Sunday, November 24, 2013

How to Combat Online Surveillance

How to Combat Online Surveillance
1. TOR BROWSER BUNDLE
Includes all you’ll need to access the Tor Network.
Makes it more difficult to trace Internet activity: Web browsing, online posts, instant messages and other communication forms. Cannot prevent monitoring of traffic entering/exiting the network. While Tor protects against traffic analysis, it cannot prevent traffic confirmation (also called end-to-end correlation).
2. BLEACH BIT
Many features to help you easily clean your computer, free-up space and maintain privacy.
3. TAILS
A live operating system. Start on almost any computer from DVD/USB stick. Preserves your privacy and anonymity.
Comes with several built-in applications pre-configured with security in mind: web browser, instant messaging client, email client, office suite and more.
4. ENCRYPTION OPTIONS
AxCrypt / DiskCryptor / BitLocker / AES Crypt / Kruptos 2 / BestCrypt / CloudFogger
Create virtual hard drives which encrypt any files you save onto them. Many types of encryption.
5. PIDGIN
Chat software that allows use of existing instant messaging accounts. Supports Facebook, Google Chat, AIM, MSN + more.
6. OFF THE RECORD
A simple plugin for Pidgin. It encrypts all conversations held using the software.
7. THUNDERBIRD
Free email software. Add your existing mail account to it.
8. ENIGMAIL
A security extension to Thunderbird. Write/receive emails signed and/or encrypted with the OpenPGP standard.
9. GNUPG
Free implementation of the OpenPGP standard. Encrypt and sign your emails.

Source: How to Combat Online Surveillance

Thursday, November 21, 2013

U.S. Army Reconnaissance and Surveillance Handbook

U.S. Army Reconnaissance and Surveillance Handbook
The official United States Army manual, U.S. Army Reconnaissance and Surveillance Handbook provides tactics, techniques, and procedures for reconnaissance and surveillance planning, mission management, and reporting. Throughout history, military leaders have recognized the importance of reconnaissance and surveillance. Gaining and maintaining contact with the enemy is essential to win the battle, and U.S. military history contains many examples where our knowledge of the enemy, or lack of knowledge, directly led to victory or defeat. The role of reconnaissance and surveillance has not diminished on the modern battlefield; if anything, it has become even more important. Battles at the combat training centers prove that a good reconnaissance and surveillance effort is critical to successful attacks. On the other hand, a poor reconnaissance and surveillance effort almost guarantees defeat for the commander. The message is clear: success on the battlefield begins with reconnaissance and surveillance. This essential handbook covers: SurveillancePreparationAssetsEquipmentPlanningMonitoringOrganizing MissionsElectronic warfareCounter-reconnaissanceAnd more! It also looks at the development of intelligence, employment considerations for reconnaissance, and defines the roles of various personnel in planning operations. Intended for maneuver commanders and their staffs; intelligence staffs and collection managers; and other personnel involved in planning and reconnaissance and counter-reconnaissance operations, and now available to everyone, U.S. Army Reconnaissance and Surveillance Handbook provides an insider&;s look into the world of Army intelligence.

Saturday, October 26, 2013

Методические рекомендации по использованию сети интернет в целях поиска информации о должниках и их имуществе

Общие положения

1.1. Настоящие Методические рекомендации разработаны в соответствии с Федеральным законом от 21 июля 1997 г. N 118-ФЗ "О судебных приставах" и Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

1.2. Методические рекомендации определяют основные методы розыска должников и их имущества с помощью сети Интернет и предназначены для повышения уровня профессиональной подготовки сотрудников структурных подразделений территориальных органов ФССП России при поиске информации о должниках и их имуществе в сети Интернет.

2. Методы обнаружения должников и их имущества

2.1. Большая часть информации, размещенной в сети Интернет, является общедоступной. Для того, чтобы найти в Интернете необходимую информацию, требуется знать либо адрес ее местоположения (адрес интернет-страницы, файла и др.), либо пользователя Интернета, который может предоставить информацию.
Поиск информации в Интернете производится совместно со стандартными способами установления местонахождения должников и их имущества.
При поиске информации следует использовать как линейные методы поиска, предназначенные для обнаружения в текстах фрагментов, аналогичных заданному, так и связанные, требующие указания в запросе информации о связи между теми или иными объектами поиска.

2.2. Объектами поиска в целях исполнения требований исполнительных документов являются должники-граждане и должники-организации.
Первоначальный поиск сведений о должниках следует осуществлять:
- в поисковых системах (например, yandex.ru, google.ru, bing.com, yahoo.com, rambler.ru, metabot.ru, search.com);
- в каталогах (например, yaca.yandex.ru, list.mail.ru, vsego.ru);
- на сайтах социальных сетей необходимая информация содержится не только на персональных страницах граждан, но и на Интернет-страницах социальных сетей, объединяющих пользователей - работников организаций в группы (например, odnoklassniki.ru, vkontakte.ru, facebook.com, linkedin.com и др.);
- в блогах, которые могут быть личными, групповыми/корпоративными, общественными, тематическими или общими (например, livejournal.com, my.ya.ru, twitter.com, li.ru, blogs.mail.ru, diary.ru);
- в базах данных адресов и телефонов (например, 09service.com, nomer.org, lookup.com);
- на электронных досках объявлений о покупке/продаже имущества;
- в открытых базах данных государственных и коммерческих организаций;
- на сайтах новостей, где содержится информация о фамилиях граждан и наименованиях организаций, участвующих в событиях.

2.3. При поиске информации о должнике-организации следует использовать не только стандартные характеристики (наименование, адрес регистрации и др.), но и сведения о должностных лицах и сотрудниках данной организации.
Изучение содержимого Интернет-страниц позволяет установить местонахождение как должника, так и его имущества путем анализа информации о роде деятельности, месте нахождения, клиентах, партнерах и т.д.

2.4. Анализ контактов (родственники, коллеги, партнеры, друзья), фотографий (места фотографирования, окружающий интерьер, комментарии к фотографиям), представленных должниками-гражданами на Интернет-страницах, позволяет установить как имущество должника, так и его местонахождение.

2.5. Направление запросов интернет-провайдерам также позволяет установить сведения о должниках и их имуществе. Наличие договора о предоставлении доступа в сеть Интернет позволяет через IP-адрес установить месторасположение компьютера, используемого должником для выхода в сеть Интернет, а также позволяет установить наличие у должника имущественных прав.

2.6. Поиск, обработку и использование информации о должниках и их имуществе необходимо осуществлять в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных".

3. Заключительные положения

3.1. При получении сведений о месте нахождения должника и его имущества следует применять меры принудительного исполнения в целях исполнения требований исполнительного документа.

3.2. Следует использовать возможность информирования должников через вышеуказанные сайты о возбуждении исполнительного производства с целью оплаты имеющейся задолженности.

3.3. Во избежание негативной судебной практики также необходимо применять взвешенный подход в каждом конкретном случае в целях недопущения нарушений прав и законных интересов граждан и организаций.

3.4. Использование информации, полученной посредством сети Интернет, в целях оказания давления на должника и его близких, а также введение его в заблуждение относительно целей контакта с ним в сети Интернет недопустимо.


Сетевые хомячки, тщательно и полностью заполняйте информацию о себе в социальных сетях, как они требуют