mardi 13 septembre 2011

CSI Computer Forensics - Cas réels de la criminalistique de Burgess N ° 12 - Cas de l' informatique qui se sont perdues

Les histoires sont vraies; les noms et les lieux ont été changés pour protéger les coupables potentiellement.

Il ya quelques années, Debby Johnson, un avocat d'une grande entreprise basée à Kansas City, m'a contacté au sujet d'une question relativement simple.  J'ai été à voyager aux bureaux à Sacramento de mon San Francisco de la région de laboratoires, de copier le disque d'un ordinateur, et de localiser des emails envoyés par le demandeur à ses frères et sœurs, dont il avait neuf ans.  L'affaire a été une poursuite en responsabilité de produit pour un montant de plusieurs dizaines de millions de dollars.  Le demandeur prétend que sa santé avait été endommagé par produit défectueux un cabinet international, bien qu'il était sans symptôme pour le moment.  Quel a été le produit?  Disons que c'était du café.

De la Bay Area fraîches en été, je me suis rendu au centre-ville de Sacramento, où il était un doux 106 degrés.  Je savais que je suais, mais à l'intérieur j'ai été cool.  Je me demandais si quelqu'un d'autre serait dans l'eau chaude rapidement.

Il n'est pas inhabituel pour moi de ne jamais répondre à mon client, pour les ordinateurs peuvent être expédiés à moi à mon laboratoire, mais Debby était là dans le cabinet de l'avocat du demandeur.  Dans une salle de conférence lambrissé de chêne, nous avons rencontré l'avocat de «l'autre côté» et avec le demandeur lui-même.  Il s'est assis béatement avec son ordinateur brillant sur la table de conférence, assez sympathique en dépit de sa prétention que je ne trouverais jamais offenser les mails qu'il avait prétendument envoyé ans auparavant.  Mon client croit que cet homme avait envoyé des courriels à ses frères et sœurs qui réfutent son affirmation - qui serait de lui montrer à faire un cas pour accrocher un endroit frais quelques dix millions.

J'ai enlevé le disque dur du système de notre homme de faire une copie légale de travailler avec et à analyser.  J'ai été surpris de constater que le disque dur de 100 Go a été de taille.  Un disque de cette capacité était assez nouveau et rare de voir dans une affaire de ce peu de temps après il était venu sur le marché.  Je m'attendais à un disque beaucoup plus petite, comme on m'avait dit que je serais voir un 20% environ de la taille.  Heureusement, il y avait une électronique Superstore à proximité, donc je ôté ma veste de costume, coudés de la climatisation sur mon monospace / lab wagon (que la beauté vient d'avoir plus de 200.000 miles le jour où j'écris ceci), et dirigé sur plus de  un peu de nouveaux engins.  Quarante-cinq minutes et un peu de caoutchouc fondu tard je suis arrivé à la scène pour nettoyer la criminalistique nouveau disque en écrivant des zéros à chaque secteur..

Une fois autorisé à ma satisfaction, j'ai mis en place le processus de copie.  En ces jours, alors que j'étais partielle Disk Jockey Diskology, la version j'avais alors ne semble pas être capable de gérer ce qui a été un tel disque de grande capacité pour le moment.  J'ai probablement utilisé Byte Retour sur une boîte de criminalistique Intel j'avais apporté, juste au cas.  J'ai commencé le processus de copie et il est allé sans accroc.  Mais alors que la copie était en cours, j'ai commencé à me demander - n'était-ce pas un lecteur assez grand pour avoir été là à l'époque des emails présumées?  Et d'ailleurs, n'a pas été assez rapide de cet ordinateur pour son âge.  Et Windows XP n'a vraiment venir sur le marché avant ces courriels ont été d'avoir été écrite?  Je commençais à soupçonner que le jeu était truqué, et que je n'aurais jamais trouver des emails supprimés par le demandeur sur cet ordinateur.

J'ai discuté avec Debby.  J'ai deviné que le demandeur avait raison sur la tâche futile - parce que je deviné que les mails n'ont jamais été fautif sur cet ordinateur.  J'ai dit que je serais prêt à les chercher, mais je n'ai pas envie de perdre liquidités de mon client.  Debby m'a demandé d'examiner la question de l'âge des composantes «quand je suis rentré à l'AC.  A quelques enquêtes auprès du fabricant et un couple de recherches Google plus tard, j'ai été assez bien convaincu que le bonhomme n'avait jamais écrit ces emails sur cet ordinateur.  Windows XP a été presque trop nouvelle, le disque a été une couple de semaines trop moderne, et l'ordinateur a été un mois ou deux plus jeunes que ceux des emails.

Debby a appelé l'avocat adverse - qui n'avaient aucune idée pourquoi cela pourrait ne pas être le système d'origine... jusqu'à ce qu'il vérifié avec son homme.  Il s'avère qu'il avait "le mettre sur le trottoir pour ramassage des ordures" parce qu'elle "ne fonctionnait pas."  Les avocats ne sont pas heureux.  Le tribunal n'a pas été heureux.  La seule solution était pour moi d'aller aux neuf frères et sœurs dans quatre états de copier leurs ordinateurs personnels et passer au crible ces e-mails pour le fautif.

Pensez-vous qu'ils ont été heureux d'entendre parler de moi?  Seriez-vous si votre frère vous mis sur la sellette comme ça?  Chacun d'entre eux ont dû accepter qu'un parfait inconnu - celui qui a travaillé contre leur frère bien-aimé - pourrait venir dans leurs maisons et regarder à travers tout sur leurs ordinateurs personnels.  L'exemple le plus révélateur de leur mécontentement a été d'un frère, un ancien du Viet Nom de l'ère Green Beret, qui - en réponse à mon appel téléphonique demandant quel serait le bon moment pour se présenter - a déclaré: «Je n'ai pas passé deux ans en marche  haut et en bas le Dieu ** m piste Ho Chi Minh pour cette s ** t! "  J'ai compris.

Il s'avère que l'avocat adverse n'avait jamais eu l'occasion de raconter ce groupe un gars informatique judiciaire serait de les appeler et ils avaient besoin de coopérer.  J'ai constaté que quand j'ai dit à Debby de la résistance justes j'étais venu contre.  Elle redresse avec un avocat et de la prochaine série d'appels téléphoniques que j'ai faite au fratrie a été beaucoup plus agréable.

Les prochains jours, voyageant d'un État à État, de ville en ville, le frère à la sœur au frère et ainsi de suite pour copier les données privées des neuf membres de la famille innocente avait ses défis.  Mais c'est une histoire en soi... Je vais vous épargner la plupart des détails.  À mon retour, le protocole appelé pour moi de rechercher toutes les données pour toute la correspondance de - appelons-le "le frère" qui a référencé ses luttes avec...  nous l'appellerons café.  J'étais alors d'imprimer les références que j'ai trouvé, et envoyer une copie à la fois au juge et à l'avocat adverse pour le privilège et l'examen de la pertinence.  Debby et son cabinet ne sont pas pour obtenir un look à la chose de données jusqu'à ce qu'il soit privé ou non pertinent avait été choisi, et que le reste produite.

Qu'ai-je trouver?  Autour du moment de la présumée courriels, voilà, j'ai trouvé des courriels réelles.  Toute la famille parlait combat du frère avec café, leurs enquêtes individuelles en café, et le procès à venir sur le café.  A un moment, un email a souligné que ce gars était Burgess va regarder dans un message électronique de chacun, et serait-il pas logique de ne pas parler de café?  Ils ont accepté.  Ils ont maintenant parlé que de...  "C-Parole".

Qu'ai-je trouver quand j'ai effectué ma découverte électroniques et numériques d'analyse médico-légale?  Eh bien, pour la plupart, je ne peux pas en parler.  Il ya certaines choses sur votre ordinateur, vous ne voudriez pas me parler, j'en suis sûr.  Il ya des choses sur mon ordinateur, je ne voudrais pas me parler non plus!  E-discovery doit souvent être un processus assez privé.

Mais il y avait une conclusion particulièrement intéressante.  Quand j'ai appelé le Frère Green Beret (GBB) de placer sa sœur à travers la ville, et demanda la permission de la tête sur plus de faire la copie de son ordinateur, il complaisamment m'a dit que c'était ok.  Quand je suis arrivé, il m'a d'abord demandé de lire et signer une déclaration que je n'aurais pas le tenir responsable de tout dommage à moi ou mon équipement - involontaire ou autrement.  Eh bien c'était un peu effrayant venant d'un homme formé dans les arts de la furtivité, la guerre, et sans doute le garrot.  Mais comme le papier ne semble pas comme un document légal, je l'ai signée, si c'est ce que me ferait arriver pour faire mon travail.  Il était assez agréable, la musique qu'il avait sur était bonne, et la copie est allé sans accroc.  Et je suis parti en vie et en bon état - un plus, en effet!

Une fois dans mon laboratoire, j'ai découvert la dernière chose que ce qui était arrivé sur son ordinateur.  Environ une minute après mon appel téléphonique pour la permission d'aller plus, GBB avait envoyé un courriel lui puis immédiatement supprimé.  Le sujet, tout en majuscules, était «café!"  Pas de «C-Word" dupant autour de lui.  Le message dans le corps était simple et concise: «Si vous trouvez ce message, F *** YOU!!!!!"  C'est agréable quand une personne sait comment il se sent et est capable de l'exprimer librement.  Il y avait aussi une photographie supprimé attaché à l'email supprimé.  En recouvrant la même, il s'est avéré être une photo très récente d'un doigt du milieu prolongé - sans doute le doigt de GBB.  Les aides visuelles sont toujours utiles dans la compréhension du sujet, vous ne pensez pas?

À la fin, j'ai produit environ 75 pages de documentation pertinente je pensais.  Bien sûr, j'ai dû inclure missive de GBB.  Comme prévu l'avocat adverse a appelé tout sans pertinence ou privilégiés.  Aussi comme prévu, le juge a autorisé l'ensemble des documents que j'avais réalisé - avec un certain nombre de lignes expurgée - d'être livré à mon client.  Préféré de tous est le bit alphabétisés produite par GBB.

Quant au frère - le tribunal a décidé que non seulement il n'était pas très honnête, en raison de la destruction de données les plus importantes dans le cas - son ordinateur d'origine - mais la preuve et les courriels pertinents a montré qu'il était apparemment en bon état par le café .  L'affaire a été défaite, Debby et son cabinet ont été heureux, et GBB est devenu une légende.

Ceci est juste un des nombreux "CSI * - Computer Forensics Files: Cas réels de la criminalistique de Burgess».  Restez connectés pour plus d'histoires de tromperie découvert par l'informatique judiciaire.

Source de l'article: http://EzineArticles.com/686192

0 commentaires:

Enregistrer un commentaire

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

computers france © Template Design by Herro | Publisher : Templatemu