Informatyk dotrze do zleceniodawcy przecieku

- mówi Sebastian Małycha, prezes Mediarecovery, firmy z branży informatyki śledczej w rozmowie z Izabelą Kacprzak.

Aktualizacja: 10.06.2015 15:17 Publikacja: 10.06.2015 13:22

Informatyk dotrze do zleceniodawcy przecieku

Foto: 123RF

"Rzeczpospolita": Czy prokuratura może ustalić kto jest źródłem wycieku akt ze śledztwa podsłuchowego?

Według mnie może. Możliwości są dwie - trop dotyczący samych zdjęć, zlokalizowania aparatów, którymi zostały wykonane te fotokopie, które zobaczyliśmy na profilu Zbigniewa S. oraz drugi trop - odtworzenie sposobu, w jaki umieszczono dokumenty na chińskim serwerze. Tu również zostawia się ślady łączenia do serwera, adresy IP komputera, przez który to zrobiono.

Jak zlokalizować urządzenie którym sporządzono te fotokopie?

Każda matryca aparatu, w połączeniu z soczewką, zostawia swój ślad w postaci pewnych niedoskonałości obrazu. Niewątpliwie tak było w tym przypadku. To jest jak odcisk palca - ma go tylko dany egzemplarz.

Jest taka nowa technologia, nazywa się Forensic Image Analyser, która w połączeniu z systemem Videntyfire potrafi połączyć zdjęcie lub film z aparatem, którym zostało wykonane. System był rozwijany za unijne pieniądze przy współpracy z islandzką policją. Program jest w stanie zidentyfikować te elementy danego obrazu, które są charakterystyczne tylko dla konkretnej matrycy i soczewki. Dzięki takim możliwościom łatwiej schwytać np. autora zdjęć pedofilskich, bo taka idea przyświecała tworzeniu tego produktu. Produkt powstał rok, może półtora roku temu i kosztuje, w zależności od wersji, od kilkuset tysięcy do kilku milionów euro. Wiem, że kiedy powstawał, próbowano zainteresować nim Komendę Główną Policji,. Taka usługę można zlecić. Ustali aparat czy aparaty którymi wykonano konkretne fotokopie.

Andrzej Seremet, prokurator generalny w TVN24 mówił, że „są interesujące tropy dotyczące tego, kto przekazał akta do publikacji". Jak powiedział, na ujawnionych w internecie zdjęciach zatarto ślady pozwalające na identyfikację np. aparatu, którym zostały wykonane, niemniej "pozostawiono pewne ślady, które są obiecujące". Nie zdradził jednak co to za ślady.

Bo wszystkich śladów nie da się zatrzeć. Każdy aparat zostawia identyfikujące go ślady, są one bardzo trudne do usunięcia. „Pogrzebanie" w metadanych daje szansę na ustalenie do kogo aparat należał - nie tylko za pomocą geolokalizacji, którą może wyłączyć nawet dziecko. To zadanie dla specjalistów, którzy, zapewniam, pracują w służbach i prokuraturach i potrafią to zrobić. Takich osób jest kilkaset, my ich również szkoliliśmy w ostatnich latach.

Ustalenie kto wykonał zdjęcia nie przesądza jednak o winie. Kilkanaście osób miało pozwolenie na wgląd w akta śledztwa. To podejrzani, pokrzywdzeni i ich adwokaci. Co wcale nie jest dowodem, że to któryś z nich wrzucił całość na chiński serwer, z którego S. miał pozyskać dokumenty. Jakiś adwokat w dobrej wierze mógł wykonać kserokopie i przynieść do kancelarii. Potem skopiował je klientowi, może polecił wydrukować sekretarce. Krąg osób się poszerza.

Analiza komputerów wszystkich osób, które mogły mieć dostęp do tych kserokopii jest w stanie szybko dać odpowiedź na te wątpliwości. Szacuję, że może być to kilkaset komputerów - to nie jest coś, z czym polscy śledczy nie są w stanie sobie poradzić. Największe śledztwo znane mi obejmowało analizę ponad tysiąca komputerów. Nie trzeba oczywiście zabierać komputerów czy laptopów - wystarczy na miejscu dokonać selektywnego odczytu danych, które nas interesują, zgrać na dyski - stworzyć kopie binarne. Ja za pomocą specjalnego oprogramowania jestem w stanie z pani komputera, nawet zdalnie, zgrać wszystko to, co wiąże się wyłącznie z firmą Mediarecovery, nie naruszając ochrony innych danych, które pani posiada w laptopie.

Jak realna jest hipoteza, że żadna z tych osób nie umieściła akt na chińskim serwerze? Że dokumenty te np. wykradziono z którejś kancelarii lub osoby, która zgrała je sobie na pendrive i włożyła do prywatnego komputera?

Oczywiście że jest to możliwe - i nie wyobrażam sobie, by tego wątku śledczy nie badali. Znamy takie historie z autopsji - można podsłuchiwać cyfrowo, można zdalnie ukraść dane. Ktoś, powiedzmy, że np. sprzątaczka, włoży pendrive do komputera, na którym te pliki się znajdują. Można też poprzez odpowiedni program wejść do komputera siedząc tysiąc kilometrów od niego - skopiować je poprzez sieć.

Jak zdobyć dowody wskazujące jednoznacznie na to kto umieścił zdjęcia akt na chińskim serwerze i czy Zbigniew S. mówi prawdę, że to tam znalazł dokumenty?

Odradzałbym proszenie Chińczyków o pomoc prawną - to się raczej nie uda. Ale można ustalić, który z komputerów łączył się z tym serwerem. Ja zacząłbym od analizy komputera S. i spróbował ustalić skąd zdjęcia ściągnął. Mając cyfrowy adres tego serwera poszukiwałbym, w komputerach osób które miały dostęp do akt, informacji który z nich łączył się z tym samym serwerem. Oczywiście to żmudna praca, ale przy dzisiejszej technologii możliwa do wykonania. Bywa, że system użytkownika komputera jest tak skonfigurowany, iż uniemożliwia odtworzenie tych danych. Albo okazuje się, że właściciel komputera mówi nam, iż ktoś mu go ukradł lub komputer się zepsuł, ale mamy jeszcze ślad u operatora internetu. Na wrzucenie ponad 2,5 tys. zdjęć potrzeba czasu. Jeśli Zbigniew S. powie np. że wszedł na chiński serwer 1 czerwca i te dane skopiował, tę jego wersję można bez problemu zweryfikować poprzez analizę logowania się komputera na serwerze, czasu jaki tam spędził i wszystkich czynności jakie wykonał.

Czy są sprawy nie do rozwikłania?

Technicznie nie, może jest to tylko kwestia czasu czy pieniędzy. Wykonaliśmy ponad 5,5 tys. ekspertyz dla prokuratur i służb specjalnych z zakresu informatyki śledczej w ostatnich kilku latach, zdobywając dowody przestępstw do których używano sprzętu informatycznego czy elektronicznego. To, co dziś nie jest możliwe z punktu widzenia informatyki śledczej, za miesiąc czy rok stanie się możliwe. Siedem lat temu a dziś - w informatyce to są galaktyczne odległości. A sprawa z wyciekiem akt z tego śledztwa wydaje się sprawą honoru dla śledczych.

Wydarzenia
RZECZo...: powiedzieli nam
Materiał Promocyjny
Garden Point – Twój klucz do wymarzonego ogrodu
Wydarzenia
Czy Unia Europejska jest gotowa na prezydenturę Trumpa?
Wydarzenia
Bezczeszczono zwłoki w lasach katyńskich
Materiał Promocyjny
GoWork.pl - praca to nie wszystko, co ma nam do zaoferowania!