Перейти к содержанию

Ректотермальный криптоанализ


Рекомендуемые сообщения

Топик по сути обусловлен следующей дилеммой.

Если мы возьмем какие-либо преступления в обычной жизни : убийство, воровство, торговлю наркотиками.

Всегда возможно найти улики : орудие убийства. следы наркоты дома. украденные камни. допустим.

Преступник может улики спрятать в сейф и сказать - а я не буду вам выдавать их. Однако, в этом случае сотрудники изымают сейф и болгаркой его. Улики достали.

 

В случае же преступлений в сфере IT. Допустим рассылка спама, взлом серверов. Преступник поступил грамотно и обеспечил себе полную анонимность - и телефон купил и карточку на студента. Все улики (программы для взлома, доступы к серверам) находятся на зашифрованном диске - читай в сейфе. Сотрудники изымают этот диск, либо весь компьютер. Однако, загвоздка : возможность взломать его "болгаркой" стремится к нулю. Фактически, для расшифровки данных на жестком диске нужно несколько тысяч лет, даже на суперкомпьютерах.

 

Следовательно, в случае преступлений в сфере IT обычные процедуры уже НЕ РАБОТАЮТ.

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 78
  • Создана
  • Последний ответ
Вопрос такой вот возник: Противоречит ли ст. 12.26 КоАП «Невыполнение водителем требования о прохождении медицинского освидетельствования на состояние опьянения», статье 51 Конституции РФ? Ведь, по сути, прохождение медицинского освидетельствования, есть свидетельствовать против себя.Или я не прав?

А есть еще норма УПК об обязанности подозреваемого сдать образцы для экспертизы. Поставить под разумное сомнение можно в принципе все. Но любой суд, включая КС, скажет Вам , что в данном случае Ваши сомнения безосновательны и отправит за ответом к Далю, Ожегову или еще к кому-нибудь.

Ссылка на комментарий
Поделиться на другие сайты

А есть еще норма УПК об обязанности подозреваемого сдать образцы для экспертизы.

Ага. Только вот какое отношение имеет Уголовно-Процессуальный Кодекс к административному правонарушению?

Ссылка на комментарий
Поделиться на другие сайты

Топик по сути обусловлен следующей дилеммой.

Если мы возьмем какие-либо преступления в обычной жизни : убийство, воровство, торговлю наркотиками.

Всегда возможно найти улики : орудие убийства. следы наркоты дома. украденные камни. допустим.

Преступник может улики спрятать в сейф и сказать - а я не буду вам выдавать их. Однако, в этом случае сотрудники изымают сейф и болгаркой его. Улики достали.

 

В случае же преступлений в сфере IT. Допустим рассылка спама, взлом серверов. Преступник поступил грамотно и обеспечил себе полную анонимность - и телефон купил и карточку на студента. Все улики (программы для взлома, доступы к серверам) находятся на зашифрованном диске - читай в сейфе. Сотрудники изымают этот диск, либо весь компьютер. Однако, загвоздка : возможность взломать его "болгаркой" стремится к нулю. Фактически, для расшифровки данных на жестком диске нужно несколько тысяч лет, даже на суперкомпьютерах.

 

Следовательно, в случае преступлений в сфере IT обычные процедуры уже НЕ РАБОТАЮТ.

Да - обычные законные процедуры не работают и нужно либо заранее готовиться к захвату такого диска другими не такими законными, но вполне эффективными средствами - кейлоггеры или трояны, использованные ФБР, или карандашики (а, кстати, почему именно разноцветные? :smile13: это как-то влияет на эффективность? :smile19: ) Диггера (или "обезьянник" для несговорчивых - кто-то и такой способ упоминал...)

 

Ну и, конечно, в криптографические программы по возможности стараются встроить средства скрытого создания копий ключей - "расщепленные" ключи, скрытое архивирование ключей на CA при использовании MS CA и т.д. Ну, а там, где этого нельзя - сажать за отказ (как это сделано в Великобритании).

 

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...