Showing posts with label анонимность. Show all posts
Showing posts with label анонимность. Show all posts

Tuesday, October 16, 2018

How to be a Gray Man

The Gray Man
• Wear nondescript clothes.
• Dress for the occasion.
• Hide distinguishable features.
• Lose the scent.
• Control your movements.
• Adapt to your surroundings.
• Minimize interaction.
• Get rid of old habits.
• Don’t play the hero or the villain.
• Know the ins and outs of the city.
• Observe people.
• Be careful what you post online.

The concept of the gray man revolves around the idea of a person who does not draw attention to himself, who does not stand out from the normal inhabitants of a location in any way. A gray man can move through an area, even through a large group of people, without anyone taking special notice of him.
While it may sound like the province of airport spy novels and clandestine agency activity, this is undoubtedly useful in situations such as:

• Martial law and state of emergency
• Getting clear of a riot
• Post SHTF bartering
• Moving while carrying valuables
• Avoiding attention from authorities or criminal elements

Full text is here. Author - Dan “Survival” Sullivan


Как быть "Серым Человеком"

Friday, September 21, 2018

Как вас прослушивают

Многие из методов ниже имеют законные основания. Но не все.
Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.
Просто знайте всю эту информацию и спите спокойно.

СОРМ

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.
Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.
СОРМ принято делить на три поколения:
  • СОРМ 1 позволяет следить за аналоговой связью, телефонными переговорами. Её разработали а 80-е годы.
  • СОРМ 2 создана для прослушивания мобильной связи и контроля интернет-трафика. Второе поколение СОРМ стали внедрять в 2000 году. В составе системы – отдельный сервер, подключённый к пульту управления ФСБ, и кольцевой буфер, который должен хранить весь проходящий через провайдера трафик за последние 12 часов.
  • СОРМ 3 – это новейший вариант, который обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN-серверов, прослушивает в режиме реального времени спутниковую связь, мессенджеры и др., хранит метаданные о звонках, интернет-сессиях, переданных сообщениях, позволяет получить данные из внутренних систем оператора. СОРМ 3 начали внедрять в 2014 году.
Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.
Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ.
Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.
Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.
Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.
Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.
К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.
Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.
Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.
Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.
После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.
Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.
Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.
Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации. Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.
Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.
Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала.
В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём приобрело официальную версию за 287 тыс. евро.
Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.
К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.
Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.
У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).
К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.
Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Выводы

Технически самый простой и универсальный способ прослушки – это мобильное приложение. В случае чего всё можно свалить на абонента: мол, сам разрешил доступ к камере, микрофону, отправке данных и т.п. Остальные методы – скорее для профессионалов или людей, которые могут оплатить услуги профессионалов.
https://telegra.ph/Kak-ponyat-chto-vash-smartfon-proslushivayut-09-20

Wednesday, August 22, 2018

Anonymous SIM card

Anonymous SIM card
Анонимная сим карта
@anon_polka

Первый вариант.

Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. 
Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе).
Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата.
Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а также их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает.
Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты.
Нередко спецслужбам везет и со 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.
Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?

Второй вариант.

Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете.
 Невероятно, но вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, также пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Вариант третий.

Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту, и только там включаете "анонимный".
Думаете хитрый план? А вот и неправда. Три фактора все равно выдают ваш настоящий аппарат.
Во-первых, отрабатывается та же схема, что и в первом варианте, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее, пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
Во-вторых и в главных, ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно, рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда вы выходите с анонимного? Да никто, кроме вашего настоящего телефона!
Кроме того, данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые.
В-третьих, вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
https://telegra.ph/Anonimnaya-sim-karta-08-22

Saturday, July 21, 2018

Booking.com раздает приватные данные карт клиентов третьей стороне!

Booking.com раздает приватные данные карт клиентов третьей стороне Booking.com передает третьей строне данные банковских карт, включая: тип карты, имя и фамилия на карте, срок действия карты и CVV код.

Подробнее на pikabu.ru
Booking.com раздает приватные данные карт клиентов третьим лицам! Осторожно!

Tuesday, May 1, 2018

The secure smartphone is on the left, the better offer is on the right!

The secure smartphone is on the left, the better offer is on the right!
Got tired of Google wiretapping?
The secure smartphone is on the left, the better offer is on the right!
Samsung was also caught on record conversations in the room (with their TVs)

Monday, February 8, 2016

Check your VPN (Proxy, TOR) whether it leaks IP

Проверьте выдает ли IP ваш VPN (Proxy, TOR)

Is your IP address revealed?!

Your local IP addresses:

    Your public IP addresses:

      Your IPv6 addresses:


        какая жизнь жестокая штука

        Sunday, December 13, 2015

        Twitter, invent something smarter for extorting mobile numbers

        Your account has been locked.

        What happened?
        Your account appears to have exhibited automated behaviour that violates the Twitter Rules. To unlock your account, please complete the steps below and confirm that you are the valid account owner.
        What you can do:
        To unlock your account, you must do the following:
        • Verify your phone number
        I sent to the Twitter Help Center my vision of a problem:
        This morning I received the following idiotic message:
        "Your account appears to have exhibited automated behaviour that violates the Twitter Rules. To unlock your account, please complete the steps below and confirm that you are the valid account owner."

        This really reminded me about the message in Russian social networks, which extorted the phone numbers of users on the criminal orders of their government

        I never acted as a robot, always wrote posts by myself, in human language, only I use a public VPN

        I was registered in 2009 and treated 6 years without pointing my mobile number and now I do not give it by principle

        You may delete my account, I shall perfectly do without Twitter, this just release my time and have a positive impact on life of the batteries on my mobile devices

        Invent something smarter as a pretext for extorting mobile numbers

        Your account appeared to have exhibited automated behavior that violates the Twitter Rules: https://support.twitter.com/articles/18311-the-twitter-rules
        Twitter has automated systems that find and remove automated spam accounts in bulk. Unfortunately, it looks like your account got caught up in one of these spam groups by mistake.
        Your account is now unlocked, sorry for the inconvenience.
        Please do not respond to this email as replies will not be monitored.
        Thanks,
        Twitter Support

        That's good!

        Sunday, June 29, 2014

        Фирменная клавиатура Android L

        Клавиатура из новой версии операционной системы Android L
        Android L Keyboard
        Разработчик: Shen Ye
        Цена: Бесплатно Рейтинг: 4,6
        Смотрим внимательно снимки экрана

        Thursday, June 26, 2014

        5 online privacy tips from an ex-FBI agent

        Mary Galligan used to work for the FBI. She shares her tips on how to protect your privacy and online identity. ...
        Until recently, she led the cyber and special operations team at the FBI's New York office -- the agency's largest surveillance operation. ...
        Galligan is now a security and privacy consultant at Deloitte. Here's how she protects her privacy.

        1. Change passwords once a month. Passwords are the keys into your life. If a criminal gets access to your email or any of your online accounts, it's surprisingly easy for them to worm their way into other aspects of your life.

        Assume your passwords will periodically get compromised. Adobe, AOL, eBay, Kickstarter and Yahoo have all had major security glitches in the past few months.

        2. Give the wrong contact information at checkout. Every time a store clerk asks for your zip code or phone number, that data gets aggregated. So retailers not only have databases that show where you live. They can find out much more about you, like your salary, credit history and birthday.

        3. Need photo ID? Don't show your driver's license. This is a general rule for privacy. Don't reveal more than you have to. A driver's license shows your birthday and address.

        Next time your doctor's office asks for identification with a photo, show them something else, like your office building badge.

        4. No banking apps. Galligan is particularly careful about access to her bank account. Although most credit cards have fraud protection, your checking and savings accounts don't.

        Because of how easy it is for a computer to get infected with a malware that spies on you, Galligan doesn't shop and bank on the same computer. That includes her phone.

        5. Keep one email account for junk mail only. When companies demand an email address, Galligan gives them a dummy account reserved for marketing.

        It gets bombarded with spam and annoying advertisements -- and shields her real email from the junk. And if those companies get hacked, her real account remains safe.

        CNNMoney (New York)
        First published June 26, 2014: 7:02 AM ET

        Full text - 5 online privacy tips from an ex-FBI agent

        5 советов по онлайн–безопасности от бывшего агента ФБР

        До недавнего времени Мэри Гэллиган возглавляла команду кибер- и спецопераций в Нью-Йоркском подразделении ФБР – крупнейшем центре управления разведывательными миссиями агентства. В числе их операций были задания по поимке хакеров и использованию их для выслеживания других киберпреступников.

        В настоящее время Гэллиган работает консультантом по безопасности в Делуэтте. И вот что она советует каждому для защиты собственной конфиденциальности.

        1. Меняйте свои пароли раз в месяц. Пароли – это ключи к вашей жизни. Если преступник получит доступ к вашей почте или любому вашему онлайн-аккаунту – вы удивитесь, насколько легко они смогут проложить себе путь к другим аспектам вашей жизни.

        Исходите из того, что все ваши пароли периодически компрометируются и становятся известны злоумышленникам. Для примера: Adobe, AOL, eBay, Kickstarter и Yahoo – все имели крупные сбои в системах безопасности в последние несколько месяцев.

        2. Оставляйте ложную контактную информацию. Каждый раз, когда вас просят оставить где-нибудь свой почтовый адрес или номер телефона, эти данные агрегируются. Таким образом у многих торговых компаний на руках оказываются базы данных, которые раскрывают не только где вы живёте – но и множество другой информации. Например – сколько вы зарабатываете, какова ваша кредитная история и когда день вашего рождения.

        При этом неоднократные прорывы систем безопасности показывают, что даже крупные компании недостаточно ответственны, чтобы надёжно защищать эти данные. Поэтому, советует Гэллиган, всегда давайте торговым клеркам номера телефонов и почтовые индексы, которые не ведут к вам.

        3. У вас требуют документ с фотографией, удостоверяющий вашу личность? Не показывайте свой паспорт (в оригинальном тексте - водительского удостоверения). Это общее правило безопасности – не раскрывайте больше информации, чем это абсолютно необходимо. Паспорт помимо фотографии содержит дату вашего рождения и адрес проживания. Вместо этого покажите любой другой документ с вашей фотографией – хоть пропуск или билет в библиотеку.

        4. Никаких приложений для онлайн-банкинга. Гэллиган советует быть особенно осторожными во всём, что касается доступа к вашему банковскому аккаунту. Хотя большинство кредитных карт имеют защиту от мошенничества, ваши накопительные счета ей похвастаться не могут.

        Поскольку заразить ваш компьютер шпионским мэлвером невероятно лёгкая задача, Гэллиган советует не совершать покупки и не работать с вашим банковским аккаунтом с одного и того же компьютера. То же самое относится к вашему телефону.

        5. Имейте один электронный адрес только для мусорной почты. Когда различные компании требуют ваш емейл, давайте им бесполезный адрес, зарезервированный как раз для этих целей.

        На него будут сыпаться спам и раздражающие рекламные предложения – и это защитит ваш настоящий емейл от мусора. И если эти компании окажутся взломанными, ваш реальный аккаунт останется в безопасности.

        Friday, May 30, 2014

        Viber игнорирует настройки Автосинхронизации в системе Андроид

        Не смотря на явный запрет на Автосинхронизацию Контактов в настройках Андроида, Viber их скопировал к себе на сервер при его запуске
        Despite the explicit ban on Auto-sync Contacts in Android settings, Viber copied them to it server at its launch

        Viber наотрез отказался работать при запрете доступа к Контактам и Журналу звонков

        Продолжение исследования Viber на предмет соблюдения приватности, первая заметка - Viber копирует все данные из Контактов к себе на сервера
        Я решил проверить, а можно ли пользоваться Viber, не давая ему доступа к своим Контактам...

        Viber меня забанил. Сброс смартфона до заводских настроек не помог. А всего-то лишил Viber прав на чтение/изменение Контактов и Журнала звонков

        После ввода мобильного номера активация заканчивалась выдачей бестолкового сообщения о необходимости обновить Viber до последней версии, хотя установленная программа и так была самой свежей версии: "Для активации Viber на мобильном устройстве должна быть установлена последняя версия. Обновите Viber до последней версии."
        Я решил проверить, действительно ли Viber забанил номер, или это программная проблема. Ввел другой мобильный номер и Viber запустился...
        В том же программно-аппаратном окружении...
        I decided to test whether it is possible to use Viber, without giving him access to my Contacts...
        Viber banned me. Reset to factory settings had no result. All what I did, I remove Viber rights to read/modify the Contacts and Call log
        After entering the mobile phone number activation ended issuing stupid message to update to the latest version of Viber, although the installed program was of the latest version:
        To activate Viber, you must have the latest version on your mobile device. Please update Viber to the latest version.
        I decided to check whether Viber banned my number or it was a software problem. I input another mobile number and Viber has started ...

        в данный момент веду долгую переписку с поддержкой Viber о восстановлении активации моего основного номер

        Wednesday, January 29, 2014

        Sony в Xperia Z Ultra подложила пользователям очередную свинью, при попытке включения Зашифровать телефон

        Sony в Xperia Z Ultra подложила пользователям очередную свинью, при попытке включения Зашифровать телефон в Безопасность, смартфон сбрасывается в заводские настройки.
        Баг обнаружен на прошивке 14.2.A.0.290 для C6802.
        Обновление до прошивки 14.2.A.1.136 не помогло, тот же баг присутствует
        По совету их техподдержки сделал сброс и переустановил ПО смартфона.
        Действительно, после этого удалось включить Шифрование содержимого смартфона.
        Но Контакты не удалось восстановить ни с одной из двух резервных копий.
        Баги и ерунда. Старайтесь...

        Saturday, October 26, 2013

        Методические рекомендации по использованию сети интернет в целях поиска информации о должниках и их имуществе

        Общие положения

        1.1. Настоящие Методические рекомендации разработаны в соответствии с Федеральным законом от 21 июля 1997 г. N 118-ФЗ "О судебных приставах" и Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

        1.2. Методические рекомендации определяют основные методы розыска должников и их имущества с помощью сети Интернет и предназначены для повышения уровня профессиональной подготовки сотрудников структурных подразделений территориальных органов ФССП России при поиске информации о должниках и их имуществе в сети Интернет.

        2. Методы обнаружения должников и их имущества

        2.1. Большая часть информации, размещенной в сети Интернет, является общедоступной. Для того, чтобы найти в Интернете необходимую информацию, требуется знать либо адрес ее местоположения (адрес интернет-страницы, файла и др.), либо пользователя Интернета, который может предоставить информацию.
        Поиск информации в Интернете производится совместно со стандартными способами установления местонахождения должников и их имущества.
        При поиске информации следует использовать как линейные методы поиска, предназначенные для обнаружения в текстах фрагментов, аналогичных заданному, так и связанные, требующие указания в запросе информации о связи между теми или иными объектами поиска.

        2.2. Объектами поиска в целях исполнения требований исполнительных документов являются должники-граждане и должники-организации.
        Первоначальный поиск сведений о должниках следует осуществлять:
        - в поисковых системах (например, yandex.ru, google.ru, bing.com, yahoo.com, rambler.ru, metabot.ru, search.com);
        - в каталогах (например, yaca.yandex.ru, list.mail.ru, vsego.ru);
        - на сайтах социальных сетей необходимая информация содержится не только на персональных страницах граждан, но и на Интернет-страницах социальных сетей, объединяющих пользователей - работников организаций в группы (например, odnoklassniki.ru, vkontakte.ru, facebook.com, linkedin.com и др.);
        - в блогах, которые могут быть личными, групповыми/корпоративными, общественными, тематическими или общими (например, livejournal.com, my.ya.ru, twitter.com, li.ru, blogs.mail.ru, diary.ru);
        - в базах данных адресов и телефонов (например, 09service.com, nomer.org, lookup.com);
        - на электронных досках объявлений о покупке/продаже имущества;
        - в открытых базах данных государственных и коммерческих организаций;
        - на сайтах новостей, где содержится информация о фамилиях граждан и наименованиях организаций, участвующих в событиях.

        2.3. При поиске информации о должнике-организации следует использовать не только стандартные характеристики (наименование, адрес регистрации и др.), но и сведения о должностных лицах и сотрудниках данной организации.
        Изучение содержимого Интернет-страниц позволяет установить местонахождение как должника, так и его имущества путем анализа информации о роде деятельности, месте нахождения, клиентах, партнерах и т.д.

        2.4. Анализ контактов (родственники, коллеги, партнеры, друзья), фотографий (места фотографирования, окружающий интерьер, комментарии к фотографиям), представленных должниками-гражданами на Интернет-страницах, позволяет установить как имущество должника, так и его местонахождение.

        2.5. Направление запросов интернет-провайдерам также позволяет установить сведения о должниках и их имуществе. Наличие договора о предоставлении доступа в сеть Интернет позволяет через IP-адрес установить месторасположение компьютера, используемого должником для выхода в сеть Интернет, а также позволяет установить наличие у должника имущественных прав.

        2.6. Поиск, обработку и использование информации о должниках и их имуществе необходимо осуществлять в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных".

        3. Заключительные положения

        3.1. При получении сведений о месте нахождения должника и его имущества следует применять меры принудительного исполнения в целях исполнения требований исполнительного документа.

        3.2. Следует использовать возможность информирования должников через вышеуказанные сайты о возбуждении исполнительного производства с целью оплаты имеющейся задолженности.

        3.3. Во избежание негативной судебной практики также необходимо применять взвешенный подход в каждом конкретном случае в целях недопущения нарушений прав и законных интересов граждан и организаций.

        3.4. Использование информации, полученной посредством сети Интернет, в целях оказания давления на должника и его близких, а также введение его в заблуждение относительно целей контакта с ним в сети Интернет недопустимо.


        Сетевые хомячки, тщательно и полностью заполняйте информацию о себе в социальных сетях, как они требуют

        Monday, September 16, 2013

        ФБР официально призналась в контроле над анонимной сетью Tor

        Агент ФБР в рамках судебных слушаний признал, что его спецслужба стоит за взломом серверов анонимной сети Tor. Внедренный в сервера Freedom Hosting код был предназначен для разоблачения пользователей анонимной сети.
        Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.
        Подробнее: https://www.wired.com/2013/09/freedom-hosting-fbi/

        Law enforcement agencies, Tor Network and cybercrime

        De-Anonymization of the Tor Network users is also a goal for law enforcement agencies that need to track users in order to identify and prevent illicit activities. The FBI last year revealed that experts at the Bureau had compromised the Freedom Hosting company during an investigation of child pornography. Freedom Hosting was probably the most popular Tor hidden service operator company. The FBI exploited a malicious script that takes advantage of a Firefox Zero-day to identify some users of the Tor anonymity network. In an Irish court, the FBI Supervisory Special Agent Brooke Donahue revealed that the FBI had control of the Freedom Hosting company to investigate on child pornography activities. Freedom Hosting was considered by US law enforcement to be the largest child porn facilitator on the planet.
        Source: Hacking Tor and Online Anonymity

        Monday, September 9, 2013

        Разведка США читает данные пользователей на iPhone, Android и BlackBerry

        Американские спецслужбы располагают специальными рабочими группами, которые занимаются взломом мобильных устройств под управлением iOS, BlackBerry и Android. Они делают это для того, чтобы получать незаметный для пользователей удаленный доступ к их данным.
        Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/09/09/542258

        Thursday, March 14, 2013

        DSLRs are more dangerous than "point and shoot" cameras in anonymity

        DSLRs are more dangerous than "point and shoot" cameras in anonymity.
        DSLRs record the serial number of the camera in exif, but "point and shoot" cameras - not.
        Tested on Canon A630, A650, SX10, 550D, 6D


        Зеркалки опаснее мыльниц в плане анонимности.
        Зеркалки записывают серийный номер камеры в exif, а мыльницы - нет.
        Проверено на моделях Canon A630, A650, SX10, 550D, 6D

        Российским спецслужбам дали возможность прослушивать Skype

        Отслеживаться могут разговоры и местонахождение абонентов

        У российских спецслужб появилась возможность отслеживать разговоры в Skype, рассказали «Ведомостям» несколько участников рынка информационной безопасности. Гендиректор Group-IB Илья Сачков говорит, что спецслужбы «уже пару лет» могут не только прослушивать, но и определять местоположение пользователя Skype. «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», — говорит Сачков.

        После того как Microsoft в мае 2011 г. приобрела Skype, она снабдила клиента Skype технологией законного прослушивания, рассказывает исполнительный директор Peak Systems Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере.

        Получив доступ к серверу, можно прослушать разговор или прочитать переписку. Microsoft предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт.

        в китайской версии Skype есть специальный механизм для отслеживания действий абонента. Ученый Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив Skype встроен кейлоггер — специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: Тяньаньмэнь (площадь, где в 1989 г. были подавлены протестные акции), Human Rights Watch, «Репортеры без границ», BBC News и др.

        Подробнее: http://www.vedomosti.ru/politics/news/10030771/skype_proslushivayut

        Sunday, February 17, 2013

        Заполните сами на себя досье, сетевые хомячки

        Saturday, March 3, 2012

        Wednesday, June 8, 2011

        Microsoft готова передать ФСБ шифровальный алгоритм Skype

        Корпорация Microsoft, в начале мая купившая компанию Skype, не исключает возможности передачи российским спецслужбам шифровальных алгоритмов сервиса интернет-телефонии.

        «Я бы хотел это сделать», – заявил президент «Microsoft Россия» Николай Прянишников.

        При этом Прянишников подчеркнул, что этот вопрос еще не обсуждался, сообщает «Интерфакс».

        «Надо пройти еще несколько этапов интеграции», – добавил он. Он напомнил, что общий подход Microsoft в России – «сотрудничество и партнерство с государством».

        В частности, Microsoft открыла российским спецслужбам исходные коды своих программных продуктов. «Мы хотим развивать нашу совместную с ФСБ лабораторию», – сказал Прянишников.

        В апреле ФСБ публично объявило о своем недовольстве тем, что не имеет контроля над Skype.

        Начальник центра защиты информации и спецсвязи ФСБ Александр Андреечкин заявил, что их беспокоит работа на территории России Gmail, Skype, других интернет-сервисов, использующих зарубежные алгоритмы шифрования. По его мнению, эти сервисы могут представлять угрозу национальной безопасности России, так как в них используются алгоритмы кодирования, недоступные для расшифровки спецслужбами.

        Как пояснил по его итогам замглавы Минкомсвязи Илья Массух, ФСБ предложила запретить в России использование этих сервисов, объяснив это тем, что использование в них систем шифрования затрудняет осуществление оперативных мероприятий. В итоге власти решили создать межведомственную рабочую группу, которая к 1 октября должна выработать предложения правительству по урегулированию вопроса использования криптографических средств в сетях связи общего пользования.
        http://www.gazeta.ru/news/lastnews/2011/06/08/n_1875049.shtml