Киберпреступники - они проще, чем кажется. Большинство знает только несколько операций, из которых состоит их роль. В соседних темах они откровенно "плавают" и, разумеется, совершают ошибки при выходе за привычные пределы
( Read more... )
IMHO достаточно перечислить классы средств: - средства "гарантированного" стирания данных - средства восстановления удаленных данных - средства криптографической защиты данных - средства взлома криптозащиты (например, через известные уязвимости) - средства скрытого мониторинга действий пользователей
По каждому классу средств несложно представить сценарий использования как для криминала, так и для следственных органов (в "белом и пушистом" случае - с санкции суда, в реальности - как получится)
«- средства восстановления удаленных данных - средства взлома криптозащиты (например, через известные уязвимости) - средства скрытого мониторинга действий пользователей» Вот это и есть инструменты криминалиста, которые криминалу не нужны.
Нетипичный случай, скорее бывает наоброт - киберпреступники прекрасно знают как зашифровать диск трукриптом со всеми вкусностями. А вот вывести деньги, правильно формулировать мысли при допросе и т.д. - не знают. И пока что именно их более высокий уровень знания матчасти позволяет им выигрывать гонку. Например, DDOS вообще стал серебрянной пулей в наше время.
Трукрипт плохо решает проблему применения "слоника" и других незаконных, но весьма эффективных мер. При наличии "физического доступа" к владельцу ключа либо пароля получение необходимой информации является чисто технической проблемой.
Зачем же безвозвратно уничтожать информацию, если жёсткий диск можно просто припрятать, а на его место поставить новый, с обычной ОС и обычным набором программ? Более того, по компьютерным делам, насколько я слышал, обыск проводится весьма поверхностно, несколько часов максимум, то есть диваны не вспарывают, стены не простукивают и в сливном бачке не ищут. Поэтому ничто не мешает спрятать жёсткий диск прямо дома, только чтобы он на глаза явным образом не попадался. Хотя лучше, конечно, отвезти его на дачу. Там, даже если найдут - "не знаю, не моё". И, разумеется, в начале обыска можно пойти служивым навстречу и добровольно по собственной инициативе выдать им и свой компьютер, и другие носители информации. Если выдать 9 шт. жёстких дисков, то 10-й, вполне вероятно, искать не будут, поверхностно взглянут - и уйдут.
В результате и информация сохранится, и следователю обломится что-то найти ;-)
Comments 27
легко ли посадить умного?
Reply
Reply
Reply
Reply
Reply
Reply
- средства "гарантированного" стирания данных
- средства восстановления удаленных данных
- средства криптографической защиты данных
- средства взлома криптозащиты (например, через известные уязвимости)
- средства скрытого мониторинга действий пользователей
По каждому классу средств несложно представить сценарий использования как для криминала, так и для следственных органов (в "белом и пушистом" случае - с санкции суда, в реальности - как получится)
Reply
- средства взлома криптозащиты (например, через известные уязвимости)
- средства скрытого мониторинга действий пользователей»
Вот это и есть инструменты криминалиста, которые криминалу не нужны.
Reply
Reply
Reply
Да и с тем же ДДОСом как ни крути концов не найти.
Reply
Reply
Широты ума платёжеспособным клиентам, достаточной, для осознания необходимости обращения к infowatch ;).
Ура!
Reply
В результате и информация сохранится, и следователю обломится что-то найти ;-)
Reply
Leave a comment