Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:nb53922 [2026/01/21 23:13] Nikša Brala [Poglavlje ...] |
racfor_wiki:seminari2025:nb53922 [2026/02/03 11:23] (trenutno) Nikša Brala [Sažetak] |
||
|---|---|---|---|
| Redak 3: | Redak 3: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | Ova wiki stranica analizira Windows Recall - relativno novu značajku unutar | + | Ova wiki stranica analizira Windows Recall - relativno novu značajku unutar |
| Recall kontinuirano snima korisnički zaslon, lokalno pohranjuje snimke zaslona u JPEG formatu, iz njih ekstrahira OCR tekst, a sve zatim povezuje u pretraživu vremensku liniju, čime nastaje iznimno detaljan zapis aktivnosti korisnika i pristupa (potencijalno) osjetljivim podatcima. | Recall kontinuirano snima korisnički zaslon, lokalno pohranjuje snimke zaslona u JPEG formatu, iz njih ekstrahira OCR tekst, a sve zatim povezuje u pretraživu vremensku liniju, čime nastaje iznimno detaljan zapis aktivnosti korisnika i pristupa (potencijalno) osjetljivim podatcima. | ||
| Analiza ove značajke uključuje i pregled arhitekture sustava, vrsta prikupljenih podataka, lokacija i strukturu glavnih artefakata, metode akvizicije podataka, anti-forenzičke mogućnosti, | Analiza ove značajke uključuje i pregled arhitekture sustava, vrsta prikupljenih podataka, lokacija i strukturu glavnih artefakata, metode akvizicije podataka, anti-forenzičke mogućnosti, | ||
| Redak 123: | Redak 123: | ||
| Ipak, VBS enklave (VTL1 memorija) dizajnirane su upravo tako da budu izvan dosega klasičnih memory dumpova, što otežava izravnu dekripciju sadržaja koji se nalazi unutar njih. U praksi to znači da će istražitelj u RAM-u prije svega tražiti tragove interakcije s Recallom (npr. API pozive, putanje, dekriptirane blokove podataka privremeno mapirane u običnu memoriju i sl.), dok se sama struktura enkriptiranog spremnika i većina artefakata i dalje pribavlja kroz disk imaging i analizu ukg.db baze. | Ipak, VBS enklave (VTL1 memorija) dizajnirane su upravo tako da budu izvan dosega klasičnih memory dumpova, što otežava izravnu dekripciju sadržaja koji se nalazi unutar njih. U praksi to znači da će istražitelj u RAM-u prije svega tražiti tragove interakcije s Recallom (npr. API pozive, putanje, dekriptirane blokove podataka privremeno mapirane u običnu memoriju i sl.), dok se sama struktura enkriptiranog spremnika i većina artefakata i dalje pribavlja kroz disk imaging i analizu ukg.db baze. | ||
| - | ===== Analiza Recall baze ===== | + | ===== 6. Analiza Recall baze ===== |
| Recall baza (ukg.db) središnji je izvor strukturiranih podataka o snimkama zaslona, prozorima i aplikacijama te predstavlja ključnu točku za forenzičku analizu sadržaja i konteksta korisničke aktivnosti. Analiza ove baze omogućuje povezivanje vremenskih oznaka, OCR teksta i procesnih informacija sa stvarnim JPEG snimkama pohranjenima u ImageStore direktoriju. | Recall baza (ukg.db) središnji je izvor strukturiranih podataka o snimkama zaslona, prozorima i aplikacijama te predstavlja ključnu točku za forenzičku analizu sadržaja i konteksta korisničke aktivnosti. Analiza ove baze omogućuje povezivanje vremenskih oznaka, OCR teksta i procesnih informacija sa stvarnim JPEG snimkama pohranjenima u ImageStore direktoriju. | ||
| Redak 146: | Redak 146: | ||
| Tablica // | Tablica // | ||
| + | |||
| + | ===== 7. Antiforenzički aspekti ===== | ||
| + | |||
| + | Windows Recall, iako iznimno vrijedan izvor dokaza, istovremeno otvara prostor za tehnike usmjerene na brisanje, prikrivanje ili manipulaciju snimki zaslona i pridruženih zapisa. Razumijevanje načina na koji se Recall podaci mogu ukloniti ili izmijeniti, kao i metoda detekcije tih izmjena, ključno je za ispravnu interpretaciju rezultata forenzičke analize. | ||
| + | |||
| + | ==== Brisanje Recall podataka ==== | ||
| + | |||
| + | Korisnik iz korisničkog sučelja ili kroz postavke sustava može ručno obrisati sve ili dio Recall snimki, pri čemu se uklanjaju JPEG snapshotovi i pripadajući zapisi iz baze (ukg.db). Dodatno, putem opcija poput potpunog isključivanja Recall značajke ili uklanjanja Recall komponenti kao Windows značajke, sustav može automatski obrisati postojeće snapshotove i indeksirane podatke. | ||
| + | |||
| + | S antiforenzičkog stajališta, | ||
| + | |||
| + | ==== Manipulacija bazom ==== | ||
| + | |||
| + | Zbog činjenice da je Recall baza SQLite datoteka, u scenarijima gdje je napadač uspio dobiti pristup dekriptiranom sadržaju, moguće su ciljane manipulacije zapisima. Potencijalne antiforenzičke radnje uključuju selektivno brisanje // | ||
| + | |||
| + | Iako je Microsoft dodatno učvrstio Recall enkripcijom baze i oslanjanjem na TPM za upravljanje ključevima, | ||
| + | |||
| + | ==== Detekcija izmjena ==== | ||
| + | |||
| + | Detekcija brisanja i manipulacije Recall artefakata oslanja se na kombinaciju integritetskih provjera, dosljednosti podataka i korelacije s drugim izvorima. Neusklađenosti između broja i raspona vremenskih oznaka u // | ||
| + | |||
| + | Usporedba Recall vremenske linije s drugim artefaktima (Windows event logovi, mrežni logovi, artefakti aplikacija) može otkriti nesklade, primjerice situacije u kojima postoje dokazi o aktivnoj upotrebi sustava, a Recall u istom periodu uopće nema zapisa. Na razini same baze, tehnike forenzičke analize SQLite datoteka – poput pregleda slobodnih stranica (// | ||
| + | |||
| + | |||
| + | ===== 8. Privatnost i pravni aspekti ===== | ||
| + | |||
| + | Recall svojim kontinuiranim snimanjem zaslona stvara iznimno detaljan zapis digitalnog ponašanja korisnika, uključujući i osjetljive osobne podatke, što otvara ozbiljna pitanja o privatnosti i usklađenosti s propisima o zaštiti podataka. Iako Microsoft naglašava da se podatci pohranjuju lokalno i da je Recall // | ||
| + | |||
| + | ==== Rizici masovnog nadzora ==== | ||
| + | |||
| + | Recall generira kontinuirani tok snimki zaslona koji obuhvaća gotovo sve aktivnosti korisnika – od privatne komunikacije i pretraživanja do poslovnih dokumenata i financijskih transakcija. Ako se takav sustav koristi u organizacijskom ili državnom okruženju bez jasnih ograničenja, | ||
| + | |||
| + | UN i druga tijela za ljudska prava godinama naglašavaju da sama mogućnost masovnog, neselektivnog nadzora predstavlja zadiranje u pravo na privatnost, bez obzira na to je li do zlouporabe doista došlo. U kombinaciji s potencijalnim zahtjevima državnih tijela za pristup lokalno pohranjenim Recall podacima, postoji realna opasnost da se tehnološka funkcionalnost pretvori u podršku za masovni digitalni nadzor, ako ne postoji strogi pravni okvir i nadzor neovisnih tijela. | ||
| + | |||
| + | ==== GDPR implikacije ==== | ||
| + | |||
| + | Za korisnike i organizacije u EU Recall izravno ulazi u područje Opće uredbe o zaštiti podataka (GDPR), budući da snimke zaslona i izdvojeni tekst gotovo uvijek sadrže osobne podatke, često i posebne kategorije (npr. zdravstveni podatci, politička uvjerenja i sl.). Regulatori poput britanskog ICO a već su zatražili dodatna pojašnjenja od Microsofta o pravnoj osnovi, transparentnosti, | ||
| + | |||
| + | GDPR traži jasan zakonski temelj obrade (npr. privola, legitimni interes), načelo minimizacije podataka, ograničenje svrhe i primjenu odgovarajućih tehničkih i organizacijskih mjera zaštite (čl. 5. i 32.). Za organizacije koje dopuste Recall na službenim uređajima, to podrazumijeva potrebu za DPIA analizom (Data Protection Impact Assessment), | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | Windows Recall predstavlja jednu od najznačajnijih novosti u području prikupljanja i indeksiranja korisničke aktivnosti na suvremenim operacijskim sustavima. Iako je izvorno razvijen kao alat za povećanje produktivnosti kroz semantičko pretraživanje povijesti rada, njegova arhitektura, | ||
| + | |||
| + | Analiza Recall sustava pokazuje da on generira novu klasu forenzičkih artefakata koji kombiniraju vizualne dokaze (snimke zaslona), tekstualne zapise dobivene OCR-om i bogate metapodatke s preciznim vremenskim oznakama. Takva kombinacija omogućuje rekonstrukciju korisničkih aktivnosti s razinom konteksta i granularnosti kakva do sada nije bila uobičajena u standardnim Windows forenzičkim izvorima. Recall time postaje snažan alat za izgradnju vremenskih linija, dokazivanje pristupa određenom sadržaju i razumijevanje slijeda događaja u digitalnim istragama. | ||
| + | |||
| + | S druge strane, istraživanje je pokazalo da Recall otvara i niz tehničkih, sigurnosnih i pravnih izazova. Enkripcija i vezanost podataka uz korisničku autentikaciju zahtijevaju pažljivo planiranje metoda akvizicije, uključujući primjenu live forenzike i analize radne memorije. Mogućnosti brisanja i manipulacije podacima nameću potrebu za razvijanjem postupaka detekcije anti-forenzičkih radnji i provjere integriteta. Istodobno, opseg i osjetljivost prikupljenih informacija podižu ozbiljna pitanja privatnosti, | ||
| + | |||
| + | Zaključno, Windows Recall se može promatrati kao dvosjekli mač: s jedne strane iznimno vrijedan izvor digitalnih dokaza koji može znatno unaprijediti mogućnosti rekonstrukcije događaja, a s druge strane tehnologija koja zbog svoje invazivne prirode zahtijeva strogu kontrolu, jasne pravne okvire i visoku razinu forenzičke stručnosti. Uvođenje Windows Recall značajke označava pomak prema forenzici temeljenoj na kontinuiranom snimanju i semantičkoj analizi korisničkog okruženja te predstavlja važnu prekretnicu za smjer u kojem će se računalna forenzika u budućnosti razvijati. | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[http://books.google.hr/books? | + | [1] [[https://learn.microsoft.com/en-us/ |
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| + | |||
| + | [5] [[https:// | ||
| + | |||
| + | [6] [[https:// | ||
| + | |||
| + | [7] [[https:// | ||
| + | |||
| + | [8] [[https:// | ||
| + | |||
| + | [9] [[https:// | ||
| + | |||
| + | [10] [[https:// | ||
| + | |||
| + | [11] [[https:// | ||
| + | |||
| + | [12] [[https:// | ||
| + | |||
| + | [13] [[https:// | ||
| + | |||
| + | [14] [[https:// | ||
| + | |||
| + | [15] [[https:// | ||
| + | |||
| + | [16] [[https:// | ||
| + | |||
| + | [17] [[https:// | ||
| - | [2] [[http://www.google.com/books? | + | [18] [[https://www.microsoft.com/en-us/ |
| - | [3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, | + | [19] [[https://actnowtraining.blog/2024/05/ |
| + | [20] [[https:// | ||
| + | [21] [[https:// | ||