E-discovery – informatycy tropią przestępców

Informatycy śledczy. W sieci można wykryć nielojalnych pracowników czy znaleźć dowody na zdradę

Publikacja: 23.05.2011 00:30

Specjaliści potrafili nawet wytropić pracownika firmy, który przekazywał informacje o kwotach przeta

Specjaliści potrafili nawet wytropić pracownika firmy, który przekazywał informacje o kwotach przetargowych za pomocą komunikatora w internetowej grze online

Foto: Fotorzepa, dp Dominik Pisarek

Tylko w ubiegłym roku i tylko w laboratorium Mediarecovery – firmy zajmującej się informatyką śledczą – wykonano 607 analiz sprzętu komputerowego i telefonów komórkowych na zlecenie organów ścigania i przedsiębiorstw.

Kradzież tożsamości, handel organami

Czego szukano w komputerach podejrzanych? Głównie dowodów na przestępstwa przeciw mieniu, ale także przeciw wolności seksualnej.

Zlecenia dla firm informatycznych od przedsiębiorców dotyczyły m.in. podejrzeń o przyjmowanie przez pracowników korzyści materialnych ze strony konkurencji lub firm kooperujących, odzyskania celowo skasowanych danych, wycieku wewnętrznych informacji poza firmę.

– Jeszcze kilka lat temu najwięcej ekspertyz sporządzonych na zlecenie prokuratury czy policji dotyczyło legalności oprogramowania, dziś jest to cała gama przestępstw kodeksu karnego od kradzieży tożsamości po ochronę tajemnicy przedsiębiorstw i przestępstwa seksualne – wymienia Adam Rybicki, biegły sądowy z zakresu przestępczości komputerowej Sądu Okręgowego w Gorzowie Wielkopolskim. Rocznie wydaje ponad 100 ekspertyz z zakresu przestępstw teleinformatycznych (komputery, telefony komórkowe). Przyznaje, że znajomość Internetu czy wiedza o możliwościach teleinformatycznych jest dziś ogromna. Jako przykład podaje sprawę żony podejrzewającej męża o zdradę, która zainstalowała w telefonie komórkowym małżonka szpiegowskie oprogramowanie.

Wspomina też, że rozpracowywał komputer osoby zamieszanej w handel ludzkimi organami.

Od kilku lat klientem firm informatyki śledczej jest Urząd Ochrony Konkurencji i Konsumentów, który bada np. zmowy cenowe wśród przedsiębiorców. Zlecenia przekazują także banki, firmy ubezpieczeniowe.

Z wiedzy i umiejętności informatyków śledczych coraz częściej korzystają dziś sami przedsiębiorcy. – Informacje, które stanowią tajemnicę danej firmy, są towarem, którego wartość trudno oszacować. Zjawisko szpiegostwa gospodarczego jest dziś powszechne – mówi Jarosław Góra z kancelarii prawnej Ślązak, Zapiór i Wspólnicy, która specjalizuje się m.in. w kwestiach elektronicznych środków dowodowych.

Sebastian Małycha, prezes spółki Mediarecovery i wiceprezes stowarzyszenia Instytut Informatyki Śledczej, potwierdza: – Prywatny biznes zaczyna dostrzegać zalety korzystania z informatyki śledczej i to właśnie wśród polskich przedsiębiorstw najszybciej rozwija się dziś ta dziedzina.

Szpieg z konkurencji

Udowodnienie wycieku informacji jest dziś znacznie prostsze niż jeszcze kilka lat temu. Istnieje bowiem wiele narzędzi informatycznych, procedur i rozwiązań. Na świecie zjawisko tropienia elektronicznych danych ma już własną nazwę: e-discovery.

Jak to wygląda w praktyce? Informatycy sprawdzają, jak informacja "poruszała" się w firmie. – Zapisujemy ją według słów-kluczy, budujemy taką kwerendę i wysyłamy do wszystkich komputerów w sieci. Informację zwrotną analizujemy, odfiltrujemy to, co niepotrzebne, i odzyskujemy e-mail, całą historię dotyczącą tego, jak i gdzie był przesyłany. I to nawet po wielu, wielu latach – tłumaczy Sebastian Małycha.

W Polsce e-discovery jest nowością. Jedną z instytucji, które przygotowują się do korzystania z systemu, jest UOKiK.

Szukanie dowodów na szpiega w firmie okazuje się uzasadnione.

Z ostatniej ankiety Mediarecovery wśród 270 największych polskich instytucji i przedsiębiorstw wynika, że aż 32 proc. badanych potwierdziło, iż miało do czynienia w ostatnim roku z przypadkami nielojalności pracowniczej, wyciekiem informacji, niszczeniem lub kradzieżą danych.

Ponad 2/3 ankietowanych przedsiębiorstw przyznało, że w ciągu ostatniego roku stało się ofiarą hakerów.

– Haker kojarzy nam się z pryszczatym, zdolnym nastolatkiem. A to nieprawda – tłumaczy Małycha. – W tej chwili hakerzy to grupy bardzo zdolnych ludzi pracujących za bardzo duże pieniądze i przyjmujących zlecenia kradzieży danych na konkretne zlecenie. Np. konkurencja chce wiedzieć, jaki będzie nowy silnik volkswagena. I daje zlecenie.

Przykład? Jedna z firm branży spożywczej przegrywała kolejne przetargi w różnych częściach kraju, zawsze z tym samym konkurentem. Różnica w cenach ofert była niewielka. Kierownictwo zaczęło więc podejrzewać przeciek. – Przeprowadziliśmy analizę zabezpieczonych twardych dysków m.in. za pomocą wyszukiwania słów kluczowych przez platformę EnCase – opowiada Zbigniew Engiel z Mediarecovery.

Pozwoliło to stwierdzić, że wskazane słowa kluczowe występują między innymi w plikach HTML (wykonane są w tym np. strony internetowe). W ten sposób udało się dotrzeć do nielojalnego pracownika, który przekazywał informacje o kwotach ofert przetargowych za pomocą popularnej gry online "OGame". – Jest w niej opcja wysyłania wiadomości do innych graczy i to właśnie w ten sposób wyciekały z firmy informacje – dodaje Engiel.

Kim są szpiedzy w firmach? – To emeryci, którzy chcą sobie dorobić i odchodząc na emeryturę, kopiują ważne dla spółki informacje – wylicza Góra. – Druga kategoria to pracownicy "skrzywdzeni", trzecia grupa – podkupieni przez konkurencję.

W jednej ze znanych firm z branży informatycznej ktoś kopiował dane z komputera prezesa. Okazało się, że przegrywano je na zewnętrzny nośnik i działo się to poza standardowymi godzinami pracy w firmie. Sprytnym hakerem okazała się sprzątaczka.

Całe życie w laptopie

Z usług informatyków śledczych korzystają także prywatne osoby, choć dużo rzadziej. Zazwyczaj powodem jest rozwód lub zdrada małżeńska.

– Dziś całą wiedzę o naszym życiu mamy w komputerze – mówi Sebastian Małycha. – Na podstawie analizy komputera można się dowiedzieć, w jakim banku mamy konto, jakie mamy preferencje seksualne, co zamierzamy w najbliższym czasie, jak sobie radzimy w pracy.

Eksperci zaznaczają, że cyfrowy zapis danych powoduje, iż często nie giną one bezpowrotnie. A raz wrzuconego zdjęcia do Internetu może się już nigdy nie udać usunąć z sieci.

Tylko w ubiegłym roku i tylko w laboratorium Mediarecovery – firmy zajmującej się informatyką śledczą – wykonano 607 analiz sprzętu komputerowego i telefonów komórkowych na zlecenie organów ścigania i przedsiębiorstw.

Kradzież tożsamości, handel organami

Pozostało 96% artykułu
Kraj
Były dyrektor Muzeum Historii Polski nagrodzony
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Kraj
Podcast Pałac Prezydencki: "Prezydenta wybierze internet". Rozmowa z szefem sztabu Mentzena
Kraj
Gala Nagrody „Rzeczpospolitej” im. J. Giedroycia w Pałacu Rzeczpospolitej
Kraj
Strategie ochrony rynku w obliczu globalnych wydarzeń – zapraszamy na webinar!
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Kraj
Podcast „Pałac Prezydencki”: Co zdefiniuje kampanię prezydencką? Nie tylko bezpieczeństwo