От Novik
К объект 925
Дата 17.02.2005 12:25:54
Рубрики Прочее; Армия;

Re: А вообще...

> >Если человек предпринимает элементарные меры безопасности - невозможно.
> +++
> Научите?...

Ничего там секретного нет, и вариантов масса.
1) Работа через иностранный анонимный прокси.
2) Работа из публичного места - например, интернеткафе.
3) Работа телнетом с чужой машины через ломаный аккаунт.
4) Отложенная публикация - т.е. сначала выкладывается страница на сервер без
публикования, а через месяцок, когда все логи на провайдерах почикаются, она
публикуется по команде.
5) Публикуем, разумеется, на заграничном сервере.
Понятно дело возможно использование нескольких приемов одновременно. В любом
случае, на мой ламерский в данном вопросе взгляд, перспективным для
разработки является путь "от обратного", не отслеживание, кто выложил, а
отслеживание кто МОГ выложить. Т.е. техническая составляющая тут минимальна,
с людьми надо работать.



От объект 925
К Novik (17.02.2005 12:25:54)
Дата 17.02.2005 12:36:11

Ре: А вообще...

>Ничего там секретного нет,
+++
Да ето понятно.:)

и вариантов масса.
>1) Работа через иностранный анонимный прокси.
+++
Я не знаю что такое прокси:)

>2) Работа из публичного места - например, интернеткафе.
+++
Точно. Я бы поправил, не публичного, а публично-анонимного.
Т.е. вот если например Бигфут работает с институтского сайте, он же уже не анонимен?

>3) Работа телнетом с чужой машины через ломаный аккаунт.
+++
Кроме слов "чужая машина" ничего не понял. Хотя от чужой машины можно "танцевать". Т.е. ето должне быть знакомый хозяина машины.

>4) Отложенная публикация - т.е. сначала выкладывается страница на сервер без
>публикования, а через месяцок, когда все логи на провайдерах почикаются, она
>публикуется по команде.
+++
Логи чикаются у всех провайдеров через месяц или программа может быть изменена?
Ето я к тому, что например телефонный разговры хранятся гораздо больше.

Т.е. техническая составляющая тут минимальна,
>с людьми надо работать.
+++
На мой ламерский взгляд, техническая сторона играет свою роль. Поетому и организация в прошлом году нового института ФСБ (готовят спецов для инета).
Алеxей

От Novik
К объект 925 (17.02.2005 12:36:11)
Дата 17.02.2005 13:01:06

Re: А вообще...

> Т.е. вот если например Бигфут работает с институтского сайте, он же уже не
анонимен?

На основе логов провайдера института очерчивается круг лиц, которые в
принципе могли работать с сетью в указанное время.

> Кроме слов "чужая машина" ничего не понял. Хотя от чужой машины можно
"танцевать". Т.е. ето должне быть знакомый хозяина машины.

Вовсе не обязательно. Точнее говоря - как правило не обязательно, хозяин
машины ни о чем не знает, незаконно полученный аккаунт после использования
удаляется. Получить доступ к чужой машине - не такая уж большая проблема.

> Логи чикаются у всех провайдеров через месяц или программа может быть
изменена?

Чем больше промежуток времени - тем сложнее поднимать цепочку.

> Ето я к тому, что например телефонный разговры хранятся гораздо больше.

Телефонные разговоры ведутся, как правило, point to point, без промежуточных
инстанций. Наш случай - это когда Вы звоните бабушке на телефоне (бабушка не
в курсе дел) а уже она передает Вашу информацию по адресу. Ну и таких
бабушек в цепочке несколько. Каждая, возможно, ведет тетрадочку, куда пишет
входящие звонки, но звонков много, и тетрадочка время от времени
выбрасывается и заводится по новой. Причем ряд бабушек живет за границей, и
на Вашу просьбу - предоставить информацию - вежливо Вас пошлет. Кроме того
для совершения решающего звонка Вы украли чужую мобилу, а после звонка -
выбросили ее в речку. Представьте комплекс мероприятий, чтобы дойти по всей
цепочке до источника. И вероятность успеха.




От объект 925
К Novik (17.02.2005 13:01:06)
Дата 17.02.2005 13:39:38

Ре: А вообще...

>Вовсе не обязательно. Точнее говоря - как правило не обязательно, хозяин
>машины ни о чем не знает, незаконно полученный аккаунт после использования
>удаляется. Получить доступ к чужой машине - не такая уж большая проблема.
+++
Т.е. есть возможность что кто-то может послать сообщение и ето будет выглядеть как посланное с моего компа? Сделать подставу?
Уфф, а есть простой способ етого избежать?

Вопрос спецам кстати, а что говорит закон по поводу док-в в етом случае? Т.е. кая я слыхал, например записи на цифровом носителе не принимаются в качестве док-в, т.к. возможны манипуляции, которые невозможно обнаружить. Действует ли ето же правило и в етом случае?
Алеxей

От Novik
К объект 925 (17.02.2005 13:39:38)
Дата 17.02.2005 14:59:40

Re: А вообще...

>Т.е. есть возможность что кто-то может послать сообщение и ето будет
выглядеть как посланное с моего компа?

Есть возможность удаленно работать на Вашей машине. При соответствующих
условиях.

> Уфф, а есть простой способ етого избежать?

Конечно есть. Соблюдать элементарные меры безопасности, регулярно ставить
заплатки с WinUpdate (если у Вас Windows), отключать ненужные Вам сервисы
типа www/ftp/telnet и прочих серверов. Ну и на бытовом уровне - не допускать
у машине людей, которым не доверяете. Не оставлять машину включенной. И т.п.

Хотя я бы на месте потенциального хацкера не заморачивался бы с чьей-то
личной домашней машиной. Интересней ковырять физические сервера в сети - они
постоянно online да и вероятность найти дырку выше. Или обратить свой взор
на плохо закрытую локалку к/л института или завода. Домашняя машина - это не
очень интересно.



От Novik
К объект 925 (17.02.2005 12:36:11)
Дата 17.02.2005 12:48:48

Re: А вообще...

Вообщем, я не горю желанием рисовать "подробную инструкцию для предателей
родины", поверьте на слово - техническая сторона дела при использовании
_стандартных_ приемов (т.е. не надо имет голову семи пядей в обхвате)
гарантирует практически абсолютную невычисляемость паблишера техническими же
средствами. Насчет агентурных методов - не знаю.
Другой вопрос, что людей, пренебрегающих элементарной безопасностью
достаточно много. Это как с "невскрываемыми" замками на дверях - есть
специалисты, открывающие эти самые замки за 15 минут, но это же не повод
убрать дверь в квартиру вообще.