mboost-dp1

www.politi.dk
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Det er ikke helt uden konsekvenser, men det er meget tæt på. 8 fanget ud af hvor mange som har brugt programmet? Ud af hvor mange som har brugt lignende programmer?
Den afskrækkende effekt udebliver på mig. Faktisk har jeg meget lyst til at lege med Blackshades - mellem to af mine egne computere, naturligvis.
Den afskrækkende effekt udebliver på mig. Faktisk har jeg meget lyst til at lege med Blackshades - mellem to af mine egne computere, naturligvis.
Som de også skriver de andre steder jeg har læst nyheden, bliver man ikke anholdt for at købe/hente programmer og bruge dem mod maskiner man "har lov til", dvs. egne maskiner, eller folk hvor man har fået tilladelse til det.gramps (1) skrev:Den afskrækkende effekt udebliver på mig. Faktisk har jeg meget lyst til at lege med Blackshades - mellem to af mine egne computere, naturligvis.
Disse 8 er anholdt fordi der er tegn på de har brugt programmerne mod maskiner hvor de ikke har haft tilladelse til det.
pas,snesman (4) skrev:Og så er de alle løsladt?
Har bare læst artiklen på v2. hvor politiet uddyber det lidt...
http://www.version2.dk/artikel/politiet-efter-anho...
#4: Jeg antager, at de er løsladt mens politiet tager stilling til om der skal rejses sigtelse. Man sidder mig bekendt ikke varetægtsfængslet i Danmark, hvis man endnu ikke er sigtet, eller mens man venter på en retssag, medmindre man vurderes at kunne hindre efterforskningen eller der er en flugtrisiko.
Det lyder mest af alt som en gang scriptkiddies, der er blevet taget i at lave noget meget dumt.
Det lyder mest af alt som en gang scriptkiddies, der er blevet taget i at lave noget meget dumt.
#7
Jeg er ganske sikker på at dit forslag er i flittigt brug rundt omkring i de kredse. Eller i det mindste så meget det nu kan lades sig gøre at være Person-data-fri.
Folk med konspirationsnoia benytter garantere de der tricks for at undgå Dem/De/Regeringen/Styret/Big Brother indsæt selv flere ord for samme.
Jeg er ganske sikker på at dit forslag er i flittigt brug rundt omkring i de kredse. Eller i det mindste så meget det nu kan lades sig gøre at være Person-data-fri.
Folk med konspirationsnoia benytter garantere de der tricks for at undgå Dem/De/Regeringen/Styret/Big Brother indsæt selv flere ord for samme.
Betalte du den med kort? Eller hævede du pengene i en kontantautomat lige i nærheden af butikken, hvor du købte computeren? Det er meget få personer, som går rundt med så store beløb i pungen, at de kan købe en computer for dem.Taco (7) skrev:Hvis jeg var hacker, så købte jeg en bærbar computer, som jeg aldrig ville indtaste en eneste personlig oplysning på. Med min nye person-data-frie pc vill jeg drønne byen rundt i min bil og finde åbne wifi-spots hvorfra jeg ville gøre min ugerninger.
Blev du set af et overvågningskamera, da du købte computeren? Blev du set af et overvågningskamera et af de steder, hvor du koblede på et AP?
Det er ikke nok at kunne spore det AP som en forbryder har anvendt, men sporet slutter ikke når man er nået til et åbent AP. Det er blot så langt man kan nå udelukkende med digitale midler, derfra må man følge mere "konventionelle" spor videre. Det vil nok ikke lykkedes hver gang, men nogle gange vil det.
kasperd (9) skrev:Betalte du den med kort? Eller hævede du pengene i en kontantautomat lige i nærheden af butikken, hvor du købte computeren? Det er meget få personer, som går rundt med så store beløb i pungen, at de kan købe en computer for dem.
Blev du set af et overvågningskamera, da du købte computeren? Blev du set af et overvågningskamera et af de steder, hvor du koblede på et AP?
Det er ikke nok at kunne spore det AP som en forbryder har anvendt, men sporet slutter ikke når man er nået til et åbent AP. Det er blot så langt man kan nå udelukkende med digitale midler, derfra må man følge mere "konventionelle" spor videre. Det vil nok ikke lykkedes hver gang, men nogle gange vil det.
Som ondsindet hacker ville man næppe have moralske skrupler ved at købe hælervarer. Det skulle løse dét problem.
kasperd (9) skrev:Betalte du den med kort? Eller hævede du pengene i en kontantautomat lige i nærheden af butikken, hvor du købte computeren? Det er meget få personer, som går rundt med så store beløb i pungen, at de kan købe en computer for dem.
Blev du set af et overvågningskamera, da du købte computeren? Blev du set af et overvågningskamera et af de steder, hvor du koblede på et AP?
Det er ikke nok at kunne spore det AP som en forbryder har anvendt, men sporet slutter ikke når man er nået til et åbent AP. Det er blot så langt man kan nå udelukkende med digitale midler, derfra må man følge mere "konventionelle" spor videre. Det vil nok ikke lykkedes hver gang, men nogle gange vil det.
Hvordan faen identificerer du en computer, fysisk?
v1ct0r (11) skrev:kasperd (9) skrev:Betalte du den med kort? Eller hævede du pengene i en kontantautomat lige i nærheden af butikken, hvor du købte computeren? Det er meget få personer, som går rundt med så store beløb i pungen, at de kan købe en computer for dem.
Blev du set af et overvågningskamera, da du købte computeren? Blev du set af et overvågningskamera et af de steder, hvor du koblede på et AP?
Det er ikke nok at kunne spore det AP som en forbryder har anvendt, men sporet slutter ikke når man er nået til et åbent AP. Det er blot så langt man kan nå udelukkende med digitale midler, derfra må man følge mere "konventionelle" spor videre. Det vil nok ikke lykkedes hver gang, men nogle gange vil det.
Hvordan faen identificerer du en computer, fysisk?
- Hacker opdaget, IP kan ikke spores hurtigt nok til at fange hackeren, men hardware mac id'en er opfanget, hvis den fysiske computer bliver fundet, kan det bevises at denne computer blev anvendt til angrebet.
- Slå hardware mac adressen op i en database påkrævet af alle butikker, som endnu ikke findes.
- Find kamera optagelser for tidspunktet computeren med given hardware mac id blev solgt.
- Anvend facerecognition software for at identificere personen der købte computeren.
- Anhold personen, grænsk computeren for beviser, evt. genskabe slettede filer hvis muligt.
- Udeluk om andre kunne have brugt computeren.
- Pres personen til at tilstå, da personen allerede er i en yderst dårlig situation alene baseret på hardware mac id og facerecognition sporingen.
Det overnævnte er et muligt fremtids scenario, altså ikke en realitet endnu, eller måske aldrig.
* Facerecognition er så vidt jeg ved ulovligt i Europa (endnu).
* Vi har ikke lagerplads nok til at optage alle videoovervågninger flere år tilbage (endnu).
* Der findes ingen database på sted, dato og tid ved køb af maskiner med hardware mac id'er (endnu).
Det er ikke muligt i dag, men det skal nok ikke udelukkes som et muligt fremtids scenario, hvis vi virkeligt fortsætter med at tillade det stadig kraftigt voksende overvågningssamfund.
Dertil skal det siges at jeg ikke ved om det er muligt at maske/gemme sin hardware mac id, men tror ikke at det er muligt, uanset hvor mange proxy'er eller VPN forbindelser du gemmer dig bagved.
Måske kan man undgå det ved at hacke en andens computer, for så at sende hacker angrebet afsted derfra, men det vil kræve at alle spor fra dig (hackeren) er slettet når politiet når frem til den uvidende uskyldige "mellemmand", hvilket nok ikke er så nemt igen.
Man skal huske at IP adresser altid kan spores hvis man har en aktiv forbidelse kørende indtil politiet når frem til proxy eller VPN serveren med en dommerret til at kræve oplysninger på dig.
Selvom din VPN eller Proxy virksomhed mellemmand ikke føre logs, hvis der er en aktiv forbindelse, så kan du spores.
Så vidt jeg forstår det, så er det selve hjertet i at undgå at blive fanget, udover at undgå at bruge samme id adresse/mac id adresse til at sende privat information ud på nettet som kan identificere dig.
Altså er konklusionen, når først din mac id adresse er fundet, så er det, så vidt jeg ved, muligt at bevise at det var lige præcist "den computer" der blev anvendt i hacker angrebet.
#12
Som udgangspunkt, så overføres MAC-adressen ikke i et datagram. Men man kan måske følge datagrammerne gennem routere, og i den sidste router se hvilken MAC der passer til datagrammerne.
Men man kan spoofe sin MAC-adresse - også uden at skulle for meget: http://en.wikibooks.org/wiki/Changing_Your_MAC_Add...
De mest gennemtænkte hackere skifter gerne mellem tilfældige MAC-adresser, altså, de laver nye MAC-adresser hele tiden.
Som udgangspunkt, så overføres MAC-adressen ikke i et datagram. Men man kan måske følge datagrammerne gennem routere, og i den sidste router se hvilken MAC der passer til datagrammerne.
Men man kan spoofe sin MAC-adresse - også uden at skulle for meget: http://en.wikibooks.org/wiki/Changing_Your_MAC_Add...
De mest gennemtænkte hackere skifter gerne mellem tilfældige MAC-adresser, altså, de laver nye MAC-adresser hele tiden.
gramps (13) skrev:#12
Som udgangspunkt, så overføres MAC-adressen ikke i et datagram. Men man kan måske følge datagrammerne gennem routere, og i den sidste router se hvilken MAC der passer til datagrammerne.
Men man kan spoofe sin MAC-adresse - også uden at skulle for meget: http://en.wikibooks.org/wiki/Changing_Your_MAC_Add...
De mest gennemtænkte hackere skifter gerne mellem tilfældige MAC-adresser, altså, de laver nye MAC-adresser hele tiden.
Awesome! Så lærte jeg noget nyt i dag ^_^
Jeg takker for informationen.
Alle de kablede netkort jeg har brugt kunne spoofe MAC adressen, men jeg har set mange trådløse netkort, der ikke havde support for at spoofe MAC adressen.v1ct0r (11) skrev:Hvordan faen identificerer du en computer, fysisk?
MAC adressen bliver som regel ikke kommunikeret ud på Internettet. Men der kan være logs på access pointet, der fortæller hvilken MAC adresse, der blev brugt.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.