Tunisiano
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Tunisiano


 
AccueilDernières imagesS'enregistrerConnexion

 

 Computer Forensics CSI - Cas réels de la criminalistique de Burgess # 12 - Cas de l'informatique qui se sont perdues

Aller en bas 
AuteurMessage
hhasouna
Membre Honoraire
Membre Honoraire



Le nombre de contributions : 600
points : 6740
Réputation : 0
Date d'Inscrit : 23/10/2010

Computer Forensics CSI - Cas réels de la criminalistique de Burgess # 12 - Cas de l'informatique qui se sont perdues Empty
MessageSujet: Computer Forensics CSI - Cas réels de la criminalistique de Burgess # 12 - Cas de l'informatique qui se sont perdues   Computer Forensics CSI - Cas réels de la criminalistique de Burgess # 12 - Cas de l'informatique qui se sont perdues Icon_minitimeJeu Jan 27, 2011 12:25 pm

Les histoires sont vraies, les noms et les lieux ont été changés pour protéger l'potentiellement coupable.

Il ya quelques années, Debby Johnson, un avocat d'une grande entreprise basée à Kansas City, m'a contacté au sujet d'une question relativement simple. Je devais Voyage aux bureaux à Sacramento de mon laboratoires Francisco-région de San, copie de disque d'un ordinateur, et de localiser les e-mails envoyés par le demandeur à ses frères et sœurs, dont il avait neuf ans. L'affaire a été une poursuite en responsabilité de produit pour un montant de plusieurs dizaines de millions de dollars. La demanderesse a fait valoir que sa santé avait été endommagé par un produit défectueux une entreprise internationale, bien qu'il ait été sans symptômes pour le moment. Quel a été le produit? Disons que c'était du café.

De la fraîcheur en été Bay Area, je me suis rendu au centre-ville de Sacramento, où il a été de 106 degrés doux. Je savais que la transpiration, mais à l'intérieur j'étais cool. Je me demandais si quelqu'un d'autre serait dans l'eau chaude rapidement.

Il n'est pas rare pour moi de ne jamais répondre à mon client, pour les ordinateurs peuvent être expédiés à moi à mon laboratoire, mais Debby était là dans le cabinet de l'avocat du demandeur. Dans une salle de conférence lambrissé de chêne, nous avons rencontré l'avocat de «l'autre côté» et avec le plaignant lui-même. Il s'est assis avec suffisance avec son ordinateur brillant sur la table de conférence, assez sympathique en dépit de sa prétention que je ne trouverais jamais les e-mails délinquance qu'il aurait envoyé ans avant. Mon client pense que cet homme avait envoyé des courriels à ses frères et sœurs qui réfuter sa thèse - qui lui montrer à faire une affaire d'accrocher un millions refroidir quelques dizaines.

J'ai enlevé le disque dur du système de notre homme de faire une copie légale de travailler avec et à analyser. J'ai été surpris de constater que le disque dur a été de 100 Go en taille. Un disque de cette capacité était assez nouveau et rare de voir dans une affaire de ce peu de temps après il était venu sur le marché. J'étais prêt pour un disque beaucoup plus petit, comme je l'avais dit que je verrais une environ 20% de la taille. Heureusement, il y avait un magasin d'appareils électroniques rapprochés, alors j'ai ôté ma veste de costume, coudé jusqu'à la climatisation sur mon minivan / wagon de laboratoire (que la beauté vient d'avoir plus de 200.000 miles le jour où je vous écris cela), et dirigé sur plus de un peu de nouveaux engins. Quarante-cinq minutes et un peu de caoutchouc fondu plus tard, je suis arrivé sur les lieux pour nettoyer le plan judiciaire nouveau disque en écrivant des zéros à chaque secteur ..

Une fois autorisé à ma satisfaction, j'ai mis en place le processus de copie. En ces jours, alors que j'étais partielle Diskology de Disk Jockey, la version que j'avais alors ne semble pas être capable de gérer ce qui a été un tel disque de grande capacité pour le moment. J'ai probablement utilisé Byte Retour sur une boîte de médecine légale Intel j'avais apporté au cas où. J'ai commencé le processus de copie et il est allé sans accroc. Mais tandis que la copie était en cours, j'ai commencé à me demander - n'était-ce pas un lecteur assez grand pour avoir été là à l'époque de la prétendue emails? Et d'ailleurs, n'était pas assez rapide à cet ordinateur pour son âge. Et Windows XP n'a vraiment venu sur le marché avant ces e-mails ont été d'avoir été écrite? Je commençais à soupçonner que le jeu était truqué, et que je n'aurais jamais trouver les messages supprimés de la demanderesse sur cet ordinateur.

J'en ai discuté avec Debby. Je devinai que le demandeur avait raison sur la tâche futile - parce que je devine que les e-mails délinquance n'ont jamais été sur cet ordinateur. J'ai dit que je serais prêt à les chercher, mais je n'ai pas envie de perdre de trésorerie de mon client. Debby m'a demandé d'examiner la question de l'âge des composants quand je suis rentré à l'AC. Une petite enquête auprès du fabricant et un couple de recherches Google plus tard, j'étais assez bien convaincu que le garçon n'avait jamais écrit ces e-mails sur cet ordinateur. Windows XP a été presque trop nouvelle pour que le disque a été quelques semaines trop moderne, et l'ordinateur a été un mois ou deux plus jeunes que ceux des emails.

Debby a appelé l'avocat adverse - qui n'avait aucune idée pourquoi ce ne serait pas le système d'origine ... jusqu'à ce qu'il vérifié auprès de son homme. Il s'avère qu'il avait "le mettre sur le trottoir pour la collecte des ordures" parce qu'il "ne fonctionnait pas." Les avocats ne sont pas heureux. Le tribunal n'a pas été heureux. La seule solution a été pour moi d'aller à la période de neuf frères et sœurs dans quatre Etats de copier leurs ordinateurs personnels et de passer au crible les e-mails pour la délinquance.

Pensez-vous qu'ils ont été heureux d'entendre de moi? Seriez-vous si votre frère vous mettre sur la sellette comme ça? Chacun d'eux a dû accepter qu'un parfait inconnu - celui qui travaille contre leur frère bien-aimé - pourrait venir dans leur maison et regardez à travers tout sur leurs ordinateurs personnels. L'exemple le plus révélateur de leur mécontentement a été d'un frère, un ancien nom de Viet-ère Green Beret, qui - en réponse à mon appel téléphonique demandant quel serait le bon moment pour se présenter - a dit: «Je n'ai pas passé deux années en marche de haut en bas le Dieu ** m piste Ho Chi Minh pour cette s ** t! " J'ai compris.

Il s'avère que l'avocat adverse n'avait jamais eu l'occasion de dire que ce groupe un gars informatique judiciaire serait de les appeler et ils avaient besoin de coopérer. J'ai constaté que quand je l'ai dit Debby de la résistance juste que j'étais venu faire face. Elle se redressa avec un avocat et la prochaine série d'appels téléphoniques que j'ai faite à la fratrie a été beaucoup plus agréable.

Les prochains jours, voyageant d'un État à État, de ville en ville, le frère à la sœur à son frère et ainsi de suite pour copier les données privées de neuf membres de la famille innocente avait ses propres défis. Mais c'est une histoire à elle-même ... Je vais vous épargner la plupart des détails. À mon retour, le protocole appelé pour moi de rechercher toutes les données pour toute la correspondance de - appelons-le «Le frère» qui faisait référence à ses luttes avec ... on l'appelle café. J'étais alors d'imprimer les références que j'ai trouvé, et envoyer une copie à la fois au juge et aux avocats des parties adverses de privilège et examen de la pertinence. Debby et son cabinet ne sont pas pour obtenir un regard sur les données jusqu'à ce que quelque chose soit privée ou hors de propos avait été choisi, et que le reste produit.

Qu'ai-je trouver? À l'époque de la prétendue e-mails, voilà, j'ai trouvé des courriels réelles. Toute la famille parlait lutte du Frère avec café, leurs enquêtes individuelles dans le café, et le procès à venir sur le café. À un moment donné, un e-mail a fait remarquer que ce type Burgess allait être à la recherche en e-mail de tout le monde, et serait-il pas logique de ne pas parler de café? Ils ont accepté. Ils ont maintenant ne parle que de ... "Le C-Word."

Quoi d'autre que j'ai trouvé quand j'ai effectué ma découverte électronique et numérique analyse médico-légale? Eh bien, pour la plupart, je ne peux pas en parler. Il ya certaines choses sur votre ordinateur vous ne voulez pas me parler, j'en suis sûr. Il ya des choses sur mon ordinateur, je ne voudrais pas me parler de soit! E-découverte a souvent être un processus assez privé.

Mais il y avait un particulièrement intéressant de constater. Quand j'ai appelé le Green Beret Brother (GBB) du lieu de sa sœur à travers la ville, et demanda la permission de la tête sur plus de faire la copie de son ordinateur, il obligeamment m'a dit que c'était ok. Quand je suis arrivé, il m'a demandé de vous lire et de signer une déclaration selon laquelle je ne serais pas le tenir responsable de tout dommage à moi ou à mon équipement - involontaire ou non. Eh bien c'était un peu effrayant venant d'un homme formé dans les arts de la furtivité, la guerre, et sans doute le garrot. Mais que le papier ne semble pas comme un document légal, je l'ai signé, si ce n'était ce qui me chercher pour faire mon travail. Il était assez agréable, la musique qu'il avait sur était bonne, et la copie est allé sans accroc. Et je suis parti en vie et en bon état - un plus, en effet!

Une fois dans mon laboratoire, j'ai découvert la dernière chose que ce qui s'était passé sur son ordinateur. Environ une minute après mon appel téléphonique pour la permission d'aller plus, GBB avait envoyé lui-même un e-mail, puis immédiatement supprimé. Le sujet, tout en majuscules, a été "CAFE!" N "C-Word" dupant autour de lui. Le message dans le corps a été simple et concis: "Si vous trouvez ce message, F *** VOUS !!!!!" C'est agréable quand une personne sait comment il se sent et est capable de l'exprimer librement. Il a également supprimé une photo jointe à l'e-mail supprimé. En revenant même, il s'est avéré être une photo très récente d'un doigt tendu milieu - sans doute le doigt de GBB. Les aides visuelles sont toujours utiles dans la compréhension du sujet, ne pensez-vous pas?

En fin de compte, j'ai produit environ 75 pages de la documentation pertinente je pensais. Bien sûr, j'ai dû inclure GBB la missive. Comme prévu avocat adverse appelé tout sans pertinence ou privilégiés. Aussi comme prévu, le juge a autorisé tous les documents que j'avais produit - avec un certain nombre de lignes expurgée - d'être livré à mon client. Everyone's favorite était le peu alphabétisés produite par GBB.

Quant au frère - le tribunal a décidé que non seulement il n'était pas très honnête, en raison de la destruction des données les plus importantes dans le cas - son ordinateur d'origine -, mais la preuve et les courriels pertinents a montré qu'il était apparemment en bon état par le café . L'affaire a été défaite, Debby et son cabinet ont été heureux, et GBB est devenu une légende.

Ce n'est là qu'un des nombreux «CSI * - Computer Forensics fichiers: Cas réels de Burgess Forensics». Restez connectés pour plus d'histoires de tromperie découverte par l'informatique judiciaire.
Revenir en haut Aller en bas
 
Computer Forensics CSI - Cas réels de la criminalistique de Burgess # 12 - Cas de l'informatique qui se sont perdues
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Computer Forensics Files - La Dame Little Ce ne serait pas - Cas réels CSI de Burgess Forensics # 14
» Quelles sont les compétences requises par Computer Forensics un comptable?
» Le domaine fascinant de la criminalistique informatique
» Récupérer les données perdues avec l'aide des techniciens de récupération de données
» Les extensions de fichiers - Que sont-elles et pourquoi elles sont importantes

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Tunisiano :: Informatique :: Forensics ordinateur-
Sauter vers: