От Novik
К объект 925
Дата 17.02.2005 13:01:06
Рубрики Прочее; Армия;

Re: А вообще...

> Т.е. вот если например Бигфут работает с институтского сайте, он же уже не
анонимен?

На основе логов провайдера института очерчивается круг лиц, которые в
принципе могли работать с сетью в указанное время.

> Кроме слов "чужая машина" ничего не понял. Хотя от чужой машины можно
"танцевать". Т.е. ето должне быть знакомый хозяина машины.

Вовсе не обязательно. Точнее говоря - как правило не обязательно, хозяин
машины ни о чем не знает, незаконно полученный аккаунт после использования
удаляется. Получить доступ к чужой машине - не такая уж большая проблема.

> Логи чикаются у всех провайдеров через месяц или программа может быть
изменена?

Чем больше промежуток времени - тем сложнее поднимать цепочку.

> Ето я к тому, что например телефонный разговры хранятся гораздо больше.

Телефонные разговоры ведутся, как правило, point to point, без промежуточных
инстанций. Наш случай - это когда Вы звоните бабушке на телефоне (бабушка не
в курсе дел) а уже она передает Вашу информацию по адресу. Ну и таких
бабушек в цепочке несколько. Каждая, возможно, ведет тетрадочку, куда пишет
входящие звонки, но звонков много, и тетрадочка время от времени
выбрасывается и заводится по новой. Причем ряд бабушек живет за границей, и
на Вашу просьбу - предоставить информацию - вежливо Вас пошлет. Кроме того
для совершения решающего звонка Вы украли чужую мобилу, а после звонка -
выбросили ее в речку. Представьте комплекс мероприятий, чтобы дойти по всей
цепочке до источника. И вероятность успеха.




От объект 925
К Novik (17.02.2005 13:01:06)
Дата 17.02.2005 13:39:38

Ре: А вообще...

>Вовсе не обязательно. Точнее говоря - как правило не обязательно, хозяин
>машины ни о чем не знает, незаконно полученный аккаунт после использования
>удаляется. Получить доступ к чужой машине - не такая уж большая проблема.
+++
Т.е. есть возможность что кто-то может послать сообщение и ето будет выглядеть как посланное с моего компа? Сделать подставу?
Уфф, а есть простой способ етого избежать?

Вопрос спецам кстати, а что говорит закон по поводу док-в в етом случае? Т.е. кая я слыхал, например записи на цифровом носителе не принимаются в качестве док-в, т.к. возможны манипуляции, которые невозможно обнаружить. Действует ли ето же правило и в етом случае?
Алеxей

От Novik
К объект 925 (17.02.2005 13:39:38)
Дата 17.02.2005 14:59:40

Re: А вообще...

>Т.е. есть возможность что кто-то может послать сообщение и ето будет
выглядеть как посланное с моего компа?

Есть возможность удаленно работать на Вашей машине. При соответствующих
условиях.

> Уфф, а есть простой способ етого избежать?

Конечно есть. Соблюдать элементарные меры безопасности, регулярно ставить
заплатки с WinUpdate (если у Вас Windows), отключать ненужные Вам сервисы
типа www/ftp/telnet и прочих серверов. Ну и на бытовом уровне - не допускать
у машине людей, которым не доверяете. Не оставлять машину включенной. И т.п.

Хотя я бы на месте потенциального хацкера не заморачивался бы с чьей-то
личной домашней машиной. Интересней ковырять физические сервера в сети - они
постоянно online да и вероятность найти дырку выше. Или обратить свой взор
на плохо закрытую локалку к/л института или завода. Домашняя машина - это не
очень интересно.