kaem pisze:Ale ktoś chyba fizycznie musiał napisać te parę słów poprawną polszczyzną i zaszyć ten tekst w kodzie bota. I zapewne nie był to obywatel Bangladeszu.
To prawda, maszynę ktoś kupił, oprogramował, wpisał treść rozsyłanego maila, skonfigurował trojana w załączniku, dowiózł na miejsce, podłączył do prądu i do Internetu. Ale zrobił to 1 raz i później zapewne ją odłączył od prądu i Internetu, bo już do niczego nie jest potrzebna, w świat poszedł samonapędzający się mail z robakiem, więc jak chciałbyś wykryć przestępcę - autora tego maila, skoro nadawca już nie jest podłączony do sieci, a jedyny ślad jaki po nim pozostał to sfabrykowany numer IP i MAC, albo w ogóle brak takich znamion, jak zostało to wysłane np z ruterów cebulowych (sieć TOR)? Komputer starczy by raz rozesłał to w Sieć i zrobił sobie z komputerów bogu ducha winnych użytkowników zombie, które wysyłają zainfekowaną pocztę bez wiedzy użytkownika. Chciałbyś, aby ktoś Ciebie (gdybyś załóżmy był takim nieświadomym użytkownikiem komputera) karał za to, że jakiś przestępca zrobił z Twojego kompa zombie i bez Twojej wiedzy używał go do popełniania przestępstw. Pewnie nie. Więc stąd mówię, że trzeba ostrożnie podchodzić to nadawcy takiej poczty i żadnych nie zamawianych maili nie otwierać.
Pozdrawiam!