Cybercrime-verktøy: Hvordan skriveutskrifter kan knekke anonyme e-avsendere

Har du noen gang sett på TV-dramaet Criminal Minds? Det gjør jeg hele tiden. Det som fascinerer meg er hvordan FBI-agenter fra atferdsanalyseenheten klarer å gjenskape profilene til usubber (FBI-tale for ukjent emne) fra praktisk talt ingenting.

Min helt på showet, Dr. Spencer Reid, gjør det analytiske tunge løftet; inkludert grafologi og rettsmedisinske dokumenter. Fra et brevutdrag kan han fortelle alle slags ting om forfatteren.

Vidunderlige nye verden

Disse talentene er fremdeles viktige. Men dette er den digitale tidsalderen. Mer og mer skriftlig informasjon blir utvekslet elektronisk. Det gjør det tøft for rettshåndhevelse å samle bevis, spesielt om utelaterte (Beklager, jeg kunne ikke hjelpe det).

Nylig møtte jeg interessant arbeid av professor Benjamin Fung (data-mining expert) og professor Mourad Debbabi (cyber-forensics ekspert), co-forskere ved Concordia University. De er på jakt etter å avmystifisere anonyme digitale dokumenter - spesifikt e-post.

Jeg spurte Dr. Fung hva han mente med anonym e-post: "En e-post inneholder to deler, overskrift og kropp. En 'anonym e-post' er en e-post uten overskriftsinformasjon, og selvfølgelig uten navn eller signatur på slutten av e-post."

Han la til, "I løpet av de siste årene har vi sett en alarmerende økning i antall nettkriminalitet som involverer anonyme e-poster. Disse e-postene kan overføre trusler eller barnepornografi, lette kommunikasjonen mellom kriminelle eller bære virus."

Se på e-post

En ny tilnærming til gruvedrift-utskrifter for forfatterskriving i e-post-rettsmedisinske: En artikkel fra forskerteamet peker på følgende årsaker til at e-post er spesielt utsatt for misbruk:

  • En e-post kan forfalskes, og metadataene som finnes i overskriften om avsenderen og meldingsbanen, kan bli forfalsket.
  • E-postmeldinger kan dirigeres gjennom anonyme e-postservere for å skjule informasjon om opprinnelsen.
  • E-postsystemer er i stand til å transportere kjørbare filer, hyperkoblinger, trojanske hester og skript.
  • Internett inkludert e-posttjenester er tilgjengelig gjennom offentlige steder, for eksempel nettkaféer og biblioteker, noe som ytterligere kompliserer anonymitetsproblemer.

OK, vi vet hva problemet er og hvordan det skjer. Når vi tar på oss hatten Criminal Minds, la oss se på hva som er nødvendig for å fjerne anonymiteten.

Elektronisk fingeravtrykk

I fysisk rettsmedisin kan en person identifiseres ved hjelp av fi ngerutskrifter. Når det gjelder anonym e-post, bruker forskerne forfatterattribusjon for å lage en "skrivetrykk" av individet (unsub) under undersøkelse. Aspekter av forfatterskapet som er sett på er:

  • Ordforråd rikdom
  • Setningens lengde
  • Bruk av funksjonsord
  • Oppsett av avsnitt

Noe jeg ikke var klar over: Stylometry har avansert til et punkt der programvare er tilgjengelig. Signatur er et eksempel.

Ny metodikk

Drs. Fung og Debbabi tar forfatterattribusjon et skritt videre. De legger digitale teknikker som brukes i talegjenkjenning og data-mining prosesser til blandingen. Hvis du gjør det, kan forskerteamet identifisere unike, men gjentagende mønstre i e-post.

Dr. Fung forklarer:

La oss si at den anonyme e-posten inneholder skrivefeil, grammatiske feil, eller at den er skrevet med små bokstaver. Vi bruker de spesielle egenskapene til å lage et skrivetrykk.

Ved hjelp av denne metoden kan vi med stor grad av nøyaktighet bestemme hvem som skrev en gitt e-post og utlede forfatterens kjønn, nasjonalitet og utdanningsnivå.

Følgende lysbilde og sitat fra professorene gir oss en ide om hvordan prosessen fungerer (med tillatelse fra Elsevier):

Vi trekker først ut settet med hyppige mønstre uavhengig av e-postene E1 skrevet av mistenkte S1. Selv om settet med hyppige mønstre fanger opp skrivestilen til en mistenkt S1, er det upassende å bruke alle de hyppige mønstrene for å danne skrivetrykket til en mistenkt S1 fordi andre mistenkte, for eksempel S2 eller S3, kan dele noen vanlige skrivemønstre med S1.

Derfor er det viktig å finne ut de vanlige mønstrene og identifisere de unike mønstrene som kan skille en mistenkes skrivemåte fra andres. Disse unike mønstrene danner skrivetrykket til en mistenkt.

Jeg vil gjerne dele noe fra professorenes papir som jeg synes var interessant:

Hyppig mønstring av mønstre har vist seg å være en vellykket teknikk for data mining for å finne skjulte mønstre i DNA-sekvenser, kundekjøpsvaner, sikkerhetsinntrengninger og mange andre anvendelser av mønstergjenkjenning. Så vidt vi vet, er dette den første artikkelen som introduserer begrepet hyppig mønster til problemet med forfatterattribusjon.

Test teorien

For å teste nøyaktigheten av teknikken deres, skaffet forskerteamet en database som inneholder over 200 000 faktiske e-poster fra 158 individer. Tilfeldig ble 10 e-poster fra 10 forskjellige fag valgt. Forskerne klarte å identifisere forfatterskap med en nøyaktighet på 80 til 90 prosent.

Dr. Fung sier, "Teknikken vår var designet for å gi troverdige bevis som kan presenteres for en domstol. For at bevis skal kunne tas opp, må etterforskerne forklare hvordan de har kommet frem til konklusjonene. Metoden vår lar dem gjøre dette."

Følgende rettsmedisinske elementer er grunnen til at denne tilnærmingen kan brukes i en domstol:

  • Identifiser skrivetrykket til hver mistenkte.
  • Bestem forfatteren av den ondsinnede e-posten.
  • Trekk ut bevis for å støtte konklusjonen om forfatterskap.

Siste tanker

Helt fra starten var det forskningsgruppens intensjon å finne ut hvordan de kunne fremlegge kvalitetsdomstoler som kan utsette cyberkriminelle som foretrekker å være anonyme. Jeg tror de er på rett vei.

Jeg vil takke forskerteamet til Benjamin Fung, Mourad Debbab, Farkhund Iqbal og Rachid Hadjidj, for at de hjalp meg med å forstå et sammensatt emne.

© Copyright 2020 | mobilegn.com