W środowisku fachowców studia podyplomowe z informatyki śledczej są już legendą, ale zwykły zjadacz chleba przed monitorem komputera zapewne nie wie, że to Politechnika Opolska uruchomiła je jako jedna z pierwszych w kraju. O technicznych, ale i filozoficznych wyzwaniach tej fascynującej dziedziny („Jeżeli monitor jest włączony, a jego właściciela trzymamy już na muszce pod ścianą, to czy wolno nam kliknąć w zakładkę FaceBook, którą widać na ekranie? Czy będzie to równoznaczne z otwarciem drzwi do zamkniętego pokoju, czy raczej z zajrzeniem do pokoju, który jest już otwarty?”) rozmawiamy z kierownikiem studiów drem inż. Michałem Podporą z Wydziału Elektrotechniki, Automatyki i Informatyki.
„Informatyka z elementami informatyki śledczej
Dwusemestralne studia podyplomowe adresowane do absolwentów wyższych uczelni, pragnących pogłębić bądź zdobyć umiejętności praktyczne oraz wiedzę teoretyczną z zakresu informatyki śledczej, bezpieczeństwa informacji oraz narzędzi i metod pracy operacyjnej. Starannie dobrana tematyka zajęć oraz najlepsi specjaliści z całego kraju umożliwią zdobycie nie tylko teorii, ale i praktyki w zakresie zarówno bezpieczeństwa informacji/systemów/sieci, jak również wyszukiwania informacji, uzyskiwania dostępu do informacji oraz odzyskiwania danych/informacji. Zamiast akademickich przedmiotów związanych z informatyką bądź bezpieczeństwem uczestnicy studiów spotkają wysoko wyspecjalizowane przedmioty, takie jak m.in. Biały Wywiad, Techniki Pozyskiwania Danych, Wyciek Danych i inne. Na wykładach i laboratoriach będzie możliwość praktycznego zapoznania się z możliwościami i obsługą narzędzi sprzętowych i programowych informatyki śledczej.
https://forensics.po.opole.pl/ ”
– Jak informatyka śledcza trafiła na politechnikę?
– Zaczęło się od inicjatywy JM Rektora prof. Marka Tukiendorfa oraz dyrektor Działu Współpracy i Rozwoju Anny Czabak, którzy z pracownikami wyższego szczebla Izby Celnej dostrzegli potrzebę utworzenia gdzieś na terenie Polski takich studiów podyplomowych. Pracownicy izby (stanowiący dziś większość naszych słuchaczy) wykorzystują narzędzia informatyki śledczej do analizy systemów informatycznych, między innymi w walce z przemytem.
Ponieważ opolski oddział izby łączy umowa o współpracy z Politechniką Opolską, a na politechnice – konkretnie na Wydziale Elektrotechniki, Automatyki i Informatyki – znalazł się zespół osób gotowych zainwestować swój czas we wzmocnienie informatyki, kierunek otwarto właśnie w Opolu.
Studia na naszej uczelni to wyjątkowa okazja. Co prawda z podobnych zagadnień szkoli się słuchaczy w Wyższej Szkole Policji w Szczytnie, na Politechnice Warszawskiej i Wrocławskiej, gdzie nacisk położony jest głównie na kryptografię, jednak nigdzie, poza nami, nie da się obecnie w kraju zdobyć takiego doświadczenia, takich umiejętności i takiej wiedzy teoretycznej. Udało nam się pozyskać doborową kadrę – najlepszych w kraju – do wszystkich kluczowych zagadnień omawianych w toku studiów. Naprawdę warto zerknąć na stronę studiów, zobaczyć przedmioty oraz kadrę. Choć od nowego roku akademickiego informatyka śledcza (również dzięki sukcesowi naszego kierunku) staje się bardzo modna w Polsce, to właśnie nam udało się zgromadzić tak wyjątkową kadrę i ułożyć tak ciekawą siatkę – można więc powiedzieć, że to jedyne takie studia w Polsce.
Największym atutem naszych studiów są wykładowcy, specjalnie dobrani eksperci „z najwyższej półki” z całej Polski. Wśród nich są m.in. Artur Kalinowski, trener i autor wielu szkoleń, publikacji, w tym podręczników, najznamienitszy specjalista z zakresu testów penetracyjnych i bezpieczeństwa sieci, czy choćby profesor Arkadiusz Lach, światowej rangi specjalista z zakresu prawa karnego w zakresie dowodów i przestępstw elektronicznych. Z wielu względów wolałbym jednak nie podawać do publicznej wiadomości personaliów i biografii wszystkich naszych współpracowników.
– Czego uczą się słuchacze informatyki śledczej?
– Między innymi dowiadują się, jak zabezpieczyć nośnik i dane, jak pozyskać dane z sieci komputerowej, komputera, czy dysku i co zrobić, aby nie straciły one wartości dowodowej. Jeżeli bowiem podłączymy do komputera dysk, to system operacyjny zaraz coś na nim zapisze i w tym momencie nie będzie można wykorzystać go jako dowodu. Niezbędne jest więc użycie specjalnych urządzeń – blokerów sprzętowych, będących rodzajem ,,przejściówki” przepuszczającej dane tylko w jedną stronę.
Bloker przydaje się także wówczas, kiedy mamy do czynienia z uszkodzonym dyskiem, a więc w sytuacji, gdy każde podłączenie będzie pogarszało jego stan. Bez blokera próba odzyskania danych może spowodować zniszczenie dysku przez system operacyjny. Dobrze mieć taką wiedzą nie tylko do pozyskiwania, ale też samego odzyskiwania informacji.
Do pozyskania interesujących nas informacji potrzebne są także narzędzia programistyczne. Wykorzystujemy je, aby coś na komputerze wyszukać (mamy przedmiot: pozyskiwanie informacji), albo odzyskać dane, które ktoś próbował zaszyfrować (przedmiot: kryptografia, steganografia), lub też odzyskać coś, co próbowano skasować (przedmiot: odzyskiwanie danych).
Nasze laboratorium wyposażone jest oczywiście w cały niezbędny do tego, specjallistyczny sprzęt oraz płatne oprogramowanie.
Studenci informatyki śledczej uczą się także prawa, ponieważ dla tej dziedziny jest to niezwykle ważne zagadnienie. Pozyskanie danych, poprzez np. włamanie się na serwer jest – w opinii młodych ludzi – świetną zabawą, ale wszystko, co robi informatyk śledczy musi być zgodne z prawem.
W zeszłym roku brałem udział w konferencji informatyki śledczej w Warszawie, podczas której jeden z uczestników opowiadał o pracy nad komputerem podejrzanego. Wówczas wstał pewien mecenas i zadał pytanie, po którym cała sala ,,zagotowała się”. Mianowicie: ,,czy pan w tym momencie robił przeszukanie, czy oględziny?” Okazuje się, że w świetle prawa jest to kardynalna różnica. Na jedno trzeba mieć nakaz, na drugie nie.
Jeżeli monitor jest włączony, a jego właściciela trzymamy już na muszce pod ścianą, to czy wolno nam kliknąć w zakładkę FaceBook, którą widać na ekranie? Czy będzie to równoznaczne z otwarciem drzwi do zakmniętego pokoju, czy raczej z zajrzeniem do pokoju, który jest już otwarty?
Jeśli okaże się, że dowód został pozyskany nieprawnie, bo bez właściwego nakazu – to sąd go po prostu odrzuci.
– Podobno studenci korzystali z Mobilnego Laboratorium Apple’a?
– Tak. Ponieważ jestem jednym z zaledwie kilkunastu w Polsce Wzorcowych Edukatorów Apple’a, poproszono mnie, żebym prowadził zajęcia z ich technologii. Było to dla mnie duże wyróżnienie, ale postanowiłam poszukać osób bardziej znamienitych. Wykładowca, którego znalazłem to niewątpliwie numer 1. Kiedy w 2007 r. w ramach ministerialnego przetargu rozdysponowywano ponad 100 pracowni Macintosha, to właśnie on tworzył rozwiązania, które miały zapewnić ich sprawne działanie. Bowiem systemy operacyjne tej firmy, proste i intuicyjne w obsłudze, mają swoje drugie dno, poziom dostępny tylko dla zaawansowanych użytkowników, znacznie bardziej interesujący z punktu widzenia informatyki śledczej.
– Żeby podjąć takie studia, pewnie trzeba być informatykiem i to bardzo zdolnym?
– Nie. Absolwenci innych kierunków też powinni sobie poradzić, choć na pewno łatwiej jest osobom, które mają już doświadczenie z komputerami.
– …a kiedy dyplom jest już w kieszeni, to?
– Wiedza z zakresu informatyki śledczej przyda się wszystkim, którzy pracują w miejscach związanych z ochroną danych. Uważam też, że jest lekturą obowiązkową dla informatyków, nie mam tu na myśli programistów, ani webmasterów, ale tych, którzy mają pod opieką komputery, system, dane. Nawet w pięcioosobowej firmie z pewnością są dane, które należy utajnić, choćby baza klientów, która nie powinna być dostępna dla osób z zewnątrz. Nasze studia na pewno przydadzą się też tym, którzy zawodowo współpracują ze służbami państwowymi, ale też i serwisantom komputerowym, czy ludziom oferującym „zakładanie sieci”. Można zrobić to tak, jak wszyscy, albo tak, żeby było lepiej. Kiedy np. konfiguruję komuś domowe połączenie z internetem, każdy dziwi się hasłom, jakie proponuję. Ale też w tym rzecz, żeby hasło było nie do odgadnięcia, a łatwe do zapamiętania.
W obecnej edycji mamy kilka osób ze służb mundurowych, które prosiły o indywidualne konsultacje ze specjalistami. Umożliwiliśmy im to, aby za zamkniętymi drzwiami mogli skorzystać z unikalnej wiedzy wykładowców, bez obaw, że ,,zwykli śmiertelnicy” dowiedzą się o tajnych problemach. Sam również brałem, jako wykładowca, udział w takich konsultacjach i muszę powiedzieć, że bardzo pozytywnie mnie zaskoczyły. Słuchacze zwracali się z bardzo konkretnymi, życiowymi pytaniami i widać było, jak chłoną potrzebne im informacje i jak wprowadzają je do swojej codziennej pracy.
Osoby bliskie informatyki śledczej tworzą wspierające się środowisko. Jeździmy na konferencje, prowadzimy żywiołowe dyskusje, dzielimy się doświadczeniem. Widać, że informatyka śledcza to wycinek świata informatyki, o którym na politechnikach i uniwersytetach nie uczą. A szkoda.
Myślę, że to dla nas szansa. Mam nadzieję, że to, co tu wypracowujemy zostanie przemycone także do informatyki drugiego stopnia i znacząco wzbogaci ofertę całej uczelni.