Niezatarte ślady

Co można powiedzieć o użytkowniku komputera personalnego, jeśli nie zna się go osobiście? Dostatecznie wiele, pod warunkiem, że przeanalizuje się zasoby komputera, na którym pracuje. Miejsc przechowywania różnorakich informacji jest wiele, a nie zawsze są one jawnie pokazywane i w prosty sposób usuwalne.

Co można powiedzieć o użytkowniku komputera personalnego, jeśli nie zna się go osobiście? Dostatecznie wiele, pod warunkiem, że przeanalizuje się zasoby komputera, na którym pracuje. Miejsc przechowywania różnorakich informacji jest wiele, a nie zawsze są one jawnie pokazywane i w prosty sposób usuwalne.

Niewtajemniczonym wydaje się, że gdy tylko usuną historię ostatnio używanych odnośników w przeglądarce lub wykasują historię ostatnio otwieranych plików, żadna wiedza na temat ich działań nie ujrzy już światła dziennego. Ile jest w tym prawdy, wiedzą tylko serwisanci dostępujący możliwości przeglądania zawartości dysku twardego.

Monitorować można w systemie co tylko się chce i w zasadzie od woli autorów oprogramowania zależy, jakie informacje są trwale pamiętane. Na przykład w jednym z programów mojego autorstwa na bieżąco pobieram dane dotyczące częstotliwości zmian plansz ekranowych, co jest informacją kontrolną dla kierownika działu, dotyczącą sesji w ciągu jednego dnia pracy. Oczywiście dane takie mogłyby być bardziej szczegółowe i dotyczyć różnych aspektów, jeśli istniałaby taka potrzeba. Inną zupełnie kwestią jest rozliczanie użytkowników z takich działań. Z drugiej strony nie ma sensu przeciążać systemu danymi, które nie mają większego znaczenia dla procesu przetwarzania czy kontroli wykonanych operacji.

Tak proste operacje, jak wpisywanie tekstu w edytorze Word, także podlegają jakiemuś monitorowaniu. A więc analizując właściwości pliku dokumentu, można w łatwy sposób dowiedzieć się, kiedy plik został założony, jak długo trwała jego edycja, a dodatkowo pamiętane są dane o właścicielu dokumentu, zgodnie z przyjętymi ustawieniami w systemie. Nadto można dowiedzieć się, jaki był początek pierwszego zdania w tekście, nawet jeśli zostało ono później zmienione. Tak więc przestrzegam przed takimi zagrywkami, jak rozpoczynanie raportu dla kierownika od wpisywania słów "ten stary cap kazał mi znowu przygotować raport", która to fraza - w wersji finalnej oczywiście przeznaczona do wymazania z tekstu - ma dać wyraz dezaprobaty dla polecenia służbowego. Nawet jeśli z tekstu zostanie usunięta, to z właściwości dokumentu już automatycznie nie wyparuje. Małe ryzyko jeśli raport ten będzie tylko wydrukowany, natomiast gdy zostanie przekazany w formie źródłowej, wystarczy, że ktoś bardziej zorientowany zajrzy do jego właściwości i nieszczęście gotowe.

Kiedyś studenci próbowali na kolokwium przechytrzyć mnie, dostarczając jako swoje prace plik z rozwiązaniem skopiowanym od innego, lepiej przygotowanego kolegi. Zdradził ich między innymi stempel czasowy kreacji pliku, który w jakiś cudowny sposób był co do sekundy identyczny u wszystkich podejrzanych o oszustwo. Nie pomogło im nawet to, że w wynikowym pliku podmienili nazwisko autora. Nie mogli się potem nadziwić, w jaki sposób wykryłem szalbierstwo, z którego to tytułu mieli poważne problemy z zaliczeniem przedmiotu.

Jeśli już ktoś decyduje się na tego rodzaju wykroczenia, powinien dokładnie obmyślić scenariusz, bo podobnie jak w książkowych kryminałach, tak też w informatyce, jedno drobne niedopatrzenie, jeden mały ślad doprowadza do wykrycia sprawcy. A ślady są tu zazwyczaj niezwykle wyraźne.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200