Рейтинг темы:
  • 0 Голос(ов) - 0 в среднем
  • 1
  • 2
  • 3
  • 4
  • 5
Тотальный контроль
#1
=========




=========

====


Всё-таки осторожность никогда не мешала, поэтому начнём:

СКРЫТЫЕ ВОЗМОЖНОСТИ СОТОВОЙ СВЯЗИ
         http://hackzone.ru/

Чем еще может нас порадовать мобильный телефон? Тараканьи бега, где функции тараканов выполняют виброзвонки это уже не новость. Давайте еще раз о шпиенах... Smile

         Но и нам не вредно проявить свои исконно народные таланты. Пора переделать трубку в подслушивающее устройство. Необходимо сделать 2 доработки. Поменять микрофон на более чувствительный и сделать переходник между звонком и кнопкой “Да” на клавиатуре. Сам звонок необходимо тоже отключить в целях маскировки. При входящем звонке сигнал, идущий на звонок, включает транзисторный ключ, который замыкает кнопку “да”. И Вы прослушиваете все, до чего дотянулся микрофон. По окончании соединения телефон – шпион отключается до следующего раза. Необходимо иметь батарею большой емкости и оплатить трафик. Сам аппарат желательно выбирать с маленькими размерами и энергопотреблением. Сценарий и техническое исполнение продумывайте сами -Smile

         Прочитав, предыдущий абзац, многие посмеются и скажут, что это глупость и детские игры. А зря. Сотовые сети имеют возможность использовать Ваш телефон как дистанционный микрофон для прослушивания именно Вас. Доказательств до обидного мало, но они есть.

         Рассмотрим уже общеизвестные факты.

          Объем основной памяти телефона давно уже больше мегабайта. Поскольку программирование осуществляется на Ассемблере установленного процессора, то можно легко представить, сколько интересного можно в такой объем поместить.Во времена Л.П.Берия во всех интересных организациях висел плакат - Не болтай, враг подслушивает. Если Вы будете у них в гостях или чисто по делам, обратите внимание, сейчас текст изменился - ВЫКЛЮЧИТЕ свой мобильный телефон (а лучше снимите с него батарею).

         Не все страны, имеющие сотовые сети поддерживают роуминг, не имеют они каналов связи с внешним миром. Международные звонки осуществляются не через каналы самих сетей, а через обычные международные по обычным протоколам. Пример - Иран.

         Полностью отсутствует в открытой печати информация об алгоритмах работы, кодах команд процессоров сотовых телефонов.

         Лицензии у операторов сотовой связи есть, им разрешили работать у нас в стране. Разрешен так же международный роуминг.

          Из всего вышесказанного можно сделать выводы.

         Технология массового шпионажа за пользователями сотовой связи возможна. Добыть прямые доказательства можно двумя путями. Во первых воспользоваться услугами тех, кто уже в курсе дела. Но эти ребята на прямое предательство интересов своего ведомства не пойдут. Второй путь - найти доказательства самим. Разобраться в программировании телефона возможно самостоятельно (хакерство в чистом виде, это не троянов рассылать, придется думать и даже головой).

         Засечь сам факт негласного прослушивания возможно. Достаточно постоянно держать около телефона брелок - индикатор излучения. Брелок изредка подмигивает, аппарат сообщает Сети о своем местоположении. Но если на Вас обратили конкретное внимание, брелок будет мигать постоянно, как при телефоннам разговоре. Есть твердая уверенность в том, что для негласного прослушивания используются стандартные возможности телефона (частоты, мощьности, каналы и т.п.). Имейте в виду, что другие сотовые и радиотелефоны при работе на передачу будут вызывать срабатывание Вашего брелка. Обратите внимание на скорость разряда батареи. Если она периодически меняется, есть тема для грустных размышлений.

         Тотальный контроль за всеми невозможен по очевидным причинам. Но, пользуясь только возможностями сотовой сети можно узнать о пользователе, его перемещениях, контактах. И можно выбрать для контроля только потенциально интересных. Василий Пупкин никому не нужен кроме налоговой инспекции. А вот крупный и средний бизнес, журналисты, крупные чиновники, все имеют шанс быть под колпаком :-).

         Теперь о том кто собственно по ту сторону от нас. Фантазировать можно сколько угодно, но скорее всего это не только наши ребята в костюмах и галстуках но, и их зарубежные коллеги.

         Возможно, что автор этой статьи страдает манией преследования, но сам он так не думает.

          Если Вы с друзьями раскопаете доказательства, что в стандарт сотовой связи встроена возможность шпионажа, можно устроить шикарный скандал (Большой Брат будет в ярости), заработать на этом большую (огромную) кучу денег и получить контрольный выстрел в голову (всего один).....

         Чуток политики.

         Любой вид власти (собственно государство, большие компании, СМИ и остальная туССовка) ориентируется в основном на рабовладельческий строй (изредка на феодализм). Появление компьютеров, пластиковых карт, сотовой связи позволяют им поставить под полный контроль жизнь простого человека. От рождения до смерти нам платят зарплату, пособия, призывают в армию, продают нам не нужные вещи и не дают жить по нашему разумению. Но неожиданно компетентные товарищи выяснили, что технически грамотный специалист, страшнее террориста с гранатой. Несколько примеров. Перепрограммирование ПЗУ кассового аппарата позволяет бабушке торгующей вениками, в легкой манере уходить от налогов. Ушлые вьетнамцы с помощью бокса и телефона с аоном, звонят по всему миру, совершенно бесплатно (АТС получает фальшивый номер абонента). Для того, что бы блокировать сотовую связь на форуме в Давосе, антиглобалисты приехали с мобильниками и позвонили друг другу. Каналов связи хватило не всем. И так далее в том же духе.

         В начале 3 - го тысячилетия знания стали огромной силой. Единственный способ защиты – всячески засекречивать любую техническую информацию. Совсем несложно обманывать безграмотного, реклама и СМИ вполне справятся. Загляните в телевизор или в газету. Маленькие крупицы информации, тонут в рекламе и потоках откровенного вранья. Вспомните шумную страшилку, под названием вирус 2000. И что в итоге? Группа интеллектуалов, условно именуемая Иван Иванович Кац и примазавшийся к ним Б. Гейц отъела на свой кусок хлеба, наш кусок масла. Повременной учет телефонных переговоров не ущемляет прав потребителей. А как же доступ в Интернет? Во время войны Нато с Югославией, америкасам, не удалось отключить от интернета Югославию. Посмотрим, получиться ли у наших вождей с помощью повременки, лицензий, запретов и просмотра трафика. Компьютерных пиратов всячески хают и отслеживают с помощью ОМОНа. А представьте (на мгновение), что компакт с Виндой стоит 130 вечнозеленых + НДС, + НПП, + длинный, белый мерседес Агенству по авторским правам..........

Phantom
Ответ
#2
ФСБ сможет официально прослушивать телефонные преговоры...
http://news.mail.ru/politics/1638770/
Ответ
#3
Защита от СОРМ

    Главный способ    защиты    -    это    использование    мощных
криптографических средств.
    Вот еще несколько способов для  того,  чтобы  обойти  СОРМ-овские
грабли:

    1. Стеганография.
    Ее смысл заключается  в  сокрытии  данных  в  теле  какого-нибудь
графического или звукового объекта. То есть скрывается не только текст
сообщения,  но    и    факт    передачи    такового.    Рекомендуемые
стеганографические программы можно скачать здесь:
    ftp.ftp.kiae.su/pub/windows/crypto/s-tools4.zip
    http://www.demcom.com/english/steganos/

    2. Графический.
    Этот способ похож на первый.  Смысл его  заключается  в  передаче
текстовой информации в графическом виде.  Многие графические редакторы
позволяют записывать в изображение  текст.  Таким  образом  достаточно
лишь сделать черно-белую картинку и передать в ней сообщение.

    3. Архивный.
    Заключается в  следующем:  набить  сообщение  в  каком-нибудь
текстовом редакторе,  текстовый  файл  заархивировать  (можно  также
заuueкать)  и  отослать.  Для  просачивания  сквозь  грабли  вполне
достаточно.

    4. Текстовый.
    Заключается в  изменении  слов.  Например  слово  "взрыв"  можно
написать так:  "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто
"blowing".

    5. Brute Force Attack.
    Это конечно не способ скрыться,  но все же полезно.  Достаточно в
любое свое сообщение включать какое-нибудь ключевое слово,  еще  лучше
несколько. И у СОРМ-овцев начнется несладкая жизнь.  Если даже машина,
перерабатывающая  сообщения  не  захлебнется,  то уж ручками проверить
отобранные "подозрительные" сообщения будет проблематично.
    Дополнительная информация:
    http://www.tamos.com/privacy/ru/


Источник: "Энциклопедия безопасности 3" Громов В.И. Васильев Г.А.
Ответ
#4
Комментарий от MET

Спасибо за описание методов защиты. Скорость обмена информацией правда в некоторых случаях заметно снижается, но скорость далеко не всегда самое главное. А 5 пункт-можно периодически с "левых" компов атаки проводить. Правда есть ли смысл в этом?
Ответ
#5
Программные средства сетевой и локальной безопасности

У многих сложилось впечатление об Интернете как о некоей глобальной арене свободы действий. И в большинстве случаев представления о безопасности полностью отсутствуют. Ниже пойдет речь о том, как защитить домашний компьютер при работе в Интернете и с конфиденциальной информацией. В целом, задача безопасной работы в Сети и с базами данных сводится к следующему.

1) Администрация посещаемого вами сервера (сайта, форума и т. п.) не должна заполучить ваш реальный IP (читай - адрес проживания) и сведения и программной среде.

2) Постороннее лицо не должно получить удаленный доступ к вашему ПК, а любое приложение не должно иметь несанкционированный доступ в Сеть. В том числе, если произошло внедрение трояна или рекламного "паука", нельзя дать возможность связаться им с разработчиком.

3) Блокировка враждебных кодов и рекламы.

4) Невозможность получить какие-либо сведения из протоколов вашей работы, как в Интернете, так и в автономном режиме.

5) Невозможность восстановить удаленные данные.

6) Применение криптографии и дополнительных средств локальной защиты.

7) Профилактика и оптимизация программной среды.
...


СПЕЦСЛУЖБЫ И ИНТЕРНЕТ

Установка аппаратуры, позволяющей ФСБ просматривать электронную почту и следить за интернет-активностью патриотов закончена практически всеми провайдерами - они внедрили у себя Систему оперативно-розыскных мероприятий (СОРМ-2). Она обязывает каждого провайдера Интернета протянуть в ФСБ отдельную линию связи и установить аппаратуру, с помощью которой органы могли бы считывать трафик (кроме того, сами почтовые сервера хранят всю проходящую через них корреспонденцию). Провайдеры не смогут обеспечивать конфиденциальность пересылки данных, хотя это и заявлено в соглашениях с пользователями. Собственно, в лицензиях провайдеров всегда присутствовала оговорка: "Сеть должна отвечать эксплуатационно-техническим требованиям по обеспечению и проведению оперативно-розыскных мероприятий в соответствии с Законом "Об оперативно-розыскной деятельности (ОРД) в РФ".

СОРМ служит для контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен СССР используют глобальную сеть СОУД (Система оперативного управления данными). Но в 1989 г. после объединения ФРГ и ГДР компьютерный центр, принадлежавший "Штази", достался БНД, вследствие чего СОУД лишилась половины своих возможностей.

Существует и другая опасность. Это иностранные спецслужбы и этнические мафиозные структуры, не заинтересованные в развитии русского национализма. Напомним, что параллельно функционирует и развивается глобальная система радиоэлектронного перехвата Echelon. Для обеспечения ее работы на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру параболические антенны, сканирующие радиоэфир, и центры контроля Интернет-сетей в США и Европе. Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. На границе с Казахстаном и Алтаем АНБ США построило две станции перехвата, часть информации с которых передается Китаю. С их помощью перехватывается до 90% электронных сообщений в восточной части России.

Обнаружил себя также закрытый программно-аппаратный комплекс Carnivore, предназначенный следить за контролем трафика. Может стать заразительным и чужой опыт - в Великобритании, если вы откажитесь назвать спецслужбам пароль доступа к данным, то можете получить до двух лет лишения свободы.

Специально для спецслужб разработчиками BIOS были созданы универсальные пароли, открывающие вход в настройки данной программы. Их можно найти в Интернете.

Практически все сертифицированные государством программы обладают всевозможными "черными входами". Не так давно в ОС Windows обнаружен "черный ход" NSA_key (NSA - National security agency, т. е. Агентство национальной безопасности). Альтернативу использования ОС Windows найти сложно, но, по крайней мере, старайтесь никогда не пользоваться криптосистемами, сертифицированными АНБ (США), ФАПСИ и т. п. Все они легко взламываются как этими службами, так и хакерами.

Продукты от Microsoft не удаляют данные, а бережно хранят их для спецслужб
...

MS WINDOWS

Когда вы удаляете данные из корзины, операционная система (ОС) Windows не стирает файлы физически - она помечает соответствующие блоки на диске как свободные. Свободные блоки сохраняют исходные данные до тех пор, пока они не занимаются новыми данными. В Windows\History ОС хранит все файлы истории (какие html-документы вы открывали), в Windows\Temp - временные файлы. Файлы и папки, которые вы запрашиваете через стартовое меню ("Пуск") бережно добавляются Windows в скрытый список, который может стать доступным. То же самое справедливо для всех прослушиваемых вами файлов в формате mp3.

Windows\name.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернетом, все они легко взламываются с помощью программ типа PWLHack, PWLView, PWLTool. Не включайте опцию "сохранить пароль" во время установки связи с провайдером. И вообще нигде не включайте подобную опцию. Windows\Profiles\name - где name имя пользователя, хранит профили и все установки конкретных пользователей. Windows\SchedLog.txt - график работ; Windows\ppplog.txt - все подключения к Интернету; windows\RunOnceEx.Log - все приложения, которые вы запускали; \windows\IE4 Error Log - ошибки Internet Explorer'a; \Program Files\Install.log - что устанавливалось и когда; \windows\modem.log - информация о подключениях к Интернету через модем.

INTERNET EXPLORER

Microsoft Internet Explorer в следующих директориях хранит: \Windows\Cookies\ - файлы cookies; Windows\Temporary Internet Files - ресурсы Сети, которые вы посетили (удалять их "вручную" неэффективно); Windows\Favorites - закладки Интернет.

MICROSOFT OUTLOOK EXPRESS

Microsoft Outlook Express 4.0 все письма, которые вы удалили, используя интерфейс программы, все равно хранит в своей базе. Периодически эти файлы рекомендуется уничтожать невосстановимым методом. Ваша переписка, которой могут воспользоваться посторонние, все еще расположена в следующих директориях: Windows\Application\Microsoft\Outlook Express\Mail - почта - здесь необходимо удалять все файлы с расширениями IDX и MBX (естественно, после того, как письма были прочитаны и/или отправлены и сохранены на безопасном носителе).

Windows\Application\Microsoft\Outlook Express\News - новости - здесь необходимо удалять все файлы с расширениями NCH. Здесь поможет программа Kremlin (см. ниже).

Что еще может Outlook Express? Из-за многочисленных дыр в системе безопасности ваш компьютер очень даже легко могут поразить вирусы.

MS OFFICE

Когда вы создаете документы с использованием пакета MS Office или любого текстового редактора, программа постоянно генерирует промежуточные файлы (на случай отката команды или отключения питания ПК). Их можно видеть в процессе работы в той папке, в которой открыт редактируемый документ. Для этого в Пуск\ Настройка\ Свойства папки\ Вид > Скрытые файлы включите опцию "показать все файлы". Обычно временные файлы удаляются редактором при закрытии программы, но фрагменты вашего текста остаются на диске. Кроме того, учтите, что нет более смехотворной вещи, чем пароли на вход в документы Ms Office. Не используйте этот метод. Взлом занимает меньше секунды.

СВОП ФАЙЛ

Файл подкачки на винчестере позволяет вам загружать приложения, размер которых больше, чем объем микросхем памяти. По мере того как данные становятся нужны, они считываются в оперативную память. Именно поэтому своп-файл содержит массу сведений. Постарайтесь удвоить имеющуюся у вас оперативную память, а также оптимизировать систему. Кроме того, свободное место на системном диске следует регулярно очищать с помощью специальных приложений (обо всем этом далее).

ТРОЯНСКИЙ КОНЬ

Троян, троянец - это программа удаленного администрирования, которая помимо заявленных полезных функций позволяет постороннему через Интернет получить полный контроль над вашим ПК, наблюдение за содержимым экрана в реальном времени, запись с подключенного к системе микрофона или видеокамеры. В момент первого запуска троян копирует себя (часто в директорию c:\windows\system), прописывается на запуск в системном реестре, и даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Следует отметить, что трояны создают не только "вирусописатели", но и официальные разработчики. Пример - компания Spytech. Программу SpyAnywhere достаточно установить на ПК, за которым вы хотите наблюдать, и в обозревателе набрать его ip-address после чего управлять ПК удаленно
...

РЕШЕНИЕ ПРОБЛЕМ

СТАВИМ БРАНДМАУЕР


Первое приближение к сетевой безопасности заключается в установке программы для контроля попыток осуществления, как входящих, так и исходящих сетевых соединений, а также отлова cookies, рекламных баннеров, java-скриптов, ActiveX-контролей и прочих враждебных кодов. ActiveX - это технология, позволяющая написать программу для Windows. Органы управления ActiveX имеют сходство с апплетами - небольшими программами, написанными на языке Java. Однако Java-апплеты работают только в специальной безопасной среде. В то же время и они, и Java-скрипты, зашитые в обычные html-страницы, могут причинять многие неудобства по замыслу писателя - подавать напряжение на дисковод, трясти html-файлы, открывать бесконечное количество окон, открывать без вашего ведома exe-приложения и др. Некоторые из подобных "шуточных" Java-кодов даже включены в антивирусные базы. Для органов управления ActiveX специальной среды не требуется. Поэтому ActiveX может выполнять уже все что угодно (например, отформатировать раздел диска). В качестве решения этой проблемы Microsoft предложила создать систему регистрации, позволяющую удостоверять орган управления ActiveX. Однако эта система - ненадежное средство.

Единственный выход - установка межсетевого экрана (брандмауэра). Для маломощных ПК идеально подойдет AtGuard. Опции по умолчанию не требуют профессиональной доводки. Просто включите firewall и Enable RuleAssistant, а в закладке Options/Startup Options поставьте Run at Network Startup (тогда программа будет автоматически запускаться при подсоединении к Сети). В Options/Show dashboard window - уберите флажок. В Settings/Web/Filters/ уберите флажок с CookieAssistant и поставьте рядом с Privacy. Кроме того, в пункте Event Log/ Log/ Clear all tabs upon logoff поставьте галочку, иначе AtGuard будет вести протокол ваших действий в Интернете. Во вкладке Privacy установите везде Block. Если здесь же в поле E-mail (from) установить режим Reply, то можно вбить любой e-mail (например, вашего недоброжелателя) для сообщения его серверу. Это справедливо и для опции Browser (User-agent) - режим обработки переменной user-agent, в которой содержится информация о вашем обозревателе. Для исключений, в закладке Web\ Add site введите нужный URL. Данный сайт появится в списке, и вы можете делать настройки исключительно для него.

При включенном пункте Enable RuleAssistant, когда происходит попытка соединения, появляется окно, где предлагается четыре варианта - "навсегда запретить", "навсегда разрешить" (при этом задаются дополнительные вопросы - только этой программе или всем, только по этому порту или по всем, по этому адресу или с кем угодно), "запретить сейчас", "разрешить сейчас". Если вы выбрали "запретить/разрешить навсегда", то создается новое правило. Разрешите постоянный выход в Сеть Интернет-обозревателю, менеджеру загрузок, почтовому клиенту, виртуальному прокси-серверу (см. далее) и пейджеру ICQ, хотя последнее небезопасно. Далее введите правило, которое позволит блокировать все остальные (потенциально враждебные) входящие и исходящие соединения. Firewall\ Add\ Name: введите имя\ Action: Block\ Direction: Either\ Protocol: TCP or UDP.

В закладке Active Content также везде поставьте флажки, в том числе - в Block Java-script. Если вы пожелаете, чтобы AtGuard все-таки принимал cookies (в редких случаях это необходимо, например, при регистрациях), то нажмите Settings/Web/Filters/CookieAssistant (поставьте галочку).

Загрузить программу и руководство пользователя можно здесь: rth77.narod.ru/prog/ukAtGuard.html. Единственный минус - классический AtGuard не работает под Windows ME, 2000 и XP. Для первых двух ОС подойдет новая версия AtGuard - Norton Internet Security 2001 Family Edition (руководство пользователя см. www.computery.ru/upgrade1/numbers/014/nis.htm). Для XP идеально подойдет новая отечественная разработка Agnitum Outpost Firewall 2.0. Многие специалисты считают этот межсетевой экран даже лучшим в своем роде. Руководство пользователя доступно здесь: www.softportal.com/freesoftware/1926/outpost Качество настройки брандмауэра нужно проверить с помощью специальных сайтов: grc.com/default.htm, security2.norton.com/us/intro.asp?venid, www.dslreports.com/scan, scan.sygatetech.com. Они просканируют наиболее уязвимые порты и выдадут резюме уровня вашей безопасности. В то же время вы сами убедитесь насколько легко завладеть доступом к вашему ПК.

Дополнительная настройка Internet Explorer не является панацеей, но все же не следует от нее отказываться. Действуем так.

Сервис/ Свойства обозревателя/ Журнал - период хранения - 0 дней.

Сервис/ Свойства обозревателя/ Дополнительно - "использовать встроенное автозаполнение в проводнике" - запретить (т. е. снять флажок).

Сервис/ Свойства обозревателя/ Дополнительно - "не сохранять зашифрованные страницы на диск" - запретить.

Сервис/ Свойства обозревателя/ Дополнительно - "задействовать профиль" - запретить.

Сервис/ Свойства обозревателя/ Дополнительно - "включить установку по запросу" - запретить.

Сервис/ Свойства обозревателя/ Дополнительно - "разрешить синхронизацию автономных элементов по расписанию" - запретить. Здесь же снять галочки с Fortezza и PCT.

Сервис/ Свойства обозревателя/ Дополнительно - "проверять аннулирование сертификатов издателей" - разрешить (поставить флажок).

Сервис/ Свойства обозревателя/ Дополнительно - "проверять аннулирование сертификатов серверов" - разрешить.

Сервис/ Свойства обозревателя/ Дополнительно - "предупреждать при переадресации передаваемых форм" - разрешить.

Сервис/ Свойства обозревателя/ Дополнительно - "предупреждать о недействительных сертификатах узлов" - разрешить.

Сервис/ Свойства обозревателя/ Дополнительно - "запретить отладку сценариев" - разрешить. Здесь же разрешить SSL3 и TLS.

Сервис/ Свойства обозревателя/ Содержание/ Автозаполнение - снять все флажки (запретить все), а также очистить.

http://www.uznaipravdu.ru/
Ответ
#6
СКРЫВАЕМ IP

Идентификация ПК осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор. IP говорит о многом: страна, город, адрес и название провайдера. А так как провайдеры ведут свои протоколы, узнать ваш номер телефона не составит труда. Практически все пользователи Интернета, использующие модем, не имеют постоянного IP - при каждом входе в Сеть провайдер назначает вам динамический IP, и когда вы выходите из сети, этот IP назначается уже другому человеку. И если ваши системные часы показывают не истинное время, - то вы "подставляете" других пользователей.

АНОНИМАЙЗЕР

Самый примитивный способ перемещаться по Интернету анонимно - это службы типа anonymizer. Выглядят они как обычные web-странички с полем для запроса, в которое следует вводить адрес сайта. Анонимайзер заменяет ваш IP. К числу недостатков использования anonymizer можно отнести наличие дополнительной рекламы, ограниченную поддержку FTP, а иногда данные службы не позволяют просматривать картинки. Некоторые сайты через них недоступны, что объясняется желанием их владельцев следить за посетителями. Но самое главное - большинство анонимайзеров было дискредитировано при независимых тестах, с легкостью определявших оригинальный IP пользователя. К тому же часть анонимайзеров принадлежит американским спецслужбам и военным ведомствам, а выбор анонимайзеров невелик (в отличие от прокси-серверов). Не будем рекламировать адреса подобных служб - вы их сможете самостоятельно найти в Интернете при необходимости.

ПРОКСИ-СЕРВЕР

Для начала посетите виртуальный "шпион" [URL=http://"http://www.leader.ru/secure/who.html"]www.leader.ru/secure/who.html[/URL] и узнайте, что доступно о вас администратору сервера. Здесь вы увидите и свой IP, и название провайдера, и тип ОС. Далее для того чтобы все эти сведения не были доступны, установим выход в сеть через анонимный прокси-сервер. Данный сервер заменяет в каждом проходящем через него пакете ваш IP на свой собственный. Списки таких серверов можно без труда найти в Интернете. Например, здесь [URL=http://"http://www.samair.ru/proxy/index.htm"]www.samair.ru/proxy/index.htm[/URL].

Грубо говоря, прокси делятся на три типа: прозрачные, анонимные, сверх анонимные (hightanon, elite). Нас интересует только последний тип. Такие прокси не просто подменяют критическую информацию, но не дают серверам знать, что соединение осуществлено именно посредством прокси. Еще один нюанс - чем удаленней прокси от места вашей локации, тем некачественнее связь. Так что для стандартной работы в Интернете придется использовать прокси близлежащих стран. Наиболее быстрый трафик для Москвы обеспечивают прокси Чехии, Польши, Эстонии, Венгрии, в редких случаях Нидерландов, Турции, Швеции и Финляндии. В любом случае, вам придется экспериментировать с разными прокси-серверами для установления качественной связи, так же как и менять их как можно чаще. Единственное, не используйте прокси западноевропейских стран - найти среди них сверх анонимные прокси практически невозможно.

Теперь:

1) выберете адрес прокси-сервера,

2) скопируйте его,

3) войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок)

4) вставьте адрес прокси-сервера в поле

5) войдите на [URL=http://"http://www.leader.ru/secure/who.html"]www.leader.ru/secure/who.html[/URL]

6) убедитесь в качестве и быстроте связи

7) убедитесь, что определены отличные от первого посещения данные, а также, если это сверх анонимный прокси, то не должен определиться в том числе и он (в противном случае будет указано, что вы вошли через прокси-сервер или хуже - будет определен ваш IP и провайдер).

Чтобы не усыплять собственную бдительность, рассмотрим некоторые негативные моменты.

1) Понятно, что часть прокси создана спецслужбами, поэтому для прямых атак и разборок на форумах не следует использовать прокси стран СНГ и НАТО (и ни в коем случае - России).

2) Любой прокси-сервер ведет протоколы всех действий, совершаемых пользователем.

3) Действительно анонимными являются лишь несколько процентов от всех прокси, заявленных как анонимные (для проверки следует использовать специальные приложения, см. далее).

Так что рассмотрим применение специальных программ. (Выше мы рассмотрели вариант использования внутренних возможностей Internet Explorer 5 (если у вас иной обозреватель - действуйте по аналогии)). Лучше всего установить утилиту Anonymity 4 Proxy.

1) Войдите в закладку Proxy Check и удалите оттуда весь список имеющихся адресов - он устарел, а также может быть неэффективен к вашей локации.

2) С помощью функции Edit/ Add proxy добавьте несколько различных прокси (не более четырех).

3) Проверьте их на анонимность: нажмите кнопку Check proxy применительно к конкретному адресу. Если рядом с адресом появится зеленая звездочка, то такой прокси анонимен и функционирует (прокси иного типа следует удалять). Каждый прокси следует проверить по два раза.

4) Затем в Options снимите галочку с Direct connection (в противном случае соединение будет осуществляться под вашим IP).

5) Настройте ваш обозреватель на соединение с помощью Anonymity 4 Proxy: войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок), вставьте в поле 127.0.0.1:80 Здесь же нажмите Дополнительно/ Один прокси-сервер для всех протоколов - снять флажок (запретить).

6) Выберете самый быстрый прокси в Anonymity 4 Proxy (нажмите Response Time, он будет первый в списке) и назначьте его используемым по умолчанию (Edit/ Set as default).

7) Зайдите в закладку Proxy Options в Anonymity 4 Proxy. В левом поле выставите везде флажки, а в правом - поставьте флажок в CONNECTION: keep-alive only. Убедитесь, что показатель анонимности (anonymity rank) соответствует 100%.

В правом поле, если вы поставите флажок в "use new proxy on each request", программа будет запрашивать из Интернета данные с помощью разных прокси-сереверов (из списка), создавая иллюзию посещения сайта несколькими пользователями. Учтите, что чем больше прокси при включенной опции "use new proxy on each request" вы добавите в список Proxy check, тем медленнее будет осуществляться соединение. Не добавляйте для соединения через модем более трех-четырех прокси-серверов. Если и в этом случае связь не будет устраивать, назначьте используемым по умолчанию самый быстрый прокси-сервер и отключите опцию "use new proxy on each request".

1) При вышеуказанных настройках некоторые серверы с первого запроса будут отказывать вам в доступе. Для решения этой проблемы производите запрос повторно, либо нажмите Ctrl+F5. Редкая часть серверов (например, Yandex.ru) будет отказывать в доступе, предупреждая вас об этом. Услугами подобных сайтов лучше не пользоваться.

2) При фатальном сбое в доступе к сетевым ресурсам при работе с прокси-серверами проделайте следующее.

Проверьте анонимность и работоспособность прокси-серверов в вашем списке (Check Proxy).

Убедитесь, что брандмауэр (если установлен) не блокирует все входящие TCP-соединения.

Убедитесь, что никакое иное приложение не использует порт, с которым работает Anonymity 4 Proxy. Пройдите тест на совместимость - Help/ Compatibility Test. В противном случае поменяйте порт в Anonymity 4 Proxy в закладке Proxy Options.

3) Существует еще один нюанс. Отчет времени работы в Сети начинает вестись провайдером со второй минуты с момента опознавания пароля (первая минута предоставляется бесплатно). Если вы произведете сетевое соединение в этот промежуток времени, то, несмотря на все ухищрения, будет опознан ваш оригинальный IP. Поэтому не указывайте в обозреватели страницу, с которой следует начинать обзор.

Поскольку IP-адрес это не все, что может быть доступно постороннему лицу, настроим Anonymity 4 Proxy так, чтобы обозреватель не передавал никакой лишней информации. В частности, она передается им в так называемых HTTP-переменных (или заголовках) по запросу сервера.

Например, с помощью запроса переменной Pragma (метод кэширования данных прокси-сервером) владелец сайта косвенным образом может догадаться, что соединение было осуществлено через анонимный прокси-сервер. Некоторые онлайновые почтовые службы подставляют пароль от почтового ящика просто в сетевой путь, который отображается в переменной Referer. Если вам пришло письмо, содержащее ссылку на сайт, и вы последовали по ссылке прямо из виртуального почтового ящика, то в статистике этого сайта будет зафиксирован адрес страницы, содержавшей ссылку на него - referer, который, в свою очередь, может содержать ваш логин и пароль.

1) Заходим в закладку Browser Options и блокируем переменные. Каждую переменную копируем в пункт Variable. Список некоторых переменных приведен ниже (вы можете пополнять этот список, обнаруживая новые переменные в поле Outgoing requests).

2) Поле Replace with… оставляем пустым (тогда переменные, занесенные в Modification list, будут блокироваться).

3) После того как вы вставили название переменной, нажмите Add и переменная отобразится в Modification list (здесь же).

Критические переменные (используйте их для настройки).

User-Agent

Accept

Accept-Language

Accept-Encoding

Proxy-Connection

Pragma

If-Modified-Since

If-Range

Range

Unless-Modified-Since

Content-Length

Content-Type

Cookie

If-None-Match

Referer

Connection


Поскольку создатели обозревателя предвидели подобное противодействие со стороны талантливых программистов, ими были созданы дополнительные "дыры" - те же переменные, только с заглавной буквой W (double u). Например, переменная Wookie загрузит обычный "куки" и его не засечет даже AtGuard. Поэтому к указанному списку добавьте все эти же переменные, только поменяв их заглавные литеры на W. Для Referer - это Weferer и т. п. Переменную Host блокировать не следует. Get, Post, Connect переменными вообще не являются - их также не следует блокировать.

Эта функция Anonymity 4 Proxy полезна также для тех пользователей, которые не хотят скрывать свой IP или работа с прокси-сервером вызывает неудобства. В этом случае просто включите Direct connection и программа будет закрывать "дыры" в обозревателе.

Так же не забудьте поменять пароли доступа на всех ваших почтовых ящиках и сайтах из под прокси-сервера, чтобы в протоколах отразился чужой IP. При этом выходите из веб-интерфейса почтовой службы или собственного сайта с помощью средств, типа "Logout", "Sign out", "Выход" и др. Когда вы выходите правильным способом, то созданные для сеанса связи временные файлы и переменные (их, скорее всего, потребуется включить в этом случае) корректно уничтожаются.

СТАВИМ АЛЬТЕРНАТИВНЫЙ ПОЧТОВЫЙ КЛИЕНТ

Лучше установить The Bat! версии не ниже 1.53. The Bat! более удачный клиент, нежели Outlook, и идеально подходит для маломощных ПК. Однако, The Bat! также разработан спецслужбами. Логотип The Bat! - летучая мышь - одна из эмблем ГРУ (компания, создавшая The Bat! - RitLabs, директор - Сергей Демченко). Еще один минус - The Bat! используют 33% всех пользователей Рунета, и интерес со стороны хакеров к этому продукту вынужденно растет. Кроме того, The Bat!, так же как и Outlook сохраняет всю вашу переписку. Несмотря на удаление писем, папка, где базируется этот почтовый клиент, не худеет. Более того, здесь все сложнее. Прочищать вручную придется каждый заведенный аккаунт. Удалять следует файлы в папках sent, thrash, outbox (если все отослано), inbox (если все прочитано и сохранено), attach (для ранней версии). Единственное, ни в коем случае не стоит защищать внутренним паролем созданные вами в программе почтовые ящики, как это рекламирует разработчик, - это дешевая уловка (просто зайдите в корневую папку программы и перенесите два файла из "зашифрованного" ящика в папку доступного вам ящика).

В то же время неоспоримы плюсы данного клиента. Кроме червей и спама серьезную опасность для пользователей представляет флуд. Недоброжелатель может послать большое количество писем или одно письмо громадного размера. The Bat! позволяет просматривать содержимое почтового сервера с помощью службы Dispatch mail on the server. Запускаете ее, получаете список сообщений, убираете галочку с задачи Receive, нажимаете Transfer и письмо будет моментально удалено независимо от объема. С помощью этой же службы вы можете оставить на сервере (при плохой связи, например) крупное вложение, приняв при этом все остальные сообщения. Уберите флажки с задач Receive и Delete и нажмите Transfer.

Напомним, что ГРУ занимается технической разведкой, в то время как ФСБ и ФБР заняты поиском инакомыслящих.

РEМЕЙЛЕР

Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).

БЕЗВОЗВРАТНОЕ УДАЛЕНИЕ ФАЙЛОВ

ШРЕДДЕР "KREMLIN"

Любые файлы (не программы!) следует удалять невосстановимым способом - лучше с помощью программы Kremlin (хотя имеются аналоги, лучше использовать именно эту утилиту). Функция необратимого удаления - Kremlin Secure Delete - автоматически прописывается в контекстном меню. Крупные приложения при установке разбрасывают свои файлы в разных директориях, поэтому их следует удалять с помощью меню "установка и удаление программ" (Пуск\ Настройка\ Панель управления) (на самом деле, лучше всего использовать для удаления подобных программ - не файлов! - утилиту Ashampoo Uninstaller). После с помощью утилиты Kremlin следует очищать свободное пространство диска - Пуск\ Программы\ Kremlin2.21\ Kremlin Wipe\ Standard Wipe\ Start.

Но самое главное - регулярно очищайте файл подкачки с помощью программы Kremlin. Пуск\Программы\Kremlin2.21\Kremlin Wipe\Memory\Start.

Не забудьте также в Windows XP и ME отключить службу System Restore ("Восстановление системы"), иначе файлы, которые вы удаляете, будут постоянно оказываться в ее архивах. Чтобы отключить средство "Восстановление системы" откройте компонент Свойства системы. Убедитесь, что флажок "Отключить восстановление системы" на этом диске установлен. Чтобы открыть окно "Свойства системы", нажмите кнопку Пуск, выберите команды Настройка и Панель управления, затем дважды щелкните значок Система. В диалоговом окне Свойства системы выберите команду Восстановление системы.

О криптографических функциях этой программы читайте далее. Программа Kremlin 2.21 доступна для загрузки здесь: [URL=http://"http://www.kremlinencrypt.com/download/krem221.exe"]www.kremlinencrypt.com/download/krem221.exe[/URL]. Серийный номер для регистрации версии 2.21: 4040053298 или 9398784011, или 9999632666, или 9876373079.

EVIDENCE ELIMINATOR - УСТРАНИТЕЛЬ УЛИК

Эта программа не только очистит файл подкачки, реестр, все временные файлы, но и сделает это таким образом, чтобы максимально затруднить восстановление информации.

Скачать Evidence Eliminator 5.0. нужно с официального сайта разработчика ([URL=http://"http://www.evidence-eliminator.com/product.d2w"]www.evidence-eliminator.com/product.d2w[/URL]), либо купить на CD. KeyCode (User Name): RK22911, Serial: EE50-71200000F000 (лучшего всего использовать генератор серийного номера для этой программы). Для того чтобы программа не запускалась во время старта ОС, в Options\ Misc\ Control уберите галочки с 3, 6, 7 и 8 функций по счету. Можно включить опцию чистки своп файла (Eliminate Swap File). Остальные опции используйте по умолчанию. Для запуска утилиты нажмите Safe Restart. Программа удалит все улики, временные файлы, файлы истории и очистит свободное пространство диска, после чего перезагрузит систему. Если запустить Safe Shutdown, то по окончании чистки Eliminator выведет вас в DOS. Поскольку полная очистка свободного места на диске занимает время, можно использовать Quick Mode. Программу Evidence Eliminator 5.0. следует хранить на диске в заархивированной форме, поскольку она имеет нехорошее свойство связываться с разработчиком и определять фиктивный серийный номер.

Чтобы программа могла подчищать и дефрагментировать реестр, поставьте галочки в закладке Misc/ Registry, кроме Registry Backup иначе Evidence Eliminator будет удалять резервные копии реестра.

ПОЛНАЯ ЛИ ПРИВАТНОСТЬ?

При рассмотрении вопроса шифрования данных следует учесть одну деталь. Даже если вы зашифруете пакет данных частушкой собственного сочинения, спецслужбы не сочтут это за преграду. Шантаж, судебные преследования, пытки и убийства - это суровая реальность технологического и экономического шпионажа. Именно поэтому даже передовая технология криптографии называется "Почти полная приватность" - Pretty Good Privacy (PGP). К тому же суперкомпьютеру агентства NASA за 2 года удалось взломать зашифрованный PGP файл. Задача бытовой криптографии - защита личной информации, в первую очередь, от членов семьи, сослуживцев, хакеров, прокуратуры, а также усложнение работы операторов закрытых комплексов слежения. В частности, СОРМ не обнаруживает ключевые слова в зашифрованных файлах.

Для начала о PGP. Эффективность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. Материалов по данной системе криптографии в Интернете настолько много, что не имеет смысла говорить о ней здесь. Рассмотрим иные детали.

Распространение культуры криптографии крайне невыгодно спецслужбам. Именно поэтому они вкладывают средства не только в дискредитацию наиболее мощных шифровальных приложений, но и создают свои - с внедренными черными ходами, функциями сбоя, или просто вводят законодательные ограничения. В частности, еще в 2003 г. Министерство обороны США ограничивало экспорт криптографических приложений примитивным 40-битным алгоритмом шифрования. В 2004 г. экспорт криптографических приложений был вообще запрещен. Попала под это ограничение и программа Kremlin, так же качественно шифрующая данные. Обнаружить ссылку на нее удается только с использованием американского анонимного прокси-сервера. Пока что здесь [URL=http://"http://www.kremlinencrypt.com/download/krem221.exe"]www.kremlinencrypt.com/download/krem221.exe[/URL] доступна внутренняя версия этого приложения, разрешенная для использования только гражданам США и Канады. Если ссылка станет недоступной, вам придется самостоятельно воспользоваться американским прокси-сервером, чтобы выявить новый URL расположения.

Kremlin может использовать несколько алгоритмов (используйте Blowfish), во время шифрования данные архивируются, что усложняет взлом. Также программа не допускает сбоев при работе и ей можно доверять шифрование самой серьезной информации. Используйте длину пароля не менее 24 знаков (как минимум - комбинация букв и цифр).

В то же время никогда не используйте функции криптографических приложений, дающие возможность блокировать доступ к жестким дискам, компьютеру и экрану (эти функции можно доверить только сетевым ОС и то это малоэффективно). Ни в коем случае не создавайте т. н. "сейфы" - логические шифруемые отсеки. Подобные отсеки вызывают массу сбоев (особенно при работе с нетекстовыми файлами и зашифрованными пакетами). Если вдобавок еще включен антивирусный фильтр, то данные будут потеряны безвозвратно. В частности, печально известна на этом поприще программа Steganos. Не используйте отечественную разработку Best Scrypt. Программа-взломщик давно создана обычными хакерами и работает достаточно эффективно.

http://www.uznaipravdu.ru/
Ответ
#7
БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ

    Сотовый телефон - это замечательно, удобно и практично. А главное
- многие  сотовые  телефоны  (например  -  Билайн  и МСС с федеральным
номером) не определяются системой АОН,  что может быть  очень  полезно
для решения различных (интересных) задач.  Но важно знать, что в любой
аппаратуре  сотовой  связи  на  этапе  разработки  закладываются
возможности:
    - представление  информации  о  точном местоположении абонента (с
точностью до метров);
    - запись и прослушивание разговоров;
    - фиксация номеров (даты, времени, категории и т.д.) вызывающей и
принимающей вызов стороны;
    - дистанционное включение микрофона для прослушивания,  и  многое
другое - направленное против вас!
    Более того,  в  связи  с  тем  что  (для  разведывательных целей)
алгоритмы кодирования и защиты  в  сотовых  системах  связи  намеренно
ослаблены,  они  становятся  ловкой добычей для разного рода хакеров и
проходимцев.  Вот статья,  о том как взломали GSM -  который  считался
раньше  самым  неприступным  и невзламываемым (КОМПЬЮТЕРРА,  27 апреля
1998, ?16, Михаил Попов, "ВЗЛОМАНА ЗАЩИТА GSM"):
    "Ассоциация независимых  разработчиков  смарт-карт  (Smartcard
Developer  Association,  http://www.scard.org/)  и  двое  исследователей  из
Университета  Беркли  сообщили,  что  им  удалось  клонировать сотовые
телефоны стандарта GSM.
    Стандарт GSM (Groupe Speciale Mobile),  разработанный Европейским
институтом      телекоммуникационных      стандартов      (European
Telecommunications Standard institute),  на сегодняшний день  является
самым  распространенным  в  мире  - он используется в 79 млн.  сотовых
аппаратов,  преимущественно в  странах  Европы  и  Азии.  До  сих  пор
считалось,  что  телефоны GSM обладают столь надежной защитой,  что их
нельзя  не  только  прослушать,  но  и  размножить,  то  есть  сделать
несколько аппаратов, одновременно пользующихся одним и тем же номером.
Один из рекламных плакатов компании Pacific Bell, например, изображает
клонированную овцу и утверждает, что с телефонами GSM такого проделать
нельзя.
    Взлом защиты  GSM  еще  раз  показал,  что  единственная гарантия
надежности криптографических  алгоритмов  -  это  их    абсолютная
открытость. Засекреченные системы (использующиеся в GSM,  и не только)
практически неизбежно оказываются уязвимыми.  Тайное рано  или  поздно
становится явным.
    Зашифрованные данные  абонента  GSM  хранятся  в    небольшой
смарт-карте,  которая  вставляется  в телефон.  Без карты,  называемой
также  модулем  идентификации  пользователя  (SIM  -  Subscriber
Identification  Module),  аппарат  представляет  собой  бесполезную
оболочку.  Карту,  идентифицирующую владельца,  можно  использовать  с
любым  стандартным  телефоном.  Обнаруженная  дыра  в  безопасности
позволяет извлечь секретную информацию из одного SIM и переписать ее в
другой,  создав  точную  копию первого телефона.  Клонировать телефон,
перехватывая информацию в эфире,  пока еще нельзя, но SDA не исключает
такой возможности в будущем.
    Установив, какие именно криптографические методы  используются  в
GSM, SDA привлекла для их изучения двух исследователей из Университета
Беркли -  Дэвида  Вагнера  (David  Vagner)  и  Айана  Голдберга  (Ian
Goldberg). Менее  чем  за  сутки  (!)  они обнаружили дыру в алгоритме
COMP128, который используется для защиты информации в SIM.  По  словам
Вагнера, дыру  давно  бы  нашли  и  устранили,  если бы алгоритмы были
опубликованы.
    Какие выводы  можно  сделать из громкого взлома еще одной защиты?
Прежде всего,  владельцам сотовых  телефонов  пока  не  следует  особо
беспокоится.  Без физического доступа,  по крайней мере,  на несколько
часов,  их аппарат никто не сможет  клонировать  (однако  гарантий  на
будущее  никаких нет).  Операторы же сотовых сетей оказываются в очень
неприятной ситуации.  Хотя существует несколько  альтернатив  COMP128,
сегодня  этот  протокол поддерживается во всех сетях GSM.  Более того,
уверенность в защите от клонирования была столь высока, что, по данным
SDA,  большинство  операторов  даже  не  производит  проверку  на
одновременное включение одинаковых телефонов.
    Одной из  причин,  почему  разработчики  GSM  держали  в  секрете
алгоритмы, возможно,  является  их  сотрудничество  со  спецслужбами.
Исследователи той  же  самой  SDA  обнаружили  намеренное  ослабление
другого шифра,  А5,  который используется для  защиты  переговоров  от
прослушивания. Этот  шифр  имеет 64-битный ключ,  однако реально в нем
используются лишь 54 бита,  а 10 просто заменены нулями. "Единственная
сторона, которая заинтересована в ослаблении защиты,  это национальные
службы надзора,  - сказал директор SDA Марк Брисено (Marc Briceno).  -
Покупателям нужна  секретность  переговоров,  а  операторы  не  несут
дополнительных расходов от использования полноразмерного ключа".
    Уроки, извлекаемые из всего этого, достаточно ясны. В электронной
коммерции могут использоваться только стандарты,  которые открыты  для
публичного  обсуждения.  Частные  алгоритмы  и  засекреченные  системы
неизбежно  влекут  дополнительные  проблемы  и  расходы,  как  для
покупателей, так и для провайдеров услуг."
    Наши рекомендации:
    1. Для обеспечения своей  безопасности  при  пользовании  сотовым
телефоном,  целесообразно руководствоваться инструкциями,  даваемыми в
главе "СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе "Локальная безопасность".
    2. Не пользуйтесь стандартами (фирмами):  AMPS,  АМТ,  Рус-Алтай,
всеми видами транковой связи - все они  легко  взламываются  хакерами.
Пользуйтесь:  D-AMPS  (Билайн),  GSM (GSM-900 и GSM-1800),  и MNT-450i
(хотя он и устаревший но имеет ряд ценных качеств).
    3. По  возможности  покупайте  телефоны  на  вымышленные  данные
(особенно просто это стало с появлением карточных систем Би+ и т.п.).
    Для покупки  сотового  телефона  таким  образом,  идете  в  фирму
торгующую средствами связи (лучше в небольшую фирму,  т.к.  в  крупных
это  не  пройдет)  и  говорите  что  хотите приобрести сотовый телефон
(например Би+) а когда дело доходит  до  паспорта  (иногда  достаточно
просто  вписать  паспортные  данные не предъявляя его) говорите что не
взяли его (мол никто и не говорил по телефону что нужен паспорт) -  НО
вы  наизусть помните свои паспортные (вымышленные естественно!) данные
- это скорее всего пройдет (так как клиентов нынче мало,  а денег всем
хочется). Для убедительности можете показать свое удостоверение (также
при входе на некоторые конторы где требуют паспорт  -  оно  вам  может
здорово пригодится).
    Если хотите чтобы улик не  было  совсем,  можете  еще  изготовить
факсимиле вымышленной  подписи  и  ставить  его на договоре (незаметно
разумеется).
    Если не пройдет,  то уходите с обиженным видом и пригрозите:  мол
ноги моей больше не будет в вашей гнилой конторе.


"Энциклопедия безопасности 3" Громов В.И. Васильев Г.А.
Ответ
#8
Как выглядит прослушка icq и телефона


[Изображение: 898d4aae9c9c.jpg]

[Изображение: 368a4c8ab0cb.jpg]


http://basmanov.livejournal.com/
Ответ
#9
В США начали вживлять людям в правую руку микрочипы. Пока в качестве эксперимента
March 2nd, 2006

Американская компания CityWatcher вживила двум своим сотрудникам электронные чипы. Это первый получивший широкую огласку случай вживления людям электронных носителей информации для идентификации их личности. Чипы под названием VeriChip были вживлены в правое плечо сотрудников и используются также для подтверждения операций с кредитной картой. Однако обнаружилось, что устройства можно скопировать и перепрограммировать.

Как сообщили представители частной компании из Огайо, занимающейся системами видеонаблюдения, таким образом они хотели протестировать новую технологию допуска в помещение, где хранятся фото- и видеоматериалы по госучреждениям и полиции. Кроме того, устройства могут использоваться для подтверждения проведения операций с кредитной картой.


По словам представителя руководства CityWatcher Шона Даркса, RFID-чипы (radio frequency identification) под названием VeriChip были вживлены в правое плечо сотрудников. Информация с них считывается при помощи небольшого прибора, похожего на кард-ридер. Даркс подчеркнул, что чипы не издают радиосигналов и с их помощью невозможно отслеживать передвижение сотрудников.

Однако по данным издания Conspiracy Planet, устройства все же излучают слабые радиоволны и именно за счет них происходит идентификация. Сигнал незаметно и бесшумно может проходить сквозь одежду человека.

К тому же последнее время появляются сообщения о том, что микрочипы данной модификации можно взломать и перепрограммировать. Исследователь в области безопасности Джонатан Вестес показал, как легко можно это сделать. Для этого необходимо скопировать вшитый в плечо чип и создать устройства с такими же характеристиками. Очень похоже на метод автомобильных воров, которые считают и копируют сигналы дистанционного пульта противоугонной системы. Вестес даже выложил подробное описание процедуры на свой веб-сайт.

Вопрос вживления чипа вызовет дискуссии не только в среде технических специалистов, но и в среде правозащитников. Они утверждают, что использование технологии RFID может серьезно ограничить гражданские свободы американцев.

Присвоение постоянного номера людям «связано с очень серьезными вопросами о частной жизни и гражданских свободах», отметила Лиз Макинтайр, которая участвует в компании против использования идентификационных технологий.

В то же время представители CityWatcher настаивают на том, что вживление чипов мало отличаются от обычной практики, когда персональные данные о сотруднике записываются на чип внутри пластиковой карты. Сторонники использования этой технологии указывают, что она приемлема, если не является обязательной. Однако критики говорят, что имплантированное устройство может быть использовано для слежки за носителем без его ведома.

В настоящее время чипы вживлены 70 людям в Соединенных Штатах. Первым вживить себе VeriChip пообещал бывший министр здравоохранения США и четырежды губернатор Висконсина Томми Томпсон. После ухода из правительства он вошел в руководящий состав VeriChip Corporation и, выступая на телеканале CNBC в июле прошлого года, уверенно заявил, что будет в группе испытуемых. Тем не менее до сих пор не поступало информации о том, что его «героические» планы осуществились.

Еще будучи в ранге министра, Томпсон предлагал использовать чипы в системе здравоохранения Соединенных Штатов, превращая их в своеобразную замену медицинских карт пациентов. На его взгляд, это во много раз увеличило бы эффективность и оперативность медицинского обслуживания.

В целом, несмотря на противоречивость новой технологии, она становится все более популярной среди американцев. Некоторые даже добровольно согласились на вживление RFID. Используя чип всего за 2 доллара, вшитый под кожу между большим и указательным пальцем, можно ввести нужный пароль одним взмахом руки на расстоянии менее 10 см от сканера стоимостью 50 долларов, подключенного к компьютеру. С помощью вживленного чипа можно открыть дверь своей квартиры или же подключиться к ПК.
Строго говоря, идея вживления чипов не нова. RFID-чипы широко применяются для маркировки товаров и животных. Кроме того, они находят применение в иных областях – так, в прошлом году чипы помогали опознавать тела жертв урагана «Катрина». И вот теперь идея использовать устройство для распознавания личности становится не просто необходимой технологией будущего, но и модной тенденцией.

http://ru.altermedia.info/?p=30
Ответ
#10
Несложное и недорогое приспособление позволяет подсмотреть, что показывает экран компьютера, отгороженный стенкой, с расстояния в десятки метров


Технология, разработанная Маркусом Каном (Markus Kuhn), использует радиоантенну и специальное программное обеспечение – в общей сложности, аппаратура обошлась всего в 1 тыс. фунтов стерлингов. Антенны улавливают радиосигналы, которые создает кабель компьютера, посылающий команды на монитор. Расшифровывая их, подслушивающая система пиксель за пикселем восстанавливает изображение.

Демонстрируя ее возможности, автор подсмотрел происходящее на ЖК-мониторе, расположенном в 25-ти метрах, за 3-мя стенками. Лучшим средством защиты от подобного шпионажа он считает использование защищенных кабелей.

http://www.popmech.ru/article/1768-skvoz-stenu/
Ответ


Перейти к форуму:


Пользователи, просматривающие эту тему: 1 Гость(ей)