Showing posts with label спецлужба. Show all posts
Showing posts with label спецлужба. Show all posts

Friday, May 1, 2015

Как спецслужбы вычисляют по мобильному телефону

В РЕАЛЬНОСТИ ГЛАВНЫЙ ИНСТРУМЕНТ СЛЕДОВАТЕЛЯ: СТАТИСТИКА, ТЕЛЕФОН И ГОЛОВА
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.

КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?

Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился- именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
http://bankstory.ru/story/5967

Monday, July 15, 2013

TUT.by выдает спецслужбам пароли от ящиков пользователей

Еще всего несколько месяцев назад владелец TUT.by Юрий Зиссер отрицал такую возможность, однако в распоряжение журналистов попал документ, доказывающий сотрудничество со спецслужбами одного из наиболее известных белорусских порталов.
Юрий Зиссер. TUT.by выдает спецслужбам пароли от ящиков пользователей
Тему слежки спецслужб за интернет-пользователями актуализировал беглый сотрудник ЦРУ Эдвард Сноуден, который рассказал о проекте PRISM и работе американских спецслужб в интернете. Очевидно, пытаются получить доступ к конфиденциальной информации в сети не только спецслужбы США, однако подробности того, как именно белорусские силовики проникают в частную жизнь граждан, всплывают не часто.

В распоряжение electroname.com попал один из таких документов. Это страницы из уголовного дела белорусского гражданина Олега Кравченко, которое длится уже полтора года. В рамках расследования ОАЦ и МВД получили пароли от почтовых ящиков, зарегистрированных на белорусском портале TUT.by, а также логи доступа и прочую вспомогательную информацию.

Любопытно, что в конце мая в белорусском интернете бурно обсуждали интервью владельца TUT.by Юрия Зиссера газете "Наша нiва". И даже не столько само интервью, сколько упреки Юрия Зиссера в адрес редакции газеты в лживости. Свое возмущение Зиссер высказал в блоге на Facebook:

"Любые слова можно выдернуть из контекста. Однако на сей раз прямо в заголовке мне приписали слова, которых я вообще не говорил: "Зiсер: TUT.BY дае Аператыўна-аналiтiчнаму цэнтру доступ да пошты карыстальнiкаў". Во-первых, не дает - ни ОАЦ, ни кому-либо другому. Во-вторых, за все годы ОАЦ не сделал нам ни одного запроса. Во-третьих, за 13 лет никогда никто - ни спецслужбы, ни кто-либо другой - не имели доступ к нашей почте. После моего телефонного звонка в редакции изменили заголовок, но полдня статья провисела под лживым заголовком, что хорошо видно по отзывам в обсуждении. Редакция НН, неужели не стыдно?"

Однако публикуемые документы опровергают слова владельца TUT.by. Кстати, отметим, что пароли от почтовых ящиков оригинальные, т.е. не изменены на новые, а именно те, которые установил сам пользователь.

В факте выдачи данных по запросу спецслужб нет ничего удивительного, это обычная процедура в любой стране, однако есть в Беларуси и своя специфика. Белорусские суды независимыми не назовешь, а поставить на прослушку или получить доступ к электронной почте спецслужбы могут не только на основании санкции прокурора, но и по решению глав МВД, КГБ или директора ДФР. Это развязывает руки спецслужбам и делает беззащитным любого гражданина перед произволом силовиков.

https://belaruspartisan.by/politic/236887/

Monday, January 9, 2012

Безопасность анонимных SIM-карт в Беларуси

Отключают карты. Рано или поздно - ВСЕ.
Плюс к этому с вашего баланса снимают деньги в счет долгов на других номерах, оформленных на того же человека.

Ну а самое смешное - в случае чего фактический владелец карты устанавливается на счет "раз". Сколько видел милицейскихотчетов по детализациям - "Номер ХХХХХХХ зарегистрирован на Иванова И.И., фактически используется Петровым П.П."

Так что все это детские игры и прокатывают только пока вы никого не интересуете.
Для иностранцев - да, вариант. Но не более.

Уверяю Вас элементарно.

Анализ звонков - хоть один раз но с левой карточки звонят на домашний/жене/подруге/знакомому., история IMEI телефона и карточки - какие карты вставлялись в данный конкретный телефон и во все телефоны, в которые вставлялась данная конкретная карточка, анализ регистрации IMEI по сотам - достаточно выяснить какой номер ( реальный телефон ) постоянно регистрируется вместе с "левым", даже если это другой оператор.
Короче, захотят найти - найдут. А детские игры в шпионов с одноразовыми карточками - так меньше кино смотрень нужно.

Лично я в теме больше чем кто либо другой на этом форуме.
По причине некогда исполняемых служебных обязанностей.
И, хочу сказать, подобные "анонимные" карточки щелкались пачками.
Естественно, в случае, как я уже говорил, РЕАЛЬНОГО интереса - а именно возбужденного УД по факту мошенничества, хищения и прочее.
Если карточка приобретается с целью толкать китайские телы или поднагадить соседу - ее "покупатель" будет звонить с нее долго счастливо ( до блокировки через пару месяцев ), испытывая радость от своей "скрытности".


Бывший сотрудник ОБЭП, Скарбник Алексей

Wednesday, September 7, 2011

Сестра бывшего спецназовца "Алмаза" попросила политического убежища в Великобритании


Сестра бывшего бойца спецподразделения "Алмаз" Игоря Макара Ольга Макар с 7-летним сыном Владом попросила политического убежища в Великобритании. Об этом БелаПАН сообщил Игорь Макар.
Игорь Макар - бывший боец спецподразделения "Алмаз". На президентских выборах 2006 года он работал в команде кандидата в президенты Александра Козулина, где занимался вопросами безопасности и сбора информации. Во время выборов он рассказал о методах деятельности "Алмаза" на акциях оппозиции и о том, что его пытались склонить к сотрудничеству для информирования спецслужб о деятельности Козулина.

В 2006 году литовские дипломаты вывезли Макара из страны.

"В этом году у белорусских властей по какой-то неизвестной причине опять проснулся интерес ко мне. Вначале милиция начала допрашивать всех моих знакомых, но это ничего не дало — я не поддерживаю с ними связи. Но потом они принялись за мою семью", - сказал Макар.

У бывшего алмазовца нет жены и детей, однако в Гродно жила его младшая сестра, Ольга Макар, с сыном. Именно на сестру с ребенком, по его словам, и началось давление.

"Вначале сестру два раза повестками вызывали в РОВД для снятия отпечатков пальцев, хотя она не обязана их сдавать - она не военнообязанная, она обычный парикмахер. Естественно, она проигнорировала эти повестки, так как они незаконны. После этого, 10 августа, милиционеры приехали к ней домой и забрали ее под конвоем в РОВД, без повесток и без регистрации задержания, для вида оформив протокол об административном задержании. В милиции они фактически издевались над ней. Ее личные вещи обыскали, все данные с ее телефона были переписаны. У нее больная нога, при этом ее заставляли долгое время стоять на месте, а когда она попыталась уйти, так как понимала что это все незаконно - ее так одернули, что она ушибла больную ногу еще больше. На допросе от нее требовали "сдать" меня, на что она отвечала, что ничего не знает, ни в чем не участвует, и отказывалась идти на сотрудничество. Тогда начались угрозы типа "мы не в последний раз беседуем", "не ходите вечером гулять и ребенка не выпускайте, вы ж не сотрудничаете с нами, мало ли что с ним случится", - сказал Макар.

После этого случая Игорь, по его словам, решил не рисковать и "эвакуировать сестру" из страны. "Я расцениваю действия сотрудников милиции как прямую угрозу жизни и здоровью сестры. Думаю, дальше они действительно бы применили физические меры давления", - считает Игорь Макар.

Макар через интернет купил в белорусской турфирме первую попавшуюся туристическую поездку для сестры и ее сына. Это была поездка в Англию. 28 августа Ольга Макар с сыном вылетели в Лондон, где сразу же попросили политического убежища.