SniZ, мне кажется, что вы путаете РБ и страны, где права человека что-то значат.
После нескольких ударов дубинкой по голове, я думаю, вы сами напишите по каким сайтам лазли и что и как.
Даже если не брать в расчет методы терморектального криптоанализа, то:
1. На вашем буке будут следы. Куки, хистори, дампы памяти в свопе и проч. Да, как вариант - загрузка и работа с лайв-сд полностью, но и лайв-сд с подборкой ПО для проникновения будет тоже приобщен к доказательствам. Возможный вариант - это полная загрузка ОС в нетбук по сети с хоста - тогда ОС только в памяти ПК, но тогда надо побеспокоится, чтобы основной хост не нашли. А так - придут домой - и все. В этом случае вам надо будет лишь своевременно выключить свой ноут , чтобы ничего не осталось.
2. Физический адрес сетевой карты. Да, можно подменить.
3. То, куда вы ходите. Следы. Используем выделенный высокоанонимный VPN в иделае, который не ведет у себя логов. Лучше цепочку. Тоже проблема. Тоже затратно.
4. Физическое место доступа к сети. Нельзя забывать , что очень много мест, которые контроллируются видеонаблюдением, о котором вы можете не знать, так же и случайные свидетели. Например, вы воспользовались чужой точкой доступа для дальнейших противоправных действий из своего авто, следы привели к точке доступа, смотрим, откуда физически можно получить доступ, и видим из камеры банкомата, что в это время на улице
стояло авто . Ну вот уже ниточка есть. Или бапка в глазок видела что какой-то молодой человек /далее приметы/ сидел в подъезде с компьютером.
и т.д.
SniZ, единственное, что конечно, просто взлом сети wifi с целью только интернет-трафика , скорее всего, останется незамеченным, и никто им заниматься не будет. Но если будет что-то более серьезное - есть много методов и способов как найти злоумышленника и доказать вину.
Опасайтесь ложного чувства вседозволенности и безнаказанности - реальная защита и анонимность в Интернете - очень, очень затратное мероприятие, требующее гораздо больше мозгов , чем запуск сборки лайв-сд для penetration testing.

