-
1. Data: 2013-07-11 11:45:16
Temat: informatyka sledcza?
Od: "mikrus" <m...@m...com>
Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy,
wychodzą na jaw frazy, które sprawca wpisywał w internecie.
Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i
ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS? Czy programy
typu CCLEANER zabezpieczają przed tego typu śledztwami?
-
2. Data: 2013-07-11 22:10:20
Temat: Re: informatyka sledcza?
Od: jg <f...@f...pl>
Dnia Thu, 11 Jul 2013 11:45:16 +0200, mikrus napisał(a):
> Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy,
> wychodzą na jaw frazy, które sprawca wpisywał w internecie.
> Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i
> ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS? Czy programy
> typu CCLEANER zabezpieczają przed tego typu śledztwami?
tak na szybko:
jak maja dostep do kompa sprawcy to moze to co piszesz.
jak nie to analiza baz danych na serwerach.
--
jg
-
3. Data: 2013-07-17 00:18:19
Temat: Re: informatyka sledcza?
Od: "m4rkiz" <m...@m...od.wujka.na.g.com>
"mikrus" <m...@m...com> wrote in message
news:51de7eae$0$1255$65785112@news.neostrada.pl...
> Co jakiś czas w mediach przy opisywaniu sprawcy jakiegoś przestępcy, wychodzą
> na jaw frazy, które sprawca wpisywał w internecie.
> Mam pytanie: czy to zwykłe przeglądanie historii odwiedzanych stron i
> ciasteczek, czy coś bardziej wyszukanego, np wtyku u IPS?
zalezy, te informacje da sie wyrwac na szereg sposobow zaczynajac od
www.google.com/searchhistory/ przez analize historii i cache przegladarki
(ktorych wyczyszczenie jest niewystarczajace - trzeba nadpisac) konczac
na podsluchu online jezeli mieli go na oku (keyloggery, nagrywanie
klawiatury, podsluch lacza)
> Czy programy typu CCLEANER zabezpieczają przed tego typu śledztwami?
rozsadne minimum zeby zachowac prywatnosc to szyfrowanie dysku,
nie szpiegujaca przegladarka, odpowiednie skonfigurowanie
wyszukiwarki, vpn i rozsadek
to dalej nie rozwiazuje nawet polowy problemow stojacych przed
przestepcami m.in. odcisk palca przegladarki, faktu ze wiekszosc
zapytan i tak jest zapisywana przez wyszukiwarki i w przypadku
specyficznych zapytan da sie je czasem skorelowac, mozliwosci
analizy tego co ktos robi na podstawie samych zapytan dns ktore moga
byc logowane u operatora itd. itp. mozliwosci zeby kogos zlapac
nawet post factum jest multum
-
4. Data: 2013-07-18 20:19:14
Temat: Re: informatyka sledcza?
Od: anacron <a...@a...pl>
W dniu 17.07.2013 00:18, m4rkiz pisze:
> mozliwosci zeby kogos zlapac nawet post factum jest multum
Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co
robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem -
pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed
błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i
nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą. Najczęściej
jednak ludzie sami wiszą zalogowania do google, korzystają z IE i
naiwnie wierzą, że są anonimowi.
--
Popieram https://www.facebook.com/NielegalneRadaryDoKosza
-
5. Data: 2013-07-18 20:36:40
Temat: Re: informatyka sledcza?
Od: rs <n...@n...spam.info>
On 7/18/2013 2:19 PM, anacron wrote:
> W dniu 17.07.2013 00:18, m4rkiz pisze:
>> mozliwosci zeby kogos zlapac nawet post factum jest multum
>
> Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co
> robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem -
> pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed
> błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i
> nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą.
hehehe. dokladnie z takich powodow jakie wyzej opisales, to kolesie
wpadaja. bo im sie wydaje. <rs>
-
6. Data: 2013-07-18 22:41:19
Temat: Re: informatyka sledcza?
Od: "m4rkiz" <m...@m...od.wujka.na.g.com>
"anacron" <a...@a...pl> wrote in message
news:ks9bj0$8dp$1@news.task.gda.pl...
> W dniu 17.07.2013 00:18, m4rkiz pisze:
>> mozliwosci zeby kogos zlapac nawet post factum jest multum
> Taaaa, tylko wystarczy, że znajdzie się ktoś kto ma pojęcie o tym co
> robi i już go nie znajdą, nie złapią i mogą - za przeproszeniem -
> pocałować w dupę. Oczywiście na dłuższą metę ciężko uchronić się przed
> błędem, ale spokojnie byłbym w stanie przygotować jednorazową akcję i
> nikt nigdy nawet by mnie nie próbował wiązać mnie ze sprawą. Najczęściej
> jednak ludzie sami wiszą zalogowania do google, korzystają z IE i
> naiwnie wierzą, że są anonimowi.
znalezienie to kwestia tego jak bardzo im sie chce i ile bledow popelnisz,
nikt nie bedzie rzezbil zbyt gleboko w przypadku dupereli, ale jezeli
bedzie to najwazniejsza rzecz do zrobienia to mysle ze sa w stanie
znalezc kazdego, zwlaszcza jezeli nie bedzie to jakas akcja 'od czapy'
tylko cos z jasnym motywem
-
7. Data: 2013-07-26 14:49:11
Temat: Re: informatyka sledcza?
Od: Marcin N <m...@o...pl>
W dniu 2013-07-18 22:41, m4rkiz pisze:
> znalezienie to kwestia tego jak bardzo im sie chce i ile bledow popelnisz,
A co powiecie na taki plan:
Kupuję w sklepie laptopa i kartę SIM.
Odczekuję kilka tygodni, żeby ewentualne zapisy z kamer przemysłowych
się pokasowały.
Popełniam przestępstwo z użyciem tego sprzętu i go niszczę.
Na moje oko wygląda całkiem niewykrywalnie choć wadą jest, że trzeba
trochę za to zapłacić.
--
MN
-
8. Data: 2013-07-27 18:59:55
Temat: Re: informatyka sledcza?
Od: "m4rkiz" <m...@m...od.wujka.na.g.com>
"Marcin N" <m...@o...pl> wrote in message
news:kstr82$2ae$1@news.task.gda.pl...
> A co powiecie na taki plan:
> Kupuję w sklepie laptopa i kartę SIM.
> Odczekuję kilka tygodni, żeby ewentualne zapisy z kamer przemysłowych się
> pokasowały.
> Popełniam przestępstwo z użyciem tego sprzętu i go niszczę.
> Na moje oko wygląda całkiem niewykrywalnie choć wadą jest, że trzeba trochę za
> to zapłacić.
zakladajac ze uzyles czystego systemu i nie popelniles zadnego bledu
zostawiajac jakies slady w necie* mozna:
na podstawie imei modemu, numeru i serialu karty oraz listy bts do
ktorych sie logowala maja (o ile im sie chce drazyc temat) - sklep
razem z data i czasem,
mozna przejsc sie po okolicy i sprawdzic
co widac na systemach cctv z dluzszym czasem retencji
od reki ustalaja tez miejsce z ktorego sie
polaczyles, najczesciej z dokladnoscia do kilkuset m,
mozna skorelowac logowania do sieci twojego laptopa z komorka
czy innym sprzetem ktory miales przy sobie (jakis gps z opcja
raportowania korkow, lojack z raportowaniem na zewnatrz itd.)
sprawdzic zapisy z kamer w okolicy w czasie kiedy popelniasz
czyli trzeba by to lamac prawo poza miastem (tu w gre wchodza
fotoradary itd.)
zebrac slady na miejscu (opony, buty, niedopalki itd.)
podejsc do sprawy tradycyjnie i sprawdzic kto mial motyw zeby zrobic
to co zostalo zrobione
itd. itp. pewnie sporo rzeczy nie przyszlo mi nawet do glowy
oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki
*o tym to mozna ksiazke napisac
-
9. Data: 2013-07-29 08:36:32
Temat: Re: informatyka sledcza?
Od: Marcin N <m...@o...pl>
W dniu 2013-07-27 18:59, m4rkiz pisze:
> oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
> zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
> ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
> czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
> sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki
Jakoś nie do końca jestem przekonany.
Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie
używany. Żadnych statystyk czy korelacji nie uzyskasz.
Podłączenie do sieci w takim miejscu, żeby kamery monitoringu nie były w
stanie namierzyć sprawcy - to chyba najtrudniejszy dziś element.
Można iść do lasu, można zamknąć się w jakimś samochodzie, ale pewnie
wypadałoby go najpierw ukraść.
Hmm, ciekawe zagadnienie. Zapewne ten wątek jest teraz automatycznie
śledzony przez jakieś służby, napiszę więc, że jestem uczciwym
obywatelem, który sobie teoretyzuje.
--
MN
-
10. Data: 2013-07-29 12:55:01
Temat: Re: informatyka sledcza?
Od: Yakhub <y...@g...pl>
W liście datowanym 29 lipca 2013 (08:36:32) napisano:
>> oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
>> zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
>> ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
>> czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
>> sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki
> Jakoś nie do końca jestem przekonany.
> Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie
> używany. Żadnych statystyk czy korelacji nie uzyskasz.
> Podłączenie do sieci w takim miejscu, żeby kamery monitoringu nie były w
> stanie namierzyć sprawcy - to chyba najtrudniejszy dziś element.
> Można iść do lasu, można zamknąć się w jakimś samochodzie, ale pewnie
> wypadałoby go najpierw ukraść.
> Hmm, ciekawe zagadnienie. Zapewne ten wątek jest teraz automatycznie
> śledzony przez jakieś służby, napiszę więc, że jestem uczciwym
> obywatelem, który sobie teoretyzuje.
A ja nakarmię roboty zbierające hasła kluczowe:
Bomba
Trotyl
Zamach
Uran
Karabin
Prezydent
--
Pozdrowienia,
Yakhub