Home Blog Результат опроса на тему “Компьютерная криминалистика”.

Результат опроса на тему “Компьютерная криминалистика”.

by Denis Makrushin
941 views

Примечательным показался опрос, проведенный ettee, в котором я принял участие и поделился мыслями.

1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.

Примечательным показался опрос, проведенный ettee, в котором я принял участие и поделился мыслями.

1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.

2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?

Нет, не считаю (в пределах рассматриваемой модели). При рассмотрении степени защищенности VPN не следует забывать о наличии систем оперативно-розыскных мероприятий у каждого провайдера. Обязательно есть финансово дорогие для правоохранительных органов причины, если установка систем подобного типа является обязательной процедурой для получения лицензии на предоставление Интернет-услуг. Не стоит списывать со счетов и открытые алгоритмы шифрования, используемые средствами организации VPN (см. 4-й пункт).
 

3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?

Нет, не считаю. Дело не в слухах, а в реальных примерах компрометации проходящего трафика на так называемых «нодах». Другое дело, если пользователю Tor требуется скрыть свой трафик не от спецслужб, а от (например) соседа. В таком случае анонимность имеет место быть, но только в той степени, которая требуется пользователю.
 

4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?

Нет, не считаю. Любая система шифрования базируется на криптографических алгоритмах, которые, в свою очередь, проходили сертификацию гос. структурами, цели которой остаются за кадром и рождают поколения параноиков.

You may also like

Leave a Comment