminalistyki komputerowej mogą następnie poszukiwać konkretnych dowodów przestępstw.

Reklama

Jak wynika z informacji przedstawionych jeszcze w 2007 roku podczas spotkania Asia Pacific Information Technology Security Conference, Marrington bazował na zautomatyzowanej analizie plików logów i porównywaniu odpowiednich wpisów pochodzących z różnych procesów - na przykład wykonywanych przez system operacyjny i przez działające oprogramowanie.

Istotną rolę w jego metodzie odgrywa także fakt, że niektóre operacje mogą być jedynie następstwem wcześniejszych, nieudokumentowanych zdarzeń. Zaprezentowany w 2007 roku prototyp programu gromadzi dane w postaci bazy MySQL. Na razie nie ma jeszcze bardziej szczegółowego opisu obecnej wersji programu, określanej jako ostateczna.

HeiseOnline
Dowiedz się więcej na temat: komputery
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy