2014年12月19日 星期五

Sony Pictures被駭事件:好萊塢明星遭池魚之殃,個人資料被公布

Sony Pictures被駭事件:好萊塢明星遭池魚之殃,個人資料被公布

GoP在最新公開的文件中包含了許多電影界名人的聯絡方式,舉凡導演、製作人與明星的電話號碼及電子郵件都被公布,另還揭露了明星旅行時訂房或租車所使用的別名,例如湯姆漢克斯會使用Harry Lauder,娜塔莉波曼會用Laura Brown,裘德洛(Jude Law)會自稱Mr. Perry。


繼公布索尼員工個人資料後,駭進索尼影業(Sony Pictures)內部網路的Guardians of Peace(GoP)駭客集團現在又出招,不過這次倒霉的是好萊塢明星,他們的電話號碼以及他們在旅行時所使用的別名都被公布。受害者包括布萊德彼特(Brad Pitt)、丹尼爾克雷格(Daniel Craig)、茱莉亞羅勃茲(Julia Roberts)、湯娒漢克斯(Tom Hanks)與娜塔莉波曼(Natalie Portman)等。

GoP在最新公開的文件中包含了許多電影界名人的聯絡方式,舉凡導演、製作人與明星的電話號碼及電子郵件都被公布,另還揭露了明星旅行時訂房或租車所使用的別名,例如湯姆漢克斯會使用Harry Lauder,娜塔莉波曼會用Laura Brown,裘德洛(Jude Law)會自稱Mr. Perry。

另外,GoP在本周還表示,恐怖主義的電影會破壞和平且導致戰爭,還說索尼與FBI是找不到他們的。GoP這些說法與北韓政府譴責《名嘴出任務》(The Interview)電影的口號類似。

《名嘴出任務》是由索尼所製作、預計於聖誕節上映的喜劇片,但內容描寫了刺殺北韓領袖金正恩的情節,外界一直認為索尼很可能是因為此片而惹來北韓的報復。即使北韓政府已經否認他們主導此次鎖定索尼影業的攻擊,然而外界對此還是抱持著懷疑的態度,而索尼與FBI迄今仍未確認公布攻擊來源。

轉載自《iThome

ICANN遭魚叉式網釣攻擊,員工身份遭盜用

ICANN遭魚叉式網釣攻擊,員工身份遭盜用

ICANN說明,這起攻擊事件發生在今年的11月,駭客發出假冒來自ICANN的郵件,誘使ICANN員工填入他們的電子郵件憑證,並有多名員工受騙,所幸並未影響與網路位址分配組織(IANA)相關的系統。


全球網域名稱管理機構ICANN(International Corporation for Assigned Names and Numbers)遭到魚叉式網釣攻擊(spear phishing),駭客竊取了員工身份憑證並存取區域資料系統(Zone Data System)、GAC Wiki、WHOIS與ICANN部落格,可能有個人資料外洩,但並未影響與網路位址分配組織(Internet Assigned Numbers Authority,IANA)相關的系統。

ICANN說明,這起攻擊事件發生在今年的11月,駭客發出假冒來自ICANN的郵件,誘使ICANN員工填入他們的電子郵件憑證,並有多名員工受騙。

除了電子郵件系統外,駭客還使用這些偷來的憑證登入了其他系統,包括統一的區域資料系統(Centralized Zone Data System,CZDS),該系統儲存了各種頂級網域名稱所對應的IP位址及次網域名稱,駭客雖然無權修改這些資料,但可存取該系統用戶的姓名、地址、電子郵件、電話、使用者名稱與加密密碼等,ICANN暫時取消了該系統用戶的帳號登入權限,並要求他們重新設定密碼。

至於ICANN GAC Wiki儲存的則是公開的資訊與專供會員使用的索引頁面,並沒有太多非公開內容。駭客還取得了可登入ICANN部落格及用來查詢網域名稱與IP位址的ICANN WHOIS登入帳號,但並未帶來任何影響。

迄今ICANN尚未發現有上述以外的系統受到危害,也確定相關攻擊並未波及與網路位址分配組織(IANA)相關的系統。隸屬ICANN的IANA主要掌管全球IP位址及自治系統號碼的分配,以及網域名稱系統、媒體形式,或其他IP符碼的根區域管理。

ICANN表示,他們今年初便著手強化該組織各個系統的安全性,在此一意外發生後,也採取進一步的安全防禦機制,並已知會受影響的用戶,公布此次的駭客入侵事件除了履行開放及透明的承諾外,也希望資訊的分享能提醒或協助其他有關單位進行安全評估。

轉載自《iThome

2014年12月17日 星期三

侵犯用戶隱私權 Google 遭罰 1500 萬歐元天價罰金

侵犯用戶隱私權 Google 遭罰 1500 萬歐元天價罰金

荷蘭資料保護局(Data Protection Authority, DPA)表示,由於 Google(Google Inc.)涉及侵犯用戶的隱私權,恐面臨高達 1500 萬歐元(約5.74億元新台幣)的罰金。

由於Google(Google Inc.)涉及侵犯用戶的隱私權,恐面臨高達1500萬歐元(約5.74億元新台幣)的罰金。(法新社)

《路透》報導,荷蘭資料保護局聲稱,因Google公司將用戶在搜尋引擎上的詢問、電子郵件、第三方網站追蹤、鎖定用戶位置數據,以及影片瀏覽紀錄等,來向其提供定製廣告,而違反了國家資料保護法。

荷蘭資料保護局命 Google 必須在明年2月結束以前,改變處理對用戶收集個人資料的方式,否則將面臨最高1500萬歐元的罰款。


Google 於 2012 年推出新的隱私權用戶指導方針,以用來處理用戶資料,除了受荷蘭指控外,其他 5 個歐洲國家─法國、德國、英國、義大利,以及西班牙皆開始對 Google 的個人資料處理方式進行著手調查。

荷蘭資料保護局局長 Jacob Kohnstamm 表示,這件案子已經從 2012 年就開始審理至今,期望當局的耐心不會再受一次考驗。

荷蘭資料保護局表示,Google 未經用戶同意,以及發出使用通知,就擅自整合這些個人資料,這種做法已違反法律。

Google未經用戶同意,以及發出使用通知,就擅自整合這些個人資料,這種做法已違反法律。(路透)

Google 發言人尚未對此事發表正式評論。

轉載自《自由時報

金控子公司個資共同行銷 砍掉重練!

金控子公司個資共同行銷 砍掉重練!

▲金管會研擬金控子公司共同行銷管理辦法,未來金控子公司間共同行銷時,須先取得客戶個資使用的同意,且管理辦法將溯及既往。(圖╱資料照片)

金控個資共同行銷砍掉重練!因應金控法修法限制金控間子公司個資共同行銷,金管會研擬管理辦法,未來金控子公司間共同行銷時,須先取得客戶個資使用的同意,且管理辦法將溯及既往,即金控對客戶個資的使用必須重新取得授權

金管會今(16)日宣布已研訂《金融控股公司子公司間共同行銷管理辦法》部分條文修正草案,將依行政程序法規定,於近日內公告,徵詢各界意見。

金管會表示,《金控法》第43條於103年6月4日修正公布,對金控子公司間共同使用客戶資料應先經客戶書面同意的範圍,由原先的基本資料以外往來交易資料及其他相關資料,修正為「姓名」及「地址」以外的個資均應依《個人資料保護法》相關規定辦理

即金控法修法前,金控旗下子公司取得的客戶個資包含姓名、電話、身份證字號,出生年月日等,在獲客戶同意後,可作為金控旗下其他子公司行銷使用,金控法修法後,金控子公司獲客戶同意後,作為共同行銷的個資只限「姓名」及「地址」

修正草案重點包含:(一)除經客戶同意者外,金控子公司間共同行銷的個資不得含有客戶姓名或地址以外的其他資料;

(二)與客戶的往來契約,應訂定讓客戶選擇是否同意提供姓名或地址以外的其他資料作為行銷使用的欄位及簽名處,另為保留金融機構實務執行的彈性,該往來契約內應列名運用資料的子公司名稱部分,刪除「供客戶勾選」的規定,並增訂金控因其組織異動,而增減子公司時,應於金控及其子公司網站公告;

(三)金控子公司接獲客戶通知停止使用其資料,原則應「立即停止」所有子公司交互使用其資料,惟如客戶明確表示僅停止部分子公司交互使用其資料時,得依客戶通知的意旨辦理。官員說明,所謂的「立即停止」為合理期間內約3-5天,且客戶表達是否同意金控共同行銷的方式不只有電話。

轉載自《ETtoday財經新聞

2014年12月9日 星期二

如何避免大量寄送的郵件被ISP業者判定為垃圾郵件?

被歸類到垃圾郵件的因應
如何避免大量寄送的郵件被ISP業者判定為垃圾郵件?

電子郵件被歸類為垃圾信件,送進垃圾匣,主要是由收件者的郵件伺服器 (SMTP發信端寄送行為與信件內容主動作出判定,或是收件者自行將郵件歸類為垃圾郵件,導致郵件寄送失敗。

經與國內各大網際網路服務供應商(ISP)確認,業者無法要求系統將信件歸類至任一收件匣。信件歸類主要係由系統主動作出判定,系統經由大量資料累積分析並取得信件評比分數後,判斷是否將郵件歸類為垃圾郵件。倘若有非垃圾郵件被誤判為垃圾郵件時,我們建議兩種方式:
1.由收件者將寄件者 Email 加入通訊錄名單中
2.寄信者向郵件服務業者申請列入白名單,此舉將有效解決非垃圾郵件問題。

針對大量發送的郵件,如何避免被歸類為垃圾郵件,提高遞送成功率,針對各大ISP業者各別驗證機制,歸納相關變數說明如下:

Gmail
1.信件主旨應與內文相關
2.收件者的聯絡人清單有該寄件者位址
3.收件者點擊「非垃圾郵件」,告知Gmail想收到來自該位址的郵件
4.在郵件原始碼加入「Precedence:bulk」標頭,標記該郵件為大量郵件
5.發送端設定IP正反解、MX RecordSPF Record,並使用DKIMDomainKey金鑰簽署郵件
6.20137月建立收件匣分頁機制,收件者須手動點選頁籤,將促銷內容/最新快訊 關閉
7.收件者設定篩選器過濾條件
8.收件者設定白名單
Yahoo
1.收件者建立自動分類功能,避免被誤判垃圾信
2.收件者設定過濾器將寄件者加入帳戶名單
3.發送端申請Yahoo! Complaint Feedback Loop Service垃圾信件反饋機制,收取點選這是垃圾郵件的收件者名單
Hotmail
1.收件者調整垃圾郵件篩選設定
2.發送端加入垃圾郵件回饋計畫(JMRP
Hinet
發送端主動申請Hinet大量郵件發送,加入Hinet白名單
Pchome
發送端主動申請Pchome大量郵件發送,加入Pchome白名單

轉載自《繹宇數位科技

2014年12月8日 星期一

iOS出現假面攻擊漏洞 (含影片示範)

iOS出現假面攻擊漏洞 (含影片示範)

資安業者FireEye發現,iOS系統出現app的檢驗漏洞,駭客可藉以誘騙使用者下載假冒的app並偷偷取代從蘋果官方 App Store安裝的合法應用程式,讓使用者的app變成駭客的惡意程式,並可能藉以盜取手機內的敏感資訊。

FireEye將此類攻擊手法命名為「假面攻擊」(Masque Attack),其機制主要是利用iOS未針對bundle identifier相同的兩款應用執行憑證比對的系統漏洞,駭客可以透過無線網路或USB進行攻擊。目前安全研究人員在 iOS 7.1.1、7.1.2、8.0、8.1及8.1.1 beta中都發現這個漏洞,不論裝置是否有越獄(jailbreak)都可能受到攻擊。FireEye指出,已有證據顯示問題開始蔓延,而為了防患未然,決定有必要公佈這個漏洞。

這個漏洞主要存在於企業/ad-hoc供應機制(enterprise/ad-hoc provisioning),因而讓下載的冒牌iOS應用得以取代由App Store下載的合法應用,只要兩款應用都使用相同的bundle identifier,即iOS用以識別每一個開發者的軟體識別碼。冒牌應用可能使用任何名稱(如新版Flappy Bird)誘使用戶下載,安裝後並可能取代任何從App Store下載的合法應用,例如Gmail,只有預載的iOS 應用如Mobile Safari能夠免疫。

FireEye技術資料:
Masque Attack: All Your iOS Apps Belong to Us


轉載自《網路攻防戰》

2014年12月7日 星期日

2015全台跨年晚會懶人包

2015全台跨年晚會懶人包


邁入12月,也代表著2014年到了尾聲,迎接新的一年,你想好要去哪邊跨年了嗎?現在整理出全台灣的跨年資訊,包括全台各地跨年晚會、煙火地點、表演藝人、轉播媒體、官方網站、第一道曙光好去處,跟你一起High到2015年!

北部

2015 台北最HIGH新年城跨年晚會
地點:台北市政府前市民廣場
時間:2014年12月31日19:00~2015年1月1日01:00
轉播:TVBS歡樂台42頻道、TVBS ASIA、TVB8 Live直播、HitFM Live、台北107.7、台北廣播電台FM93.1/AM1134
主持人:浩角翔起、Ella、selina
表演藝人:SpeXial、左左右右、朱俐靜、李榮浩、李玉璽、林俊傑、周湯豪、韋禮安、陳彥允、蕭敬騰、羅志祥等
官方網站:http://www.wownews.tw/article.php?sn=21191

2015美麗華跨年晚會
地點:台北美麗華百樂園 1F水舞廣場 & 5F摩天廣場
時間:2014年12月31日20:00~2015年1月1日00:30
官方網站:http://www.miramar.com.tw/main.php

基隆市跨年晚會
地點:基隆港東三、東四碼頭
時間:2014年12月31日~2015年1月1日

2015桃園升格幸福無限跨年晚會
地點:桃園縣多功能藝文園區
時間:2014年12月31日18:00~2015年1月1日00:30
轉播:華視
主持人:徐乃麟、黃子佼、莊雨潔、謝忻
表演藝人:羅志祥(壓軸)
官方網站:http://travel-taoyuan.tycg.gov.tw/content/event/event02_in.aspx?sid=1239


2015新竹幸福喜洋洋跨年晚會
地點:新竹市政府前廣場
時間:2014年12月31日18:00~2015年1月1日00:30
表演藝人:周蕙、辰亦儒、動力火車、倪安東、周定緯等

中部

2015台中跨年晚會
地點:國立台灣體育大學體育場
時間:2014年12月31日20:00~2015年1月1日00:30
轉播:中天綜合台CH36
主持人:阿ken、陳漢典、黃嘉千、吳怡霈
表演藝人:郭靜、羅志祥等

2015跨年經貿文創觀光夜市村
地點:台中經貿文創觀光夜市村
時間:2014年12月31日19:00~2015年1月1日00:30
主持人:彭恰恰、許效舜
表演藝人:羅志祥、李千娜、世間情演員等
官方網站: https://www.facebook.com/SNECnightmarket


2015南投清境跨年晚會─星空電音派對
地點:清境農場
時間:2014年12月31日19:00~2015年1月1日00:30
官方網站: http://cjparty.mmhot.tw/

南部

劍湖山跨年煙火秀
地點:劍湖山世界主題樂園
時間:2014年12月31日19:30~2015年1月1日00:30
官方網站: http://www.janfusun.com.tw/

迎接2015年全嘉藝起來跨年晚會
地點:嘉義市政府北棟廣場
時間:2014年12月31日19:00~2015年1月1日01:00
轉播:三立財經台、三立台灣台
主持人:圓圓、楊程均
表演藝人:炎亞綸、八三夭、李唯楓、謝博安、陳詩妤、Uni4m、亮哲、舒子辰等
官方網站: https://www.facebook.com/2015chiayi


2015阿里山日出印象音樂會
地點:阿里山對高岳觀日坪
時間:2014年12月31日19:30~21:00/2015年1月1日05:50~12:00
官方網站: http://www.2015alisunrise.tw/


2015台南喜洋洋跨年晚會
地點:高鐵台南站廣場
時間:2014年12月31日18:00~2015年1月1日00:40
轉播:民視
主持人:胡瓜、侯怡君、Gino、白家綺
表演藝人:吳克群、黃小琥、安心亞、A-lin、畢書盡、MP魔幻力量、八三夭、陳乃榮、劉香慈、曹雅雯、滅火器、蔡佳麟、大支等
官方網站:http://www.2015tainan.com/


2015夢時代跨年晚會
地點:高雄市前鎮區時代大道
時間:2014年12月31日~2015年1月1日
轉播:三立
主持人:庹宗康、路嘉怡
表演藝人:A-Lin、蘇打綠、蕭煌奇、黃小琥、王識賢、楊培安、蘇打綠、張震嶽等
官方網站: http://www.dream-mall.com.tw/

2015 紫耀義大跨年晚會
地點:高雄義大世界
時間:2014年12月31日18:00~2015年1月1日
轉播:中視
主持人:曾國城、莎莎
表演藝人:蔡依林、田馥甄、安心亞、Dream Girls、Bii、陳勢安、Magic Power、JPM、柯有倫、八三夭、李佳薇、李千娜、潘嘉麗、謝金燕(邀請中)
官方網站: http://www.edaworld.com.tw/index.aspx

熱浪x青春高雄跨年電音派對
地點:高雄市左營區世運大道100號
時間:2014年12月31日~2015年1月1日
官方網站:http://on.fb.me/1y7naX1


東部

2015宜蘭市跨年晚會
地點:蘭城新月廣場
時間:2014年12月31日18:00~2015年1月1日

2015台東三仙迎曙光
地點:東縣成功鎮三仙台遊憩區
時間:2015年1月1日

原文出處:三立新聞
轉載自《卡提諾論壇

重新思考資料防外洩之內涵及選擇重點

重新思考資料防外洩之內涵及選擇重點

機密或敏感性資料一直以來都是企業、組織以至一個國家的重要資產,但是嚴格來說資料防外洩系統在國內還是直到新版個人資料保護法的制定與推行才開始漸漸受到重視,當時專家還曾預估個資法會帶來一波資安產業的商機,不過新版個資法公告實施兩年下來,似乎是雷聲大雨點小。

據觀察除了政府單位因配合政策所以優先導入資料防外洩產品(Data Loss Prevention,DLP)外,積極導入完整DLP的私人企業還是少數,且其中又有許多是採局部性、基礎功能導入,保守觀望意味仍濃。探究其原因,一來是目前為止幾起企業發生的個資事件並沒有引來集體訴訟和鉅額賠償,頂多是金融業被主管機關以銀行法第45條之1第1項:未妥適建立資訊作業管理之內部控制制度而處以數百萬元之罰金,其他行業並無相關的規定或是處罰先例,所以完整的防護措施看起來沒有那麼急迫,只要先求「有」就好,如同騎機車挑個最便宜的半罩式瓜皮安全帽可以不被警察開單,就已算是可滿足現階段的避險需求;二來是導入完整資料防外洩系統的金額及複雜度都不低,也聽聞有金融單位投入高額預算採用國際大廠產品但專案延宕許久遲遲無法驗收的案例,更何況是其他資源有限的企業,在規劃資料保護方案時難以拿捏該做到什麼程度,面對市面上眾多號稱可保護個資的產品而無所適從。

重新審視資料安全防護

也許現階段個資法還處於窒礙難行的階段,個資外洩所帶來的後果沒有當初想像的嚴重,但是可能被洩漏的資料不是只有民眾的個資,企業的營業秘密、智慧財產一旦外洩所造成的損失對企業來說是立即有感的,所以最近企業詢問DLP如何用來保護營業秘密的比例有增加的趨勢。

廣義地來看待「防範資料外洩」這件事,其實並不只是DLP產品的工作,其他許多資安軟硬體、管理制度都在其中扮演輕重不等的角色。在決定採用甚麼樣的資料安全防護手法之前,通常會建議先花一點時間審視目前對於資料保護的需求為何,畢竟每個單位的需求都不盡相同:

1.需要保護的資產對象 
個人資料檔案: 在檔案中最常出現的個資通常以文字資訊呈現,且都有特定模式,比方說:姓名、身分證字號、電話、地址等,所以最常見的偵測方式就是以正規表示式來判斷是否為個資,但此法精確度較低容易誤判,且無法分辨是否不屬於蒐集、處理範圍之公眾人物姓名、公司行號地址電話等。較佳的作法是直接對已蒐集之個資檔案或資料庫進行指紋碼學習,以特徵指紋碼來偵測的精確度高但較耗系統資源。

營業秘密:沒有一定的模式,可能是文字,可能是設計圖或影像圖片,也或許是程式碼,早期的做法是攏統的以檔案的格式種類或內容關鍵字來偵測,比較進階的方法則是對所有含營業秘密之檔案進行指紋碼學習。

2.威脅來源 
內部員工:包括於內部工作的外包人員,可能因無意的疏失或是惡意將資料外洩。

合作夥伴:上下游廠商,可能因無意的疏失或是惡意將資料外洩。

不友善第三者:競爭對手、職業駭客、敵對國家網軍,這就不用解釋了,來者不善一定鑽盡各種漏洞來竊取資訊。

3.弱點 
網路管道未加以管制:舉凡Email、Web、FTP傳檔、即時通訊、遠端桌面、雲端服務等等,尤其現在主流雲端服務都已採用HTTPS加 密通訊,更增加通訊管制的難度。

透過端點使用的實體資料載具未加以管制:像是USB移動儲存設備、光碟燒錄機、記憶卡、行動裝置,列表機也是。

儲存資料未加以妥善防護:例如資料庫、檔案伺服器未妥善進行存取控制,檔案未加密。

雖說一般的資安設備、管理制度、稽核紀錄都能從旁協助「防範資料外洩」,但真正第一線負責面對及處理進行中的資料外洩事件的還是資料防外洩產品,資料防外洩產品又大致分為三類:網路DLP、端點DLP、DRM。

網路DLP 於網路閘道端架設DLP閘道器,以In-line或Mirror方式過濾各種通訊協定上的聯外通訊內容是否含有受保護機敏資料,再加以阻擋。

端點DLP 於端點上安裝軟體監控使用者欲寫入周邊裝置的檔案是否含有受保護機敏資料,更進階一點的是可以在筆電離開公司網路後對該筆電上網的網路通訊作離線的網路DLP。

DRM檔案權限管理 底層採用密碼學技術將受保護檔案加密,再根據使用者授權範圍開發檔案的各種使用權限(開啟/存檔/列印/螢幕擷取/…),並可與外部人員進行檔案交換。

針對前段所歸納的資料種類、威脅及弱點來選擇控制項目時,有以下7點建議可供參考:

1. DLP產品最重要的功能就是能夠「發現傳輸或使用中的資料為受保護的機敏資料,然後依據政策進行放行、阻擋或紀錄」,若僅是保護個人資料檔案,使用正規表示式、關鍵字的簡易作法還算堪用,產品也都會事先說明有誤判的機率就看使用單位能否接受;但若保護對象是營業秘密的話,還是建議採用具有指紋特徵碼偵測技術的DLP產品才能支援各種檔案,而且即使檔案被分割、部分擷取、壓縮都還要能夠準確偵測出來。

2. 因為越來越多的Web都採用SSL通訊加密保障網站訪客安全,所以解析HTTPS加密通訊內容已經算是網路DLP的必備功能,原理是透過內建的代理伺服器居中進行憑證置換,閘道器檢查過上傳內容不含機敏資料後再將資料透過第二段的HTTPS外傳。有些高檔的防火牆也可提供HTTPS解密(一樣透過Proxy技術),把中間解開的封包透過ICAP拋給DLP作資料過濾,但此功能也是要額外採購授權。SSL加解密相當耗費運算資源,所以在評估硬體規格的時候記得要考慮進去。

3. 加密是資安常用的手段,但同時也是資安的敵人,因為DLP系統無法看到事先經由其他加密系統所加密的檔案是否含有個資,所以如果在導入DLP之前已經導入了一般文件加密系統或DRM的話,不管是資料盤點工具或是網路DLP碰到這些加密檔案也是沒轍,一般建議作法是直接阻擋看不懂的加密檔案外傳,以避免員工規避DLP系統的檢查。

4. 那如果同時有DLP跟DRM的需求的話怎麼辦? 那就得考慮有跟DRM模組搭配的DLP產品,可以在資料盤點發現到機敏資料檔案時,設定自動套用DRM加密,而不是單純依賴檔案Owner手動將重要檔案加密。

5. 選購加密產品時記得要避開僅對檔案表頭加密的加密軟體,因為這樣其實只要把加密檔案用簡單工具以十六進位方式開啟,就可以直接看擷取到未加密的主體內容,完全不用高深的駭客技巧就能破解,所以還是請選擇對全檔案加密的軟體。

6. 若分階段實施,導入順序建議: 網路DLP > 端點DLP > DRM,原因是網路DLP導入較快速,可藉由觀察記錄來將資料政策調整成最佳的狀態;端點DLP和DRM對於使用者的日常操作的影響比較明顯一些,所以延後導入可以適度減少使用者的反彈。

7. 若分階段實施,請留意各模組間的整合程度,如果各模組都是不同廠牌自然不能強求,但若是同廠牌各模組之間也未對政策、事件、指紋特徵、報表等功能進行整合的話(併購自不同家的產品),寧可選擇性價比更好的不同產品來搭配。

結語 
說實在,功能較完整的資料防外洩產品的價格有一定門檻,企業在評估TCO的時候再把每年的維護費用(也有產品是每三年要負擔的維護金額等於原合約價,幾乎是每三年就重買一套)也算進去以後,真的不是國內多數中小企業可以負擔得起的,問題是根據經濟中小部企業處2013年的統計,國內136萬多家企業中,中小企業就佔了133萬多家,佔比97.6%,這麼多的中小企業還是有資料防外洩的需求存在,近期如果能有一套價格合理的雲端DLP的租用方案,提供必要的DLP功能又不必負擔設備建置、折舊,重點是能滿足管理安全性、服務可用性的高標準,相信會是中小企業的福音。

 (本文作者目前任職於叡廷股份有限公司 產品經理一職)

轉載自《Information Security 資安人科技網

2014年12月6日 星期六

身分證字號當帳號 學評個資恐外洩

身分證字號當帳號 學評個資恐外洩

新聞圖片

高市教育局設置「學生學習診斷與進展評量計畫科技化評量系統」,希望了解全部國中小學生的學習能力,進而補救,因系統要求學生以身分證字號當帳號,另有校名、年級、班級與姓名,教育團體擔心個資外洩,行文教育部、科技部、中研院及台南大學留意,禁止做為學術研究、利用及發表。

教育局籲南大加強防火牆

教育局解釋,該套系統原是教育部委託台南大學設計,提供各縣市使用,當時就是以學生的身分證字號當帳號,後來改由高市委託而沿用,但就算目前教育部委託雲林科大設計的補救教學系統,同樣也是以學生的身分證字號當帳號。

教育局強調,既然家長有此疑慮,將要求台南大學加強防火牆,或者研究改以其他資料當帳號,但目前並無違反個資法疑慮,台南大學若要以此資料當學術研究,也需經過教育局同意。高雄市教育產業工會理事長劉亞平表示,教育局實施「國民中小學學生學習診斷與進展評量實施計畫」,事先未向家長說明,也沒有徵得家長或監護人同意,就逕自「處理」及「利用」學生個資。

影響二、三十萬國中小學生

特別是該評量非法定職務範圍,高雄二、三十萬名國中小學生的姓名與身分證字號等個資,都匯入台南大學科技化評量中心系統,一旦駭客入侵或被「內神通外鬼」販賣給詐騙集團,後果不堪設想。

轉載自《自由時報

2014年12月5日 星期五

網上驚現密碼搜尋引擊、私密帳戶一分鐘擊破!

網上驚現密碼搜尋引擊、私密帳戶一分鐘擊破!

自從雲端服務興起以後,大家擁有的密碼可能多得連自己都記不起,於是很多人為了方便使用,便採用了一些簡單直接的字串組合成密碼,然而這樣很容易會被黑客擊破,安全風險亦變會比起採用複雜字串組合而成的密碼高得多。

如果你使用了簡單的組合組成密碼,那黑客要攻破你的帳户可能只需很短時間,事關黑客可通過採用所謂的密碼爆破器,並通過載入不同的文字來源,例如常用的詞典作為「撞密碼」動作的背後字串資料庫,然後通過軟件便可針對目標網站進行「試撞」。

一般來說,簡單的密碼不用十分鐘即可攻破。

那些密碼最多人使用?

早前有黑客便「好心地」利用多種手法從互聯網之中取得多達 200 萬個用户資料,當中他們亦針對用户使用的密碼進行統計,結果發現在 200 多萬個「取得」的帳户資料之中,仍有數以萬計的用户採用「123456」作為密碼,試問面對如此「吸引」的帳户,黑客又怎會放過呢?以下是統計後的結果。

密碼:123456 / 發現使用次數:15,820
密碼:123456789 / 發現使用次數:4,875
密碼:1234 / 發現使用次數:3,135
密碼:password / 發現使用次數:2,212
密碼:12345 / 發現使用次數:2,094
密碼:12345678 / 發現使用次數:2,045
密碼:admin / 發現使用次數:1,991
密碼:123 / 發現使用次數:1,453
密碼:1 / 發現使用次數:1,224
密碼:1234567 / 發現使用次數:1,170
密碼:111111 / 發現使用次數: 1,046

除了採用最傳統的字典式「撞密碼」之外,近期網絡上興起了一系列的「密碼搜尋引擊」。這類引擊的主要作用就是讓用户輕易地通過搜尋關鍵字從而獲相關系統的登入密碼。

如何使用?

當然,我們不會公開這些平台的名稱及連結;不過為令大家了解到現時獲取不同目標帳户的密碼方式,以下筆者便會說明一下這些平台的操作方法及背後的一些資料。

輸入目標網址、帳户資料一鍵獲取

首先這類型的平台與大家常用的搜尋引撃並沒有太大分別,都是提供直接的介面讓你即時搜尋目標帳户資料;而為了方便大家搜尋,部份平台更率先支援以「目標網站網址」作為搜尋條件,從而讓用户極速搜尋出屬於該網站的帳户資料。


輸入目標人物電話、姓名即時搜尋帳户資料

上述方法只針對目標網址,然而假如我們希望搜尋指定人物的帳户資料呢?簡單。有平台通過特殊方法取得千萬數據,更提供詳盡的搜尋條件分類,包括支援輸入目標人物的姓名、電郵、電話等,完成後一按,所有符合搜尋條件的帳户資料即時盡現,測試時我們似乎亦發現了一些熟悉的友人資料。


分門別類、以設備類型獲取機密資訊

最後一種方法真的十分恐佈,現時有些黑客專用的搜尋引撃能提供十分詳細的設備分類,當選取了一項設備例如想 Hack 入他人家中的 IP CAM 的話,這些搜尋引撃提供了以「入侵媒介」、「目標設備品牌」等進行分類,選好後更會結合不同黑客過往的成功攻擊方式及案例、注意地方等,從而令你輕易的一鍵 Hack 入他人的 IT 設備。


黑客專用社交網絡

其實這些搜尋引撃當中的資料均來自黑客每次成功的入侵行動,事關這類搜尋引擊依賴的是黑客之間所分享的帳户資訊,從而慢慢形成一個巨形的用户帳户資料庫;配合上專為黑客提供的內部交流平台以及入侵日誌等,我們已可見專為黑客而設的社交網絡正在慢慢成長之中。

如何建立安全密碼?

要避免自己的帳户資料被加進這些黑客搜尋引撃之內,大家需要注意每次登入時所使用時網絡安全、電腦安全,如果本身採用公用網絡以及電腦的話,建議不要進行任何登入行為,事關你不知道公用網絡、電腦的背後有甚麼人正在使用或收集資料。

另外在建立帳户密碼時,亦應採用一些組合較複雜的字串;我們建議密碼的組合應該要同時擁有數字、大小英文字、符號,而且在長度方面亦必須多於 8 個位,這樣要被攻破亦並非數十年可完成的事情,對於傳統的爆破式攻擊方法會有很強的防禦作用。

轉載自《HKITBLOG

2014年12月2日 星期二

男子告動物醫院敗訴 個資又被外洩

男子告動物醫院敗訴 個資又被外洩

新聞圖片

台中市清水區某動物醫院吳姓院長,因醫療過失被許姓民眾控告民事求償,法院判吳姓院長勝訴免賠,他在高興之餘竟將判決書正本,含原告之住址等資料拍照後,PO上臉書供不特定人瀏覽,又被許控告違反個人資料保護法,今被檢方起訴。

起訴書指出,101年元月許姓男子將一隻波斯貓送到該動物醫院治療,由吳姓院長主治,但事後衍生醫療糾紛,許某控告吳姓院長並要求賠償。

但此案事後在沙鹿簡易庭判決駁回,在判決書正本上有原告、被告之住址等資料,吳姓院長高興之餘,將正本7頁拍照後,PO上動物醫院之臉書,供不特定人瀏覽,以此方式洩漏許某個資。

許某又來告洩漏個資,吳姓院長坦承不諱,檢方起訴。此法條可判處2年以下有期徒刑,併科20萬元以下罰金。意圖營利者處5年以下有期徒刑,併科100萬下罰金

轉載自《自由時報

英國議會呼籲社群網站簡化隱私條款

英國議會呼籲社群網站簡化隱私條款

針對涉及個人隱私使用的社群網路服務,英國科學與技術委員會 (STC)呼籲各個社群網路服務應大幅簡化使用條款,讓使用者能更容易了解個人隱私資訊將如何被使用,未來也將攜手資訊委員會共同制定社群網路服務使用條款標準與規範。

Facebook_2

根據英國科學與技術委員會 (STC)報告指出,認為目前常見社群網路服務使用條款多半過於冗長,無法容易讓人理解個人隱私資訊在服務內容將如何被使用,因此呼籲各個社群網路服務應大幅簡化使用條款,讓使用者能輕易了解。由於許多社群網路服務使用條款為將隱私政策詳細說明,經常造成內篇幅過長,因此讓多數使用者失去閱讀耐性。

在進一步發展中,科學與技術委員會也將與資訊委員會共同制定社群網路服務使用條款標準與規範,藉此讓各類社群網路服務參考使用。但目前諸如Twitter、Facebook等市場常用社群網路服務總部均位於美國,因此英國政府單位可能較無法直接影響此類社群網路服務調整其使用條款內容。

不過,對於社群網路服務使用條款過於冗長的問題,其實在更早之前便已有反應,例如Facebook等服務都曾表態調整旗下服務使用條款,並且將在2015年1月初開始推行全新款內容。

轉載自《UDN聯合新聞網

Uber乘客隱私被侵犯, 資料存取使用權惹爭議!

Uber乘客隱私被侵犯, 資料存取使用權惹爭議!


前些日子,外媒BuzzFeed記者爆出Uber的紐約高階主管,在沒經過這位記者允許下,透過Uber車輛追蹤搭乘者的所在地,因而引起Uber隱私爭議,也讓Uber首度在自己官方部落格上公布其隱私政策

這位BuzzFeed記者於今年11月初,搭乘Uber車輛到Uber的紐約總部與其經理進行採訪,但當這個記者腳剛踏出Uber車輛時,Uber的經理早就在門口等候,並且同時拿著手機說:「你終於到了!我剛剛才在追蹤你的位置。」

而據Uber前任員工表示,在Uber內部,要追蹤使用者的位置相當容易,只要使用一個稱作「God View」的工具就可以,God View可以顯示Uber車輛的所在地、以及每個人的叫車紀錄。Uber內部員工幾乎都可以看到這些資料,但是Uber司機無法使用God View。

Uber出面表示,他們對員工拿到乘客或司機的資料存取權,有嚴謹的政策,唯一的例外,就只有用在合法的商業目的上而已,例如解決司機與乘客的問題、監控詐欺帳號行為、與司機間的交易行為等。

目前Uber在全球46個國家提供服務,公司市值達180億美元。然而,隱私爭議卻不斷。

一位創業家兼作家Peter Sims表示,早在2011年的芝加哥Uber首乘派對上,Uber就未經同意下,同步顯示他的行蹤給在場所有觀眾,是一個他認識的好友也在派對上,傳封簡訊告知,他才知道自己的隱私被侵犯了。

華盛頓計程車工會主席就曾表示,Uber正在透過「資料」與傳統計程車司機進行不公平的競爭,Uber計畫之一,就是取得世界上從未見過的消費者搭乘習慣行為資料。

轉載自《Business Next數位時代

廚藝非機密 大廚開店免賠原餐廳

廚藝非機密 大廚開店免賠原餐廳



離職後遭控違反競業禁止條款,是勞工最不喜歡碰到的狀況,但最近類似官司卻不少。廖姓房仲離職廿四天後在原店家旁成立不動產公司,被判賠十萬元;兩名日籍廚師離開知名餐廳後,也遭控求償,但法院判他們的前東家敗訴。

廖姓男子在某知名連鎖房屋仲介公司任職八年,去年十月升任店長,十二月離職後不久,在他當店長的店家附近開店仲介不動產,還加盟到競爭對手體系,房仲公司懷疑,廖在受雇期間參與新公司設立工作,而新公司刊登的物件有多筆與他們房仲公司的內容相同,認為廖在職時洩漏營業秘密,提告索賠四百萬元。

廖則稱在職時未籌策新公司,離職前的業績也正常,索償違約金太高。法官認定廖違反公司規定拷貝資料,但沒洩密證據;若依雙方勞動契約約定洩漏營業秘密要罰「新台幣五百萬整」金額過高,且若為懲戒受雇人違約而重罰恐變成社會問題,判廖賠十萬元,讓他經濟上有剝奪感,以達懲戒目的

另外,台北一家知名日本料理餐廳聘雇兩名日本人擔任大廚與師傅,大廚不願重簽條件更嚴格的合約而離職、自行開店,師傅也在約滿後到大廚開的店工作,日本料理餐廳認為,當初簽約明定合約結束三年內不得從事相同性質的工作,違約就得賠償公司資本額三倍違約金,因此求償。

兩名日本人主張廚藝在來台前就已具備,並非前東家所教授,也不屬營業秘密,契約內容不公平。士林地院認為日本料理餐廳無法舉證有值得保護的利益存在,也無適當的補償措施,競業禁止條款不當限制工作自由,合約無效,兩名日本人不用賠。

轉載自《UDN聯合新聞網

2014年12月1日 星期一

運用Android官方開發除錯工具 還原LINE通訊證據 - 數位鑑識on LINE 萃取手機即時訊息跡證

運用Android官方開發除錯工具 還原LINE通訊證據
數位鑑識on LINE 萃取手機即時訊息跡證

近年通訊類軟體搭載智慧型行動裝置的列車發展快速,從初期只能用文字圖片傳遞訊息,到現行設計能夠視訊通話並且可組織聊天群組,溝通暢行無阻,這足以說明通訊的重要及被重視程度。通訊紀錄是了解使用者通訊活動的重要依據,是以本篇文章透過萃取LINE數位跡證的討論,讓大家了解目前行動裝置的鑑識工作與證據取證作業。

為什麼通訊軟體會如此蓬勃發展?從以前的MSN、Skype,到現行行動裝置上的App,如LINE、WeChat、KakaoTalk,風行原因其來有致,這類通訊軟體無非是呼應了一般人的需求——社交溝通。

以往只能用口述的方式來描述身邊的人事物,但這樣口述效果總是有限,看不到畫面、受限距離。而現在通訊軟體成熟地發展,傳送照片、語音、位置訊息都是容易辦到,甚至交友也包含其中。行動網路的應用服務調查結果顯示,擁有手機的使用者花費在手機的時間有21%是在社交通訊上,排行首位,其次才是娛樂、瀏覽網頁。

社交通訊軟體中,LINE是廣被人知悉且使用,甫推行半年,就有千萬的下載次數,豐富的卡通貼圖、簡單對話方式及貼心的訊息功能,讓人愛不釋手。正當大家為其瘋狂之際,面對LINE所產生的通訊紀錄,將是鑑識人員眼前的議題。

在LINE時,犯罪正悄悄地靠近,犯罪者利用LINE通訊功能易於組織群組的特性,進行犯罪合作並且散播犯罪或詐騙訊息,以獲取不法利益。在這樣情況下,萃取出犯罪者所使用行動裝置內的數位跡證便成了首要工作,鑑識人員可從數位跡證中證實犯罪者行為是否違法。

另外,近期BYOD(Bring Your Own Device)的概念逐漸興起,將行動裝置隨身攜至工作,代表除了犯罪者外,也說明了一般人越來越依賴行動裝置,靠著它完成更多有價值性的作業。

有此可見,行動鑑識是刻不容緩的工作,在通訊或其他軟體作業過程中所產生的紀錄,將是鑑識未來的重點,鑑識人員如同偵探般的角色,抽絲剝繭,層層蒐集數位跡證,從蒐集的數位跡證還原使用者的活動,證實違法行為。

國際市調機構IDC調查,Android系統的行動裝置市占率高達78.6%,遠高於其他的作業系統(iOS、Windows)。以下將探討LINE在Android行動裝置上產生數位跡證的萃取方法。

在此課題下,得先了解存在Android系統內的數位跡證是不同於電腦的數位資料,它不會顯示資料格式,且它的證據屬數位微證據(Small Scale Digital Device),行動裝置鑑識非同於電腦鑑識,不再是大容量資料的鑑識。以下開始介紹相關鑑識方法,如何萃取數位跡證,方能確保其證據能力。

相關知識說明 

相關背景介紹,可從隱藏的數位跡證及鑑識原則的遵守兩方面來加以說明。

隱藏的數位跡證

LINE的通訊功能讓人們的社交變得容易,但是這個被大家所喜愛的通訊軟體,正被犯罪人士利用來進行非法的活動,如販毒、色情交易、詐騙,獲取非法利益。

一旦這些非法活動發生時,所產生的數位跡證就是鑑識人員的目標。因為要還原犯罪活動,關鍵就藏在這些便利的通訊功能下所產生的資料,好比傳送好友資料時會產生通訊錄紀錄、聊天時所傳送的圖文訊息。

從以前GSM系統到現在Android、iOS等多種系統,抑或萃取跡證從簡單的文字資料(如簡訊、聯絡人通訊紀錄)到較為複雜App軟體所產生的數位跡證,行動裝置的鑑識與時俱進。

行動裝置一系列的進步,造成數位跡證的改變。以往使用GSM通訊,鑑識人員多從SIM卡萃取資料,如用戶的聯絡簿、訊息、通話紀錄等,但隨智慧型手機的發展,要滿足鑑識需求,萃取行動裝置所產生的資料已不能侷限於文字或資料存放的位置只在於SIM卡。這一波智慧型手機的資訊革命,鑑識技術是絕對需要持續地發展,如此才有辦法應付科技的進步。

鑑識方法中有兩種態樣作法,包括「非破壞性鑑識」與「破壞性鑑識」,從表1中可以看出,破壞性的萃取方法,有可能會存取到原始資料,影響到證據力,但卻可獲取較詳盡的資料,而邏輯性萃取則恰巧相反。

哪一種方式是最適當,並無絕對答案,因為鑑識方法的選擇端看鑑識人員須取得多詳細的資料以及評估行動裝置的情況而定。暫時先撇開鑑識方法不談,說明一下鑑識的過程,有效的過程是影響數位跡證的證據力,其重要性不亞於鑑識方法。

表1 鑑識方法的比較 


鑑識原則的遵守

從前述中了解到,當使用LINE的某一項功能時,都會產生一筆紀錄。從這些紀錄檔中可以知道使用者曾經於LINE進行的通訊活動。探究鑑識的重要性,無非是鑑識人員可以從萃取出來的數位跡證內還原事件。但數位跡證的萃取方式如何才是有效的,或者能保有證據力,皆是鑑識的竅門所在,以下列出五項鑑識原則來檢視鑑識過程是否合乎合理的程序:

1. 數位跡證的儲存位置
鑑識人員在知道調查內容下,如通訊紀錄、媒體檔案,要確切知道這些數位跡證的儲存路徑,以便萃取出數位跡證。一般情形下,App軟體會依檔案性質分類儲存,而這些儲存路徑也是初步簡單判斷紀錄檔內容的依據,如「/data/data/jp.naver.line.android/databases/」路徑下的檔案則可初步判斷為LINE所產生的檔案。但可惜的是,這些路徑常會因Android系統開發廠商的不同而有變動。

2. 蒐集方法
鑑識人員得視現場狀況來決定蒐集方法,如行動裝置有無開機的情況。在無開機的情形,通常會透過鑑識工具直接做Bit-by-Bit的複製工作,隨後再行分析。而若是在開機的情況下,為避免存取紀錄影響證據力,鑑識人員會選擇凍結存取後再行萃取複製資料。至此,蒐集工作還尚未完成,萃取出的紀錄檔還得傳輸至實驗室,實體傳輸(如USB)或網路傳輸(TCP、無線)可就與實驗室的長短距離或事件的急迫性來做選擇。

3. 正確性
鑑識人員萃取的檔案與原始的檔案必須相同,因此在完成前兩項的鑑識作業後,必須再確認數位跡證的完整性。

4. 一致性
為了確保萃取出的數位跡證的可信度,在同樣的鑑識過程/方法下,鑑識的結果要求一樣,都要屏除人為因素,萃取結果不會因人而異。

5. 實用性
隨著科技的快速發展,各類型的行動裝置也如雨後春筍般被推展出來。在這波趨勢中,希望鑑識流程/方法能套用各種裝置,否則假如每個裝置就有一種鑑識方法實為複雜,相對地鑑識人員也會消化不了。

LINE鑑識介紹

關於LINE的鑑識方式,以下從獲取LINE的備份、ADB工具的內涵兩個面向來加以探討。

獲取LINE的備份 

一連貫介紹下來,對於行動裝置的鑑識萃取應該已經有了基本上的認識。但面對LINE通訊紀錄的萃取,可以選擇哪些方法呢?底下先介紹在基於Root與否的狀況下如何進行鑑識。

需ROOT,非LINE自建備份的機制
不像iOS系統,當連接電腦時,部分Android系統會自動備份的資料多屬於通訊錄、影音照片、行事曆等,無法針對特定App中的資料進行自動備份。為此,App軟體市集中出現了能夠備份Android系統行動裝置的程式,如Titanium Backup、Root Explorer。但這些App必須經過Root程序取得最高權限後,才能運行。而更換手機時,就能藉由這些備份軟體將LINE的紀錄檔備份出來,並轉移到新手機。

以RootExplorer為例,如圖1所示,使用者在選擇所要備份的目標後即可將紀錄匯出。以LINE為例,在開啟RootExplorer時,會要求欲備份App的路徑,而路徑「/data/data/jp.naver.line.android/databases/」下便是為LINE的紀錄檔儲存位置,找到該位置後就能將LINE對話紀錄進行備份。


▲圖1 RootExplorer的備份功能。

無需ROOT,LINE的備份機制
除了利用上述兩種App軟體進行備份外,其實LINE本身也有針對聊天訊息設計了備份的功能。使用者可對單一聊天視窗進行訊息備份,並且能夠選擇以電子郵件方式傳送備份檔。LINE的備份機制共分為「文字檔.txt」、「LINE的檔案格式」兩類:

·文字檔.txt:選擇此方法儲存訊息者,無法將聊天訊息中的貼圖進行備份,只能就文字部分儲存。

·LINE的檔案格式:此方式下的備份,將前述文字檔無法備份貼圖的部分給補足了起來。但因檔案格式屬於LINE自家所設計,使用者唯有再透過LINE軟體才有辦法解讀訊息內容,若透過其他軟體(如WinHex)開啟,則為亂碼是無法查看LINE的通訊紀錄。如圖2所示,備份出來的資料名稱帶有唯一的序號名稱,當使用者開啟LINE時再選擇匯入即可還原。


▲圖2 LINE的訊息備份。

若使用者選擇以手機為儲存位置,如圖3所示,LINE會將備份訊息儲存至LINE_Backup的資料夾中。


▲圖3 以本機裝置儲存LINE的對話紀錄。

如表2所示,以上這兩種備份方式各有所長,但能不能結合所長取得更好的鑑識結果,亦即免Root也可取得完整的備份資料。答案是肯定的,可透過ADB(Android Debug Bridge)來進行LINE訊息的萃取備份。

表2 LINE有無Root所獲取備份訊息的優缺點


ADB工具的內涵 

關於ADB工具的內涵,接著就由使用環境及使用指令兩方面來加以探討。

使用環境
顧名思義,ADB是常被Android程式開發者所使用,方便檢測程式有無執行錯誤並進行除錯。ADB其實是屬於Android SDK(Software Development Kit)內的一項工具。

可這樣去想像,在Windows中為探查硬體設備與系統的執行狀況,會執行「CMD(命令提示字元)」並輸入一系列的DOS指令查看詳細狀況。同樣地,程式開發者為了解Android系統與行動裝置間運行狀況,則透過了API(Application Programming Interface)介面來執行ADB指令操作或管理Android系統。

使用指令
那麼如何使用ADB指令讓鑑識人員能夠將儲存在行動裝置內的LINE通訊紀錄匯出呢?先介紹一下備份/還原訊息的指令及其所產生的備份檔,如下所示:



備份LINE App紀錄時,可先檢測是否正確連接上裝置,請執行「adb device」指令。若成功連接,則會顯示連接裝置的名稱(圖4),若無則除了可能連接不良外,也須確認行動裝置是否有開啟「USB debug mode(USB偵錯模式)」。確認後,上述的參數意義如表3所述。


▲圖4 執行adb指令,偵測連接行動裝置的型號。

表3 ADB各參數意義說明 


透過執行ADB指令,可以對Android行動裝置進行操作與管理,以本文探討的LINE為例,當鑑識人員面對所要萃取行動裝置內LINE的通訊活動紀錄時,就不需要透過Root(取得最高權限)的程序,只要執行相關ADB指令就可以獲取詳細的資料,避免了破懷數位跡證的疑慮。

實例演練

隨著犯罪走向智慧化及組織化後,調查犯罪案件已不是單打獨鬥所能夠應付的。現有,調查人員掌握一門犯罪組織販售毒品的消息,其中該組織內甲員進行毒品交易時被調查人員發現隨即逮捕。

但嫌犯甲聲稱販售毒品乃個人行為,非有其他犯罪組織支持,在未證實嫌犯甲所述事實前,調查人員遂將嫌犯甲平日所使用平板電腦進行查扣,並交於鑑識單位。調查分工中,鑑識人員負責將平板電腦內的數位跡證進行萃取備份的動作。在平板電腦中,鑑識人員發現嫌犯甲有使用LINE通訊的習慣,懷疑販毒集團是以LINE為通訊方式作為犯罪溝通,於是鑑識人員著手進行LINE數位跡證的萃取工作:

1. 確定行動裝置

嫌犯甲所使用的平板電腦屬於Android系統,在考慮數位跡證的證據力情況下,鑑識人員開啟USB Debug Mode(USB偵錯模式)並執行ADB指令,萃取LINE的通訊紀錄。

2. 執行ADB指令 

不需Root情況下,執行ADB指令能將LINE通訊紀錄備份至指定儲放位置,鑑識人員執行備份指令「adb -d backup -apk jp.naver.line.android -f backup.ab」,將儲存在平板電腦中的數位跡證(LINE)備份出來,如圖5所示。


▲圖5 執行ADB指令,備份LINE通訊紀錄。

3. 還原備份檔

調查分工中,鑑識人員將儲存於嫌犯甲平板電腦內LINE紀錄備份出後,便將該平板電腦交於其他調查單位進行其他偵查活動。

針對所備份的LINE紀錄(backup.ab),鑑識人員準備一台乾淨未有其他數位紀錄的Android手機進行還原。執行「adb -d restore backup.ab」將LINE紀錄備份檔還原至另一裝置中,如圖6所示。


▲圖6 嫌犯甲LINE紀錄備份成功還原至另一手機。

還原成功後,在手機執行LINE,鑑識人員發現嫌犯甲販賣毒品的紀錄及其他疑為嫌犯甲犯罪集團內的其他成員名稱,如圖7所示。


▲圖7 嫌犯甲LINE的通訊紀錄及成員名稱。

結語 

科技來自於人性,通訊軟體的發展是人們對於社交的需求。Anytime/Anywhere的通訊已然是趨勢,但在享受便利之餘,也必須考慮它帶來的負面影響——「通訊犯罪」。

如本例中所述,非法人士可以透過通訊軟體LINE進行犯罪活動,如販毒或組織犯罪團體,甚或進行更複雜及有效率的非法活動。所以,當有這類的情事發生時,鑑識人員該如何萃取通訊軟體所產生的跡證就非常重要了。另外,關於BYOD概念的推行,可預想鑑識趨勢將會在於行動裝置上的微證據萃取分析。

本文以台灣下載率很高的LINE作為探討對象,當非法人士透過Android行動裝置進行非法活動通訊時,鑑識人員可以萃取相關的數位跡證,取得關鍵訊息/對象,得以證實非法人士的活動。

<本文作者:中央警察大學資訊密碼暨建構實驗室(ICCL),民國87年12月成立,目前由王旭正教授領軍,實驗室成員共有20名,並致力於資訊安全、資料隱藏與資料快速搜尋之研究,以確保人們於網際網路世界的安全。(http://hera.im.cpu.edu.tw)>

轉載自《網管人