Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Отдел "К": за что и как?
Все мы тут собрались не для того, чтобы обсудить лучшие рецепты приготовления сочного стейка и не для того, чтобы похвастаться своими подарками на разные гендерные праздники.
Каждому находящемуся здесь есть за что опасаться и от чего предостерегаться. Поэтому мы и предпринимаем разные действия для анонимности и безопасности. А каждому действию можно найти и противодействие.
По сути, все находящиеся здесь в той или иной степени могут быть привлечены к уголовной ответсвенности. Правда в разной степени и по разным статьям УК РФ.
Даже самые "белые" пользователи. (например, ст.272 ч.1 УК РФ или ст. 205 ч.6 УК РФ)
Так кого же нам стоит опасаться? Ответ кроется в самом вопросе. Отдел К. Именно он занимается на первичном, линейном уровне кибербезопасностью.
Это далеко не мифические персонажи. Это вполне реальные суровые товарищи, разбирающиеся в компьютерах, телефонах. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Конечно, еще ПОКА они не дошли до того, чтобы полностью контролировать весь интернет.
Пока еще не обращают внимания на мелочные преступления, а вот все весомые преступления не остаются без наказанными. В нашей стране за кибер преступностью следит отдел "К".
Задачи отдела по киберпреступности:
Борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ);
Выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);
Выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
Выявление использования подложных кредитных карт (ст. 159 УК РФ);
Борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ).
Выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ).
Борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)
Кто работает в отделе К на данный момент?
По большей части на работу туда берут "белых хакеров". Белые хакеры (от англ. Black Hat) - это граждане, которые в юном возрасте совершили какой-нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности.
Хоть в отделе К работают и хорошие специалисты, но, как часто это у нас и бывает они загружены рутиной и бытовухой. То есть они занимаются не только мегасложными и мегаважными делами.
Но полиция есть полиция. Поэтому все происходит по какому-то плану. То есть сотрудник пользуется работает примерно по таким этапам:
Опрос - беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности.
Наведение справок.
Наблюдение.
Оперативный осмотр.
Контроль почтовых отправлений, телеграфных и иных сообщений.
Прослушивание телефонных переговоров.
Оперативное внедрение (ввод сотрудника в разработку).
Чтобы разобраться с каждым из этапов, попробуем посмотреть на примере. Допустим, что ты, как обычно, читал на Пробиве разные статьи из раздела ХАЛЯВА. Увидел халявную раздачу, а там ссылка на доступ к какому-то сайту. Зашел туда в поисках вкусного. Увидел там какую-то базу данных. Просто скачал ее себе - мало ли пригодиться. Открыл ее и тут оказалось, что это был официальный сайт Администрации московской области. Ах да. Волноваться же нет причин - вы используете абсолютно анонимный бесплатный ВПН)))
На следующий день, системный администратор этого сайта вдруг замечает, что логи не в порядке и выявляет что был несанкционированный доступ к конфиденциальным данным сайта. После этого сисадмин бежит с выпученными глазами с докладом о взломе своему начальнику. А дальше самое интересное начинается. В вашей жизни тоже:
Все по инструкции - в местный отдел полиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и остальными техническими деталями. Старшина Петренко, примет заявление. Почитает и решит - почему же я в школе не учился?! И передаст заявление в специальный отдел. Отдел «К».
И начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а также поинтересуются кому был выгоден взлом, есть ли подозрения на кого-то, либо это гастролер типа тебя.
Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью массы публичных сервисов, навроде 2IP, WHOER и тп.
Узнав, что это впн, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с этого сервера о том, какой IP-адрес маскировался за впном в это время.
Тут есть два пути. Официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Но это практически нереально.
Либо второй вариант, не законный. Они просто попытаются сами получить доступ к логам ВПН-оператора. Это у них получится. Чтобы не говорили, а тма тоже есть проффи. Да, к делу это не пришеьешь. Но и просто так это не делается. Вас возьмут на заметку.
(Кстати, неизвестно еще что страшнее - быть "на заметке" и работать под колпаком или просто попасть под суд - в случае, если все произойдет официально)
Зная, ваш Айпи - остальное дело техники и пары часов. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации.
Теперь начинается третий этап - наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д.
И вот в ходе этого этапа вы уже сами предоставите им весь компромат.
Дальше -веселее. Четвертый этап: оперативный осмотр. Что это значит? Вас переквалифировали в галвного подозреваемого. Дальше - постановление на обыск вашего жилья и изъятия всей техники, включая носители информации:флешки, диски, карты памяти, записные книжки, распечатки, журналы.
Все это отвезут в отдел «К», где оттуда уже спокойно извлекут всю информацию: где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Как они это делают? Просто вытаскивают жесткий диск из твоего компа,подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск).
Даже если вы успели отформатировать свой жесткий диск, то дальше программы восстановления информации. И они восстановят большую часть информации. Потом в дело пойдут:ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и програма ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) — данные программы покажут все ваши путешествия по миру интернета, а так же, помогут создать правильный отчет)
Дальше дело передается в суд и ...
Вот примерно так все и может произойти в любой момент. Как защититься от всего этого? Об этом можно долго рассказывать. Но лучше прочитать. Прочитать у нас на форуме. Не зря здесь полно разделов по безопасности и анонимности.
Все описано довльно грубо и сугубо с дилетантской точки зрения. Более точную информацию вам смогут предоставить в самом отделе "К".
Будьте безопасны и анонимны. Пользуйтесь головой.
Все мы тут собрались не для того, чтобы обсудить лучшие рецепты приготовления сочного стейка и не для того, чтобы похвастаться своими подарками на разные гендерные праздники.
Каждому находящемуся здесь есть за что опасаться и от чего предостерегаться. Поэтому мы и предпринимаем разные действия для анонимности и безопасности. А каждому действию можно найти и противодействие.
По сути, все находящиеся здесь в той или иной степени могут быть привлечены к уголовной ответсвенности. Правда в разной степени и по разным статьям УК РФ.
Даже самые "белые" пользователи. (например, ст.272 ч.1 УК РФ или ст. 205 ч.6 УК РФ)
Так кого же нам стоит опасаться? Ответ кроется в самом вопросе. Отдел К. Именно он занимается на первичном, линейном уровне кибербезопасностью.
Это далеко не мифические персонажи. Это вполне реальные суровые товарищи, разбирающиеся в компьютерах, телефонах. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Конечно, еще ПОКА они не дошли до того, чтобы полностью контролировать весь интернет.
Пока еще не обращают внимания на мелочные преступления, а вот все весомые преступления не остаются без наказанными. В нашей стране за кибер преступностью следит отдел "К".
Задачи отдела по киберпреступности:
Борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ);
Выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);
Выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
Выявление использования подложных кредитных карт (ст. 159 УК РФ);
Борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ).
Выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ).
Борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)
Кто работает в отделе К на данный момент?
По большей части на работу туда берут "белых хакеров". Белые хакеры (от англ. Black Hat) - это граждане, которые в юном возрасте совершили какой-нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности.
Хоть в отделе К работают и хорошие специалисты, но, как часто это у нас и бывает они загружены рутиной и бытовухой. То есть они занимаются не только мегасложными и мегаважными делами.
Но полиция есть полиция. Поэтому все происходит по какому-то плану. То есть сотрудник пользуется работает примерно по таким этапам:
Опрос - беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности.
Наведение справок.
Наблюдение.
Оперативный осмотр.
Контроль почтовых отправлений, телеграфных и иных сообщений.
Прослушивание телефонных переговоров.
Оперативное внедрение (ввод сотрудника в разработку).
Чтобы разобраться с каждым из этапов, попробуем посмотреть на примере. Допустим, что ты, как обычно, читал на Пробиве разные статьи из раздела ХАЛЯВА. Увидел халявную раздачу, а там ссылка на доступ к какому-то сайту. Зашел туда в поисках вкусного. Увидел там какую-то базу данных. Просто скачал ее себе - мало ли пригодиться. Открыл ее и тут оказалось, что это был официальный сайт Администрации московской области. Ах да. Волноваться же нет причин - вы используете абсолютно анонимный бесплатный ВПН)))
На следующий день, системный администратор этого сайта вдруг замечает, что логи не в порядке и выявляет что был несанкционированный доступ к конфиденциальным данным сайта. После этого сисадмин бежит с выпученными глазами с докладом о взломе своему начальнику. А дальше самое интересное начинается. В вашей жизни тоже:
Все по инструкции - в местный отдел полиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и остальными техническими деталями. Старшина Петренко, примет заявление. Почитает и решит - почему же я в школе не учился?! И передаст заявление в специальный отдел. Отдел «К».
И начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а также поинтересуются кому был выгоден взлом, есть ли подозрения на кого-то, либо это гастролер типа тебя.
Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью массы публичных сервисов, навроде 2IP, WHOER и тп.
Узнав, что это впн, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с этого сервера о том, какой IP-адрес маскировался за впном в это время.
Тут есть два пути. Официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Но это практически нереально.
Либо второй вариант, не законный. Они просто попытаются сами получить доступ к логам ВПН-оператора. Это у них получится. Чтобы не говорили, а тма тоже есть проффи. Да, к делу это не пришеьешь. Но и просто так это не делается. Вас возьмут на заметку.
(Кстати, неизвестно еще что страшнее - быть "на заметке" и работать под колпаком или просто попасть под суд - в случае, если все произойдет официально)
Зная, ваш Айпи - остальное дело техники и пары часов. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации.
Теперь начинается третий этап - наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д.
И вот в ходе этого этапа вы уже сами предоставите им весь компромат.
Дальше -веселее. Четвертый этап: оперативный осмотр. Что это значит? Вас переквалифировали в галвного подозреваемого. Дальше - постановление на обыск вашего жилья и изъятия всей техники, включая носители информации:флешки, диски, карты памяти, записные книжки, распечатки, журналы.
Все это отвезут в отдел «К», где оттуда уже спокойно извлекут всю информацию: где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Как они это делают? Просто вытаскивают жесткий диск из твоего компа,подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск).
Даже если вы успели отформатировать свой жесткий диск, то дальше программы восстановления информации. И они восстановят большую часть информации. Потом в дело пойдут:ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и програма ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) — данные программы покажут все ваши путешествия по миру интернета, а так же, помогут создать правильный отчет)
Дальше дело передается в суд и ...
Вот примерно так все и может произойти в любой момент. Как защититься от всего этого? Об этом можно долго рассказывать. Но лучше прочитать. Прочитать у нас на форуме. Не зря здесь полно разделов по безопасности и анонимности.
Все описано довльно грубо и сугубо с дилетантской точки зрения. Более точную информацию вам смогут предоставить в самом отделе "К".
Будьте безопасны и анонимны. Пользуйтесь головой.