Классический форум-трекер
canvas not supported
Нас вместе: 4 232 415

ФСБ прослушивает абонентов МТС. Это показала новая утечка


Страницы:   Пред.  1, 2, 3, 4, 5, 6, 7  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости
Автор Сообщение
Maximus ®
Вольный стрелок
Uploader 100+
Стаж: 17 лет 6 мес.
Сообщений: 5085
Ratio: 25.179
Поблагодарили: 13237
100%
nnm-club.gif
Ни для кого не секрет, что операторы связи в России обязаны устанавливать на свое оборудование системы для прослушивания телефонов и других оперативно-разыскных мероприятий — СОРМ. Однако о работе этой техники ничего толком не было неизвестно.

Теперь же в Сеть утекли документы, которые позволяют по-новому взглянуть на то, как власти прослушивают россиян на примере клиентов МТС. Об утечке, которую допустил работник Nokia и обнаружили специалисты UpGuard, сообщили журналисты TechCrunch.

Сотрудник западной компании случайно оставил доступными для всех в интернете данные с флешки, на которой хранились документы с описанием устройства СОРМ внутри сетей МТС — их годами поддерживает Nokia.

Что в документах?
Согласно документам, Nokia предоставляла операторам техническую базу для прослушки, а в 2016–2017 годах предлагала модернизировать оборудование МТС для его соответствия последним поправкам в законодательство.

В документах компании можно найти планы размещения СОРМ, фотографии самих устройств, информацию о доступе властей к базе данных пользователей телефонных сетей. Также данные Nokia свидетельствуют о том, что в каждой телефонной сети устройства СОРМ имеют доступ ко всем телефонным разговорам, сообщениям и другим данным.

В попавших в интернет документах также упоминается сетевой протокол SS7, позволяющий телефонным сетям обеспечивать звонки и сообщения. Причем этот протокол считается небезопасным для взлома.

Что говорят в Nokia и МТС?
В Nokia заявляют, что не имеют никакого отношения к хранению и обработке перехваченных данных и лишь предоставляют техническую базу для подключения оборудования других производителей, таких как Malvin Systems. В Malvin Systems и МТС на неоднократные запросы журналистов TechCrunch ничего не ответили.

В чем проблема?
Как объяснил журналистам эксперт Роскомсвободы Александр Исавнин, СОРМ — это действительно система тотальной прослушки. Многие страны используют технические возможности для перехвата звонков, однако в России, где и так наблюдаются проблемы с соблюдением прав человека, специфичное применение законов о прослушке вызывает беспокойство.

Если в США, например, компания обязана проверять решение о прослушке, то в России операторы не имеют никакого контроля за перехватываемой информацией, отметил Исавнин — только в ФСБ знают, какие данные они собирают.

С ним согласен и директор «Общества защиты интернета» Михаил Климарев. «СОРМ — это такой черный ящик, за которым никто не может установить контроль. ФСБ может делать вообще что угодно на этом оборудовании, прослушивать кого угодно». И касается эта проблема не только абонентов МТС.

СОРМ вообще работает?
ФСБ не тратит на СОРМ ни копейки. Все это строится за счет операторов, которые никак не заинтересованы, чтоб система работала. Она часто и не работает: очень много случаев, когда все эти великолепные железки просто обесточивали по разным причинам, и никто из «конторы» (ФСБ. — Прим. ред.) не обращался месяцами.

СОРМ ничего не может сделать с современной криптографией. У ФСБ потенциально есть контроль только за полуоткрытыми средствами коммуникаций: телефонные переговоры, СМС и старые сайты, которые не используют шифрование. Отсюда встает вопрос о целесообразности существования таких систем и оценки их эффективности.

Чем грозит утечка?
Кто успел скачать эти архивы, никому не известно. Потенциальные террористы могли узнать довольно чувствительную информацию и могут нанести инфраструктуре МТС непоправимый ущерб. И никто не может поручиться, что у других крупных операторов не произойдет что-то подобное.

И вообще, почему над секретными системами работает Nokia — западная компания. Как так получилось, что бывший замминистра связи (Рашид Исмаилов. — Прим. ред.), у которого был доступ ко всем приказам, оказался там руководителем? Почему именно Nokia работала над этими проектами? А кто проверял наличие, например, закладок или бэкдоров (намеренных дефектов. — Прим. ред.) в этих решениях?

Если западные разведки действительно что-то шпионят в России, то лучшего способа получить доступ к коммуникациям, чем вот такая компания, просто не существует.

The-village

_________________
«Если ты ненавидишь, значит тебя победили» – Конфуций
lexx24
Стаж: 11 лет 4 мес.
Сообщений: 157
Ratio: 8.6
100%
ukraine.gif
прослушивают- и правильно делают!
bak_lan
Стаж: 14 лет 8 мес.
Сообщений: 1000
Ratio: 44.726
100%
russia.gif
И что?! :задумался:
balu109
Стаж: 12 лет 4 мес.
Сообщений: 337
Ratio: 5.049
1.24%
Откуда: Kharkiv
ukraine.gif
им нужно послушать разговоры моделистов
"вынимаешь из танка, отрезаешь голову или скальп с шлемом и ставишь с каской, руки в локтях подрезать - и все, можно бежать в атаку"
Spike_13

Online
Стаж: 12 лет
Сообщений: 79
Ratio: 12.555
9.39%
ukraine.gif
Тоже мне новость)
Locki
Стаж: 14 лет 6 мес.
Сообщений: 73
Ratio: 3.826
Поблагодарили: 4393
100%
germany.gif
И в чем проблема? Это их работа.
Таламус
Стаж: 8 лет 2 мес.
Сообщений: 1580
Ratio: 6.067
Поблагодарили: 1003
100%
russia.gif
Xsenoka писал(а): Перейти к сообщению
Через мтс както о такой хрени болтала со знакомой и потом слышу ктото положил трубку, но скажу ооочень долго слушали XD
shutnik78 писал(а): Перейти к сообщению
пипец, с тем учётом, что 95% разговоров это "ты где мля?", "ща буду чё"... прям жуть туткая...

Валяюсь под столом :смех: Вы хоть узнайте как это работает ...
А теперь представьте, по вашей логике, скольки миллионный штат сотрудников у тех, кто будет каждого прослушивать в реальном времени О нет
Вы смотрите, будьте бдительны, а то если за стеной сосед издаёт какой-то шум - это он с кастрюлей у стены стоит :смех:

PS Такая "сенсационная новость", а ни один уважающий свою репутацию ресурс, т.е. практически никто, эту * не разместил у себя.
maltus14
Стаж: 10 лет 2 мес.
Сообщений: 479
Ratio: 6.643
60.22%
ukraine.gif
Есть огромное количество пособий, рекомендаций, рецептов, технических устройств и приспособлений по защите своей связи и информации.
От вполне законных до "не совсем".
От древних ленинских до современных сноуденских, и даже больше.
Всё это огромное количество условий тяжело соблюдать в обыденной жизни.
Но в нужных местах и в нужное время обезопасить себя и защитить информацию - вполне.
Тов. Ленин так и говорил: Учиться, учиться, и учиться!
:D
Maidan2014
Стаж: 5 лет 2 мес.
Сообщений: 57
Ratio: 1.506
Поблагодарили: 84
0.52%
Правильно делают.
SVGRAND
Стаж: 13 лет 8 мес.
Сообщений: 446
Ratio: 1.506
Поблагодарили: 110
97.14%
Мдя.....
msv71
Стаж: 15 лет 8 мес.
Сообщений: 225
Ratio: 4.72
Поблагодарили: 6
7.77%
russia.gif
Лет... 15, 20? Ну, в общем, много лет назад ходил на работу (служил тогда в одной силовой структуре) вместе с одним чувачком, начинающим комитетчиком. Жили рядом и по службе довольно часто пересекались по теме правительственной связи. Так вот он каждый понедельник заходил в компьютерный магаз, который был по пути, и покупал там дико ёмкий и жутко дорогой (по тем временам) HDD. На мои вопросы "нафига" хитро улыбался и намекал что для записи телефонных разговоров. Такие объемы??? - переспрашивал я. Ага - отвечал. Так что... Ничего нового.
maltus14
Стаж: 10 лет 2 мес.
Сообщений: 479
Ratio: 6.643
60.22%
ukraine.gif
С просторов сети

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.

В реальности главный инструмент следователя: статистика, телефон и голова.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону.
И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру.
В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика".
И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя.
И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту.
Далее подробнее.

Как вычисляют кто работает с левой сим-карты?

Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро.
В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:

Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен.
Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата.
Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев.
Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает.
Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты.
Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников.
Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря.
Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков.
Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов.
Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас.
Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.
Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц.
Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен.
Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил.
Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.

Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям.
Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного".
Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста".
И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига.
Три фактора все равно выдают Ваш настоящий аппарат.
Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким.
Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки.
Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного.
Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного?
Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот.
И если телефон не берут - в подозреваемые.
В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение.
На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте.
В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет.
Смена номеров ничуть не усложнит задачу поиска настоящего телефона.
Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки.
Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров.
Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу".
Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки.
И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему.
Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может.
Анонимность - это хорошая имитация обычной, но не настоящей личности.

Что даст спецслужбам номер настоящего телефона?

Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному".
Но что даст инфа о настоящем телефоне?
Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично.
Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

Как пеленгуют мобильный телефон?

На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).
Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции.
Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет.
Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена.
В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут.
Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Так что же делать? Анонимность - миф?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно.
Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются.
Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест.
Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места".
И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства.
Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети.
Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу.
А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку".
Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п.
Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность".
А поможет ли в "час икс"? Далеко не факт.

via просторы интернета
ser477
Стаж: 15 лет
Сообщений: 6854
Ratio: 1.886
60.23%
Откуда: РОССИЯ
russia.gif
Я скажу больше. Если у государства нет прослушивающих органов это вообще не государство.
dezdechado74
Стаж: 12 лет 10 мес.
Сообщений: 8
Ratio: 26.123
0.2%
вот это страшилка))) у меня 4 номера сбу заблокировала и через дупликаты взломали все ватсапы и почту....кому интерестно на ютюбе видео выставил.... а так как ихнее хаккеры тупорылые то узнал что именно искали .....
bablzz
Стаж: 15 лет
Сообщений: 2239
Ratio: 11.095
Поблагодарили: 3
100%
Откуда: Искривлённое пространство
ussr.gif
YouTube
Cthutq55
Uploader 500+
Стаж: 13 лет 4 мес.
Сообщений: 314
Ratio: 1512.672
100%
ukraine.gif
Какая неожиданность ! А Яровая еще и записывает....
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Поговорим -> Новости Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3, 4, 5, 6, 7  След.
Страница 3 из 7