Современная слежка
-
- Сообщения: 1242
- Зарегистрирован: Вт июл 18, 2006 10:18
- Откуда: Москва
Re: Современная слежка
Как бывший сотрудник МВД я очень люблю анекдот по Неуловимого Джо...
черный пояс по караоке, 3 дан по харакири
-
- Сообщения: 1592
- Зарегистрирован: Чт июл 03, 2008 15:39
GoldenLion, Дружище, без перехода на личности, но вас (сотрудников) бывших - НЕ БЫВАЕТ...
Андрей
Андрей
Если я не был вежлив, то, как минимум, я был справедлив... (с) Я
-
- Сообщения: 5903
- Зарегистрирован: Пн окт 31, 2005 13:52
- Откуда: Москва, Челябинск
Практика показывает, что в наших спецслужбах профессионалов всё меньше и меньше.
Но они ведь куда-то уходят ... В частные структуры, которые не все чистоплотные. В свое время в отношении группы МОСТ (Гусинский) некоторые дела были возбуждены именно за организацию незаконной слежки, прослушки и т.д. СБ группы МОСТ возглавлял генерал КГБ Бобков. Круг применения всех этих средств и технологий может быть широк - от патриотических организаций до откровенно бандитских. Как и любого оружия.
Тогда Он сказал им: но теперь, кто имеет мешок, тот возьми его, также и суму; а у кого нет, продай одежду свою и купи меч (Лк; 22, 36).
-
- Сообщения: 214
- Зарегистрирован: Вт фев 23, 2010 15:41
- Откуда: Родина
Мне почему-то кажется что через лет 20 у нас не останется специалистов вообще,будут спецслужбы с дубинками бегать))Максим_ писал(а):Практика показывает, что в наших спецслужбах профессионалов всё меньше и меньше.
Но они ведь куда-то уходят ... В частные структуры, которые не все чистоплотные. В свое время в отношении группы МОСТ (Гусинский) некоторые дела были возбуждены именно за организацию незаконной слежки, прослушки и т.д. СБ группы МОСТ возглавлял генерал КГБ Бобков. Круг применения всех этих средств и технологий может быть широк - от патриотических организаций до откровенно бандитских. Как и любого оружия.
«Гвозди бы делать из этих людей, не было б в мире крепче гвоздей!»
-
- Сообщения: 1169
- Зарегистрирован: Вт ноя 15, 2005 13:25
- Откуда: Город-герой Москва
- Контактная информация:
Это и называется "на лоха" говоря юридическим языком превышение служебных полномочий,иногда прокатывает. профессионалы так не работают,впрочем их действующих все меньше и меньше...Сергей Рязанцев писал(а):Согласен, но есть еще у многих оперативников практика ПРЕДЛАГАТЬ что-либо подозреваемому или обвиняемому, ненавязчиво намекая на нехорошую перспективу в случае отказа. Законом это не запрещено, и активно используется, особенно на неопытных и слабых духом людях. Скажем, уверенным тоном предлагают "документы и все вещи на стол... с какой целью и куда...зачем...кто...", фактически - личный обыск и допрос, юридически - "я предложил, он не возражал, почему нет?".Волков Андрей писал(а):Приходить надо с чем то, в противном случае вас просто на законных основаниях пошлют и правильно сделают,оперативных разработок еще никто не отменял.
-
- Сообщения: 483
- Зарегистрирован: Сб май 31, 2008 11:16
При "разборке" почты негодяев как правило используют поиск по контекстным словам (если объем писем зашкаливает и сроки сжатые), а протокол осмотра оформляют с участием специалиста, в противном случае у защиты есть хорошие шансы признать его недопустимым доказательством, поскольку у оперов профильное образование либо юр или эконом.Tesla писал(а):Давал нашим доблестным оперативникам консультацию по делу в особо крупных размерах.
Разбирали почту мошенников. Ребята честно сказали, что эта слежка с применением информационных технологий им как кость в горле - все в новинку, голова пухнет.
Мобилы например прослушивают примерно так: при включении телефона, с сим карты на базовую станцию идет сигнал, сгенерированные ключи, базовая станция в обратку также генерирует ключи. Когда надо прослушать, ребята из БСТМ (бюро спец тех мероприятий) "берут" у провайдера ключи. Это буквально в двух словах.
Для вытаскивания паролей с изъятого компа, пользуются например прогой forensic assistant, вроде так называется, оч хорошо все тащит, что когда-либо набирали. Для просмотра почты наведываются к яндекс. мэйл и т.п., в т.ч. и к организациям, предоставляющим хостинг. Так что в целях безопасности, хостинг лучше брать забугорный. Правда может появиться проблемка, обязательно надо знать английский.
Ну что-то меня понесло, перерыв уже закончился в ночную смену:))
С уважением Руслан, Москва.
-
- Сообщения: 1758
- Зарегистрирован: Чт апр 07, 2005 15:51
небольшие замечания:
если это действительно негодяй, то он на 99% пользуется криптосистемами и стеганографией (не путать со стенографией!) и поэтому всякого рода "поиски по контекстным словам" не имеют смысла.При "разборке" почты негодяев как правило используют поиск по контекстным словам (если объем писем зашкаливает и сроки сжатые)
первое что делается при наличии изьятого "компа" - это с него снимается жесткий диск и прячется в сейф. Предварительно с данного жесткого диска делается byte to byte copy на рабочий диск. Далее все действия производятся с этим рабочим "винтом". При наличии на диске встроенной аппаратной защиты звонят в службы сертификации. Если такой "винт" ввезли в Россию в частном порядке - то в 99% разводят руками..Для вытаскивания паролей с изъятого компа, пользуются например прогой forensic assistant
-
- Сообщения: 7321
- Зарегистрирован: Чт дек 10, 2009 8:38
- Откуда: Белгород
- Контактная информация:
Не думаю, что все злодеи такие грамотные.Крепкий Маразм писал(а):если это действительно негодяй, то он на 99% пользуется криптосистемами и стеганографией (не путать со стенографией!)
-
- Сообщения: 483
- Зарегистрирован: Сб май 31, 2008 11:16
Крепкий Маразм, по поводу криптосистем - да, есть такое дело. Самое смешное, что ими наверное процентов 70 даже и не пользуется, говорю на основе того, что неоднократно видел собственными глазами.
При наличии изъятого компа тоже хочу уточнить:) Первым делом он опечатывается весь операми (следаком), затем передается специалистам, они описывают внешнее состояние, фотографируют, а потом уже как Вы написали:)) В случае необходимости, запрашивается разрешение у опера (следователя) на включение именно изъятого системного блока.
При наличии изъятого компа тоже хочу уточнить:) Первым делом он опечатывается весь операми (следаком), затем передается специалистам, они описывают внешнее состояние, фотографируют, а потом уже как Вы написали:)) В случае необходимости, запрашивается разрешение у опера (следователя) на включение именно изъятого системного блока.
С уважением Руслан, Москва.
-
- Сообщения: 1758
- Зарегистрирован: Чт апр 07, 2005 15:51
ловить дураков и маргиналов невелика заслуга..Сергей Рязанцев писал(а): Не думаю, что все злодеи такие грамотные
лет через 10 бандиты поумнеют, а у нас в России только в одном месте реально могут взломать нечто большее чем банальный студенческий 16-битный рамдом.Sklon писал(а): по поводу криптосистем - да, есть такое дело. Самое смешное, что ими наверное процентов 70 даже и не пользуется, говорю на основе того, что неоднократно видел собственными глазами
Про печати не знал.. век живи век учись.. теперь буду знакомым бандитам рекомендовать системники салом мазать - хер опечатаешь :))Sklon писал(а): При наличии изъятого компа тоже хочу уточнить:) Первым делом он опечатывается весь операми (следаком), затем передается специалистам, они описывают внешнее состояние, фотографируют, а потом уже как Вы написали:)) В случае необходимости, запрашивается разрешение у опера (следователя) на включение именно изъятого системного блока.
-
- Сообщения: 136
- Зарегистрирован: Сб окт 23, 2010 16:36
Вы обнаружили за собой слежку???
-
- Сообщения: 1242
- Зарегистрирован: Вт июл 18, 2006 10:18
- Откуда: Москва
Может это разновидность Гордыни - полагать, что ты очень интересуешь могущественные спецслужбы, и они готовы взламывать твою почту, слушать телефонные разговоры, отслеживать передвижения через GSM-триангуляцию - все лишь для того, чтобы узнать как кто-то с пацанами пиво попил, от жены налево сходил, соседу пятерку не отдал, ругал правительство на кухне?
Если речь идет о предпринимательской и личной безопасности, когда есть основания, то это индивидуальный разговор.
А так что за беседа? Могут что-нибудь спецслужбы? Конечно, могут. Нужны вы им? В 99,9% случаев нафиг не нужны. Как тот Неуловимый Джо.
Если речь идет о предпринимательской и личной безопасности, когда есть основания, то это индивидуальный разговор.
А так что за беседа? Могут что-нибудь спецслужбы? Конечно, могут. Нужны вы им? В 99,9% случаев нафиг не нужны. Как тот Неуловимый Джо.
черный пояс по караоке, 3 дан по харакири
-
- Сообщения: 1758
- Зарегистрирован: Чт апр 07, 2005 15:51
- "ну и что что одна старушка 5 копеек, зато 20 старушек уже рубль!"Нужны вы им? В 99,9% случаев нафиг не нужны. Как тот Неуловимый Джо.
(с) Родион Раскольников - "Преступление и наказание"
-
- Сообщения: 1425
- Зарегистрирован: Ср июл 15, 2009 17:15
Вот это было разработано как средство против сбора персональных данных посредством "всемирной паутины", используйте соединения только http secure (https), тогда и Ваши пароли и много всякого прочего останется при Вас.
Из аннотации:
"...Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой.[6]
Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.
Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.
Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу..."
Хотя удаленно взломать нельзя, лишь обесточенную и разобранную на запчасти рабочую станцию :)
Из аннотации:
"...Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой.[6]
Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.
Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.
Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу..."
Хотя удаленно взломать нельзя, лишь обесточенную и разобранную на запчасти рабочую станцию :)
-
- Сообщения: 1758
- Зарегистрирован: Чт апр 07, 2005 15:51
был бы я редиской (нехорошим человеком) ни за что бы не стал использовать Тор для совершения своих подлых преступлений..
программа написана неизвесно кем.. да и вообще - нечто скачено из Интернета вообще может быть совсем другой программой.. с названием "Тор.exe"..
на месте спецслужб, я бы уже давно распространение разного рода аномайзеров поставил бы под контроль и с подменой степени доступности для скачивания переделанных версий над оригинальными..
помниться ещё в 90-е сталкивался с такими проблемами при скачавании новых версий популярного архиватора RAR - одни и теже версии скаченные с некими затруднениями с сайта разработчиков и с скаченные с бестыдной легкостью с сайтов с условным обобщённым названием - "freesoft" - отличались сигнатурой!! - хотя внешне работали совершенно одинаково..
поэтому - будите грабить банк - то обязательно через свой.. самим собой написанный аномайзер.. - при должном понимании проблемы анонимности - свой аномайзер не подведёт - -да и вообще - защита вашней ананомности в сети - это задача комплексная - одним аномайзером не решаемая..
поэтому если вы честный человек - то не морочте сами себе голову - зачем вам анонимность?
хотя..
в конце концов всё дело упирается в ресурсы - а они у государства не безграничны - "выкалупывать" из под Тора задача достаточно дорогая - поэтому вероятность того что вас найдут с даже под Тором выше если вы обещаете отравить лабрадора Путина и существенно меньше если вы просто разжигаете по 282-й.. без Тора же вас найдут практически даром..
короче пользуйтесь Тором - хуже не будет но и не обольщайтесь..
программа написана неизвесно кем.. да и вообще - нечто скачено из Интернета вообще может быть совсем другой программой.. с названием "Тор.exe"..
на месте спецслужб, я бы уже давно распространение разного рода аномайзеров поставил бы под контроль и с подменой степени доступности для скачивания переделанных версий над оригинальными..
помниться ещё в 90-е сталкивался с такими проблемами при скачавании новых версий популярного архиватора RAR - одни и теже версии скаченные с некими затруднениями с сайта разработчиков и с скаченные с бестыдной легкостью с сайтов с условным обобщённым названием - "freesoft" - отличались сигнатурой!! - хотя внешне работали совершенно одинаково..
поэтому - будите грабить банк - то обязательно через свой.. самим собой написанный аномайзер.. - при должном понимании проблемы анонимности - свой аномайзер не подведёт - -да и вообще - защита вашней ананомности в сети - это задача комплексная - одним аномайзером не решаемая..
поэтому если вы честный человек - то не морочте сами себе голову - зачем вам анонимность?
хотя..
в конце концов всё дело упирается в ресурсы - а они у государства не безграничны - "выкалупывать" из под Тора задача достаточно дорогая - поэтому вероятность того что вас найдут с даже под Тором выше если вы обещаете отравить лабрадора Путина и существенно меньше если вы просто разжигаете по 282-й.. без Тора же вас найдут практически даром..
короче пользуйтесь Тором - хуже не будет но и не обольщайтесь..