Wie Hacker verfolgen & sie vor Gericht bringen

June 18

Wie Hacker verfolgen & sie vor Gericht bringen

Da es durch Agenturen unter dem US Department of Justice im Jahr 2000 gestiftet wurde wurden mehr als 2 Millionen Beschwerden durch die Federal Internet Crime Complaint Center angemeldet. Einige 303.808 kamen in 2010 allein (IC3.gov). Das Volumen der Beschwerden zeugt von der realen Bedrohung gegen jeden Computer mit dem Internet verbunden. Sie haben Werkzeuge zu Ihrer Verfügung damit Sie Hacker aufspüren können. Nämlich können Sie Befehle, Ihnen zu sagen, wer an den Computer angeschlossen. Sie können alle Informationen, die Sie erhalten können basierend auf den Berichten, diese generieren und Übergabe an die Strafverfolgungsbehörden gehen nach verdächtigen in bestimmten Fällen, dokumentieren. Lokalen und föderalen Strafverfolgung arbeiten unter der vierten Änderung der Verfassung und verschiedenen datenschutzrelevante Gesetze zum Computerverbrechen und Suche untersuchen und Beschlagnahmen Beweise (DOJ). Beispielsweise regelt das Kommunikationsgesetz gespeichert wie Strafverfolgungsbehörden Konto Datensätze von Internet Service Providern bekommen kann. Die Wiretap Act regelt ein Hacker Computertätigkeit-Überwachung in Echtzeit.

Anweisungen

1 Starten Sie hören. Verwenden Sie den Befehl "Netstat" auf Ihrem PC-DOS-Eingabeaufforderung oder Ihren Mac Netzwerkkonfiguration Funktion in Ihrem Ordner "Dienstprogramme". (Microsoft, Apple). Geben Sie das Kommando mit Parametern wie "Netstat - a", um einen Bericht über die Namen aller Verbindungen und Überwachungsports oder "Netstat - an" zu erhalten, um eine Liste der Verbindungen durch ihre numerischen Adressen zu generieren. Die Ausgabe von der grundlegenden Befehl gibt Sie eine IP-Adresse gefolgt von eine Port-Nummer, über der die Verbindung hergestellt wird. Sofern nicht eng vertraut mit dem, was port jeder normalen Prozess auf Ihr Computer verwendet, hand über die Informationen zu einem professionellen, die Daten zu interpretieren. Obwohl nicht kategorisch, desto höher die Portnummer, die mehr Kontrolle bewerben Sie sich denn diese sind die "Slots" offen gelassen, nachdem Ihre Routine Verbindungen hergestellt werden.

2 Verwenden Sie Tracerouting. Wenn Sie Netstat zeigt eine Verbindung und eine IP-Adresse auf eine Entität, die Sie fragwürdige finden, erfahren Sie der Befehl "Tracert" im Wesentlichen die Route, die IP-Adresse oder den Hostnamen des Computers (Microsoft2) erreicht man nahm. Z.B. könnte es auflisten, Firewalls, Computer, interveniert und hoffentlich, werden die letzten beiden Punkte auf der Liste des Hackers Internetdienstanbieter Adresse sowie der Hacker-IP-Adresse. Geben Sie diese Adressen in eine Suchmaschine, zu denen gehören diese Adressen zu bestätigen.

3 Durchführen Sie eine umgekehrte DNS-Suche. DNS steht für Domain-Nameserver, die ein Hostname in eine IP-Adresse übersetzt, so dass Sie in Ihrem Browser "Google.de" statt dessen numerische Adresse eingeben können. Ein reverse-DNS übersetzt diesen Prozess natürlich rückwärts. Aus Ihrem Tracert haben Sie Ihre verdächtige IP-Adresse bekommen, so eine umgekehrte DNS-Abfrage Ihnen die gleiche Informationen in Worten statt Zahlen gibt. Ein Hostname enthält auch ein Länderkürzel, die Ihnen sagt, wo Ihre angeblichen Angreifer lebt. Sie können auch die geographische Lage Hinweise z. B. den Statuscode erhalten. Verwenden Sie beliebte online-Tools wie WHOIS, um eine umgekehrte DNS-Suche durchführen.

4 An die Strafverfolgungsbehörden zu melden. Notieren Sie Ihre Belege und dann Paket zusammen für eine Beschwerde. Es gibt viele Standards bestimmen, welche Agentur eine Beschwerde behandelt. Ihrem Fall könnte beispielsweise über die örtlichen Strafverfolgungsbehörden für Identitätsdiebstahl, Informationsdiebstahl, Zugriff auf Daten der nationalen Sicherheit oder Diebstahl von großen Summen eskaliert werden. Ihre lokale Strafverfolgungsbehörde beraten Sie zum Bericht. Nach der Computerkriminalität & geistiges Eigentum-Abschnitt des U.S. Department of Justice gehen vielfach Computer Eindringen um Ihre örtliche FBI-Büro der US-Geheimdienst oder das Internet Crime Complaint Center. Wenn Diebstahl geistigen Eigentums beteiligt ist, könnten diese gleichen gesetzeshüter den Fall ist, zusammen mit den U.S. Immigration and Customs Enforcement behandeln.