Проктолог Опубликовано 22 января, 2008 Поделиться Опубликовано 22 января, 2008 Топик по сути обусловлен следующей дилеммой. Если мы возьмем какие-либо преступления в обычной жизни : убийство, воровство, торговлю наркотиками. Всегда возможно найти улики : орудие убийства. следы наркоты дома. украденные камни. допустим. Преступник может улики спрятать в сейф и сказать - а я не буду вам выдавать их. Однако, в этом случае сотрудники изымают сейф и болгаркой его. Улики достали. В случае же преступлений в сфере IT. Допустим рассылка спама, взлом серверов. Преступник поступил грамотно и обеспечил себе полную анонимность - и телефон купил и карточку на студента. Все улики (программы для взлома, доступы к серверам) находятся на зашифрованном диске - читай в сейфе. Сотрудники изымают этот диск, либо весь компьютер. Однако, загвоздка : возможность взломать его "болгаркой" стремится к нулю. Фактически, для расшифровки данных на жестком диске нужно несколько тысяч лет, даже на суперкомпьютерах. Следовательно, в случае преступлений в сфере IT обычные процедуры уже НЕ РАБОТАЮТ. Работают, работают. Еще как работают. Только другие. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Loo Опубликовано 22 января, 2008 Поделиться Опубликовано 22 января, 2008 Тема флеймовая на самом деле, и даже уже надоела. Спорить на математическом уровне о криптографии, теории больших чисел, теории рядов и микропроцессорной логике надеюсь никто не собирается. Без такой платформы заявления "Срок взлома приближается к ХЗСКОЛЬКО миллионов световых лет" выглядят не аргументированно. Ну иногда находятся люди, кричащие о доступе к кластерам в три спортзала, теории распределенных вычислений и зависимости рандомного набора от логики i386 процессора, но эт на других форумах. Сдается мне топик-стартер желал получить два варианта ответов. "Да, в любом софте есть бекдоры спецслужб" и "Да, мы таки лишаем анальной девственности кульхаксоров при помощи паяльника". Ссылка на комментарий Поделиться на другие сайты More sharing options...
дым Опубликовано 22 января, 2008 Поделиться Опубликовано 22 января, 2008 А сколько страниц он успел проглотить и помогло ли это ему? :smile3: Не помогло... :smile11: Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 22 января, 2008 Поделиться Опубликовано 22 января, 2008 Сдается мне топик-стартер желал получить два варианта ответов. "Да, в любом софте есть бекдоры спецслужб" и "Да, мы таки лишаем анальной девственности кульхаксоров при помощи паяльника". А давайте для закрытия темы проведем голосование с этими двумя вариантами ответа (плюс третий - что-то вроде "как повезет"). :smile19: Сразу тему и закроем... :smile1: Ссылка на комментарий Поделиться на другие сайты More sharing options...
Искендер Опубликовано 23 января, 2008 Поделиться Опубликовано 23 января, 2008 Разговор, как справедливо заметил уважаемый Loo, ниачом. Степень усердия следствия и применяемые методы, будут зависеть от важности закриптованной информации. Золотое правило - затраченные на добывание информации ресурсы - не должны превышать стоимость (ценность) самой информации. Так что, если у злоумышленника на компе содержится зашифрованный рецепт производства самогона из сосновых опилок - едва ли органы будут сильно напрягаться и просить о помощи во взломе пароля вычислительные мощности Минобороны. А, вот, ежели супостат подозревается в подготовке подрыва ядерного устройства в Александровском саду, то тут и "сыворотку правды" в ход пустят, и карандаши с иголками, и лоботомию сделают... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.