COFEE: Microsoft martwi się o internet i obdarowuje Policję narzędziami

Gdy już ktoś opublikuje w Sieci zawartość pendriva, który Microsoft rozdaje polskiej Policji (za darmo), by pomóc jej w zbieraniu dowodów "hakerskiej sceny", to proszę uprzejmie o sygnał. Ktoś powinien przeanalizować to oprogramowanie, zwłaszcza pod kątem jego legalności w polskich warunkach, bo wiadomo o co chodzi: zapoznanie się z informacją nie przeznaczoną dla kogoś, albo też urządzenia i programy służące do zdejmowania (skutecznych technicznych) zabezpieczeń... A może pendrive zawiera narzędzia pozwalające na wykorzystanie celowo zostawionej w systemie dziury przez producenta? Wiele autorów komentarzy się nad tym zastanawia. Ponoć na pendrivie nie ma nic, czego wcześniej by nie ujawniono...

O tym, że polska Policja bezpłatnie otrzymuje od Microsoftu jakieś dziwne "narzędzie" można przeczytać w tekście Microsoft device helps police pluck evidence from cyberscene of crime. Tam też wyjaśniono skrót COFEE, czyli Computer Online Forensic Evidence Extractor - "online" sugeruje zdalny dostęp do "wydobywanych dowodów". Mowa też o tym, że spółka dostarczyła ("po cichu") narzędzie (oparte na USB, stąd przypuszczam, że to rodzaj pendrivu) w czerwcu zeszłego roku. W tekście znajduje się też stwierdzenie, że dzięki narzędziu można przełamywać hasła (?), analizować aktywność internetową użytkownika komputera, ale także analizować inne dane przechowywane na tym komputerze. A najciekawsze chyba jest stwierdzenie, że dzięki urządzeniu nie trzeba zabezpieczać komputera jako takiego, a śledczy mogą analizować zawartość zdalnie:

It also eliminates the need to seize a computer itself, which typically involves disconnecting from a network, turning off the power and potentially losing data. Instead, the investigator can scan for evidence on site.

Z "narzędzia" ponoc korzysta ponad 2 tysiące funkcjonariuszy w 15 krajach, w t ym w Polsce (Polskę zresztą wymienia się na pierwszym miejscu, dopiero po niej Filipiny, Niemcy, Nową Zelandię i USA). I wreszcie cytat z Brada Smitha z Microsofotu, który na konferencji miał powiedzieć, że "Są takie obszary inwestycji, które czyni jego przedsiębiorstwo, ale nie z myślą o zyskach ze sprzedaży" ("These are things that we invest substantial resources in, but not from the perspective of selling to make money"). Miło z ich strony.

Chciałbym poznać jakiś niezależny raport na temat sposobu działania tego oprogramowania, znajdującego się na "urządzeniu" przekazywanemu organom ścigania (por. Bezpieczeństwo systemów FBI, czy w Polsce są takie raporty?). Zakładam, że wcześniej czy później ktoś ujawni zawartość "gwizdka USB".

Zresztą sprawdźmy, co Sieć już dziś wie o COFEE: to na razie prototyp, zawiera "150 kompleksowych komend", które usprawniają proces przeszukiwania i gromadzenia śladów (ograniczają do 20 minut czynności, które wcześniej śledczym zajmowały 3 do 4 godzin). Microsoft porównuje swój "thumb drive" do scyzoryka szwajcarskiej armii. Dysk COFEE został przygotowany przez Anthonego Funga, byłego policjanta z Hong Kongu, który obecnie pracuje w zespole ds bezpieczeństwa Microsoftu. Niektórzy komentatorzy sugerują, że na dysku nie ma nic rewelacyjnego, raczej narzędzia, które powszechnie są znane i stosowane w różnych "środowiskach". Inni zaś uważają, że rozdawnictwo oprogramowania "ułatwiającego przeszukania" to przykład na "security through obscurity". Inni jeszcze pytają Mcrosoft, co zawiera COFEE i dowiadują się, czego nie zawiera:

It "does not circumvent Windows Vista BitLocker encryption or undermine any protections in Windows through secret 'backdoors' or other undocumented means."

Jeśli MS twierdzi, iż narzędzia na dysku nie są nowe, a w istocie zebrano tam już to, co wcześniej powszechnie było dostępne, to niektórzy zrobili zestawienie takich narzędzi i wymienia się tam m.in.

  • Incident Response Collection Report (IRCR)
  • First Responder Evidence Disk (FRED)
  • Windows Forensics Toolchest (WFT)
  • Forensic Acquisition Utilities
  • Windows Forensic Toolkit
  • Windows Memory Forensics Toolkit
  • The Forensic Toolkit (Windows NT 4.0 SP3)

Jeśli więc są to tego typu narzędzia, które "każdy sobie może z Sieci pobrać" to pojawia się tez pytanie o to, kto jeszcze takimi narzędziami dysponuje i jak bezpieczny jest Twój komputer (w związku z tym). Zostawiam to pytanie otwarte.

W każdym razie jeszcze inni zauważają, że takie darmowe rozdawnictwo narzędzi to nic innego, jak marketingowe kroki koncernu, zmierzające do zapewnienia sobie przychylności organów ścigania... Hmm...

Sięgnij do źródeł:

Przeczytaj również:

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Ciekawe jak to się ma do

Ciekawe jak to się ma do podatku VAT, z tego co pamiętam jeden piekarz, który rozdał chleb potrzebującym, musiał zapłacić VAT od tego chleba. A MS zapłacił? A może to święta krowa?

Informacja w sprawie

Informacja w sprawie kontroli dotyczącej przedsiębiorstwa wielobranżowego INKOP-BIS z Legnicy
Oto link do sprawy Pana piekarza. Sytuacja wg Ministerstwa Finansów wygląda trochę inaczaj niż w kolejnych medialnych powrotach.

Raczej chodzi o zasadę

Raczej chodzi o zasadę (prawo) a nie o tego czy innego "piekarza"/producenta.

Z treści podanych źródeł

Z treści podanych źródeł wynika, że narzędzie to przygotowane jest do bezpośredniego (a nie zdalnego) uruchamiania na badanych maszynach.

To "Online" w nazwie moim zdaniem wiąże się raczej z tym, że komputera nie trzeba odłączać i przenosić do laboratorium, tylko wykonuje się szybkie badania na miejscu (on site).

bezpośrednie - zdale uruchomienie

VaGla's picture

Zdaję sobie sprawę z tego, że pendriva (jeśli jest to pendrive), albo inne urządzenie na USB trzeba wetknąc w gniazdo komputera. Wyobrażam sobie jednak (to tylko wyobraźnia, nie poparta sprawdzonymi faktami), że przecież takie urządzenie nie jest "jednorazowe", a z racji ograniczonego miejsca (a potencjalnie dużego zasobu do analizy) może być interesującą dla kogoś opcja "wypuszczanie" danych do Sieci (gdzie jakiś funkcjonariusz współpracuje zdalnie przy ocenie materiałów) i ich analiza "zdalna". Być może nie jasno to zapisałem.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Jeżeli jest to pendrive

Jeżeli jest to pendrive podłączany do badanego kompa, to wygląda to na urządzenie które będzie "zgarniać" wszystkie pliki tymczasowe, historię przeglądarki maile itp - w sumie może to być proste oprogramowanie.

Ale bardziej interesujące są inne aspekty używania tego sprzętu "onscene" - można się podłączyć bez wiedzy odwiedzanej osoby, albo po uzyskaniu zgody ang - consent, na podłączenie się, o co będzie łatwiej niż o zgodę na wyciągnięcie twardziela na badanie do laboratorium.

Z jakimi systemami współpracuje urządzenie?

Zastanawiam się czy to urządzenie będzie kompatybilne tylko z systemem Windows? Jeżeli tak to MS sam podcina sobie gałąź na której siedzi...

świetnie!

Ja zdecydowanie czekam na wersje pod linuksa, szczególnie zainteresowany jestem złamaniem swojego $HOME, opartego
na ssl/aes:

ser@okno~> encfsctl info /home/.enc/ser/

Version 5 configuration; created by EncFS 1.2.5 (revision 20040813)
Filesystem cipher: "ssl/aes", version 2:1:1
Filename encoding: "nameio/stream", version 2:1:2
Key Size: 256 bits
Block Size: 64 bytes
Each file contains 8 byte header with unique IV data.
Filenames encoded using IV chaining mode.

varia

Znajac MS, to soft z takiego pena chodzi jedynie pod Genuie MS Windows ;)

Nikt nie wie jak wyglada kod zrodlowy MS Windows. Nie wiadomo tez jakie ukryte narzedzia, logi i aplikacje Microsoft w kodzie ukryl. Jesli tak to pamietajmy ze sa jeszcze inne systemy operacyjne, poza "jedynym slusznym, bo najczesciej uzywanym i wspieranym".

Jesli pendrive moze zostac zabootowany, to musi to byc rodzaj dystrybucji MS Windows, ktora zajmuje nie wiecej jak pojemnosc zwyklego pendrajwa, co tez wydaje mi sie malo realne do opracowania przez MS (chyba ze jest to jakis pseudo system operacyjny typu Windows Mobile).

I oczywiscie Policja dostajac cos za darmo od Giganata z Redmond jest niezmiernia zadowolona, bo nie musi sie meczyc w tworzenie wlasnej dystrybucji Linuxa, ktora mogla by spelniac identyczne zadania.

PS. mam nadzieje, ze nikt nie chce opodatkowywac darmoweg oprogramowania, czy to od Microsoftu, czy Canonica, czy Redhat, czy Oracle, etc.

Znajac MS, to soft z takiego

Znajac MS, to soft z takiego pena chodzi jedynie pod Genuie MS Windows ;)

Jeśli jest to soft uruchamiany w trakcie pracy systemu, czyli pod Windosem to znaczy, że jest napisane pod Windowsa. Co oznacza, że nie działa - z definicji - na innych platformach systemowych. Tak, wiem, skomplikowane ;-)

Jeśli jest samodzielnym systemem bootowanym "zamiast" zainstalowanego, to i tak zyskuje dostęp do (nieszyfrowanego) dysku.

Co do Linuksów, to co by nie robić, generalnie system żadnego programu z nośnika zewnętrznego nie odpali jeśli nie zostanie skonfigurowany specjalnie by to zrobić.

Co nie zmienia faktu, że danych na nieszyfrowanym dysku nic nie chroni przed dostępem/skopiowaniem.

LiveCD

"to musi to byc rodzaj dystrybucji MS Windows, ktora zajmuje nie wiecej jak pojemnosc zwyklego pendrajwa, co tez wydaje mi sie malo realne do opracowania przez MS (chyba ze jest to jakis pseudo system operacyjny typu Windows Mobile)"
od 5 lat jest dostepny Win XP LiveCD - zajmuje ok 300MB, nie jest zalezne od tego co na dysku siedzi.

Pracowałam na Cofee

Jest to prosty programik, który instaluje się na kompie "policjanta", po czym wkłada się pena (własnego, MS nie daje go w "komplecie"), na którym zapisywane są komendy. Pracuje on zdalnie. Ale proszę nie mylić tego pojęcia z komunikowaniem się poprzez sieć. Po prostu pendrive jest niezależnym narzędziem, takim agentem, którego odpala się na włączonym komputerze dowodowym. Po odpaleniu agenta, zbiera on informacje, istotnym jest, że agent NIE MOŻE ZOSTAWIĆ ŻADNYCH DANYCH NA DYSKU DOWODOWYM!

Proszę więc te wyssane z palca bajki o rzekomym wykorzystaniu diury w Windzie do szpiegowania, ujawniania danych itepe wsadzić tam gdzie ich miejsce. Powtarzam: Biegły, policjant czy jakikolwiek inny "badacz" nie ma prawa zostawić na analizowanym dysku śladu po swoim działaniu!

Następne, co robi się z penem - wkłada się go spowrotem do komputera macierzystego "policjanta", po czym odpala się generator raportów. W raporcie są dane takie jak: hasełka, klucze itp. Nic, czego biegły czy policjant nie jest w stanie wyciągnąć z kompa samemu. Tylko po prostu szybciej.

Dodam jeszcze, że zwykle jeśli bada się dysk, nie podłącza się kompa do sieci. Podobnie, kiedy bada się komórki, nie pozwala się im zalogować do sieci.

Zabawne sa tego typu teorie spiskowe, które nie mają w sobie ni krztyny prawdy... Wygląda mi to trochę na oskarżenie MS o korumpowanie policji pendrive'ami i zbieraniu poufnych danych za pomocą trojana wypuszczonego w narzędziu badawczym.

No sory, ale jedyny zysk z tego narzędzia dla MS, to przymusowy wykup licencji przez wszystkie osoby, których komputery zostaną zbadane i ujawni się na nich nielegalne oprogramowanie tej firmy...

hasełka, klucze itp.

Następne, co robi się z penem - wkłada się go spowrotem do komputera macierzystego "policjanta", po czym odpala się generator raportów. W raporcie są dane takie jak: hasełka, klucze itp. Nic, czego biegły czy policjant nie jest w stanie wyciągnąć z kompa samemu. Tylko po prostu szybciej.

Rozumiem, że to co policja robi zgodnie ze swoimi uprawnieniami (włamywanie się na badane komputery) nie jest niezgodne z prawem, to co z samym takim programem i jego producentem? W końcu ten program został specjalnie po to wyprodukowany przez Microsoft, aby przełamywać zabezpieczenia. A nie widziałem wyjątków w ustawie - programy, które czasem może wykorzystać policja są bardziej legalne od pozostałych tego typu narzędzi.

Kolejna teoria spiskowa?

W każdym razie jeszcze inni zauważają, że takie darmowe rozdawnictwo narzędzi to nic innego, jak marketingowe kroki koncernu, zmierzające do zapewnienia sobie przychylności organów ścigania... Hmm...

A ja w tym dostrzegam prostą zasadę: "poszkodowany, który pomaga organom ścigania w dopadnięciu złodzieja".
To wcale nie jest korupcja ani marketing. Policja nie może być przychylna MS, bo MS nie jest żadnym dla policji partnerem! MS jest takim samym poszkodowanym jak producenci gier, muzyki itp. Powstają więc stowarzyszenia zrzeszające autorów muzyki, którzy reprezentują i bronią muzyki. Tak samo tutaj, MS w pewnym sensie zapewnia sobie takie dodatkowe wsparcie tym narzędziem.

ano!

no proszę! -ludziska od miesięcy się rozpisują o czymś o czym nie mają bladego pojęcia i snują barwne bajdurzenia...
...że podobno w M rozdają za darmoszkę samochody
-ano niby to i prowda, tyli, ze nie w M ino w L i nie samochody a rowery i nie rozdajo ino kradno...

Zadziwiające, że tak łatwo krytykujemy wszystko i wszystkich wokół -wystarczy puścić jakąś drobna niesprawdzoną informację a już rysują się poglądy, stanowiska, żądania i oczekiwania -wszystko zgrabnie płynie w kierunku bezkresnej ByZyyyDuuuRyyy i nikt już nie zauważa, że to właśnie Ci opiniujący są żałośni w swoich ocenach a nie opiniowani.

Doprawdy jak do tego dochodzi, że tak łatwo tworzymy w/w teorie spiskowe nie mając ni krzty wiedzy w temacie? -szanowni koleżanki i koledzy! -jeśli chcecie się zajmować PRAWEM a nie próżnym biciem piany to postarajcie się o odrobinę samokrytycyzmu. Umiejętności pisania uczymy się w szkole podstawowej -to ździebełko za małe umiejętności jak na tak zacne forum -może wskazane byłoby jeszcze logicznie myśleć? Bez tego myślenia będziemy snuć ByZyDurneeee teorie spiskowe o tych rzekomo rozdawanych samochodach podczas, gdy...

pozdrawiam

"metoj"

Proszę raz jeszcze przeczytać komentowany tekst

VaGla's picture

Proszę raz jeszcze przeczytać komentowany tekst, tylko tym razem ze zrozumieniem. Przepuściłem powyższy komentarz, by wykazać, że nie blokuję "krytyki". Jednak chociaż autor komentarza postanowił umieścić w nim aż 3 akapity, to jednak taki komentarze jak powyżej nie pasuje do przyjętych przeze mnie standardów moderacji, ponieważ jest to komentarz pozbawiony walorów merytorycznych. Wcześniejszy komentarz, w którym jego autorka pisze o swoich doświadczeniach związanych z korzystania z COFEE, ma walor merytoryczny (chociaż krytycznie odnosi się do tekstu). Proszę zatem uwzględnić tę uwagę w przyszłości.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Spieszę donieść, że...

Spieszę donieść czego dowiedziałam się z pierwszej ręki: MS nigdy nie dystrybuował COFEE na penach, jedyna forma przekazu tego programiku to "poczta pantoflowa" - któryś policjant dostał, więc ma prawo przekazać innym policjantom. Ale tylko policjantom. Taka jakby forma licencji - jesteś policjantem - mozesz użytkować COFEE ;)
Co zawiera dokładniej COFEE? Praktycznie to samo, co Windows Forensics Toolchest z Helixa.
Myślę, że tym doniesieniem rozwieję wszelkie wątpliwości wysnute tutaj przez autora.

taka jakby forma licencji

ksiewi's picture

Czy byłaby Pani łaskawa udzielić więcej informacji o postanowieniach tej licencji i sposobie jej udzielenia?

Pytam, bo bez wyraźnej licencji rozpowszechnianie i zwielokrotnianie oprogramowania stanowi naruszenie praw autorskich.

Niejaki metoj pisze poniżej, że oprogramowanie zostało udostępnione "do przetestowania"...

Pewnych informacji dostarcza Cofee FAQ. Mianowicie, o ile dobrze zrozumiałem, testowe (beta) wersje oprogramowania dostarczono wybranym funkcjonariuszom (jednostkom?). Jest tam też informacja, że ta faza beta nie jest już kontynuowana, a oficjalna wersja COFEE zostanie udostępniona "verified law enforcement officials".

Nie znalazłem tam informacji o dopuszczalności takiej "policyjnej poczty pantoflowej", o której Pani napisała. Być może szczegółowe postanowienia licencji są dołączone do oprogramowania?

"Proszę raz jeszcze

"Proszę raz jeszcze przeczytać komentowany tekst, tylko tym razem ze zrozumieniem" -słusznie! -ja też o to proszę. Muszę przyznać z nutką bólu i niedowierzania, że zaskoczył mnie Pański tekst. Bardzo sobie Pana cenię -naprawdę bardzo i jestem wiernym czytelnikiem Pańskich artykułów. Wybaczy Pan jednak, ale to co tu przeczytałem jednak mocno odstaje od wysokiego poziomu reszty forum. Podobna uwaga odnosi się też do większości komentarzy w tym wątku. Zamiast siać ferment może wystarczyłoby sięgnąć do źródeł -zwyczajnie przedzwonić do M$ albo do Policji i zapytać o co chodzi. tam też są ludzie i czasem nawet myślą a dość często są obarczeni zwykłą ludzką życzliwością. Po co te "rozdaje polskiej Policji (za darmo)" albo "bo wiadomo o co chodzi: zapoznanie się z informacją nie przeznaczoną dla kogoś"... etc. Może wystarczyłoby napisać, że M$ dał policjantom (ale nie na pendrive!) do przetestowania i oceny przydatności aplikację (w fazie testów), że aplikacja ta nie jest używana inaczej jak do tego właśnie, że nie ma w niej żadnych cudów -zbiera informacje w sposób zautomatyzowany ale dokładnie takie same, które można uzyskać wieloma innymi narzędziami w sposób "ręczny", że wszystko co tam się znajduje można sobie przećwiczyć na darmowej dystrybucji linuksa HELIX -aplikacja WFT (http://helix.e-fense.com/Download.php) oraz, że w tego typu bajeczki jakie nam Pan zaserwował, to wolno wierzyć do 5go roku życia -powyżej tego wieku należy jednak myśleć samodzielnie.

to proste! -nie ma tam niczego nadzwyczajnego -to całkiem zgrabnie działające narzędzie programistyczne (nie sprzęt!!) -dokładnie jak to stwierdzono: "Niektórzy komentatorzy sugerują, że na dysku nie ma nic rewelacyjnego, raczej narzędzia, które powszechnie są znane i stosowane". No o czym tu tak bajdurzyć? -że "potajemnie", że "za darmo" -Pański artykuł jest merytoryczny? -wybaczy Pan ale przy całym szacunku dla Pańskiej osoby i autentycznego uznania dla Pańskiej aktywności, to ten akurat artykuł jest sianem w postaci cyfrowej.

i co? -nie prościej byłoby zadzwonić i zapytać zamiast bajki "O tym, że polska Policja bezpłatnie otrzymuje od Microsoftu jakieś dziwne "narzędzie" i wnioskować: "narzędzie (oparte na USB, stąd przypuszczam, że to rodzaj pendrivu)"... oświadczam Panu, że z źródeł zbliżonych do dobrze poinformowanych skrót USB należy tu rozumieć jako: UfoludkiCyberPrzestrzeni a samo oprogramowanie COFEE zostało skompilowane z Pyłu Gwiezdnego w wersji 2.85.32.

nie ma rozdawnictwa "urządzeń USB" z aplikacją COFEE podobnie jak nie ma rozdawnictwa samochodów w miejscowości M a nawet w miejscowości L

w razie potrzeby służę pomocą ale puki co proponuję poćwiczyć z HELIXem -bez sensacji a (jeszcze) za darmo

a tymczasem pozostaję z poważaniem

"metoj"

Proszę zwrócić uwagę na to, czym jest komentowany tekst

VaGla's picture

Proszę zwrócić uwagę na to, czym jest komentowany tekst. Jest on w istocie relacją doniesień opublikowanych w The Seattle Times, w tekście Microsoft device helps police pluck evidence from cyberscene of crime (dlatego prosiłem o przeczytanie raz jeszcze, ze zrozumieniem). W przywołanym artykule pojawiają się różne informacje, w szczególności:

Microsoft has developed a small plug-in device that investigators can use to quickly extract forensic data from computers that may have been used in crimes.
(...)
More than 2,000 officers in 15 countries, including Poland, the Philippines, Germany, New Zealand and the United States, are using the device, which Microsoft provides free.

Fragmenty są zresztą cytowane w relacji. Relację opatrzyłem własnym komentarzem. Jeśli ta relacja jest nierzetelna - chętnie ją poprawie. Komentowanym faktem jest tu pojawienie się zachodniego tekstu, w którym mowa o polskiej policji. Istotnie - nie zapytałem Policji, czy korzysta "z gwizdka USB". Napisałem jednak, że chętnie poznałbym działanie narzędzia udostępnianego Policji. Zreferowałem również dostępne w Sieci informacje na temat tego, jak ono może działać. Podałem też 10 innych źródeł, na których się oparłem (wraz z aktywnymi linkami). Zarzuca mi Pan nierzetelność. OK. Przyjmuję taki zarzut. Mogłem zrobić więcej.

Sposób korzystania z tego narzędzia opisany został kilka dni temu w jednym z komentarzy, pozostawionych przez "tą, która pracowała na COFEE". Jeśli komentarz zawiera prawdziwe informacje, to w istocie potwierdza, że narzędzie jest udostępnione bezpłatnie ("pocztą pantoflową"), a więc w istocie nie znane są warunki licencji (kiedy dochodzi do zawarcia umowy między funkcjonariuszem a producentem? proszę pamiętać, że oprogramowanie jest wyłączone z dozwolonego użytku osobistego), że oprogramowanie służy do "wyjmowania" haseł, a to jest "narzędzie hackerskie" (?), o którym postanowienia znalazły się art. 269b Kodeksu karnego, a udostępnianie innym takiego narzędzia zagrożone jest karą pozbawienia wolności do lat 3. Są jeszcze inne potencjalne konsekwencje.

--
[VaGla] Vigilant Android Generated for Logical Assassination

gdzie dokładnie zadzwonić?

"metoj" napisał: "zwyczajnie przedzwonić do M$ albo do Policji i zapytać o co chodzi" - czy prosić o jakieś konkretne numery, gdzie mam dzwonić? na 0-800 microsofta oraz na 112 nic nie wiedzą na ten temat, co właśnie sprawdziłem, i nie potrafiono/nie chciano podać mi właściwych numerów.

rzecznik prasowy komendy wojewódzkiej policji nie chciał także ze mną rozmawiać, gdyż nie mam legitymacji prasowej.

zatem pomóż, proszę, "metoju".

Celowa gra pozorów

Z moich doświadczeń wynika, że większość informacji o COFEE jest przekazywana pocztą pantoflową i jest traktowana jak pf - "Tylko nie mów nikomu". Także szary obywatel niewiele się dowie. A technik od zabezpieczania cyfrowych śladów nie będzie raczej siedzieć siedem dni w tygodniu z rzecznikiem, żeby odpowiadać na pytania nt. COFEE.

Co do uwagi o budowaniu nastroju grozy. To sam MS buduje taką atmosferę wokół tego oprogramowania, jakby można nim było wykraść kody startowe do pocisków nuklearnych "COFEE will only be made available to verified law enforcement officials.". Soft do audytowania licencji rzeczywiście nie jest niczym szczególnym, ale jeżeli MS przekona szarych użytkowników, że dzięki COFEE policja może w każdej chwili z drugiego końca świata sprawdzić, czy masz legalnego Windowsa, to kto jest na przegranej pozycji? Parę osób się przestraszy otrzymując niepewne informacje (wręcz legendy) i będą mieć wątpliwości gdy usłyszą, że przecież Helix, czy F.I.R.E. mają takie narzędzie od dawna.

kto jest na przegranej pozycji?

ksiewi's picture

Tak się zastanawiam, czy dowody zebrane za pomocą COFEE zostały wykorzystane do postawienia komukolwiek zarzutów? Czy sąd w takiej sprawie zainteresował się jak zostały zebrane? W jaki sposób oceniał ich wiarygodność itp.?

Moim zdaniem mamy tu do czynienia z podobnym problemem jak przy oprogramowaniu wykorzystywanym przez biegłych przy kolizjach drogowych. Wrzucamy dane do ładnie wyglądającej skrzyneczki... która wypluwa wynik: {winny; niewinny} (albo może raczej wynik: {zakłada lub posługuje się urządzeniem pod­słuchowym, wizualnym albo innym urzą­dzeniem lub oprogramowaniem; else})?

A z drugiej strony, jeżeli już jakiś sąd się zastanowi, czy przypadkiem nie zapytać co takiego dokładnie znajduje się w "skrzyneczce" i uzyska odpowiedź (bo jak bez takiej wiedzy kogoś skazać?), to co da udostępnienie skrzyneczki "to verified officials only"?

Czarna skrzyneczka

Według mnie jest to tylko i wyłącznie narzędzie pomocnicze - bez hardware'owego write blockera wpiętego między dysk(i), a płytę główną nigdy nie ma pewności, czy samo oprogramowanie nie zmieniło zawartości dysku, no i wypadałoby takie oprogramowanie odpalać na kopii, bo z zamkniętym kodem, to może robić wszystko. Narzędzia otwarte są przynajmniej audytowalne, jeżeli nie audytowane.

Physical access = security compromise

Jeśli więc są to tego typu narzędzia, które "każdy sobie może z Sieci pobrać" to pojawia się tez pytanie o to, kto jeszcze takimi narzędziami dysponuje i jak bezpieczny jest Twój komputer (w związku z tym). Zostawiam to pytanie otwarte.

Pytanie zupełnie chybione.
Jeśli dysk komputera nie jest zaszyfrowany, to każdy kto ma do niego fizyczny dostęp może z nim zrobić co chce, kropka. Można ewentualnie ustawić hasło na ustawienia BIOSu, żeby nie dało się zdjąć blokady bootowania z innego nośnika (CD/pendrive) niż HDD i zabezpieczyć obudowę (sejf?) żeby nikt nie wyjął bateryjki z płyty głównej (resetując BIOS) i samego dysku.

to jakaś bzdura!

pisze Pan "że oprogramowanie służy do "wyjmowania" haseł, a to jest "narzędzie hackerskie"" - proszę wybaczyć, ale jeśli policja jakiegoś pięknego dnia nie bedzie potrafiła odczytać haseł, to będzie się Pan z tej instytucji naśmiewał i pytał "na co ja płacę podatki?!"

maja robotę taka jaką mają i jeśli to robią bo mają takie polecenie Prokuratury, to nie ma w tym niczego nagannego - to co byłoby wykonane (przez Pana) z potrzeby poznawczej byłoby przestępstwem a dla nich to tylko pełnienie słuzby.

Na całym świecie służby noszą broń (chociaż funkcjonariusze nie muszą mieć pozwolenia na posiadanie broni palnej), zakładają podsłuchy, dokonują przeszukań i wykonują różne inne czynności operacyjne i procesowe, które nie są przestępstwami ani wykroczeniami bo to jest ich zawód! Gdyby Pan wszedł do kogoś do domu o 6tej rano i postanowił zrobić przeszukanie, to byłby Pan przestępcą - chyba wystarczająco proste by mógł Pan to zrozumimeć.

Zrobiliście niepotrzebną sensację z faktu, że nie macie dostępu, która nie jest dla Was przeznaczona - broń służbową też by Pan chciał sobie troszeczkę ponosić?
Jeśli w COFEE nie ma niczego co już wcześniej nie funkcjonowałoby na rynku - również jako aplikacje darmowe, to może niech Pan to wreszcie przyjmie do wiadomości!
Odczyt haseł nie musi się wiązać z przestępstwem i Pan jako prawnik powinien zdawać sobie sprawę z tego znacznie lepiej niż inni. Podobnie ma Pan prawo swoim własnym kluczem otworzyć własne drzwi do swojego własnego mieszkania -w czym problem?

Wystarczy wejść na dowolną stronę z darmowym oprogramowaniem, by znaleźć tam oprogramowanie np. do odczytu haseł - sam program nie jest "narzędziem hakerskim" bo każdy może zwyczajnie zapomnieć swojego hasła do swojego konta mailowego i może takie hasło chcieć odzyskać.

Podobnie każdy może sobie dorobić klucz do swojego własnego domu. Wiele tu zależy od tego kto, po co i skąd odzyskuje hasła - podobnie jak to czy dorabiany właśnie klucz jest kluczem do mojego mieszkania (bo jestem właścicielem), czy też szykuję się by to mieszkanie okraść (bo jestem złodziejem)?

Tak więc COFEE nie jest z definicji narzędziem hakerskim - zależy kto i jak tego narzędzia użyje a Pańskie straszenie paragrafami w tym przypadku świadczy raczej o niezrozumieniu i nieznajomości prawa.

Można odnieść wrażenie, że czuje się pan pokrzywdzony tym, że nie nosi Pan munduru i że w związku z tym nie może Pan "zrobić tego" lub "mieć tamtego".

podstawa prawna

xpert17's picture

Wszystko co mogą robić policjanci (czy przedstawiciele innych służb): wchodzić komuś do domu o 6 rano, strzelać z pistoletu, posiadać wytrychy, stosować podsłuch - musi jasno wynikać Z USTAWY. Takie są wymogi nowoczesnego państwa prawa. Co więcej, w wielu przypadkach na konkretną czynność policjant musi mieć konkretną zgodę niezawisłego sądu. Nie jest więc tak, że policjanci coś tam robią "bo są na służbie". To chyba na Białorusi.

Proszę sięgnąć do

VaGla's picture

Proszę sięgnąć do działu policja niniejszego serwisu, a jeśli uzna Pan, że są tam jakieś interesujące (być może w Pana odczuciu - "bzdurne") komentarze - proszę się nimi podzielić z kolegami (być może przełożonymi). Chętnie poznam również ich zdanie na poruszane tu tematy.

Nie jest do końca prawdą, że Policja na całym świecie posługuje się bronią. Pewnie w całej swojej masie, rozumianej abstrakcyjnie - owszem, ale np. nie noszą broni np. funkcjonariusze irlandzkiej Gardy (An Garda Síochána na hÉireann). Funkcjonariusze Policji są - podobnie jak inni ludzie - związani powszechnie obowiązującym prawem (chociaż spotkałem się kilka razy z taką postawą w tym środowisku, zgodnie z którą "prawo to jedynie sugestia").

Nawet jeśli czasem pojawiają się różne przepisy, które mogą stanowić uzasadnienie do pewnych działań, to również takie przepisy należy oceniać z normami wyższego rzędu (Konstytucje). Posługiwanie się narzędziami do inwigilacji obywateli (w szczególności "koniami trojańskimi" w celu dokonywania czynności operacyjnych) było przedmiotem zainteresowania niemieckiego federalnego Trybunału Konstytucyjnego. W lutym 2008 roku tamtejszy federalny Trybunał Konstytucyjny uznał przepisy umożliwiające zdalną inwigilację zawartości komputerów obywateli za niezgodne z tamtejszą konstytucją - Wyrok Federalnego Sądu Konstytucyjnego (Niemcy) z dnia 27 lutego 2008 roku (sygn. 1 BvR 370/07; 1 BvR 595/07). Proszę sięgnąć do Zdalne przeszukanie komputerów (niemieckich) obywateli - cd. dyskusji, Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan", albo Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego.

Policja ma czasem prawo zatrzymywać osoby, co nie znaczy, że ma prawo zatrzymywać wszystkich i wszędzie (por. Policja zatrzymała dzieci do statystowania). Policja - może się to Panu nie podobać, albo przeszkadzać w wykonywaniu "obowiązków", które wyinterpretował Pan sobie na własny użytek z ustawy o Policji i innych ustaw - jest związana zarówno Konstytucją jak i innymi ustawami. Również Policja ma obowiązek chronić prywatność, również Policja - jeśli nie wynika to z przepisów ustawy - nie może posługiwać się "narzędziami hackerskimi", itp. Jeśli służby - jak Pan był uprzejmy zauważyć - na całym świecie zakładają podsłuchy - robić to powinny zgodnie z prawem i zgodnie z procedurami wynikającymi z tego prawa (zresztą - proszę przeczytać art. 7 Konstytucji RP: "Organy władzy publicznej działają na podstawie i w granicach prawa". Jeśli przekraczają te procedury i przepisy - same naruszają prawo. Nie wystarczy napisać: "policja nie narusza prawa, bo policja nigdy nie narusza prawa". Nie zawsze funkcjonariusze Policji mogą o 6 rano wejść do dowolnego mieszkania.

Nie mogę wymagać, by ujawnił Pan swoją tożsamość, by w ten sposób można było zastanawiać się nad Pańską odpowiedzialnością za słowo, jednak sam Pan rozumie, że takie anonimowe komentowanie, jeśli sugeruje Pan, że Policja może naruszać przepisy, źle świadczy o samej Policji, którą - jak mi się wydaje - usiłuje Pan bronić (nie wiem tylko, czy w Pańskim wykonaniu nie jest to przypadkiem tzw. "niedźwiedzia przysługa"). Ja Policji nie atakuje. Cieszę się, że istnieje Policja jako umundurowana i uzbrojona formacja, która powstałą w celu ochrony obywateli. W każdej rozbudowanej organizacji znajdą się osoby, które specyficznie rozumieją cele jej działania. Dlatego nie chcę generalizować i staram się tego nie robić.

Jeśli w COFEE nie ma niczego co już wcześniej nie funkcjonowałoby na rynku - również jako aplikacje darmowe, to może niech Pan to wreszcie przyjmie do wiadomości!

Rozumiem, że wie Pan, co się znajduje w COFEE? Ja też chcę wiedzieć: co składa się na ten pakiet, na jakich zasadach funkcjonariusze posługują się tymi narzędziami, w oparciu o jakie procedury, w oparciu o jakie procedury takie narzędzia do funkcjonariuszy trafiły (w szczególności kto i komu udzielił na nie stosownej licencji prawno-autorskiej). Myśli Pan, że nie powinienem tego wiedzieć, bo to "policyjne sprawy"?
--
[VaGla] Vigilant Android Generated for Logical Assassination

Po pierwsze - nie zauważa

Po pierwsze - nie zauważa pan, że dyskutujemy tu o przepisach prawa.

Ktoś mówi co jasno i w sposób oczywisty wynika z przepisu, Pan go zakrzykuje: "Co pan głupi jesteś? Przecież to bez sensu!" i wykłada swoją interpretację co "na chłopski rozum" _powinno_ z artykułu wynikać. Może i jest ona "sensowniejsza", ale nie wynika z przepisu, a rozmawiamy tu o prawie.

Po drugie - nie zauważa pan również, że żyjemy w państwie prawa. Co oznacza między innymi, że obywatelom wolno wszystko czego prawo im nie zabrania, zaś organom państwa to jedynie, co prawo nakazuje im czynić. Uczy się tego młodzież w szkole średniej.
Skoro idea będąca fundamentem Konstytucji Rzeczypospolitej Polskiej jest dla Pana egzotycznym bzdetem, to zdecydowanie minął Pan się z powołaniem, jeśli pracuje w policji.

PS. Vagla, przepraszam za ton pow. wypowiedzi, ale czy nie prowokujesz trochę, przepuszczając komentarz Metoja ze specjalnych względów? Jak źle rozumiem, to podwójnie się kajam.

Przepuściłem ponieważ

VaGla's picture

Przepuściłem, ponieważ uważam, że ten komentarz dobrze obrazuje problem dualizmu podejść do problemu. Spotkałem się już wcześniej z sytuacją, w której funkcjonariusz Policji wolałby załatwiać sprawy w sposób "mniej formalny", niż to wynika z pewnych zasad proceduralnych. Aby nie być gołosłownym przywołam chociażby sprawy związane z "szkoleniami", sprawy związane z kontaktami policji z sektorem bankowym, platformami aukcyjnymi, kontakty policji z branżą muzyczną i filmową (nota bene - podobno po tekście Policja wchodzi w koalicje? Czy kiedyś wystawi kandydatów do Sejmu? Policja wycofała się ze wspierania tej akcji. Nie wiem tego na pewno.

Nadal nie wiemy jak to jest z tym programem do monitorowania sieci P2P (por. Czy Policja już dostała ofertę zakupu programu do walki z pedofilią? i Program do szukania pedofilów niczym koń trojański w Policji, a przecież o ile komisarz Zbigniew Urbański z Komendy Głównej Policji stwierdził najpierw, że "od kilkunastu miesięcy współpracujemy z Logistepem", to potem stwierdził (por. Ciekawe "ugody z naruszycielami" praw do gier): "Policja podejrzewa, że przez ujawnienie danych internautów (a przecież nie osób, które wymieniają się plikami, tylko osób, które są stroną umowy z dostawcą usług) mogło dojść do niezgodnego z prawem ujawnienia tajemnicy postępowania przygotowawczego".

Kto zatem zapyta KGP jak się skończyło to postępowanie wyjaśniające, którego początkiem było nagłośnienie współpracy Policji z Logistepem? Chyba mamy prawo wiedzieć?

Nagłaśnianie tych spraw jest istotne, ponieważ buduje "demokratyczne państwo prawne". Nie da się jednak wskazywać nieścisłości (albo wątpliwości dotyczących działań Policji, bo nie zawsze będą to nieścisłości, ale również wątpliwości warto wyjaśniać - tu nie chodzi o atakowanie Policji), a nie da się wskazywać, bez pokazania postawy, którą prezentują niektórzy funkcjonariusze. Trzeba im też oddać, że żyją oni często w stresie (nie chce generalizować, ale stali czytelnicy - mam nadzieję - rozpoznają moją intencję) - do niektórych strzelają bandyci, muszą oni funkcjonować w środowisku sprzecznych procedur, czasem "wiedzą", że mają do czynienia z przestępcami, ale niestety są też takie ograniczenia jak "domniemanie niewinności", etc. Można więc znaleźć pewne, ogólnoludzkie usprawiedliwienia dla tych postaw. Nie są one jednak powodem, dla którego zwykli ludzie nie mieliby się interesować jak to to działa, na jakich zasadach, w jakich procedurach.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Nikt bynajmniej nie mówi tu

Nikt bynajmniej nie mówi tu o zdalnej inwigilacji - BZDURA! COFEE działa na zasadzie "wchodzę, badam, wychodzę". Ewentualnie na zasadzie "robię klona, odpalam z niego dowodowy komp, sczytuję dane, zwracam nienaruszony dowodowy dysk razem z kompem prokuraturze" i nie widzę w tym nic z inwigilacji. Biegły dostaje dowodowy komp. Jeśli nie może się dostać do ważnych dla niego danych z dysku (wiadomo - konta użytkowników) na blokadzie USB z kablem PCI->USB, to zwyczajnie robi klona i odpala kompa z klona, po czym wywala sobie hasła za pomocą kilku zgrabnych programików. Po czym ma prawo spisać wszelkie dane dostępne na dysku twardym - między innymi hasełka zapisane w pamięci IE czy też FF. Może też mieć bezpośredni dostęp do korespondencji, jeśli tylko jest ona zapisana na dysku twardym!!!
Jedyne czego NIE MOŻE - podłączyć się do netu, żeby odczytać pocztę z serwera, ani komunikować się z czymkolwiek za pomocą tego komputera.

Myślę, że to jest jasne. Na wszelkie działania w sieci potrzebne jest pozwolenie na inwigilację.

Wszystko, co można znaleźć na dysku, jest dla biegłego jawne i dostępne. Kropeczka.

Zdalna inwigilacja to był przykład ilustrujący

VaGla's picture

"Zdalna inwigilacja" to był przykład ilustrujący aktualny spór o granice możliwości działania Policji. Trudno się dyskutuje z argumentem "bzdura". Biegły - podobnie jak policjant - jest związany przepisami prawa, a więc swoich czynności dokonuje w ramach procedur (inna sprawa, czy istnieją takie procedury, formalnie przyjęte i powszechnie obowiązujące). Skoro mowa o biegłym - również biegły związany jest takimi przepisami jak np. prawo autorskie. Jeśli biegły posługuje się narzędziami, bez stosownej licencji (stąd pytanie o tryb udostępnienia narzędzi przez Microsoft oraz pytanie o to między kim a kim została zawarta umowa licencji), to narusza prawo autorskie, tak jak - może się okazać - narusza to prawo ktoś, komu sąd przypisze winę podczas oceny konkretnej sprawy związanej z naruszeniem prawa autorskiego, w której - to znów przykład - biegły dokonywał oceny zawartości twardego dysku.
--
[VaGla] Vigilant Android Generated for Logical Assassination

W programie nie ma pliku, w

W programie nie ma pliku, w którym byłyby określone zasady użytkowania i licencje. Natomiast istnieje paragrafik w podręczniku użytkownika, który zacytuję:

Kto powinien używać COFEE?
COFEE jest zaprojektowane do użycia przez biegłych informatyków, ekspertów kryminalistyki, policjantów zajmujących się zwalczaniem cyberprzestępczości a także wszystkich, którzy muszą przeprowadzić przeszukanie działającego komputera.

Czyli nikomu spoza tej listy programik nie powinien zostać udostępniony. Tak tez się dzieje.

I druga sprawa, czyli to, co programik robi. Tu znowu cytat:

System COFEE jest przeznaczony do pozyskiwania ulotnych danych potrzebnych w prowadzonej sprawie, takich jak:
-Data, czas,
-Pamięć ulotna (RAM i plik swap),
-Połączenia sieciowe, otwarte porty TCP lub UDP, NetBIOS, informacja o komputerach znajdujących się w sąsiedztwie, pakiety sieciowe,
-Użytkownicy zalogowani, konta użytkowników,
-Bieżące procesy i usługi,
-Zaplanowane zadania,
-Otwarte pliki i rejestry,
-Dane z autouzupełnienia w przeglądarce, hasła,
-Zrzut ekranu

Nic, czego by się nie dało zrobić i bez COFEE.

licencja na rozpowszechnianie

ksiewi's picture

Rozumiem, że ten opis funkcjonalności oprogramowania traktuje Pani jako wystarczającą z punktu widzenia wymagań prawa autorskiego licencję na rozpowszechnianie oprogramowania?

nie rozumiem

xpert17's picture

Szczerze mówiąc moje pojmowanie logiki nie do końca pozwala wysnuć z informacji "Kto powinien używać COFEE?
COFEE jest zaprojektowane do użycia przez biegłych informatyków, ekspertów kryminalistyki, policjantów" wniosku, że "Czyli nikomu spoza tej listy programik nie powinien zostać udostępniony".

A nawet jakby, to myślę, że mogę samodzielnie zaliczyć się do grupy tych "wszystkich, którzy muszą przeprowadzić przeszukanie działającego komputera". Więc proszę mi udostępnić ten program.

dla wybranych?

maniak713's picture

Czyli nikomu spoza tej listy programik nie powinien zostać udostępniony. Tak tez się dzieje.

Nareszcie coś zabawnego...
Sam MS przyznaje, że jest to kolekcja ogólnodostępnych użytków a ich wkład to automat do ich uruchamiania we właściwej kolejności. Inaczej mówiąc, jak komuś zależy, to zrobi sobie zestaw taki sam albo i lepszy. Więc fakt, że oryginalnego pakietu nie rozdają każdemu, niewiele zmienia. Mam wrażenie, że 50% efektu to propaganda, mająca przestraszyć straszliwych internetowych zbrodniarzy.

Natomiast jest pewna kwestia, o której nikt jeszcze nie wspomniał chyba: czy ten wspaniały produkt firmy znanej z doskonałego i niezawodnego oprogramowania nie ma przypadkiem efektów ubocznych w rodzaju dokonywania zmian na badanym sprzęcie? I kto zagwarantuje, że nie został przerobiony tak, by wrzucać jakieś "prezenty"?

Żeby się na koniec zabawy nie okazało, że nie można bezspornie ustalić, skąd się wzięły jakieś pliki albo ustawienia...

a także wszystkich, którzy muszą przeprowadzić przeszukanie działającego komputera.

Czyli na przykład ja, jako p.o. administatrora bezpieczeństwa w pewnej firmie... muszę w takim razie zagadać do kogoś z MS.

Drogi ksiewi - ktoś tu

Drogi ksiewi - ktoś tu pytał o licencję - więc napisałam, że takowej w plikach programu brak. Napisałam jednak co zawiera "users manual".

Ktoś pytał co ten programik potrafi - odpowiadam więc.
Nie widzę w swojej wypowiedzi twierdzenia, jakoby to, co ośmieliłam sie przytoczyć, było w jakikolwiek sposób licencją.

Dodam też, że "podręcznik użytkownika" został przetłumaczony na polski dość niezgrabnie.

oj Boziu moja kochana!

czy to tak trudno zrozumieć?
-nikogo nie obdarowywano niczym lecz przekazano do przetestowania i zaopiniowania
-nie jest używany lecz testowany/opiniowany
-nie zdalnie działający cudo-soft lecz zbiór zautomatyzowanych procedur, znanych od dawna i wrzuconych do jednego tygielka, odpalanych lokalnie np. z "gwizdka" (pendrive)
-etc.
...podobnie jak z tym rozdawnictwem samochodów, o czym pisałem wcześniej -jakiś problem z czytaniem słowa drukowanego? -może sie literki rozmazali?
a licencje?! -a na co? -na myślenie, czy na prawo do zaopiniowania a może na używanie głowy zgodnie z jej przeznaczeniem?

obiecuję! -już tu więcej nie zaglądnę!! (co mnie podkusiło?!)

Najwyraźniej mamy dysonans poznawczy

VaGla's picture

czy to tak trudno zrozumieć?

Jeśli Pani "testuje", to jednak Pani korzysta, chociaż nie wymaga zgody uprawnionego:

obserwowanie, badanie i testowanie funkcjonowania programu komputerowego w celu poznania jego idei i zasad przez osobę posiadającą prawo korzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wyświetlania, stosowania, przekazywania lub przechowywania programu komputerowego;

Powyższe to art. 75 ust. 2 pkt 2) ustawy o prawie autorskim i prawach pokrewnych. Jeśli zatem istotnie "został przekazany do przetestowania i zaopiniowania", to tu padające głosy uprzejmie pytały: kto przekazał i na podstawie jakiej licencji (kto udzielił prawa do korzystania, o którym mowa wyżej). Do obserwowania i testowania, również trzeba mieć prawo, nawet jeśli testowanie czy obserwowanie odbywa się np. w warunkach "laboratoryjnych", np. uruchamiając program na komputerze i sprawdzając jak on sobie działa. Również wówczas ktoś (kto?) powinien udzielić licencji temu, kto sobie testuje, czyli - wbrew Pani westchnieniom - korzysta. Tu padają pytania: kto komu udzielił licencji.

--
[VaGla] Vigilant Android Generated for Logical Assassination

Ciekawym też jest, na

Ciekawym też jest, na jakiej zasadzie prywatna firma zaangażowała funkcjonariuszy policji i/lub biegłych do testów swojego produktu (wersji beta) oraz w ramach jakiego zamówienia publicznego zostanie dostarczona finalna wersja oprogramowania funkcjonariuszom.

Nie zauważyłem, by ktoś tę kwestię poruszał, a przecież wielu z pewnością by chciało, by jakiś urząd wykonał, np. beta testy produkowanego przez nich oprogramowania.

ktoś tu pytał o licencję - więc napisałam, że takowej w plikach programu brak. Napisałam jednak co zawiera "users manual".

Ale jeśli brak licencji, to... brak licencji i korzystanie z programu w jakimkolwiek celu, a także jego dalsza dystrybucja, może odbywać się z naruszeniem prawa.

Prawdopodobnie jednak, licencja nie jest udzielana policjantom i biegłym bezpośrednio, lecz instytucjom, dla których pracują. To jednak tylko przypuszczenie.

Kto powinien używać COFEE?
COFEE jest zaprojektowane do użycia przez biegłych informatyków, ekspertów kryminalistyki, policjantów zajmujących się zwalczaniem cyberprzestępczości a także wszystkich, którzy muszą przeprowadzić przeszukanie działającego komputera.

Czyli nikomu spoza tej listy programik nie powinien zostać udostępniony. Tak tez się dzieje.

Swoją drogą, czy jeśli program do obróbki grafiki jest zaprojektowany dla fotografów, to na tej podstawie np. malarzom nie wolno z niego korzystać, jeśli nie są również wymienieni jako grupa z myślą, o której program został stworzony (i nie powinno się im go udostępniać)? Bo pomijając, że ten spis to nie fragment licencji, to zawiera on raczej informację komu program może się przydać, a nie komu wolno (a komu nie) go udostępniać.

Jak wyłączyć Autorun CD/DVD USB

Type gpedit.msc in the Start Search box (or Start -> Run if you are using Windows XP), and then press ENTER to open the Group Policy Editor.
Under Computer Configuration, expand Administrative Templates, expand Windows Components > click Autoplay Policies.
In the RHS Details pane, double-click Turn off Autoplay to open the Properties box.
Click Enabled, and then select All drives in the Turn off Autoplay on box to disable Autorun on all drives.
Restart.

COFEE

VaGla's picture

Taka ciekawostka w temacie: Microsoft COFEE Forensic tool. =Fixed= - Printable Version
--
[VaGla] Vigilant Android Generated for Logical Assassination

COFEE wyciekł? DECAF jako antidotum blokowane przez MS

Microsoft invokes DMCA & shuts Cryptome downloads of COFEE

Microsoft has shut down the last publicly and openly available download of their Computer Online Forensic Evidence Extractor (COFEE).
Microsoft COFEE spilled by Internet pirates on bit torrent

Microsoft COFEE spilled by Internet pirates on bit torrent

Microsoft invoked the Digital Millennium Copyright Act, 17 U.S.C.S. sub section 512, and their own Acceptable Use Policy to threaten a complete shut down of Cryptome.org, a site famous for privacy activism and exposing various hacking, intelligence and secrecy related information.

Cryptome.org is registered and hosted by Network Solutions, Inc. Last November 13, Microsoft's Internet Investigator Graeme Grant sent a demand and take down order to Cryptome threatening legal action. At the same time, Microsoft sent a Demand for Immediate Take-Down: Notice of Infringing Activity to Network Solutions who immediately requested that the COFEE be taken down or else they were going to shut down the entire Cryptome domain and site.

After realizing that Network Solutions was going to shut down the entire Cryptome site, the site owner John Young, removed the download link on November 20 and sent Network Solutions a notice of compliance.

The entire correspondence between Cryptome, Network Solutions and Microsoft is posted on the Cryptome site.

So while the Internet downloadable episode is over for COFEE, there are probably thousands of copies that have been downloaded. A deep look into the bit torrents reveals that it is still available but catching a rogue torrent is game of whack-a-mole you can never win.

As a forensic tool, COFEE is interesting but it is useless to folks who are not in law enforecement because evidence rules will require disclosure of tools used to gather data. You can't go to a judge and say, "I used a purloined and stolen tool to get evidence" and have the evidence entered into the proceedings. It would be like using a stolen gun. COFEE might be useful for amateur private investigators in spousal cheating cases (you still can't use the evidence in divorce court) but commercially available key loggers are far more useful. It could be also useful for computer network administrators or internal computer security pros but again commercial network sniffers, monitors and loggers pretty much do the trick and much more. On the other hand, geeks will want it just to have it.

So in way, COFEE was just an over-hyped common theft of software by an insider or disgruntled law enforcement. What was more interesting to me was peeking into the take down order process that Microsoft went through and how they very quickly forced the removal of COFEE from Cryptome. It was also interesting that Microsoft did not demand traffic logs related (...I doubt if Cryptome keeps any logs) to the COFEE download link.

I'd be curious to find out if Microsoft will press Digital Millennium Copyright Act charges against Cryptome though I think Microsoft should have better things to do than to go after John Young.

Posted By: Yobie Benjamin (Email) | November 22 2009 at 07:00 AM

http://www.sfgate.com/cgi-bin/blogs/ybenjamin/detail??blogid=150&entry_id=52161#ixzz0Xg16eGVe

http://cryptome.org/0001/ms-cofee.htm

Do forensicu nie trzeba zaawansowanych marzędzi

Forensic przeprowadza się głównie tym co w systemie. Co prawda Linux jakby lepiej jest zaopatrzony w takie narzędzia, ale nie każdy potrafi używać Linuxa. Windows też zawiera takie komendy. Trzeba jednak wiedzieć jakich komend i z jakimi parametrami użyć, żeby otrzymać pożądane wyniki. Co do pendrive'a, proszę wpisać w google: "Microsoft Computer Online Forensic Evidence Extractor v1.1.2" (z cudzysłowem). Niestety nie ściągałem, wiec nie wiem czy jest to faktycznie to co rozdaje MS, czy coś innego.

Forensic to nie tylko pozyskanie danych

Oprócz pozyskania danych trzeba pamiętać o gwarancji, że nikt i nic tych danych nie zmodyfikowało. Nie można sobie pozwolić na to, żeby system operacyjny sam z siebie zmienił datę ostatniego dostępu do pliku czy inne meta dane (choćby były same w sobie mało wiarygodne). W przeciwnym wypadku cały proces nie może służyć niczemu innemu niż zaspokojenie ciekawości.

Dlatego przy tego typu analizie robi się kopię 1 do 1 zawartości
dysku z writeblockerem i pracuje się na kopiach.

dostep do danych

W temacie MS Windows i ulatwiania pracy organom bezpieczenstwa polecam zapoznanie sie z linkiem - http://publicintelligence.net/microsoft-windows-7vista-advanced-forensics-guides-for-law-enforcement/

Natomiast w temacie zblizonym polecam link - http://cryptome.info/nsa-ip-update11.htm po przeczytaniu ktorego pod znakiem zapytania jest bezpieczenstwo danych przechowywanych na komputerach prywatnych i komputerach urzedow dysponujacych informacjami o obywatelach EU.

Wydaje sie wiec, ze rzad US z takimi mozliwosciami inwigilacji w wiekszosci przypadkow (ok. 80% rynku przypada na MS Windows) wcale nie potrzebuje danych pozyskanych od SWIFT...

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>