Die Geschichten sind wahr, die Namen und Orte wurden geändert, um die potentiell Schuldigen zu schützen.
Eine Dame, ein reicher Mann, und eine E-Mail-Konto: was willst du mehr für eine Geschichte braucht?
Scsi To USB Cable
Ich war in meinem Büro an einem schönen Frühlingstag in Marin studieren die Vorteile der östlichen Philosophie, in meinem speziellen Schnarchen Meditation beschäftigt, als das Summen des Telefons zog mich zurück in die Gegenwart. Es war Sam & Dave - nicht die Soul Men, aber die Juristen in das Tal. Sie hatten eine Situation. Ein ComputerExperte war auf dem Weg über ihre Büros, um eine Kopie ihrer Client-Computer zu machen - die Dame auf dem Laptop - um zu beweisen, dass sie liebenswert E-Mails an eine verschmähte männlich - die reichen Typen ... Herr Silicon Valley.
, Reichen Typen See war nicht so reich, bis einige Computer-Hardware seines Entwurfs war von einem Big Player in der Welt der Computer für eine stattliche Summe aufgeschnappt. Neureichen Herrn Silicon beschlossen, seine Hand auf Bild Bücher versuchen - picture Bücher natürlicher aussehende junge Damen in ihrer MutterspracheGeburtstag Kleidung. Der Haken war, dass sie würden ganz natürlich - kein Silikon für Mr. Silicon.
Eines Tages war Herr S durch die Rockies fahren, wenn er eine befreite junge Dame erspäht. Befreit in dem Sinne, dass sie 17 war, aber das Leben auf eigenen Beinen. S bot ihr an, aus einer Sackgasse Kellnerin Job zu befreien, wenn sie kommen würden live in seinem Tal Villa. Es wäre alles sehr platonisch - sie hätten jeweils ihre eigene Ende des Herrenhauses - und sie würde mit dem Bilderbuch Innendienst arbeiten.
Aber wie unserejunge Dame das Erwachsenenalter erreichten, wurde Herr S genug, um unsere schöne waif ein bisschen unangenehm verliebt. Sie dachte, er war wie ein Kriechen handeln. Sie wollte raus - aus dem Büro und aus dem Haus. Das Wort "Mobbing" Streiks Angst in die Herzen vieler Arbeitgeber, und Sam & Dave waren für eine Lösung zu bereichern alle Beteiligten suchen. Aber Herr S war nicht so leicht aufgeben. Er behauptete, dass das schöne Fräulein hatte schicke ihn liebenswert Liebesbriefe von ihr America OnLine-Konto.Sicher genug, hatte ihr Konto die Briefe geschickt - aber sie hatte das gewesen, sie zu senden? AOL hat eine Einstellung, die es einem Benutzer, automatische Anmeldung ermöglicht - das heißt, in, ohne ein Passwort eingeben zu unterzeichnen. Diese Einstellung ist fast immer ein Fehler, es sei denn niemand wird jemals in der Nähe Ihres Computers. Ich habe immer an meine Kunden empfehlen, dass sie die zusätzlichen 5 Sekunden dauern, aus ihrem Terminkalender, um eine tatsächliche Kennwort eingeben. Sie vielleicht schon erraten, dass ihr AOL automatisch eingestellt wurde habenlogin.
Aber die Briefe geschickt worden, nachdem sie bereits das Büro verlassen hatte. Das bedeutete, dass, wenn sie ihnen geschickt hatte, sie müssen sie auf ihrem Laptop von zu Hause aus erarbeitet haben. Es wurde ein Deal gemacht. Mr. S mietete ein Computer-Experte, einige digitale Entdeckung zu tun. Er hatte um eine identische Kopie der Festplatte von ihrem Laptop, während der Sitzung in Sam & Daves Konferenzraum. Dies ist, wo ich das Bild eingetragen. S & D wollte, dass ich sicherstellen, dass der gedungene Schläger ... äh, Experten ... würde nicht ziehen irgendwelche lustigenstuff. Ich ging an dem Tag des Kopiervorgangs zu beobachten.
Nur eine kurze halbe Stunde oder so nach ihrer geplanten Ankunft kamen die anderen Experten. Sie wurden in vollem Ornat geschmückt Unternehmen. Ihre hellen Jacken, Hüte und Visitenkarten kündigte ihre Büros in New York, Tokio, London, Hong Kong und Los Angeles. Diese Jungs waren offenbar international Jetting Bonzen. Wie sich herausstellte, war nur einer der Bigshot - der andere Kerl war das Mädchen für alles. Bigshot saß in einem Stuhl und prahlte über seinenHeldentaten während Gofer ihre Ausrüstung ausgeladen. Ein großer, leistungsstarker Desktop-Computer, mit externen Laufwerken bis über eine Adaptec SCSI-Host-Adapter angeschlossen erschien auf der Tischplatte. Eine Aktentasche voller geheimer Computer Forensik-Software wurde eröffnet, um seine Schätze enthüllt. Die goldene Diskette wurde aus dem Aktenkoffer entfernt. Bigshot untersuchten den Laptop, und kündigte an: "Wir können das nicht kopieren -. Es gibt kein Diskettenlaufwerk"
Ich war ein wenig verblüfft. Bestimmt sind diese Jungs hatten alleComputer Forensik Ausrüstung der Menschheit. "Ich habe EnCase und Byteback", sagte er, "aber ich muss von einem Floppy-Laufwerk, um eine Kopie machen zu booten." Das war mindestens die Hälfte richtig. Immer, wenn ein Laufwerk in einer Windows-Umgebung betrieben wird, schreibt Windows Stücke von Daten auf das Laufwerk. Unter solchen Umständen, die Daten geändert und ist kein echter identisch "Bit-für-Bit" zu kopieren. Es ist nicht eine forensische. Aber wenn das System von einer DOS-Diskette gebootet wird, bekommt nichts auf die Festplatten geschrieben.Dies ist, was der Kerl war auf der Suche zu tun.
Ich schlug ihm entfernen Sie die Festplatte aus dem Laptop, und schließen Sie ihn durch einen Schreib-Blocker zu seinem Desktop-Computer. "Was ist ein Schreib-Blocker?" , fragte er. "Gofer, wir haben keinen Schreibzugriff Blocker?" Gofer das Aussehen der Benebelung antwortete für ihn. Ich erklärte Bigshot International, dass ein Schreib-Blocker ein Gerät, das sich zwischen der Festplatte und das Kabel es angebracht ist, kann süchtig werden soll, oder zwischen einem externen Gehäuse hält die Festplatteund das USB-Kabel zum Computer. Das MyKey nowrite FPU ist einer meiner Favoriten. Das Tableau gut funktioniert. Der Disk Jockey Forensic war nicht etwa so. Die DriveDock & andere wäre gut gewesen. Aber er hatte keine von jedermann.
Dennoch sollte das Entfernen der Festplatte, das Gerät an die seines Systems und das Booten des Systems von seiner Diskette in Ordnung gewesen. Ich schlug vor, wie viel. "Wie nehmen Sie die Festplatte?" , fragte er. Offenbar Laptops unterscheiden sich inLondon und Hong Kong und den anderen Orten hatte er Büros.
Ich fragte S & D's Sekretärin für einen kleinen Kreuzschlitzschraubendreher, und entfernen Sie die Festplatte für Our Man. "Es macht keinen Haken bis zu meinem IDE-Kabel", sagte er. Sie sehen, Laptop IDE-Festplatten und Desktop-IDE-Festplatten sind unterschiedliche Größen. Die meisten Laptops sind in 2,5 "und die meisten in Desktops sind 3,5" und nie die twain tritt - zumindest nicht auf dem gleichen Kabel. Der 40-poligen Stecker auf dem Laptop ist es kaum überraschend, kleinere inGröße. "Wie wäre es mit einem Adapter?" Sagte ich. "Haben Sie eine 2,5" bis 3,5 "-Adapter?"
"Haben wir ein, Gofer?" Benebelung antwortete wortlos wieder. Ich schlug vor, einen schnellen Lauf auf den lokalen Computer zu speichern. Ich habe sogar freiwillig zu gehen, für den Mensa-Ebene technisches Geschick, mich immer ein wenig an diesem Punkt.
Zwanzig Minuten später hatten wir einen Adapter von einem lokalen Mom & Pop Computer-Shop. Einige Adapter für Laptop-Laufwerke anschließen in die entgegengesetzte Richtung von dem, was ist intuitiv. Einmal habe ich davor gewarnt,Einhängen der Laptop-Festplatte bis hinten, Bigshot habe alles richtig konfiguriert ist, booten Sie den Computer und eine gute Kopie schien es nur wenige Minuten entfernt war. Das heißt, bis ich hörte: "Mein Ziellaufwerk nicht groß genug ist." Nun, ich wollte nicht ihn zu haben, um den ganzen Weg nach Tokio oder New York zu gehen für einen anderen. Ich schlug vor, Anschließen zusätzlicher Laufwerke aus seiner besonderen Koffer, um den SCSI-Bus, dann die Bildgröße ändern. Viele Computer-Forensik-Programme erlauben es, eine große Festplatte als Erwerbmehrere oder viele zusammenhängende Bilder einer kleineren Größe. Durch die Änderung seiner Konfiguration, konnte Mr. B machen viele aufeinanderfolgende CD-Bilder von ca. 650 MB je, statt einer riesigen eine, die nicht in den verfügbaren Platz in einer seiner Festplatten passen würde.
Mit der Kopie schreitet voran, fragte ich S & D, was ich als nächstes tun sollten. Wir sahen die geschätzte Zeit der Fertigstellung war etwa fünf Stunden weg! Ich fragte mich, ob und wartet auf Elektronen zu bewegen war die beste Nutzung meiner Zeit und ihr Geld, undsie schien zu denken, war es nicht. Ich erklärte, was Sie achten müssen - keine Kabel wird unplugged, dass alle Tastaturen auf eingegeben haben, keine Äußerungen von "oops" oder "oh nein!" aus der Dynamic Duo macht die Kopien. Die Arbeit sollte vor allem Kinderbetreuung, bis die Kopie fertig gestellt. Ich ging zurück zum Flughafen, und in meinem Büro an Burgess Forensics zu meiner unterbrochen Meditation zu beenden.
Wie hat das alles ausgehen? Es gab keine liebevolle E-Mails auf dem Laptop erstellt. Der Computer sie im Büro benutzt hattenwurde genutzt, um gefälschte E-Mails von ihrem Auto-Logon AOL-Account senden. Mr. S war bereit, sich ... nach nur einer weiteren Sitzung.
Als Teil der Siedlung, hatte Mr. S & unsere schöne Fräulein ein letztes gemeinsames Mittagessen. Sie trafen sich in einem Straßencafé. Es war vielleicht romantisch, aber Fräulein saß gut außer Reichweite, saß ihr Anwalt nur außer Hörweite ein paar Tische in den Westen. Der Anwalt S Sat nur außer Hörweite ein paar Tische in den Norden. Jeder aß zu Mittag. S bezahlte die Rechnung -drei Gesetzentwürfe, tatsächlich - eine für Mittagessen, eine für den Juristen, und eine Lösung für die schöne Frau. Sie ging dann weg und es nie bereut.
Während ich noch nie gesehen die Dame, war ich alarmiert, um für sie auf einer Modenschau zu sehen. Da war sie, auf dem TV, die aussehen wie das Findelkind Modelle sind anscheinend soll ähneln. Ich könnte nicht sagen, ob sie irgendwelche reicher sah, aber ich hoffte, sie würde ein Teil der Siedlung auf ein paar Mittagessen verbringen - sie konnte sich ein wenig gefüllt und sah ein bisschenmehr ... natürlich. Aber das ist außerhalb mein Fachgebiet. Eine Ernährungsberaterin bin ich nicht - ich weiß Computern.
Dies ist nur eine der vielen "CSI * - Computer Forensics Files: Wirkliche Fälle von Burgess Forensics" Fälle in der Datei. Stay tuned für weitere Geschichten von Betrug durch die Wissenschaft entdeckt.
* Die (online) Free Dictionary listet mehr als 160 Definitionen für CSI - für uns ist es Computer-Scene Investigation.
Computer Forensics Files - The Little Dame das wäre nicht - Real CSI Fälle von Burgess Forensics Nr. 14scsi to usb cable adapter