Grupy dyskusyjne   »   pl.comp.pecet   »   informatyka sledcza?

informatyka sledcza?

Data: 2013-07-11 11:45:16
Autor: mikrus
informatyka sledcza?
Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą na jaw frazy, które sprawca wpisywał w internecie.
Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS? Czy programy typu CCLEANER zabezpieczają przed tego typu śledztwami?

Data: 2013-07-11 22:10:20
Autor: jg
informatyka sledcza?
Dnia Thu, 11 Jul 2013 11:45:16 +0200, mikrus napisał(a):

Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą na jaw frazy, które sprawca wpisywał w internecie.
Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS? Czy programy typu CCLEANER zabezpieczają przed tego typu śledztwami?


tak na szybko:
jak maja dostep do kompa sprawcy to moze to co piszesz.
jak nie to analiza baz danych na serwerach.

--
jg

Data: 2013-07-16 23:18:19
Autor: m4rkiz
informatyka sledcza?
"mikrus" <mam@mail.com> wrote in message news:51de7eae$0$1255$65785112news.neostrada.pl...
Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą na jaw frazy, które sprawca wpisywał w internecie.
Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS?

zalezy, te informacje da sie wyrwac na szereg sposobow zaczynajac od
www.google.com/searchhistory/ przez analize historii i cache przegladarki
(ktorych wyczyszczenie jest niewystarczajace - trzeba nadpisac) konczac
na podsluchu online jezeli mieli go na oku (keyloggery, nagrywanie
klawiatury, podsluch lacza)

Czy programy typu CCLEANER zabezpieczają przed tego typu śledztwami?

rozsadne minimum zeby zachowac prywatnosc to szyfrowanie dysku,
nie szpiegujaca przegladarka, odpowiednie skonfigurowanie
wyszukiwarki, vpn i rozsadek

to dalej nie rozwiazuje nawet polowy problemow stojacych przed
przestepcami m.in. odcisk palca przegladarki, faktu ze wiekszosc
zapytan i tak jest zapisywana przez wyszukiwarki i w przypadku
specyficznych zapytan da sie je czasem skorelowac, mozliwosci
analizy tego co ktos robi na podstawie samych zapytan dns ktore moga
byc logowane u operatora itd. itp. mozliwosci zeby kogos zlapac
nawet post factum jest multum

Data: 2013-07-18 20:19:14
Autor: anacron
informatyka sledcza?
W dniu 17.07.2013 00:18, m4rkiz pisze:
mozliwosci zeby kogos zlapac nawet post factum jest multum

Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co
robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem -
pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed
błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i
nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą. Najczęściej
jednak ludzie sami wiszą zalogowania do google, korzystają z IE i
naiwnie wierzą, że są anonimowi.

--
Popieram https://www.facebook.com/NielegalneRadaryDoKosza

Data: 2013-07-18 14:36:40
Autor: rs
informatyka sledcza?
On 7/18/2013 2:19 PM, anacron wrote:
W dniu 17.07.2013 00:18, m4rkiz pisze:
mozliwosci zeby kogos zlapac nawet post factum jest multum

Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co
robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem -
pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed
błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i
nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą.

hehehe. dokladnie z takich powodow jakie wyzej opisales, to kolesie wpadaja. bo im sie wydaje. <rs>

Data: 2013-07-18 21:41:19
Autor: m4rkiz
informatyka sledcza?
"anacron" <anacron@anacron.pl> wrote in message news:ks9bj0$8dp$1news.task.gda.pl...
W dniu 17.07.2013 00:18, m4rkiz pisze:
mozliwosci zeby kogos zlapac nawet post factum jest multum
Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co
robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem -
pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed
błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i
nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą. Najczęściej
jednak ludzie sami wiszą zalogowania do google, korzystają z IE i
naiwnie wierzą, że są anonimowi.

znalezienie to kwestia tego jak bardzo im sie chce i ile bledow popelnisz,
nikt nie bedzie rzezbil zbyt gleboko w przypadku dupereli, ale jezeli
bedzie to najwazniejsza rzecz do zrobienia to mysle ze sa w stanie
znalezc kazdego, zwlaszcza jezeli nie bedzie to jakas akcja 'od czapy'
tylko cos z jasnym motywem

Data: 2013-07-26 14:49:11
Autor: Marcin N
informatyka sledcza?
W dniu 2013-07-18 22:41, m4rkiz pisze:

znalezienie to kwestia tego jak bardzo im sie chce i ile bledow popelnisz,

A co powiecie na taki plan:

Kupuję w sklepie laptopa i kartę SIM.
Odczekuję kilka tygodni, żeby ewentualne zapisy z kamer przemysłowych się pokasowały.
Popełniam przestępstwo z użyciem tego sprzętu i go niszczę.


Na moje oko wygląda całkiem niewykrywalnie choć wadą jest, że trzeba trochę za to zapłacić.



--
MN

Data: 2013-07-27 17:59:55
Autor: m4rkiz
informatyka sledcza?
"Marcin N" <marcin5.usun.wykasuj@onet.pl> wrote in message news:kstr82$2ae$1news.task.gda.pl...
A co powiecie na taki plan:
Kupuję w sklepie laptopa i kartę SIM.
Odczekuję kilka tygodni, żeby ewentualne zapisy z kamer przemysłowych się pokasowały.
Popełniam przestępstwo z użyciem tego sprzętu i go niszczę.
Na moje oko wygląda całkiem niewykrywalnie choć wadą jest, że trzeba trochę za to zapłacić.

zakladajac ze uzyles czystego systemu i nie popelniles zadnego bledu
zostawiajac jakies slady w necie* mozna:

na podstawie imei modemu, numeru i serialu karty oraz listy bts do
ktorych sie logowala maja (o ile im sie chce drazyc temat) - sklep
razem z data i czasem,

mozna przejsc sie po okolicy i sprawdzic
co widac na systemach cctv z dluzszym czasem retencji

od reki ustalaja tez miejsce z ktorego sie
polaczyles, najczesciej z dokladnoscia do kilkuset m,

mozna skorelowac logowania do sieci twojego laptopa z komorka
czy innym sprzetem ktory miales przy sobie (jakis gps z opcja
raportowania korkow, lojack z raportowaniem na zewnatrz itd.)

sprawdzic zapisy z kamer w okolicy w czasie kiedy popelniasz
czyli trzeba by to lamac prawo poza miastem (tu w gre wchodza
fotoradary itd.)

zebrac slady na miejscu (opony, buty, niedopalki itd.)

podejsc do sprawy tradycyjnie i sprawdzic kto mial motyw zeby zrobic
to co zostalo zrobione

itd. itp. pewnie sporo rzeczy nie przyszlo mi nawet do glowy

oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki


*o tym to mozna ksiazke napisac

Data: 2013-07-29 08:36:32
Autor: Marcin N
informatyka sledcza?
W dniu 2013-07-27 18:59, m4rkiz pisze:

oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki

Jakoś nie do końca jestem przekonany.
Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie używany. Żadnych statystyk czy korelacji nie uzyskasz.
Podłączenie do sieci w takim miejscu, żeby kamery monitoringu nie były w stanie namierzyć sprawcy - to chyba najtrudniejszy dziś element.

Można iść do lasu, można zamknąć się w jakimś samochodzie, ale pewnie wypadałoby go najpierw ukraść.

Hmm, ciekawe zagadnienie. Zapewne ten wątek jest teraz automatycznie śledzony przez jakieś służby, napiszę więc, że jestem uczciwym obywatelem, który sobie teoretyzuje.

--
MN

Data: 2013-07-29 12:55:01
Autor: Yakhub
informatyka sledcza?
W liście datowanym 29 lipca 2013 (08:36:32) napisano:
oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki

Jakoś nie do końca jestem przekonany.
Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie używany. Żadnych statystyk czy korelacji nie uzyskasz.
Podłączenie do sieci w takim miejscu, żeby kamery monitoringu nie były w
stanie namierzyć sprawcy - to chyba najtrudniejszy dziś element.

Można iść do lasu, można zamknąć się w jakimś samochodzie, ale pewnie wypadałoby go najpierw ukraść.

Hmm, ciekawe zagadnienie. Zapewne ten wątek jest teraz automatycznie śledzony przez jakieś służby, napiszę więc, że jestem uczciwym obywatelem, który sobie teoretyzuje.

A ja nakarmię roboty zbierające hasła kluczowe:
Bomba
Trotyl
Zamach
Uran
Karabin
Prezydent






--
Pozdrowienia,
 Yakhub

Data: 2013-07-29 15:16:19
Autor: m4rkiz
informatyka sledcza?
"Marcin N" <marcin5.usun.wykasuj@onet.pl> wrote in message news:kt52hg$aj5$1news.task.gda.pl...
oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki
Jakoś nie do końca jestem przekonany.
Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie używany. Żadnych statystyk czy korelacji nie uzyskasz.


uzyskasz jezeli akcji nie zaplanuje specjalista i nie wykona specjalista
a i wtedy bedzie to akcja tylko tak dobra jak jego wiedza

to sa setki rzeczy ktore moga pojsc nie tak

kupujesz sprzet oczywiscie za gotowke
jezeli ja wyplacisz dzien wczesniej zostaje slad, owszem nie do uzycia
sam w sobie ale w przypadku kiedy laptopa uzyles zeby uszkodzic reaktor
w elektrownii atomowej to i takie rzeczy da sie sprawdzic jezeli sledczy
zechce, to tylko jedna kwerenda w bazie danych bankow
(zanim ktos zaoponuje przypomniam ze skarbowka wlasnie zazyczyla sobie
pelnego dostepu do kont przedsiebiorcow, wiec to czego nie widac jest juz
znacznie dalej)

jedziesz go kupic gdzies dalej? nie wiem jak dlugo ile i jakie dane z
logowania do btsow sa przechowywane przez operatorow ale jak uczy przyklad
prism jest to zawsze wiecej niz nam sie wydaje

skad bedziesz wiedzial jaki jest okres retencji danych w cctv sklepu?
dla 2 kamer pal i rejestratora z dobra kompresja i dyskiem 3tb to
moze byc grubo ponad rok

etc. etc.

Data: 2013-07-29 22:44:28
Autor: gawfron
informatyka sledcza?
W dniu 2013-07-29 16:16, m4rkiz pisze:


jedziesz go kupic gdzies dalej? nie wiem jak dlugo ile i jakie dane z
logowania do btsow sa przechowywane przez operatorow ale jak uczy przyklad
prism jest to zawsze wiecej niz nam sie wydaje

etc. etc.

Podstawa to nie posiadanie przy sobie żadnego sprzętu 'logującego' na czele z komórką. Jedyne co można mieć to jednorazówka włączana tylko na czas akcji.

informatyka sledcza?

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona