Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  15 3153
Har akkurat fått tilbake min laptop fra politiets beslag. Da jeg åpnet den var den akkurat slik jeg forlot den da jeg klappet igjen skjermen for 2 måneder siden. Hadde facebook oppe og en film i VLC-player. På facebook kunne jeg se at siste status-oppdatering var fra samme dag som politiet kom og beslagla laptopen. Faktisk flere timer før politiet tok laptopen.

Politiet har derfor ikke fysisk åpnet laptopen og sett på innholdet på PCen.

Har hørt litt om "speiling" av PCer.
Noen som kan forklare hvordan politiet går frem for å gjøre dette? Og er min laptop "speilet" siden de ikke har logget inn på laptopen min?
Sist endret av Trezpazr; 28. februar 2014 kl. 14:28.
Kort fortalt.
De har brukt software for å kopiere harddisken din med en annen pc.

Så da kan de bruke så lang tid de vil på å gå igjennom harddisken uten å ha din fysisk.
Sitat av Iminzilion Vis innlegg
Kort fortalt.
De har brukt software for å kopiere harddisken din med en annen pc.

Så da kan de bruke så lang tid de vil på å gå igjennom harddisken uten å ha din fysisk.
Vis hele sitatet...
Er interessert i å vite hvordan de har brukt denne softwaren uten å ha vært innlogget på laptopen min.
De tar ut harddisken, setter den i en dock og leser av med en annen maskin? Med mindre du krypterer dine data er det ikke vanskelig å gå rundt windows innlogging for å se filer.
Sitat av Aborticide Vis innlegg
De tar ut harddisken, setter den i en dock og leser av med en annen maskin? Med mindre du krypterer dine data er det ikke vanskelig å gå rundt windows innlogging for å se filer.
Vis hele sitatet...
Jeg har selvlysende lim på lokket til laptopen og forseglingen var ikke brutt. Forsegling som pengetransporter bruker på verdiposene sine. Dvs. at de ikke har skrudd opp lokket for å ta ut hardisken..
Sist endret av Trezpazr; 28. februar 2014 kl. 14:48.
Sitat av Trezpazr Vis innlegg
Jeg har selvlysende lim på lokket til laptopen og forseglingen var ikke brutt. Forsegling som pengetransporter bruker på verdiposene sine. Dvs. at de ikke har skrudd opp lokket for å ta ut hardisken..
Vis hele sitatet...
Du har selvlysende lim på lokket? Dette må du forklare nærmere hvordan fungerer.

Harddiskene kan ofte taes ut på siden av laptopen, er som oftest to skruer også drar man den ut.

Hvilken type laptop er det snakk om?
Har vel kansje bootet opp linux distro eller Hiren´s boot cd/usb og brukt clone software som eks norton ghost, eller software som de selv har.
trenger ikke å åpne selve pcen for dette, holder med at den er koblet til med nettverkskabel enten ved usb adapter eller innebygget port, deretter kopiert ut dette over til et lagringsområde de har og går så igjennom filer og lagrer det de måtte ønske som bevis som er relevant for saken de etterfosker
Sitat av Iminzilion Vis innlegg
Har vel kansje bootet opp linux distro eller Hiren´s boot cd/usb og brukt clone software som eks norton ghost, eller software som de selv har.
Vis hele sitatet...
Man trenger ikkje noe fancy programvare som norton ghost for å lage et image av harddisker, booter man en GNU linux distro så er det garantert at man har programvaren "dd", som holder mer en nok til et slikt oppdrag.

gnu.org - dd
De cloner hdden din å søker gjennom imaget med div verktøy.
Dette avhenger av hvor mye tid de vil bruke på saken, og kompetansen på de som har vært innvolvert i saken.

1: Var maskinen din kjørende når den ble tatt, kan de ha kopiert ut inholdet i RAM for å granske det.
2: Harddisken i laptopen har blitt klonet, klonen blir så analysert, mye gjennom automatiske programmer som ser etter kjente "ulovlige filer", gjør det mulig for politiet å gjennomgå logger, e-post, og eventuelt annet av "godsaker" som de finner. (Dette inkluderer i mange tilfeller, også slettede filer)

Kloning kan også ha blitt utført på eventuelle mobiltelefoner eller andre lagringsmedier som de har beslaglagt.

Alt dette kan helt fint ha blitt utført uten at du kan oppdage spor etter det, noe som er poengtert ganske greit over her også.
Sist endret av Ueland; 28. februar 2014 kl. 16:11.
Ueland: Maskinen var kjørende. Klappet igjen lokket på PCen slik at den bare gikk i dvalemodus.
Du nevner e-post.. Hvordan kan de få tilgang til e-post når jeg ikke lagrer passord på laptopen? Skiftet forøvrig passord på alt umiddelbart etter at de var her.
Sitat av Ueland Vis innlegg
1: Var maskinen din kjørende når den ble tatt, kan de ha kopiert ut inholdet i RAM for å granske det.
Vis hele sitatet...
Vet du hva du snakker om? I såfall hvordan gjør dem det?

Sitat av Ueland Vis innlegg
2: Harddisken i laptopen har blitt klonet, klonen blir så analysert, mye gjennom automatiske programmer som ser etter kjente "ulovlige filer", gjør det mulig for politiet å gjennomgå logger, e-post, og eventuelt annet av "godsaker" som de finner. (Dette inkluderer i mange tilfeller, også slettede filer)
Vis hele sitatet...
Kan du definere "Ulovlige filer"?

Tror du har sett litt for mye på film.

Jeg kan love deg at politiet også har tilgang til programvaren "super surveillance 2014" som skanner alle kameraer i verden uansett om det er overvåknings kameraer, mobil kameraer, web kameraer o.l. og med engang en ettersøkt person kommer til synet i bildet så begynner en rød varsellampe å blinke i taket.
Sitat av Trezpazr Vis innlegg
Ueland: Maskinen var kjørende. Klappet igjen lokket på PCen slik at den bare gikk i dvalemodus.
Du nevner e-post.. Hvordan kan de få tilgang til e-post når jeg ikke lagrer passord på laptopen? Skiftet forøvrig passord på alt umiddelbart etter at de var her.
Vis hele sitatet...
Om du ikke har e-post lokalt på maskinen er det neppe et problem, siden du har skiftet passord Mange har e-post klienter installert (Thunderbird/Outlook), og de vil i noen tilfeller være satt opp til å ha e-posten enten cachet lokalt, eller permanent lagret lokalt. Basert på at den var i dvalemodus kan de få oversikt over alt som kjørte på maskinen når den ble klappet sammen.

Sitat av 0xFF Vis innlegg
Vet du hva du snakker om? I såfall hvordan gjør dem det?
Vis hele sitatet...
Å få tak i en minnedump av en kjørende maskin er ganske kurrant. Det samme skjer når du setter maskinen i dvalemodus (i dvalemodus skrus maskinen av, da må alt i RAM lagres på disk i en fil, som så leses inn igjen når du skrur på maskinen).

Det samme skjer også når du får en blåskjerm. Du kan be Windows lagre en komplett minnedump ved blåskjerm, så du kan undersøke dumpen i ettertid for å få vite eksakt hvorfor en blåskjerm dukket opp.

Kan du definere "Ulovlige filer"?
Vis hele sitatet...
Dette vil jo variere fra land til land. Det mest kjente er nok filmer og videoer som politiet vet er overgrepsmateriale(les: barneporno) Når politiet finner nytt materialet blir filene hashet på forskjellige måter, slik at de lett kan scanne etter slike filer rundt omkring. Kripos utviklet også et program (NordicMule) som leter etter slike kjente hasher på eDonkey-nettverket.

Google har vel også startet et samarbeid med Interpol eller liknende, for å kunne oppdage nettsteder som har overgrepsmateriale. (Google indekserer alt de kommer over, så det er enkelt for de å sjekke bildene de finner, om de her "farlige").

Dette kan også reverseres: Det finnes databaser med filhasher over vanlige trygge filer, som trygt kan ignoreres fra en etterforskning. Dette vil øke effektiviteten på en gjennomgang betraktelig.

Tror du har sett litt for mye på film.
Vis hele sitatet...
Film er kjekt, men tror ikke det er så mye sci-fi med dette

For ordens skyld; Jeg har et hobbyprosjekt nå hvor jeg driver og utvikler en slik forensics-løsning, så jeg velger å tro at jeg har noe kunnskap på feltet.
Jeg tror rett å slett dem ikke har gjort noenting med din pc.
Dette er et av de eldste tricksa i boka

Kode

dd if=/dev/dinhdd of=/home/politibetjent1/dinhdd.dd
Det er normalt å også sette en bytesize som matcher aktuelle buffere.

Kan mountes som ISO.
Sist endret av nudo; 1. mars 2014 kl. 12:48.