Tylko w ubiegłym roku i tylko w laboratorium Mediarecovery – firmy zajmującej się informatyką śledczą – wykonano 607 analiz sprzętu komputerowego i telefonów komórkowych na zlecenie organów ścigania i przedsiębiorstw.
Kradzież tożsamości, handel organami
Czego szukano w komputerach podejrzanych? Głównie dowodów na przestępstwa przeciw mieniu, ale także przeciw wolności seksualnej.
Zlecenia dla firm informatycznych od przedsiębiorców dotyczyły m.in. podejrzeń o przyjmowanie przez pracowników korzyści materialnych ze strony konkurencji lub firm kooperujących, odzyskania celowo skasowanych danych, wycieku wewnętrznych informacji poza firmę.
– Jeszcze kilka lat temu najwięcej ekspertyz sporządzonych na zlecenie prokuratury czy policji dotyczyło legalności oprogramowania, dziś jest to cała gama przestępstw kodeksu karnego od kradzieży tożsamości po ochronę tajemnicy przedsiębiorstw i przestępstwa seksualne – wymienia Adam Rybicki, biegły sądowy z zakresu przestępczości komputerowej Sądu Okręgowego w Gorzowie Wielkopolskim. Rocznie wydaje ponad 100 ekspertyz z zakresu przestępstw teleinformatycznych (komputery, telefony komórkowe). Przyznaje, że znajomość Internetu czy wiedza o możliwościach teleinformatycznych jest dziś ogromna. Jako przykład podaje sprawę żony podejrzewającej męża o zdradę, która zainstalowała w telefonie komórkowym małżonka szpiegowskie oprogramowanie.
Wspomina też, że rozpracowywał komputer osoby zamieszanej w handel ludzkimi organami.
Od kilku lat klientem firm informatyki śledczej jest Urząd Ochrony Konkurencji i Konsumentów, który bada np. zmowy cenowe wśród przedsiębiorców. Zlecenia przekazują także banki, firmy ubezpieczeniowe.
Z wiedzy i umiejętności informatyków śledczych coraz częściej korzystają dziś sami przedsiębiorcy. – Informacje, które stanowią tajemnicę danej firmy, są towarem, którego wartość trudno oszacować. Zjawisko szpiegostwa gospodarczego jest dziś powszechne – mówi Jarosław Góra z kancelarii prawnej Ślązak, Zapiór i Wspólnicy, która specjalizuje się m.in. w kwestiach elektronicznych środków dowodowych.
Sebastian Małycha, prezes spółki Mediarecovery i wiceprezes stowarzyszenia Instytut Informatyki Śledczej, potwierdza: – Prywatny biznes zaczyna dostrzegać zalety korzystania z informatyki śledczej i to właśnie wśród polskich przedsiębiorstw najszybciej rozwija się dziś ta dziedzina.
Szpieg z konkurencji
Udowodnienie wycieku informacji jest dziś znacznie prostsze niż jeszcze kilka lat temu. Istnieje bowiem wiele narzędzi informatycznych, procedur i rozwiązań. Na świecie zjawisko tropienia elektronicznych danych ma już własną nazwę: e-discovery.
Jak to wygląda w praktyce? Informatycy sprawdzają, jak informacja "poruszała" się w firmie. – Zapisujemy ją według słów-kluczy, budujemy taką kwerendę i wysyłamy do wszystkich komputerów w sieci. Informację zwrotną analizujemy, odfiltrujemy to, co niepotrzebne, i odzyskujemy e-mail, całą historię dotyczącą tego, jak i gdzie był przesyłany. I to nawet po wielu, wielu latach – tłumaczy Sebastian Małycha.
W Polsce e-discovery jest nowością. Jedną z instytucji, które przygotowują się do korzystania z systemu, jest UOKiK.
Szukanie dowodów na szpiega w firmie okazuje się uzasadnione.
Z ostatniej ankiety Mediarecovery wśród 270 największych polskich instytucji i przedsiębiorstw wynika, że aż 32 proc. badanych potwierdziło, iż miało do czynienia w ostatnim roku z przypadkami nielojalności pracowniczej, wyciekiem informacji, niszczeniem lub kradzieżą danych.
Ponad 2/3 ankietowanych przedsiębiorstw przyznało, że w ciągu ostatniego roku stało się ofiarą hakerów.
– Haker kojarzy nam się z pryszczatym, zdolnym nastolatkiem. A to nieprawda – tłumaczy Małycha. – W tej chwili hakerzy to grupy bardzo zdolnych ludzi pracujących za bardzo duże pieniądze i przyjmujących zlecenia kradzieży danych na konkretne zlecenie. Np. konkurencja chce wiedzieć, jaki będzie nowy silnik volkswagena. I daje zlecenie.
Przykład? Jedna z firm branży spożywczej przegrywała kolejne przetargi w różnych częściach kraju, zawsze z tym samym konkurentem. Różnica w cenach ofert była niewielka. Kierownictwo zaczęło więc podejrzewać przeciek. – Przeprowadziliśmy analizę zabezpieczonych twardych dysków m.in. za pomocą wyszukiwania słów kluczowych przez platformę EnCase – opowiada Zbigniew Engiel z Mediarecovery.
Pozwoliło to stwierdzić, że wskazane słowa kluczowe występują między innymi w plikach HTML (wykonane są w tym np. strony internetowe). W ten sposób udało się dotrzeć do nielojalnego pracownika, który przekazywał informacje o kwotach ofert przetargowych za pomocą popularnej gry online "OGame". – Jest w niej opcja wysyłania wiadomości do innych graczy i to właśnie w ten sposób wyciekały z firmy informacje – dodaje Engiel.
Kim są szpiedzy w firmach? – To emeryci, którzy chcą sobie dorobić i odchodząc na emeryturę, kopiują ważne dla spółki informacje – wylicza Góra. – Druga kategoria to pracownicy "skrzywdzeni", trzecia grupa – podkupieni przez konkurencję.
W jednej ze znanych firm z branży informatycznej ktoś kopiował dane z komputera prezesa. Okazało się, że przegrywano je na zewnętrzny nośnik i działo się to poza standardowymi godzinami pracy w firmie. Sprytnym hakerem okazała się sprzątaczka.
Całe życie w laptopie
Z usług informatyków śledczych korzystają także prywatne osoby, choć dużo rzadziej. Zazwyczaj powodem jest rozwód lub zdrada małżeńska.
– Dziś całą wiedzę o naszym życiu mamy w komputerze – mówi Sebastian Małycha. – Na podstawie analizy komputera można się dowiedzieć, w jakim banku mamy konto, jakie mamy preferencje seksualne, co zamierzamy w najbliższym czasie, jak sobie radzimy w pracy.
Eksperci zaznaczają, że cyfrowy zapis danych powoduje, iż często nie giną one bezpowrotnie. A raz wrzuconego zdjęcia do Internetu może się już nigdy nie udać usunąć z sieci.