De politie beschikt over een nieuwe methode om computers van criminelen in slechts vijf minuten aan een grondige analyse te onderwerpen. Vrijwel direct kunnen verbanden tussen personen, plaatsen en misdrijven worden gelegd. Eerder was voor vergelijkbaar computeronderzoek drie maanden tijd nodig. De digitale ‘wasstraat’ begint met het verwijderen van nutteloze bestanden. Daarna zal het overgebleven materiaal tot platte tekst worden gereduceerd. Die tekst loopt de digitale politie door op bewijzen, waarbij men zoekt naar personen, plaatsen, tijdstippen en organisaties.
De eerste resultaten zijn inmiddels geboekt. Op deze manier werd een organisatie opgerold achter 28 XTC-laboratoria. De nieuwe technologie is ten behoeve van collega's in het buitenland beschikbaar gesteld onder een open source licentie. Ook zijn er beveiligingen ingebouwd die ervoor moeten zorgen dat de technologie niet in handen van de criminaliteit valt. De Nederlandse recherche presenteerde de datamining-techniek op een internationaal politiecongres in Barcelona.
Ik weet niet..... van de Nederlandse politie diensten heb ik zijn algemeenheid niet zo'n hoge pet. Dus ik denk dat men zelfgemaakte dll bestanden inderdaad ook gewoon weggooid als zijnde 'nutteloos'.
Daar kun je aardig wat informatie in plempen.
- Unomi -
05-07-2006, 12:55 door Anoniem
en zoekt dit ook door encrytie heen?.......
06-07-2006, 10:49 door Anoniem
Door Anoniem en zoekt dit ook door encrytie heen?.......
Nee, want gecrypte bestanden worden opzij gezet aangezien het geen 'bekende' bestanden (volgens de HASHwaarden) zijn. Deze worden later onderzocht.....indien mogelijk
06-07-2006, 15:06 door Anoniem
Ook het doorzoeken van mijn volledige 3TB lijkt me onmogelijk binnen 5 minuten.
Moeten ze daar Eerst mijn PC voor uitzetten en dan mee naar de wasstraat nemen? Dan wens ik ze veel suc6 met het vinden van enige nuttige info in mijn virtual machine image op mijn met truecrypt aes-twofish encrypted disk.
Prutsers zijn het , waar ik ook geen hoge pet van op heb. regel 1: ZET NOOIT EEN COMPUTER VAN EEN DOORGEWINTERDE CRIMINEEL UIT!!!!!!
Ze zouden vmware's P2V moeten gebruiken om de pc in "running state" te clonen
(let op volgende week weizigen ze de procedure en denk je dat ze mij dan zullen bedanken? NOT!!)
Groeten, Jacco
06-07-2006, 16:52 door Anoniem
Jacco,
een pc wordt niet gecloned maar geimaged - dat is een wezenlijk verschil. En ondanks dat jij geen hoge pet op hebt van deze prutsers, verzeker ik je dat bij deze instanties OOK mensen werken die WEL top of the bill zijn in hun vakgebied.
En je hebt gelijk - een pc wordt ook niet uitgezet, maar wel degelijk up and running geimaged.
06-07-2006, 20:01 door Anoniem
Door Anoniem (let op volgende week weizigen ze de procedure en denk je dat ze mij dan zullen bedanken? NOT!!) Groeten, Jacco
beetje arrogant denk je niet?
Reageren
Deze posting is gelocked. Reageren is niet meer mogelijk.
Vind je het leuk om als toezichthouder bij te dragen aan de verdere groei in informatie-beveiliging van de overheid en in contact te staan met (belangen) organisaties binnen de overheid? Dan kun je komen bouwen aan toezicht op een veilige en betrouwbare Digitale Infrastructuur in Nederland.
Je bent een belangrijke speler om invulling te geven aan de gemeentelijke ambities op het gebied van informatiebeveiliging. Deze ambities neem jij op in het Informatie-beveiligingsbeleid Gemeente Zoetermeer.
Wil je helpen bij het verbeteren van de informatiebeveiliging in Zoetermeer en het versterken van het cyberbewustzijn binnen onze organisatie?
Wacht dan niet en kom ons team informatiebeveiliging versterken!
Ben jij een Grafisch vormgever, UI-designer, Game-artist of gewoon een ‘self-proclaimed creative genius’, die op zoek is naar een leuke en uitdagende baan waarin je al je creativiteit kwijt kan?Je werkt samen met onze developers en UI/UX-designer aan onze Gamified Cybersecurity Challenges welke jij voorziet van de mooiste designs.
Als full stack developer bij Certified Secure maak je de mooiste cybersecurity challenges die onze deelnemers wereldwijd uitdagen en inspireren. Alle challenges zijn gebaseerd op actuele kwetsbaarheden, je komt dus telkens nieuwe technieken tegen, van machine learning tot web assembly, van Swift UI tot GCP.
Altijd meteen op de hoogte van het laatste security nieuws?
Volg ons ook op X!
Nieuwe Huisregels en Privacy Policy
Privacy Policy
Inloggen
Wachtwoord Vergeten
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een
nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een
nieuw wachtwoord in te stellen.
Password Reset
Wanneer je het juiste e-mailadres hebt opgegeven ontvang
je automatisch een nieuwe activatielink. Deze link kan je
gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Registreren
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet
deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink
die naar het opgegeven e-mailadres is verstuurd.