Data: 2013-07-11 11:45:16 | |
Autor: mikrus | |
informatyka sledcza? | |
Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą na jaw frazy, które sprawca wpisywał w internecie.
Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS? Czy programy typu CCLEANER zabezpieczają przed tego typu śledztwami? |
|
Data: 2013-07-11 22:10:20 | |
Autor: jg | |
informatyka sledcza? | |
Dnia Thu, 11 Jul 2013 11:45:16 +0200, mikrus napisał(a):
Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą na jaw frazy, które sprawca wpisywał w internecie. tak na szybko: jak maja dostep do kompa sprawcy to moze to co piszesz. jak nie to analiza baz danych na serwerach. -- jg |
|
Data: 2013-07-16 23:18:19 | |
Autor: m4rkiz | |
informatyka sledcza? | |
"mikrus" <mam@mail.com> wrote in message news:51de7eae$0$1255$65785112news.neostrada.pl...
Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą na jaw frazy, które sprawca wpisywał w internecie. zalezy, te informacje da sie wyrwac na szereg sposobow zaczynajac od www.google.com/searchhistory/ przez analize historii i cache przegladarki (ktorych wyczyszczenie jest niewystarczajace - trzeba nadpisac) konczac na podsluchu online jezeli mieli go na oku (keyloggery, nagrywanie klawiatury, podsluch lacza) Czy programy typu CCLEANER zabezpieczają przed tego typu śledztwami? rozsadne minimum zeby zachowac prywatnosc to szyfrowanie dysku, nie szpiegujaca przegladarka, odpowiednie skonfigurowanie wyszukiwarki, vpn i rozsadek to dalej nie rozwiazuje nawet polowy problemow stojacych przed przestepcami m.in. odcisk palca przegladarki, faktu ze wiekszosc zapytan i tak jest zapisywana przez wyszukiwarki i w przypadku specyficznych zapytan da sie je czasem skorelowac, mozliwosci analizy tego co ktos robi na podstawie samych zapytan dns ktore moga byc logowane u operatora itd. itp. mozliwosci zeby kogos zlapac nawet post factum jest multum |
|
Data: 2013-07-18 20:19:14 | |
Autor: anacron | |
informatyka sledcza? | |
W dniu 17.07.2013 00:18, m4rkiz pisze:
mozliwosci zeby kogos zlapac nawet post factum jest multum Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem - pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą. Najczęściej jednak ludzie sami wiszą zalogowania do google, korzystają z IE i naiwnie wierzą, że są anonimowi. -- Popieram https://www.facebook.com/NielegalneRadaryDoKosza |
|
Data: 2013-07-18 14:36:40 | |
Autor: rs | |
informatyka sledcza? | |
On 7/18/2013 2:19 PM, anacron wrote:
W dniu 17.07.2013 00:18, m4rkiz pisze: hehehe. dokladnie z takich powodow jakie wyzej opisales, to kolesie wpadaja. bo im sie wydaje. <rs> |
|
Data: 2013-07-18 21:41:19 | |
Autor: m4rkiz | |
informatyka sledcza? | |
"anacron" <anacron@anacron.pl> wrote in message news:ks9bj0$8dp$1news.task.gda.pl...
W dniu 17.07.2013 00:18, m4rkiz pisze: znalezienie to kwestia tego jak bardzo im sie chce i ile bledow popelnisz, nikt nie bedzie rzezbil zbyt gleboko w przypadku dupereli, ale jezeli bedzie to najwazniejsza rzecz do zrobienia to mysle ze sa w stanie znalezc kazdego, zwlaszcza jezeli nie bedzie to jakas akcja 'od czapy' tylko cos z jasnym motywem |
|
Data: 2013-07-26 14:49:11 | |
Autor: Marcin N | |
informatyka sledcza? | |
W dniu 2013-07-18 22:41, m4rkiz pisze:
znalezienie to kwestia tego jak bardzo im sie chce i ile bledow popelnisz, A co powiecie na taki plan: Kupuję w sklepie laptopa i kartę SIM. Odczekuję kilka tygodni, żeby ewentualne zapisy z kamer przemysłowych się pokasowały. Popełniam przestępstwo z użyciem tego sprzętu i go niszczę. Na moje oko wygląda całkiem niewykrywalnie choć wadą jest, że trzeba trochę za to zapłacić. -- MN |
|
Data: 2013-07-27 17:59:55 | |
Autor: m4rkiz | |
informatyka sledcza? | |
"Marcin N" <marcin5.usun.wykasuj@onet.pl> wrote in message news:kstr82$2ae$1news.task.gda.pl...
A co powiecie na taki plan: zakladajac ze uzyles czystego systemu i nie popelniles zadnego bledu zostawiajac jakies slady w necie* mozna: na podstawie imei modemu, numeru i serialu karty oraz listy bts do ktorych sie logowala maja (o ile im sie chce drazyc temat) - sklep razem z data i czasem, mozna przejsc sie po okolicy i sprawdzic co widac na systemach cctv z dluzszym czasem retencji od reki ustalaja tez miejsce z ktorego sie polaczyles, najczesciej z dokladnoscia do kilkuset m, mozna skorelowac logowania do sieci twojego laptopa z komorka czy innym sprzetem ktory miales przy sobie (jakis gps z opcja raportowania korkow, lojack z raportowaniem na zewnatrz itd.) sprawdzic zapisy z kamer w okolicy w czasie kiedy popelniasz czyli trzeba by to lamac prawo poza miastem (tu w gre wchodza fotoradary itd.) zebrac slady na miejscu (opony, buty, niedopalki itd.) podejsc do sprawy tradycyjnie i sprawdzic kto mial motyw zeby zrobic to co zostalo zrobione itd. itp. pewnie sporo rzeczy nie przyszlo mi nawet do glowy oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda, sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki *o tym to mozna ksiazke napisac |
|
Data: 2013-07-29 08:36:32 | |
Autor: Marcin N | |
informatyka sledcza? | |
W dniu 2013-07-27 18:59, m4rkiz pisze:
oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac Jakoś nie do końca jestem przekonany. Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie używany. Żadnych statystyk czy korelacji nie uzyskasz. Podłączenie do sieci w takim miejscu, żeby kamery monitoringu nie były w stanie namierzyć sprawcy - to chyba najtrudniejszy dziś element. Można iść do lasu, można zamknąć się w jakimś samochodzie, ale pewnie wypadałoby go najpierw ukraść. Hmm, ciekawe zagadnienie. Zapewne ten wątek jest teraz automatycznie śledzony przez jakieś służby, napiszę więc, że jestem uczciwym obywatelem, który sobie teoretyzuje. -- MN |
|
Data: 2013-07-29 12:55:01 | |
Autor: Yakhub | |
informatyka sledcza? | |
W liście datowanym 29 lipca 2013 (08:36:32) napisano:
oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac Jakoś nie do końca jestem przekonany. Można iść do lasu, można zamknąć się w jakimś samochodzie, ale pewnie wypadałoby go najpierw ukraść. Hmm, ciekawe zagadnienie. Zapewne ten wątek jest teraz automatycznie śledzony przez jakieś służby, napiszę więc, że jestem uczciwym obywatelem, który sobie teoretyzuje. A ja nakarmię roboty zbierające hasła kluczowe: Bomba Trotyl Zamach Uran Karabin Prezydent -- Pozdrowienia, Yakhub |
|
Data: 2013-07-29 15:16:19 | |
Autor: m4rkiz | |
informatyka sledcza? | |
"Marcin N" <marcin5.usun.wykasuj@onet.pl> wrote in message news:kt52hg$aj5$1news.task.gda.pl...
oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknacJakoś nie do końca jestem przekonany. uzyskasz jezeli akcji nie zaplanuje specjalista i nie wykona specjalista a i wtedy bedzie to akcja tylko tak dobra jak jego wiedza to sa setki rzeczy ktore moga pojsc nie tak kupujesz sprzet oczywiscie za gotowke jezeli ja wyplacisz dzien wczesniej zostaje slad, owszem nie do uzycia sam w sobie ale w przypadku kiedy laptopa uzyles zeby uszkodzic reaktor w elektrownii atomowej to i takie rzeczy da sie sprawdzic jezeli sledczy zechce, to tylko jedna kwerenda w bazie danych bankow (zanim ktos zaoponuje przypomniam ze skarbowka wlasnie zazyczyla sobie pelnego dostepu do kont przedsiebiorcow, wiec to czego nie widac jest juz znacznie dalej) jedziesz go kupic gdzies dalej? nie wiem jak dlugo ile i jakie dane z logowania do btsow sa przechowywane przez operatorow ale jak uczy przyklad prism jest to zawsze wiecej niz nam sie wydaje skad bedziesz wiedzial jaki jest okres retencji danych w cctv sklepu? dla 2 kamer pal i rejestratora z dobra kompresja i dyskiem 3tb to moze byc grubo ponad rok etc. etc. |
|
Data: 2013-07-29 22:44:28 | |
Autor: gawfron | |
informatyka sledcza? | |
W dniu 2013-07-29 16:16, m4rkiz pisze:
etc. etc. Podstawa to nie posiadanie przy sobie żadnego sprzętu 'logującego' na czele z komórką. Jedyne co można mieć to jednorazówka włączana tylko na czas akcji. |
|