بعد الكومبيوتر: تقنيات باهرة للكشف عن الملفات المخفية في الجوال

الأجهزة الإلكترونية «أفضل خزين للأدلة» أثناء التحقيقات الجنائية الرقمية

TT

في احدث تطوير لتقنيات تعقب المجرمين واستخلاص أدلة ثبوتية جنائية من الملفات المخفية في الكومبيوترات والاجهزة الجوالة لهم، طرحت شركة «غايدنس سوفتوير» الاميركية، ومقرها باسادينا بولاية كاليفورنيا، الشهر الماضي، نظاما لاختراق ملفات الهواتف الجوالة تحت اسم «نيوترينو» Neutrino، وهو الاسم الذي يشابه الاسم العلمي لإحدى الجسيمات الدقيقة التي تملأ الكون وتخترق كل أرجائه، وفق النظريات الفيزيائية، والذي لا يزال العلماء يبحثون عن كنهها.

وتشتهر هذه الشركة بتطويرها لحزمة برامج «إن كايس» EnCase التي تستخدم على نطاق واسع في عمليات التحقيقات الجنائية، لانها تخترق اعماق الذاكرة الالكترونية للاقراص الصلبة في الكومبيوترات وكذلك في مشغلات الموسيقى. وتشرف الشركة على تدريب آلاف من المنخرطين في صفوف سلطات الامن الاميركية سنويا، على برامجها الجنائية.

وسوف يوفر نظام «نيوترينو» للمحققين الجنائيين، أداة للتدقيق الشامل في ملفات الهواتف الجوالة والاجهزة الجوالة. وهو يحتوي على جهاز لمنع استقبال الاشارات اللاسلكية «ويف شيلد» (الدرع المضاد للموجات). ولدى استخدام «نيوترينو» مع برامج «إن كايس» فانه سيتمكن من الدخول الى ملفات عدد كبير من طرز الهواتف الجوالة والحصول على البيانات منها من دون الاخلال بسلامتها، تمهيدا لتقديمها كأدلة في التحقيقات الجنائية.

ويمكن للنظام الجديد مع البرامج التي سبقته، استخلاص المعلومات الرقمية من غالبية طرز الهواتف الجوالة المطروحة في الاسواق، اضافة الى الكومبيوترات. وبالتالي يمكنه مقارنة البيانات المستخلصة من كومبيوترات المشبوهين ومن هواتفهم الجوالة في آن واحد.

وقال جون كولبرت المدير التنفيذي للشركة في بيان صحافي، ان الحاجة لاستخلاص أدلة من الهواتف الجوالة وضعت تحديات جديدة امام المحققين، ذلك ان كل واحدة من الشركات المنتجة للهواتف الجوالة تعتمد على برامجها وتصاميمها الخاصة لمواقع حفظ الملفات داخل اجهزتها. ويؤمن النظام الجديد قدرات استخلاص البيانات من 75 نوعا من الهواتف التي تنتجها «نوكيا» و«موتورولا» و«سامسونغ» و«سيمنز» و«ال جي» و«سوني اريكسون».

* تحقيقات إلكترونية وفي الولايات المتحدة، تشرف وكالة التحقيقات الفيدرالية «اف بي آي» على 10 مختبرات اقليمية للتحقيقات الجنائية الكومبيوترية، وتستعد لاستقبال مختبرين جديدين هذا العام. وتوجد في المدن الاميركية مختبرات للتحقيقات الجنائية الالكترونية اصغر حجما. ووفقا للتقديرات فان مختبرات «اف بي آي» الكومبيوترية الاقليمية والمحلية، توظف اكثر من 200 خبير استخلصوا عام 2005 نحو 1400 تيرا بايت (تيرا هي 1012، اي الف غيغا او مليون ميغا او مليار كيلو)، أي ما يقابل جبلا من الورق، قاعدته ورقة واحدة، يرتفع الى نحو 75 الف كيلومتر، كما تشير مجلة «بوبولار ميكانيكس» الاميركية! ويختلف هؤلاء الخبراء عن اسلافهم الذين كانوا يدققون في تلافيف بصمات الاصابع، بانهم يبحثون عن بصمات المتسللين والتجار المخادعين الغشاشين والمجرمين الالكترونية، داخل اجهزتهم او عبر الشبكات التي يتصلون بها الكترونيا. وبما ان الكومبيوتر يسجل كل شيء يفعله مستخدمه، فانه يمثل وثيقة تحمل السمات الشخصية له والتي تساعد الخبراء على تدقيقها. الا ان اعداد الخبراء في التحقيقات الجنائية لا يزال محدودا رغم التوقعات بازدياد اعدادهم مع الزمن. وهذه الحالة شبيهة بالحالة التي كان عليها خبراء التدقيق للحمض النووي «دي ان ايه» قبل 10 اعوام، والذين ازداد عددهم الآن. ويمكن حاليا لأي رجل شرطة مدرب أخذ عينة من «دي أن ايه» عن طريق استخلاص اللعاب او مسحة من باطن الخد! ووفقا للخبراء الاميركيين فلا توجد اليوم تقريبا، حالة اجرامية لا يجري فيها تدقيق اجهزة الكومبيوتر! والكومبيوترات لم تتحول الى خزين للأدلة بل اصبحت وفق وصفهم «خزينا لأفضل الأدلة». اما اهمية الادلة من الكومبيوتر فهي أعلى، لأنها موظبة بشكل منهجي كما ان المشبوهين لا يعلمون في الأغلب، بوجودها.

* ملفات الهاتف ظل المحققون عاجزين عن الحصول على أدوات للكشف العميق عن البيانات داخل غالبية طرز الهواتف الجوالة، لتنوع مواقع خزن البيانات فيها، فهي وبخلاف الكومبيوترات المكتبية والمنزلية وكومبيوترات «لاب توب» المحمولة، لا تعتمد على برامج تشغيل او خزن موحدة. ومع ذلك فهي عن الكومبيوترات بتواصلها مع أبراج الاتصالات الخليوية، الأمر الذي يتيح للمحققين التأكد من الموقع الجغرافي للمكالمات الهاتفية التي اجريت بواسطتها. وبهذا يمكن ربط موقع الضحية الذي يتعرض الى حادثة مع مكانها، ومع المشبوهين المشاركين في الحادثة.

وبينما يستفيد المحققون من برنامج «إن كايس» للتنقيب في بيانات الكومبيوترات المختلفة، فانهم لم يتمكنوا من ذلك في الهواتف الجوالة، حتى طرح شركة «غايدنس سوفتوير» لنظام «نيوترينو»، كما يقول بيل سيبيرت الخبير في الشركة.

الهاتف الجوال لا يعمل مثل الكومبيوتر على برنامج تشغيل «وندوز» الذي صممته شركة «مايكروسوفت» بحيث تكون البيانات متسقة ومرتبة في هيئة بنوية معينة يسهل استخلاصها نوعا ما. وهذه الهيئة البنوية لم تتغير كثيرا مع تعاقب اصدارات «وندوز» المتعاقبة. وفي الهواتف الذي تصممها مختلف الشركات، يكون نوع العتاد مختلفا في التصميم بين طراز وآخر، وكذلك البرامج الموضوعة فيها.

وتصمم بعض الهواتف بحيث تختزن البيانات الحساسة في مكان ما داخلها، بينما تختزنها هواتف أخرى في مواقع اخرى في الذاكرة، ولذلك تصبح عملية استخلاص البيانات من قبل المحققين بطيئة ومضنية. حتى ومع وجود طراز محدد للهاتف الجوال، فان موقع البيانات قد يختلف حسب الشركة المزودة للخدمة الهاتفية! وعلى سبيل المثال فان نفس طراز الهاتف الجوال من «نوكيا» يمكنه خزن البيانات بشكل مختلف ان كان مستخدمه مرتبطا بخدمة شركة «فيرزون» او خدمة شركة «تي موبايل» في الولايات المتحدة! كما يمكن لهذه الشركات ارسال برامج «حماية أمنية» خاصة بها يمكنها ايضا اخفاء موقع البيانات داخل الجوال. وأخيرا فان الصعوبة الاخيرة في التعامل مع الهواتف الجوالة تكمن في ان كل اقليم او مدينة لها أذواقها في اختيار الهواتف.

وقد انشأت شركة «غايدنس سوفتوير» قاعدة معلومات لاكثر طرز وانواع الهواتف شعبية، الامر الذي اتاح لبرامجها المساعدة في استخلاص البيانات منها، ومن ضمنها بيانات الملفات الممحية. الا ان المشاكل لا تحل بسهولة، اذ يجب على المحققين اولا التعرف على محتويات كتيب الارشادات الخاص بالهاتف الخاضع للدراسة، بسبب اختلاف وظائف الازرار فيه عن اي هاتف آخر. وهذا الكتيب مهم لتحديد موقع الرقيقة الالكترونية الحاوية لتسجيلات المستخدم.

ويجري توظيف النظام الجديد «نيوترينو» في عملية استخلاص البيانات، بوضع الهاتف الجوال المدروس داخل «قفص» معدني يمثل الدرع المضاد للموجات الذي يمنع وصول الاشارات اليه. كما يجب ايضا التعرف على نوع سلك التوصيل الملائم لشحن الهاتف، حسب مواصفات كل طراز. ويشير الخبراء الى ان غالبية الهواتف التي يعثر عليها في موقع الجرائم تكون في الدقائق الاخيرة من شحنة البطارية فيها! وتوفر برامج «غايدنس سوفتوير» المعلومات عن اسلاك الشحن لمختلف طرز الهواتف الجوالة المطلوبة.

* أدلة ثبوتية في اشهر حادثة لتحويل الاجهزة والوثائق الرقمية الى شاهد اثبات، تمكن المحققون الالكترونيون من التعرف على شخص ارتكب 10 جرائم قتل في ويتشيتا في كنساس بين عامي 1974 و1991 وظل مختفيا عن الانظار لحين اعلان تحديه للسلطات عام 2004 حينما ارسل رسالة الى جريدة محلية يخبرها فيها انه يستعد لارتكاب جرائم اخرى. وفي فبراير (شباط) 2005 تسلمت محطة تلفزيونية في المدينة قرصا كومبيوترا مرنا مع بطاقة من المجرم الذي يعرف بالحروف «بي تي كي» وهي الحروف الاولى لعبارة «شد الوثاق، عذب، ثم اقتل» الانجليزية.

واختبر راندي ستون الخبير الجنائي الكومبيوتري في المدينة القرص وتعرف من «خصائصه»، على اسم مستخدمه السابق الذي ظهر انه «دنيس»، وان القرص وضع لآخر مرة في كومبيوتر داخل الكنيسة اللوثرية في المدينة. ولدى التحقق من موقع الكنيسة الالكتروني، ظهر على صفحاته هناك اسم واحد هو دنيس رادر! وبعد القبض عليه وظفت الشرطة تقنيات الفحص لاختبار الحمض النووي «دي ان ايه» له، وقارنته مع الادلة التي رصدت في موقع الجرائم كي تتحقق من انه المجرم القاتل، وهو يقضي عشرة مدد بالسجن مدى الحياة.

وفي حادثة اخرى وقعت عام 2003 نجح الخبراء في توجيه الاتهام الى توماس موري البروفسور في اللغة الانجليزية بجامعة كنساس للدولة. وكان المحققون يشكون وعلى مدى عام كامل، بأن موري كان وراء مقتل زوجته السابقة طعنا بالسكين، الا انهم لم يحصلوا على أي دليل قبل ان يتمكن خبراء مختبر التحقيقات الجنائية الكومبيوتري الاقليمي في مدينة كنساس من العثور على ملفات الكترونية دامغة. وظهر ان المتهم كان يبحث، وقبل شهور من مقتل زوجته السابقة، على الانترنت عن عبارات مثل: «كيف يمكن قتل شخص بسرعة وهدوء؟» وما شابهها. ورفضت هيئة المحلفين في المحكمة دفوعات محامي المتهم بأنه كان يعد لأفكار بهدف انتاج برنامج تلفزيوني حول مواقع الجرائم، وارسلت المتهم الى السجن. ويمكن زيارة الشركة على موقعها الالكتروني: http://www.guidancesoftware.com/

* الكومبيوتر.. يجسد أفكار صاحبه

* أهم عناصر التحقيقات الجنائية الكومبيوترية عندما يدقق خبراء التحقيقات الجنائية الكومبيوترية في القرص الصلب للكومبيوتر فانهم يكتشفون كل شيء يخص صاحب الكومبيوتر، لان الكومبيوتر.. يشابه الفكر البشري على حد وصفهم! ويحاول الخبراء في العادة تنفيذ العناصر التالية:

ـ ربط الاقراص الكومبيوترية التي ربما تحمل الأدلة، مع جهاز يمنع الكتابة او التسجيل عليها، الامر الذي يتيح للمحققين قراءة بياناتها من دون تغييرها.

ـ استخدام برامج مثل «إن كايس» من «غايدنس سوفتوير»، ينتج «صورة» مطابقة من القرص الصلب لأغراض التحقيقات الجنائية. وهي الصورة التي يسميها الخبراء «حقيبة الادلة الرقمية».

ـ تحليل تلك «الصورة» بواسطة برنامج التحقيقات الجنائية، الذي يكشف النقاب عن الملفات المخفية والملفات الاخرى التي تم محوها اضافة الى تلك الممحية جزئيا، ثم يعرضها في شكل تراتبي. التدقيق في «النتائج النهائية» مثل الصور ووثائق النصوص والرسائل الالكترونية وملفات «ام بي 3» الموسيقية، التي يمكنها كلها ان تخفي بيانات وسيطة تعود الى مصدر كل من هذه الوثائق، كما يتم التدقيق في ذاكرة الانترنت المؤقتة التي تحتوي على سجلات بحركة الشخص وخصوصا تنقلاته المتكررة عبر صفحات الانترنت.