Program szpiegujący komputery

Według komunikatu prasowego opublikowanego przez Uniwersytet Queensland, doktorant tej uczelni - Andrew Marrington - opracował program, za pomocą którego przedstawiciele organów ścigania mogą automatycznie przeszukiwać przejęte komputery pod kątem śladów działalności przestępczej.

Program Marringtona ma ułatwić policji przeszukiwanie komputerów
Program Marringtona ma ułatwić policji przeszukiwanie komputerówAFP

Zamiast żmudnego przeglądania jednego pliku za drugim w poszukiwaniu potencjalnie obciążającej zawartości, śledczy w ciągu kilku godzin są w stanie automatycznie zrekonstruować czynności wykonywane na komputerze i osadzić je w odpowiednich ramach czasowych.

Aplikacja przygotowuje raporty o skasowanych lub ukrytych plikach, o tym, kto korzystał z komputera i jakie programy były na nim uruchamiane. Narzędzie wykrywa także przypadki pobierania nielegalnych treści, próby wysyłania e-maili ze sfałszowaną tożsamością nadawcy albo manipulacje dokonywane w logach. Na podstawie takich informacji specjaliści od kryminalistyki komputerowej mogą następnie poszukiwać konkretnych dowodów przestępstw.

Jak wynika z informacji przedstawionych jeszcze w 2007 roku podczas spotkania Asia Pacific Information Technology Security Conference, Marrington bazował na zautomatyzowanej analizie plików logów i porównywaniu odpowiednich wpisów pochodzących z różnych procesów - na przykład wykonywanych przez system operacyjny i przez działające oprogramowanie.

Istotną rolę w jego metodzie odgrywa także fakt, że niektóre operacje mogą być jedynie następstwem wcześniejszych, nieudokumentowanych zdarzeń. Zaprezentowany w 2007 roku prototyp programu gromadzi dane w postaci bazy MySQL. Na razie nie ma jeszcze bardziej szczegółowego opisu obecnej wersji programu, określanej jako ostateczna.

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas