El cómo hacerlo se encuentra aquí http://www.myfixlog.com/fix.php?fid=32 lo guiará a través de esencialmente los mismos métodos que seguiría un investigador de informática forense. Cada paso se realiza utilizando el software de código libre o abierto. Esto es no quiere decir que este tutorial te aguarán - algunos del software utilizado fue desarrollado por centro de crimen cibernético del Departamento de defensa. Mientras que lo que encontrará probablemente no se sostendría en la corte, puede evitar te va o simplemente puede ser algo que te interese.
El objetivo es recuperar la información en cuanto a lo que el usuario está haciendo, qué programas está usando, qué archivos que ha accedido, creado o borrado, algunas de su historial de navegación, correo electrónico, etc. Se supone que puede tener acceso completo al ordenador durante unas horas.