Залив на карту
  1. Внимание дорогие участники форума. Если увидите на форуме мошенника, спам, реклама, обман, оскорбления, любой развод и тем более все что связано с наркотическими веществами. . Если заметите что-либо подобное просьба отписаться администрации форума. Либо нажимайте кнопку пожаловаться. И я сразу отреагирую. Тем и сообщений много все не уследишь.С вашей помощью наведем порядок.

Исповедь Всеми Уважаемого Хакера

Тема в разделе "Криминальные новости", создана пользователем ВЛАЛ1, 4 дек 2018.

  1. ВЛАЛ1

    ВЛАЛ1 Участник
    Участник

    Регистрация:
    29 ноя 2018
    Сообщения:
    8
    Симпатии:
    0
    Силовые технологии
    В этой статье предлагаю читателю вникнуть в проблему, с которой столкнулся я сам, а также привлечь внимание общественности к набирающей обороты опасной тенденции со стороны тех, кто использует правоохранительную и судебную систему для должностных и коммерческих выгод,используя при этом современные технологии. В зоне риска находится абсолютное большинство граждан РФ, а также коммерческие предприятия.
    Мне предъявлено обвинение в создании ОПС Lurk, моя же версия событий иная. Я могу сказать, что мне приходилось работать с компьютерами долгое время, и часто работа была связана с новаторскими и творческими решениями, которые находили свое отражение и реализацию намного позднее.
    Все мы знаем сюжеты фильмов, в которых полицейские подбрасывают наркотики. На сегодняшний день,ввиду обширного распространения компьютерных технологий во все сферы жизни, складывается старая песня на новый лад. Орудием преступления становятся электронные устройства, а доказательствами – цифровые улики, объективность которых остается под вопросом. Рассмотрим примитивную ситуацию, в которой абсолютно невиновный человек, не имеющий никаких незаконных материалов, может быть скомпрометирован нечистыми на руку сотрудниками следствия. Утро, стук, «всем лежать». Обыск, флешка, осмотр. В предъявленном постановлении на обыск в жилище подозреваемому вменяется распространение незаконной информации. Обнаруженный флеш-накопитель упаковывается в конверт, который заверяется участниками обыска. Следственное действие – осмотр – осуществляется в соответствии со статьями 170, 177 УПК РФ. Следователь распаковывает конверт, устанавливает флешку в какой-то (необязательно служебный) компьютер и фотографирует представляющие интерес для уголовного дела файлы. Далее эти фотографии содержимого с комментариями прикрепляются к уголовному делу следователя в соответствии с УПК. Вся процедура проводится без участия понятых, так как законом определен порядок, исключающий их участие при фиксации следственных действий фотосъемкой. Сделаем допущение, что следователь готов пойти на преступление для того, чтобы на изъятой флешке появились дискредитирующие обвиняемого материалы. Может ли должностное лицо это сделать без особого риска, и не встретив технических или юридических препон, полистав «доказательства» перед осмотром? Дата создания и изменения файлов, которые следователем фотографируются и прилагаются к осмотру не являются объективными, так как их можно выставить по своему усмотрению. В случае, если следователь принял решение произвести осмотр при участии понятых, то и это не добавит объективности исследованию электронного носителя. Простейший, заранее подготовленный и запущенный в скрытом режиме скрипт способен перенести на свежеподготовленный носитель измененную информацию. Генерация трафика.
    Разрешение на проведение обыска выдает суд. Для его получения следствие должно представить сведения, дающие основания полагать, что в жилище могут быть найдены орудия преступления, улики и т.д. В РФ этими сведениями часто являются данные, полученные в результате фиксации трафика абонента. Офицер АРМ СОРМ-2 (Андрей Солдатов и Ирина Бороган, авторы книги «Битва за Рунет», описывают на сайте Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок! работу СОРМ) в несколько кликов может установить контроль и фиксацию трафика абонента. И вот уже готовы обоснования проведения обыска. Имеется также технический «просмотр» для силовиков. Я сам наблюдал и работал за пультом оператора СОРМ, а также имел исходники многих частей комплекса на изъятых по делу Lurk компьютерах. В моем ФБ ранее опубликован скриншот материала уголовного дела. (см.пост от 17.10.17)). Создание компрометирующего пользователя трафика с его устройств или с выделенной линии связи провайдера может быть достигнуто путем использования некоторых околохакерских инструментов, которые с каждым днем становятся все проще и доступнее. Таким образом, с помощью хакерских методов заинтересованные лица могут получить санкцию суда на обыск, представив,например: экстремистские материалы и т.п., насколько хватит творчества.
    Репосты, лайки, участие в группах. Возьмем VK как идеальную площадку для фальсификации незаконной деятельности. Репост, участие в группах, сообщения и комментарии, оскорбляющие чувства, - все это может быть осуществлено от имени владельца страницы, при этом атакующий страницу скрывает от владельца такую незаконную активность. Родители не могут проконтролировать чистоту активности ребенка, ввиду работы программы-вирусав социальной сети, которая будет скрывать эту противоправную деятельность на атакуемых устройствах до 06.00 ч, когда раздастся стук в дверь. Информационные технологии дали простор для деятельности сотрудникам силовых ведомств.
     
Залив на карту