Перейти к содержимому


Конспирация: мобильная связь, отпечатки, система "Эшелон"


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 183

#1 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 26 March 2012 - 17:59

*
Популярное сообщение!

Вот кое-какая инф.от бывалого параноика...

1.Система "Эшелон" - это электронная система контроля над средствами связи.
Система "Эшелон", охватывает все без исключения виды электронной связи.

Задача системы "Эшелон" - это выявление потенциально опасных для существующей системы элементов, и структурирование их по роду и степени опасности.

Система "Эшелон" работает следующим образом:
-В системе телефонной связи, присутствуют контроль голоса. Голоса многих проявивших себя неблагонадежных элементов, занесены в базу данных, и будут сразу идентифицированы, если прозвучат в телефонном разговоре. Поэтому, уже известным неблагонадежным элементам не имеет смысл менять номера и СИМ - карты. Кроме того, имеется фильтр произносимых в разговоре слов.
Следует помнить, что все разговоры через телефон записываюся автоматически для хранения на неопределенно долгое время. Это не так сложно, как кажется. Например: за сутки, по Москве и области, записывается всего несколько Тб разговоров. Даже в магазине, диск для пользователей на Тб стоит ~5 000. Для правительства, 5 - 10 тыс. в сутки на целую область - это не много. Построить склад для хранения носителей, тоже сложности не представляет. Все эти записи вовсе не прослушиваются операторами. После обработки электронным фильтром, они хранятся для получения доказательств "обратным ходом", если инф.о преступлении поступит из других источников.
-В системе Интернет - коммуникаций, работает поиск по ключевым словам. Это слова двух видов: А) те, которые достаточно употребить один раз, чтобы система обратила на вас внимание, например:(стерто..ну вы догадаетесь) и прочие специфические словечки. Б) Те, на первый взгляд обычные, слова, которые обратят на вас внимание, только при повторении определенное количество раз, или вместе с некоторым количеством других таких-же слов. Например: (стерто). Фильтр слов сканирует вашу почту, форумы, на которые вы заходите, ваши запросы в поисковых системах, чаты, содержание Интернет-ресурсов.
Кроме того, вы будете отмечены при неоднократном посещении специфических Интернет-ресурсов, сайтов экстремистов, оппозиции, недовольных.
-В системе видео-связи, кроме голосовой идентификации, и фильтра определенных слов, может работать схема идентификации по чертам лица, занесенным в базу.

Система "Эшелон", создает рейтинг потенциально опасных элементов, по материалам фильтрации.
Если вы достигнете определенного уровня в рейтинге, ваша коммуникация передается на обработку оператору. В зависимости от результатов, вы получите выставленный вручную статус в системе, и подвергнетесь дальнейшей электронной обработке, либо пойдете в разработку оператором, или даже группой специальных органов.

2. Материал с одного форума. Как вас связывают с вашим телефоном?

Если вы еще не на мушке у органов, вас не будут пасти специально. Пока вы не в обороте, ваша симка теряется в миллионах овощных симок. Достаточно уметь обходить электронные системы контроля - по ключевым словам, и т.п.

НО(!) как только вас взяли на мушку, вас не спасут серые подключения.

Как вы можете попасть в разработку?
1.Обратным ходом, при расследовании акции, могут поднять ваши связи, данные по перемещениям вашего телефона, и т.п. Причем, это не обязательно может быть ваша акция, а также кого-то из вашего круга, и т.п.

2.Вы можете поступить в обработку, не за свои старые грехи, а как новый объект, при совершенно "чистом" телефоне, если будете болтать лишнее, и произносить ключевые слова, на которые стоит фильтр в любой телефонной связи. Также, это могут быть ваши посты в сети Интернет, или список "опасных" сайтов, которые вы посещаете.

Как вас идентифицируют?

1.Пересечение кодов СИМ и телефона.
Дело в том, что все ваши звонки сопровождаются двумя уникальными номерами: СИМ карты и телефона (imаi). Так вот, в расход берутся оба кода. И при засветке одного из них с третим, берется в расход и последний. И так по цепочке. Т.е получается надо иметь чистый телефон и чистую симку, и чтобы ни "чистая" симка никогда не пересекалась с "грязным" телефоном, ни "чистый" телефон - с "грязной" симкой.

2.Проблема казалось бы решена. Но не все так просто. Дело в том, что чистые трубки сразу же палятся на том что их географические координаты в точности совпадают с координатами их грязных собратьев. Они бывают в тех же местах и в то же время что трубки клиента. Или просто в "палевных" местах. При этом, трубка может быть даже выключена - она все равно может передавать сигнал.

(Есть информация, что теперь все модели телефонов (возможно, и "старые"), способны работать на передачу сигнала при вытащенной батарее, на резервном источнике питания. Возможно, поможет помещение трубы в радиоизолирующий контейнер. Главное, чтобы нужные частоты блокировал.
"Хорошо сделанная защита из фольги работает как клетка Фарадея, экранируя поступающее извне радиоизлучение. Эффективность такого контейнера от излучения определяется толщиной стенок брони в соответствии с глубиной скин-слоя (расстояние, на которое может проникнуть излучение в неидеальном проводнике). Частота, соответствующая полумиллиметровому слою фольги, составляет около 20 кГц, то есть такой слой частично блокирует и длинные и средние и ультракороткие волны, а пропускает только волны сверхдлинноволнового диапазона.")

Еще немного проверок и хозяин трубки установлен. У чеченских тер-ов, одно включение телефона на объекте, или даже нахождение там выключенного телефона со вставленной батареей, уже считается провалом. По их данным, 90 процентов провалов происходит на мобильной связи.

3.Кроме того, существует система идентификации голоса, и база моделей голоса, в которую заносятся все те, кто уже проявил себя, как достаточно неблагонадежный элемент. Поэтому, если вы когда-либо прежде давали повод отнести вас к опасным элементам, разумным будет исходить из предположения, что ваш голос также есть в базе.

4.Естественно, вас могут вычислить, если вы станете заходить на свою почту, или привычные сайты с этого телефона, а также звонить знакомым, или обычным своим абонентам.


"Безпалевные" СИМ-ки у ВДНХ способны спасти только неверных жен от богатых и хитрых мужей.

Как же защитить себя от собственного телефона?

С соблюдением правил защиты от всех вышеперечисленных способов идентификации, "чистые" телефоны следует покупать вместе с "чистыми" симками, носить с вытащенной батареей, и включать только для звонка, когда он действительно необходим, а то, что вы "спалите" место своего нахождения, и телефон своего собеседника - не имеет значения. Телефон рекомендуется выбросить сразу после дела, и не пробовать его продать, или подарить: если на вас охотятся, н нового хозяина обязательно выйдут, и будут "трясти" его, чтобы он указал на вас. Даже если он видел вас всего один раз в жизни, это уже - словесное описание, и/или фоторобот.
Естественно, когда идете покупать телефон, все другие телефоны оставляете дома. Он не должен "светиться" на месте покупки. Два телефона - легальный, и "чистый", никогда не должны пересекаться, или включаться в одних точках, перемещаться по одним маршрутам.

Если кому интересно, могу еще скинуть.

Сообщение отредактировал Hal: 26 March 2012 - 18:02


#2 bes61rus

bes61rus

    Продвинутый пользователь

  • Резидент
  • PipPipPip
  • 173 сообщений
  • Плюсы: 35
  • Карма:1

Отправлено 26 March 2012 - 20:20

Цезарь спасибо бро! Нахер все буду скидывать,а то манька поговорить про накур по телефону! Hal красавчик полезная инфа! Плюсанул!

#3 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 26 March 2012 - 22:21

*
Популярное сообщение!

Ну, раз нравится, вот еще немного.

3.Отпечатки.

Отпечатки пальцев - это потожировые выделения на папилярных узорах. Отпечатки пальцев можно снять практически с любой поверхности. Например, следы папилярных узоров на бумажных носителях выявляются элементарно - обработкой парами йода.

Криминалисты научились восстанавливать даже стертые отпечатки.
Это означает, что оставлять их нельзя вообще, не надейтесь, что потом "просто сотрете". Вещь должна подвергнуться специальной обработке, чтобы действительно уничтожить отпечатки; возможно, глубокому воздействию растворителей жиров.

Кроме индивидуального рисунка отпечатка, для идентификации используется также сам состав пото-жировых отложений.
Отпечатки снимаются не только с пальцев, но со всей ладони, в редких случаях - проверяются другие участки кожи, которые имеют индивидуальные отпечатки.

Идентификация личности преступника также возможна по фрагментам эпителия (отслоившейся кожи, перхоти), микроскопическим капелькам крови, выпавшему не к месту волосу, ворсинкам от одежды.

Изредка, возможны вторичные отпечатки. Например, вы оставили жировой отпечаток на какой-либо поверхности, например, перчатке. А затем этой поверхностью (перчаткой), коснулись другой поверхности, и отпечаток "отзеркалился".

Как скрыть отпечатки пальцев?
Тут напрашиваются два варианта - кожаные тонкие перчатки или резиновые медицинские. Но. Например, нужно купить какую-то вещь в магазине, и вы не хотите оставить на ней отпечатков. Зимой еще можно одеть кожаные. В остальных случаях, будет подозрительно, что вы в перчатках.

В таком случае, можно:

А) Взять руками, а потом деталь искупать в дихлорэтане.
Дихлорэтан - используется в качестве растворителя для пластмасс, применяется войсками химзацщиты для дезактивации техники и зданий. Очень ароматная жидкость, при внутреннем применении гарантирован летальный исход. Продается в хозяйственных и радеотехнических магазинах. Цена: 15-20р.

Б)Бывают случаи, когда деталь никак не получится зачистить, или объем работ большой, и вы боитесь оставить-таки незамеченных отпечатков. А перчатки на руках - это палево.
Лучший вариант в таком случае, обеспечивающий отсутствие отпечатков - нанесение на подушечки пальцев и на ладонь пластичных составов, нивелирующих папилярные узоры и препятствующих выделению пота и жира. Любой прозрачный клей на кончиках пальцев (бумажный, канцелярский) сделает невозможным распознание рисунка. Смывается водой элементарно. Главное рук не намочить. После того как дело сделано - помойте руки теплой водой с мылом, или потрите растворителем вроде ацетона, и оторвите отслоившийся слой.
Прочнее обычного канцелярского, держится клей БФ.

1. Купи клей, прозрачный полиэтиленовый кулек (пакет), растворитель.
2. Вырежь 10 овалов, смажь их клеем, наклей пленки на пальцы.
3. Иди покупай, покупки сразу клади в пакеты, если покпаешь что-то крупное - заклей всю ладонь.
4. На кнопки лифта нажимай костяшкой пальца.
5. Сделал дело - отодрал защиту, смыл клей растворителем.

Стоит заметить, что российские органы пока не особо парятся по поводу экспертиз и прочей буржуинской фигни - "признание - царица доказательств".

#4 Cezar.78

Cezar.78

    КРАСНОЯРСК закладки cezar84941

  • Бывалый
  • PipPipPip
  • 462 сообщений
  • Плюсы: 163
  • Карма:2

Отправлено 26 March 2012 - 22:44

Хэл ссылки на инфу глупо спрашивать..про связь ? Как думаешь скайп бросикс ? И людям будет интересно как определить что там уши ?

Бес ! Может серые и ждут этого скидывания ! Сам думай..контакты по любому под контролем..если ктото постоянно  просит помочь сто балов казачок зассланный ! Удачи !

#5 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 26 March 2012 - 22:53

Цезарь. Ссылки лучше не писать, чтобы лишний раз форум не палить. Это, в основном, сайты наци и чеч. Они сейчас только реальный опыт имеют подпольной жизни, из всех кто к нам поближе.
Про Скайп, Бросикс и т.п. ничего не знаю. В том смысле, что не видел людей, которых на них повязали. Если частное лицо вас прослушивает аппаратно, или программно - узнать можно. Для каждого конкретного способа, свои заморочки. Их легко найти в поисковике. Но если вас ищет государство - то они просто снимают данные на сервере, и это никак нельзя определить. Тот, кто вам предоставляет услуги - и есть враг, поэтому опасный для вас процесс - это не внедрение в линию, а САМА линия, штатно работающая.
Конечно, пока русские общеизвестные органы, не имеют прямого доступа на забугорные сервера, и т.п. Но все зависит от того уровня, на котором вас ищут. Если вы международный тер-ст, то им даже договариваться не нужно, система поиска одна по планете. Цитата из переведенного арабского пособия.

"Еще в  1947  году спецслужбы США и Великобритании заключили между собой  сепаратное  соглашение  о  полном  взаимодействии   в   области радиоэлектронного  шпионажа.  Все данные,  получаемые одной из сторон, передавались партнеру.
 
Однако крайне  динамичное развитие телекоммуникаций и электронных технологий во второй половине ХХ века  создало  перед  ними  серьезные проблемы.  Два  государства  уже не могли перехватывать и обрабатывать увеличивающиеся  потоки  сообщений.
  Тем  более  что   геополитические интересы «вероятного противника» — СССР и его союзников по Варшавскому договору, простирались на весь земной шар.
Британия уверенно контролировала только Западную Европу.  А США — те небольшие регионы, где имелись их собственные военные базы. Поэтому уже  в  60-х  возникла  необходимость  расширить количество участников соглашения.
 
 Несмотря на       хорошие      отношения      с      европейскими государствами-членами      образованного      к      тому      времени военно-политического   блока   НАТО,   никого   из  них  приглашать  к сотрудничеству тогда не стали.
Французы под  руководством  генерала  Де  Голля  продолжали вести независимую  от  заокеанских   партнеров   политику,   а   скандинавам «англосаксы»  не  доверяли.
  Поэтому  по  инициативе Великобритании к сотрудничеству  были  приглашены  наиболее   «близкие»,   англоязычные государства:  Канада,  Австралия  и  Новая  Зеландия.  Но  анализом  и дешифровкой перехваченных данных занимаются только  спецслужбы  США  и Великобритании.
Проект глобальной электронной  системы  перехвата  под  названием (Р-415) был разработан Агентством национальной безопасности США в 1971 году. 
 С его  возможностями  тайный  разведывательный  альянс  получил неограниченные   возможности   перехвата   и   оперативной   обработки информации в любой точке земного шара. Для этого на низкие околоземные орбиты была выведена группировка спутников-шпионов.
Их дублируют расположенные по всему миру огромные  параболические антенны,  сканирующие радиоэфир и центры контроля Интернет-сетей в США и Европе.  Все компоненты включены в единую сеть,  получившую название «Эшелон».
 
 Таким образом,  весь земной шар был поделен на секторы, за каждый из которых несет ответственность один из его «филиалов».      Всю Западную Европу,  Северную  Африку  и  Россию  до  Уральского
хребта контролирует Британский правительственный центр связи.
За американский континент и восточную часть России  отвечает  АНБ США,  а тихоокеанским и южно-азиатским регионами занимаются спецслужбы Австралии и Новой Зеландии.
Весьма любопытен тот факт,  что с недавних пор в число участников системы  «Эшелон»  входит  и  «наш  главный  и стратегический партнер» Китай.
 
На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области   Агентство   национальной    безопасности    построило    две сверхсекретные   станции   перехвата,   часть   информации  с  которых передается  Техническому  управлению   Генерального   штаба   Народной освободительной  армии  Китая.  С  их  помощью  перехватывается  до 90 процентов электронных сообщений в восточной части России.  Обе станции обслуживают китайские военнослужащие, для чего весь руководящий состав ежегодно проходит стажировку в учебном центре АНБ  США,  расположенном недалеко от Сан-Франциско.
 
Самих же китайцев американцы  долгое  время  прослушивали  другой станцией  АНБ,  находящейся в бывшем независимом Гонконге,  в местечке Чанг Хом Кок.  Теперь она перешла в собственность  КНР.  По  имеющейся информации,  китайские военные продолжают ее эксплуатировать и теперь. Только уже для своих внутренних целей.      Технические характеристики   «Эшелона»   позволяют  перехватывать практически  99  процентов  передаваемой  информации  во  всем   мире. Совершенно очевидно, что на сегодняшний день мировой объем электронных сообщений оперативно анализировать невозможно.

Чтобы справляться   с   этой  задачей,  в  аналитических  центрах Великобритании  и  США   установлены   суперкомпьютеры   «Cray»,   без преувеличения  лучшие на сегодняшний день в мире по скорости обработки информации.  Все ЭВМ образуют отдельную сеть под  названием  «Словарь» (Dictionary).  В  них  содержатся  «ключевые  слова»  плюс электронные адреса людей  и  организаций,  а  также  оцифрованные  образцы  голоса интересующих абонентов.
 
Перехваченные данные   сравниваются   с   этими   эталонами    на соответствие. В случае совпадения перехваченная информация заносится в память  компьютеров  и  идет  на  обработку  аналитикам,  если  нет  — пропускается."

#6 Cezar.78

Cezar.78

    КРАСНОЯРСК закладки cezar84941

  • Бывалый
  • PipPipPip
  • 462 сообщений
  • Плюсы: 163
  • Карма:2

Отправлено 26 March 2012 - 23:08

Значит скайп и бросикс еще в теме..ну раз у тебя есть такой ресурс тогда по теме ветки слей сюда инфу..только без воды..конкретно..спасибо хел..

#7 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 26 March 2012 - 23:10

*
Популярное сообщение!

Это я к тому, что Скайп, вероятно, входит в эти 99 процентов мировой инф. Им даже не нужно линии вскрывать, просто на сервере инф.считывается.

Собственно, для кратковременного выхода в Интернет, лучше использовать ту-же схему, что и для звонка. Купил "чистый" телефон с "чистой" симкой, включил на "чистом" месте, сделал дело, выключил, уехал, в незаметном месте уничтожил.. Чтобы случайные прохожие не нашли, не включили.
А сидеть, и болтать по нету с домашнего компа, о палевных вещах, да безопасно - так не бывает.

Другие варианты безопасного выхода в Интернет, которые обычно применяют:

-Из компьютерного клуба. Там камеры есть, даже если они незаметны. В маске с ИК-непроницаемой фольгой туда не придешь, а так - спалиться можешь. Опыт показал, что это не самый лучший способ анонимно выйти в и-нет.
-TOR. Ничего хорошего и плохого сказать не могу. Совсем уж параноики говорят, что эта программа спецслужбами и создана для контроля над теми, кому есть что скрывать. Другие - говорят, что всякой защите есть своя цена. Если вы того стоите - вас взломают.

Так что, единственный гарант безопасности - это правило "язык мой-враг мой".

#8 эдмонд

эдмонд

    Amante bandido

  • Старожилы
  • PipPipPip
  • 1958 сообщений
  • Плюсы: 839
  • Карма:8

Отправлено 26 March 2012 - 23:13

Просмотр сообщенияbes61rus (26 March 2012 - 20:20) писал:

Цезарь спасибо бро! Нахер все буду скидывать,а то манька поговорить про накур по телефону! Hal красавчик полезная инфа! Плюсанул!
Братец! Плюсанул! За НАШ диалог в ЛС))

#9 Cezar.78

Cezar.78

    КРАСНОЯРСК закладки cezar84941

  • Бывалый
  • PipPipPip
  • 462 сообщений
  • Плюсы: 163
  • Карма:2

Отправлено 26 March 2012 - 23:13

Плюс тебе..продолжай..тока конкретно..

#10 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 26 March 2012 - 23:56

Что есть под рукой, и по теме-кинул по этой ссылке. http://upwap.ru/2136370 Файл "Маленькая лошадка". Пароль - 123 . Не знаю, насколько конкретно, водичку я разводить люблю в разговорах - это да. :D
Большие файлы пришлось отфильтровать, с моим Интернетом не кинешь.
А еще, чтобы отсортировать всю собранную инф, нужно по очереди перерыть все диски, и перебрать Тб-ы инф. А это трудно, у меня последнее время, проблемы со вниманием.

Наконец, вспомнил. Насчет безопасности в Интернете - сюда. pgpru.com

И вот уже, я вижу нечто интересное. http://www.pgpru.com...teka/osnovy/ssd

Сообщение отредактировал Hal: 26 March 2012 - 23:54


#11 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 27 March 2012 - 01:15

4. Следы.

След способен дать значительную информацию о преступнике. По следу, можно узнать приблизительный рост преступника, темп движения на данном участке, его пол, характер(!).

Идентифицировать преступника, позволяет индивидульный рисунок обуви, ее размер, и походка, которая, вопреки общепринятому мнению, у каждого человека индивидуальна.

Походка:
Следственная группа делает фотографии или слепки следа, измеряет расстояние между двумя линиями следов(ширину шага), среднее расстояние между мыском одного следа, и пяткой другого(длину шага); размеры самого следа; угол, под которым ставится ступня, относительно линии направления движения.. Если след объемный - по следу видно, как человек распределяет вес по ступне.
Все это в совокупности - данные индивидуальные, и могут позволить вас идентифицировать.

След:
Один след также может позволить "привязать" вас к делу. Признаки, по которым определяют хозяина следа -
-Заводской рисунок обуви.
-Размер.
-Индивидуальные следы износа. Потертости, проколы, порезы на обуви.

Дорожка следов:
Ну, и наконец, следы могут просто привести к вам, или другим признакам, по которым вас могут опознать.

Меры противодействия очевидны. Если есть опасность, что ваша индивидуальная походка находится в базе данных, или что вашу обувь будут проверять - менять перед акцией обувь, учиться менять походку: длинну шага, ширину, постановку стопы. Отрабатывать это нужно до автоматизма.

Прерывайте след. (Вырезано - советы для леса.)

Если позволяет ситуация, чтобы не менять лишний раз обувь, можно сделать своеобразные "сандалии" на несколько размеров больше, которые будут надеваться на вашу основную обувь. Потренируйтесь ходить в них, не падая.

Диверсанты иногда используют обувь с "обратной подошвой". Пятка подошвы там расположена на мыске, и наоборот. Этот способ может пригодиться разве что при уходе от погони. Плюс к тому, опытный взгяд может определить истинное направление движения: мысок вдавливается в землю чуть сильнее, оставляет более глубокую вмятину, и часто смазывает или сдвигает пласт земли назад. Впрочем, если менять "сандалии" с обратным и прямым следом достаточно часто, это может запутать погоню. Для городских акций, этот способ вряд-ли применим.

#12 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 27 March 2012 - 15:29

5. Видеокамеры наблюдения.

Большие города сейчас переполнены камерами видеонаблюдения, этих камер просто "немеряно". Видео стекается в специальные центры. Некоторое время информация сохраняется, после чего по невостребованности стирается с жёстких дисков. Качество на записи часто оставляет желать лучшего, но этого хватит для доказательства в нынешнем суде.

Камеры наблюдения бывают:

-Обычные. Различного качества съемки, различного разрешения. Зачастую у нас в России ставят самые плохонькие, либо даже иногда встречаются муляжи.

-Оснащенные тепловизорами.

-Оснащенные ИК(инфракрасным)видением. ИК-камера работает за счет ИК-подсветки. Ее дальность и мощность, ограничена дальностью подсвектки. По подсветке, ее можно и вычислить.

-Плюс на камерах есть есть разные ништяки вроде датчиков движения, тепла и проч. Камера включается, когда датчик срабатывает.

-На очень важных объектах, или в странах "первого мира", изображение с камеры часто обрабатывается специальной программой. Такие программы, способны вычислить человека, чьи данные занесены в базу, по форме черепа, расстоянию между зрачками, походке, фигуре. Также, они устанавливают людей в необычном состоянии: возбужденных, пьяных, под приходом. Как это возможно? Анализируется траектория движения каждого человека, а также тепловое излучение от него. В измененных состояниях, теплота тела меняется, иначе распределяется по зонам.

-Камеры могут устанавливаться открыто, или скрыто.

-Кроме стационарных камер, есть камеры внутри "штатских" машин ГИБДД, которые снимают нарушителей.

При планировании операций необходимо учесть возможность наличия на месте акции видеокамер.
Большинство камер наружного наблюдения достаточно плохо функционируют ночью, однако хорошая освещённость местности, компенсирует это недостаток.
Если уличные(настенные) фонари излишне мешают проведению операции, то можно "погасить" их заранее, любым подручным методом.Если "столкновения" с камерой не избежать используй платок, делая вид, что сморкаешься.

Наиболее опасны не обычные, а ИК камеры, оснащенные ИК прожекторами. Понятно, что ИК прожектор обычным взглядом не заметен, что вводит в заблуждение типа - "темно как в .... у негра, никто не увидит...", а на самом деле вы как на ладони. ИК-прожектор, можно засечь аппаратно. См.спец.литературу.

Перед акцией, постарайтесь определить наличие камер, их тип. Посмотрите информацию по ним в Интернете, но не палите при этом связь. Определите сектор обзора и "мертвые зоны" камер. Научитесь обходить их.

Если написано - "внимание, ведется видеосъемка" - еще не факт, что она действительно ведется. Написать один плакат для отпугивания воришек дешевле, чем ставить систему видеонаблюдения.

Впрочем, узнать, есть съемка, или ее нет, бывает очень трудно: камеры могут быть скрыты. Есть такой прием: муляж камеры ставится на самом виду, а мнимую "мертвую зону" этой камеры, просматривает настоящая, скрытая, камера.

В специализированных магазинах, есть приборчики для вычисления камер. Сам никогда не пользовался.
Говорят также, что ИК-камера светится на экране прибора ИК-видения.

Помните, что значительная часть провалов происходит на этапе подготовки акции. Не вертите головой часами, выискивая камеры - это насторожит.

Если нужно провести акцию перед камерами:

-Камеру можно заранее уничтожить, находясь в "мертвой зоне" видимости. Для этого подойдет заряд с непроницаемой краской (лампочка или яйцо с краской; водяной пистолет с краской..и т.п.), любой заслон, можно просто уничтожить камеру. За это также полагается уголовная ответственность - порча какого-то там имущества.
Еще один минус - есть риск вычислить не все камеры.

-Можно надеть маски. Для защиты от ИК, маски прошиваются алюминевой фольгой. Это должна быть именно фольга, а не фольгированная пленка. Желательно, сложить ее в несколько слоев, и закрыть лицо под маской полностью.

Алюминевая фольга блокирует ИК-диапазон, но не тепловизоры. Она просто нагревается соответственно тому, как нагрето тело. Для того, чтобы блокировать или исказить картинку тепловизора, нужен или искусственный подогрев, искажающий картину лица, или теплоизолят. В теплоизоляте всегда жарко, а чем вам жарче, тем вы больше светитесь на экране тепловизора, все зависит от того, насколько материал блокирует тепло. Перед использованием, по возможности проверьте свою маскировку на ИК-проницаемость, и тепловизор.

На маску, следует одевать отражающие солнечные очки, для того, чтобы избежать идентификации по расстоянию между зрачками. Вот не знаю, как их видит ИК. В любом случае, будет какое-то искажение.
Под маску, желательно нашить что-нибудь, искажающее форму головы, и особенно - лица. Также, изменить накладками под одеждой форму тела, изменить походку и манеру держаться. Потренироваться заранее, и отработать маскировку движений до автоматизма.

-Можно сочетать маскировку с уничтожением замеченных камер.

Также, следует озаботиться о том, чтобы сменить одежду, обувь, внешность сразу по выходе из зоны слежения, в которой совершалась акция. Например, снять плащ, накинутый поверх нормальной одежды, вынуть свою сумку из другой, для "позирования", снять бахиллы с обуви. Временную одежду нужно уничтожить.

#13 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 27 March 2012 - 15:54

А вот достаточно подробный учебник по криминалистике. http://lawcanal.ru/d...tika/421846.zip

#14 A I K I E

A I K I E

    Спасибо

  • Старожилы
  • PipPipPip
  • 1094 сообщений
  • Плюсы: 265
  • Карма:47

Отправлено 31 March 2012 - 16:18

хал за информ респект:)

#15 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 31 March 2012 - 22:12

Вот еще ссылка. http://www.nrjetix.c...on_security.pdf
Книга "Методы и средства защиты информации". Букаф много.

Оглавление:

Предисловие
Введение
Часть I. История и основные принципы разведки
Глава 1. Разведка с точки зрения защиты информации и основные принципы разведки
Глава 2. Краткий очерк истории возникновения и развития разведки
Глава 3. Спецслужбы ведущих стран мира и бывшего СССР
Советские спецслужбы
КГБ СССР
ГРУ ГШ ВС СССР
Спецслужбы США
ЦРУ (CIA)
РУМО (DIA)
АНБ (NSA)
НУВКР (NRO)
НАГК (NIMA)
БРИ (INR)
ФБР (FBI)
Спецслужбы Израиля
Моссад
Аман
Шин Бет
Спецслужбы Великобритании
ШВР (DIS)
MI5 (Security Service)
MI6 (SIS)
ЦПС (GCHQ)
Спецслужбы ФРГ
БНД (BND)
БФФ (BfF)
МАД (MAD)
Спецслужбы Франции
ДГСЕ (DGSE)
ДРМ (DRM)
Роль средств технической разведки в XXI веке
Часть II. Каналы утечки информации
Глава 4. Каналы несанкционированного получения информации
Технические каналы утечки информации. Классификация, причины и источники…
4 Методы и средства защиты информации
Сигнал и его описание
Сигналы с помехами
Излучатели электромагнитных колебаний
Низкочастотные излучатели
Высокочастотные излучатели
Оптические излучатели
Глава 5. Классификация радиоканалов утечки информации
Образование радиоканалов утечки информации
Оценка электромагнитных полей
Аналитическое представление электромагнитной обстановки
Обнаружение сигналов в условиях воздействия непреднамеренных помех
Оценка параметров сигналов в условиях воздействия непреднамеренных помех
Глава 6. Классификация акустических каналов утечки информации
Заходовые методы
Перехват акустической информации с помощью радиопередающих средств
Перехват акустической информации с помощью ИК передатчиков
Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
Диктофоны
Проводные микрофоны
“Телефонное ухо”
Беззаходовые методы
Аппаратура, использующая микрофонный эффект телефонных аппаратов
Аппаратура ВЧ навязывания
Стетоскопы
Лазерные стетоскопы
Направленные акустические микрофоны (НАМ)
Физические преобразователи
Характеристики физических преобразователей
Виды акустоэлектрических преобразователей
Индуктивные преобразователи
Микрофонный эффект электромеханического звонка телефонного аппарата
Микрофонный эффект громкоговорителей
Микрофонный эффект вторичных электрочасов
Глава 7. Классификация электрических каналов утечки информации
Паразитные связи и наводки
Паразитные емкостные связи
Паразитные индуктивные связи
Паразитные электромагнитные связи
Паразитные электромеханические связи
Паразитные обратные связи через источники питания
Утечка информации по цепям заземления
Оглавление 5
Глава 8. Классификация визуально- оптических каналов утечки информации
Глава 9. Классификация материально- вещественных каналов утечки информации
Радиационные и химические методы получения информации
Глава 10. Линии связи
Классификация каналов и линий связи
Взаимные влияния в линиях связи
Часть III. Методы и средства несанкционированного доступа к информации и ее разрушения
Глава 11. Каналы утечки информации при эксплуатации ЭВМ
Виды и природа каналов утечки информации при эксплуатации ЭВМ
Анализ возможности утечки информации через ПЭМИ
Способы обеспечения ЗИ от утечки через ПЭМИ
Механизм возникновения ПЭМИ средств цифровой электронной техники
Техническая реализация устройств маскировки
Устройство обнаружения радиомикрофонов
Обнаружение записывающих устройств (диктофонов)
Физические принципы
Спектральный анализ
Распознавание событий
Многоканальная фильтрация
Оценка уровня ПЭМИ
Метод оценочных расчетов
Метод принудительной активизации
Метод эквивалентного приемника
Методы измерения уровня ПЭМИ
Ближняя зона
Дальняя зона
Промежуточная зона
Глава 12. Методы и средства несанкционированного получения информации по техническим каналам
Средства проникновения
Устройства прослушивания помещений
Радиозакладки
Устройства для прослушивания телефонных линий
Методы и средства подключения
Методы и средства удаленного получения информации
Дистанционный направленный микрофон
Системы скрытого видеонаблюдения
Акустический контроль помещений через средства телефонной связи
Перехват электромагнитных излучений
6 Методы и средства защиты информации
Глава 13. Методы и средства несанкционированного получения
Классификация
Локальный доступ
Удаленный доступ
Сбор информации
Сканирование
Идентификация доступных ресурсов
Получение доступа
Расширение полномочий
Исследование системы и внедрение
Сокрытие следов
Создание тайных каналов
Блокирование
Глава 14. Методы и средства разрушения информации
Помехи
Намеренное силовое воздействие по сетям питания
Технические средства для НСВ по сети питания
Вирусные методы разрушения информации
Разрушающие программные средства
Негативное воздействие закладки на программу
Сохранение фрагментов информации
Перехват вывода на экран
Перехват ввода с клавиатуры
Перехват и обработка файловых операций
Разрушение программы защиты и схем контроля
Часть IV. Защита информации
Глава 15. Подходы к созданию комплексной системы защиты информации
Показатели оценки информации как ресурса
Классификация методов и средств ЗИ
Семантические схемы
Некоторые подходы к решению проблемы ЗИ
Общая схема проведения работ по ЗИ
Глава 16. Технические методы и средства защиты информации
Классификация технических средств защиты
Технические средства защиты территории и объектов
Акустические средства защиты
Особенности защиты от радиозакладок
Защита от встроенных и узконаправленных микрофонов
Защита линий связи
Методы и средства защиты телефонных линий
Пассивная защита
Оглавление 7
Приборы для постановки активной заградительной помехи
Методы контроля проводных линий
Защита факсимильных и телефонных аппаратов, концентраторов
Экранирование помещений
Защита от намеренного силового воздействия
Защита от НСВ по цепям питания
Защита от НСВ по коммуникационным каналам
Глава 17. Программные методы защиты
Основные принципы построения систем защиты информации в АС
Программные средства защиты информации
Программы внешней защиты
Программы внутренней защиты
Простое опознавание пользователя
Усложненная процедура опознавания
Методы особого надежного опознавания
Методы опознавания АС и ее элементов пользователем
Проблемы регулирования использования ресурсов
Программы защиты программ
Защита от копирования
Программы ядра системы безопасности
Программы контроля
Глава 18. Криптографическая защита
Основные понятия
Немного истории
Классификация криптографических методов
Требования к криптографическим методам защиты информации
Математика разделения секрета
Разделение секрета для произвольных структур доступа
Линейное разделение секрета
Идеальное разделение секрета и матроиды
Секретность и имитостойкость
Проблема секретности
Проблема имитостойкости
Безусловная и теоретическая стойкость
Анализ основных криптографических методов ЗИ
Шифрование методом подстановки (замены)
Шифрование методом перестановки
Шифрование простой перестановкой
Усложненный метод перестановки по таблицам
Усложненный метод перестановок по маршрутам
Шифрование с помощью аналитических преобразований
Шифрование методом гаммирования
8 Методы и средства защиты информации
Комбинированные методы шифрования
Кодирование
Шифрование с открытым ключом
Цифровая подпись
Криптографическая система RSA
Необходимые сведения из элементарной теории чисел
Алгоритм RSA
Цифровая (электронная) подпись на основе криптосистемы RSA
Стандарт шифрования данных DES
Принцип работы блочного шифра
Процедура формирования подключей
Механизм действия S-блоков
Другие режимы использования алгоритма шифрования DES
Стандарт криптографического преобразования данных ГОСТ 28147-89
Глава 19. Скремблирование
Аналоговое скремблирование
Цифровое скремблирование
Критерии оценки систем закрытия речи
Глава 20. Стеганография
Классификация стеганографических методов
Классификация стегосистем
Безключевые стегосистемы
Стегосистемы с секретным ключом
Стегосистемы с открытым ключом
Смешанные стегосистемы
Классификация методов сокрытия информации
Текстовые стеганографы
Методы искажения формата текстового документа
Синтаксические методы
Семантические методы
Методы генерации стеганограмм
Сокрытие данных в изображении и видео
Методы замены
Методы сокрытия в частотной области изображения
Широкополосные методы
Статистические методы
Методы искажения
Структурные методы
Сокрытие информации в звуковой среде
Стеганографические методы защиты данных в звуковой среде
Музыкальные стегосистемы
Литература

#16 pigmei

pigmei

    Продвинутый пользователь

  • Резидент
  • PipPipPip
  • 67 сообщений
  • Плюсы: 11

Отправлено 01 April 2012 - 18:37

Согласно отчету Европейского парламента, следующие станции системы «Эшелон»:

    Гонконг, Китай (в настоящее время закрыта)
    Geraldton, Западная Австралия
    Menwith Hill, Йоркшир, Великобритания
    Мисава, Япония
    GCHQ Bude, Корнуолл, Великобритания
    Pine Gap, Северная Территория, Австралия
    Sugar Grove, Западная Вирджиния, США
    Yakima Training Center, США, штат Вашингтон
    GCSB Waihopai, Новая Зеландия.

Кроме того, в этом отчете упомянут ряд других станций, причастность к системе которых «явно установить не удалось»:

    Ayios Nikolaos (Кипр, база Великобритании)
    Bad Aibling Station (база США в Германии, в 2004 году перемещена в Грисхейм, 7 км к западу от Дармштадта)
    Buckley Air Force Base (база ВВС США, штат Колорадо)
    Fort Gordon (Джорджия, США)
    Gander (Канада, провинция Ньюфаунленд и Лабрадор)
    Guam (база США в Тихом океане)
    Kunia (Гавайские острова, США)
    Leitrim (Канада, провинция Онтарио)
    Lackland Air Force Base, Medina Annex (Сан-Антонио, Техас, США).





Некоторые критики обвиняют систему в том, что она занимается не только поиском и выявлением террористических баз, маршрутов наркотрафика и политическо-дипломатической разведки, что было бы естественно, но и применяется для крупномасштабных коммерческих краж, международного коммерческого шпионажа и вторжения в частную жизнь. Так, например, британский журналист Дункан Кэмпбелл и его новозеландский коллега Ники Хагер обращали внимание общественности на то, что в 1990-х годах система «Эшелон» была задействована в индустриальном шпионаже в намного большей степени, чем в военных и дипломатических целях. Примеры, приведенные журналистами, включали в себя технологии ветровых турбин, разработанных германской фирмой Enercon, и технологии распознавания речи, принадлежащих бельгийской компании Lernout&Hauspie[11]. В статье американской газеты Baltimore Sun сообщается, что в 1994 году компания Airbus потеряла контракт на 6 миллиардов долларов с Саудовской Аравией после того как Агентство национальной безопасности США объявило, что управляющие компании Airbus подкупили чиновников Саудовской Аравии в целях успешного сопровождения контракта.[12][13]

В 2001 году Временный Комитет по разведывательной системе «Эшелон» сообщил Европарламенту о том, что жители стран европейского содружества используют криптографию с целью защитить приватность частной информации от экономического шпионажа, проводимого разведслужбами США при использовании системы «Эшелон»

Просмотр сообщенияpigmei (01 April 2012 - 18:34) писал:

Согласно отчету Европейского парламента, следующие станции системы «Эшелон»:

    Гонконг, Китай (в настоящее время закрыта)
    Geraldton, Западная Австралия
    Menwith Hill, Йоркшир, Великобритания
    Мисава, Япония
    GCHQ Bude, Корнуолл, Великобритания
    Pine Gap, Северная Территория, Австралия
    Sugar Grove, Западная Вирджиния, США
    Yakima Training Center, США, штат Вашингтон
    GCSB Waihopai, Новая Зеландия.

Кроме того, в этом отчете упомянут ряд других станций, причастность к системе которых «явно установить не удалось»:

    Ayios Nikolaos (Кипр, база Великобритании)
    Bad Aibling Station (база США в Германии, в 2004 году перемещена в Грисхейм, 7 км к западу от Дармштадта)
    Buckley Air Force Base (база ВВС США, штат Колорадо)
    Fort Gordon (Джорджия, США)
    Gander (Канада, провинция Ньюфаунленд и Лабрадор)
    Guam (база США в Тихом океане)
    Kunia (Гавайские острова, США)
    Leitrim (Канада, провинция Онтарио)
    Lackland Air Force Base, Medina Annex (Сан-Антонио, Техас, США).





Некоторые критики обвиняют систему в том, что она занимается не только поиском и выявлением террористических баз, маршрутов наркотрафика и политическо-дипломатической разведки, что было бы естественно, но и применяется для крупномасштабных коммерческих краж, международного коммерческого шпионажа и вторжения в частную жизнь. Так, например, британский журналист Дункан Кэмпбелл и его новозеландский коллега Ники Хагер обращали внимание общественности на то, что в 1990-х годах система «Эшелон» была задействована в индустриальном шпионаже в намного большей степени, чем в военных и дипломатических целях. Примеры, приведенные журналистами, включали в себя технологии ветровых турбин, разработанных германской фирмой Enercon, и технологии распознавания речи, принадлежащих бельгийской компании Lernout&Hauspie[11]. В статье американской газеты Baltimore Sun сообщается, что в 1994 году компания Airbus потеряла контракт на 6 миллиардов долларов с Саудовской Аравией после того как Агентство национальной безопасности США объявило, что управляющие компании Airbus подкупили чиновников Саудовской Аравии в целях успешного сопровождения контракта.[12][13]

В 2001 году Временный Комитет по разведывательной системе «Эшелон» сообщил Европарламенту о том, что жители стран европейского содружества используют криптографию с целью защитить приватность частной информации от экономического шпионажа, проводимого разведслужбами США при использовании системы «Эшелон»



а у нас сорм! ребята)))

Сообщение отредактировал pigmei: 01 April 2012 - 18:35


#17 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 01 April 2012 - 19:11

СОРМ - более широкое понятие, вроде бы. Система оперативно-розыскных мероприятий. Ну, а Эшелон - это уже имя нарицательное.

#18 Myth

Myth

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 252 сообщений
  • Плюсы: 44
  • Карма:0

Отправлено 01 April 2012 - 19:41

держи + полезная инфа

#19 Гость_Питерский_*

Гость_Питерский_*
  • Гости

Отправлено 03 April 2012 - 19:57

Буду знать!

#20 Avenger

Avenger

    Продвинутый пользователь

  • Старожилы
  • PipPipPip
  • 490 сообщений
  • Плюсы: 458
  • Карма:79

Отправлено 04 April 2012 - 12:27

За отпечатки не знал спасибо Хелу - полезный материальчик.

#21 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 05 April 2012 - 00:42

Как соберу материала на компиляцию, скину про запах и микрочастицы. Когда время будет.

#22 Avenger

Avenger

    Продвинутый пользователь

  • Старожилы
  • PipPipPip
  • 490 сообщений
  • Плюсы: 458
  • Карма:79

Отправлено 05 April 2012 - 15:27

Насчет прослушки тоже интересно. Я думаю как они спаливают все мои новые телефоны, уже думал в засаде сидят перед домом и просто пеленгуют трубку когда выхожу - другого объяснения и придумать не мог. Но действительно они могут посмотреть все новые симки которые выходили в сеть с тех же координат. Даже есть дом населенный думаю таких немного будет.

Еще интересует вопрос шифрованных разговоров. Знаю у нас законодательство препятствует этому всеми силами, таким разработкам как Блакберри, но что то уже есть, специальные программы-шифровальщики разговоров.

#23 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 05 April 2012 - 16:37

Про шифрование нич.не знаю. Скидывал ссылку на книгу в этом разделе, там было что-то такое. Оглавление выложено в посте. Еще раз повторюсь, сайт о шифровании данных- pgpru.com

#24 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 05 April 2012 - 17:19

Пять простых способов спалиться на фото и видео.
-Ну, первое и вечное-засветить лицо. Номера машин вокруг, номера домов, номер на оружии, другие индивидуальные признаки места. Были таланты, которые засветили свои отпечатки на видео. Тщательно проверьте съемку на палево. Проверьте еще раз наутро. Пусть друг посмотрит свежим глазом. Отдельные вещи, лучше снимать на монотонном тоне. Простыню повесить, например.
-На связи, конечно.
-Через геотеги. Некоторые современные супер-пупер устройства, добавляют к снимку информацию о времени и месте, где и когда он был сделан. Понятно, для установки места, нужна связь со спутником, или трансляторами соты. В горячих точках, восточные люди так палят американские базы, по фото солдат в соц.сетях.
-Если выкладываете видео или аудио-то конечно, можно запалиться через голос. Даже измененный, или почти неслышный на записи, он часто может дать достаточно инф.для составления модели. Лучший способ защиты- одна из программ-'говорилок'. Пишешь текст, голос робота читает.
-Знакомый, что в компах шарит, сказал. Когда сохраняешь изображение, там могут сохранятся данные о компе, времени сохранения, камере, с которой была сделана фото. Нужно специально почистить эту инф.,чтоб наверняка. Как-не знаю, наверняка, кто-нибудь из форумчан знает про эту фишку, и скажет. Наверное, то-же может быть и в других файлах?

Сообщение отредактировал Hal: 05 April 2012 - 17:20


#25 Hal

Hal

    Продвинутый пользователь

  • Бывалый
  • PipPipPip
  • 294 сообщений
  • Плюсы: 228
  • Карма:40

Отправлено 07 April 2012 - 01:39

Idентификация. Как заполняется ваше досье.
http://www.agentura....identification/


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных