Grupy dyskusyjne   »   pl.soc.polityka   »   Aresztowano mężczyznÄ™ podejrzanego ws. faÅ‚szywych alarmów

Aresztowano mężczyznę podejrzanego ws. fałszywych alarmów

Data: 2013-06-29 19:47:04
Autor: the_foe
Aresztowano mężczyznę podejrzanego ws. fałszywych alarmów
W dniu 2013-06-29 16:54, Bogdan Idzikowski pisze:
...
Maile wysyłane były z laptopa za pośrednictwem telefonu komórkowego.
Mimo tego, że mężczyzna szyfrował to połączenie, służbom udało się do
niego dotrzeć. - Osoba ta według ustaleń policji jest osobą, która z
terenu Anglii za pośrednictwem dwóch skrzynek o treści
"uwagabomba@yahoo" i "uwagabomba@live.com" rozesłała maile (...) Numer
telefonu, który zabezpieczono przy tej osobie jest numerem telefonu,
który współgrał z adresem IP, z którego rozsyłano właśnie tego typu
maile - poinformował komendant.
...
więcej: http://tiny.pl/hslmm

======================================

Jeśli to prawda, to jego głupota jest komiczna i gdyby mogła latać,
latałaby niczym kondor po niebosklonie.
Chytrość przeważyła? A może jednak bezmyślność? Nie mógł ozbyć się karty
SIM?


Debile^2, szyfrowanie polaczenia daje tylko to, ze nikt nie przechwyci tresci i odczyta ja jedynie adresat. Choc i tak mogło być, ze tego nie robili - serwery poczty w wiekszosci przypadków robią to automatycznie.
DOdatkowo, serwery SMTP same dołączaje IP nadawcy do nagłówków. Np. poczta o2 do pola X-Originator, google w polu from (razem z adresem prywatnym IP za NATem co pozwala odróżnić nadawce na łączu dzielonym przez router!). Tak wiec, jesli sprawca nie uzyl anonimowych proxy albo anonimajzera typu TOR to namierzenie debila polegało jedynie na przeczytaniu nagłówków maila (albo po prostu e-maila w czystym RFC)


--
@foe_pl

Data: 2013-06-29 11:14:02
Autor: leming.show
Aresztowano mê¿czyznê podejrzanego ws. fa³szywych alarmów
Debile^2, szyfrowanie polaczenia daje tylko to, ze nikt nie przechwyci tresci i odczyta ja jedynie adresat.

Ci od "bombek" z Ikei do kazdej rozmowy uzywali innego aparatu i innej karty. Zastanawiam sie czy w przypadku komputera wystarczy zmiana adresu mac karty sieciowej + jakis darmowy punkt dostepowy do sieci.

Data: 2013-06-30 19:26:36
Autor: xantiros
Aresztowano mężczyznę podejrzanego ws. fałszywych alarmów
W dniu 2013-06-29 20:14, leming.show@gmail.com pisze:
Debile^2, szyfrowanie polaczenia daje tylko to, ze nikt nie przechwyci

tresci i odczyta ja jedynie adresat.

Ci od "bombek" z Ikei do kazdej rozmowy uzywali innego aparatu i innej karty. Zastanawiam sie czy w przypadku komputera wystarczy zmiana adresu mac karty sieciowej + jakis darmowy punkt dostepowy do sieci.


Może być problem, wielu osobom umyka, ze przeglądarki internetowe czy programy pocztowe, zwłaszcza te dzisiejsze "identyfikują jednoznacznie" komputer, takie "google chrome" generuje unikatowy numer po którym cię google śledzi.

Jeszcze sam system korzysta z wielu automatycznych połączeń aktualizacyjnych, gdzie też pozostaje ślad co jest akurat nagminne w windzie.

Data: 2013-06-29 20:20:08
Autor: A. Filip
Aresztowano
the_foe <the_foe@wupe.pl> pisze:
W dniu 2013-06-29 16:54, Bogdan Idzikowski pisze:
...
Maile wysyłane były z laptopa za pośrednictwem telefonu komórkowego.
Mimo tego, że mężczyzna szyfrował to połączenie, służbom udało się do
niego dotrzeć. - Osoba ta według ustaleń policji jest osobą, która z
terenu Anglii za pośrednictwem dwóch skrzynek o treści
"uwagabomba@yahoo" i "uwagabomba@live.com" rozesłała maile (...) Numer
telefonu, który zabezpieczono przy tej osobie jest numerem telefonu,
który współgrał z adresem IP, z którego rozsyłano właśnie tego typu
maile - poinformował komendant.
...
więcej: http://tiny.pl/hslmm

======================================

Jeśli to prawda, to jego głupota jest komiczna i gdyby mogła latać,
latałaby niczym kondor po niebosklonie.
Chytrość przeważyła? A może jednak bezmyślność? Nie mógł ozbyć się karty
SIM?


Debile^2, szyfrowanie polaczenia daje tylko to, ze nikt nie przechwyci
tresci i odczyta ja jedynie adresat. Choc i tak mogło być, ze tego nie
robili - serwery poczty w wiekszosci przypadków robią to
automatycznie.
DOdatkowo, serwery SMTP same dołączaje IP nadawcy do
nagłówków. Np. poczta o2 do pola X-Originator, google w polu from
(razem z adresem prywatnym IP za NATem co pozwala odróżnić nadawce na
Å‚Ä…czu dzielonym przez router!). Tak wiec, jesli sprawca nie uzyl
anonimowych proxy albo anonimajzera typu TOR to namierzenie debila
polegało jedynie na przeczytaniu nagłówków maila (albo po prostu
e-maila w czystym RFC)

Widzisz, ja mam doczynienia z serwisami do raportowania spamu gdzie dość
często widzę wpisy w duchu "serwis X nie raportuje prawidłowo adresów źródła".
Średnio dobry adwokat może konsekwencjami tegoż *znacznie* podrożyć koszt skazania.

--
A. Filip
Głodno, chłodno i do domu daleko.
  -- PrzysÅ‚owie polskie

Data: 2013-06-29 21:06:21
Autor: the_foe
Aresztowano mężczyznę podejrzanego ws. fałszywych alarmów
W dniu 2013-06-29 20:20, A. Filip pisze:
the_foe <the_foe@wupe.pl> pisze:
W dniu 2013-06-29 16:54, Bogdan Idzikowski pisze:
...
Maile wysyłane były z laptopa za pośrednictwem telefonu komórkowego.
Mimo tego, że mężczyzna szyfrował to połączenie, służbom udało się do
niego dotrzeć. - Osoba ta według ustaleń policji jest osobą, która z
terenu Anglii za pośrednictwem dwóch skrzynek o treści
"uwagabomba@yahoo" i "uwagabomba@live.com" rozesłała maile (...) Numer
telefonu, który zabezpieczono przy tej osobie jest numerem telefonu,
który współgrał z adresem IP, z którego rozsyłano właśnie tego typu
maile - poinformował komendant.
...
więcej: http://tiny.pl/hslmm

======================================

Jeśli to prawda, to jego głupota jest komiczna i gdyby mogła latać,
latałaby niczym kondor po niebosklonie.
Chytrość przeważyła? A może jednak bezmyślność? Nie mógł ozbyć się karty
SIM?


Debile^2, szyfrowanie polaczenia daje tylko to, ze nikt nie przechwyci
tresci i odczyta ja jedynie adresat. Choc i tak mogło być, ze tego nie
robili - serwery poczty w wiekszosci przypadków robią to
automatycznie.
DOdatkowo, serwery SMTP same dołączaje IP nadawcy do
nagłówków. Np. poczta o2 do pola X-Originator, google w polu from
(razem z adresem prywatnym IP za NATem co pozwala odróżnić nadawce na
Å‚Ä…czu dzielonym przez router!). Tak wiec, jesli sprawca nie uzyl
anonimowych proxy albo anonimajzera typu TOR to namierzenie debila
polegało jedynie na przeczytaniu nagłówków maila (albo po prostu
e-maila w czystym RFC)

Widzisz, ja mam doczynienia z serwisami do raportowania spamu gdzie dość
często widzę wpisy w duchu "serwis X nie raportuje prawidłowo adresów źródła".
Średnio dobry adwokat może konsekwencjami tegoż *znacznie* podrożyć koszt skazania.


e-mail ogolnie jest słabym dowodem, tu chodzi by dotrzec do sprawców.

--
@foe_pl

Aresztowano mężczyznę podejrzanego ws. fałszywych alarmów

Nowy film z video.banzaj.pl wiêcej »
Redmi 9A - recenzja bud¿etowego smartfona