Перейти к содержанию

rst

Members
  • Публикаций

    41
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о rst

  • Звание
    Подозрительный тип
  1. Кстати, Админ кинул ссылку. Получается Cryptoloop - вне закона. ПРЕЗИДЕНТ РОССИЙСКОЙ ФЕДЕРАЦИИ УКАЗ от 3 апреля 1995 г. N 334 О МЕРАХ ПО СОБЛЮДЕНИЮ ЗАКОННОСТИ В ОБЛАСТИ РАЗРАБОТКИ, ПРОИЗВОДСТВА, РЕАЛИЗАЦИИ И ЭКСПЛУАТАЦИИ ШИФРОВАЛЬНЫХ СРЕДСТВ, А ТАКЖЕ ПРЕДОСТАВЛЕНИЯ УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ В целях обеспечения безусловного исполнения Закона Российской Федерации "О федеральных органах правительственной связи и информации", а также усиления борьбы с организованной преступностью и повышения защищенности информационно - телекоммуникационных систем органов государственной в
  2. Опять же : Linux + cryptoloop. Никаких расщепленных ключей, никаких кейлоггеров и троянов априори. На данный момент мне видится только психологический прессинг, либо GB-style
  3. Топик по сути обусловлен следующей дилеммой. Если мы возьмем какие-либо преступления в обычной жизни : убийство, воровство, торговлю наркотиками. Всегда возможно найти улики : орудие убийства. следы наркоты дома. украденные камни. допустим. Преступник может улики спрятать в сейф и сказать - а я не буду вам выдавать их. Однако, в этом случае сотрудники изымают сейф и болгаркой его. Улики достали. В случае же преступлений в сфере IT. Допустим рассылка спама, взлом серверов. Преступник поступил грамотно и обеспечил себе полную анонимность - и телефон купил и карточку на студента. Все улики
  4. Фактически это и есть свидетельство против себя. Но в сфере цифровых технологий многие вещи неоднозначны. К тому же наше законодательство еще слабо адаптировано к применению в этой области.
  5. Труднодоступно - не значит невозможно. Все-таки сейчас мы говорим больше о сферическом коне в вакууме. В большинстве случаев достаточно интернет кафе.
  6. Перефразирую задачу в академической форме. Дано: Есть некий компьютер, полностью зашифрованный. "дырок" в защите нет. Доступ не может получить никто, кроме знающего пароль. Есть следователь. Он имеет информацию о том, что на компьютере есть улики, которые приведут к возбуждению серьезного уголовного дела против владельца компьютера. Однако для этого ему нужно получить пароль от владельца компьютера. Вопрос : каким образом следователь может получить пароль от владельца компьютера?
  7. Да недавний закон об авторском праве хотя бы. Персонаж понаставил на машину пиратского софта, и закриптовал диск. Какой-нибудь доброжелатель выдал информацию - так и так - у него пиратский 1С и Microsoft Office и FineReader. А доказательства - на зашифрованном диске. Как я понял, юридически сделать ничего невозможно. А практически остается только психологическое давление? Есть ли какие-то ссылки, может информация о подобных инцидентах?
  8. Эта тема давно муссируется на разных форумах. полагаю, здесь тоже она интересна. К тому, же я полагаю, что здесь есть люди, которые довольно близко знакомы с предметом. Итак, есть человек, который занимается допустим, незаконной деятельностью. Единственные доказательства этой деятельности - на компьютере. Однако, жесткий диск зашифрован полностью. Примем за факт - доступ не имея пароля, получить невозможно. Единственный путь получить информацию - получить пароль у пользователя. Пароль находится не на бумажке но в голове. Информация об этом попадает в правоохранительные органы. Следователь
  9. Если сервер публичный - на нем ведутся логи. Приходят изымают сервер и анализируют логи. Если сервер приватный (им пользуетесь только вы) - можно легко траффик собирать : к примеру подключения по ssh были с такого-то ИП - это ип админа, а с него уже можно раскрутить цепочку и до заказчика. Кстати, все сервисы, которые предоставляют VPN - ВСЕ ведут логи - кто куда и зачем ходит. Примите за факт.
  10. намопню, мы вначале говорили про то, чтоб "не попадаться на глаза".
  11. Игровой сервер не нужен вообще. Мы говорим о последней миле. Играет ли на этом сервере кто-то или нет - не имеет никакого значения, все равно проверить невозможно.
  12. игровые протоколы проприетарны - вы не сможете разобрать и проверить его на достоверность. Вам нужно максимально имитировать протокол. Этого будет достаточно, чтоб на вас не обратили внимания, а приняли за еще одного студента, которые живет в WOWе.
×
×
  • Создать...