Uncategorized

Kako slušati internet radio iz komandne linije na Linux-u (Debian )

Evo za sve one ljubitelje koji vole da slušaju online radio jedno od rešenja sa kojim sam prezadovoljan. Skoro sam ovo otkrio, pa da podelim sa vama. Ovo je za Debian bazirane distroe i sve se radi samo iz komandne linije.
Samo se prvo instalira mplyer komandom

sudo apt-get install mplayer

zatim idete na ovu adresu, pronadjete dole vaš omiljeni žanr, stanicu….
kada odaberete stanicu pritisnite ono “get ip”. (slika ispod)

radio_1
Iskopirate ceo ip i u komandnoj liniji kucate

mplayer http://174.127.85.10:8008     (ovo je samo primer komande)

Po meni je ovo jako dobro, jednostavno i kvalitetno rešenje uz minimalno korišćenje resursa, bez potrebe da instalirate neke druge programe.
Kada nadjete stanice koje vam odgovaraju samo iz negde zapamtite u tekst fajlu i posle samo copy/paste.

I još nešto.Kada i ovako slušate radio stanice, piše vam u prozoru izvodjač, naziv pesme i ostale informacije. Mislim da možete ovako i video strimove da gledate, ali nisam proveravao.

P.S. Po rečima članova sa pojedinih foruma, ovo rešenje može da radi i na Windowsu i Mac OS-u jer mplayer postoji i za te platforme. Nisam proveravao.

Instalacija Kali linux u UEFI boot-u. Dual boot sa Windows 10

Instalacija Kali linux u UEFI boot-u. Dual boot sa Windows 10

Pošto sam napokon ovo proverio i instalirao Kali u UEFI modu evo da napišem jedno uputstvo kako to sigurno da odradite.
Ako imate UEFI BIOS i instalaran Windows 10 potrebno je da odraditi ove korake.

Skinuti sa neta iso image Kali linux (proveriti uvek md5 i sha1 hash-ove)
Skinuti sa neta Rufus (za pravljenje bootabilne fleške).Rufus vam je potreban da napravite Kali butabilni USB u UEFI modu, a možete i sa dd komandom iz Linux-a.***

Priprema računara za dual boot
Iz Windows Disk Managmenta (desni klik na start) smanjiti (šrinkovati) C (ili bilo koju drugu veću particiju na računaru)
Ovde paziti koje su particije izlistane. Ne dirati one male (Recovery ili EFI) koje su od 200MB do 5 GB (vidi drugu sliku) nego radite sa onima koje su veće od 40GB. Smanjite particiju za najmnaje 30GB, ali poželjno je i 40GB

Sledeće jeste da se disejbluje secure boot. Pogledajte ovaj video
Zatim dok ste u BIOS-u omogućite butovanje sa externog medija (USB-a)
UEFI mod ne dirate. Ostajete na njemu.
slika1-efi-boot
Izadjete iz BIOS-a, ubodete flešku i započnete instalaciju. Izaberete “Graphical Installation”. Možete izabrati da kreirate posebnu home particiju ili ako niste sigurni izaberite prvu opciju  “Install on first free partition space”
Sada stižemo do ključnog koraka. Gde instalirati GRUB ?

slika2-efi-boot
Kada vam instalacija ponudi gde možete da instalirate GRUB izaberite EFI particiju i stavite ono “Use as: EFI System Partition”
sliaka3-efi-boot

Kada potvrdite sve to i završite ostale korake, posle toga kada vam se butuje sistem
dobiće te GRUB u kome je Kali na prvom mestu, a Windows na drugom mestu.
Ako želite da promenite redosled onda to radite iz Kali-ja editovanjem  /etc/default/grub

Za neke korake možete ponovo pročitati Dual Boot

Ovaj postupak bi trebalo da radi i za druge Debian bazirane distribucije, ali nisam proveravao.

*** Kali Roling Released 2016.2 podržava ,odnosno ima već u svojoj instalaciji EFI fajlove. Neke Linux distribucije ih nemaju , pa je onda potrebno kod njih pronaći te EFI fajlove i dodati ih ručno u bootabilni USB. Kod nekih distribucija “rade” i EFI fajlovi od drugih distribucija. Uglavnom morate da pročitate kako se sa vašom distribucijom pravi UEFI bootabilan USB. Ostali koraci su isti.

Za kontakt sa autorom ovih blogova koristite:
https://sigurnostnamrezi.wordpress.com/kontakt/

Uvod u kompjutersku forenziku

Uvod u kompjutersku forenziku

Digitalna forenzika je oblast kriminalistike koja se bavi prikupljanjem, analizom i prezentacijom digitalnih podataka koji se nalaze na elektronskim uređajima koji privremeno ili trajno čuvaju informacije unete u te uređaje. Digitalna forenzika bavi se računarima, mobilnim i fiksnim telefonima, PDA uređajima, memorijskim karticama i svim onim medijima na kojima su na neki način zabeleženi podaci zanimljivi za bezbednosnu analizu ili kriminalističku istragu.

Kompjuterska forenzika deo je digitalne forenzike i predmet njene obrade je kompjuter u najširem smislu tog pojma: sadržaj diskova (hard diskova, CD/DVD diskova), sadržaj operativne memorije, mrežni saobraćaj, protokoli koji se koriste, prava i zaduženja operatera na računaru, i sve radnje koje su načinjene pomoću računara (štampanje, narezivanje diskova, Skype komunikacija, e-mailovi…).

Kompjuterska forenzika najpre je bila oblast kojom su se bavile bezbednosne službe (policija, tužilaštvo, kontraobaveštajne službe, vojska) ali u zadnje vreme pojavljuje se i nova strana zainteresovana za tu vrstu istrage: korporacije koje sumnjaju ili žele da budu sigurne da njihovi zaposleni (ne) krše interna pravila koja se odnose na bezbednost podataka.

Metodologija kompjuterske forenzike

Da bi forenzička istraga i njeni rezultati bili validni pred zainteresovanom stranom koja je naručila istragu, ona mora da ispuni određene uslove koji su propisani najpre sudskom praksom a kasnije su ti uslovi prihvaćeni i od strane ostalih naručilaca istrage. Osnovni zahtev je da istraga bude tehnički neoboriva. Šta to znači? Recimo, ispituje se sadržaj hard diska u potrazi za određenom vrstom fajlova ili određenim sadržajem unutar tekstualnih dokumenata, mejlova ili logova aktivnosti na kompjuteru. U tom slučaju, neophodno je prekopirati sadržaj celokupnog hard diska na poseban uređaj – hard disk – koji ne dozvoljava dalje upisivanje, i na kom se dalje vrši pretraga. Kopija diska je Beat-stream tipa, odnosno ne kopiraju se samo fajlovi koji su na disku već celokupan sadržaj sa sve nepopunjenim prostorom na kome mogu da se nalaze fajlovi koji su obrisani a koji mogu biti interesantni u postupku istrage. Ovaj način kopiranja prepisuje bajt po bajt, sa celokupnom strukturom fajl sistema, zadržavajući slack prostor u kom se nalaze fragmenti pregaženih fajlova. To se radi zbog obezbeđivanja validnosti istraživanog materijala, odnosno kao dokaz da ništa od sadržaja nije menjano na disku koji se istražuje. Na taj način niko ne može da tvrdi da su dokazi koji su pronađeni podmetnuti, izmenjeni na štetu bilo koje strane u postupku istrage, ili izgubljeni.

Sledeći zahtev koji forenzička istraga mora da ispuni je da se rezultati dobijeni primenom tehnika, alata i procedura mogu ponoviti od strane drugog stručnjaka, ako jedna strana traži validaciju rezultata. Ovaj uslov se ispunjava primenom prihvaćenih protokola, metodologije i procedura. Zanimljvo je da procedure i metodologija nisu svuda isti, odnosno različiti pravni sistemi u svetu na različite načine propisuju način na koji se dolazi do forenzičkih dokaza koji su prihvatljivi na sudu. Ta nelogičnost ide tako daleko da je, recimo, u SAD sudska praksa koja tretira kompjutersku forenziku u jednoj saveznoj državi bitno drugačija nego u drugoj.

Takođe, da bi postupak istrage bio primenjiv u daljem procesu istrage, mora biti detaljno dokumentovan. Ovo je vrlo važan zahtev koji je noćna mora svih istražitelja: setimo se koliko policajci u filmovima mrze pisanje izveštaja i koliko njihovi šefovi insistiraju na tome. Dokumentovanjem procesa istrage i pribavljanja dokaza istražitelj obezbeđuje kredibilnost celokupnog postupka i svoje uloge u njemu, i isto tako omogućava proveru od strane nezavisnog tela, bilo strukovnog ili sudskog. Dokumentovanje istrage vrlo je važno i za unapređenje struke, i mnogi ozbiljni eksperti spremni su da slučajeve na kojima su radili podele sa kolegama, na seminarima, u okviru predavanja, kao članke u stručnim časopisima ili na Internet forumima koji okupljaju profesionalce i radoznalce.

Kompjuterski forenzičari u svom radu suočavaju se sa nekim situacijama koje otežavaju njihov posao. Najčešće je u pitanju nemogućnost da objekat koji obrađuju nije moguće fizički preneti u laboratoriju. Takav slučaj je sa serverima koji moraju da ostanu na mestu gde se nalaze zbog daljeg funkcionisanja mreže. U tom slučaju istražitelj mora da prikupi podatke na licu mesta, koristeći laptop i hardversku opremu koju je poneo sa sobom, a faktor ograničenog vremena je još jedna otežavajuća okolnost koja može da utiče na rezultate istrage. Kako je sistem aktivan u trenutku prikupljanja podataka, u svakom trenutku može doći i do promene u sadržaju hard diska, pa istražitelj ima zadatak da učini sve da te promene bitno ne naruše strukturu i sadržaj diska. Osim toga, i fizički oštećeni mediji koji ponekad moraju da se analiziraju traže dodatno vreme, specijalnu opremu i veliko iskustvo i znanje tima istražitelja, kao i izuzetno pažljivo i dokumentovano sprovođenje istrage.
Softverski alati koji se koriste u forenzičkoj istrazi često su komercijalni i treba za njih izdvojiti velike svote novca. Međutim, postoji veliki broj besplatnih i opensource programa koji su priznati od strane stručnjaka za ovu oblast. Pomenućemo specijalizovane Linux Live diskove DEFT Linux, Penguin Sleuth Kit, F.I.R.E, CAINE i Helix koji su namenjeni upravo forenzičkoj analizi diskova i mrežnog saobraćaja i sadrže grafičke i konzolne alate razvijene za ovu specifičnu namenu. Isto tako, i besplatni Windows programi koje vredi isprobati su DEFT Extra – skup Windows aplikacija za analizu diskova i logova, i OSForensics sa izvanredno organizovanim spiskom programa i procedura koje se koriste u forenzičkoj praksi. Međutim, mnogi stručnjaci koriste zasebne programe koji nisu deo nekog paketa a sposobni su da prikažu podatke koji zanimaju istražitelje: programi za povratak izbrisanih fajlova, programi za pronalaženje i prikazivanje logova, ili za praćenje i analizu mrežnog saobraćaja, razni HEX editori ili HASH analizatori. U svakom slučaju, softverska platforma, bilo da se bazira na računaru koji poseduje instaliran operativni sistem i potrebne programe ili radi u Live režimu sa nekog namenskog Linux ili Windows diska, mora da omogući pristup svim fajl sistemima koji su u upotrebi (od FAT do UFS i HFS+) i da izvrši analizu sadržaja diskova i mrežnog saobraćaja, da identifikuje obrisane fajlove, da pretraži prazan prostor na disku, da odredi vreme i datum kreiranja, menjanja i pristupa specifičnim fajlovima, kao i da napravi vremensku šemu aktivnosti na računaru koji se istražuje. Takođe, vrlo je korisno da postoji softver koji pravi izveštaj o koracima, redosledu i metodama istrage i da poveže rezultate istrage sa ostalim bitnim činjenicama vezanim za slučaj – vreme i mesto istrage, hardverska i softverska specifikacija računara, IP i MAC adrese, nalozi i ovlašćenja korisnika. Izveštaj može da bude pisan i rukom, ali mnogo je pouzdanije i komfornije ako izaberete namenski sofrver koji to radi standardizovano i koji najčešće postoji u okviru forenzičkog softverskog paketa.
Hardver koji se koristi u forenzičkoj istrazi specifične je namene i mora da zadovoljava stroge zahteve po pitanju pouzdanosti, otpornosti na oštećenja od elektromagnetnog zračenja koje može da ošteti dobijene rezultate i učini ih neupotrebljivim za sudsku ili korporativnu istragu, da pokrije sve potencijalne zahteve oko arhitekture i fajl sistema računara ili mreže koja se istražuje, kao i da omogući propisan način povezivanja, čitanja i dokumentovanja podataka koji su predmet istrage. Nikakve improvizacije nisu dozvoljene jer se time gubi validnost dobijenih dokaza i nanosi nepopravljiva šteta celokupnom postupku. Minimum hardverskih karakteristika koje forenzička radna stanica mora da ispuni je kućište sa četiri mesta za diskove, matična ploča koja podržava SCSI, IDE i USB priključke, procesor klase Pentium na minimalno 2,2 GHz, tri eksterna USB hard diska, 10/100 ethernet kartica i CD rezač. Osim toga, potrebno je obezbediti i odgovarajuće priključne kablove za diskove, mrežu i eksterne medije (memorijske kartice, ZIP-Drive), adaptere za različite tipove konektora, mrežni hub uređaj koji olakšava Network Sniffing i kopiranje diskova komfornije i brže nego ako koristite crossover kabl, set odvijača za vađenje diskova iz računara, prazne CD/DVD diskove, kesice i nalepnice za klasifikaciju i obeležavanje dokaznog materijala, marker i beležnicu u kojoj ćete dokumentovati postupak istrage. Vrlo korisno je ako istražitelj ima bar dva hard diska velikog kapaciteta koje treba potpuno da obriše pre svake nove istrage. Obično formatiranje nije dovoljno dobro – potrebno je disk tretirati nekim od programa koji trajno brišu fajlove nasumičnim upisivanjem nula i jedinica ili namenskim hardverskim uređajima koji pouzdano brišu sadržaj diska i svaki put proveriti da li je ostao neki podatak koji može dati pogrešne rezultate prilikom istrage.

Zakon i etika

Pravni i etički aspekt forenzičke istrage posebna je tema i nepoznavanje ove materije može celu istragu nepopravljivo da kompromituje. Osvrnućemo se na neke zahteve koje je neophodno ispuniti da bi istraga bila validna. Najpre, istragu vrši lice ovlašćeno od strane nadležnog sudskog, policijskog ili korporativnog tela, što mora biti jasno dokumentovano. To znači da nije dozvoljeno da serviser računara pretražuje sadržaj diska u potrazi za sumnjivim fajlovima i aktivnostima. Dalje, istraga se vrši ako postoji osnovana sumnja da su neki zakon ili interno pravilo prekršeni, i sprovodi se samo u granicama dokazivanja ili odbacivanja te osnovane sumnje. Šta to znači? Ako neko postavi zahtev da istražitelj pregleda kompjuter da bi video ima li nečeg sumnjivog, to nije istraga već špijuniranje. Mora da postoji jasno definisan zahtev zašto se traži istraga, šta je predmet istrage (prodaja poslovnih tajni banke, spisak brojeva kreditnih kartica, plan sprovođenja terorističkog akta…) i istraga treba da se kreće samo u okvirima navedenog zahteva. Potpuno i standardizovano dokumentovanje zahteva za istragom, postupaka, procedura, alata i mesta i vremena istrage sa validnim i proverljivim dokazima je ono što izdvaja istragu od nestručnog zadiranja u privatnost korisnika računara. Istražitelj mora da dokumentuje postupak forenzičke istrage terminima koji su jasni, nedvosmisleni i razumljivi struci, ali i da zna da napravi siže koji će kao sudski veštak prezentovati strani koja je naručila istragu, na način koji je razumljiv ljudima van struke ali koji ne odstupa od istine, i koji nema paušalnih, proizvoljnih ili nepreciznih zaključaka.

Budućnost kompjuterske forenzike

Računarska forenzika oblast je koja još uvek nije pokrivena opšteprihvaćenim standardima, kako zbog činjenice da je to relativno novo polje, tako i zbog različitog pristupa pojedinih zakonskih akata ovoj materiji. Ali, ohrabruje činjenica da se digitalnoj forenzici pridaje sve više pažnje, da se vrši školovanje, obuka i kursevi na fakultetima, specijalizovanim seminarima ili u okviru kompanija koje se bave ovim poslom, kao i spremnost da iskusni stručnjaci podele svoje znanje i praksu javno, putem Interneta ili stručih skupova.

**********************************************************************

Zahvaljujem se SlobaBgd moderatoru na forumu http://www.mycity.rs/ koji mi je dao dozvolu da ovo objavim ovde i čiji je ovo članak u celosti. Inače za sve koji čitaju ove moje blogove i svidjaju vam se, mogu iskreno da vam prepručim da se učlanite na MyCity Forum dobićete jako kvalitene odgovore na sva Vaša pitanja u vezi računara, a i ostalih tema.

 

Za kraj godine

Evo došao je kraj godine i ovom prilikom želim da zahvalim svima vama koji ste posetili ovaj blog što pišem. Nadam se da ste pronašli neke vama zanimljive informacije kako da nešto sredite ili unapredite upotrebu računara, Androida, mreža, da sam zainteresovao nekoga da malo više nauči o napisanimom… Sa obzirom kako sam počeo sa ovim blogovima zaista sam se prijatno iznenedio kada mi je stigao godišnji izveštaj od WordPress-a u kome je statistički sve lepo dato. Ovaj blog je imao posetu od 4.200 pregleda što je za mene jako iznenadjujuće sa obzirom da nije na engleskom jeziku i da su teme dosta specifične! Zato vam zahvaljujem na poverenju,posetama kao i svima koji su me kontaktirali.

Evo da podelim sa vama kako izgleda jedan deo izveštaja koji sam dobio 🙂

anual report

Želim Vam svima srećnu novu 2016-tu i vidimo se uskoro sa novim blogovima, novim savetima, novim temama…

Digitalne antiforenzičke tehnike

Digitalne antiforenzičke tehnike 

Digitalna antiforenzika kao pojam novijeg je datuma i, po logici stvari, produkt je digitalne forenzike kao naučne, pravne i tehničke kategorije. Ako znamo da je digitalna forenzika skup tehnika, metoda i pravila koja imaju za cilj istragu nad digitalnim medijima u najširem smislu reči a za potrebe izvođenja dokaza – pred sudom ili ovlašćenim telom u okviru neke kompanije, jasno je da je antiforenzika skup tehnika, postupaka i pravila koja imaju za cilj da osujete proces digitalne forenzike ili samog forenzičkog tehničara. Metode koji se koriste za tu namenu mogu se podeliti a nekoliko glavnih kategorija, uz napomenu da se neke tehnike preklapaju ili dopunjuju. 

Skrivanje podataka 

Skrivanje podataka je proces kojim se za forenzičku istragu osetljivi podaci skrivaju tako da se proces otkrivanja oteža, ali i da ti podaci mogu biti dostupni i prikazani osobi koja je pokušala da im zametne trag. Banalan primer ovog postupka je smeštanje dokumenata koje želite da sakrijete – u neki regularni folder u okviru Windows foldera ili u zip arhivu koju ste nazvali Office_install.zip. 

Enkripcija je sofisticiraniji pristup skrivanju podataka – postupak kreiranja arhive, virtuelnog diska ili samog fajla zaštićenih šifrom, koje je moguće otvoriti samo ako foreznički tehničar upotrebi odgovarajuću šifru. Napominjemo da u većini slučajeva enkriptovanje na nivou fajla ostavlja netaknutim ime, veličinu i timestamp fajla, ali skriva sadržaj. Međutim, i sadržaj fajla može se uspešno otkriti preko privremenih fajlova ili analizom swap fajla i obrisanih a neenkriptovanih fajlova. 

Steganografija je još jedan od postupaka skrivanja sadržaja fajlova. U osnovi, radi se o načinu da posebnim programima smestite neki fajl u drugi fajl istog ili različitog tipa. Na primer, logo MyCity smo uspešno sakrili u sliku ruža, i jednostavno smo povratili originalnu sliku – koristeći besplatni i svima dostupni PaintNET. Na taj način, moguće je, uz namenske programe i dogovorene protokole i šifre, sakriti bilo koju vrstu podataka u proizvoljni fajl i vrlo jednostavno ih inverznim postupkom povratiti u originalno stanje. 

 Ostali načini skrivanja podataka su smeštanje fajlova u specijalne delove diska, kao što su bad blokovi ili skrivene particije. U ovom poslednjem slučaju, kombinuje se postupak enkripcije sadržaja particije i skrivanje same particije ili promena karakteristika particije tako da izgleda neiskorišćena. Jedna od tehnika je i razbijanje fajla koji želite da sakrijete u manje delove koji se zatim upisuju u takozvani slack prostor fajlova koji već postoje na Vašem kompjuteru, što onemogućava ili u velikoj meri otežava otkrivanje takvih fajlova. 

Brisanje fajlova 

Naravno, obično brisanje fajlova i pražnjenje Recycle Bin-a neće sprečiti forenzičara da dođe do podataka koji su obrisani. Ni formatiranje diska nije prepreka da se fajlovi povrate. Da biste nepovratno obrisali podatke sa Vašeg diska, morate koristiti neke od specijalnih tehnika i odgovarajućih alata. 

Čišćenje pojedinih fajlova sa diska podrazumeva uklanjanje svih fajlova koji mogu biti predmet forezničke analize, što prvenstveno uključuje log fajlove, spisak posećenih lokacija na Internetu i upise u privremenim folderima ili registry bazi. Ovo podrazumeva brisanje istorije Web Browsera, spiska nedavno otvaranih fajlova (i Windowsov spisak i spisak programa koje koristite), isključivanje kreiranja log fajlova gde je to moguće, pražnjenje privremenih foldera, brisanje sadržaja Prefetch foldera u kom su zabeleženi svi pokrenuti programi, čak i portable verzije koje ste pokrenuli sa USB diska… Mnogi programi će odraditi taj deo zaštite vrlo dobro, ali kako su iskustvo i alati na strani foreničara, brisanjem osetljivih podataka niste završili posao! Namenskim programima potrebno je obrisati sav prazan prostor na disku upisivanjem nasumičnih binarnih zapisa, i to u nekoliko sesija – prolaza. Standardi se razlikuju od države do države i u okviru njih od tela do tela koje ih propisuje ali se kreću od tri prolaza po klasteru do čak 35 prolaza! 

Brisanje celokupnog sadržaja diska još jedan je od načina kojim se mogu otežati forenzičke analize. Sve navedeno za brisanje pojedinačnih fajlova važi i u ovom slučaju, a razlika je samo u tome što treba pronaći način da sadržaj diska bude bezbedno obrisan. I ovde važe standardi koji određuju broj prolaza upisivanja nasumičnih i izabranih kombinacija jedinica i nula. Naravno, nema smisla brisati sadržaj diska ako su na disku koji je u upotrebi i koji ostaje u kompjuteru prisutni “repovi” izbrisanih fajlova. U tom slučaju treba primeniti i dodatne postupke objašnjene u delu koji se bavi brisanjem pojedinih fajlova sa diska. 

Demagnetizacija diskova je de facto najsigurniji način uklanjanja sadržaja sa diska, ali se izuzetno retko primenjuje jer su uređaji skupi i ne nalaze se u prodaji u svakoj trgovini računarskom opremom. Međutim, ako je ulog vredan potrošenog novca, osoba koja želi da sigurno uništi podatke koji bi moglli da je koštaju zatvorske kazne ili visoke novčane naknade, naći će način da nabavi odgovarajući uređaj. Osim toga, siguran način uklanjanja sadržaja sa diskova je i njihovo fizičko uništavanje – paljenje, sečenje u sitne delove, topljenje i slično, što preporučuje i američki National Institute of Standards and Technology. 

Zametanje tragova 

Već smo napomenuli da forenzički postupak isključuje puko pretraživanje sadržaja diskova u cilju nalaženja mogućeg dokaza da se krši zakon ili interna pravila firme. Predmet istrage mora biti ciljan i usmeren samo na dokazivanje traženih dokaza. Forenzičar će u tom slučaju tragati za podacima koji mogu biti relevantni za slučaj kojim se bavi, odnosno ako traži dokaz o ukradenim spiskovima kreditnih kartica, neće se baviti analizom video klipova ili audio fajlova na disku. Ta činjenica može se iskoristiti da se zavara trag dokumentima koji žele da se sakriju. Na koji način? Znamo da svaki fajl u svom headeru ima podatke o vrsti fajla, odnosno ekstenziji. Postoje načini da se taj podatak u headeru promeni tako da, recimo, fajl sa ekstenzijom doc nosi atribut mp3 fajla. Manje iskusni forenzičar će takve fajlove jednostavno preskočiti tokom pretetrage. Dalje, kako je važno da se dokaže da je krivično delo izvršeno tačno u određenom vremenskom periodu, za istragu je važan i podatak kada je pojedini fajl napravljen, kada mu je pristupano i kada je menjan. Određenim alatima moguće je promeniti i te atribute fajlova, pa je postupak dokazivaja vrlo otežan. 

Ometanje i otežavanje rada forenzičara 

Ljudski faktor je u svakoj, pa i u ovoj oblasti najslabija karika, što pomaže osumnjičenima da utiču na proces istrage i izvođenja dokaza. Neke od metoda su kreiranje izuzetno velikog broja “sumnjivih” fajlova, koji su sasvim legitimni ali odaju utisak mogućeg dokaznog materijala. Forenzičar mora svakom potencijalnom dokazu da se posveti sa punom pažnjom, što usporava njegov rad i čini ga manje koncentrisanim. Poznavaoci forenzičkih tehnika mogu isto tako i da koriste programe, postupke i radnje koji su potpuno dozvoljeni, ali koji zatrpavaju tehničara dodatnim poslom ili postupak iznošenja dokaza čine neuverljivim i pravno diskutabilnim. 

Zločin se ne isplati 

Svi navedeni postupci mogu imati za cilj izbegavanje krivične odgovornosti zbog učinjenog dela ili disciplinske odgovornosti zbog kršenja internih pravila kompanija. Međutim, forenzika kao moderna i dinamična disciplina vrlo efikasno prati razvoj i primenu postupaka i programa koji mogu da otežaju ili onemoguće efikasno sprovođenje istrage, pa najčešće brzo odgovara na postavljene izazove i prevazilazi teškoće. Jedan od razloga za to je i velika primena open source programa, tako da obe strane u ovom svojevrsnom ratu žandara i lopova poznaju oružje druge strane i mogu relativno brzo i efikasno da pariraju.Svaki od postupaka koji su navedeni u ovom članku ima efikasan odgovor kroz alate, programe i postupke koje primenjuju forenzički tehničari. Pravni sistem je dosta inertniji po tom pitanju i to je adut sa kojim mogu da računaju prekršioci. 

Gde počinje antiforenzika… 

Pitanje koje se postavlja u pravnoj teoriji je – gde se završava pravo na privatnost a gde počinje antiforenzika, kao smišljeni i ciljani način ometanja istražnog postupka. Pravni i etički aspekt antiforenzike je polje oko kog se u stručnim krugovima lome koplja. Dok jedni teoretičari smatraju da je svako uklanjanje sadržaja sa diskova znak da osoba koja je to učinila – nešto krije, pojedini analitičari i (uslovno) široka javnost imaju drugačije mišljenje. Oni zagovaraju pravo na privatnost i priznaju korisnicima računara da se legalnim i legitimnim sredstvima zaštite od otkrivanja ličnih i privatnih podataka, navika i aktivnosti koje sprovode na računarim u svom domu ili na radnom mestu. Neki programeri koji su razvili alate za sprečavanje efikasne istrage nad računarima bili su svojevremeno nezvanično prozivani da rade na ruku kriminalcima, teroristima i saboterima u velikim kompanijama. Međutim, u njihovu odbranu, osim korisnika tih programa, stali su čak i etički svesni forenzičari. Jedan od njihovih argumenata bio je i taj da se na taj način unapređuje forenzika kao nauka i da pravni sistem mora da deluje bolje i preciznije dok traga za krivičnim delima iz oblasti tehnološkog kriminala, počiniocima i dokazima protiv njih. 

Kako je oblast antiforenzike izuzetno velika, nismo se osvrnuli na mrežnu antiforenziku, pitanje legalnosti softvera koji koristite a koji je ovih dana predmet kontrole poreskih organa, ili na antiforenziku USB fleš memorija. Više o temi digitalne forenzike i antiforenzike možete pronaći na Internetu, kroz objavljene stručne radove ili forume koji se bave tom problematikom. 

Ovaj članak pisan je sa namerom da vas upozna sa pojmom digitalne antiforenzike i mogućnostima da sačuvate privatnost svog računara i Vašeg rada na njemu. Nije nam bila namera da Vas podučavamo kako da sprečite rad istražnih organa ili da neometano kršite zakon.

********************************************************************************************

Zahvaljujem se SlobaBgd moderatoru na forumu http://www.mycity.rs/ koji mi je dao dozvolu da ovo objavim ovde I čiji je ovo članak u celosti. Inače za sve koji čitaju ove moje blogove i svidjaju vam se, mogu iskreno da vam prepručim da se učlanite na MyCity Forum dobićete jako kvalitene odgovore na sva Vaša pitanja u vezi računara, a I ostalih tema.

Pozdrav !

Rešio sam ove blogove da napišem iz razloga da se oni koje to zanima informišu o osnovnoj bezbednosti na mreži ,prevashodno zato što mnogi korisnici misle da je bezbednost na internetu kao i bezbednost mrežne opreme koja se koristi sama po sebi zagarntovana (to je najčešće iz neznananja), a takodje  misle da sami znaju da podese razne uredjaje, a bez toga da zatraže pomoć stučnjaka o tome. Za početak ću se u svojim postovima baviti sigurnošću na mreži/internetu, kako da je unapredite, kako da se obezbeditite od nekih neželjenih upada, jednostavno rečeno da bezbednije radite na mreži i surfujete. Ovde mislim na to da vam sigurnost bide malo veća, a ne po sisitemu da “zakucam na vaša vrata, a ona se otvore na izvolte”. Odmah da se razumemo, apsolutna bezbednost na mreži ili internetu ne postoji, odnosno nemoguća je. Jedina bezbedonsna solucija je da se diskonektujete sa interneta tj. da ga uopšte ne koristite, ali to je u današnje vreme nemoguće. Tako da ću ovde opisati razne scenarije koje sam i sam koristio kao i kako da se zaštite od istih.

Takodje biću otvoren za sve predloge odnosno sugestije o čemu da vas inforišem, kao i pitanja koja imate, ali samo ako su cilju raznjašnjenja nekog konkretnog problema. Na pitanja kako nešto da izvedem ili kako to i to da uradim neću davati odgovore. Ima puno razloga zašto je to tako, ali najosnovniji je da sami učite, istražujete i  sami donosite zaključke kako nešto može da se uradi i na koji način. Takodje ovde ću vas uputiti kao da koristite razne alate (software) kako biste i sami mogli da istaržujete sigurnost.

Takodje da napomenem da mi je cilj ovde da uputim čitaoce u načine etičkog hakovanja, a u cilju da i sami istražuju slabosti mreža i sistema. Etičko hakovanje nije zlonamerno, odnosno nije hakovanje sa ciljem da se nekome nanese šteta, već je sasvim obrnuto od toga. Ukoliko nadjete na bilo koju slabost nekog sisitema, red je da i to objavite, odnosno da kontaktirate proizvodjača, ukoliko se slabost odnosi na neki uredjaj ili da kontaktirate “žrtvu” ukoliko ste pronašli neke slabosti na njegovom sistemu. Takodje imajte u vidu da za bilo kakvo hakovanje može da se i zakonski odgovara. Tako da ne snonisim nikakvu odgovornost za eventulnu zloupoterbu nekih scenarija koje ću u blogovima opisati.

Na ovom blogu informisaću vas o Android telefonima, kako da rešite neke uobičajene probleme sa kojima se susrećete na telefonima kao i kako se Android telefoni nadogradjuju, kako da poboljšate rad telefona.

Samo da ovde na početku dodam jednu bitnu činjenicu. Sve što budem postavljao u svojim blogovima neka objašnjenja ili neki postupak onako kako je opisano u samom blogu je moguće uraditi. Lično sam sve proverio i nema greške oko opisanog postupka. Uvek ću se truditi da vam dam što jasnija objašnjenja I uputstva kako se nešto radi.