Odvrátená strana digitálnej stopy

Stefan Kukla
EDTECH KISK
Published in
12 min readMay 6, 2020

Digitálna stopa

Digitálna stopa sú údaje, dáta či informácie, ktoré za sebou zanecháva používateľ pri používaní internetu. Táto stopa ostáva za používateľom napríklad odosielaním e-mailov, návštevami webových stránok, registráciou či prihlásením na rôzne webové stránky a rôznymi inými činnosťami vykonanými na internete. (TechTerms 2014)

Táto stopa sa delí na nasledujúce:

Aktívnu digitálnu stopu

  • ktorá predstavuje dáta/údaje, ktoré zverejňuje používateľ na internete zámerne. Jednoduchým a výstižným príklad je odosielanie e-mailu, pri ktorom čakáte, že bude odoslaný prijímateľovi a prečítaný.

Pasívnu digitálnu stopu

  • ktorá predstavuje neúmyselné zanechanie digitálnej stopy na internete. Jedným z príkladov môže byť obyčajná návšteva webovej stránky. Pri ktorej server webovej stránky môže zaznamenať vašu adresu a identifikovať poskytovateľa služieb, či určiť vašu polohu.

Každý používateľ na internete za sebou zanecháva digitálnu stopu. Pochopenie toho, čo predstavuje digitálna stopa môže viesť k prevencii voči určitým hrozbám, ktoré na internete sú, či pochopenie, že je dôležité vytvárať dobrú digitálnu stopu. Napríklad kontrolou toho, ktoré webové stránky navštevujete.

Môžeme teda povedať, že každá digitálna stopa teda vedie ku konkrétnemu používateľovi.

Jej využitie

Bežne sa táto digitálna stopa používa napríklad na cielenú reklamu. Táto stopa sa používa na získavanie informácií o používateľovi. Tieto informácie môžu predstavovať náboženské presvedčenie, politickú príslušnosť, demografické údaje či záujmy vlastníka digitálnej stopy. Najčastejšie sa informácie zhromažďujú pomocou cookies, pri prvej návšteve webovej stránky. Ako sme spomínali tieto informácie používajú inzerenti práve na využívanie cielenej reklamy. A to napríklad tak, že v prípade že si na jednej webovej stránke prezeráte topánky alebo iný sortiment, tak sa Vám neskôr budú zobrazovať reklamy, ktoré Vám budú ponúkať predchádzajúce položky Vášho vyhľadávania. (Ericksen 2018)

Táto digitálna stopa sa nevyužíva len na trhu a v oblasti marketingu. Používajú ju aj zamestnávatelia. Napríklad pri využívaní jednoduchého vyhľadávania pomocou Google. Takže pri hľadaní ďalšieho zamestnania je dôležité, aby ste sa starali o svoju digitálnu stopu. (Ericksen 2018)

Digitálna stopa môže slúžiť aj ako dôkazový materiál pri vyriešení trestnej činnosti. Môže sa použiť pri vyšetrovaní rôznych trestných činov. Polícia v dnešnej dobe pomocou digitálnej stopy môže vypátrať akým spôsobom sa páchateľ dopustil ku zločinu. Toto môže byť potom jedným z dôvodov prečo sú páchatelia usvedčení z trestného činu. (FocusingFuture 2020)

Polícia môže použiť tieto informácie v súvislosti s protiprávnym konaním, no nepredstavuje to už zásah do súkromia či osobných práv používateľa?

Práce s digitálnou stopou sa venuje digitálna forenzná analýza.

Photo by Markus Spiske on Unsplash

Digitálna forenzná analýza

Jednou z definícií digitálnej forenznej analýzy je

„uplatňovanie počítačovej vedy a investigatívnych/vyšetrovacích postupov na právne účely zahrňujúce analýzu digitálnych dôkazov, ktorej predchádzajú autoritatívne a iné právne úkony následne zakončené odbornou prezentáciou.“ Táto analýza zahŕňa však aj zariadenia ako laptopy, počítače, telefóny, siete, cloudové systémy a iné. (Sammons 2012)

Ďalšou definíciou je

„proces uchovávania, identifikácie, získavania a dokumentácie počítačových dôkazov, ktoré môže použiť súd. Je to veda o hľadaní dôkazov z digitálnych médií, ako je počítač, mobilný telefón, server alebo sieť. Poskytuje forenznému tímu najlepšie techniky a nástroje na riešenie komplikovaných digitálnych prípadov. Pomáha forenznému tímu analyzovať, kontrolovať, identifikovať a uchovávať digitálne dôkazy nachádzajúce sa na rôznych typoch elektronických zariadení.“ (Guru99)

Inou definíciou je aj

„je odbor forenznej vedy, ktorý zahŕňa získavanie a vyšetrovanie materiálu nájdeného v digitálnych zariadeniach, často vo vzťahu k počítačovej kriminalite. Termín digitálna forenzná analýza sa pôvodne používal ako synonymum počítačovej forenznej analýzy, ale rozšírila sa na skúmanie všetkých zariadení schopných ukladať digitálne údaje.“ (Wikipedia)

Digitálna forenzná analýza sa môže používať na kriminálne vyšetrovanie, občianske spory, informačné služby/špionáže a administratívne záležitosti. (Sammons 2012)

Občianske spory

V občianskych sporoch môžu obe strany preskúmavať dôkazy. Predtým boli tieto materiály väčšinou v papierovej podobe, predstavovali listy, správy, kartotéky či poznámky. Dnes predstavujú pevné disky, online tabuľky, typy súborov a iné. Nie sú to však iba tieto digitálne dokumenty ale zvyknú medzi nich patriť aj papiere, no už nie v takom množstve ako kedysi. Súd určitého štátu určuje či pripustí tieto dôkazy do procesu, či k obhajobe. (Sammons 2012)

Informačné služby/špionáže

V prípade informačných služieb či špionáži ide o preskúmavanie digitálnych technológií v súvislosti s terorizmom a atentátmi. Teroristi tiež prešli do digitálnej doby a komunikujú o bombových útokoch online. Z ich digitálnych zariadení sa dajú získať informácie o rôznych plánovaniach či predchádzajúcich útokoch. (Sammons 2012)

Administratívne záležitosti

Tieto záležitosti nemusia priamo súvisieť s porušovaním zákona. Môžu však predstavovať správanie zamestnanca počas pracovného času, ktoré nie je v súlade s politikou zamestnávateľa. (Sammons 2012)

Kriminálne vyšetrovanie.

Ako uvádza autor Sammons (2012), v súvislosti s digitálnou forenznou analýzou si ľudia vybavia práve detskú pornografiu a krádež identity. Áno analýza sa zameriava aj na nich, no z ďaleka to nie sú jediné prípady, kedy sa dá využiť. Medzi tieto prípady patria aj vraždy, sexuálny útoky či krádeže. Mimo iné Boddington (2016) uvádza aj podvody, pranie špinavých peňazí, vydieranie, násilie v rodine, kybernetická kontrola terorizmu, hrozby atentátov a bombových útokov, sabotáže, predaj omamných látok, ničenie záznamov.

Typy digitálnej forenznej analýzy

Mimo iné sa môže deliť na nasledujúce:

Počítačovú forenznú analýzu

Zaoberá sa digitálnou forenznou analýzou zameranou na počítače a digitálne pamäťové média. Jej cieľom je preskúmať digitálne údaje, identifikovať, zachovať, obnoviť, analyzovať a prezentovať. (Upguard 2019)

Forenzná analýza mobilných zariadení

Je zameraná na obnovu digitálnych dôkazov z mobilných zariadení. Medzi tieto patria aj zariadenia, ktoré majú internú pamäť a komunikačné schopnosti, vrátane zariadenia obsahujúcich GPS a tabletov. (Upguard 2019)

Sieťovú forenznú analýzu

Sieťová forenzná analýza je zameraná na monitorovanie a analýzu prenosu v rámci počítačových sietí, na zhromažďovanie informácií, či na detekciu narušenia siete. (Upguard 2019)

Forenznú analýzu dát

Forenzná analýza dát sa venuje rozpoznávaniu finančnej trestnej činnosti. Jej cieľom je odhalenie podvodných aktivít. (Upguard 2019)

Databázová forenzná analýza

Predstavuje analýzu týkajúcu sa databáz a s ňou súvisiacich metadát. Táto analýza sa môže týkať procesov, ktoré boli vykonané v databáza, aktualizácie, platnosť a činností používateľov databáz. Prípadne môže identifikovať transakcie vykonané v databáze. (Upguard 2019)

Procesy digitálnej forenznej analýzy

Pri vyšetrovaní pomocou digitálnej forenznej analýzy Årnes (2017) rozlišuje najmä 4 základné procesy a to:

Zber údajov

V našom prípade sme spomínali digitálne dôkazy z internetu, ktoré môžu predstavovať rôzne záznamy. No môžu to byť aj pevné disky či iné nosiče.

Rozbor

Ako činnosť, môže predstavovať extrahovanie údajov a ich identifikáciu. Extrahovanie znamenia vyberanie dát/údajov z nosičov či z iných médií. Identifikácia predstavuje rozhodovanie o tom, či sú informácie relevantné.

Analýza

Tieto zozbierané dáta podliehajú analýze, ktorú sme spomínali. Dáta sú redukované na také, ktoré majú dôkaznú hodnotu pri prípade.

Hlásenie

Všetky zozbierané dáta sú syntetizované a prevedené do podoby, ktorej rozumejú laici.

Niektoré inštitúcie identifikujú viacero procesov spojených s digitálnou forenznou analýzou.

Kriminálne vyšetrovanie a digitálna forenzná analýza

V našom prípade sa zameriame na využitie digitálnej forenznej analýzy na kriminálne vyšetrovanie. V dnešnom digitálnom prostredí môžeme nájsť veľké množstvo dôkazov práve z digitálnych stôp, ktoré zanechávajú používatelia (v prípade kriminálneho vyšetrovania teda páchatelia). Mení sa paradigma získavania dôkazov, v ktorej sa pri policajnej práci dáva dôraz na hľadanie digitálnych dôkazov. Práve napríklad z mobilných telefónov, konzol či počítačov. Tieto dôkazy/digitálne stopy vedia pomôcť k usvedčeniu páchateľa na súde.

Tieto dôkazy predstavujú aj aktivity na sociálnych sieťach. Dnes už takmer každý človek používa nejakú sociálnu sieť, či už je to Facebook, Twitter, Instagram alebo iné. Neexistuje takmer nič s čím by sa používatelia nepodelili online. Tieto informácie zo sociálnych sietí môžu slúžiť ako dôkazný materiál. Poskytovatelia služieb však tieto informácie neudržiavajú navždy, musí to byť rozhodnutie právnych orgánov aby reagovali a čím skôr pod hrozbou predvolania alebo iným príkazom získali prístup k informáciám. (Sammons 2012)

Digitálne dôkazy obsahujú informácie získané zo sietí, typov protokolov a logov, ktoré môžu analytici použiť. Tieto informácie sa počas procesov digitálnej forenznej analýzy podrobujú práce s nimi, pri ktorej analytici vyhľadávajú dôkazný materiál. Výstupom tejto analýzy je nájdenie relevantných dôkazov, ktoré majú dôkaznú hodnotu. (Johansen 2017)

Ako uvádza Boddington (2016) analýza zahŕňa aj používanie internetu. Ako napríklad odosielanie e-mailov, komunikáciu na internete a prehliadanie stránok. Digitálna forenzná analýza prevedená na prehliadačoch, emailoch, komunikačných systémoch či mobilných telefónoch predstavuje

  • obnovu záznamov prehliadania internetu,
  • získavanie chatových logov z komunikačných zariadení,
  • analýzu e-mailov a spracovanie veľkých e-mailových databáz,
  • získavanie predošlých polôh z mobilných zariadení.

Informácie, ktoré zahŕňajú históriu prehliadania pomocou webového prehliadača zanechávajú súbory ako cookies, históriu, cache, vyhľadávacie výrazy a ďalšie iné informácie. Sú dôležitou súčasťou procesu. Pomocou nich je možné zrekonštruovať podozrivé správanie na internete pri prípadoch ako sú detská pornografia a iné závažné trestné činy. (Boddigton 2016) Tieto záznamy sa ukladajú do počítača a existuje množstvo rôznych nástrojov, ktoré vedia použiť autority k tomu, aby sa dostali k záznamom.

Photo by Matt Artz on Unsplash

Rozdelenie nástrojov

Na vykonanie analýz existujú rôzne nástroje. Tieto nástroje rozdeľuje Infosec Institute do niekoľkých kategórií, a to do:

  • Nástroje na zachytávanie diskov a údajov
  • Prehliadače súborov
  • Nástroje na analýzu súborov
  • Nástroje na analýzu registrov
  • Nástroje na analýzu internetu
  • Nástroje na analýzu e-mailov
  • Nástroje na analýzu mobilných zariadení
  • Sieťové forenzné nástroje
  • Nástroje forenznej databázy

Konkrétne príklady nástrojov

Medzi niektoré konkrétne nástroje ktoré uvádzajú patria:

Wireshark

Wireshark je popredný a široko používaný analyzátor sieťových protokolov na svete. Umožní vám vidieť, čo sa deje vo vašej sieti na mikroskopickej úrovni a je to de facto (a často de jure) štandard v mnohých komerčných a neziskových podnikoch, vládnych agentúrach a vzdelávacích inštitúciách.

CAINE

Bol vytvorený pre digitálnu forenznú analýzu. Ponúka prostredie na jednoduchú integráciu existujúcich softvérových nástrojov ako softvérových modulov. Tento nástroj je open-sourcový.

X-Ways Forensics

X-Ways Forensics je pokročilá platforma pre digitálnych súdnych znalcov. Beží na všetkých dostupných verziách systému Windows. Tvrdí, že nie je príliš hladný a efektívne pracuje.

Digital Forensics Framework

Tento nástroj je otvorený zdroj a podlieha licencii GPL. Môže byť použitý bez problémov profesionálmi alebo neodborníkmi. Môže sa použiť na digitálnu úschovňu, na prístup k vzdialeným alebo miestnym zariadeniam, forenznú analýzu systémov Windows alebo Linux, obnovenie skrytých odstránených súborov, rýchle vyhľadávanie metaúdajov súborov a rôzne ďalšie veci.

HELIX3

HELIX3 je živé CD založené na systéme Linux, ktoré bolo vyvinuté na použitie v scenároch Incident Response, Computer Forensics a E-Discovery. Je nabitý množstvom nástrojov s otvoreným zdrojovým kódom, od hexadecimálnych editorov až po softvér na vyrezávanie údajov, nástroje na praskanie hesiel a ďalšie.

TheSleuthKit

Nástrojov, ktoré je možné použiť na digitálnu forenznú analýzu je mnoho. Niektoré z nich sú zadarmo, iné sú platené. S nárastom používania mobilných telefónov a s nárastom digitálneho priestoru vznikajú čoraz nové nástroje, ktoré sa používajú na forenznú analýzu.

Photo by Bill Oxford on Unsplash

Príklady

Príkladom môže byť Anthony Casey (2011), v ktorej prípade odohrala digitálna forenzná analýza veľkú úlohu. V tomto prípade bola obvinená Anthony Casey z vraždy svojej dcéry. Dôkazný materiál na súde poukazoval na to ako Anthony vyhľadávala online ako použiť chloroform. Táto chemikália sa našla aj v aute páchateľky, čo dopomohlo k jej usvedčeniu.

Ďalším príkladom je Matt Baker (2010), baptistický kazateľ, ktorý bol odsúdený za vraždu svojej ženy. V roku 2006 sa jeho žena mala údajne dopustiť samovraždy predávkovaním práškami na spanie. Pri analýze kazateľovho počítača sa zistilo, že v jeho histórii prehľadávania čosi nesedelo. Niekoľko krát vyhľadával výraz „predávkovanie práškami na spanie“ a pred smrťou jeho ženy navštívil aj webové stránky farmaceutických spoločností.

Iným príkladom je Krenar Lusha (2009), z Veľkej Británie, ktorý bol zatknutý na základe jeho internetového vyhľadávania. Z internetu si stiahol príručku na výrobu výbušnín, pri online komunikácii s priateľmi sa prezentoval ako terorista a písal nenávistné správy. Pri bytovej prehliadke sa u neho našlo viac ako 70 litrov benzínu, dusičnanu draselného a strelná zbraň. Tieto informácie boli neskôr použité ako dôkazové materiál.

Larry Jo Thomas (2016), ktorý na Facebooku pod menom „Slaughtaboi Larro“, pridával obrázky so zbraňou v rukách. Neskôr bol zatknutý a obvinený z vraždy Rita Llamasa-Jaureza, ktorý bol zastrelený rovnakou muníciou akú obsahovala Larry-ho zbraň z fotky. Rovnako sa pri mieste činu našiel jeho náramok, ktorý zodpovedal tomu na fotografii.

Mikayla Munn (2016), ktorá utopila svoje novorodené dieťa vo vani. Tvárila sa, že o ničom nevedela a tvrdila že pociťovala bolesti pri kúpaní, keď sa dieťa malo utopiť. Pri overovaní jej digitálnych aktivít sa zistilo, že na Google vyhľadávala výrazy ako „domáce potraty“ a iné, ktoré ju uznávali vinnou.

Posledným príkladom je Ross Comptown (2017), ktorý bol uznaný vinným z podpaľačstva a poistných podvodov. Ross sa pokúšal predložiť falošné lekárske osvedčenie, ktoré popisovalo jeho srdcové ochorenie, no jeho kardiostimulátor slúžil ako dôkaz pred súdom. Údaje z kardiostimulátoru zahŕňali informácie o jeho srdcovom rytme. Tieto údaje ho pomohli usvedčiť pred súdom.

Záver

Informácie, ktoré za sebou používateľa nechávajú hľadaním, teda môžu byť dôkazným materiálom pre súd v prípade protiprávnej činnosti. Ako v prípade Krenara Lusha z roku 2009 vo Veľkej Británii, kedy boli jeho vlastné správy použité proti nemu na súde a poslali ho do väzenia. Konverzácie, ktoré vedieme na sociálnych sieťach, vedia používateľov usvedčiť zo zločinu.

Ak majú sociálne médiá prístup k našim chatom, vedeli by pomocou umelej inteligencie a textovej analýzy identifikovať hrozby a vopred varovať orgány o tom, že sa dopúšťame kriminálnej činnosti? Predstavuje to zásah do súkromia? Čo je v tomto prípade správne a čo nie? Existujú Algoritmy, ktoré rozpoznávajú detské pornografické obrázky? Môžu tieto algoritmy zabrániť šíreniu detskej pornografie?

Práve rozpoznanie hrozby na internete pomocou rôznych algoritmov či umelej inteligencie môže byť trendom v oblasti digitálnej forenznej analýzy. No s týmto trendom prichádza mnoho etických otázok.

Na záver teda môžeme povedať, že je dôležité aby každý spravoval vlastnú digitálnu stopu, ako aktívnu tak aj pasívnu. A to už z rôznych dôvodov. Ak ste sa dočítali až do konca, tak v podstate viete, že ak chcete byť dobrý kriminálnik, nesmiete za sebou zanechať digitálnu stopu, ktorá Vás robí vinným zo zločinu, ktorý ste spáchali. Prípadne viete, že zamestnávateľ Vás bude vyhľadávať pomocou Google. V prípade že sa dopustíte trestného činu, a nedáte si pozor na to aké stránky navštevujete alebo aké výrazy vyhľadávate, je najviac pravdepodobné že pomocou digitálnej forenznej analýzy vyšetrovací agenti pomocou nástrojov na analýzu nájdu dôkazový materiál ktorý vás usvedčí z trestného činu. Dôležitosti tvorby pozitívnej digitálnej stopy alebo utajeniu digitálnej stopy sa venujú články ako Digitálna stopa od L. Marcinkovej z roku 2017 a článok od Péče o digitálni stopu od Moniky Pospíšilovej z roku 2020.

Použité zdroje

Årnes, André. 2017. Digital Forensics (e-kniha). United States: John Wiley and Sons Ltd. (cit. 2020–05–01). ISBN 9781119262442. Dostupné na: https://onlinelibrary.wiley.com/doi/book/10.1002/9781119262442

Avila, Jim. Antrim, Sunny. Napolitano, Joanne. 2010. Was Pastor’s Double Life Motive for Murder?. In. ABC News (online). (cit. 2020–05–01). Dostupné na: https://abcnews.go.com/2020/texas-pastor-matt-baker-convicted-wifes-2006-murder/story?id=11092046

BBC News. 2009. Man jailed over suicide bomb book. In. BBC News (online). (cit. 2020–05–01). Dostupné na: http://news.bbc.co.uk/2/hi/uk_news/england/derbyshire/8414527.stm

Boddington, Richard. 2016. Practical Digital Forensics (e-kniha). Birmingham, United Kingdom: Packt Publishing. 2016. (cit. 2020–05–01). ISBN 9781785881084. Dostupné na: http://ezproxy.muni.cz/login?url=https://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=nlebk&AN=1242578&lang=cs&site=eds-live&scope=site

CAINE. CAINE Live USB/DVD. (cit. 2020–05–01). Dostupné na: https://www.caine-live.net/

Casey Anthony Trial. In. Crime Museum (online) (cit. 2020–05–01). Dostupné na: https://www.crimemuseum.org/crime-library/famous-murders/casey-anthony-trial/

Digital forensics. Wikipedia. (cit. 2020–05–01). Dostupné na: https://en.wikipedia.org/wiki/Digital_forensics

Digital Forensics Framework. (cit. 2020–05–01). Dostupné na: http://digitalforensicsframework.blogspot.com/

Ericksen, Kristina. 2018. Your Digital Footprint: What Is It and How Can You Manage It? In. College life blog (online). Rasmussen College. (cit. 2020–05–01). Dostupné na: https://www.rasmussen.edu/student-experience/college-life/what-is-digital-footprint/

FocusingFuture. 2020. Digital footprint: Violation of privacy or Opportunity for better life. In. FocusingFuture (online). (cit. 2020–05–01). Dostupné na: http://www.focusingfuture.com/data-driven-society/digital-footprint-violation-of-privacy-or-opportunity-for-better-life/

Guru99. 2020. What is Digital Forensics? In. Guru99 (online). (cit 2020–05–01). Dostupné na: https://www.guru99.com/digital-forensics.html

Helix 3 Pro. In. e-fense (online). (cit. 2020–05–01). Dostupné na: https://www.e-fense.com/helix3pro.php

IndyStar. 2019. Ex-Manchester University student sentenced in newborn’s dorm death. In. IndyStar (online). (cit. 2020–05–01). Dostupné na: https://www.indystar.com/story/news/crime/2018/07/25/mikayla-munn-sentenced-death-her-new-born-baby-dorm-manchester-university/832684002/

IndyStar. 2018. Man convicted in 2016 shooting during iPhone sale. In. IndyStar (online). (cit. 2020–05–01). Dostupné na: https://www.indystar.com/story/news/crime/2016/02/29/person-critical-condition-after-northeast-side-shooting/81137066/

InfoSec Institute. 2019. Popular Computer Forensics Top 21 Tools [Updated for 2019]. In. InfoSec Institute (online). (cit. 2020–05–01). Dostupné na: https://resources.infosecinstitute.com/computer-forensics-tools/#gref

Johansen, Gerard. 2017. Digital Forensics and Incident Response (e-kniha). Birmingham, United Kingdom: Packt Publishing. (cit. 2020–05–01). ISBN 9781787285392. Dostupné na: http://ezproxy.muni.cz/login?url=https://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=nlebk&AN=1562684&lang=cs&site=eds-live&scope=site

Pack, Lauren. 2018. Arson suspect in unique case featuring pacemaker data is back in custody. In. Journal-News (online). (cit. 2020–05–01). Dostupné na: https://www.journal-news.com/news/arson-suspect-unique-case-featuring-pacemaker-data-back-custody/dn6JyzsOemZovpayJMZLNJ/

Sammons, John. 2012. The Basics of Digital Forensics : The Primer for Getting Started in Digital Forensics (e-kniha). Waltham, MA : Syngress. (cit. 2020–05–01). ISBN 9781597496629. Dostupné na: http://ezproxy.muni.cz/login?url=https://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=nlebk&AN=454069&lang=cs&site=eds-live&scope=site

TechTerms. 2014. Digital Footprint. In. TechTerms (online). (cit. 2020–05–01). Dostupné na: https://techterms.com/definition/digital_footprint

The Sleuth Kit. In. SleuthKit (online). (cit. 2020–05–01). Dostupné na: https://www.sleuthkit.org/

UpGuard. 2019. What is Digital Forensics. In. UpGuard (online). (cit. 2020–05–01). Dostupné na: https://www.upguard.com/blog/digital-forensics

WireShark. In. Wireshark (online). (cit. 2020–05–01). Dostupné na: https://www.wireshark.org/

X-Ways Forensics. In. X-Ways (online). (cit. 2020–05–01). Dostupné na: http://www.x-ways.net/forensics/

--

--