Computer Forensics: Αναζητώντας εγκλήματα στα άδυτα των υπολογιστών
Computer Forensics είναι ο κλάδος της εγκληματολογίας, που εντοπίζει, αποσπά και αναλύει δεδομένα διαφορετικών τύπων, από διαφορετικές ηλεκτρονικές συσκευές, τα οποία οι ειδικοί θα ερμηνεύσουν κατά τέτοιο τρόπο, ώστε να χρησιμοποιηθούν ως νομικές αποδείξεις εναντίον των υπόπτων στην αίθουσα του δικαστηρίου.
Η ανάπτυξη της ηλεκτρονικής τεχνολογίας και του διαδικτύου και η καταλυτική διείσδυσή τους στη ζωή μας τις τελευταίες δεκαετίες, έχουν αλλάξει δραματικά τον τρόπο που ζούμε, παράγουμε, συναλλασσόμαστε και διασκεδάζουμε.
Τι είναι το Forensic Computing
Η ανάπτυξη της ηλεκτρονικής τεχνολογίας και του διαδικτύου και η καταλυτική διείσδυσή τους στη ζωή μας τις τελευταίες δεκαετίες, έχουν αλλάξει δραματικά τον τρόπο που ζούμε, παράγουμε, συναλλασσόμαστε και διασκεδάζουμε. Εκτός όμως από τη θετική συμβολή της τεχνολογίας στον πολιτισμό μας, υπάρχει και η σκοτεινή της πλευρά, όταν οι νέες τεχνολογίες και το internet χρησιμοποιούνται για τη διάπραξη κακόβουλων επιθέσεων σε άτομα ή επιχειρήσεις, για πράξεις που ακροβατούν στα όρια του νόμου ή τον παραβιάζουν, με στόχο το παράνομο κέρδος, τη δυσφήμηση, την απώλεια κερδών και πελατών ή ακόμη και τη μείωση της εμπιστοσύνης του κοινού στις καινοτόμες τεχνολογίες και σε θεσμούς. Ο όρος Ηλεκτρονικό Έγκλημα ή Ηλεκτρονική Εγκληματικότητα χρησιμοποιείται για να περιγράψει εκείνες τις αξιόποινες πράξεις που τελούνται με τη χρήση ενός συστήματος ηλεκτρονικής επεξεργασίας δεδομένων και κλιμακώνονται από οικονομικές απάτες και κλοπή προσωπικών στοιχείων, μέχρι παράνομη διείσδυση σε υπολογιστικά συστήματα, εκβιασμό, υπεξαιρέσεις και μια σειρά ακόμα από παράνομες ενέργειες. Όταν οι επιθέσεις αποκαλύπτονται και συλλαμβάνονται οι ένοχοι, έρχεται η στιγμή της συλλογής αδιάσειστων αποδείξεων ενοχής, ώστε οι υπαίτιοι να οδηγηθούν στη δικαιοσύνη. Τότε καλούνται οι ειδικοί, οι οποίοι θα ανιχνεύσουν τους υπολογιστές που χρησιμοποιήθηκαν για την εγκληματική ενέργεια και θα εντοπίσουν τα ενοχοποιητικά στοιχεία. Η επιστήμη ή ο κλάδος της εγκληματολογίαςπου αναλαμβάνει τις συγκεκριμένες διαδικασίες, ονομάζεται Forensic Computing ή Computer Forensics.
Ηλεκτρονικά Εγκλήματα και Forensic Computing
Η ραγδαία αύξηση των κρουσμάτων ηλεκτρονικού εγκλήματος και η αναποτελεσματικότητα των παραδοσιακών μεθόδων στην εξιχνίαση και τεκμηρίωσή τους, ανέδειξε την ουσιαστική συμβολή των computer forensics στον εντοπισμό, απόσπαση και ανάλυση στοιχείων από ηλεκτρονικά συστήματα με τέτοιον τρόπο, ώστε να στηρίξουν μια κατηγορία στο δικαστήριο.
Οι δημόσιοι κατήγοροι όταν αντιμετωπίζουν περιπτώσεις ανθρωποκτονιών, οικονομικής απάτης, διακίνησης ναρκωτικών, πλαστογραφίας και υπεξαίρεσης, παιδικής πορνογραφίας κ.ά., χρησιμοποιούν ειδικούς στα computer forensics, οι οποίοι ανιχνεύουν τα ηλεκτρονικά αποδεικτικά στοιχεία και συμβάλλουν στη δημιουργία ισχυρής επιχειρηματολογίας. Οι ασφαλιστικές εταιρείες μπορούν να μειώσουν το κόστος των αποζημιώσεων, εάν αποδείξουν ασφαλιστική απάτη (π.χ. ηλεκτρονικές αποδείξεις σχετιζόμενες με δόλο σε ατυχήματα, εμπρησμούς ή περιπτώσεις εργατικών αποζημιώσεων). Σε αστικές δίκες χρησιμοποιούνται προσωπικά και επιχειρηματικά ηλεκτρονικά αρχεία, σε υποθέσεις που αφορούν σε διαζύγια, φυλετικές διακρίσεις ή παρενοχλήσεις.
Οι επιχειρήσεις συχνά προσλαμβάνουν ειδικούς στα computer forensics για να συλλέξουν αποδείξεις σε περιπτώσεις συγκεκριμένων απειλών, π.χ. διαρροής εμπιστευτικών πληροφοριών, κατάχρησης, κλοπής, σεξουαλικής παρενόχλησης εργαζομένων ή παράνομης πρόσβασης σε υπολογιστές της εταιρείας. Οι εργαζόμενοι μπορούν επίσης να χρησιμοποιήσουν ειδικούς για να στοιχειοθετήσουν αγωγή εναντίον εταιρειών, σε περιπτώσεις παράνομων απολύσεων, διακρίσεων, προσωπικών δεδομένων κ.λπ. Τα ενοχοποιητικά στοιχεία που θα προκύψουν από την έρευνα των ειδικών μπορούν να χρησιμοποιηθούν εναντίον των κατηγορουμένων στο δικαστήριο.
Οι ηλεκτρονικοί εγκληματίες μπορούν να παρεισφρήσουν πρακτικά σε οποιαδήποτε πλατφόρμα και να διαπράξουν μια ευρεία γκάμα εγκλημάτων. Τα συστήματα βέβαια προστατεύονται από συστήματα ελέγχου πρόσβασης, συνήθως εξαιρετικά αποτελεσματικά και ακριβά, αλλά συχνά οι παραλείψεις και τα λάθη αφήνουν ‘κερκόπορτες’ που επιτρέπουν στους hackers να παρεισφρήσουν σε web sitesκαι να αποσπάσουν πληροφορίες για λογαριασμούς, πιστωτικές κάρτες και κωδικούς πελατών ή να κλέψουν βιομηχανικά μυστικά από εταιρείες ή κυβερνητικούς οργανισμούς. Πρακτικά, για κάθε έγκλημα που διαπράττεται με τη χρήση ηλεκτρονικών υπολογιστών, οι ειδικοί των forensics καλούνται να συλλέξουν αποδείξεις που θα στηρίξουν τις κατηγορίες.
Είναι σημαντικό να τονίσουμε εδώ, ότι τα αποδεικτικά στοιχεία που εντοπίζονται στους ηλεκτρονικούς υπολογιστές υπόκεινται στα ίδια πρότυπα και κριτήρια, όπως και αυτά που συλλέγονται από οποιαδήποτε σκηνή εγκλήματος: πρέπει να είναι αυθεντικά, ακριβή, πλήρη, πειστικά προς δικαστές και ενόρκους και συμβατά με το εθιμικό δίκαιο και τους κανόνες της νομοθεσίας. Ως εκ τούτου, η αξιοπιστία τους έγκειται σαφώς στην αυστηρή τήρηση των κανόνων που διέπουν τις διαδικασίες συλλογής αποδεικτικών στοιχείων και είναι κοινές για όλα τα είδη εγκλημάτων.
Πρακτικές των Computer Forensics
Η ευρύτητα του όρου ‘Ηλεκτρονικό έγκλημα’ επιτρέπει την ύπαρξη πολλών δραστηριοτήτων μέσα στον κόσμο του Forensic Computing. Το τι καλείται να πράξει ένας πραγματογνώμονας ή ένας αναλυτής forensiccomputer, εξαρτάται κάθε φορά από την υπόθεση που πρέπει να διερευνήσει. Οπωσδήποτε όμως υπάρχουν ορισμένα κοινά ερωτήματα που προκύπτουν σε κάθε υπόθεση και από εκεί ξεκινά η έρευνα.
Ερώτημα 1- Τι συνέβη
Πριν την ακροαματική διαδικασία πρέπει να στοιχειοθετηθεί το σύνολο των γεγονότων. Οι ενάγοντες ή οι δημόσιοι κατήγοροι προβάλλουν τους ισχυρισμούς τους και οι κατηγορούμενοι έχουν την ευκαιρία να τους αντικρούσουν. Είναι μάλλον συνηθισμένο οι δύο πλευρές στην αρχή να έχουν διαφορετική αντίληψη των γεγονότων, αλλά όσο η διαδικασία προχωρά, καταλήγουν – οι ίδιοι ή το δικαστήριο- σε κάποιας μορφής συμφωνία για το τι πραγματικά συνέβη. Αυτό στη γλώσσα των ηλεκτρονικών υπολογιστών μεταφράζεται σε ‘τεκμηρίωση της κατάστασης των συστημάτων που επηρεάστηκαν‘.
Ερώτημα 2 – Από ποιον
Το δεύτερο ερώτημα είναι συνήθως ποιος ή ποιοι συμμετείχαν στις υπό εξέταση πράξεις. Η απάντηση στο ερώτημα αυτό, ωστόσο, τυπικά απαιτεί τεκμηρίωση των πράξεων οι οποίες κατέστησαν τα συστήματα στην κατάσταση στην οποία βρέθηκαν.
Οι πραγματογνώμονες πρέπει λάβουν υπόψη τους ότι η υποστήριξη των υποθέσεων είναι δουλειά των δικηγόρων και δεν εμπίπτει στις αρμοδιότητές τους. Οι δικηγόροι θα αναπτύξουν θεωρίες γύρω από αυτά τα βασικά ερωτήματα, οι οποίες ευελπιστούν ότι θα οδηγήσουν το δικαστήριο στην απόφαση που επιθυμούν. Οι αποδείξεις και οι μαρτυρίες κατατίθενται στο δικαστήριο ώστε να παρουσιάσουν τα γεγονότα και οι ειδικοί επιστήμονες, βασισμένοι στις γνώσεις και στην εμπειρία τους, καλούνται να δώσουν τη δική τους ερμηνεία για το τι πραγματικά συνέβη. Για να δώσουν απαντήσεις στα ερωτήματα αυτά, οι βασικές πρακτικές στο forensic computing είναι οι εξής: ηλεκτρονική αναζήτηση στοιχείων σε ηλεκτρονικά μέσα αποθήκευσης, επανάκτηση και αποκατάσταση δεδομένων και τέλος ανάλυση των δεδομένων.
Ηλεκτρονική Αναζήτηση Δεδομένων
Η αναζήτηση στοιχείων είναι νομική διεργασία, που συνήθως γίνεται πριν την ακροαματική διαδικασία και κατά την οποία οι δύο πλευρές καλούνται να παρουσιάσουν τεκμηριωμένα στοιχεία για να υποστηρίξουν τους ισχυρισμούς τους, πράγμα που στο παρελθόν δεν παρουσίαζε ιδιαίτερη δυσκολία. Τα αρχεία τηρούνταν σε χαρτί, συχνά σε ξεχασμένα υπόγεια και σε περίπτωση έρευνας γίνονταν φωτοτυπίες και στέλνονταν τα αντίγραφα. Προβλήματα παρουσιάζονταν όταν δεν υπήρχε σωστή πολιτική τήρησης αρχείων ή τηρούνταν μυστικά αρχεία, όπου η πρόσβαση ήταν δύσκολη και καμιά φορά αδύνατη. Σήμερα όμως που τα περισσότερα αρχεία τηρούνται σε ηλεκτρονικά μέσα -και παρ’ όλες τις διαφωνίες για το τι τελικά συνιστά ένα ηλεκτρονικό αρχείο- δεν μπορεί απλά ο κλητήρας να μπει στο αρχείο και να βγάλει φωτοτυπίες.
Εδώ καλείται ο ειδικός του computing forensic, ο οποίος θα προσπαθήσει να καταγράψει, να εντοπίσει και να αποκαλύψει τα κρυμμένα μυστικά των ηλεκτρονικών αρχείων, διασφαλίζοντας με κάθε τρόπο ότι καμιά απόδειξη δεν υφίσταται ζημιά, καταστρέφεται ή με οποιονδήποτε τρόπο εκτίθεται σε κίνδυνο από τις διαδικασίες που χρησιμοποιούνται κατά την έρευνα.
Επανάκτηση και Αποκατάσταση Δεδομένων
Τα ενοχοποιητικά στοιχεία μπορεί να είναι καλυμμένα κάτω από ‘αθώα’ ονόματα ή παραπλανητικά file extensions. Σε περιπτώσεις παιδικής πορνογραφίας για παράδειγμα, η επέκταση του αρχείου μπορεί να αλλάξει από .jpg σε .xls και το αρχείο να φαίνεται ως αρχείο Microsoft Excel. Οι ειδικοί, με τη χρήση συγκεκριμένων εργαλείων (π.χ. TCT, EnCase, The Sleuth Kit), τα οποία επισημαίνουν ‘ύποπτα’ αρχεία, μπορούν να εντοπίσουν τις αλλαγές αυτές και να αποκαλύψουν την πραγματική ταυτότητα των αρχείων.
Επίσης με τη χρήση των εργαλείων μπορούν να αναπαραστήσουν ένα σκληρό δίσκο που έχει καταστραφεί, να αποκωδικοποιήσουν ύποπτα αρχεία ή να ‘σπάσουν’ κωδικούς που τα προστατεύουν. Η επιστήμη του Forensic Computing απαιτεί σχολαστικότητα, υπομονή και προσήλωση στο στόχο. Το αυθεντικό αρχείο ή το μέσο αποθήκευσής του, πρέπει να διατηρηθεί ανέπαφο γιατί είναι το μοναδικό στοιχείο όπου ο εδικός μπορεί να δουλέψει. Ποτέ δεν χρησιμοποιούνται τα αυθεντικά αρχεία. Γι’ αυτό είναι εξαιρετικής σημασίας η δημιουργία αντιγράφων ασφαλείας σε διαφορετικό μέσο, όπου και θα γίνει η ερευνητική εργασία. Μερικές φορές η πλήρης αποκατάσταση των κατεστραμμένων αρχείων είναι εύκολη υπόθεση, αλλά υπάρχουν και περιπτώσεις όπου είναι αδύνατη. Επιπλέον, είναι σημαντικό να υπάρχει συνεχής και σχολαστική φύλαξη των αποδεικτικών στοιχείων, ώστε να αποκλειστεί κάθε πιθανότητα βανδαλισμού. Τέλος, πρέπει να όλα τα βήματα της έρευνας να καταγράφονται με λεπτομέρεια και να υπάρχει διπλός έλεγχος και πιστοποίηση της νομιμότητας των ερευνητικών διαδικασιών.
Η τήρηση των ανωτέρω βασικών κανόνων κατά τη συλλογή και αποκατάσταση των στοιχείων, ισχυροποιούν τη βαρύτητα των αποδείξεων, παρόλο που ακόμη δεν υφίσταται ένα στιβαρό σύνολο προτύπων και διαδικασιών. Ήδη το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) των Η.Π.Α. βρίσκεται στη διαδικασία δημιουργίας προτύπων, η υιοθέτηση των οποίων θα συντελέσει στη μεγαλύτερη αξιοπιστία των αποδεικτικών στοιχείων στο δικαστήριο, στους ενόρκους και στους δικηγόρους των αντιδίκων.
Ανάλυση Δεδομένων
Μετά τη συλλογή και αποκατάσταση των δεδομένων είναι απαραίτητη η συμβολή των ειδικών, οι οποίοι και θα εξηγήσουν στους νομικούς τη σημασία και την αξία των ευρημάτων και πώς αυτά θα ενισχύσουν την επιχειρηματολογία τους, χωρίς ωστόσο να εμφανιστούν στο προσκήνιο. Το δικαστήριο όμως μπορεί να ορίσει ειδικό στα forensics, ώστε να καταθέσει τη δική του εξήγηση για τη σημασία των ευρημάτων και να υποστηρίξει την άποψή του, βασισμένος στην επιστημονική κατάρτιση και στην επαγγελματική του φήμη. Επιπλέον, οι ειδικοί υπόκεινται σε εξέταση από τους αντιδίκους όχι μόνο για τα αποτελέσματα της έρευνάς τους, αλλά και για τα προσόντα και την επαγγελματική τους επάρκεια, ώστε η μαρτυρία τους να είναι αδιαμφισβήτητη. Και μόνο κάποιος με μεγάλη εμπειρία, επιστημονικές δημοσιεύσεις και μακρύ βιογραφικό μπορεί να γίνει αποδεκτός.
Περιορισμοί στα Forensics
Παραθέτουμε εδώ 2 πραγματικές υποθέσεις όπου χρησιμοποιήθηκαν computer forensics και οι οποίες καταδεικνύουν ότι ενώ κατέστη δυνατή η τεκμηρίωση συγκεκριμένων γεγονότων, τελικά δεν στοιχειοθετήθηκε κατηγορία.
Ποιος χρησιμοποίησε τον υπολογιστή;
‘Ελπίζω να αποχαιρέτησες τα παιδιά σου σήμερα το πρωί, γιατί δεν θα τα ξαναδείς’.
Έτσι άρχιζε το e.mail που έφτασε από μία ηλεκτρονική διεύθυνση, που βρισκόταν σε site παροχής δωρεάν υπηρεσιών ηλεκτρονικού ταχυδρομείου. Μετά από εξέταση των headers του e.mail διαπιστώθηκε ότι το σύστημα που ‘παρέδωσε’ το mail βρισκόταν στο ίδιο site, όπου ήταν και ο αποδέκτης του. Μετά από εξέταση του ιστορικού του web browser για περισσότερους από 3.000 λογαριασμούς, εντοπίστηκε ο λογαριασμός του χρήστη που μπήκε στην υπηρεσία δωρεάν παροχής ηλεκτρονικού ταχυδρομείου και έστειλε το mail, ακόμα και το δωμάτιο και ο υπολογιστής από όπου έγινε η αποστολή. Η αστυνομία ανέκρινε τον ιδιοκτήτη του λογαριασμού, ο οποίος ισχυρίστηκε πλήρη άγνοια για το απειλητικό μήνυμα. Η έρευνα επίσης κατέδειξε ότι ο συγκεκριμένος δεν έκλεινε τον υπολογιστή του (log-off) με το πέρας της εργασίας του. Απολύθηκε γιατί παραβίασε την πολιτική ασφάλειας της επιχείρησης, αλλά δεν του αποδόθηκε καμία κατηγορία για εγκληματική ενέργεια. Η forensic ανάλυση των στοιχείων βρήκε όλους τους κρίκους της αλυσίδας των γεγονότων, αλλά εφόσον δεν κατέστη δυνατός ο συσχετισμός της εγκληματικής ενέργειας με συγκεκριμένο άτομο, καμία κατηγορία δεν ευσταθούσε.
Ύπαρξη σκοπιμότητας
Την εποχή της ραγδαίας ανόδου των εταιρειών dot-com ιδρύθηκε η εταιρεία Pharmatrak, με σκοπό την παροχή σε φαρμακευτικές εταιρείες, στατιστικών πληροφοριών για την επισκεψιμότητα των web sites τους. Ως ανταπόδοση για την παροχή λεπτομερειακών αναφορών για τα δικά τους web sites, οι εταιρείες συμφώνησαν να επιτρέψουν στην Pharmatrak να αποθηκεύσει τις αναφορές με τις λιγότερες λεπτομέρειες, σε μια κοινή βάση δεδομένων, στην οποία όλες θα έχουν δικαίωμα πρόσβασης. Έτσι, μια εταιρεία δεν θα έβλεπε μόνον τη λεπτομερειακή κίνηση του δικού της web site, αλλά θα μπορούσε να τη συγκρίνει με αυτή των ανταγωνιστών της. Το όλο σύστημα δούλευε με συνδυασμένες τεχνολογίες, βάσει των οποίων καταγράφονταν αναλυτικά οι κινήσεις των επισκεπτών των web sites των φαρμακευτικών εταιρειών και αποθηκεύονταν οι σελίδες που επισκέπτονταν, ώστε σε κάθε περίπτωση να υπάρχουν πλήρεις αναφορές. Θεωρώντας ότι η δραστηριότητα αυτή αντίκειται προς τη νομοθεσία για την προστασία του απορρήτου, ορισμένοι κατέθεσαν μηνυτήρια αναφορά στην Pharmatrak και στις φαρμακευτικές εταιρείες-πελάτες της. Η ανάλυση των δεδομένων της Pharmatrak έδειξε ότι, σε αντίθεση με τα όσα είχαν κατατεθεί στην ακροαματική διαδικασία, μάζευε λεπτομερή στοιχεία από εκατοντάδες ανθρώπους, διεισδύοντας στο σύστημα επικοινωνίας των φαρμακευτικών εταιρειών με τους επισκέπτες του web site τους και υποκλέπτοντας πληροφορίες που θεωρούνταν απόρρητες. Δεν προέκυψε καμία απόδειξη ότι η Pharmatrak χρησιμοποίησε, πούλησε ή ακόμα και γνώριζε την ύπαρξη των πληροφοριών αυτών. Το Εφετείο δέχθηκε ως σωστό τον ισχυρισμό της παραβίασης απορρήτου των επικοινωνιών και παρέπεμψε την υπόθεση στο περιφερειακό δικαστήριο για να αποφασίσει εάν η υποκλοπή είχε γίνει σκόπιμα.
Ακολούθησε επιπλέον ανάλυση, η οποία κατέδειξε ότι το πρόγραμμα της Pharmatrak εκ κατασκευής συνέλεγε όλες τις πληροφορίες που σχετίζονταν με την επικοινωνία μεταξύ web browser του επισκέπτη της φαρμακευτικής εταιρείας και του web server της. Αν αυτό συνιστά σκοπιμότητα όπως αυτή ορίζεται από τη νομοθεσία για την προστασία του απορρήτου, ήταν η σειρά της νομικής επιστήμης να το αποδείξει υπό το φως των νέων στοιχείων. Οι εναγόμενοι υπερίσχυσαν, η εταιρεία αθωώθηκε και η υπόθεση έκλεισε.
Οι δύο παραπάνω περιπτώσεις οριοθετούν τα computer forensics μέσα στο πλαίσιο της εγκληματολογικής έρευνας και καταδεικνύουν τη διαφορά μεταξύ του τι συμβαίνει στην πραγματικότητα και τι εμφανίζεται στα μέσα μαζικής ενημέρωσης και στην κοινή γνώμη. Ακόμη και στις περιπτώσεις όπου η συστηματική έρευνα κατόρθωσε να τεκμηριώσει τα γεγονότα, δεν κατέστη δυνατή η τιμωρία των φερόμενων ως ενόχων, λόγω έλλειψης στοιχείων που αποδείκνυαν δόλο, σκοπιμότητα ή διάπραξη του εγκλήματος από συγκεκριμένο πρόσωπο.
Εκπαίδευση και επιμόρφωση
Όσο περισσότερο εξαπλώνονται οι ηλεκτρονικοί υπολογιστές, τόσο θα πολλαπλασιάζονται και τα ηλεκτρονικά εγκλήματα, με παράλληλη αύξηση της ανάγκης για ειδικούς στον τομέα του Computing Forensic. Οι επιχειρήσεις, οι Οργανισμοί, οι Διωκτικές Αρχές, οι εργαζόμενοι κ.ά., όταν αντιμετωπίζουν υποθέσεις ηλεκτρονικών εγκλημάτων θα προσφεύγουν στους ειδικούς για να συλλέξουν τις αποδείξεις, οι οποίες πιθανό να αποδείξουν ότι ο ύποπτος είναι και ένοχος των εγκλημάτων για τα οποία κατηγορείται. Από την άλλη μεριά, όσοι επιθυμούν να εξειδικευτούν στον τομέα αυτόν, εκτός από τη βασική τους εκπαίδευση συνήθως σε computer science, computer engineering ή computer information systems, πρέπει να παρακολουθήσουν ειδικά επιμορφωτικά σεμινάρια. Επαγγελματικοί Οργανισμοί όπως η Information Systems Audit and Control Association (ISACA), η High Technology Crime Investigation Association (HTCIA), το Institute of Internal Auditors (IIA), η Association of Certified Fraud Examiners (ACFE) και η Information Systems Security Association (ISSA) παρέχουν εκπαιδευτική υποστήριξη στο συγκεκριμένο τομέα. Επιπλέον, από τις εταιρείες παρέχονται πιστοποιήσεις χρήσης των προγραμμάτων τους, που αφορούν τα Computer Forensics. Οι υποψήφιοι εκπαιδεύονται σχολαστικά στο κάθε προϊόν και το γνωρίζουν πολύ καλά, ώστε να έχουν πιθανότητες επιτυχίας στο υποχρεωτικό τεστ που απαιτείται για την απόκτηση της πιστοποίησης.
Το μέλλον των Computer Forensics
Οι νομικές διαδικασίες είναι αναπόσπαστο κομμάτι του επιχειρείν. Μια επιχείρηση μπορεί να αντιδικήσει με κανονιστικές αρχές, με άλλες επιχειρήσεις, με πελάτες ή με εργαζόμενους, ακόμη και να διεκδικήσει αποζημιώσεις, σε περιπτώσεις που η ίδια πέσει θύμα κακόβουλων επιθέσεων. Εάν βέβαια λειτουργεί βασισμένη σε υπολογιστικά συστήματα πρέπει να μπορεί να διαχειρίζεται νομικές διαδικασίες όπου υπεισέρχονται ηλεκτρονικά δεδομένα και στην περίπτωση περιστατικών ηλεκτρονικού εγκλήματος να βασίζεται στα ευρήματα που παρουσιάζουν οι ειδικοί των forensics. Οι δραστηριότητες του Computing Forensic έχουν ξεπεράσει αυτές των ομάδων άμεσης επέμβασης σε περιπτώσεις περιστατικών παραβίασης ασφάλειας και έχουν καθιερωθεί ως standard διαδικασία των εσωτερικών ερευνών σε επιχειρήσεις. Καθώς η συντριπτική πλειονότητα των εγγράφων είναι σε ηλεκτρονική μορφή και οι περισσότερες επιχειρηματικές διαδικασίες διεκπεραιώνονται με ηλεκτρονικά μέσα, είναι μάλλον απίθανο να φανταστούμε οποιαδήποτε έρευνα που δεν περιέχει computer forensics.
Και βέβαια, οι τεχνικές και οι μέθοδοι των forensics δεν χρησιμοποιούνται μόνον σε περιπτώσεις ηλεκτρονικών εγκλημάτων αλλά έχουν υιοθετηθεί και σε άλλες περιπτώσεις, όπως για παράδειγμα στον υπολογισμό του κινδύνου για ασφάλεια και ιδιωτικότητα των δεδομένων ή σε θέματα πνευματικής ιδιοκτησίας για την προστασία των δεδομένων. Έτσι, τα Computer Forensics μετασχηματίζονται από ερευνητικό μηχανισμό σε διαδικασία πρόληψης, συμμόρφωσης και διασφάλισης. Οι επιχειρήσεις, με την υιοθέτηση των τεχνικών και μεθόδων των forensics μπορούν να θωρακίσουν καλύτερα τα συστήματά τους από πιθανές επιθέσεις hackers ή δυσαρεστημένων εργαζόμενων. Ακόμη και σε περιπτώσεις καταστροφής δεδομένων κατά λάθος ή από αστοχία συστημάτων, μπορούν να χρησιμοποιηθούν με επιτυχία τα εργαλεία των forensics. Εκτός λοιπόν από την έρευνα σε περιπτώσεις ηλεκτρονικών εγκλημάτων υπάρχουν και άλλα πεδία όπου αναδεικνύεται η χρησιμότητα των μεθόδων και εργαλείων της επιστήμης των forensics.
Συμπέρασμα
Τo Computing Forensic είναι ευρύς όρος που καλύπτει τη λειτουργικότητα και ανάλυση των υπολογιστικών συστημάτων για χρήση σε περιπτώσεις άσκησης ποινικών διώξεων. Όσο σημαντικό και αν είναι όμως, δρα υποστηρικτικά στη νομική διαδικασία, το αποτέλεσμα της οποίας συχνά εξαρτάται από ερωτήματα, όπως ‘σκοπιμότητα’ ή ‘εύλογη αμφιβολία’ τα οποία δεν μπορούν να απαντηθούν τεχνικά. Οι ειδικοί επιστήμονες, εφοδιασμένοι με την εμπειρία και τις ικανότητες που απαιτούνται, εκπροσωπούν Οργανισμούς, επιχειρήσεις ή ιδιώτες, παρέχοντας κατά το δυνατόν τεκμηριωμένες αποδείξεις των γεγονότων, όταν αυτοί συμμετέχουν από οποιαδήποτε θέση σε νομική διαδικασία.
Η Ελένη Σωτηρίου CISA, CISM εργάζεται στην Emporiki Bank ως υπεύθυνη ποιότητας και ασφάλειας συναλλαγών Εναλλακτικών Δικτύων. Έχει σπουδάσει Μαθηματικά και Επιστήμη Ηλεκτρονικών Υπολογιστών και διαθέτει 15-ετή εμπειρία στους τομείς IS Audit, Control και Security. Οι απόψεις που εκφράζει είναι προσωπικές. (e-mail: sotiriou.e@emporiki.gr).