Privacy of Web Browsers: A Challenge in Digital Forensics

Author(s):  
Adnan Ahmed ◽  
Abdul Rehman Javed ◽  
Zunera Jalil ◽  
Gautam Srivastava ◽  
Thippa Reddy Gadekallu
2017 ◽  
Author(s):  
Σταύρος Σίμου

Η τεχνολογία της Πληροφορικής έχει αλλάξει τον τρόπο που οι άνθρωποι σκέπτονται και λειτουργούν σε κάθε πτυχή της ζωής τους. Οι άνθρωποι πλέον εξαρτώνται σε μεγάλο βαθμό από τους υπολογιστές και η χρήση της πληροφορικής μετασχηματίζεται καθημερινά. Τα τελευταία χρόνια, η παραδοσιακή τεχνολογία ηλεκτρονικών υπολογιστών έχει προχωρήσει σε μια διαφορετική, πιο απαιτητική και πολλά υποσχόμενη εποχή που υπαγορεύεται από την πρόοδο του Διαδικτύου. Οι επιτραπέζιοι υπολογιστές και οι σκληροί δίσκοι έχουν αντικατασταθεί από κινητά τηλέφωνα, tablet και web browsers. Η αυξανόμενη ζήτηση υπολογιστικής ισχύος και πόρων, οδηγούν τις παραδοσιακές μορφές υπηρεσιών να μεταλλάσσονται πολύ γρήγορα. Κατά τη διάρκεια αυτής της εποχής, οι χρήστες έχουν βιώσει μια τεράστια προσφορά εφαρμογών και υπηρεσιών στον τομέα του cloud computing, που είναι σίγουρα μία από τις σημαντικότερες υπηρεσίες που παρέχονται σε αυτή την εποχή.Το Cloud computing έχει κυριαρχήσει στον κόσμο μας δίνοντας μια διαφορετική προοπτική και νέους ορίζοντες. Αμέσως επεκτάθηκε σε εταιρείες και οργανισμούς εξαιτίας των πολυάριθμων πλεονεκτημάτων που προσφέρει, ιδιαίτερα ευελιξίας και ελαστικότητας στους πελάτες μέσω της πληρωμής ανάλογα με τη χρήση της υπηρεσίας. Κάθε μέρα, πολλές οργανώσεις και εταιρείες μεταφέρουν τις υπηρεσίες τους πάνω στο cloud και ένας μεγάλος αριθμός εταιρειών σκέφτονται να υιοθετήσουν αυτήν την τεχνολογία. Ωστόσο, υπάρχουν πολλά μειονεκτήματα που καθιστούν τα περιβάλλοντα νεφοϋπολογιστικής ευάλωτα σε διάφορες απειλές ανάλογα με το μοντέλο υπηρεσίας που χρησιμοποιείται (Kalloniatis et al., 2013, Kalloniatis et al., 2014, Manousakis et al., 2013). Το κύριο εμπόδιο των εταιρειών να μεταφέρουν τα συστήματά τους στο cloud αφορά την ασφάλεια και τον συνεχώς αυξανόμενο αριθμό ψηφιακών εγκλημάτων που συμβαίνουν στα συγκεκριμένα περιβάλλοντα. Παρά τις θετικές πτυχές που η ταχεία ανάπτυξη του cloud computing έχει φέρει στους χρήστες, έχει προσελκύσει επίσης έναν αυξανόμενο αριθμό χρηστών που θεωρούν το περιβάλλον του cloud ως τομέα κακόβουλης δράσης. Όπως είναι γνωστό, "όπου βρίσκονται οι άνθρωποι, τα δεδομένα και τα χρήματα, πηγαίνει και το έγκλημα" (Dykstra, 2013): 19. Σύμφωνα με μια έκθεση που υποστηρίζεται από την McAfee, η παγκόσμια δραστηριότητα στον κυβερνοχώρο (συμπεριλαμβανομένου του εγκλήματος στο cloud) κοστίζει μέχρι και 500 δισεκατομμύρια δολάρια ετησίως, ποσό που αντιστοιχεί σχεδόν στο εκτιμώμενο κόστος της εμπορίας ναρκωτικών (McAfee, 2014).Λαμβάνοντας υπόψη την προηγούμενη έκθεση, θα μπορούσαμε εύκολα να καταλήξουμε στο συμπέρασμα ότι το έγκλημα στον κυβερνοχώρο είναι ένα σημαντικό ζήτημα προκαλώντας μεγάλες ανησυχίες μεταξύ των παρόχων υπηρεσιών cloud, των χρηστών και της επιβολής του νόμου. Γι’ αυτό ακριβώς το λόγο πρέπει να αναπτυχθούν πολιτικές, κανονισμοί και ασφαλείς μηχανισμοί για την προστασία των ανθρώπων από την παραπλάνηση. Οι ιατροδικαστική (forensics) είναι ένα βήμα προς τα εμπρός για την αντιμετώπισή τους και θα πρέπει να εφαρμόζεται κατά τη διάρκεια της έρευνας, προκειμένου να εντοπιστούν και να ανακτηθούν τα αποδεικτικά στοιχεία που θα γίνουν δεκτά στα δικαστήρια. Οι ερευνητές πρέπει να διενεργούν έρευνες στην ψηφιακή ανάκτηση και ανάλυση των δεδομένων (digital forensics) για τον εντοπισμό, τη διατήρηση, την ανάκτηση και την ανάλυση όλων των αποδεικτικών στοιχείων, έτσι ώστε να παρουσιάσουν ακριβή και αξιόπιστα αποτελέσματα στην αίθουσα του δικαστηρίου. Αυτός ο τύπος ιατροδικαστικής/εγκληματολογίας (forensics) έχει δημιουργήσει μια νέα περιοχή στον τομέα που ονομάζεται ψηφιακή ανάκτηση και ανάλυση των δεδομένων σε περιβάλλοντα νεφοϋπολογιστικής (cloud forensics).Η ικανότητα των ερευνητών στο cloud forensics να διεξάγουν αξιόπιστα μία έρευνα εξαρτάται πλήρως από τα εργαλεία και τις μεθόδους που χρησιμοποιούνται, για να ανακτήσουν τα κατάλληλα ψηφιακά αποδεικτικά στοιχεία από μια συσκευή. Οι σύγχρονες μέθοδοι ψηφιακής ανάκτησης και ανάλυσης δεδομένων, τα εργαλεία και τα πλαίσια που χρησιμοποιούνται για τη διενέργεια ψηφιακής έρευνας δεν μπορούν να ικανοποιήσουν τις απαιτήσεις και τα πρότυπα για τη νέα τεχνολογία σε περιβάλλοντα cloud (Adams, 2013, Almulla et al., 2014, Kohn et al. Choo, 2012, Pichan et al., 2015, Ruan et al., 2011b, Zawoad and Hasan, 2013, Grispos et αϊ., 2012). Αυτό συμβαίνει λόγω του γεγονότος ότι η τεχνολογία των υπολογιστών αλλάζει διαρκώς και η ιατροδικαστική δεν είναι σε θέση να ακολουθήσει αυτόν τον ρυθμό.Η ασφάλεια μεταξύ άλλων (έλλειψη πόρων / εμπειρογνωμοσύνης, συμμόρφωση, κλπ.) είναι ένα από τα πιο σημαντικά ζητήματα στο cloud computing, σύμφωνα με έρευνα της RightScale (RightScale, 2016). Αυτό δημιουργεί την ανάγκη για τους μηχανικούς συστημάτων πληροφορικής να σχεδιάζουν cloud υπηρεσίες που να ικανοποιούν τις εγκληματολογικές απαιτήσεις προκειμένου να επιλύσουν περιστατικά σε περιβάλλοντα νεφοϋπολογιστικής (επιθέσεις στον κυβερνοχώρο) όσο το δυνατόν ταχύτερα και αποτελεσματικότερα αυξάνοντας παράλληλα την αξιοπιστία των παρεχόμενων υπηρεσιών. Η διεξαγωγή μιας αποτελεσματικής εγκληματολογικής έρευνας στο cloud απαιτεί, από την άποψη της ανάπτυξης των πληροφοριακών συστημάτων, την υποστήριξη των σχεδιαστών για τον εντοπισμό απαιτήσεων που θα βοηθήσουν τους προγραμματιστές να δημιουργήσουν ένα πληροφοριακό σύστημα που να ικανοποιούνται οι εγκληματολογικές απαιτήσεις. Η ιδέα του σχεδιασμού μιας νέας υπηρεσίας που ικανοποιεί τις εγκληματολογικές απαιτήσεις είναι να παρέχει στους ερευνητές όλες τις απαραίτητες δυνατότητες για την επίλυση ενός περιστατικού κατά τρόπο έγκυρο. Για να γίνει αυτό, οι σχεδιαστές πρέπει να εξερευνήσουν αυτές τις εγκληματολογικές απαιτήσεις και διαδικασίες οι οποίες θα προσδιορίσουν μια υπηρεσία ή ένα σύστημα στο cloud ως σύμφωνη με τις εγκληματολογικά εγκεκριμένες και αποδεκτές μεθόδους και όρους.Η βιβλιογραφία στερείται αποτελεσμάτων που να υποστηρίζουν τους μηχανικούς πληροφοριακών συστημάτων στον εντοπισμό των σχετικών με την εγκληματολογία απαιτήσεων. Για να αντιμετωπιστεί το προαναφερθέν κενό, αυτή η διατριβή επικεντρώνεται στο απαιτούμενο μηχανικό πλαίσιο (engineering framework) για να υποστηρίξει την εκπόνηση των εγκληματολογικών απαιτήσεων. Πριν από την εφαρμογή του πλαισίου, διεξήχθη διεξοδική βιβλιογραφική ανάλυση για τον εντοπισμό και την κριτική επισκόπηση των μεθοδολογιών που εισήχθησαν για τη διερεύνηση της εγκληματολογίας σε παραδοσιακά και περιβάλλοντα νεφοϋπολογιστικής, καθώς και για τις προκλήσεις και τις λύσεις που παρουσιάστηκαν στον αντίστοιχο τομέα. Η αναγκαιότητα αυτής της ανασκόπησης είναι η κατανόηση των απαιτήσεων των ερευνητών κατά τη διάρκεια μιας εγκληματολογικής έρευνας και οι προσπάθειες που έχουν ήδη πραγματοποιηθεί στο cloud, προκειμένου να αναπτυχθεί μια υπηρεσία που να είναι σύμφωνη με τις εγκληματολογικές απαιτήσεις σε περιβάλλοντα νεφοϋπολογιστικής. Το πλαίσιο περιλαμβάνει ένα σύνολο εγκληματολογικών περιορισμών/απαιτήσεων σε περιβάλλοντα νεφοϋπολογιστικής, μια γλώσσα σχεδιασμού που εκφράζεται μέσω ενός εννοιολογικού μετα-μοντέλου και μια διαδικασία βασισμένη στις έννοιες. Η εφαρμογή του πλαισίου δοκιμάστηκε σε μια πραγματική μελέτη περίπτωσης.


Author(s):  
Haris Iskandar Mohd Abdullah ◽  
Muhammad Zulhusni Mustaffa ◽  
Fiza Abdul Rahim ◽  
Zul-Azri Ibrahim ◽  
Yunus Yusoff ◽  
...  
Keyword(s):  

Data ◽  
2021 ◽  
Vol 6 (8) ◽  
pp. 87
Author(s):  
Sara Ferreira ◽  
Mário Antunes ◽  
Manuel E. Correia

Deepfake and manipulated digital photos and videos are being increasingly used in a myriad of cybercrimes. Ransomware, the dissemination of fake news, and digital kidnapping-related crimes are the most recurrent, in which tampered multimedia content has been the primordial disseminating vehicle. Digital forensic analysis tools are being widely used by criminal investigations to automate the identification of digital evidence in seized electronic equipment. The number of files to be processed and the complexity of the crimes under analysis have highlighted the need to employ efficient digital forensics techniques grounded on state-of-the-art technologies. Machine Learning (ML) researchers have been challenged to apply techniques and methods to improve the automatic detection of manipulated multimedia content. However, the implementation of such methods have not yet been massively incorporated into digital forensic tools, mostly due to the lack of realistic and well-structured datasets of photos and videos. The diversity and richness of the datasets are crucial to benchmark the ML models and to evaluate their appropriateness to be applied in real-world digital forensics applications. An example is the development of third-party modules for the widely used Autopsy digital forensic application. This paper presents a dataset obtained by extracting a set of simple features from genuine and manipulated photos and videos, which are part of state-of-the-art existing datasets. The resulting dataset is balanced, and each entry comprises a label and a vector of numeric values corresponding to the features extracted through a Discrete Fourier Transform (DFT). The dataset is available in a GitHub repository, and the total amount of photos and video frames is 40,588 and 12,400, respectively. The dataset was validated and benchmarked with deep learning Convolutional Neural Networks (CNN) and Support Vector Machines (SVM) methods; however, a plethora of other existing ones can be applied. Generically, the results show a better F1-score for CNN when comparing with SVM, both for photos and videos processing. CNN achieved an F1-score of 0.9968 and 0.8415 for photos and videos, respectively. Regarding SVM, the results obtained with 5-fold cross-validation are 0.9953 and 0.7955, respectively, for photos and videos processing. A set of methods written in Python is available for the researchers, namely to preprocess and extract the features from the original photos and videos files and to build the training and testing sets. Additional methods are also available to convert the original PKL files into CSV and TXT, which gives more flexibility for the ML researchers to use the dataset on existing ML frameworks and tools.


2019 ◽  
Vol 22 (4) ◽  
pp. 744-752
Author(s):  
Sisira Dharmasri Jayasekara ◽  
Iroshini Abeysekara

Purpose The purpose of this paper is to discuss the role of digital forensics in an evolving environment of cyber laws giving attention to Bay of Bengal Initiative for Multi-Sectoral Technical and Economic Cooperation (BIMSTEC) countries, comprising Bangladesh, India, Myanmar, Sri Lanka, Thailand, Nepal and Bhutan, in a dynamic global context. Design/methodology/approach This study uses a case study approach to discuss the digital forensics and cyber laws of BIMSTEC countries. The objective of the study was expected to be achieved by referring to decided cases in different jurisdictions. Cyber laws of BIMSTEC countries were studied for the purpose of this study. Findings The analysis revealed that BIMSTEC countries are required to amend legislation to support the growth of information technology. Most of the legislation are 10-15 years old and have not been amended to resolve issues on cyber jurisdictions. Research limitations/implications This study was limited to the members of the BIMSTEC. Originality/value This paper is an original work done by the authors who have discussed the issues of conducting investigations with respect to digital crimes in a rapidly changing environment of information technology and deficient legal frameworks.


Author(s):  
Chun-ying Huang ◽  
Yun-chen Cheng ◽  
Guan-zhang Huang ◽  
Ching-ling Fan ◽  
Cheng-hsin Hsu

Real-time screen-sharing provides users with ubiquitous access to remote applications, such as computer games, movie players, and desktop applications (apps), anywhere and anytime. In this article, we study the performance of different screen-sharing technologies, which can be classified into native and clientless ones. The native ones dictate that users install special-purpose software, while the clientless ones directly run in web browsers. In particular, we conduct extensive experiments in three steps. First, we identify a suite of the most representative native and clientless screen-sharing technologies. Second, we propose a systematic measurement methodology for comparing screen-sharing technologies under diverse and dynamic network conditions using different performance metrics. Last, we conduct extensive experiments and perform in-depth analysis to quantify the performance gap between clientless and native screen-sharing technologies. We found that our WebRTC-based implementation achieves the best overall performance. More precisely, it consumes a maximum of 3 Mbps bandwidth while reaching a high decoding ratio and delivering good video quality. Moreover, it leads to a steadily high decoding ratio and video quality under dynamic network conditions. By presenting the very first rigorous comparisons of the native and clientless screen-sharing technologies, this article will stimulate more exciting studies on the emerging clientless screen-sharing technologies.


Sign in / Sign up

Export Citation Format

Share Document