Come tenere traccia di hacker e consegnarli alla giustizia

March 18

Come tenere traccia di hacker e consegnarli alla giustizia


Più di due milioni di reclami sono stati registrati dal Complaint Center federale Internet Crime da quando è stato istituito da agenzie sotto il Dipartimento di Giustizia nel 2000. Alcuni 303.808 è venuto solo nel 2010 (IC3.gov). Il volume dei reclami testimonia la vera minaccia contro ogni computer connesso a Internet. Hai strumenti a vostra disposizione per aiutarvi a rintracciare hacker. Vale a dire, è possibile inviare comandi di dirvi che si collega al computer. È possibile documentare tutte le informazioni che si possono ottenere sulla base delle relazioni questi generano e consegnare alle forze dell'ordine per andare dopo i sospetti in alcuni casi. Locali e federali forze dell'ordine operano sotto il quarto emendamento della Costituzione e diverse leggi relative alla privacy per il modo di indagare sui crimini informatici e cercare e sequestrare le prove (DOJ). Ad esempio, il Communications Act memorizzato governa come l'applicazione della legge può ottenere una sospensione di registrazioni di account da parte dei fornitori di servizi Internet. La legge Wiretap governa la sorveglianza in tempo reale delle attività del computer di un hacker.

istruzione

1 Iniziare ad ascoltare. Utilizzare il comando "netstat" al prompt di DOS del PC o la funzione di utilità di rete del Mac nella cartella Utility. (Microsoft, Apple). Eseguire il comando con i parametri, come ad esempio "netstat" per ottenere un rapporto dei nomi di tutte le connessioni e le porte in ascolto o "netstat" per generare un elenco di collegamenti dai loro indirizzi numerici. L'output del comando di base dà un indirizzo IP seguito da un numero di porta attraverso la quale viene effettuata la connessione. A meno intimamente familiare con quello che porta ogni processo normale sul vostro computer utilizza, consegnare le informazioni ad un professionista per interpretare i dati. Anche se non categorica, più alto è il numero di porta, il più controllo si dovrebbe applicare, perché questi sono gli "slot" lasciata aperta dopo i collegamenti di routine sono fatti.

2 Utilizzare tracerouting. Se netstat rivela una connessione e un indirizzo IP ad un soggetto che si trova discutibile, il comando "tracert" ti dice in sostanza il percorso che l'indirizzo IP o il nome host ha preso per arrivare al computer (Microsoft2). Ad esempio, potrebbe elencare i firewall, intervenendo computer, e, si spera, gli ultimi due elementi della lista sarà l'indirizzo del tuo dell'hacker del provider di servizi Internet e l'indirizzo IP dell'hacker. Digitare questi indirizzi in un motore di ricerca per confermare ai quali appartengono tali indirizzi.

3 Eseguire una ricerca DNS inversa. DNS sta per Domain Name Server, che si traduce un nome host in un indirizzo IP in modo che è possibile digitare "google.com" invece del suo indirizzo numerico nel tuo browser. Naturalmente, un reverse DNS traduce questo processo all'indietro. Dal vostro tracert, hai ottenuto il tuo indirizzo IP sospetti, in modo da una query DNS inversa ti dà le stesse informazioni in parole al posto dei numeri. Un nome host contiene anche un suffisso codice del paese, che ti dice dove abita il vostro presunto aggressore. È inoltre possibile ottenere la posizione geografica indizi, come il codice di stato. Utilizzare strumenti online popolari, come WHOIS, per eseguire una ricerca DNS inversa.

4 Segnala alle forze dell'ordine. Registra il tuo prove e poi confezionare insieme per una denuncia. Ci sono molti standard per determinare che cosa agenzia gestirà un reclamo. Ad esempio, il caso potrebbe essere aumentata oltre le forze dell'ordine locali per il furto di identità, furto di informazioni proprietarie, l'accesso ai dati di sicurezza nazionale o di furto di ingenti somme di denaro. La vostra forza di polizia locale in grado di consigliare su come segnalare. Secondo il Computer Crime & Intellectual Property Section del Dipartimento di Giustizia, molti casi di computer intrusione andare al vostro ufficio locale FBI, servizi segreti degli Stati Uniti o l'Internet Crime Complaint Center. Se furto della proprietà intellettuale è coinvolto, questi stessi funzionari delle forze dell'ordine potrebbero gestire il caso, insieme con gli Stati Uniti Immigration and Customs Enforcement.