Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz

06.06.2010, 03:26
|
|
Познающий
Регистрация: 18.02.2010
Сообщений: 37
Провел на форуме: 36859
Репутация:
5
|
|
Сообщение от Cthulchu
слишком простые варианты, ими никто ничего серьезного прикрывать не будет.
он может быть расшифрован методом анального паяльника, это тебе не демократическая страна, тут все по пути наименьшего того самого.
ну, мы берем в учет логи провайдеров, но ведь и провайдеры не неуязвимы, тем более, для служб. Опять же, в случае мелких дел тебя не будут искать. Да, в другой стране точно так же, есть выходы. А вот провайдер, что не ведет логи - это из разряда мифологии и лучше на это никогда не ставить.
---
У мну тоже есть вопросы 
1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера.
2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени?
3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших?
4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее?
1) Сормович, e-Solera (Холера) и т.д.
2) Якобы те же что ив п.1
3) Да, особенно в случаях (как правило таких случаев преимущественное количество) при ликивдации международных кардерских групп и т.д.
4) Если дело имеет международный характер - тут о взятке уже можно не думать, особенно если взяли Вас в чужой стране. Если у себя дома - то лучше всего судье и обязательно должен быть хороший адвокат.
|
|
|

08.06.2010, 00:41
|
|
Новичок
Регистрация: 01.05.2010
Сообщений: 2
Провел на форуме: 15779
Репутация:
0
|
|
Сообщение от Melting
...
Если у себя дома - то лучше всего судье и обязательно должен быть хороший адвокат
Уж извините за офтоп. У Вас должно быть чёткое понятие "Мы живём в самом центре европы и все страны нам завидуют..." Наши адвокаты не вытворяют чудеса, в суде. Как в голливудских фильмах. Для Вас адвокат это человек который должен вытащить Вашу жопу как можно быстрее от опера, который вас допрашивает. Ну и собирать инфу у следователя\развалить дело.
P.S. Говорила мне мама. Поступать в ИКСИ АФСБ.
Последний раз редактировалось MyDomain; 08.06.2010 в 00:44..
|
|
|

08.06.2010, 01:48
|
|
Познающий
Регистрация: 18.02.2010
Сообщений: 37
Провел на форуме: 36859
Репутация:
5
|
|
Сообщение от MyDomain
Уж извините за офтоп. У Вас должно быть чёткое понятие "Мы живём в самом центре европы и все страны нам завидуют..." Наши адвокаты не вытворяют чудеса, в суде. Как в голливудских фильмах. Для Вас адвокат это человек который должен вытащить Вашу жопу как можно быстрее от опера, который вас допрашивает. Ну и собирать инфу у следователя\развалить дело.
P.S. Говорила мне мама. Поступать в ИКСИ АФСБ.
Аналогично извиняюсь за оффтоп. Не могу не ответить.
Достаточно хорошо знаю правоохранительную систему.
По поводу наших адвокатов - они вытворяют такие чудеса, что их западным коллегам и не снились. Профессиональный адвокат - это как правило бывший следователь/прокурор (прокурор- криминалист) у которого остались связи практически на всех уровнях и во всех ветвях власти своего региона, который
прекрастно знает все минусы в работе следователя, знает на
каких проколах,недочетах и ошибках подловить следователя, тем самым создать препятсвия на определенных стадиях уголовного процесса и максимально затянуть сроки (как вариант). По поводу взяток - я не хочу углубляться в подробности, одно скажу - хорошо, что мы живем именно там, где живем, поскольку
на Западе - НЕВОЗМОЖНО ДАТЬ ВЗЯТКУ, в случае с "киберпреступностью" - тем более, хакерам там дают минимал
25-ку в лучшем случае. Если вы попали в плен на западе или в какой-то другой стране, где вас взяли агенты ФБР- то вам вафли, мысленно прощайтесь с Родиной. А вот если вас задержали в своей Родине, всвязи с "кибер" преступлениями против стран Запада - то ваши шансы при любых раскаладах избежать, либо в крайнем случае уменьшить сроки вашего отбывания в местах заключения свободы - гораздо выше (по
понятным причинам,которые я бы не хотел здесь подробно излагать),чем если бы вас взяли где-то на курорте в Тайланде или Индии.
По поводу вашего непоступления в ИКСИ АФСБ - вы даже не
представляете даже какую вы ошибку НЕ СОВЕРШИЛИ.
Никаких гарантий того, что вы бы не стали преступником-
перевертышом если бы пошли в правоохранительную систему
АБСОЛЮТНО НЕТ,от сумы да от тюрьмы зарекаться не будем. Это раз. Поборолись бы с преступностью, потом бы вас задолбала низкая зарплата, скотское обращение начальства с вами и т.д. Более того, знаю не по наслышке - а видел сам и знаю что у таких людей НЕТ почти личной жизни, распадаются, как правило, семьи, и что самое удивительное - их дети часто вырастают преступниками. А финал жизни - это как правило церроз печени, отказ почек, пуля, красная зона, самоубийство. НЕ У ВСЕХ далеко так, но у очень многих, сам видел. Так что вы молодец что не пошли в систему - искренне поздравляю вас!
|
|
|

30.04.2010, 22:38
|
|
Познающий
Регистрация: 16.10.2009
Сообщений: 40
Провел на форуме: 152013
Репутация:
14
|
|
Сообщение от ettee
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?
(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой)
2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?
3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?
4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
1. Отличная идея, но нужно понимать, что для таких программных продуктов появятся свои 'враги'
2. Нет
3. Нет
4. Проблема да, но не серьезная, у тех кто имеет права на расследования компьютерных преступлений свои методы 'декриптинга'
P.S. 'Высшие органы' имеют полный доступ к физическим каналам
Последний раз редактировалось ichechen; 30.04.2010 в 22:42..
|
|
|

02.05.2010, 16:48
|
|
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме: 91674
Репутация:
5
|
|
1. Идея хороша для правоохранительных органов, поскольку программы такого класса идеальны для удаленного наблюдения за подозреваемым, использующим средства контр-форензики
2. Нет.
3. Нет.
4. Нет.
ЗЫ: Зачем вскрывать зашифрованный раздел, если с помощью п. 1 все пароли и так будут в руках кого надо? То же самое касается OpenVPN\VPN. Если возникает проблема в промежуточном звене (криптография), гораздо легче загрузить программу из п. 1 и посмотреть минут 20 пока кто-то будет получать доступ к своим же данным.
|
|
|
Дайте ка я свои 5 копеек вставлю =) |

08.05.2010, 21:57
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
Дайте ка я свои 5 копеек вставлю =)
Так… Уведомления на ветку почему то не пришли, давайте по пунктам…
он может быть расшифрован методом анального паяльника, это тебе не демократическая страна, тут все по пути наименьшего того самого.
Не торопись. Допустим (!), что есть некое заявление, на основании которого лицо, которое в чем то подозревается, что называется «приняли»… Изъяли все носители и все оборудование. Далее, если следовать стандартным формулировкам, вроде «не знаю», «не помню» и «баз адвоката говорить не буду», и не прогибаться под психологическое и, возможно, физическое давление — в этом случае вы с точки зрения полезности для правоохранитель органов нифига не ценны. Остается уповать лишь на доказательную базу, т.е. на те самые улики, которые удастся (?) найти на тех самых изъятых носителях и железе. И вот тут я повторяю свой вопрос — каким образом данные носители будут расшифрованы? По сути, т.к. никто так мне и не дал вменяемого ответа относительно аппаратно-программной части такого вот «вскрытия», то считаю, что остается лишь пресловутый паяльник. Но вы не забывайте одну интересную вещь — любые улики, полученные с нарушением действующего процессуального права (читай с нарушением УПК и исполнительного производства по делу) не могут считаться законными. Поэтому возвращаемся к исходной точке  И потом, это что надо сделать, чтобы тебе засунули паяльник в задницу?  Пентагон поломать, не иначе :-D
ну, мы берем в учет логи провайдеров, но ведь и провайдеры не неуязвимы, тем более, для служб. Опять же, в случае мелких дел тебя не будут искать. Да, в другой стране точно так же, есть выходы. А вот провайдер, что не ведет логи - это из разряда мифологии и лучше на это никогда не ставить.
Провайдер, логи, железо… Сказки венского леса… Причем тут провайдер с его железом? Причем тут логи? Еще раз — есть шифрованный канал связи между точкой А (абонент) и точкой Б (сервер в Панаме). Канал шифрован 2048 битным ключом (OpenVPN), в идеале еще с Панамы идет еще куда то, и выходит допустим в Швеции  Комплект софта, организующего такой канал связи, находится в зашифрованном крипто-контейнере, т.е. при выключении железа, контейнер отваливается и становится бесполезной железкой (в случае если это флэшка), либо файлом (если это файл). Ну будет в логах у провайдера, что такого то числа, в такое то время, начался шифрованный сеанс связи между абонентом провайдера и неким IP адресом, физически расположенным в Панаме. Дальше что? Что касается системы СОРМ-2, то это просто зеркалирование трафика на оборудование соответствующих служб. Еще раз подчеркиваю, я ни разу не встречал доказательств того, что такой канал связи либо зашифрованные носители информации могут быть вскрыты, либо в реалтайме расшифрованы. Не важно с помощью кого, или чего — оборудования спецслужб, либо силами провайдера. Единственное, что представляет тут опасность — это тайминги соединений, но извините, для этого надо очень плотно сотрудничать с ДЦ где стоит результирующий сервер, а это не так легко как кажется
1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера.
Бессмыссленный вопрос по своей сути.
2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени?
Анализирующий — да (СОРМ-2), расшифровывающие — нет. Я по крайней мере таких не встречал. Более того, из ЛИЧНОГО (!) опыта, могу сказать, что Ф** на поверку оказывается совершенно бессильна, при вскрытии криптоконтейнера TrueCrypt, находящегося на флэшке, с паролем длиной в 20 символов, и файлом-ключом, которого на машине нет
3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших?
Нет. Кроме тех случаев, когда подозреваемого уже ведут. В таком случае, дополнительно «нарытое» просто плюсуется к тому, что уже было нарыто
4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее?
Не понял  Какой слив? Ты хочешь, чтобы сами сотрудники тебя предупредили, о том, что на тебя появилась заявка? Лучше этого не делать, и не соваться к ним, если не уверен в себе и в своих скиллах. Ибо если ты не спец, то запостановят и будешь работать с ними же, рука об руку, вылавливая своих же «братьев»
P.S. 'Высшие органы' имеют полный доступ к физическим каналам
«Флаг в руки, барабан на шею, возглавят колонну идущих нах*й» © я  Почему так — читайте выше.
ЗЫ: Зачем вскрывать зашифрованный раздел, если с помощью п. 1 все пароли и так будут в руках кого надо? То же самое касается OpenVPN\VPN. Если возникает проблема в промежуточном звене (криптография), гораздо легче загрузить программу из п. 1 и посмотреть минут 20 пока кто-то будет получать доступ к своим же данным.
Затем, что таких баранов, которые не способны контролировать процессы и подгружаемые библиотеки на собственной машине, а равно способные допустить присутствие на своей машине такого рода софта, можно будет пересчитать по пальцам одной руки (если смотреть на более менее вменяемых специалистов). А если учесть, что таких баранов будет крайне мало, то имеем, что вскрыть подобный контейнер, и получить доступ к тому, что потенциально может являться уликой, становится практически нереально  Вот такой вот поворот, увы, Спилберг.
Короче, резюмирую:
1. Данные в шифрованном контейнере получить крайне сложно, а при грамотном использовании и поведении — нереально.
2. Данные передаваемые по каналам связи находящимся «под контролем», перехватить реально, но расшифровать (опять же при условии грамотности человека, использующего такой канал) нереально
Если кто то мне может доказать обратное — милости прошу в ПМ.
С уважением,
Вернон.
|
|
|

08.05.2010, 22:49
|
|
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме: 17234747
Репутация:
5170
|
|
Но вы не забывайте одну интересную вещь — любые улики, полученные с нарушением действующего процессуального права (читай с нарушением УПК и исполнительного производства по делу) не могут считаться законными.
Повторю слова одного грамотного юриста, специалиста по расследованию компьютерных преступлений:
"Практически во всех странах не имеют силы доказательства, полученные с нарушением закона. А доказательства, полученные при помощи информации, которая получена с нарушением закона - имеют."
Нет. Кроме тех случаев, когда подозреваемого уже ведут. В таком случае, дополнительно «нарытое» просто плюсуется к тому, что уже было нарыто
Да. Сбор оперативной информации иногда начинается ДО того, как "X" подаст заявление.
Пример - сети открытых прокси, коммерческие организации, расследующими компьютерные преступления.
Анализирующий — да (СОРМ-2), расшифровывающие — нет. Я по крайней мере таких не встречал. Более того, из ЛИЧНОГО (!) опыта, могу сказать, что Ф** на поверку оказывается совершенно бессильна, при вскрытии криптоконтейнера TrueCrypt, находящегося на флэшке, с паролем длиной в 20 символов, и файлом-ключом, которого на машине нет
Мне известны организации, которые за большие деньги извлекают нужную зашифрованную инфу. И, кстати, их методы тоже известны - ничего сверхестественного, просто некоторые ответы всегда лежат на поверхности, и даже гениальные криптографы их так сразу не видят.
Затем, что таких баранов, которые не способны контролировать процессы и подгружаемые библиотеки на собственной машине, а равно способные допустить присутствие на своей машине такого рода софта, можно будет пересчитать по пальцам одной руки (если смотреть на более менее вменяемых специалистов). А если учесть, что таких баранов будет крайне мало, то имеем, что вскрыть подобный контейнер, и получить доступ к тому, что потенциально может являться уликой, становится практически нереально Вот такой вот поворот, увы, Спилберг.
Сразу видно, что Вы не знакомы с современными программами-policeware. Которые мало чем уступают современным руткитам и которые запихиваются на машины кулхацкеров отнюдь не отправкой на электронную почту.
С уважением, специалист по расследованию компьютерных преступлений. Контр-форензика
http://anti-forensics.livejournal.com/1556.html
|
|
|

08.05.2010, 23:21
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
Повторю слова одного грамотного юриста, специалиста по расследованию компьютерных преступлений:
"Практически во всех странах не имеют силы доказательства, полученные с нарушением закона. А доказательства, полученные при помощи информации, которая получена с нарушением закона - имеют."
Хм, интересная фраза. Уже отправил в мыло своим юристам. Интересно, что скажут. Если это так, то это, несомененно, угроза. И я прекрасно понимаю, к чему вы клоните. Засунуть паяльник в задницу — противозаконно. То есть полученный таким образом пароль (насилие, принуждение, незаконные методы), судом учитываться не будет. Но это и не надо, т.к. по вашему другая информация, т.е. улики, добытая при помощи этого пароля, будет считаться добытой законными путями. Фокус интересный, мне аж прямо не терпится узнать мнение юристов. Мне кажется, что цепь не рвется на паролем как таковом, и что все дальнейшее, также будет незаконным. Но я не юрист, и конечно же могу ошибаться. Поэтому жду комментария своего юриста, отпишу потом в ветке. Но тем не менее — для таких действий тоже есть свои противодействия. Например вложенные криптоконтейнеры. Да, я скажу пароль от первого, изобразив жестокое разочарование в своем поступке. Да, там будет что то, не представляющее особой опасности для меня. А внутри будет скрыт второй контейнер, в котором и будет весь сок. А еще хотите финт ушами? Например у меня работает некая система безопасности (собственная разработка, активно использующая TC), там момент принуждения учтен очень просто и еще продублирован. Во первых, если пароль к контейнеру два рада подряд вводится неправильно, контейнер уничтожается к ебеням собачьим и жукам майским. Во вторых, ключ к контейнеру хранится на удаленном сервере, доступ к которому можно получить только в связке с другим человеком и никак более, при соблюдении определенных условий о которых расследующая сторона никогда не узнает. И засовывайте хоть 2 паяльника в задницу, доступ к этому ключу получить даже мне будет абсолютно нереально. Кстати, эта же система продублирована и для безопасности других моментов, таких например, как щифрованных каналов связи  Что скажете на это?
Да. Сбор оперативной информации иногда начинается ДО того, как "X" подаст заявление.
Пример - сети открытых прокси, коммерческие организации, расследующими компьютерные преступления.
Ключевое слово здесь — иногда. Т.к. расследовать ВСЁ и по ВСЕМ направлениям, никаких ресурсов не напасешься. Поэтому приходим к выводу, что моя точка зрения является более корректной. Хотя я и не исключаю, возможность заранних оперативных действий
Мне известны организации, которые за большие деньги извлекают нужную зашифрованную инфу. И, кстати, их методы тоже известны - ничего сверхестественного, просто некоторые ответы всегда лежат на поверхности, и даже гениальные криптографы их так сразу не видят.
Во первых, «большие деньги» — понятие растяжимое. Во вторых, большие деньги будут очень сильно коррелировать с серьезностью расследуемого дела, и не всегда будут оправданы. В третьих, пока не будет пруфа (либо линк на сайты/телефоны таких организаций, либо конкретное указание технических мер, используемых для вскрытия криптоконтейнеров) я буду считать это полной чушью, а ваше утверждение несостоятельным, т.к. нет никаких доказательств обратного, но есть опыт, говорящий о том, что это смахивает на бред, иначе я бы наверно не сидел сейчас за компом наверно  Тем более жду пруф, т.к. вы сами утверждаете, что «ничего сверхъествественного» и «все ответы лежат на поверхности». Вода все это.
Сразу видно, что Вы не знакомы с современными программами-policeware. Которые мало чем уступают современным руткитам и которые запихиваются на машины кулхацкеров отнюдь не отправкой на электронную почту.
С этим спорить на стану — не знаком. И кстати буду благодарен, если дадите возможность ознакомиться  Но я знаком с принципами работы ОС, и прекрасно знаю базовые принципы работы руткитов, и прочего, что имеет склонность пролазить на машину без ведома пользователя. Проще говоря, я знаю дыры своей машины, и они закрыты. Это раз. Во вторых, т.к. есть zero-day уязвимости и всех дыр я знать не могу в принципе, то для работы используется оборудование, которое используется только для работы (простите за каламбур), и после отключения питания ОС сбрасывается в свое изначальное состояние, что сводит на нет шанс любого руткита, т.к. ОС грузится с носителя, запись на которой запрещена в принципе (технически невозможна). Для шибко умных руткитов, которые чисто гипотетически могут заработать и без релоада машины, есть не паблик проактивное обнаружение, направленное ТОЛЬКО на это, т.к. остальные дыры прикрыты. А если еще учесть, что вы не знаете, какая ОС используется (не веник это  ), то становится совсем не просто. Я уже молчу о том, что опять же, инфа добытая с нарушениями — не катит. Ну да ладно, ждем ответа юриста. Иными словами, резюмируя, я еще раз повторяю — если человек баран, то ваш софт попадет к нему на машину, а если не баран, то увы, господа, идет ваша форензика в лес…
С уважением, специалист по расследованию компьютерных преступлений.
С уважением,
Обратная Сторона Медали 
|
|
|

08.05.2010, 23:52
|
|
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме: 17234747
Репутация:
5170
|
|
Во первых, если пароль к контейнеру два рада подряд вводится неправильно, контейнер уничтожается к ебеням собачьим и жукам майским
google://блокираторы записи
Все грамотные судебные компьютерные экспертизы проводятся с блокировкой записи - любые попытки перезаписать хоть один байт содержимого диска будут анально огораживаться (и, возможно, писаться в отдельный файл, чтобы потом суду можно было сказать - обвиняемый хотел путем наебалова уничтожить доказательства).
Во вторых, ключ к контейнеру хранится на удаленном сервере, доступ к которому можно получить только в связке с другим человеком и никак более, при соблюдении определенных условий о которых расследующая сторона никогда не узнает.
Сомневаюсь в том, что эти "условия" будут с точки зрения терморектального криптоанализа отличаться от паролей.
Терморектальный криптоанализ направлен либо на способ получения данных, либо на сами данные. Отрицаемое шифрование защищает последнее. То, что надо нажать F2, а затем Esc в процессе загрузки для запроса пароля не защищается ничем.
Например вложенные криптоконтейнеры.
Практика показывает их полную неэффективность.
Ключевое слово здесь — иногда. Т.к. расследовать ВСЁ и по ВСЕМ направлениям, никаких ресурсов не напасешься. Поэтому приходим к выводу, что моя точка зрения является более корректной. Хотя я и не исключаю, возможность заранних оперативных действий
Иногда = для некоторых видов компьютерных преступлений.
В третьих, пока не будет пруфа (либо линк на сайты/телефоны таких организаций, либо конкретное указание технических мер, используемых для вскрытия криптоконтейнеров)
http://nhtcu.ru/news.html
Ищите в тексте слово "PGP"
т.к. нет никаких доказательств обратного, но есть опыт, говорящий о том, что это смахивает на бред,
У меня и у моих коллег есть опыт, говорящий об обратном. Разумеется, кулхацкерам подобные вещи знать немного не положено (по понятным причинам). Рекомендую начать работать в области расследования компьютерных преступлений, вступить в международные ассоциации по борьбе с компьютерными престулпениями, почитать соответствующие закрытые интернет-ресурсы и посмотреть, изменится ли Ваше мнение.
Иными словами, резюмируя, я еще раз повторяю — если человек баран, то ваш софт попадет к нему на машину, а если не баран, то увы, господа, идет ваша форензика в лес…
Идеальных компьютерных преступлений история еще не знает (да и про саму концепцию идеального преступления рекомендую смотреть фильм "Убийства в Кембридже" - там дано условие, когда традиционное преступление может стать идеальным, и это отнюдь не пресловутая безопасность через усложнение [работа только с Live CD, регулярный ручной мониторинг MD5 всех секторов жесткого диска и т.п.])
И кстати буду благодарен, если дадите возможность ознакомиться
Без средств доставки могу только дать одно название: Aperio.
Последний раз редактировалось ettee; 08.05.2010 в 23:55..
|
|
|

09.05.2010, 00:26
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
Все грамотные судебные компьютерные экспертизы проводятся с блокировкой записи - любые попытки перезаписать хоть один байт содержимого диска будут анально огораживаться (и, возможно, писаться в отдельный файл, чтобы потом суду можно было сказать - обвиняемый хотел путем наебалова уничтожить доказательства).
Нет, Вы меня немного не поняли. Какая перезапись? Это НЕ виртуальный контейнер. Какая судебная экспертиза? Экспертиза чего? Физически уничтоженного носителя? Ну-ну, удачи  Не уверен, что Вы сможете отсюда что то достать. На экспертизу Вам останется только это:
Разрушение контроллеров и микросхем памяти в flash носителях
google://АБС EF V 2.0
Сомневаюсь в том, что эти "условия" будут с точки зрения терморектального криптоанализа отличаться от паролей.
Терморектальный криптоанализ направлен либо на способ получения данных, либо на сами данные. Отрицаемое шифрование защищает последнее. То, что надо нажать F2, а затем Esc в процессе загрузки для запроса пароля не защищается ничем.
Эти условия специально созданы для обхода таких вот методов принудительного характера. Они бы никогда не были бы имплементированы, если бы не необходимость их 100% эффективности против таких вот противоправных действий правоохранительных органов. Даже паяльник не заставит вспомнить весь массив данных, который был записан на уничтоженном носителе… Тупиковый путь. F2, Esc — тут вообще не при чем. Другой вопрос в том, что пока Ваши клиенты врядли используют такое железо, т.к. уверен, что 99% тех кого Вы анализируете — детский сад, младшая группа. Я не по наслышке знаком с деятельностью отдела «К» в своем регионе, их профессионализм, с позволения сказать, вызывает лишь усмешку. А те лица, кому не безразлична собственная свобода, уверен, не пренебрегут такими возможностями современных технологий защиты информации
Практика показывает их полную неэффективность.
Если это выдрать из контекста — да, согласен. В комплексе с другими обозначенными методами, количество и качество головняка, у расследующей стороны, несомненно повысится.
http://nhtcu.ru/news.html
Ищите в тексте слово "PGP"
Бла-бла-бла… Причем здесь PGP? В контексте нашей с Вами беседы, PGP никогда не упоминался. Ибо Циммерман слил бэкдор еще давно. Факт того, что софт уже не тот, каким был изначально известен всем и каждому. И в очередной раз использование этого софта так называемыми кардерами, сильно показывает их скилл))) Можно конкретный линк, либо конкретный номер телефона организации, способной вскрыть криптоконтейнер TC, являющий собой полностью зашифрованную флэшку, с условием, что ключа нет, и пароля тоже? Еще раз — если нет, считаем, что таких организаций/специалистов НЕТ.
Рекомендую начать работать в области расследования компьютерных преступлений, вступить в международные ассоциации по борьбе с компьютерными престулпениями, почитать соответствующие закрытые интернет-ресурсы и посмотреть, изменится ли Ваше мнение.
Я — не хакер, и закон не нарушаю. Но, я с интересом слежу за подобным противостоянием добра и зла, в сфере высоких компьютерных технологий. Если Вы приведете мне в личку все необходимые адреса, я с радостью ознакомлюсь с представленной там информаций, изучу ее и выдам свое мнение, основанное на достаточно значительном опыте в данной области.
Идеальных компьютерных преступлений история еще не знает (да и про саму концепцию идеального преступления рекомендую смотреть фильм "Убийства в Кембридже" - там дано условие, когда традиционное преступление может стать идеальным, и это отнюдь не пресловутая безопасность через усложнение [работа только с Live CD, регулярный ручной мониторинг MD5 всех секторов жесткого диска и т.п.])
Фильм обязательно посмотрю. Но дело в том, что мы с Вами беседуем в контексте не полностью какого то отдельно взятого уголовного дела, а в контексте получения улик с отдельно взятой машины. Давайте и впредь будем придерживаться установленных беседой рамок, по крайней мере пока не прийдем к какому то результату в этой беседе. После этого, я Вас уверяю, мы сможем подискутировать и на тему идеальности преступления =)
Без средств доставки могу только дать одно название: Aperio.
Ну кто б сомневался, что «без средств доставки». Ибо уверен на 100% почти, что средством доставки является связка. Не думаю, что потратить $2K это так уж много, особенно если результатом будет работающий Aperio на машине подозреваемого  Только кто ж об этом вслух то скажет. Уж не сотрудник правоохранительных органов точно.
Кстати про Aperio, гугл сходу внятного ничего не сказал. Но если это вот это :
То это просто смешно 
Последний раз редактировалось VernonCody; 09.05.2010 в 00:30..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|