Connect with us

Hi, what are you looking for?

News

भीमा कोरेगांव हैकिंग के आरोप: रोना विल्सन के पीसी के शस्त्रागार पूर्वानुमान क्या कहते हैं

भीमा-कोरेगांव-हैकिंग-के-आरोप:-रोना-विल्सन-के-पीसी-के-शस्त्रागार-पूर्वानुमान-क्या-कहते-हैं

अंतिम सप्ताह, यूएस-अनिवार्य रूप से अनिवार्य रूप से डिजिटल फोरेंसिक फर्म आर्सेनल कंसल्टिंग ने रोन विल्सन के कंप्यूटर में इसकी जांच के परिणामों को जारी किया – लोक परीक्षण भीमा कोरेगांव । अभियुक्तों के विरोध में अभियोजन पक्ष द्वारा इकट्ठे किए गए प्रमाण पत्र जिसमें नेपाल से हमला करने वाले हथियारों को बंद करने की योजना है, और शीर्ष मंत्री नरेंद्र मोदी द्वारा किए गए जाम को शामिल करने की योजना है। प्रैग्नेंसी के बारे में सवाल उठते हैं कि अब उन कागजी कार्रवाई की प्रामाणिकता नैतिक नहीं है, हालांकि यह भी कि आप शांत-अज्ञात हैकर्स द्वारा विल्सन के कंप्यूटर में हेरफेर की कल्पना कर सकते हैं।

भारतीय अदालतों ने एक गहन विकास नहीं किया है। डिजिटल सबूत पर न्यायशास्त्र। यह संयुक्त राज्य अमेरिका या यूनाइटेड किंगडम के विपरीत मामूली असामान्य है – निष्पक्ष विशेषज्ञों के लिए अधिकारियों को फॉरेंसिक परीक्षकों पर जोर देने के लिए। यहां तक ​​कि भीमा कोरेगांव मामले की बारीकियों को छोड़ दें, तो इस तथ्य के कारण, इसका कोर्स प्रशंसनीय शौक होगा।

1। विल्सन का कंप्यूटर हैक होते ही कैसे बन गया?

मार्च में, , विल्सन ने अभिनव कवि और कार्यकर्ता वरवारा राव से एक ईमेल प्राप्त किया – या, राव के ईमेल कहानी में प्रवेश के साथ किसी से अधिक उचित होना, जो प्रति मौका या हो सकता है प्रति मौका अब कवि और कार्यकर्ता नहीं हो सकता। मेल में निहित है कि क्या माना जाता है कि यह ड्रॉपबॉक्स में एक फ़ाइल के लिए हाइपरलिंक होगा, एक अनुशासन हेडर के साथ यह दर्शाता है कि इसमें “कोबाड” के साथ आपूर्ति करने के लिए कुछ था। “कोबाड”, सबसे अधिक संभव है, दून कॉलेज-शिक्षित माओवादी प्रमुख कोबाड़ गाँधी , जो के रूप में जल्द ही गिरफ्तार हो गए उनके श्रमसाध्य डिस्क को दोहराते हैं, सभी समझ सकते हैं जैसे ही एक कथित माओवादी प्रवेश-संगठन के लेटरहेड – गिबिश द्वारा अपनाया गया। हाइपरलिंक किसी भी प्रशंसा में ड्रॉपबॉक्स पर एक फाइल में शामिल नहीं हुआ, हालांकि एक सर्वर जो तब विल्सन के कंप्यूटर पर मैलवेयर अपलोड करता था।

मैलवेयर हमले का समय ध्यान खींचने वाले सवाल उठाता है। पुणे पुलिस ने अप्रैल 28 2014 क्या एक पुलिस शक्ति, या खुफिया उत्पादों और कंपनियों, व्यवहार एक 36 – विल्सन के विरोध में महीने निगरानी ऑपरेशन? अगर ऐसा है, तो जैसे ही यह किया गया, और इसकी खरीद क्या हुई? दूसरों पर भी ध्यान केंद्रित किया गया था? आर्सेनल की रोगनिरोधी इन सवालों पर किसी भी तरह से ठोस नहीं है, हालांकि भविष्य की जांच प्रति मौका पैदा कर सकती है।

2। विल्सन के कंप्यूटर पर वास्तव में मालवेयर का क्या उत्पादन हुआ?

नेटवेयर, विल्सन के कंप्यूटर पर लगाया गया मैलवेयर, इस पर एक लंबा रास्ता दूर ऑपरेटर मांसल प्रबंधन दिया। तीन पहलू महत्व के हैं। सबसे पहले, नेटवायर ने कंप्यूटर की श्रमसाध्य डिस्क पर एक छिपा हुआ फ़ोल्डर बनाया। यह फ़ोल्डर शौक के किसी भी रिकॉर्डडेटा को लंबे समय तक दूर के ऑपरेटर की प्रतिकृति के रूप में जल्द ही पुराना हो गया, जहां से वे सावधानीपूर्वक सर्वर पर अपलोड किए जाएंगे – सावधानीपूर्वक, निश्चित रूप से, विरोधी के सम्मान से एक लंबा रास्ता बचाने के लिए। कंप्यूटर पर वायरस उपकरण।

दूसरी प्रमुख प्रक्रिया मैलवेयर के लिए अनुमति दी गई जैसे ही रिकॉर्ड्सटाटा के लिए एक लंबा रास्ता दूर ऑपरेटर द्वारा विल्सन के कंप्यूटर में कॉपी किया जा सकता है।

अंत में, मैलवेयर ने प्रत्येक कीस्ट्रोके विल्सन को रिकॉर्ड किया, और उन्हें अपलोड के लिए एक एन्क्रिप्टेड फ़ाइल में रखा। संक्षेप में, इसने लंबे समय तक दूर के ऑपरेटर को अपने कंप्यूटर पर विल्सन के प्रत्येक भाग को पढ़ने की अनुमति दी। यह कीस्ट्रोक खरीद उद्देश्य नेट्वार जैसे अपराधियों के लिए अति उत्तम बनाता है, जो इसका उपयोग पासवर्ड (बैंक कार्ड तथ्यों) के लिए कर सकते हैं। समान कारण के लिए, मैलवेयर नियमों-प्रवर्तन और खुफिया उत्पादों और कंपनियों के लिए अनमोल है।

आर्सेनल से पता चला कि विल्सन के कंप्यूटर को दूषित करने का प्रयास करने वाले 5 थे। उन लोगों में से दो का पता चला और उसके क्विकहेल एंटी-वायरस टूल द्वारा संगरोध किया गया। दस्तावेज़ से, अब यह निश्चित नहीं है कि किसी ने क्यों प्राप्त किया; ऐसा लगता है कि आप इसकी कल्पना कर सकते हैं में एंटी-वायरस से बचने के लिए ऑबफैक्शन की विभिन्न परतें थीं, या विल्सन ने क्विकहील को अपडेट नहीं किया था।

एक से अधिक विल्सन के कंप्यूटर को हैक करने का प्रयास कर रहे हैं कई ध्यान खींचने वाले सवाल उठाते हैं। विल्सन के कंप्यूटर कार्यक्रमों पर ध्यान केंद्रित करने वाले हमलावरों के एक से अधिक क्रू हुआ करते थे? एक पैकेजिंग-रैपर के बारे में, जैसा कि हमलावरों को दिया गया था, के साथ समान रूप से बेचा जाने वाला समान मालवेयर हुआ करता था? ऑपरेशन का निर्माण करने के लिए बनाए रखने के लिए एक इकाई के रूप में इस्तेमाल किया जाता है, अगर यह सफल हो तो सबसे अच्छा भुगतान किया जाए? अभी के लिए, हम नहीं जानते।

3 हमलावर के रूप में जल्द ही कौन बन गया?

हम आसानी से नहीं जानते – हालांकि आर्सेनल के रोग का दृढ़ता से पता चलता है कि वे अब भविष्य का सामान नहीं हैं नेटफ्लिक्स अनुक्रम। यहां तक ​​कि वहां दबाना भी तब बन गया जब कुछ मीडिया कमेंटरी विल्सन के कंप्यूटर के समझौते को और गहरा, और असीम रूप से अधिक परिष्कृत दुनिया जैसे पेगासस , नेट्वार से जोड़ने वाली बन गई। लगभग विलुप्त। पहली बार जंगली गोलाकार में देखा गया ) नाइजीरियाई हैकर्स ऑनलाइन जेल सिंडिकेट । मैलवेयर के शोधकर्ता इसे समझ लेते हैं बहुत बड़े करीने से , यही वजह है कि आर्सेनल बिना किसी जिद के कीस्ट्रोक को विल्सन की डिस्क पर फिर से छोड )े की अनुमति देता है।

जिसने भी विल्सन के कंप्यूटर पर हमला किया, उसने अपने कंप्यूटर के कुछ स्तर पर अपने पंजा-निशान छोड़ दिए: नेटवर के एन्क्रिप्टेड कीस्ट्रोक लॉग के पदार्थ; मैलवेयर के लिए हाइपरलिंक के साथ ईमेल; ऑपरेटिंग गैजेट की प्रविष्टियों में लॉग होते हैं, जो समय के साथ कल्पित दर्ज की गई।

यहां तक ​​कि नकारात्मक-और-प्रबंधन होस्ट नाम जिनके लिए विल्सन के कंप्यूटर से कटाई गई दिशानिर्देश अपलोड होते ही हो गए – http: //atlaswebportal.zapto.org – नेटवायर में डिफ़ॉल्ट वातावरण के रूप में जल्द ही बन गया, और अब एक अनुकूलित होस्ट नाम नहीं है जो प्रति मौका हो सकता है हमलावरों से लैस छिपाने का आनंद लें। सर्वरों के ये रूप पिछले सप्ताह तक अविश्वसनीय रूप से ऑनलाइन थे।

हैकरों को सँवारते हैं, जो सबसे ज्यादा बड़े पैमाने पर प्लांट करते हैं, उन्हें उद्देश्य कंप्यूटर पर शेल-कोड कहा जाता है, जिसने उन्हें नेगेट में प्रवेश के लिए प्रेरित किया। पीड़ित के कंप्यूटर के साथ सीधे काम करने के लिए लाइन दुभाषिया। जिसने भी विल्सन पुराने आ लॉन्ग-वे-क्रूडर इंस्ट्रूमेंट को हैक किया है, वह हाइपरलिंक भेज सकता है जो प्रति मिनट एक इंच में मालप को दोहरा सकता है।

डिस्टिंक्शन की संभावना से, नॉर्थ कोरियाई के मामले का जिक्र करते हुए आत्मविश्वास जगाएं भारतीय परमाणु रहस्य में चोरी करने वाले 2018 । उन हैकर्स ने लैपटॉप को अनुभवी भाभा परमाणु अनुसंधान केंद्र के प्रमुख अनिल काकोडकर और अनुभवी परमाणु ऊर्जा नियामक बोर्ड के प्रमुख एसए भारद्वाज के पास रखा।

उत्तर कोरियाई चालक दल ने डिजिटल निगरानी का संचालन किया जो निश्चित बेहतरीन इन दोनों लैपटॉपों ने इंटरनेट और बेहद सुरक्षित आंतरिक कार्यक्रमों, दोनों में प्रवेश प्राप्त किया था। वे परिष्कृत डी-ट्यून मैलवेयर (लाजर के पड़ोस द्वारा विशेष रूप से विकसित, एक बोल-स्तरीय अभिनेता) को कायर करने के लिए एक प्रशंसनीय वैज्ञानिक पेपर पुराना करते हैं। परमाणु संयंत्र के प्रशासनिक नेटवर्क में छलांग लगाने के बाद, पीड़ितों के लैपटॉप से ​​सभी निशान साफ ​​हो गए थे।

हमें नहीं पता, अभी तक सभी फिर से, विल्सन हैक के अभद्र अपराधी कौन होंगे – हालांकि यह एक सही दांव है कि उनकी संभावनाएं न तो पैसे के साथ लोक थीं और न ही ज्ञान के प्रस्ताव पर सबसे आसान कौशल किराए पर लेने के लिए।

4। हमले की योजना बनते ही क्या हो गया?

लाइब्रेरी इंडेक्स कार्ड्स में लक्स्यूरेट, हाउस विंडो में लॉग फाइल अनिवार्य रूप से एक इंडेक्स है। यह ऑपरेटिंग गैजेट को बताता है कि डिस्क पर रिकॉर्ड्सडेटा, और रिकॉर्डडेटा को खोजने के लिए, जैसा कि यह था, जिन्हें वे जारी किए गए थे और उसके बाद वे फिर से आगे बढ़ गए थे। आर्सेनल की जांच में विल्सन के अंगूठे के बल पर कथित रूप से रिकॉर्ड किए गए रिकॉर्डडेटा की विशेषता की एक अनसुनी पुष्टि होती है: हालांकि यह निश्चित नहीं है कि उन्हें किसने बनाया है, या कब, वे पढ़े, संपादित किए गए हैं या उनके कंप्यूटर पर सहेजे गए हैं। एक विकल्प के रूप में, रिकॉर्डडेटा प्रबंधन सर्वर से श्रमसाध्य डिस्क पर छिपे हुए फ़ोल्डर में डाउनलोड किया गया था, और फिर अंगूठे के बल पर स्थानांतरित कर दिया गया।

उन घटनाओं का समय एनिमेटेड है। रिकॉर्डडेटा को फरवरी में श्रमसाध्य डिस्क फ़ोल्डर में चिपकाया गया था बल मार्च), भीमा कोरेगांव में हिंसा 1 जनवरी को हुई थी, 28 बचाव पक्ष के कानूनी पेशेवरों का तर्क है कि इन रिकार्डसटा को छह आरोपी अन्य लोगों के विरोध में सबूतों को प्रभावित करने के लिए लगाया गया था।

इसके लिए नैतिक होने के लिए, किसी को निर्धारित आनंद लेना होगा। शरीर को विल्सन को भीमा कोरेगांव हिंसा के हफ्तों के भीतर – हालांकि किसी ने अभी तक एक मजबूत कारण नहीं दिया है कि यह क्यों संभव होगा।

अन्य स्थितियों में, नेट्वार के आते ही तथ्य बन गए। विल्सन के कंप्यूटर पर पार करने के लिए प्रति मौका राशि हो सकती है। सैकड़ों लोगों की एक पूरी तरह से हमला किया गया था, कम से कम, उनके कार्ड तथ्यों या कहानी के पासवर्ड के लिए अपराधियों द्वारा एक समान, अभद्र उपकरण के साथ। घटते रिकॉर्डडटा के अनसुने व्यवहार से पता चलता है कि प्ले

5 पर जैसे ही कुछ गहरा हुआ। आर्सेनल की रोगनिरोधी क्षमता कितनी विश्वसनीय है?

आपके पूरे मामले की विशेष रूप से असामान्य विशेषता है: पुणे में फोरेंसिक विज्ञान प्रयोगशाला ने क्या अध्ययन किया वास्तव में विल्सन के कंप्यूटर पर किसी भी विषय की एक सटीक प्रतिकृति बन गई है। रिकॉर्ड्सटाटा का हर कंप्यूटर फ़ाइल या संग्रह हैश-शुल्क की एक अनहोनी उत्पन्न कर सकता है। चित्रण के रूप में, पाठ प्रति प्रत्यक्ष “फ़र्स्टपोस्ट” के साथ एक फ़ाइल हैश-शुल्क 2018 उत्पन्न कर सकती है। । जिस मैच में टेक्स्ट डायरेक्ट को बदल दिया जाता है, उसे केवल “फर्स्ट” पर प्रकट करें, हैश शुल्क वाणिज्य, प्रकट करेगा, 8606101 । यदि सही, फ़ैशन वाली पाठ्य सामग्री को फिर से स्थापित किया जाता है, तो हैश शुल्क फिर से 12345 होगा। हैश-शुल्क असमान है; अब इन चीजों में से एक मॉडल के रूप में अनुमान लगाने के लिए नहीं है कि 12345 संभावित “फ़र्स्टपोस्ट”

स्पष्ट कारणों के लिए, डिस्क का हैश-शुल्क यह साबित करने के लिए अच्छी तरह से जाना जाता है कि नियमों-प्रवर्तन द्वारा जब्त किए जाने के बाद अब डिजिटल ज्ञान से छेड़छाड़ नहीं की गई है। भारत में अलग से, प्रोटोकॉल अनिवार्य है डिस्क, और रक्षा कानूनी पेशेवरों को आवाज देने की अनुमति दें इसे हेरफेर किया गया था।

एक विकल्प के रूप में, नियम-प्रवर्तन द्वारा जब्त किए गए डिस्क फॉरेंसिक विशेषज्ञों द्वारा मिटा दिए गए हैं, और उचित चित्र उनके उपयोग से गढ़े गए हैं विशेष gigs पर स्थापित उपकरणों की। हर चीज-जब्त डिस्क से पहले के हैश शुल्क – जो उत्पन्न करने के लिए एक तत्काल समय लेता है – और ये दर्पण-चित्र समान होने की इच्छा रखते हैं। चित्र – अब नहीं उस टूल के उपयोग का विश्लेषण किया जो अब रिकॉर्डडाटा को खोलकर संशोधित नहीं करता है। इस तथ्य के निर्विवाद होने के बावजूद कि एक त्रुटि के कुछ स्तर पर रोगनिरोध के लिए समर्पित है, सबसे अच्छी छवि प्रभावित होती है, अब फैशन में

कारणों से जो निश्चित रूप से पुणे पुलिस में बदलने का आनंद लेते हैं। विल्सन से बरामद डिस्क के हैश शुल्क से सुसज्जित नहीं। हैश शुल्क, रक्षा कानूनी पेशेवरों से पता चलता है, उपलब्ध कराने के लिए शांत है।

शस्त्रागार एक अत्यधिक फर्म है, जिसमें उच्च कंपनी की संभावनाओं की लंबी सूची है – और अत्यधिक-प्रोफ़ाइल में शामिल होने का इतिहास। मुकदमेबाजी। इसके निष्कर्ष, स्पष्ट रूप से, पुलिस की फॉरेंसिक विज्ञान प्रयोगशाला द्वारा लड़े जाएंगे; यह किसी भी जेल परीक्षण के लंबे समय से स्थापित और आगे है।

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

You May Also Like

News

Chamoli, Uttarakhand:  As rescue operation is underway at the tunnel where 39 people are trapped, Uttarakhand Director General of Police (DGP) Ashok Kumar on Tuesday said it...

Business

India’s energy demands will increase more than those of any other country over the next two decades, underlining the country’s importance to global efforts...

Politics

Leaders from across parties bid an emotional farewell to senior Congress leader Ghulam Nabi Azad on his retirement from the Rajya Sabha. Mentioning Pakistan...

World

Tehran:  A member of the armed forces is suspected of involvement in last November’s assassination near Tehran of Iran’s top nuclear scientist Mohsen Fakhrizadeh,...