Discussione False prove informatiche

Stato
Discussione chiusa ad ulteriori risposte.

pcgamer1

Utente Iron
24 Luglio 2022
36
12
3
15
Ultima modifica:
Sono stato preso di mira da hacker esperti da tempo e di recente mi è sorto un forte timore di poter essere incastrato con false prove digitali.
I problemi di linea ci sono da anni. È da anni che chiedo aiuto anche su inforge per risolvere ma inutilmente, i problemi si ripresentano sempre (crash di linea ad orari ripetuti tipo orax:33 44 55min e prese in giro. I crash di linea non sono problemi tecnici perché sono su tutti i device e sia con la linea fissa che mobile 4g, ho chiamato più volte i centralini tecnici e mi è stato detto che non erano problemi del gestore telefonico).

Se l'hacker sa tutto del target, dai telefoni hackerati i movimenti che fa, con chi vive, come vive, dove va e quanto tempo sta dove va, etc, ed ha anche accesso parziale a casa dove vive (e ad alcuni device, telefoni inutilizzati e PC portatile - ma questo escludiamolo per ora) come fa ad incastrarlo con false prove informatiche? (Domando per capire le dinamiche e per confronto, non perché voglio incastrare un innocente non sono un hacker ne capisco niente di informatica)

Edit: rimosso il resto del topic.
 
Per cortesia, io non credo che tu sia un troll perché hai scritto veramente tanto, non solo in questo messaggio ma nei giorni. Non chiuderò questo topic, ma spero che tu ti renda conto che ci sono cose che evidentemente hai immaginato nella tua testa, non parlo dei crash e prese in giro che anche un bambino provvisto di booter può fare, ma del fatto che qualcuno voglia incastrarti con prove false: come fai a dirlo? è un timore irrazionale, anche se è una cosa che è vagamente possibile non la immagini come se ti possa accadere da un momento all'altro e non hai alcun indizio, prova o motivo per credere che qualcuno lo stia facendo. Probabilmente anche il fatto di non capirne di informatica come hai più volte ammesso ha ingigantito le tue paure pensando che un hacker possa fare qualunque cosa, con facilità ed impunemente, senza contare che non sai quanto sia dispendioso in tempo e risorse per un hacker (anche dei migliori) fare quello che dici, il che rende più assurda l'idea che qualcuno di così importante come dici perda tempo per farti dei dispetti. Non sprecherò altro tempo, questa è la mia ultima risposta a te sia sul forum che in privato, almeno su questo argomento.
 
  • Mi piace
Reazioni: 0xbro
Ultima modifica:
È una discussione seria, prendetela alla leggera se volete ma nel rispondere siate tecnici per favore. Certo che le possibilità nell'informatica sono tantissime e qualunque cosa può essere fatta, però vi chiedo come funziona in grosse linee.
 
Magari è l'hacker che ha scritto questo messaggio, in modo da poterti incastrare. Scusate se la prendo sul ridere ma è l'unica cosa che riesco a fare, perché qualcuno dovrebbe perdere così tanto tempo a fare questi attacchi (nemmeno troppo facili) a te, sei il cugino di Trump? Spacci? O cosa? Poi scrivi cose senza senso, (Io non sono mai stato nel dark web non so come funziona, so che è pieno di virus elaborati ed è rischioso andarci, oltre che insensato a meno che non si è hacker e si comprano virus o non saprei), stai zitto se non sai di cosa parli, per favore.
 
Ultima modifica:
Il punto della discussione non è perché dovrebbe prenderti di mira un hacker esperto (o un gruppo di persone in cui c'è un hacker esperto..), è come può crearti rogne serie un hacker esperto (aldilà dei soldi, che al giorno d'oggi è difficile pure sottrarli dato che le banche sono assicurate e attente).
 
L'isp può vedere a posteriori il traffico ma cosa risulterebbe?
Se il traffico è cifrato con HTTPS non si vede nulla se non l'IP a cui ci si collega
Se è connesso ad un wifi pubblico "vicino" casa, cosa e come risulta e come può ricadere su di me la colpa?
Non risulta nulla e non ricade su di te la colpa
Se l'hacker è in possesso di quel dispositivo (tendo ad escluderlo, anche perché quello è usato più che altro in genere, come tutte le VPN, per salvaguardare il PC da eventuali man in the middle in connessioni wifi pubbliche) come può crearmi problemi?
Non può crearti problemi, ormai quel dispositivo non fa più parte della tua rete
Il reato più comune e grave informaticamente è l'addescamento ad esempio, come può un hacker esperto che ti prende di mira incastrati con false cose per un reato simile? Dovrebbe fare delle false connessioni verso delle chat o qualcosa del genere. Ma come? Fermo restando che semmai vengono fatte cose illegali è tramite l'anonimato (quindi tor browser e sistemi operativi appositi, perché non ha senso che uno faccia cose illegali senza salvaguardarsi, sarebbe troppo evidente e dubbio), in che modo può fare risalire a te con false prove un hacker molto esperto?
Non può, vedresti messaggi in chat che non hai mai inviato, avresti ovviamente ricevuto mille-mila notifiche di tentativi di accesso ai tuoi social o chi per essi. Inoltre se si anonimizza la colpa non ricade su nessuno appunto perchè è anonimo e non ci sono info riconducibili a nessuno (no?)
Quello che mi chiedo è come funzionino le connessioni e come può in teoria un hacker esperto incastrare un innocente con false prove online. È una domanda semplice, certo ci sono mille opzioni ma chiedo per un confronto, secondo voi come si può?
Le "connessioni" come le chiami te sono flussi di richieste e risposte in diversi protocolli usati nel mondo informatico. Non ti sto a spiegare, ci vorrebbe troppo tempo, e non posso nemmeno fartela facile perchè è come chiedere a uno scienziato della NASA di spiegarti in maniera facile com'è costruito un missile: non si può. Se ti interessa capire l'informatica, seguiti un corso di studi o studiati qualche guida online.

Per rispondere alla domanda "come fa?": gli unici modi sono quelli di rubarti un account social e inviare messaggi da quello (te ne renderesti conto e si vedrebbe comunque che non sei stato tu perchè nello storico degli accessi risulterebbero IP non appartenenti a te) oppure quello di creare un profilo finto col tuo nome, ma anche in quel caso la colpa non ricade su di te poichè quello non è il tuo profilo. Easy.
Tralasciando il fatto che è un qualcosa che richiede un tot di tempo e impegno (relativamente pure, credo richieda molto più impegno rapire una persona e ucciderla, oltre a essere molto più rischioso, e sempre se il target si allontani da posti affollati/città, cosa che in genere non avviene se uno vive in città e sta sempre con amici o parenti, parliamoci chiaro).
Hai sparato un'altra min***ata. L'hai detto pure tu, non ne capisci nulla di informatica e in particolar modo di cybersecurity, non sentenziare senza sapere quello che dici o come funzionino determinate dinamiche, suvvia!


Con queste domande oltre a far perdere tempo a tutti noi, lo stai perdendo anche tu. Se sei tanto preoccupato, sporgi denuncia verso ignoti, assumi un investigatore privato e parla con un avvocato. Loro meglio di chiunque altro sapranno indirizzarti correttamente.
Ti ricordo che senza prove tangibili, la legge ti ritiene innocente, per cui ricordati che se non hai REALI evidenze o prove che dimostrino che tu sei stato vittima di qualsivoglia reato, non c'è nulla da fare, le tue resteranno solo chiacchiere da blog. Funziona così: senza prove, senza constatazioni, senza qualcosa che dimostri davvero la situazione e supporti la tua tesi, nessuno - da nessuna parte - potrà fare nulla. Ecco perchè ti consiglio di rivolgerti a dei professionisti.

Detto questo, passo e chiudo anche io come Junk - sia qua su Inforge, sia in privato - finchè non vedrò coi miei occhi (e non per sentito dire) delle REALI motivazioni e delle REALI prove. Buon proseguo e buona fortuna
 
Per cortesia, io non credo che tu sia un troll perché hai scritto veramente tanto, non solo in questo messaggio ma nei giorni. Non chiuderò questo topic, ma spero che tu ti renda conto che ci sono cose che evidentemente hai immaginato nella tua testa, non parlo dei crash e prese in giro che anche un bambino provvisto di booter può fare, ma del fatto che qualcuno voglia incastrarti con prove false: come fai a dirlo? è un timore irrazionale, anche se è una cosa che è vagamente possibile non la immagini come se ti possa accadere da un momento all'altro e non hai alcun indizio, prova o motivo per credere che qualcuno lo stia facendo. Probabilmente anche il fatto di non capirne di informatica come hai più volte ammesso ha ingigantito le tue paure pensando che un hacker possa fare qualunque cosa, con facilità ed impunemente, senza contare che non sai quanto sia dispendioso in tempo e risorse per un hacker (anche dei migliori) fare quello che dici, il che rende più assurda l'idea che qualcuno di così importante come dici perda tempo per farti dei dispetti. Non sprecherò altro tempo, questa è la mia ultima risposta a te sia sul forum che in privato, almeno su questo argomento.
Io studio psicologia, non puoi sapere se è un troll o fa sul serio finché non lo conosci di persona ed esamini i suoi comportamenti (impossibile da fare in un forum o in una chat). Può essere anche che si sia preparato questo papiro di stronzate durante questi giorni, in cui non l'abbiamo più sentito.

L'unica cosa che sta di fatto, e di per certo, è che il suo comportamento è inaccettabile: sta facendo dell'autentico terrorismo con i suoi thread, inducendo a far credere alla popolazione neofita che l'hacking sia effettivamente ciò che sta blaterando, ossia una "magia nera" che ha l'unico scopo di rovinare la vita degli altri. Ritengo opportuno che si proceda con la cancellazione dei suoi thread e alla sua espulsione permanente.
In realtà:
1. Il termine hacking può avere moltissimi significati; non è neppure ricollegabile necessariamente all'informatica;
2. attaccare un target remoto (con o senza consenso) non è hacking, ma sicurezza offensiva;
3. condurre questo genere di attacchi ha un margine di fallimento altissimo per chiunque, dato che sono molto complicati. Entrano in gioco una moltitudine di fattori che a volte persino una persona esperta potrebbe non riuscire a prevedere;
4. Non è possibile infettare una linea telefonica, altrimenti avremmo tutti quanti i profili social rubati tutti i giorni, e vedremmo continuamente transazioni effettuate con i nostri conti intitolate a terzi.
5.Non è possibile che un dispositivo mobile o PC sia sotto attacco informatico anche dopo una formattazione completa. Neanche nel fantabosco.

Con i precedenti punti chiariti, e visto il comportamento irriverente e pernicioso di questo tizio, rinforzo la mia richiesta di ban sia per lui, che per chiunque altro spammi nuovamente il forum con messaggi identici, o comunque molto simili ai suoi. Perché Inforge promuove il sapere e l'hacking etico, non le stronzate. :)
 
  • Love
Reazioni: Conti
Ultima modifica:
Non ho detto che l'hacking è esclusivamente danneggiare il prossimo, anzi. Anche questo fa parte però del mondo dell'informatica e della direzione in cui va il mondo in generale. A febbraio di quest'anno è uscito un articolo che parlava di innocenti arrestati per reati informatici mai commessi in India. È diverso, è chiaro, ma fa riflettere. Il mondo è sempre più digitalizzato e credo proprio che piuttosto che un omicidio sia quasi più facile (parola grossa facile ma comunque quasi altrettanto difficile) incastrare una persona con false prove / usare l'hacking per avvantaggiarsi nel creargli problemi piuttosto che danneggiarla in altro modo. È una discussione. Non sto mica imponendo a te di pensare certe cose, non capisco la tua risposta così alterata.
Il mondo è sempre più digitale e stare senza internet oggi è quasi impossibile, allo stesso tempo il digitale ha dei pericoli che non è giusto ignorare del tutto (come nemmeno ingigantire è chiaro, ma non è questo il punto di questa discussione, si discute di altro e di altre dinamiche).

Comunque è possibile che un dispositivo formattato poi venga di nuovo hackerato. Anche pochi minuti dopo. Se il router è infetto e ci si connette a quel router neanche c'è bisogno di hackerare il PC, e se sì ci si mette poco se l'hacker dall'altra parte è esperto davvero.

Forse non è possibile infettare una linea telefonica ma esistono attacchi sofisticati che hanno a che fare con le celle telefoniche, e gli isp e le loro politiche interne, sistemi etc è un mondo che non conosciamo..
 
L'unica domanda che ho da porti è ... Perché qualcuno dovrebbe farti tutto questo?

Al netto di ciò, ovvero del perché un eventuale esperto debba accanirsi così tanto contro una persona che non ha nulla di speciale(attenzione, non prenderla sul personale, con ciò intendo una persona normale, che non è una personalità da cui trarre un effettivo profitto).

Potrebbe essere un problema di linea legato alla tua zona, o all'impianto di casa o condominiale, confrontati con altre persone del vicinato per sapere se anche loro hanno problemi simili, inoltre sappi che le linee principali sono gestite tutte da Telecom, quindi se c'è un problema in una di queste cambiare gestore è pressoché inutile.

Il fatto che siano ripetuti ad intervalli regolari tra l'altro, a mio parere, esclude un possibile intervento umano in tutto ciò(Hacker o roba varia), specialmente se i problemi si presentano anche sulla rete 4g, o mobile in generale.

Evito commenti, per il resto ti consiglio di prenderla più alla leggera questa cosa.

Ciao.
 
  • Mi piace
Reazioni: 0xbro
Ultima modifica da un moderatore:
L'unica domanda che ho da porti è ... Perché qualcuno dovrebbe farti tutto questo?

Al netto di ciò, ovvero del perché un eventuale esperto debba accanirsi così tanto contro una persona che non ha nulla di speciale(attenzione, non prenderla sul personale, con ciò intendo una persona normale, che non è una personalità da cui trarre un effettivo profitto).

Potrebbe essere un problema di linea legato alla tua zona, o all'impianto di casa o condominiale, confrontati con altre persone del vicinato per sapere se anche loro hanno problemi simili, inoltre sappi che le linee principali sono gestite tutte da Telecom, quindi se c'è un problema in una di queste cambiare gestore è pressoché inutile.

Il fatto che siano ripetuti ad intervalli regolari tra l'altro, a mio parere, esclude un possibile intervento umano in tutto ciò(Hacker o roba varia), specialmente se i problemi si presentano anche sulla rete 4g, o mobile in generale.

Evito commenti, per il resto ti consiglio di prenderla più alla leggera questa cosa.

Ciao.
Ci ho pensato ai problemi di linea nella zona ma mi sembra strano sinceramente. Da anni c'è il problema dei crash. E con tutti i dispositivi. Mi sembra strano che crashi continuamente agli orari ripetuti, i device di mia sorella o mia madre non hanno questo problema.

Sul fatto che tutti gli isp fanno capo a Telecom, potenzialmente se l'hacker è nell'isp di Telecom ha accesso a tutti i dispositivi online. (Certo, hacker nell'isp si parla veramente di livelli molto alti e sono più probabili intercettazioni ss7, ma il mondo dell'informatica è esteso e di certo esiste anche chi è nell'isp in qualche modo, o in qualche modo riesce ad avere accesso a informazioni non di comune accesso per gli hacker.)

Cali di tensione lo escluderei perché la linea crasha pochi secondi e poi torna. È possibile ma anche una lampadina o altri dispositivi elettronici ne risentirebbero, la TV ed altro. Non è un problema di elettricità/guasti alle cabine. Era un modo da anni prima di prendermi in giro quello dei numeri che si ripetevano. Oltre questo c'erano le prese in giro, entrando in una room di haxball ad esempio anche una lontana con ping alto entravano utenti italiani con nickname fatti apposta per prendermi in giro a parlare di cose che avevo cercato online o visto su YouTube prima, o cose che avevo fatto nel giorno prima ed altro. La linea era hackerata. Questo anni fa quando ero con TIM e fastweb, e anche per cercare di risolvere i problemi del modem di Tim è stata una lotta senza nessun risultato. Ero convinto che tramite mytim riuscissero a prendere l'ip ogni volta, invece era il router proprio infetto. Chiesi aiuto a Tim ed a inforge senza risolvere il problema.

Parlandone con mia madre e mia sorella quello che mi dicevano era di non usare internet dato che c'erano questi problemi e non risolvibili (cambiando device e linea di ripresentavano). Per lunghi periodi sono stato senza usare internet quando è un diritto poter usare internet ed al giorno d'oggi è quasi indispensabile.

Sui perché non c'è per forza una risposta, perché la gente si fa del male quando non ha senso ed è evitabile.. è la stessa domanda. O il bullismo a scuola. Ci sono le prese di mira.

Io sto prendendo questa situazione con leggerezza ma ho dell'angoscia sinceramente. Mi sono arrivati dei messaggi da parte degli enti online che non capisco. Ho del timore. Ma allo stesso tempo sono sereno, mi hanno fatto sorridere ieri sera alcuni messaggi tipo quello di Shini.

Il problema (e la forza di internet) è che tutto è possibile, come ci si sono comodità e cose utili e che sono davvero buone per la vita ci sono anche aspetti un po' più inquietanti, e quello che mette angoscia è proprio che su internet tutto è possibile, tantissimo.

https://www.tecnoandroid.it/2022/02...nti-ora-incastrati-per-vari-reati-1032723/amp questo è avvenuto in India. Il modo è più rudimentale e ci sono falle gravi nella giurisdizione, corruzione ed altro, anche il sistema di infezione non è tanto avanzato, ma lo stesso principio di azione è fattibile anche in Europa con tecniche di hacking più avanzate e hacking sociale più raffinato. Ed è inquietante.

Come c'è il lato buono di internet che è esteso c'è anche quello più negativo dove se un hacker è nel tuo telefono sa tutto praticamente della tua esistenza, è quasi più di dare a uno sconosciuto le chiavi di casa. E la cosa inquietante è che ci sono hacker a livelli alti che hanno sistemi per hackerare un sacco di dispositivi in particolare se non sono recentissimi. Un conto è avere l'ultimo iPhone, un altro è avere un telefono vecchio di 3 anni fa e non sempre aggiornato..
Così come gli indirizzi ip e la privacy è relativa, se chi ti prende di mira è ad alti livelli informatici e sociali ha accesso a informazioni delicate, come indirizzo ip ed altro anche dall'esterno. Ho aperto varie discussioni in passato su questo.
Messaggio unito automaticamente:

Ho letto questo post poco fa, e altri,

"Per motivi di lavoro ho la necessità di usare il mio PC per collegarmi ad una rete aziendale Wi-Fi.La direzione dell'azienda mi ha riferito che per connettere il mio PC alla rete devo compilare un modello Google-moduli in cui mi vengono chiesti alcuni dati personali e alcuni dati tecnici del PC. Dato per scontato che vogliono conoscere l'indirizzo fisico (o MAC Address) mi chiedo, perchè vogliono sapere marca e modello del dispositivo?Non è tanto una preoccupazione, quanto una curiosità.Fermo restando che si tratta, comunque, di ulteriori informazioni che vado a servire su un piatto d'argento a Google."

Mi sorge un dubbio. Se chi ti prende di mira usa lo stesso device (lo stesso modello per esempio o un device sottratto) per compiere azioni illegali può essere una falsa prova importante nelle indagini. Se vengono fatte cose illegali ad esempio e risulta che sono fatte da un portatile HP dello stesso modello come quello che ho è come se fosse una prova in più. Però una cosa non capisco. Se una persona fa cose illegali non userebbe mai i propri device. O comunque ne userebbe altri presi apposta. È questo che non mi è chiaro. Incastrare una persona con false prove è possibile sicuramente però alcune cose sono contro logica. Non ha senso che una persona faccia cose illegali usando i propri dispositivi e le cose proprie riconducibili a lui.
 
Per favore basta spammare,
Non sto spammando. Mi sto facendo delle domande e sto facendo delle domande, mi sono arrivati messaggi che non capisco perciò voglio capire. I problemi alla linea ci sono da anni.

Ho rimosso alcune delle cose scritte. Ci sono mille modi per incastrare una persona innocente nell'informatica, se si conosce tantissimo della sua vita (tramite telefoni hackerati) è relativamente semplice. Gli scenari sono tantissimi possibili.


Comunque ha ragione 0xbro, il forum per fare delle domande e capire di più di informatica è utile ma per questioni così ampie è opportuno rivolgersi semmai a un tecnico privato o un addetto per chiedergli più informazioni.

Quello che mi preoccupa è che la linea è hackerata da tempo, come anche i telefoni, e della mia vita sanno tutto. E come possono hackerare il telefono ogni volta potrebbero anche crearmi rogne di tipo legale. Nel mondo di internet tutto è possibile e anche falsificare delle cose che vanno contro una persona. I Deep fake ne sono un chiaro esempio.

Nell'informatica tutto è possibile è questo quello che crea angoscia. Come è comoda per non fare la fila alle poste con l'app delle poste ci sono anche aspetti negativi, se un telefono è hackerato è una porta d'accesso per sapere tutto di come vive una persona e non è bello questo. Il telefono lo abbiamo sempre con noi, e se ha un virus tipo un rat? Vuol dire che l'attaccante sa tutto della nostra esistenza. Dove andiamo e cosa facciamo e tutto. E hacker esperti ce ne sono in grado di hackerare anche device abbastanza nuovi con exploit e altre tecniche. Esistono hacker esperti anche ad alti livelli che hanno accesso a informazioni delicate come il numero di telefono, indirizzo ip ed altre informazioni per fare attacchi mirati.
 
Stato
Discussione chiusa ad ulteriori risposte.