Reklama
Rozwiń

E-discovery – informatycy tropią przestępców

Informatycy śledczy. W sieci można wykryć nielojalnych pracowników czy znaleźć dowody na zdradę

Publikacja: 23.05.2011 00:30

Specjaliści potrafili nawet wytropić pracownika firmy, który przekazywał informacje o kwotach przeta

Specjaliści potrafili nawet wytropić pracownika firmy, który przekazywał informacje o kwotach przetargowych za pomocą komunikatora w internetowej grze online

Foto: Fotorzepa, dp Dominik Pisarek

Tylko w ubiegłym roku i tylko w laboratorium Mediarecovery – firmy zajmującej się informatyką śledczą – wykonano 607 analiz sprzętu komputerowego i telefonów komórkowych na zlecenie organów ścigania i przedsiębiorstw.

Kradzież tożsamości, handel organami

Czego szukano w komputerach podejrzanych? Głównie dowodów na przestępstwa przeciw mieniu, ale także przeciw wolności seksualnej.

Zlecenia dla firm informatycznych od przedsiębiorców dotyczyły m.in. podejrzeń o przyjmowanie przez pracowników korzyści materialnych ze strony konkurencji lub firm kooperujących, odzyskania celowo skasowanych danych, wycieku wewnętrznych informacji poza firmę.

– Jeszcze kilka lat temu najwięcej ekspertyz sporządzonych na zlecenie prokuratury czy policji dotyczyło legalności oprogramowania, dziś jest to cała gama przestępstw kodeksu karnego od kradzieży tożsamości po ochronę tajemnicy przedsiębiorstw i przestępstwa seksualne – wymienia Adam Rybicki, biegły sądowy z zakresu przestępczości komputerowej Sądu Okręgowego w Gorzowie Wielkopolskim. Rocznie wydaje ponad 100 ekspertyz z zakresu przestępstw teleinformatycznych (komputery, telefony komórkowe). Przyznaje, że znajomość Internetu czy wiedza o możliwościach teleinformatycznych jest dziś ogromna. Jako przykład podaje sprawę żony podejrzewającej męża o zdradę, która zainstalowała w telefonie komórkowym małżonka szpiegowskie oprogramowanie.

Wspomina też, że rozpracowywał komputer osoby zamieszanej w handel ludzkimi organami.

Od kilku lat klientem firm informatyki śledczej jest Urząd Ochrony Konkurencji i Konsumentów, który bada np. zmowy cenowe wśród przedsiębiorców. Zlecenia przekazują także banki, firmy ubezpieczeniowe.

Z wiedzy i umiejętności informatyków śledczych coraz częściej korzystają dziś sami przedsiębiorcy. – Informacje, które stanowią tajemnicę danej firmy, są towarem, którego wartość trudno oszacować. Zjawisko szpiegostwa gospodarczego jest dziś powszechne – mówi Jarosław Góra z kancelarii prawnej Ślązak, Zapiór i Wspólnicy, która specjalizuje się m.in. w kwestiach elektronicznych środków dowodowych.

Sebastian Małycha, prezes spółki Mediarecovery i wiceprezes stowarzyszenia Instytut Informatyki Śledczej, potwierdza: – Prywatny biznes zaczyna dostrzegać zalety korzystania z informatyki śledczej i to właśnie wśród polskich przedsiębiorstw najszybciej rozwija się dziś ta dziedzina.

Szpieg z konkurencji

Udowodnienie wycieku informacji jest dziś znacznie prostsze niż jeszcze kilka lat temu. Istnieje bowiem wiele narzędzi informatycznych, procedur i rozwiązań. Na świecie zjawisko tropienia elektronicznych danych ma już własną nazwę: e-discovery.

Jak to wygląda w praktyce? Informatycy sprawdzają, jak informacja "poruszała" się w firmie. – Zapisujemy ją według słów-kluczy, budujemy taką kwerendę i wysyłamy do wszystkich komputerów w sieci. Informację zwrotną analizujemy, odfiltrujemy to, co niepotrzebne, i odzyskujemy e-mail, całą historię dotyczącą tego, jak i gdzie był przesyłany. I to nawet po wielu, wielu latach – tłumaczy Sebastian Małycha.

W Polsce e-discovery jest nowością. Jedną z instytucji, które przygotowują się do korzystania z systemu, jest UOKiK.

Szukanie dowodów na szpiega w firmie okazuje się uzasadnione.

Z ostatniej ankiety Mediarecovery wśród 270 największych polskich instytucji i przedsiębiorstw wynika, że aż 32 proc. badanych potwierdziło, iż miało do czynienia w ostatnim roku z przypadkami nielojalności pracowniczej, wyciekiem informacji, niszczeniem lub kradzieżą danych.

Ponad 2/3 ankietowanych przedsiębiorstw przyznało, że w ciągu ostatniego roku stało się ofiarą hakerów.

– Haker kojarzy nam się z pryszczatym, zdolnym nastolatkiem. A to nieprawda – tłumaczy Małycha. – W tej chwili hakerzy to grupy bardzo zdolnych ludzi pracujących za bardzo duże pieniądze i przyjmujących zlecenia kradzieży danych na konkretne zlecenie. Np. konkurencja chce wiedzieć, jaki będzie nowy silnik volkswagena. I daje zlecenie.

Przykład? Jedna z firm branży spożywczej przegrywała kolejne przetargi w różnych częściach kraju, zawsze z tym samym konkurentem. Różnica w cenach ofert była niewielka. Kierownictwo zaczęło więc podejrzewać przeciek. – Przeprowadziliśmy analizę zabezpieczonych twardych dysków m.in. za pomocą wyszukiwania słów kluczowych przez platformę EnCase – opowiada Zbigniew Engiel z Mediarecovery.

Pozwoliło to stwierdzić, że wskazane słowa kluczowe występują między innymi w plikach HTML (wykonane są w tym np. strony internetowe). W ten sposób udało się dotrzeć do nielojalnego pracownika, który przekazywał informacje o kwotach ofert przetargowych za pomocą popularnej gry online "OGame". – Jest w niej opcja wysyłania wiadomości do innych graczy i to właśnie w ten sposób wyciekały z firmy informacje – dodaje Engiel.

Kim są szpiedzy w firmach? – To emeryci, którzy chcą sobie dorobić i odchodząc na emeryturę, kopiują ważne dla spółki informacje – wylicza Góra. – Druga kategoria to pracownicy "skrzywdzeni", trzecia grupa – podkupieni przez konkurencję.

W jednej ze znanych firm z branży informatycznej ktoś kopiował dane z komputera prezesa. Okazało się, że przegrywano je na zewnętrzny nośnik i działo się to poza standardowymi godzinami pracy w firmie. Sprytnym hakerem okazała się sprzątaczka.

Całe życie w laptopie

Z usług informatyków śledczych korzystają także prywatne osoby, choć dużo rzadziej. Zazwyczaj powodem jest rozwód lub zdrada małżeńska.

– Dziś całą wiedzę o naszym życiu mamy w komputerze – mówi Sebastian Małycha. – Na podstawie analizy komputera można się dowiedzieć, w jakim banku mamy konto, jakie mamy preferencje seksualne, co zamierzamy w najbliższym czasie, jak sobie radzimy w pracy.

Eksperci zaznaczają, że cyfrowy zapis danych powoduje, iż często nie giną one bezpowrotnie. A raz wrzuconego zdjęcia do Internetu może się już nigdy nie udać usunąć z sieci.

Tylko w ubiegłym roku i tylko w laboratorium Mediarecovery – firmy zajmującej się informatyką śledczą – wykonano 607 analiz sprzętu komputerowego i telefonów komórkowych na zlecenie organów ścigania i przedsiębiorstw.

Kradzież tożsamości, handel organami

Pozostało jeszcze 96% artykułu
Kraj
Awaria na stacji Warszawa Praga. Poranne zakłócenia na torach
Materiał Promocyjny
CPK buduje terminal przyszłości
Kraj
Anulowany wyrok znanego działacza opozycyjnego
Kraj
Czy Polacy chcą sankcji na Izrael? Sondaż nie pozostawia wątpliwości
Kraj
Rafał Trzaskowski o propozycji Karola Nawrockiego: Niech się pan Karol tłumaczy