Komputerowi detektywi

Druga grupa programów to narzędzia pozwalające na definitywne usunięcie danych z poziomu systemu operacyjnego. Pozwalają na usuwanie śladów działalności w Internecie, czyszczenie katalogów tymczasowych, bezpieczne kasowanie plików i katalogów oraz czyszczenie całych partycji i napędów. Programy te można kupić na internetowych stronach producentów. W większości przypadków dostępne są też wersje demonstracyjne, które z reguły ograniczone są do wykonywania tylko pewnych czynności (np. usuwania śladów działalności w Internecie). Niektóre programy natomiast działają tylko przez ograniczony czas, ale za to nie mają ograniczonej funkcjonalności - są idealne dla osób, które potrzebują tylko jednorazowo oczyścić dysk ze śmieci.

Podczas przeprowadzonych przez nas testów okazało się, że skuteczność wszystkich programów jest praktycznie identyczna - odzyskanie skasowanych danych nie było możliwe. Programy w większości działają dość wolno (kilka GB na godzinę), ale jest to pewna forma podatku, który trzeba zapłacić, jeśli chcemy mieć zagwarantowane pełne bezpieczeństwo.

Natomiast jeśli potrzebujemy wykasować dysk metodą sprzętową, a na wyniesienie nośnika z firmy nie pozwalają wewnętrzne procedury, możemy nawet kupić urządzenie do niszczenia danych polem elektromagnetycznym. W Polsce urządzenie o nazwie Degausser można kupić w firmie Ibas, jego cena to 13 tys. euro.

Czego inni nie skasowali

Firmy świadczące usługi computer forensics nie chcą (a często nie mogą) dzielić się informacjami o rozwiązanych sprawach. W przypadkach zgłaszanych przez firmy prywatne z reguły zleceniodawcom zależy na jak najmniejszym rozgłosie. Gdy zleceniodawcą jest np. ABW, to z reguły trwa jeszcze śledztwo i szczegółów tego typu nie można podawać dla dobra śledztwa.

Na świecie są jednak znane przypadki spektakularnych rozwiązań spraw computer forensics. Chyba najgłośniejszą sprawą było odkrycie na komputerach Microsoftu wiadomości pocztowej, w której pracownicy wymieniali się opiniami na temat wyrzucenia z rynku konkurencyjnej firmy Netscape, a w konsekwencji zdobycia znacznej przewagi rynkowej. Wiadomość ta była dowodem w śledztwie prowadzonym przeciw monopolistycznym praktykom Microsoftu w 1997 r.

W Polsce, jak do tej pory, najbardziej spektakularnym (chociaż bardzo prostym) przypadkiem było odzyskanie wiadomości pocztowych z dysku komputera minister Aleksandry Jakubowskiej w związku z "aferą Rywina". Ale mieliśmy też przypadki, gdzie administratorzy popisali się brakiem elementarnej wiedzy na temat computer forensics oraz zdrowego rozsądku. Mowa oczywiście o dyskach twardych z Ministerstwa Spraw Zagranicznych, które przedostały się w prywatne ręce, a docelowo do prasy. Słynna była też sprawa notebooka jednego z akcjonariuszy Wirtualnej Polski, na którym prawdopodobnie znajdowały się kompromitujące go materiały. Wszystkie dowody zostały zniszczone (a przynajmniej podważone), gdyż komputer został uruchomiony w tradycyjny sposób, a podczas otwierania poszczególnych dokumentów zmienione zostały daty ich ostatniej modyfikacji.

Uwarunkowania prawne computer forensics

TOP 200