21:39
25/6/2013

W dniu dzisiejszym do kilku polskich instytucji (szpitali, prokuratur) wpłynęły e-maile z informacją o podłożeniu ładunków wybuchowych. Zarządzono ewakuację obiektów — w sumie ok. 2000 osób. E-maile były anonimowe, ale Policja już zatrzymała pierwszego podejrzanego (brawo za błyskawiczną reakcję!). Jak im się to udało?

E-maile można fałszować

Adres e-mail nadawcy, który programy pocztowe wyświetlają po otwarciu wiadomości, bardzo łatwo można sfałszować. Odpowiednie narzędzia są dostępne za darmo w internecie, a z ich obsługą poradzą sobie uczniowie podstawówki. Z tego względu, praktycznie każdy może wysłać e-maila wyglądającego jakby pochodził np. z adresu e-mail samego prezydenta, Bronisława Komorowskiego.

Fałszywy mail od prezydenta

Fałszywy mail od prezydenta

Wykrycie, że e-mail to fałszywka z reguły polega na ustaleniu, z jakiego serwera pocztowego (ang. mailservera) nadano wiadomość (i czy rzeczywiście był to serwer odpowiadający za obsługę poczty domeny nadawcy). W tym celu należy obejrzeć nagłówki wiadomości.

Nagłówki, to dodatkowe informacje dotyczące e-maila, których z reguły program pocztowy domyślnie nie pokazuje (w GMailu trzeba kliknąć na “show original”, a w Outlooku wcisnąć CTRL+F3). Najważniejszym z nagłówków, w kontekście identyfikacji prawdziwego nadawcy jest nagłówek Received, opisujący hosty (w tym serwery pocztowe) przez które wędrował e-mail od skrzynki nadawcy do skrzynki odbiorcy. Serwery dopisują adresy hostów od których otrzymały pocztę w kolejnych nagłówkach “Received” (te na górze są najświeższe) — a zatem patrząc na adres wpisany w najstarszym nagłówku Received patrzymy najprawdopodobniej na host, z którego nadano wiadomość.
Nagłówki Received w e-mailu

Nagłówki Received w fałszywym e-mailu

Skąd wiadomo jaki serwer odpowiada za wysyłkę poczty z danej domeny? Tego nie da się ustalić — naszym najlepszym strzałem będzie więc podejrzenie serwera poczty przychodzącej, który zazwyczaj jest zbliżony w nazewnictwie do serwera poczty wychodzącej (ale nie musi). Komenda, która do tego służy to: host -t MX domena.pl.

Host -t MX

Lista serwerów odpowiedzialnych za odbieranie poczty dla danej domeny

Jak ustalić prawdziwego nadawcę e-maila?

Wiemy już, że e-mail jest fałszywy — teraz naszym zadaniem będzie ustalić kto go wysłał. W tym celu znów należy sięgnąć do nagłówków e-maila. W najstarszym nagłówku Received najprawdopodobniej ujrzymy adres IP serwera, z którym łączył się nadawca (nie zawsze będzie to prawdą, niektóre “anonimizery” są w stanie “czyścić” lub modyfikować starsze nagłówki Received).

To że mamy adres IP serwera pocztowego z którego nadano wiadomość jeszcze nic nie oznacza. Potrzebujemy adresu IP nadawcy — ten policja, dysponując odpowiednim nakazem, może pozyskać od administratora serwera pocztowego, o ile administator przechowuje logi połączeń do swojego serwera.

Jak ustalić właściciela adresu IP?

Ale nawet tak pozyskany adres IP nadawcy może nie być prawdziwy. W większości tego typu przypadków żartownisie korzystają z serwerów proxy, np. sieci TOR. I tu — jeśli ktoś umiejętnie skorzystał z TOR-a — ślad zazwyczaj się urywa. Ale na szczęście (dla organów ściagania) — nie wszyscy potrafią z TOR-a korzystać w sposób zapewniający anonimowość i prywatności…

Ujawniono informacje, że w kontekście tej sprawy Policja kontaktowała się z zagranicznymi służbami — zapewne w grę wchodziło użycie serwera proxy — nie można jednak tego potwierdzić nie zaglądając w nagłówki wiadomości, a tych Policja nie ujawniła.

Niestandardowe metody ustalenia tożsamości nadawcy

Gdyby administrator serwera Proxy czy też usługi VPN nie trzymał logów i nie można było na tej podstawie namierzyć sprawcy, czy istnieją inne metody? Tak. Oto kilka z nich:

  1. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-)
  2. Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy?
  3. Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać?
  4. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat oprócz dużych szpitali wybrano także ten w Chrzanowie? Czy to mogłoby naprowadzić policję na sprawcę — przypomnijmy, że Policja poinformowała, iż zatrzymała osobę właśnie z Chranowa.

Jak widać, nie tylko po samym e-mailu, czy też jego treści można w niektórych przypadkach ustalić tożsamość nadawcy fałszywego e-maila. Być może macie jeszcze jakieś pomysły na identyfikację żartownisia stojącego za “fejkmejlem”? Jak faktycznie zrobiła to Policja w tej sprawie? Celowo nie wyczerpaliśmy tematu… ;-)

PS. Tak medialne fałszowanie e-maili w Polsce miało już miejsce — przypomnijmy jak strollowano PAP historią posłanki Kempy oraz jak studentowi udało się zatrudnić w TVP na prestiżowym stanowisku, bo podszył się pod pracownika Kancelarii Prezydenta RP, który go “polecił”…

Przeczytaj także:

146 komentarzy

Dodaj komentarz
  1. Mnie przez cały dzisiejszy dzień świtała w głowie jedna myśl – czy ewakuacji nie powinno być więcej. Bo czy mamy pewność, że wszystkie instytucje, do których maile wyszły, odczytały je ;)

  2. Zamiast host bardziej uniwersalne będzie:
    nslookup -q=mx prezydent.pl [8.8.8.8]

  3. A jak wygląda sprawa jednorazowego kupna smartfona->podpięcie się do sieci w np. centrum handlowym lub innej niezabezpieczonej sieci, oczywiście unikając wszelkich kamer itd, a na koniec wyrzucenie smartfona. Jaki poziom anonimowości otrzymujemy :-) ? Bardzo bym prosił o jakąś konstruktywną odpowiedź

    • dużo rzeczy może pójść nie tak. mogą cię namierzyć po telefonie. sprawdzić gdzie był kupiony, może cię sprzedawca zapamiętać, albo kamera po drodze uchwycić, nie spominając o tym, że mogłeś zostawić odciski palców. mogą cię namierzyć po karcie sim. te same zagrożenia co wyżej + dodatkowe. jeśli telefon był włączony, to można sprawdzić z jakimi stacjami przekaźnikowymi łączył się telefon i określić w ten sposób przybliżoną lokalizację miejsc w których byłeś. imho to bardziej ryzykowna metoda, bo wystawiasz swoją osobę.

    • Zakładając, że telefon był kupiony zupełnie anonimowo (co może być trudne do osiągnięcia jeśli np. po numerze IMEI można dojść do tego, w którym sklepie został on kupiony, a tam był na przykład monitoring), jedynym, co może Cię zdradzić, to to, co wychodzi z Twojego komputera. Powiedzmy, że adres MAC telefonu jest anonimowy, łączysz się z anonimowym WiFi, ale jeśli na komputerze masz uruchomiony program do sprawdzania poczty, dodatek do przeglądarki sprawdzający powiadomienia czy cokolwiek innego, to można w pewien sposób dojść do tego, kim jesteś. Oczywiście zakładamy, że nie ma kamer, ludzie Cię nie pamiętają, nie zostaniesz przypadkowo uwieczniony na instagramowym zdjęciu itp.

    • W centrach handlowych są kamery. Istnieje możliwość namierzenia takiej osoby przy nie zachowaniu przez nią czujności, popełnienia błędu.

      Smartfona można znaleźć, ściągnąć odciski itp. itd.

      Wszystko zależy pewnie od wagi sprawy. Jeśliby z tego smartfona zdetonowano ładunki wybuchowe, myślę, że śledczy skorzystaliby z każdego punktu zaczepienia.

    • A to proste – albo triangulacja [GSM] albo logi z WiFi, tak czy siak musiałbyś być poza zasięgiem kamer [wszelakich] oraz użyć jednorazowego telefonu i karty sim w dodatku płacą gotówką i najlepiej nie osobiście.

    • Nie wyrzucać, tylko niszczyć. Kartę sim najlepiej połknąć (mała jest, wodą czy czymś popić jak nie pójdzie), kwas solny w żołądku resztą się zajmie. Co do urządzenia, to najlepiej rozwalić go młotkiem w drobny mak. Potem przygotować kilka pakunków (najlepiej 5+) z “resztkami” i wyrzucić do różnych koszy w różnych częściach miasta (najlepiej zrobić rundkę tramwajem czy autobusem i wywalić na różnych, najlepiej oddalonych przystankach +część do koszy które często się znajdują na podwórkach w starym budownictwie). Oczywiście wszystkie miejsca powinny być możliwie daleko od miejsca kupna/użycia.

      Skoro już przy kupowaniu jesteśmy – najlepiej rzeczony telefon kupić w jakimś lombardzie bez monitoringu. Taki smartfon prawdopodobnie jest z kradzieży, więc właściciele pewnie nawet nie chcą znać numeru IMEI. A nawet jeśli nie, to jedynie sklepy które sprzedają “nówki” muszą znać ich IMEI. Dodatkowo, jest to tańsze.

    • Pozwolę sobie przekleić swój komentarz z innego portalu

      Najbardziej bawi mnie ich “nikt nie jest anonimowy w internecie”
      Laptop, telefon z pierwszego-lepszego lombardu czy nawet rynku z nieznaną przeszłością, starter z kiosku, wszystko postawione na live-cd żeby żadne potencjalne oprogramowanie w moim systemie nie próbowało z nowego IP i MAC(i IMEI przy okazji) mnie zdemaskować, żeby było jeszcze ciekawiej puścić całość TORem (którego podobno potrafią rozpracować, ok)
      Zakładam konto na gmailu, wymaga potwierdzenia? Mam przecież nowy starter!
      A po całej akcji telefon i karta lądują w krzakach albo po prostu śmietniku, a ja wracam do swojego miasta
      Jeśli pokażą mi sensowny sposób na rozbrojenie TEGO to uwierzę, ale pewnie fachowcy znają i lepsze sposoby

    • Najlepiej za gotówkę starter w kiosku jakimś kupić w innym mieście. Najlepiej sporo czasu przed akcją. Telefon kradziony, nawet nie z lombardu ale od “łebka” jakiegoś.
      Na czas akcji wyjechać do innego miasta, najlepiej na koncert jakiś. I tam w centrum handlowym pójść do ubikacji. W ubikacji nie ma monitoringu. Przygotować wszystko skryptami, ale odpalić je z opóźnieniem czasowym, najlepiej by wykonało się w tłumie automatycznie z naszej kieszeni, podczas gdy będziemy widoczni na kamerach w tym czasie że nic nie robimy ani na telefonie ani na komputerze.
      Potem nie wyjmując go z kieszeni wyłączyć w niewidocznym dla kamer miejscu. W najdogodniejszej chwili spalić kartę sim w jakiejś ubikacji spuszczając ja w niej. Telefon zniszczyć w innym czasie i miejscu.

      O zabezpieczeniach typu TOR i nie używanie na tym kont i adresów które mogą na nas naprowadzić nie trzeba wspominać.

      Można jeszcze wykonać kilka kroków do zabezpieczenia się przed wykryciem. Można robić to samo tylko że za granicą. Opcji jest wiele.
      Zależy tylko ile czasu się ma i jak ważne to jest.

      Wątpię by jakiś durny żartowniś od tych ewakuacji miał prawdziwie poważny problem (na tyle by ryzykować życie ludzi w szpitalach). Ale np. Snowden mógłby takich kroków dokonać, oraz inni którzy naprawdę mają po co to robić. W dobrzej czy złej wierze.

    • Mogą Cię złapać:
      -kamera przy kiosku,
      -kamera w centrum handlowym,
      -do tego mają dane wszystkich ludzi an Twoim koncercie,
      -ludzi szwendających się po mieście w dziwnych celach też łatwo namierzyć

      Ograniczają grupę podejrzanych do setki osób przesłuchują ich.

      Wątpię, żebyś umiał gadać z kimś po tygodniowym kursie: “Jak przesłuchiwać”.
      Mięknie Ci rura i po Tobie

    • No tak, bardzo łatwo namierzyć kogoś ze smartfonem czy
      laptopem, bo mało kto dzisiaj takie cudo posiada. Jeśli mam
      smartfona i złapie mnie kamera (mimo, że np. szukam czegoś w
      google) to od razu jestem podejrzany? Naprawdę każdego wezmą na
      przeszukanie? Przecież identyfikacja po samej twarzy to bardzo
      praco-, czaso- i kosztochłonny proces. Według mnie wystarczy
      prywatny laptop, zmiana MACa (nie mówcie, że ten prawdziwy też się
      zapisuje w logach) i czysty system. A niebezpieczeństwo jest tylko
      wtedy gdy ktoś was złapie na gorącym uczynku.

    • W dyskusji ktoś pisze o odciskach palców. Poczułem się wywołany do tablicy, to też pozwolę sobie zabrać głos.
      odciski zdadzą się na nic, jeśli:
      – osoba, która je zostawiła nie była wcześniej notowana (jej paluchów nie ma w bazie = nie wiadomo czyje są)
      odciski pomogą, jeśli:
      – osoba, która je zostawiła popełni błąd dając się zakwalifikować do grupy powstałej w wyniku eliminacji szerszego grona ewentualnych podejrzanych (wtedy takiej grupie już można odciski zbadać “hurtowo”, ale to też nie trwa tak krótko jak w CSI).
      Podsumowując: odciski palców, ślady spermy, ślina, włosy – ślady biologiczne nie pozwalają na ustalenie ich właściciela bez materiału porównawczego. Dlatego smartfona można opluć i wymacać tłustymi palcami bez obaw, że pozwoli to ustalić naszą tożsamość. Inna rzecz, że technik stwierdzając obecność śladu na przedmiocie na pewno to odnotuje na potrzeby późniejszego porównania z podejrzanym.

    • Czy przypadkiem do nowych paszportów nie jest wymagane, aby się “odcisnąć” – na wjeździe do USA to standard.

    • Paluchy ładuje się na chip w polskim paszporcie od połowy 2009 roku. (paszporty od serii EA)

  4. Tiaa..

    A co jeśli łączę się z sieci WiFi “sąsiada” (tzn takiego, którego mam w zasięgu anteny na dachu?) i do tego TOR, proxy, lub VPN?

    Amatorsko i podejrzanie to wygląda.

    • Z jednorazowego urządzenia, które potem zniszczysz, ale pozostają jeszcze logi u operatora i w routerze sąsiada, chyba że go również zniszczysz.

    • Ile domowych routerów (zwłaszcza ludzi, którzy zostawiają fabryczne otwarte wifi) trzyma logi w pamięci nieulotnej?

  5. Śmierdzi mi to na kilometr. Zapewne było tak jak z Brunonem K. i jego grupą “terrorystów” składającą się z kilku agentów ABW, którzy go nakręcali, żeby zrobić “zamach”. Stąd też tak szybko odnaleźli sprawcę :D Odpowiednie służby muszą dowieść, że są potrzebne i że działają skutecznie. Będzie trochę halo, konferencje prasowe, ktoś dostanie medal i tyle z tego będzie. No może jeszcze będzie pretekst to jakiejś polskiej wersji PRISM-a

    • Bardzo możliwe z tym polskim PRISM – cały czas o tym gadał w tv rzecznik ABW. Jednak PRISM zadziała tylko na ludzi nie planujących nic – inni się będą pilnować:)

    • Bodajże Jerzy Dziewulski wypowiadał się dziś, że PRISM jest dobry, tak trzeba i gdyby mieli dostęp do czegoś takiego to do sytuacji na pewno by nie doszło.

      “Ci którzy rezygnują z Wolności w imię bezpieczeństwa, nie zasługują na żadne z nich.” – Thomas Jefferson

    • @Marek.

      Paradoksem ukrywania się (falling off the grid) jest generowanie anomalii, która jest w bardzo prosty sposób wykrywana. Sztuką jest zrobić coś w “świetle dnia” i pozostać przy tym anonimowym.

    • Przecież to od początku o to chodziło – żeby media miały o czym gadać i żeby bokiem pod nieuwagę lemingów wdrożyć to, co normalnie by nie przeszło. Zatrzymano już kogoś? Dobre sobie..

      Dowodem na wszystko będzie taki komunikat w uże mediach: “osoba wcześniej zatrzymana została uwolniona i oczyszczona z zarzutów – za wysyłką stoi nieznany sprawca (tudzież grupa sprawców) wobec czego nie można odnaleźć sprawcy”

    • Tez mi to smierdzi – wyglada na celowe dzialanie w celu uzyskania “legitymacji” do dalszych dzialan sluzb. Po wywiadzie z Polko i Dziewulem, ktorzy sporo mowili o poddaniu sie inwigilacji, nie mam watpliwosci, ze sprawa ma drugie dno. Zamordyzm w RP zaczyna przypominiac ten w US.

    • Biorąc pod uwagę praktycznie nieskrępowany dostęp polskich służb do danych operatorów telekomunikacyjnych, powiedziałbym, że już od dawna ten zamordyzm jest większy niż innych krajach zachodnich

    • Dokładnie tak. Nie zdziwiłbym się gdyby maile rozesłali korzystając z otwartych WiFi obecnie zatrzymanych ;P

    • Co jakiś czas trzeba ciemnemu narodowi przypominać, że służby czuwają i potrzebują do tego szerokich uprawnień… albo jeszcze szerszych. Przecież uczciwe lemingi nie mają nic do ukrycia!

      Smrodek istotnie przypomina Bruno Wątpliwego i jego cztery tony trotylu (gdzie on to niby kupił? promocja w lidlu była i ja nic o tym nie wiem?).

  6. Zawsze się mógł w bardziej fizyczny sposób ukryć (choć mam nadzieję że nie – za te szpitale)

    Można – kupić tablet (lub 2) w markecie (np miesiąc wcześniej) włączyć je 1 raz dopiero pod czyimś blokiem zalogować się do nie zabezpieczonej sieci, zrobić co trzeba – potem wyłączyć tablety i schować / zniszczyć. Jeszcze lepiej napisać program robiący to za nas i po prostu przejeżdżać gdzieś gdzie się cudy techniki aktywują. Do tego oczywiście TOR – niech dłużej kombinują. Mniejsze szanse że ktoś skojarzy kto tam wtedy był. No i nie zbierać żadnych info z własnego komputera + nie mówić o tym nikomu, nie komentować wpisów o tym.

    • dodatkowo można wysłać tablet pocztą, na jakiś nieznany adres na drugim końcu świata i ustawić by automatycznie wykonał odpowiednie czynność przy pierwszej dostępnej otwartej sieci którą napotka 24h po wysłaniu. oczywiście paczkę nadajemy również z jakiegoś odległego miejsca. albo jeszcze lepiej. w pewnym odcinku detektywa monka, przestępca przykleił paczkę do góry skrzynki od wewnątrz, obliczył że oderwie się sama po n dniach, po czym popełnił jakieś inne wykroczenie by trafić do więzienia i mieć idealne alibi ;p

    • Tylko, że całość rozbija się o sam moment zakupu oraz ogólnie kamery.

    • No tylko ze taki tablet nie jest nigdzie logowany jak go kupujesz. I możesz go kupić 6 miesięcy wcześniej np. Lub możesz wziąć antenę wleźć na jakąś górę i się połączyć z siecią 15-20km dalej.

      W domu zostawiamy tel i wszystko inne. Robimy to w godzinach w których zawsze jesteśmy w domu. (oczywiście nie w takim przypadku bo to raczej idioty trzeba, ogólnie mówię)

      Ewentualnie łączymy się z kimś z swego domu anteną na dachu (są miejsca gdzie ludzie maja po 30km zasięgu)

      Do tego TOR, nie robimy potem z swego łącza żadnego ruchu pochodnego (wcześniej też tych maili od siebie nie szukamy tylko np z tamtego łącza)

      A będąc jeszcze “lepszym” możemy zrobić całkowicie autonomiczne urządzenie na mikro kontrolerze. Co do kamer są ludzie mieszkający na wsi. Znają tam każdy kąt.

    • Takie urządzenie na u-kontrolerze mogłoby Cię jeszcze prędzej zdemaskować niż zakup sim w markecie :) Takich części raczej nie dostaniesz byle gdzie

  7. … z drugiej strony pozostaje jeszcze jeden sposób :) powiązany z pewnymi odkryciami Snowdena ;) Korzystając z “oficjalnych” systemów operacyjnych (wiadomo jakich, na W… i na A…) możliwe jest powiązanie IP hosta łączącego się z SMTP namierzonego serwera z np. pobieraniem krytycznych i nie tylko aktualizacji… albo inną aktywnością. A potem to już prosta droga dla służb. Gorzej jest, jak korzysta się ze specjalnie spreparowanych systemów anonimizujących (są takie dystra Linuxa). Ale odkrywam sposoby na totalną anonimowość… więc więcej nic ;P

    • Nie ma czegoś takiego jak totalna anonimowość dopóki są logi i kamery ;)

    • Oh proszę napisz więcej swoich genialnych przemyśleń. Pragnę ogrzać się w blasku Twojego unikalnego intelektu.

  8. Nie mogę ciągle wyjść ze zdumienia (zanim ochłonąłem użyłbym innego sformułowania), że takie akty terroryzmu (nawet na taką skalę jak dzisiejszy) niektórzy ludzie nazywają żartami, kawałami itp. a ich sprawców żartownisiami. To nie jest dowcip, ale straszenie ludzi i dezorganizowanie dnia (a czasem nawet życia) tysiącom ludzi.

  9. a co powiecie na wyslanie wiadomosci z “lewego” telefonu (telefonu uzywamy tylko RAZ, po czym wyciagamy baterie i niszczymy przez spalenie w b. wysokiej temp., badz zabieramy. Nie Wyrzucamy!) z prepaidowej karty sim i z nietypowej lokalizacji? (las, z dala od mca. zamieszkania) Powrot oczywiscie trasą o dużym natężeniu ruchu, albo bez kamer.

    • Co do telefonu to jak wspominali poprzednicy, trzeba być na baczności. Gdzieś widziałem film bądź czytałem ze z takich urządzeń się nie korzysta, i jakiś hacker wspominał ze na spotkania się telefonu nie bierze ;) W dzisiejszych czasach kamery są wszedzie, chyba że będziemy gdzieś na pustkowiu o ile mamy zasieg, choć i to wydaje mi się do namierzenia bo będą dokłanie wiedzieć o której godzinie się łączyłeś i gdzie byłeś. Trzba się troszeczkę nagłowić zeby nie wpaść.

    • Juz o tym wspominałem wyżej ale co mi tam – ślad zawsze zostawiasz. Kamer jest zbyt dużo żebyś mógł wszystkich uniknąć, a jesli bedziesz jechał za miasto nocą zeby kamery Cie nie widzialy lub był problem z rozpoznaniem, to poznają samochód, jak zdejmiesz tablice lub ukradniesz tablice to wezmą się za logi gsm, jak zostawisz telefon w domu na nocną eskapadę to przeanalizują ruch samochodów na krzyżowaniach i dojdą skąd dany samochód przyjechał na odludzie. Jak to będzie za mało – przeszukają historię wyszukiwań w internecie na okreslone hasła powiązane z tematem – np. gdzie kupić karte prepaid albo jak zainstalować Tora na Androidzie i zrobią korelację na danych wszystkich w zasięgu nocnej przejażdżki. Jak postanowisz zrobić sobie urlop kilkudniowy bez komórki – wygenerujesz anomalię wartą zbadania.

      Moim zdaniem nie warto ryzykować. Nie dla takich rzeczy.

    • Moim zdaniem takie rzeczy planuje się przez długi czas, minimum rok, co jakis czas robiąc kolejny krok (sorry za rym) – wówczas nasze działania będzie ciężko skorelować.
      Do zakupu smartfona można też znaleźć ‘przyjaciela’ za granicą (np. w Chinach, tudzież w Ekwadorze), który na lokalnym rynku go zakupi i do nas prześle.

  10. I jeszcze jedna taka mała uwaga… to może zaowocować chęcią monitoringu ruchu sieciowego totalnie, można się więc np. spodziewać wprowadzenia kar za używanie TOR, albo anonimizerów. Miejmy nadzieję, że do tego nie dojdzie… To może być operacja FALSE FLAG w celu wprowadzenia innej wersji ACTA… swoją drogą, ciekawe, czy u nas działa coś a’la PRISM. Z tego co mi wiadomo od moich znajomych adminów, często gęsto są oni odpytywani o logi połaczeniowe z serwerami SMTP…

    • Dokladnie, “mowisz jak jest”! Przyleciala pacynka busz, powiedzila pacynce merkiel, ze podsluch dziala i trzeba teraz to wrpowadzic na cala europe. Pacynka doniek dostal plany i rozeslal fake mejle.

      Jest to wzorcowy pretekst do wprowadzenia wiekszej kontorli nad internetem.

    • http://pl.wikipedia.org/wiki/Echelon

      Kontrola nad Internetem to łakomy kąsek dla każdego totalitarnego/krypto-totalitarnego ustroju. Wszystko idzie w tym kierunku, dlatego powstają równocześnie plany stworzenia Internetu 2.0 opartego na “satelitach” nieuzależnionych od rządów jakiegokolwiek państwa.
      Google, jako firma z kapitałem, podchwyciła pomysł i realizuje projekt LOON. Po części w ten sposób pomaga torując drogę innym projektom, po części przeszkadza wolościowcom zaspokająjąc potrzębę dostępu do informacji za cenę prywatności – a to niewielka cena w umysłach większości nieuświadomionych.

    • Tak ECHELON i ja :) Cała Polskę podsłuchuje, gimpę przez Mozilla, ale cicho ! nie mówcie nikomu.

    • Sieci kratowe naszą przyszłością i zabezpieczeniem przed brudnymi łapami rządu ;p

    • Przecież ruch sieciowy od dawna jest monitorowany i kategoryzowany – tylko TCP to dzisiaj trochę za mało, ale są jeszcze logi i maszyny z listy TOP100.

    • W Polsce od dawna jest echelon
      http://www.youtube.com/watch?v=joI31111dVQ

  11. Przeanalizuję kolejne sposoby opisane w artykule:

    1. No dobrze, mogło tak być, ale nic mu nie udowodnią na podstawie takich informacji.
    2.Jeśli nie skorzystał z proxy to jest debilem skończonym, zawsze tak robiłem jak potrzebowałem czegoś do zrobienia określonej rzeczy. Ale u niektórych wyobraźnia zawodzi:)
    3.Tak już kilku złapano, albo analiza komentów po zdarzeniu na największych portalach, debile się chwalą tym , tez niekoniecznie przez proxy. Stawiam, że ktokolwiek to był przeanalizował sobie treść listu. Ale to tylko gdybanie.
    4.Właśnie mnie też to dziwi, ponoć był sam Śląsk. W sumie to dobre do odwrócenia uwagi od jakiegoś ważniejszego zamachu np. na premiera. Siły policyjne są wtedy tam gdzie te fake bomby a ktoś może w spokoju wykonać robotę.

    PS W liście napisane było podobno:

    – Z treści maili wynika, że rozesłanie informacji o bombach to forma protestu przeciwko namierzaniu osób, które fałszywie zawiadamiają o podłożeniu bomb.”

    Protest o fałszywym podłożeniu bomb przeciwko namierzaniu osób, które fałszywie zawiadamiają o podłożeniu bomb?
    Troll level master:)

    • Ehe, a co z nagłówkami? Nawet jeśli będą w porządku, to ślad nie może nagle urywać się na entry node, ponieważ to nic nie da. Można użyć wielokrotnego tunelowania, ale dalej pozostają logi.

    • @oceanseleven1997, może dowody są niewystarczające do skazania. Ale mogą być podstawą do przesłuchania takiego kolesia, na którym odpowiednio przyciśnięty może coś powiedzieć :-)

  12. A opcja w safemail.org, by ustawić uprzednio godzinę wysłania maila? Wtedy pkt. nr. 1, sprawdzanie godzin, byłoby wejściem na fałszywy trop. Gdyby ta osoba o 17 ustawiła godzinę 4:32 za dwa dni, to kto by wpadł na to? Sądzę, że nikt. Mylę się?

  13. A mi się wydaje ze osoba która potrafi odpowiednio zatrzeć za sobą ślady, jest na tyle inteligenta że nie zmuszałaby do ewakuacji szpitali. Jak dla mnie to trochę zalatuje PRISM. Z ACTA nie wyszło to odwróćmy sytuacje i niech “naród” będzie chciał, ba nawet nalegał wprowadzenia tego… Czy nie jest w tym trochę logiki? Nie oszukujmy się. Większość społeczeństwa to idioci potrafiący uwierzyć w każdą bajkę dobrze podaną na tacy.

    • Co prawda to prawda. Jednak trzeba się liczyć z tym, że większość ludzi którzy wpadają na takie genialne pomysły z mailami też nie grzeszy inteligencją wierząc w “anonimowość w sieci”.
      Zresztą co to za akt terrorystyczny gdzie ktoś wysyła maile o bombach? Wątpię aby jakakolwiek grupa terrorystyczna coś takiego zrobiła… Nie mówiąc o tym, że jakby kogoś naprawdę gryzło sumienie to nie przejmowałby się wtedy anonimowością.

  14. Nie chce mi sie grzebać w dokumentacji sieci TOR. Ale zostaje jeszcze adres MAC, wiec po odwiedzeniu ISP ….. można zawęzić poszukiwania, zostaje jeszcze typografia.

    • Adres MAC sobie możesz zmienić przecież.

    • MAC nie wychodzi poza sieć lokalną.

  15. Dziś w tv mówili że przeglądali portale społecznościowe i rozmowy z komunikatorów, czy nigdzie się nie “chwalili” co chcą zrobić. .

  16. PRISM juz w Polsce jest, cytat “Szereg informacji może pomóc, a do nich możemy dobudować np. informacje pozyskane od osobowych źródeł informacji, z analizy forów społecznościowych czy innych komunikatorów, które pokażą nam, kto i kiedy planował lub umawiał się na takie działania” ze strony http://wyborcza.pl/1,91446,14167734,Ekspert_o_alarmach_bombowych__jest_wiele_sposobow.html

  17. w sumie cały scenariusz przypomina trochę film szklana pułapka 4 :D ale dzięki takim debilom pomysły typu ACTA i PRISM powstają jak grzyby po deszczu. Debila powinni zamknąć w celi 2×2 bez okien i niech tam siedzi do końca życia!

  18. takie pytanie , czy nie można by było przesłać z naszego serwera na na przykład serwer home.pl maila tak sfabrykowanego że wygląda z niego że mail wyszedł z odpowiedniego serwera, potem polecił do naszego a my go przekazujmy wam?

  19. http://whatismyipaddress.com/proxy-check

  20. Ad.Korelacja logów isps
    Wystarczy crone.
    Wrzucasz mail na jakiś serwer i ustawiasz wysłanie za xh.

    • Chyba cron. On służy do zadań okresowych, masz na myśli raczej at.

  21. U mnie takie maile nie przechodzą przez DMARC, tak że
    pewnie wyleciałbym w powietrze.

  22. ciekawe co miala zaslonic ta akcja. ten medialny szum to przykrywka od waznych tematow o ktorych rzad nie chce mowic…tylko o czym?

    • z samego rana na wszystkich portalach byl news, ze matury w
      Polsce sa ustawione od gory ze specjalnie zanizany jest poziom aby
      zdawalnosc nie byla nizsza jak 85% to jest po prostu oglupianie
      polskiego spoleczenstwa, kolejna z metod destrukcji panstwa potem
      nagle sprawa bomb i…. ciekawe, news o matrurach zniknal w ogole z
      pierwszysch stron na kazdym portalu! moim zdaniem te matury to mega
      afera wpisujaca sie w metody post sowieckie destrukcji
      Polski

    • Bilderberg … i wszystko jasne. Skoro był zamach, to teraz trzeba wprowadzić lepszy podsłuch w Polsce, bo przecież jutro mogą zrobić zamach na respiratory czy rezonans magnetyczny.

  23. przypomina to malego brata cory’ego doctorowa

  24. Dla mnie to wygląda na prowokację ministra Sienkiewicza. 1.
    Chwilę po nominacji na szefa MSW udzielał wywiadu w jednej z TV.
    Dziennikarka zasugerowała, że akcja ABW w sprawie Brunona K. była
    “grubymi nićmy szyta” (chociaż nie nazwała rzeczy po imieniu
    prowokacją). Sienkiewicz niesamowicie się oburzył na takie
    sugestie. Z tego wynika, że takie metody go nie odrażają. 2. Odkąd
    został ministrem, przynajmniej raz w tygodniu media publikują jego
    wypowiedzi, w których straszy “odradzającym się faszyzmem” itp.:
    https://www.google.com/search?q=sienkiewicz+faszyzm+-henryk “Gdy
    słucham od dwóch tygodniu ministra Bartłomieja Sienkiewicza o tym,
    że „odradza się faszyzm”, to w ustach takiego człowieka, który ma
    stopień oficerski UOP może to być potencjalnie groźne w przyszłości
    dla opozycji i wszystkich przeciwników obecnego układu politycznego
    .”
    http://wpolityce.pl/wydarzenia/54388-definicja-faszyzmu-jest-juz-tak-pojemna-ze-nie-wiadomo-co-to-oznacza-w-2013-r-dla-srodowiska-michnika-dr-hab-slawomir-cenckiewicz-nasz-wywiad
    3. Ostatnia sytuacja we Wrocławiu. Media znowu miały okazję do
    straszenia faszyzmem, p. minister chyba też się w tym tonie
    wypowiadał. A jak to wyglądało od kuchni:
    http://www.youtube.com/watch?v=L_LAGLzMkxk EDIT: “Szef MSW
    Bartłomiej Sienkiewicz poinformował na konferencji prasowej, że
    doszło do pierwszego zatrzymania w związku z fałszywymi alarmami
    bombowymi w całej Polsce. – Jesteśmy na dobrym tropie. To
    zatrzymanie będzie początkiem dalszych czynności. Mam nadzieje, że
    w ciągu trzech dni ta sprawa się wyjaśni. Jestem pod wrażeniem
    determinacji policji – dodał.” “Jak podkreśla RMF FM, nadawcy maila
    mieli przyznać się także do internetowych przestępstw. W tym
    wcześniejsze alarmy bombowe, hakowanie stron internetowych oraz
    inne internetowe oszustwa. Jak zaznaczyli, “odpowiadają za oszustwa
    Polaków na miliony złotych”.” 1. To jak? Byli na tyle zdolni, że
    udało im się okraść Polaków na “miliony złotych” oraz “hakować”
    strony internetowe, a nie potrafili anonimowo wysłać
    kilkudziesięciu maili? Skoro odpowiednie zabezpieczenie się nie
    jest trudne nawet dla co lepiej ogarniętego gimnazjalisty? Po co w
    ogóle tacy ludzie mieliby wysyłać maile a pogróżkami do szpitali?
    2. “nadawcy maila mieli przyznać się także” – zostali złapani i
    jeszcze tego samego dnia przyznali się do kilkudziesięciu innych
    przestępstw? Śmierdzi to wszystko. I to bardzo… P.S. Info z
    zeszłego tygodnia: http://www.defence24.pl/szef-cia-wizyta-polsce/
    “Amerykańska delegacja przyjechała na spotkanie z ministrem MSW i
    kierownictwem służb specjalnych”

    • A ja do tego dodam jeszcze spotkaniu grupy Bilderberg m.in. z Rostowskim w składzie.
      Może wreszcie będziemy w czymś na czasie i wprowadzimy legalnie PRISM w kraju?
      Śmieszne? Niekonicznie…

    • W takim samym tonie: http://www.youtube.com/watch?v=bKk9VnDNw80

  25. Może i upierdliwość, ale co to jest zagranica, że się z nią
    kontakowała policja? Jakaś wróżka?

    • No i sam się walnąłem, świętszy od papieża ;)

  26. Ech… Outsourcing jest współcześnie najlepszym sposobem na
    czyste rączki – wynajmujemy jelenia dajemy mu “pracę” – jakieś tam
    pozorowane zajęcie -typu wyszukiwanie informacji w sieci i
    narzędzie, program który wygląda jak np. baza danych, a który zrobi
    to co ma poustawiane – i wtedy, kiedy ma to zrobić . Jelenia łatwo
    namierzyć, a zleceniodawcę nie, jest to niemożliwe lub znacznie,
    znacznie utrudnione. I szukaj wiatru w polu…

  27. stosując poniższe zasady, śmiem twierdzić ze nawet ABW by nikogo nie złapało:
    1. zakupy tylko gotówka (karta sim, doładowanie, modem)
    2. w rożnych miejscach (małe kioski, punkty sprzedaży bez kamer)
    3. modem gsm, plus online na kartę, OS z usb lub cd
    4. tor
    5. park w centrum miasta
    6. 15-20 minut na połączenie i przesłanie/odebranie uprzednio przygotowanych danych/skryptów
    7. jedna akcja jeden zestaw (karta, doładowanie, modem)

    • Poza 1. same słabe punkty:
      2. w kioskach też często jest mini-monitoring [prywatny, ale jest]
      3. jeśli modem to własnej konstrukcji
      4. tor wcale nie jest czarną dziurą w kosmosie Internetu jak się sądzi
      5. w parku są kamery, WiFi i ludzie
      6. 20 minut realtime? Seriously?
      7. patrz pkt 3.

  28. “Policja kontaktowała się z służbami zagranicą” – kontaktowali się z NSA? W końcu mimo że w Polsce to Prism, TrapWire, Indect wszystko pod kontrolą Amerykanów…

    • “INDECT (…) pod kontrolą Amerykanów”? Pracuję w tym
      projekcie. Właśnie zjadłem hamburgera i zapiłem Colą. Czyli masz
      rację, jestem pod kontrolą Amerykanów. ;-)

  29. (brawo za błyskawiczną reakcję!)

  30. Laptop, Linux liveCD, Zmiana MACa
    Dobrze że to nie jakiś skrypt który szuka w google wszystkich domen z gov.pl i wysyla jest bomba spier********* to my pamiętacie :D

  31. Zapomniał użyć potrójnej ściany ogniowej ;)

    • Wysylal emaksem przez sendmail!

  32. A co jeżeli mail został UMIEJĘTNIE wysłany z ogólnodostępnej sieci której zasięg zakrawa o parking przed c. handlowym? I dlaczego właśnie tak panowie Ci nie czynią?

    • Bo na parkingach są kamery?

  33. A moja zdanie jest takie,że taka kontrola w internecie powinna być.Zresztą służby nie od roku czy od dwóch nas kontrolują.Robią to od dziesiątek lat tylko kiedyś były inne metody i sposoby.Dzisiaj w dobie internetu musza też kontrolować i tą formę przekazu.Prawda jest taka,że jak ktoś nie ma nic za uszami to nie ma się czego obawiać.

    • Dokładnie ale poczta prawie zawsze idzie przez PGP a komunikator przez wtw z wtyczka wtwcrypto z AES-256 :) Truecrypt na kompie. A resztę niech podsłuchują :D Nie uważam że mam coś za uszami, więc nie zabezpieczam swojej prywatnośc za bardzo.

    • Taka kontrola nie działa na takich, którzy potrafią ją obejść, tylko na zwykłych ludzi.

    • To nie koniecznie jest kwestia tego, czy masz coś na sumieniu – http://donttrack.us/

  34. W sumie obecnie, najbezpieczniej i najbardziej anonimowo było by jednak wysłać pocztówkę z ostrzeżeniem tradycyjną pocztą.

  35. No a tradycyjna poczta? Jeśli chodzi o wszelakie logi, to mamy chyba z głowy. W masce anonimowej kaczki dajemy dziecku lizaka /żulowi piwo/ i niech podejdzie i wrzuci kilkanaście priorytetów…

  36. Piko: Autocenzura makabry? ;)

  37. moze to pretekst by wprowadzic w polsce cos prism’o podobne?
    “Ujawniono informacje, że w kontekście tej sprawy Policja kontaktowała się z zagranicznymi służbami” UK Tempora?
    na PR powiedza: laczyl sie z jakas usluga w UK , w UK od 18 miesiecy dziala projekt Tempora (prism wersja mary poppins i fish & chips) i dzieki temu “latwo bylo namierzyc teroryste” tfuu autora maila
    troche smierdzi jakas propaganda by cos w polsce wdrozic, argument “gdy by nie Tempora to 2000+ niewinnych osob moglo by zginac”
    moze wybujane troche mocno ale tez calkiem mozliwe.

  38. No a zgubić pendrajwa w centrum handlowym i czekać aż znalazca zadowolony podepnie? Na penie oczywiście skrypt i kilka takich urządzęń, na wypadek gdyby znalazca okazał sie haksiorem.

  39. czyli co ktoś zbiera listę kilku tysięcy instytucji, jeden email i paraliż całego państwa? a co jeśli to byłaby zorganizowana akcja jakiejś grupy z chin itp. ? nie złapaliby nikogo.

  40. to żadne zaskoczenie, że namierzalność sprawcy tego typu alarmów to prawie 100%.

    skoro ktoś wysyła takie coś do szpitali, to znaczy, że jest głupi, a jak jest głupi, to nie będzie potrafił skorzystać poprawnie z żadnego systemu anonimizującego, ani nie przemyśli działań np. “adresy wyszukam z domu, a potem pójdę 2 ulice dalej, pomacham do kamerki, wyjmę tableta na środku ulicy i wyślę przez proxy, torem przez wifi sąsiada”

    zresztą, co wam da anonimizacja, jak i tak żeby uniknąć kary, trzeba by było zachować tą akcję w 100% dla siebie?

  41. Ważna rzecz co do nagłówków Received: – zazwyczaj w takich przypadkach wiarygodny jest jedynie ostatni, dodany przez serwer adresata. W nim jest czas i adres IP maszyny, która wysłała wiadomość bezpośrednio do serwera adresata. Pozostałe nagłówki Received: mogą zawierać cokolwiek, bo to właśnie nadawca je załącza w treści wiadomości.

    Drugi i kolejne nagłówki Received: są wiarygodne wtedy i tylko wtedy, jeśli spełnione są następujące warunki:

    1. nadawca faktycznie przesłał wiadomość za pośrednictwem innego serwera SMTP, do którego miał dostęp (na przykład ogólnie dostępny serwis bezpłatnej poczty)
    2. właściciel owego serwera jest wiarygodny i skłonny do współpracy
    3. właściciel owego serwera potwierdzi wiarygodnie w swoich logach, że taka operacja faktycznie miała miejsce.
    ewentualnie, jeśli nie zostały spełnione warunki 2 i 3:
    4. logi ruchu z i do pośredniczącego serwera są dostępne (np. logowanie przez ISP) i jednoznacznie wskazują na nadawcę – co może być trudne w przypadku dużego ruchu, gdyż zazwyczaj logi ISP nie zawierają treści połączeń, jedynie fakt nawiązania połaczenia; może jednak tak ananliza wskazać pewne grono “kandydatów”.

  42. @mnmnc
    Błagam, bo nie da mi to spać, wytłumacz mi proszę jak na podstawie monitoringu skrzyżowań w mieście A rozpoznaje się, że dany samochód był 3 h temu na odludziu X ? I że wśród tysięcy to własnie ten?
    A jeśli samochód był z miasta B, C, lub tysiąca pomniejszych miejscowości?

    • Zawsze musi dojśc czynnik dodatkowy nr monitoring ze stacji paliw, albo nie wyłączony telefon

    • Koledze ukradli rower spod kamery. Gdy poszedł to zgłosić,
      okazało się że kamera od dawna jest zepsuta.

  43. ZASŁYSZANE:

    Najważniejsze!!!!! to sprawdzić czy i gdzie są kamery w otoczeniu naszego domu i całej trasie naszych wędrówek.

    1. Zostawić włączoną komórkę w domu. Podłączyć kompa do internetu i przy uzyciu np. Macro Recorder o zaplanowanej godzinie uruchomić nagraną akcję np. odpalić FB, wysłać znajomemu wiadomość itp. Nie używany żadnego LIVE CD. Historia aktywności i ciasteczka mają zostać w pamięci komputera.
    2. Złapać taxi na ulicy i pojechać na dworzec PKS/autobusowy a potem PKSem/autobusem podmiejskim na jakąś wieś lub jakieś zadupie.
    3. Kupić kartę SIM w kiosku na zadupiu tej wsi.
    4. Poczekać 2 miesiące, aż większość zapisów nagrań na rejestratorach video zostanie nadpisana.
    5. W międzyczasie, któregoś dnia, udać się (bez telefonu) na jakiś bazar gdzie handlują kradzionymi komórkami. Kupić za gotówkę 2 telefony. Kupujesz też trzecią kartę SIM “na legalu”.
    6. Wystawiasz jeden telefon na Allegro i sprzedajesz za jakieś marne grosze (jak będziesz miał szczęście). Jak się nie uda, to kupujesz jakiś starter do telefonu, ładujesz sobie np. 100 zł i gadasz jak gdyby nigdy nic przez ok. 2 miesiące ze swoją dziewczyną lub kumplem, bo jest w tej samej sieci i masz do niego tanio. Warto w miedzy czasie zadzwonić te tej dziewczyny lub kolegi i w trakcie rozmowy zaproponować rozmowę z twojego drugiego telefonu, “bo masz za darmo lub tanio”. Któregoś dnia “gubisz” lub tracisz na skutek kradzieży np. w tramwaju, metrze itp., telefon i blokujesz kartę SIM. Kradzież zgłaszasz na policje. Po paru dniach włączasz na chwilę na jakimś odludziu (bez kamer) lub np. na terenie jakiegoś bazaru, swój telefon z zablokowana kartą SIM. Telefon się zarejestruje w sieci, co będzie znaczyło, że złodziej lub znalazca próbował go włączyć (nie możesz mieć przy sobie swojego telefonu). W TYM PUNKCIE NIE MOŻESZ BYĆ NAMIERZONY PRZEZ NIKOGO CHYBA, ŻE UDAŁO SI SIĘ SPRZEDAĆ NA ALLEGRO JEDEN TELEFON. WTEDY MOŻESZ A WRĘCZ POWINIENEŚ ZOSTAĆ NAGRANY PRZEZ JAKAŚ PRZYBAZAROWĄ KAMERĘ I MOŻESZ MIEĆ PRZY SOBIE SWÓJ PRYWATNY TEL. (I WYMYŚLIĆ HISTORIĘ DLACZEGO TEGO DRUGIEGO TEŻ NIE SPRZEDAŁEŚ PRZEZ ALLEGRO). Zostajesz ze “sprzedanym” telefonem i kartą SIM kupioną w pkt. 3.
    7. Potem tego telefonu (zgubionego/sprzedanego na bazarze)nie używasz aż do dnia “akcji”. Dla pewności zmieniasz jego IMIEI programowo na fikcyjny lub sczytany z jakiegoś telefonu w jakimś komisie lub sklepie z komórkami. Jeżeli nie sprzedałeś wcześniej jednego telefonu na Allegro, to sprzedajesz go legalnie na jakimś bazarze lub znowu na Allegro (ten którego nie zgubiłeś). Zostajesz ze “zgubionym” telefonem i kartą SIM kupioną w pkt. 3.

    W sumie ta zawiła historia tak na prawdę na sens. A cała ta kombinacja ma za zadanie zapewnić alibi w każdej sytuacji.

  44. Bzdura. Jak z Brunonem. Prowokacja “Państwa” w celu zastraszenia społeczeństwa.

  45. Podobno sa nie do namierzenia bo zrobili to sendmailem przez emacsa :D

  46. Jednorazową “akcję” jest łatwo przeprowadzić.

    Łatwo można anonimowo kupić urządzenie dostępowe – telefon, modem, tablet, laptop… Jest wiele miejsc, gdzie można tanio kupić używany sprzęt za gotówkę bez zbędnych ceregieli i gdzie nikt nawet nie próbuje w żaden sposób zarejestrować kto i kiedy który egzemplarz kupił. Żaden handlarz używanym sprzętem nie zapisuje numerów seryjnych, IMEI czy innych. Monitoring, jeśli jest, obejmuje krótki okres, zresztą i tak nie ma żadnych danych do korelacji pomiędzy twarzą klienta a egzemplarzem sprzętu. Można dodatkowo użyć jakiegoś dyskretnego maskowania, czy kupić przez pośrednika. Po pół roku nie ma śladu po kliencie.

    Numer IMEI czy MAC można zmienić.

    Kartę SIM (w przypadku dostępu przez sieć komórkową) można tak samo kupić anonimowo w dowolnym kiosku czy innym punkcie. Nawet jest monitoring, tak samo nie da się powiązać numeru IMSI z twarzą w żaden sposób. Tak samo wszelkie dane znikają po stosunkowo krótkim czasie.

    Jeśli dostęp ma być przez sieć komórkową, jednokrotne użycie zestawu urządzenie + SIM nie daje żadnych śladów możliwych do sensownego użycia dla służb – i nie należy tego robić na odludziu z daleka od domu tylko właśnie w największym tłumie w miejscu gdzie się często normalnie przebywa, będąc w ten sposób ukrytym wśród tysięcy klientów sieci w tym miejscu i czasie. Urządzenie i kartę po użyciu zniszczyć.

    W przypadku użycia sieci WiFi – jest też mnóstwo otwartych sieci, w których zasięgu znajduje się jednocześnie kilka czy kilkadziesiąt tysięcy osób. Łatwo będzie znaleźć taką na swojej normalnej trasie poruszania się, wystarczy przespacerować się parę razu tu i tam z laptopem w plecaku.

    W obu przypadkach, żeby uniknąć jakiejś przypadkowej korelacji z obrazem z ewentualnego monitoringu w czasie rzeczywistej “akcji”, wystarczy oskryptować “atak” i trzymać sprzęt ukryty, po czym przespacerować się w tłumie w zasięgu sieci. Nie jest możliwa tak precyzyjna lokalizacja sprzętu dostępowego, żeby skorelować to z uwiecznioną na monitoringu konkretną osobą maszerującą na przykład przez Rynek w Krakowie w godzinach największego ruchu turystycznego… To znaczy, nie jest możliwa przy pomocy rutynowo i masowo zbieranych danych. Jeśliby zawczasu zasadzić się z precyzyjnym sprzętem pomiarowym w takim miejscu to byłaby już pewna szansa na schwytanie.

    To co powyżej dotyczy jednorazowej akcji. Jeśli ktoś chciałby prowadzić regularny “biznes”, to musiałby zaaranżować maksymalnie losowy rozkład wszelkich okoliczności przeprowadzania “akcji” – jakiekolwiek regularności mogłbyby ściągnąć uwagę i środki
    na określone miejsce, czas i metodę, co znacznie ułatwiałoby wykrycie. Są przykłady schwytania przestępców, którzy co prawda dobrze maskowali się, ale popadli w rutynę.

  47. Mam pytanie co do punktu 2 Analiza logów ofiar – piszecie tam o tym, że ktoś musiał wchodzić na strony atakujących instytucji w sekcje kontakt celem pozyskania maila.
    Czy jeżeli googlując wpisał ‘podmiot x w miejscowosci y kontakt’ ale nie wchodząc na stronę danego podmiotu, a jedynie korzystał z tego co wypluje google, to chyba w takim wypadku, nie ma ruchu z naszego ip generowanego na stronie danego podmiotu i nic w logach po nas nie zostaje.
    Czy się mylę ?

  48. Takich przypadków jak ten dzisiejszy są w miesiący zapewne setki, ale tylko niektóre są rozgłaszane medialnie.

    Mimo wszystko wolę takie “straszenie obywateli” jak nagłaśnianie maili o bombach, od tych z Rosji gdzie w wyniku “działań separatystów czeczeńskich” którzy potem okazywali się funkcjonariuszami służb specjalnych, w powietrze wylatywały całe bloki mieszkalne i ginęły dziesiątki ludzi.

  49. Tylu tu ‘fachofców’, ze nie moge się opędzić od myśli zrobienia konkursu.

    Zasady konkursu.

    a] Na adres niebezpiecznika należy wysłac e-mail z dokładnym opisem czekolady oraz zdjęcie, która zostanie podłożona lub dostarczona do redakcji. Co może wywołać szok i przerażenie oraz podnieść poziom cukru.

    b] Niebezpiecznik poda wszelkie informacje, kiedy otrzymał e-mail, jak i gdzie. (co bardziej wytrwali pewnie wyślą informacje sms-em o tym, że wysłali e-mail.

    c] Zwycięzca odtrzymuje w/w czekoladę.

    d] konkurs trwa do 10 lipca 2013r.

    Oczywiście każdy może brac udział. Cała społecznośc może próbować domyśleć się o kogo chodzi. Podobno były przypadki rozwiązania takich spraw w kilka godzin co nie udawalo sie policji przez miesiące.

    Jesli komus uda się wysłac taki e-mail i nie zostanie odkryty bedzie mógł sobie taka czekolade zjeść sam.

    Proste i skuteczne. W innym wypadku to nie obrażając nikogo jestescie niedzielni hakierzy i tyle.

    • Ale tu nie chodzi o to, żeby podłożyć czekoladę, tylko żeby napisać email o rzekomym podłożeniu czekolady :-)

  50. (Przepraszam za zbyt elementarne pytanie…)
    W jakim “środowisku” działa komenda “host -t MX …”?

    • Dobre pytanie. Redaktorzy niebezpiecznika często korzystają
      z MACów, więc strzelam, że jest to iOS. Ja akurat używam Windowsa i
      u mnie nie zadziałało.

    • jedynym slusznym dla hakera ;] czarne ekrany, szara
      czcionka i te sprawy..

  51. a mi świta taka myśl czysto teoretyczna po pierwsze zbieram
    adresy z broszur po przez telefon oczywiście nie zarejestrowany po
    drugie wysyłam wiadomości Omulno dostępnej zachodniej sieci czyli
    fizycznie jestem gdzieś zagranicą oczywiście sprawdzam czy niema
    monitoringu . po trzeci sprzęt kupuje z odzysku a potem go
    skutecznie niszczę ciekawe jakie szanse były by żeby mnie
    namierzyć

  52. Co do kamer – na to jest prosty sposób. Wystarczy mieć
    pewność, że jest się poza ich zasięgiem. Potrzebny samochód
    dostawczy, jakiś znajomy i hotspot wifi. My siedzimy w “pace”
    dostawczaka (czyli kamery nie widzą żadnego delikwenta z laptopem),
    znajomy podjeżdża z nim w jakieś miejsce (najlepiej popularne,
    zatłoczone, ale takie, gdzie dostawczakiem można w pełni legalnie
    zaparkować i nie będzie się rzucał w oczy) z hotspotem. Co do
    laptopa czy innego urządzenia – parę miesięcy wcześniej zgłosić
    kradzież na policji. Laptopa (smartfona, tabletu…) po całej akcji
    wyłączyć i już nie włączać, najlepiej nieodwracalnie zniszczyć. W
    domu absolutnie nie wyszukiwać nic “podejrzanego” w
    Internecie.

  53. Wszyscy powyżej łącznie ze mną popełnili ten sam błąd. Skomentowali ten artykuł. To kolejna z metod namierzania ;-)

  54. Nie widzę problemu aby wysłać email tak aby służby nie
    dotarły do mnie. Cała sprawa to prowokacja. Logicznie myśląc, ktoś
    kto ma blade pojęcie w temacie postąpi następująco: Kupi rok
    wcześniej urządzenie z możliwością komunikacji (powiedzmy telefon
    gdzieś w innym kraju, kartę w Polsce), zakupi doładowania
    pozwalające na możliwość wysłania e-maila na minimum 1 rok (to jest
    możliwe), doładowania zakupi wcześniej w innych miejscowościach też
    rok wcześniej. Nikt w kioskach w centrach handlowych nie trzyma
    nagrań przez rok !. Założy sobie konto pocztowe np. na serwerze w
    IRANIE (jest taka możliwość) i wyśle poprzez niego te wiadomości.
    Wykona to z miejsca publicznego (będąc z psem na spacerze), po
    akcji telefon spali w kominku. Nie pochwali się nikomu o tym
    fakcie.

    • Czekam aż ktoś skomentuje, że kamera i tak cię znajdzie. Albo lepiej – za pomocą analizatora impulsów elektrycznych przeskanują mózg twojego psa i na tej podstawie dojdą do tego, że widział, jak jego pan wysyłał o danej porze e-maila. Za dużo amerykańskich filmów o detektywach się ludzie naoglądali.

  55. Dla tych co zapomnieli wiadomość z 2011…
    MSWiA zamówiło narzędzia do „złamania” Tora i podsłuchiwania… Wydało na to ponad 170mln złotych. W tym czasie naprodukowali podstawionych węzłów Tora, które mają na celu zakłócanie pracy Tora i namierzanie połączeń
    Cele szczegółowe projektu to:
    opracowanie narzędzi do identyfikacji tożsamości osób popełniających przestępstwa w Sieci, kamuflujących swoją tożsamość przy użyciu serwerów proxy i sieci Tor,
    opracowanie narzędzi umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie,
    opracowanie narzędzi dynamicznego blokowania treści niezgodnych z obowiązującym prawem, publikowanych w sieciach teleinformatycznych.
    Wiadomo Tora nie złamali, jednak łącząc się przez ich serwery i używanie paczek Tora z nieznanego źródła na Polskich stronach, jest duża szansa, że coś wycieknie, a za 170mln jest duża szansa, że nastawiali takich fake węzłów tysiące. Jedyny sposób jaki mi przychodzi do głowy, aby nie wpaść na taki węzeł, to banowanie podejrzanych węzłów, lub całych zakresów IP należących do danego kraju.

  56. “Skąd wiadomo jaki serwer odpowiada za wysyłkę poczty z danej domeny? Tego nie da się ustalić — naszym najlepszym strzałem będzie więc podejrzenie serwera poczty przychodzącej,”

    Często można odnaleźć serwery, wyznaczone do obsługi danej domeny, dzięki mechanizmowi SPF. Należy odpytać o rekrdy TXT danej domeny (np.dig TXT example.com). Jeśli trafimy na wpis SPF, powinny być do niego przypisane adresy IP, wyznaczone do wysyłanie maili z tej domeny.

  57. a nie wystarczy kominiarka, tablet ze zmienionym mac i prepaid sim a potem ustawic exit node fingerprint gdzies w bangladeszu i podeprzec strictexitnodes 1 w konfigu ? ew jeszcze jakis vpn za btc w sierra leone. ktos kto chcialby zaszkodzic naprawde lepiej by sie przygotowal.

  58. o ile pamietam exit noda ustawic jako ISO3166 country code np SL

  59. tomek: dokladnie tak

  60. skad u Polakow ten niepochamowany ped zeby cos zbroic ? Sama ilosc komentarzy pod artykulem swiadczy o ciekawym popedzie

    • Czytelnicy niebezpiecznika to daleko nie wszyscy Polacy. To raczej dość wąska grupa ludzi interesujących się tematyką tego portalu. Ludzie tego typu mają właśnie “ciekawy popęd” każący im szukać dziury w całym. Pierwsza myśl na widok jakiejś nowinki technicznej to “jak to można otworzyć, zepsuć, obejść, albo wykorzystać w zupełnie innym celu”. Anglosasi mówią na to “security mindset”. Może to służyć złemu jak i dobremu.

    • Popęd Polaków do konspiracji i działań niestandardowych
      może być uwarunkowany trudną sytuacją geopolityczną w historii jak
      i współcześnie. Dzisiaj także można wysnuć wnioski, że nie jesteśmy
      pozbawieni obcych wpływów.Świadomość tego, bądź instynktowne
      przeczucie mamy chyba we krwi. Już Adolf Hitler w memoriale do
      Himmlera z 1944r twierdził, że Polacy wykształcili w sobie
      niebywały spryt i inteligencję w wyniku trudnej sytuacji (zabory,
      wojny). Niezależnie od autentyczności memoriału coś w tym
      jest.

    • Zarzucasz jakieś chore swoje spostrzeżenia to, że ktoś się
      takimi rzeczami interesuje nie znaczy, że ma ochotę coś zbroić. Nie
      wiesz w jakim celu ludzie się tym interesują i nie powinno cię to
      za bardzo interesować, profilujesz ludzi jak NASA, ale to dorośli
      ludzie, a nie dzieci, aby ich pilnować.

  61. Stało się. Tak jak ktoś napisał w którymś komentarzu,
    kolesie wyszli na wolność. “Zatrzymani ws. alarmów bombowych wyszli
    na wolność. Brak dowodów”. Ha, ha, ha. Nic dodać, nic
    ująć.

  62. Dlaczego wszyscy zakladaja, ze maile zostaly wyslane z
    Polski ? dlaczego wszyscy zakladaja, ze wszystkie kafejki,
    zwlaszcza w biedniejszych krajach turystycznych maja logowanie,
    archiwizacje logow ? dlaczego wiekszosc z Was uwaza, ze nie ma juz
    na swiecie open relay’i smtp ? Pomijam juz czy na takim otwartym
    serwerze jest logowanie i archiwizowanie. Pytanie czy gosc,goscie
    zadali sobie tyle “trudu”

  63. > “Prokuratura w Katowicach uznała, że nie ma
    podstaw do przedstawienia zarzutów osobom, które zostały zatrzymane
    ws. fałszywych alarmów bombowych – donosi TVP Info. Wcześniej
    informowano, że policja zatrzymała i przesłuchiwała dwóch mężczyzn.
    Zostali oni zwolnieni.” Może jednak wiedzieli jak się zabezpieczyć,
    a może jak sporo głosów sugeruje – cała akcja to jedna wielka
    ściema.

  64. No i proszę – “podejrzanych” zwolniono bez postawienia zarzutów… Hucpa i tyle…

  65. Tez uwazam, ze to sluzby sie bawia i chca kase na jakies nowe zabawki i projekty PRISMopodobne ?. Ktos kto zna podstawy jak sie zabezpieczyc i mysli nie wykorzystalby tego w taki sposob. A tutaj wyglada tak, ze ktos najpierw myslal i sensownie sie pozabezpieczal a potem przestal myslec i napisal glupoty w przypadkowe miejsca, ktore nic nie wnosza poza zamieszaniem. Nielogiczne i kupy sie to nie trzyma..

  66. http://www.fronda.pl/a/loranty-dla-frondapl-na-litosc-boska-nie-dajmy-sie-wmanewrowac-w-glupi-atak-glupich-hakerow,29129.html

    Nastepny ciekawy głos w dyskusji.
    Szkoda, ze redakcja odrzuciła moje poprzednie wpisy. Dlatego nie bede pisał dużo, najwyzej podam linki. Po co sie wysilac skoro leca w powietrze?

  67. Po co te ceregiele. Idziesz na gielde komputerowa, kupujesz anonimowo (kamer tam nie ma, nie legitumyjesz sie) używane za grosze: byle starego laptopa i byle stary modem 3G + karte GSM do internetu. Instalujesz OS, Instalujesz TOR. Laczysz sie z netem i robisz co chcesz. Anonimowo.

  68. gdzie moj komentarz Moderatorze ?

  69. Samo połączenie się poprzez odległą otwartą sieć wi-fi z czystego systemu (jakiś Live CD), to największy problem by kogoś namierzyć, nawet nie stosując żadnych dodatkowych środków bezpieczeństwa. A połączyć się można z siecią oddaloną o kilka km. Fale radiowe nie zostawiają śladu w powietrzu. Po drugie: nie chwalić się. Jak wiedzą o czymś dwie osoby, to to już nie jest tajemnica.
    Pewien pirat radiowy przez kilka miesięcy (!) włączał się do dyskusji na częstotliwościach policji. Wysłali samochody z namierzaniem sygnału. Jedyne co dało się zrobić to wskazać osiedle, na którym jest kilka tysięcy mieszkańców. Tak więc przez kilka tygodni brute-forcem chodzili od drzwi do drzwi i się pytali czy znają jakiegoś radioamatora no i ludziska podkablowali, że znają człowieka o takich zainteresowaniach, a on się przyznał na przesłuchaniu.

  70. Jak się okazało złapali już pierwszego winnego, który się przyznał do maili. Najlepsze w tej bajce jest to, że złapali go na lotnisku razem z sprzętem, z którego wysyłał te maile – albo to idiota, albo to z nas robią idiotów.

    • Obstawiam to drugie. Z informacji z gazety.pl wynika, że
      facet właśnie przyleciał samolotem z Wielkiej Brytanii do Pyrzowic.
      Ścigany jest listem gończym za 36 oszustw internetowych… co by
      zastanawiało jakim cudem wozi ze sobą sprzęt do “akcji” i po kiego
      miałby wysyłać takie alarmy bombowe (jedyne co mi przychodzi do
      głowy to przeszukanie i ograbienie szpitali w trakcie ewakuacji).
      Co ważne – pojawił się wątek brytyjski, o którym już w komentarzach
      było kilka razy; to umacnia teorię spiskową o wprowadzaniu PRISM
      tylnymi drzwiami.

  71. Mozliwe jest tez, ze wszyscy przesadzamy… Mozliwe, ze faktycznie jakis idiota postanowil zrobic “afere”. A ze byl bardziej “kumaty”, to cos-niecos sie zanonimizowal… Zapomnial o czyms takim jak “dzialania operacyjne” ? NIemozliwe? Moim zdaniem mozliwe…

  72. Ciekawi mnie to czemu wszyscy snuja jakies skomplikowane plany wyslania tych maili.
    Przeciez najlatwiejszym i najbezpieczniejszym byloby wykorzystanie botneta na torze.
    Czas przez ktory byscie nic nie robili moglibyscie sporzytkowac na zbudowanie go.

  73. Moim zdaniem z namierzeniem gościa wysyłającego maile o
    bombach m.in. w szpitalu mogło być tak: używał TORa, ale oprócz
    wysłania maili do instytucji posłał też maile do kumpli w Polsce.
    Policja poszukawała po Exit Node, z którego poszło dokąd jeszcze
    jakieś maile poszły. No znalazła jego kumpli. Myśleli, że robili
    testy maili do siebie, itd. Oni opowiedzieli mu o swoim kumplu, że
    trzymają się jego głupie historie. Potem na granicy gościa zwinęli
    i powiedzieli, że mają na niego dowody. W większości przypadków
    gości, którzy mają coś na sumieniu ta technika działa. Skąd gość ma
    wiedzieć czy mają czy nie maja dowody. On się przyznał i to był
    jego błąd. Bo dowodów żadnych nie mieli, a jednymi dowodem było
    jego przyznanie się. Zresztą IP w logu to słaby dowód dla sądu. Sąd
    nie kuma zwykle co to jest i musi przyjść biegły, który to
    wytłumaczy co to jest. I wtedy można zadać pytanie czy to nie
    prawda jest, że to jest zapis tekstowy na serwerze i że ktoś ze złą
    wolą może go łatwo sfałszować? Biegły po unikach przyciśnięty musi
    powiedzieć, że tak. A wtedy to w oczach sędziego to żaden dowód, bo
    co to za dowód, który można ręcznie napisać w 5 min.? Dlatego
    właśnie w przypadkach ściągania Torrentów nie od razu wzywają na
    komendę, żeby postawić zarzuty, ale robią nalot na komputer, żeby
    znaleźć to, co się udostępniało, bo sam IP niewiele znaczy. Ale
    przyznanie się do winy mnóstwo…

  74. Witam, proszę o pomoc. Kilka dni temu otrzymałem email z tm-enf@google.com ktoś podaje się za Google.com myślę że to konkurencja. Moją czujność zwrócił fakt że kilka dni temu otrzymałem email od pseudo klient z Polski pisał przez google-proxy-66-249-81-27.google.com 66.249.81.27 takiej samo proxy jak Google.com widzę ze ktoś zadał sobie dużo trudu żeby utrudnić mi życie. Moje pytanie czy da się ustalić czy email faktycznie został wysłany z Google.com. Niżnej nagłówek email:

    Delivery-date: Sat, 12 Oct 2013 01:08:47 +0200
    Received: from mail-gg0-f204.google.com ([209.85.161.204]:42219)
    by s33.o12.pl with esmtps (TLSv1:RC4-SHA:128)
    (Exim 4.80.1)
    (envelope-from )
    id 1VUlp8-000lsU-54
    for mojadomena@mojadomena.pl; Sat, 12 Oct 2013 01:08:46 +0200
    Received: by mail-gg0-f204.google.com with SMTP id c4so53513ggn.1
    for ; Fri, 11 Oct 2013 16:08:44 -0700 (PDT)
    DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
    d=google.com; s=20120113;
    h=mime-version:in-reply-to:message-id:date:subject:from:to:cc
    :content-type;
    bh=x+Mq9uTxPgCRNYSXxRt56FqA4Ts5Nlt3VyKwDBlaTpQ=;
    b=NY5WwjIG07pww7vlJcB6x/VRD+xugip/Y/r043is+H8FYWbqCFcTq7Bo96i1QlF3RM
    3mixnmR9GygN+XSyA4ZojPUmmCdJxHXjm5f5TIH18BR2s/8UlYA4yV1Xtu+qfTy7L1Tv
    +m2vHH9IISta0wfXpUrH2lO4ommPsOneaA9kFCB4V7iXiFpETgf9J7GDv2FIXQx2xRUw
    bGDLb7mDyDWGqndJq36SDQ73P8IQGeyfoR8AMFLadtHJAUzgBorT7aeH4tScYbPzWRiC
    3AW9YeXA5C1RRuLIqzElxrOOdXvlQWJceP8ncKIPmxUeL55WcnCgkp7hVx0VZvyd7i2M
    V4Kg==
    X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
    d=1e100.net; s=20130820;
    h=x-gm-message-state:mime-version:in-reply-to:message-id:date:subject
    :from:to:cc:content-type;
    bh=x+Mq9uTxPgCRNYSXxRt56FqA4Ts5Nlt3VyKwDBlaTpQ=;
    b=JaOaXB5h3TD9bBBrrISEQxCQJYjfB2hrAZ4lgz1CRvfykt+Bpe0W6BGvIytHVLzYq/
    X7TnS3zw/Mo9MI0t8STT10zybkIz1gRjZvCaOedhCrzNTetdQk2/t8JK3cZtbsEuAEMR
    ln/oza0OOiJW9Ru3GKuxhMCMYjuZenipj0XdmFF+tq8DKl2FNYGZ5RxNDSld8HrzPJGn
    mFkIMMWmrLQ0qJHt4EHL5TEcJXQX6RECDGr13MEpOcl7QY4UtkrSXqY+YfKnHoZsrbCF
    2N1Lr5v+wygxOlM+4wKzwLuWPRsl3xPYHukkqwhMTp162S3V8gmCAHAEnJwJgBAf1hD1
    ORsg==
    X-Gm-Message-State: ALoCoQk2A7eeS7OqjDSVRpRlTBlu/UcS3Ix3zoEq2NkffeqJlpazWzR+x9PJymG6zgVYyGrP3SGjmplM8XkjD5xeqJagP1AtX9yDCs/ZBLhIZZGX1fvSAVCycaZQXx1KFjIU/Lvgyf+/EnGDUB0PPmNC+bnARD+0ovlzUD98FrsaPQum09pL05MuTV2F6qQAC/xmRVtJEfp2U+OhfaIOljKVllT5aWmkaQ==
    MIME-Version: 1.0
    X-Received: by 10.236.147.18 with SMTP id s18mr21982964yhj.28.1381532924559;
    Fri, 11 Oct 2013 16:08:44 -0700 (PDT)
    In-Reply-To:
    Message-ID:
    Date: Fri, 11 Oct 2013 23:08:44 +0000
    Subject: RE: [4-0459000001588] Google Inc. – ENF – xxx 1341999581 4-0459000001588
    From: tm-enf@google.com

  75. […] Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. […]

  76. Witam Was wszystkich!!!! Mam pytanie – jak namierzyć IP wysyłającego emaile do mnie. Wystawiłem tydzień temu aparat fotograficzny canon 5DMk2 na allegro i dostałem propozycję z “Londynu” od jakiegoś gościa. Nie wiadomo czemu !!!!wysłałem mu aparat na podany adres 16Primrose Walk w Londynie (jakiś Paul Maxwell) po otrzymaniu emaila rzekomo z Barklays Bank o przelewie pieniędzy na moje konto. Email okazał się sfałszowany. Posiadam wszystkie emaile. Chciałby ktoś gościa namierzyć? Nie chodzi mi juz o sprzęt,ale o to żeby nie oszukał już nikogo innego. Maile dostawałem z adresu mpass0@kozacki.pl a potwierdzenie o przelewie z verify-confirmed@in.com

    Pozdrawiam wszystkich i przestrzegam przed podobnymi debilami

  77. […] załączników z e-maili i pokazywaliśmy jak wykryć, że e-mail z adresu naszego znajomego wcale nie pochodzi od naszego znajomego, a kogoś, kto się pod niego podszywa. Wspominaliśmy też o zaletach dwuskładnikowego uwierzytelnienia, i chociaż w przypadku iCloud, […]

  78. […] będą się zdarzać coraz częściej, bo atak nie wymaga żadnych zdolności technicznych. Maila podrobić jest łatwo (czasem można na jego podstawie dostać pracę w telewizji). Stworzenie fałszywej papeterii jest […]

  79. Czy ktos orientuje sie do czego sluza pozostale pola w tresci maila? Interesuje mnie cos takiego jak ‘References:’ jak i ‘In-Reply-To:’?

  80. Ja znam przypadek gościa, który za pomocą maili nękał inną sobie znaną kobietę oraz wysyłał groźby karalne za pomocą e-maili. Sprawa trafiła na policję. Skutek? Umorzenie z powodu niewykrycia sprawcy. Okazało się że poczta elektroniczna z której były wysłane e-maile jest zarejestrowana na serwerze w Norwegii – i ślad się urwał. Nie dało się bez zaangażowania norweskiej prokuratury stalkerowi nic udowodnić. A sprawdzenie korespondencji wysyłanej przez podejrzanego wymagałoby założenia sprawy w Norwegii i dopiero po przesłaniu dowodów do Polski możliwe byłoby dalsze prowadzenie śledztwa. Ale byłoby to bardzo czasochłonne i bardzo kosztowne. Aby do tego doszło – polska prokuratura musiałaby wykazać stronie norweskiej, że właścicielem takiej poczty e-mail jest obywatel Rzeczypospolitej Polskiej. Błędne koło…

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: