___Kerripjuteiskaliioyberorenaiks
Wm ZaSto jecyber forenaikn danas poznajemo. Krenimo ma prikuplienimna tradicio- denih normi i pravila pona-
danas vrlo vazna, sasvim je _redom. nalne nagine. U isto vrijeme, anja raditi po pravilnicima
razumljivo - svaki raéunar alina dragom mjestu, sastali koji reguligu ovu oblast. Uko-
lane taine voi korisnika, Pogled u proslost rarse ieedataynicl AnsriGh) keto neta Mla tals, sjems=
Ako umodernom svijetu2el-_Kompfuterskikriminal nljefederalnih agencijasa pred- vi dokazibibili odbazeni od
tnoda saznamo neitovigeo _uvijekbio krenjeformalnog stavnicima fest medunarod- strane suda 2bog formalnih
nekome, zaviriéemounjegov prava. Tekod 1979. godine nih sigurmosnih agencija, te. —_razloga.
xagunar. Ministarstvo pravde SAD-aje su uspostavljene standardi-_Nakon vieuelnog pregleda
Staje zapravo cyberforen- definiralo kompjuterski kri- zirane procedure ipostupci _“zaplijenjenog hardvera, pra
zika, iuéemujerazlikaiz- minal kao bilo kojinelegalni kod kompjuterskih istraga. _vi se popis sa tano opisanim
medu kompjuterske i cyber _akt za dije izvréenje je upotri- Sigumnosne agencije tirom _detaljima za svaki dio opreme.
forenzike ? Prije odgovora na _jebljen kompjuter ili kompju- _svijeta, suogene sa sve tezim —_ Nakon prvog pokretanja, kroz,
‘ovo pitanje, napomenimo da terska tehnologija oblicima cyber kriminalai BIOS se provjeravaju podeta-
nakon Zitanja vega lanka Potrebuzaovimjenamet- sve sofsticiranjim’ krimi-_vanjapostavke, ponovo se
necete biti "ven forenitari”
(kao oni u seriji CS! Miami), 1 ni i
termini C LDber Ujestaci i
no informacija da uvidite za-
Sto ovi kompjutersi strud-
det comiamaronret U proteklin nekaliko brojeva smo
svoga zanata. pisall o cyber kriminalu. 0 modalitetima
ao Sto kriviéne zakono Seen ube ;
danoekaa walodee — 2aétie 1S-a. te 0 prijetnjama koje
ima svogaizvrsioca. Nakon _UgroZavaju jedan IS. U ouom Clanku
saznana ouéinjenom liv di ts ea i
Last Gd Artagate iecaliok- dotaci Cemo se racunarske forenzike.
tom) djely sprovedise ve- _ OdNOSNO cyber forenzike
bulivatna istraga, odnosno
pristupa se prikupljanju do- ula injnicadaje samo kra- naka slozili su se
kkaza (podataka) vezanih za _ jem 70-tih godina ve¢ bilo daje potrebno osni-
to djelo i eventualnog potini-_nekoliko stotina (preko 500) _vanje novi, te jaca-
coca (potinioce) toga djela. Ikrivignih djela uzinjenih upo- _nje postojecih laboratorija
Grubo reéeno, forenaicka _trebomkompjutera.Seedi-- 2a Kompjutersku forenziku
nauka (forensic science) je nau- nom 80-tih godina nastaje _Uporedo se radilo na eduka-
kakoja se bavi svim radnjama — ikompjuterska forenaikau __ijistruénjaka. 1998.godine FARE eae
vezanim za dokaze, od faze SAD-usaciljem prikupljanja, FBI je otvorio 547 istraga, “remap epept
idontifikovanja, prikupljanja, dokumentovanja isporudi- _dokcih je godinukasnije bilo Ray
dokumentovanj, padofaze’ vanjadigitanih" dokaza ca duplo vise — ukupno 1154
prezentovanja dokaza. potrebe drugih sigumnosnih Danasje taj broj nemijerljiv, _ sve dokumentuje i preglada.se
Kompjuterska forensikaje agencija. 90-te godine, emu postojespeijalne jedinice_podeSenost Internogsata, Ve
dio forenzitkenaukekojise smoswjedod, donose eslala-FBI-a, Sia, teéalei pozna- oma eto sat nije tatno po-
odnosina obradulegalnih do- ju kompjuterskogiviminala. tihinformatickh kua (Mi deden (ponelad i namjerno),
kaza pronadenih naratunari- 1991. godine u Portlands, croft, IBM, CISCO..),oje te ovo mode mati posjedice
tai digitalnim medijima za Oregon, odrano je zasje-—suuldjugene wistrage razot- na voile hreiranjai modif-
pohranu podatala, Kompju- danjeTACS-a (international Kxivanjaovih kompleksnih_cicanja fjlova,odnosno dato-
terski forenziariistrazuju sve Association of Computer Speci- kcriminalnih djela, cijije po- _teka, kao ivrijeme pokretanja
medije za pohranu podataka alist), na kojem je konstato-_stotak otkrivenosti najveciu programa na ragumaru, to je
(DD, HDD, USB Drives, CD/ _vano dau “digitalni“dokasi_ SAD izmosi zak’ 181 Znati esto presudno ovakvim ve-
DVD ROM, Tape drives itd.) ravnopravni sa “opipljivim od 100 uéinjenih djela, pro- _stagenjima.
cilju pronalazenja i analizira- _ dokazima’, odnosno dokazi- _nade se tek jedan 1 izvréilac. Obiéno se ragunar ne smi-
ja dokumentacje ili drugih i je bootati sa lokalnog diska
digitalnih dokaza. Meta forenzitke istrage sa host operativnim siste-
Kada govorime sa aspek Tradicionalno,vazunarcka mom kojijeinstairan, nego
ta danainjce, ovorigemo 0 forenzikaje ijesno vezana se disk/diskovivade iz udu
ber forensic, jer se mjesto zalaboratorje, pregledavaja naa, prebacujuna special
invedenjakriviénog dela ne se ratunari uzduipoprje- ni forenzidk ragunar, tose
moze bukvalno vezati 2a ra- ko, svi periferali se detalj- _ondje “kloniraju" ~ u cjelosti
Guna desk na kojem se tj no pretrafaj (od viewclnth se presikavaj na drugt disk
raunar nalaalo u momenta pregleda monitora, printer, “Klon’ originalnog diska se
invedenja dela, Pojam kor Stampanih dokaza, magnet- _napokon detalno pregleda,
pjuterska foresnika éemo ve lh medi, optidih medija, al kao “slave disk, a iauzet-
dati za malo “ranije vijeme’ prenosnih memoria itd). no se a njega mode koristit
ada nije postojao Internet Forenzitar se, dabise dokazi host operativn sistem,
uovalevom oblilaa i kada nije ‘koje je prikupio priznali na ‘Nakon toga se specijalnim
postojala globalizaijakakvu sudu, mora pridrdavati odre- _softverom radi recovery obr-
3B inrabroj 126sanih, kao i oste¢enih poda Sobsirom da je kompletan _forenzicariu suéeljavanju sa Danas u svijetu postoje
a aka. Ova operacija mode biti pregled ratunara veoma du- _optuzenim injegovim advo- __specijalistigki seminari po-
0 dugotrajna, sobzirom na veli- gotrajan, mukotropan iskup _katima kada sudu prezentujusveceni ovoj vrsti forencike
- sinu danaénjih hard diskovai _posao, ovakva detaljna anali-_otkrivene podatke. koji se odréavaju i za infor-
1 ostale opreme (memory sticko- 2a se sprovodi samo u sluéaju. _Postoji potreba za prace-__matiare, alii za pravnike
‘0d 16-32 gigabajta idiskovi teskih krivignih dijela,dok se jem aktivnostina Internetu _(tutioce i sudije), kako bi se
reda velitina od nekoliko sto-_obiéno radi “ciljana’ pretraga na svim nivoima, od vlasnika ova problematika mogla oz:
: tina gigabajta, pai terabajta)! _ragunara -trazenje dokazao _raéunara/firme, ISP-a preko _biljnije shvatiti, te se objasni-
2 Tektadase mote pristu- _falsificiranju, “sporni" audio/ kojegsepristupanalnter- ti pojmovi koji su Zesto neja-
2 pitidetalinoj video material il. net, sigumnosnih agencija, _sni ovom dijelu populace, a
ne. analizi ovako pasamim time drzave, ali koji su odlueujuei u samoj ko-
a dobijenth po. Istrage u “cyber” J druge'atlane psig peep eos tie halo presnc
2 dataka.Narav- okruzenju na privatnost korisnika dok Postoji specijalizirani har-
No, prijesvega _Sobziromnaekspanziju _jena Internetu. Gdje je onda _dver, aii softver, koji umno-
jepotrebno —_Internetaiglobalizacijulo-_tusredina?Toje veoma tes- _gome olakSava rad na ovom
anati zasto se kalnih mreza, te nagli razvoj ko rasgraniéitii podvuéi crtu, _polju, ali jpak su presudni
istraiujeista IKT-askraja 90-tihgodina, jer mnogisluéajevina sudu _znanje i metode kojima ovi
jeciljistra- _Klasiénelaboratorijesu po- _padajuupravo zbog povrede _struénjaci vladaju, § obzi-
ge.Istrazuju stale tijesne za "vjestaéenja’, ovoga pravakao temelinog rom na zakonsku regulativu
sesvedatote- te suseforenzitari morali_Ijudskogprava, tenepodtiva- _ BIH, te gledano na Kriviz-
ke koje subile _ preselitiu cyber prostor. nja procedura od strane fo _ni zakon FBIH, alii Kazneni
obrisane,akoje Znati, nije bilo dovolino —_renziéara. zakon RS-a, koji itekako tre
vratene, alii o8tecene da- _offime pregledavanje “zapli-. ‘Danas vecina sistema koji _tiraju oblast kompjuterskog
oteke, Zatim se pregleda _jenjenoghardvera, nego su. _imajupristup Internetu ilise _kriminala, ovakav vid edu-
ecent files list, system Regi- se potinioci morali hvatati ave poslovima pruzanja In- _kacije ce biti potreban i kod
ry, hidden filesi cache, tena na djelu, znati online u vrije- _ternet usluga, imaju razrade- nas. Ohrabruju najave Alge-
kraju Zak i swap fajl. Sve ovo me samog izveienja. Tako je ne sisteme zaitite. Najée8e bra edukacije o seminarima
se, naravno, dokumentuje do nastala i cyber forenzika, kao se radi ohardverskim firewall o CEH (Certifciani etiéni
sdetalje.Istrativanje rad _kompleksnja i savréenijaod _uredajima, odnosno firewall hakeri) kao prvog stepena
na Internetu podrazumijeva__ kompjuterske forenzike. Nje- _serverima, kojbiljede apso- _u ovoj oblast, ali se iskreno
pregled cookiesa, bookmarksa, na kompleksnost se ogledau lutno sve, od protokola koji nadamo da ée biti i logit-
story, cache, te temporary tome da se sadadokazi pro- se koriste, MAC ili Padresa nog nastavka za EC-Coun-
ernet filesa nalaze uratunatskim mre- _ratunara koji radebilo Stona cil Certified Security Analyst
Za detalje oko istrazivanje ama, na Internetu, udru-_Intenetu, te se ovo svebiljesi_(ECSA/LPT), te u konagnici,
jtnog vremenaiduzine vre-_gim dijelovima svijeta. Sve ulogfajlove. Analizom ovih Computer Hacking Forensic
naboravkanalnternetu, se deSava online, na mrezi,u fajlova maze se dobiti mno- Investigator (CHEI). Ovdje
“spornih sadréaja", obiéno realnom vremenu, prate se go podatakakojisemogu _bi dréava trebala da pokaze
se kontaktiralokalni ISP koji, _ upadi, zloupotrebe, pregleda-upotrijebiti kao dokazni ma-_interesovanje, te da motivi-
ase J) sxnalog tudilaitva, mora uée--vanje zabranjenih sadrzaja, _terijal, medutim, problem je _ra slanje informatickih (alii
Ve- evovati u ovakvim istragama. dilanje, maliciozno ponasanje sto ovi uredaji uveliko prave _pravnih) strucnjaka na ova-
- Ovaanostidetaljne pretra- _softvera, te aktivnost viasni- _usko grlo, teih se izbjegava __kve i slitne edukacije, jer ce
.), fe govorii podatak da je da-_ka takvog softvera zbog smanjenjabrzine pri- _ bez sticanja novih znanja,
ce is preko 95 %dokumenata _Naravno, ovo dolaziukoli-stupalnternetu, aliizbog _borba sa kompfuterskim kri-
if seelektronsko verzifi (barem —_zijusa privatnoicuna Inter- _izbjegavanja prethodno spo- _minalcima i zadtita IS-a biti
sto wvijetu), ada vedi procenat netu, ito jeustvariinajvedi — menutog povredivanja pri nemoguéai uzaludna
inja PP ikadainebude odstampan. problem sakojim se susrecu _vatnosti = Jasmin Cosi
FUJIFILM
gc
Cor)
ro aspen 8
fea
39