Citat:
Ursprungligen postat av
Xedome
Tack för svaret, Avel! Intressant inblick.
Polisen har alltså relativt goda möjligheter att återskapa kommunikationen via tex. Sms mordnatten. Antingen via molnet eller sändare/mottagare. Och via GMs telefoner. 90 dagar på messenger låter bekant, ja.
Frågan som du ställde förut, blir sen adekvat igen (tiden mellan brott och fynd).
Om båda MGM frivilligt, och tidigt i utredningen, har lämnat ut sina inloggningsuppgifter så var det en vädigt god förutsättning för utredarna att hitta det mesta.
Är man oskyldig så kommer ju informationen i mobilerna ändå inte allmänheten till kännedom. Så finns inte mycket att riskera med en sån manöver.
Trixigare är det med Toves mobil. Om den nu är borta.
Alla som är här på Flashback kan ju stänga webbläsaren och ändå vara inloggad när man öppnar Chrome/Firefox/Safari/etc.
Bekvämt men en väldigt stor riskfaktor. Samtidigt så jobbar Google och de stora ”jättarna” på samma sätt.
Någon har säkert fått nåt felmeddelande nån gång om en ”token”. Det är den lilla koden som lagras som en nyckel på din enhet för att ”låsa upp” t.ex Flashback varje gång du surfar in där.
Den kan polisens IT-forensiker hitta och använda, där lagrum finnes, för att öppna både MGM konton och BO.
Så är TT’s mobil borta men hon använt någon familjemedlems dator, padda eller mobil så kan man komma åt hennes konton den vägen. Och det kan leda vidare till att man kommer åt återställningsmejl och annat. Alltså dit mejl skickas när man klickar på ”Glömt mitt lösenord” eller liknande.
Sen är fördelen för dessa tekniker, när lagrum finns, att många använder samma lösenord till det mesta.
Läsare av tråden kan ju testa sin mejl i tjänsten
https://haveibeenpwned.com/
och se resultatet.
Lösningen på min kluring som jag lade ut(och som moderator tog bort) var att JJ’s mejl exponerats och då främst för tjänsten Houzz som sysslar med inredning och sånt.
Deras konton läcktes för några år sen och även JJ’s.
I läckan så syns hennes krypterade lösenord med en sk ”saltad” hash.
Alltså att Houzz lagt till tecken i hennes egentliga lösenord hon valt och sen krypterat det.
Alltså vetlanda123 gör Houzz om med prefix till bw7gi8vetlanda123 eller med suffix som vetlanda123bw7gi8. Sen krypterar de. Och när hon slår in sitt lösen så hittar servern hennes saltade hash och kopplar ihop och släpper in henne på kontot.
Saltade hash knäcker man inte med sin vanliga laptop och nån funktion i Windows.
Men vad gäller de miljontals konton som läckte från Houzz så är en fjärdedel knäckta. Och det var valda delar av de knäckta hasharna som syntes i min kluring. Ihop med symboler som föreställde hus som maskering. Det röda fältet till höger indikerade omfattningen av knäckta lösen. Minns nu inte på rak arm om det är 1 av 10 eller 10 av 40 miljoner hashar som ör knäckta men ja ni förstår omfattningen.
Så hennes hash går/gick också att knäcka då enligt ovan.
Och det lösenordet kan hon ha använt till andra konton.
Så håll jäkla bra koll på inloggningar och använd alla finesser som finns. Hundens kennelnamn ihop med morsans efternamn som ogift är en bra kombo ihop med tecken och siffror. Men samtidigt så kan de ord du använder i lösen identifiera dig då.
Blir ju knepigt om en MGM ska försöka snacka bort att ett konto och lösen inte är hens om det framgår en kombo av väldigt personliga uppgifter där. Men budskapet är iaf att ha långa och unika lösenord. Finns bra tips på nätet.
Uppmuntrar förresten ingen att försöka ”hacka” MGM. Låt polisen sköta den biten.