terminal.exe

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » terminal.exe » Хакинг » Трактат о том как ловят хакеров


Трактат о том как ловят хакеров

Сообщений 1 страница 2 из 2

1

СОРМ расшифровывается как «система оперативно-розыскных мероприятий», подразделяется на две системы: СОРМ-1 и СОРМ-2. Первая предназначена для контроля телефонной связи, вторая анализирует Интернет-трафик. В соответствии с документами, Интернет-провайдер на свои деньги был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ, а также провести обучение сотрудников. Все это позволяет последним отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. На данный момент практически все российские провайдеры провели данные работы. Принцип функционирования СОРМ-2 похож на принцип работы Эшелона, т. е. подобным образом происходит обработка и накопление информации по ключевым словам. Системы подобные СОРМ существуют во многих других странах, например, в США — это Carnivore.
Если ты уже скомпрометирован, то не составит особого труда настроить эту систему на постоянное слежение за тобой. Здесь хочу отметить: меня просто умиляют люди, которые пересылают в открытом виде или в простых архивах — троянов, вирей, червей и прочий вредоносный стафф. Сейчас многие провайдеры (про бесплатные почтовые службы я вообще молчу) устанавливают антивирусы, поэтому без всяких СОРМ тебя можно повязать, статьи 272, 273 могут обеспечить зажигательный отдых в местах не столь отдаленных до 3 лет + штраф.
Вывод пятый: профессионалам, которые ни когда не хакали из одного и того же места, в обязательном порядке использовали АнтиАОН и пересылали любую компрометирующую информацию в зашифрованном виде, удавалось на неопределенное время оттягивать свое пребывание на свободе.
Засланцы

Есть еще один род опасности, о котором многие, в частности, молодые дефейсеры, даже не задумываются — это засланцы от федералов. Представь, ты общаешься в чате, обсуждаешь предстоящие или совершенные взломы, радуешься жизни, а в это время один из участников, причем которого все считают за своего, бережно сохраняет логи и пересылает их на доклад вышестоящему начальству. Затем вы собираетесь в реале, бухаете, оттягиваетесь, а в это время неизвестный человек, который уже заранее знал о вашей встрече, делает снимки скрытой камерой и т. д. Я, думаю, ты понял, куда я клоню. Стать своим в российских т. н. «хакерских» тусах совсем не сложно, достаточно похвастаться парочкой дефейсов и тебе откроются самые приватные базары. В зарубежных сложнее, нужно сделать что-то существенное, чтобы на тебя обратили хоть немного внимания (но для спецслужб это не должно быть проблемой). Засланцы внедрены во многие преступные группировки, шпионы работают на секретных предприятиях иностранных государств, доносчики следят за высокопоставленными лицами... было бы странно, если бы спецслужбы не догадались внедрить своих людей и в хакерское сообщество. Возможно, многие, кто сейчас отдыхает на нарах, ломают голову: «В чем же была моя ошибка? Как меня смогли повязать?» и даже не думают, что тот прикольный чел в IRC, с которым они вместе рутили не один десяток машин является самым настоящим двуличным засланцем.
Вывод последний: профессионалы объединяются в команды и ведут приватные разговоры только с теми, в ком уверены на все 100% (обычно, гарантией является долгое личное знакомство в реал лайф).

Слово в заключении

Заметь, в статье не было никаких прямых рекомендаций, советов и пр., никто не читал тебе проповеди, не отговаривал от совершения черных дел и уж тем более не толкал на преступления. Статья рассчитана на думающих людей, надеюсь, ты относишься к их числу.

0

2

Спасиба за инфу!

0


Вы здесь » terminal.exe » Хакинг » Трактат о том как ловят хакеров