The Traces We Leave Behind

905 views

Published on

As you most likely are aware of everything you do with a computer system might be logged and tracked in every last minute detail if you or someone else decide to do so. What most users are not aware of though is all the traces and data that you leave behind although none asked for it.

This talk will give the audience an insight in the world of invisible surveillance and what kind of tracks we leave behind by merely using a computer system. The audience will also be introduced to how this data can be extracted and how the authorities, the employer or the user can benefit from this. The talk ends with a few examples of how to protect yourself from leaving unwanted traces behind.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
905
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Tänk er en hårddisk som en pärm med ett register. Varje gång man skriver en fil till hårddisken så motsvaras det av att vi sätter in papper i pärmen under en flik och skriver namnet på filen i registret. Om vi raderar en fil så motsvaras det av att vi raderar filen ur registret. Om vi formaterar en hårddisk så motsvaras det av att vi river ut registret och sätter i ett nytt.
  • Inte raderas utan märks som borttagen. Titta i databasen och återskapa Problem Överskrivning av register Leta för hand Överskrivning av data ” carving”
  • Minsta möjliga arbete Markera MFT som tom Återskapa Överskriven Analysera datat (”carving”)
  • Här blir det ett filmklipp.
  • När man sätter i en hårdvara i systemet som tex. en USB-sticka så sparas information om detta i Windows konfigurationsdatabas. Konfigurationsdatabasen kan vi se som ett antal tomma blad i slutet av pärmen. När någon varit på besök så sätter de en liten signatur och berättar om upplevelsen. Varje USB-sticka har ett unikt serienummer som sparas. Vi kan alltså se när en viss USB-sticka använts och det kommer att unikt gå att spåra detta till en fysisk enhet.
  • Här blir det ett filmklipp.
  • The Traces We Leave Behind

    1. 1. The Traces We Leave Behind AND HOW TO FIND THEM Mattias Wecksten 2009 (cc) by-nc-sa
    2. 2. What Traces Do You Leave If…
    3. 3. … you delete a file?
    4. 4. … you format a hard drive?
    5. 5. … edits a document without saving?
    6. 6. … use an USB memory?
    7. 7. Files on the Hard Drive <ul><li>Hard drive = Binder with index </li></ul><ul><li>Write file = Insert document </li></ul><ul><li>Remove file= Erase from index </li></ul><ul><li>Format = Replace index </li></ul>
    8. 8. Data Extraction: deleted file <ul><li>Recreate the entry </li></ul><ul><li>Analyze data </li></ul><ul><li>Recreate data </li></ul>
    9. 9. Data Extraction: formatted hard drive <ul><li>Recreate the register </li></ul><ul><li>Analyze data </li></ul>
    10. 10. Data extraction: Word-recovery
    11. 11. The Windows Registry
    12. 12. Metadata
    13. 13. Questionnaire: <ul><li>Who is responsible if erased information turns up? </li></ul><ul><li>What information seeps out? </li></ul><ul><li>What ethical aspects are considered? </li></ul><ul><li>Are you prepared for the incident? </li></ul>
    14. 14. References <ul><li>Presentation: M. Weckstén (cc) by-nc-sa </li></ul><ul><li>[email_address] </li></ul><ul><li>Photo: Bitxo (cc) by-nc-sa </li></ul><ul><li>Illustrations: T. Weckstén (cc) by-nc-sa </li></ul>

    ×