1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.

Хакера приговорили к уборке улиц

Тема в разделе "О жизни", создана пользователем Владик, 12.05.10.

  1. Владик

    Владик Читатель

    4.572
    0
    Житель Волгограда за взлом чужого электронного почтового ящика проворен к шести месяцам исправительных работ по благоустройству.

    Как сообщил V1.ru следователь Красноармейского СО СУ СКП по Волгоградской области Сергей Доброскокин, 20-летний житель Красноармейского района, не преследуя корыстных целей, с использованием специализированных программ «взломал» электронную почту 38-летнего жителя Волгограда. Когда мужчина попытался зайти на свой аккаунт, система предупредила его, что его «ящик» взломан. С соответствующем заявлением потерпевший обратился в Отдел по борьбе с компьютерными преступлениями, которым и была установлена личность взломщика. При проверке был изъят компьютер молодого человека, в котором обнаружились специализированные программы для осуществления взлома.

    По данному факту было возбуждено уголовное дело по статье 138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений». Решением суда молодой человек был признан виновным и приговорен к шести месяцам исправительных работ.
    Марина Каперик, специально для V1.ru
     
  2. sp_r00t

    sp_r00t Активный участник

    24.924
    1
    Интересно, какие же такие бескорыстные цели он преследовал

    Но может хоть на улице почище станет:(
     
  3. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    всех? в смысле улиц.

    ---------- Сообщение добавлено 12.05.2010 14:16 ----------

    тестировал программу.
     
  4. sp_r00t

    sp_r00t Активный участник

    24.924
    1
    Ага, как же. Тестировать программу он смог, а завести для этого ящик не догадалси?
     
  5. Dmitriy

    Dmitriy Активный участник

    1.158
    0
    ну опять же, тот хакер что без прокси пользовался и VPN чтоли? Как они его нашли то, если конечно он без проксей напрямую в ящик заходил. Там то тогда конечно его реальный бы IP засвечен был.
     
  6. sp_r00t

    sp_r00t Активный участник

    24.924
    1
    Как нашли, нашли ли вообще, хакер ли он - это уже вопросы деятельности наших милиционеров, хехе.
    Но я мыслю так. Раз гражданин не поленился обратиться в органы, то что то весьма любопытное и очень важное у него там было. А значит взлом был совершенно не случаен, а с некоей целью, а значит корыстен.
     
  7. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    Есть такая штука называется СОРМ расшифровывается типа Система Обеспечения Розыскных Мероприятий (ну или как тоблизко). Это значит каждый провайдер должен предоставить трансляцию всего трафика на узел ФСБ (или что-то типа того) с возможностью расшифровки (просмотра) и определения источника и получателя.
     
  8. Dmitriy

    Dmitriy Активный участник

    1.158
    0
    VPN - траффик шифрует, и провайдер видит только то, что идет соединение с другим IP который например находится в нидерландах, и уже запрос нужно делать будет заграницу, а там могут и НАХ послать. Даже российские спецслужбы. Я конечно не спец в этом деле, но мне кажется как то так.
     
  9. Pasha

    Pasha Активный участник

    4.448
    0
    Трафик-то расшифруется, но толку нет - если хакер обладает минимумом мозгов...

    К сожалению, знаком с работой специалистов отдела К - если у тебя найдут кряк к 1с - посадят за взлом 1с. Если обнаружат программу для снифа - посадят за злостное хакерство. Доказывать что-либо этим ребятам бесполезно. Суду - тем более.
    Слава богу, был по другую сторону баррикад ))

    ---------- Сообщение добавлено 12.05.2010 16:00 ----------

    Полгода... да они охренели!
     
  10. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    Взломал ящик а дальше?
    Зашел в него со своего компа под чужим паролем?
    Это они могут отследить? Легко ничего не шифруется, со своего IP.
    Вот здесь бери его тепленького.
     
  11. Dmitriy

    Dmitriy Активный участник

    1.158
    0
    zaqwsx,
    со своего то IP понятное дело сразу за жопу схватят, только что это за хакер, которого поймать могут. Просто очередная показуха, т.к. легко видать ментам удалось схватить его, вот и решили рисануться в СМИ.
     
  12. Pasha

    Pasha Активный участник

    4.448
    0
    Ага, через анонимный прокси - а там ищи концы
     
  13. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    Видно нашли. Один конец подметать будет.
     
  14. Pasha

    Pasha Активный участник

    4.448
    0
    zaqwsx, так я и говорю - уж совсем неграмотный попался хакер. Даже и словом таким я бы его не назвал - по любому скачал с какого-нить популярного ресурса прогу для подбора пароля и попробовал на ком-то.
     
  15. The Last Winged

    The Last Winged Активный участник

    11.862
    48
    Советую все же просмотреть, как работает VPN.
    К тому же нормальные почтовики работают через https(веб)/pop+ssl/imap+ssl, так что при работе через соксы провайдер тоже увидит фигу, а на серваке останется IP сокса.

    О да. Вместо того, чтобы признать свою неправоту, будем оправдываться и придумывать, что хацкер юзал ВПН и прокси?

    Ответьте на простой вопрос: что такое асиметричное шифрование.
     
  16. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    Я этого не утверждал. Я о том, что его догнали.
     
  17. Флавиус

    Флавиус Активный участник

    8.305
    47
    Мне вот интересно другое.....
    Интересно, что это за почтовый сервис. такой, что предупреждает клиентов о том, что их ящик взомали? :)
    С трудом представляю себе это...
    Приходит некое тело в милицию, и заявляет что его почтовый ящик взломали....А там все сразу и бросились злодеев ловить... :)
     
  18. The Last Winged

    The Last Winged Активный участник

    11.862
    48
    Это еще не значит, что за смешную сумму нельзя оставаться полностью анонимным.
     
  19. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    Ну это возможно интерпретация журналюг. На самом деле смена пароля. Хотя теоретически возможно.
    А если предположить, что "тело" постоянно ходит в милиции?

    ---------- Сообщение добавлено 12.05.2010 20:32 ----------

    А если помониторить с какого проксика пришли и откуда на него зашли?
    Минимизировать выборку по времени, отбросить маловероятное, +/- остальное дожать при обыске
     
  20. The Last Winged

    The Last Winged Активный участник

    11.862
    48
    Я слушаю, как вы это будете делать.

    Ну при отсеивании из 7 миллиародов людей несколько сотен миллионов останется. Что дальше? =]
     
  21. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    А Вы знаете какие возможности у СОРМА? я нет.

    ---------- Сообщение добавлено 12.05.2010 21:58 ----------

    Техническая сторона
    Система СОРМ включает в себя три компонента:

    АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);
    УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);
    КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).
    Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спецустройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.
    СОРМ обеспечивает два режима передачи информации:

    ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ;
    ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ.
    При работе в первом режиме на удаленный пункт управления должна передаваться информация о времени начала/завершения сеанса связи и сетевые адреса (имена) пользователей. Режим передачи полной информации отличается тем, что, помимо перечисленных сведений, должна передаваться информация, которую принимает или отправляет пользователь.

    Официально, СОРМ обладает надежной системой защиты и получение каких-либо данных несанкционированным путем невозможно. Каких-либо более детальных и, самое главное, официальных данных по данному вопросу нет. Все самое интересное находится под грифом «Совершенно секретно». Кое-какую информацию можно получить из «Технических требований к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на электронных АТС», но не более того.

    ---------- Сообщение добавлено 12.05.2010 22:00 ----------

    Эксплуатационно-технические требования к средствам и сетям электросвязи по обеспечению оперативно-розыскных мероприятий
    1. В состав оборудования сетей электросвязи должны быть включены аппаратные и программные средства, позволяющие проводить оперативно-розыскные мероприятия из удаленного пункта управления путем вза имодействия этого пункта и оборудования электросвязи.

    2. Должна быть обеспечена возможность взаимодействия в реальном масштабе времени оборудования сети электросвязи с техническими средствами удаленного пункта службы безопасности.

    3. Пункт управления должен иметь абсолютный приоритет по отношению к другим центрам технической эксплуатации и управления.

    4. Должна быть зарезервирована на станции группа выделенных каналов и линии, предоставляемых оперативно-техническим подразделениям служб безопасности и имеющих абсолютный приоритет в обслуживании и расширенный состав дополнительных услуг.

    5. В оборудовании электросвязи должна быть предусмотрена возможность приема запросов и передачи на пункт управления информации о категории и видах основных и дополнительных услуг.

    6. Должна быть предусмотрена возможность по командам из пункта управления изменения на определенный период категории и состава услуг, предоставляемых отдельным абонентам.

    7. Должна быть предусмотрена возможность передачи в реальном масштабе времени информации об основных фазах установления соединения (передачи телематического сообщения) и номерах абонентов, участвующих в соединении.

    8. Должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных служб безопасности каналов и линии к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установл енного соединения.

    9. Должна быть предусмотрена возможность по команде из пункта управления негласного дублирования на пункт управления передаваемого телематического сообщения.

    1О. Должна быть предусмотрена возможность выполнения по команде из пункта управления разъединения установленного соединения абонента, блокировок входящих и (или) исходящих соединений.

    11. Должна быть предусмотрена возможность выполнения по команде из пункта управления задержки в передаче телематического сообщения.

    12. Должна быть предусмотрена защита программных и аппаратных средств канала взаимодействия оборудования электросвязи с пунктом управления от несанкционированного доступа. О всех попытках вмешательства должны передаватьс я сообщения в пункт управления .

    13. Должна быть исключена возможность регистрации в системных журналах систем коммутации протоколов взаимодействия системы с пунктом управления службы безопасности (команд управления и ответной реакции системы), а т акже данных о вр еменном изменении категории определенных абонентов и обслуживании линий с абсолютным приоритетом.

    14. Должно быть предусмотрено резервирование связи между оборудованием сети электросвязи и пунктом управления службы безопасности.

    15. Данные общие эксплуатационно-технические требования уточняются для каждой конкретной системы коммутации и сети электросвязи установленным порядком в виде дополнения к данным требованиям.
     
  22. The Last Winged

    The Last Winged Активный участник

    11.862
    48
    Я не верю в сверхестественные вещи - только то и всего. И вам не советую.
    И я изумляюсь, как вы могли подумать, что одепты сорма умеют телепатически считывать мозги людей(самое логичное объяснение вашей уверенности, ибо остальные еще более сказочны). Поэтому пока вы ходите в шапочке из фольги, мы спим спокойно и не верим в сказки.

    Простите, а с чего вы взяли, что провайдеру что-то доступно? Остальные вышеперечисленные 2 пункта базируются на этом утверждении.
     
  23. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    У него есть наш IP+MAC
     
  24. The Last Winged

    The Last Winged Активный участник

    11.862
    48
    Немного детализирую:

    1) Хакер Вася покупает проксисервИС и ломает акаунг гмейла Пети.
    2) Хакер Петя мстит Васе и через ВПН ломает ак на мейл.ру Васи.

    Я дал 2 ситуации. Теперь вопросы:
    1) Что увидит провайдер(а, следовательно, и СОРМовцы).
    2) Куда они могут засунуть то, что увидели?
     
  25. zaqwsx

    zaqwsx Активный участник

    6.564
    148
    Петя жалится сормовцам, что ящик не открывается (вероятно смена пароля).
    У Дом.Ru насколько я понимаю мас привязан к подключению. Соответственно по MACу они могут проследить пакеты.
     
  26. a-res

    a-res Генератор

    21.349
    0
    дурачка криворукого поймали - вот он, злобныйхакер! :hah:
     
  27. Mix

    Mix Активный участник

    7.766
    0
    Блин, как сложно то все у вас. Как правильно заметили - раз заявили на взлом - значил было из-за чего ломать. Значт примерно известно кому инфа была нужна. Дальше вступает в силу терморектальный криптоанализ. По результатам анализа чел сдается в ментовку, та радостно рапортует об успехах. Это просто как один из возможных вариантов. А вы все про IP да MAC-и. Ближе к народу нужно быть.
     
  28. The Last Winged

    The Last Winged Активный участник

    11.862
    48
    Какой мак? o_O
    Мне кажется, у вас не просто каша на эту тематику, а полугодовалый компост.

    Опишите для начала простое действие "запрос Пети странички мейл.ру с данными Васи через ВПН" максимально детализованно. Потом либо будем продолжать разговор, либо я скажу, что выговорите полный бред(и докажу) и на этом разговор прекратится.

    ---------- Сообщение добавлено 12.05.2010 22:55 ----------

    Как правило жертва случайна. А взломы почты - деяния кулхацкеров для повышения ЧСВ прыщавым малолетним задротом. И судя по примеру выше так и произошло.
     
  29. Mix

    Mix Активный участник

    7.766
    0
    Да, это тоже вполне вероятный вариант.