bilbo 0 Жалоба Опубликовано: 27 августа 2017 Я думаю, что многим было бы интересно узнать как работают специалисты по кибербезопасности, как вычисляют мошенников и наркодилеров в сети. Специально для вас я делюсь этим интервью. Как ты попал туда? Помог хороший знакомый в полиции, предложил устроиться к ним в отдел по кибербезопасности. После университета выбора у меня не было и я согласился. Что ты делал в самом начале? В компьютерах я разбираюсь хорошо, поэтому посадили меня составлять запросы провайдерам, хостерам и подобным организациям. На самом деле это пустая формальность, бумажка требуется в качестве доказательства. Пробить IP адрес можно было и без официального запроса, например ростелеком выдавал информацию о владельце по одному телефонному звонку, естественно официально такой процедуры нет, но есть договорённость. Как происходил сбор доказательств? Собирал доказательства я одной кнопкой prtscr, отправлял их на подпись с печатью и подшивал в папочку. В большинстве случаев я просто делал скриншоты сайтов с детской порнографией и экстремистскими материалами, но бывали задачи и посложнее, такие как чтение переписки и просмотр видео или фото, но об этом чуть позже. Как только насобирал достаточно доказательств - отправлял запрос провайдеру, провайдер отвечал очень быстро и давал бумагу с данными о владельце IP адреса, а именно ФИО, адресом, паспортными данными и MAC адресом устройства. Как вы искали преступников? Преступники бывают разные, экстремистов ищут в одном месте, педофилов в другом, мошенников в третьем. Самые глупые - педофилы, которые распространяли диск с детской порнографией в программах DC++ (раньше были очень популярны), одним этим действием они вешали на себя 242 статью (распространение). К слову сказать, вычислять таких было делом техники, часто рядом на диске я находил личные фотографии по которым можно было с уверенностью сказать, что человек без лица с ЦП видео или фото тот же самый, что и на обычном фото, бывало и документы лежали. Если ничего нет - искал файлы с паролями от популярных браузеров (при условие что расшарен диск с браузером), зачастую там были аккаунты владельца компьютера и это тоже шло в доказательную базу. Как происходило задержание преступников? Всё начинается рано утром, обычно в 6 утра. В начале возле дома преступника паркуется грузовой микроавтобус (как автолайн или маршрутка) с группой захвата. Затем подкатывает машина с оперативниками и все очень тихо поднимаются на этаж. Автомобили тем временем отъезжают на соседнюю улицу. Жильцов квартиры просят открыть дверь под любым предлогом: пожар, соседи с низу, газовая служба. Если повезло и дверь открыли - вламывается группа захвата, укладывает всех на пол, проверяет что бы всё было "чисто" и только после этого заходят оперативники. Что насчёт сбора улик? Описывают всю технику, самое важное: устройство с MAC адресом который засветился у провайдера, обычно это роутер. Так же изымают компьютер или ноутбук. Если владелец выдержал все попытки узнать пароль - компьютер отправляют на экспертизу. Как происходит экспертиза? Вы думаете эксперты будут подбирать пароль? Нет. Они вытаскивают хард, подключают его к своему компьютеру и тупо смотрят файлы. Если на HDD найден криптоконтейнер - его никто не будет расшифровывать, у них нет суперкомпьютеров под это дело. На этом интервью подошло к концу. Надеюсь, что вам понравилось и данная информация была полезной. Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
CoooleR 0 Жалоба Опубликовано: 13 мая 2019 Как то кратенько :-(( Хотелось бы больше подробностей Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
bogmira 1 Жалоба Опубликовано: 15 марта 2020 В 13.05.2019 в 11:08, CoooleR сказал: Как то кратенько :-(( Хотелось бы больше подробностей Здесь где то был слит увесистый курсец по кибербезопасности. Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах