חקירות סייבר

תהליך חקירת סייבר או פשע בעולם האמיתי אינו תהליך פשוט: התהליך דורש מעקב אחרי כל קצה חוט אפשרי, תשומת לב לפרטים הקטנים, הבנה במדעים פורנזיים, וחשיבה מחוץ לקופסא. 

תהליך חקירה של פשע דיגיטלי אינו שונה באופן מהותי : גם כאן ייאלצו במשרד החקירות למצוא קצות חוט דיגיטליים, לשים לב לפרטים הקטנים, להיות בעל הבנה במדעי המחשב ולחשוב באופן יצירתי ע”מ להביא ללכידת הפושע.

מה זה בכלל פשעי סייבר/דיגיטל?

פשע סייבר הינו כל פשע המבוצע באמצעות שימוש במחשב, טלפון או כל מכשיר דיגיטלי אחר המחובר לרשת.

חקירות סייבר הם תהליכי החקירה, הניתוח ושחזור הנתונים הדיגיטליים הנעשים לצורך זיהוי ואיתור הפושעים העומדים מאחורי התקיפה.

חוקרי סייבר חייבים להיות מומחים במדעי המחשב. עליהם להבין כיצד עובדות תוכנות מחשב, מערכות קבצים, מערכות הפעלה, רשתות ואפילו חומרה. עליהם להיות בקיאים מספיק כדי לקבוע כיצד מתרחשים האינטראקציות בין המרכיבים הללו, כדי לקבל תמונה מלאה על מה שקרה, מדוע זה קרה, מתי זה קרה, מי ביצע את פשע הסייבר עצמו וכיצד קורבנות יכולים להגן על עצמם בעתיד מפני איומי סייבר עתידיים.

מי משמש כחוקר סייבר?

ישראל היא לא סתם אומת ההיי-טק. חיילים רבים בוגרי היחידות המחשוביות 8200 ו-81 יוצאים לעולם האמיתי בגיל 21 עם ידע בתחום הסייבר שחבריהם ברחבי העולם יכולים רק לחלום עליו. בנוסף, ישראלים רבים המעוניינים להתקבל ליחידות היוקרתיות מלמדים את עצמם כבר בגילאים צעירים מאוד (13-14) כיצד לתכנת, לפרוץ ולזהות פרצות במערכת ממוחשבת.

חקירות סייבר מערבות את מומחי הסייבר הנחשקים הללו. הם יכולים לקיים מעקב דיגיטלי ברמה גבוהה ולזהות את פירצות האבטחה שאיפשרו לתקיפה לקרות. הם יודעים כיצד למצוא עקבות דיגיטליים שהושארו, לחשוף כתובות IP של תוקפים ולאשר את זהותם באמצעות אימות החותמת הדיגיטלית שלהם.

כיצד מפצחים חקירות סייבר?

על מנת לאתר את האנשים שפרצו ואת זהות התוקפים, החוקרים אוספים מידע מכל מקור אפשרי: ספקי שירותי אינטרנט, חברות רשת ואתרים. המידע אותו ינסו להשיג ממקורות אלה כולל את יומן הפעילות, היסטוריית גלישה, פרוטוקולים ותוכנות ששימשו את הפורצים למען פעילותם הבלתי חוקית.

איסוף המידע בחקירות סייבר יכול להיות איטי וממושך מכיוון שהוא דורש אישור חוקי מתובעים וצו בית משפט לקבלת גישה לנתונים הדרושים.

לאחר איסוף המודיעין העסקי הראשוני, צוות מומחים ינתח אותו על מנת למצוא עקבות דיגיטליים שיובילו אל הפושעים. תהליך זה כולל ניתוח נתונים גולמיים של חיבור רשת, כוננים קשיחים, מערכות קבצים, התקני מטמון, זיכרון RAM ועוד. החוקר יחפש טביעות אצבע דיגיטליות בקבצי מערכת, יומני רשת ושירותים, מיילים, היסטוריית גלישה באינטרנט וכו’ כדי ללכוד את הפושע ולהביא אותו לדין.

חושדת שהוא בוגד בך?
אין עשן בלי אש!

99% ממקרי החשדות מתגלים כמוצדקים!