Все мы видели кадры из фильмов, на которых субтильного вида хакеры с напряжением смотрят на бегущие по экрану цифры. Дальше обычно появляется индикатор загрузки и обратный отсчет: информация расшифрована на 10, 15, 20%. А как добывают информацию в реальной жизни? Узнали у заместителя начальника отдела компьютерных экспертиз управления Госкомитета судебных экспертиз Андрея Крыловича.
- Мы занимаемся проведением компьютерно-технических экспертиз: исследование информации на разных носителях (на жестких дисках ноутбуков, системных блоков, серверов и мобильных телефонах). Мы отвечаем на вопросы, поставленные экспертом. Например, выгрузить какую-то информацию, проанализировать фотографии, картинки. По сути, наш отдел занимается исследованием информации уже после того, как событие произошло.
Эту работу можно назвать ответвлением в сфере информационной безопасности, которое изучает и анализирует данные. Если взломали систему, то каким образом? С помощью чего?
Наш эксперт говорит, что помимо его коллег существуют "белые", "черные" и "серые" хакеры. "Черные" занимаются незаконными делами - крадут информацию. "Белые", по сути, тем же, но действуют в правовом поле. К примеру, какая-то компания заключила договор с организацией, которая проводит исследования. Специалисты ее взламывают, проверяют системную уязвимость, а потом предоставляют отчет, где и что нужно исправить.
- Я закончил Военную академию Беларуси, факультет связи и автоматизированных систем управления. Пять лет отработал в Вооруженных силах, а после мне предложили перевестись в Комитет судебных экспертиз. Мне понравилось, потому что отдел только-только формировался. Все время нужно изучать что-то новое - технологии развиваются, у нас никогда не бывает похожих компьютеров. Это очень интересно.
Что нужно, чтобы попасть на работу в этот отдел? Спецобразование, знание разных операционных систем, умение работать с ПО. Развиваться придется постоянно, говорит Андрей Крылович.
Так в чем же суть работы?
- Когда на экспертизу приходят компьютеры, телефоны, инициатор (это может быть милиция, Следственный комитет, Департамент финансовых расследований) в постановлении прописывает список вопросов. Эксперт работает с компьютером и ищет информацию, выгружает ее и составляет заключение. Обнаруженную информацию записывает уже инициатор.
Бывает, что эксперты находят потенциально интересные данные, которые могут пригодиться следователям в будущем. Ее тоже записывают, а в заключении указывают, где она была найдена.
- Перед нами часто ставят вопрос о поиске документации, фотографий. Чаты, браузеры, история браузеров - все зависит от дела. Если это связано с распространением наркотиков, то нужно найти переписки, фотографии с закладками.
А что, если устройство запаролено? Эксперты обязательно попытаются подобрать нужную комбинацию, но одновременно заявят ходатайство о предоставлении пароля. Графические ключи, PIN-коды обычно взламываются без проблем, а на все остальное необходимо время.
- Ходатайство - это, грубо говоря, переписка между экспертом и следователем, чтобы все было зафиксировано на бумаге. "Чтобы ответить на определенный вопрос, мне необходим пароль. Предоставьте мне его". Следователь проверяет свои материалы: если он забыл указать - указывает дополнительно и присылает эксперту.
| Подготовлено по видео БЕЛТА, скриншот видео, фото из открытых интернет-источников.
Читайте также:
Как защитить ребенка от интернет-преступлений? Понятная методичка для родителей
За год только в Минске украли больше Br5 млн. Как понять, что вам звонит мошенник?
"Вроде каждый день слышу о мошенниках". Рассказ белоруса, который неудачно купил обувь