Блок авторизации
Ник

Пароль


Забыли пароль?

Нет учетной записи?
Зарегистрируйтесь!

Главное меню
   Карта сайта

Цитата
"Хороший честный человек - брат, а прохвост, хоть и брат - прохвост."

Н.Г.Гарин-Михайловский

"У Бога выслужишь, у людей никогда."

Русская пословица

Последние объявления
Предлагаю работу : продавец-консультант..
Услуги : My Friend VoIP Telecom..

Галерея

Раздел: Фотоконкурс " Хрустальный край"

Перейти в раздел

Полезная информация

   Добро пожаловать в раздел полезной информации!
Здесь мы стараемся собрать информацию которая будет полезна вам в повседневной жизни.
Если у вас имеется информация которая будет полезна окружающим и вы хотите ею поделиться то вы можите добавить её [Здесь]
Информация распределена по следующим разделам:
  На автодорогах    Рецепты    Информационные технологии    Медицина и здоровье    Разное    Электроника  

  Славянская культура    Сила Денег    Оружие геноцида    Семья и дети    Это любопытно    Хозяйке на заметку    Женские секреты    Теория и практика управления    Материалы по недвижимости    Альтернативная энергетика  

Вернуться на главную страницу [Полезная информация]

Информационные технологии : Телефоны и компьютеры стучат на своих владельцев
Отправил: vo [ 21.9.10 08:49 ] Прочитали: 5230.
Ежедневно мы совершаем массу привычных действий, зачастую даже не подозревая, что звонка родителям, оплаты счета по кредитной карточке, посланного с персонального компьютера электронного письма или включенного в машине навигатора вполне достаточно, чтобы узнать о нашей частной жизни самое сокровенное. При этом тратить время и силы на слежку не требуется. По мнению экспертов, любое электронное устройство помимо своего прямого назначения может применяться и для установления места нахождения объекта наблюдения или передачи информации, которую большинство пользователей считают недоступной для посторонних. “Мир новостей” решил выяснить, как обычные мобильные телефоны, ноутбуки, кредитные карточки и GPS-навигаторы можно использовать в качестве шпионской техники.

МОБИЛЬНЫЕ ТЕЛЕФОНЫ

На ежегодной конференции охранных систем в Бостоне независимый исследователь Ник ДеПетрилло и консультант по вопросам безопасности Дон Бейли продемонстрировали, как без особых хлопот выкачивать информацию из мобильника любого абонента - от простого обывателя до работника спецслужб. Используя слабые места в GSM, разработчики определяли местонахождение человека, прослушивали его звонки и голосовую почту и на основе этих данных составляли полное досье на обладателя телефона.

- Мы можем связать номер телефона с конкретным человеком или отыскать чей-то номер. Назовите мне случайный номер телефона, и я отвечу вам, кому этот номер принадлежит, - заявил Ник ДеПетрилло.

Для примера разработчики показали, как легко и быстро определить информатора департамента национальной безопасности США. Для начала, используя открытую программу PBX, эксперты перевели звонки абонента на себя, и из базы данных GSM начала поступать информация о владельце номера. Следующий шаг заключался в отслеживании передвижений абонента. Для этого была использована HLR - система регистрации локации, которая в принципе предназначена для регистрации местонахождения номера в Сети и передачи сигнала на другие телефоны. При желании отследить перемещения человека можно как на ограниченной территории, так и при пересечении границ и переезде в любую страну.

- Отследить местонахождение любого телефона можно и без специальных программ, - рассказал технический директор группы компаний “Электронные Бизнес Системы” Армен Папоян. - Ведь у каждого аппарата есть свой индивидуальный IMEI код - идентификационный номер. И если даже вытащить симку, оператор может вычислить, где находится телефон, и при необходимости заблокировать его работу. Однако подобная услуга активизируется только после официального запроса, а для простых граждан она практически недоступна.

Между тем, как подчеркнул Бейли, их система не является незаконной и не нарушает условия предоставления услуг связи. А все использованные средства и программы не подпадают под формулировку “шпионской техники”.

- Фактически происходит дистанционное управление мобильным телефоном, а его владелец даже не заметит утечки информации, - рассказывает эксперт федерального информационного центра “Аналитика и безопасность” Сергей Соколов. - На самом деле это довольно просто. У каждого телефона есть свой протокол. Через центральный сервер активизируется функция прослушки и записи. Причем фиксируются как беседы, ведущиеся непосредственно по телефону, так и разговоры в помещении, где находится мобильник. В этом случае мобильный работает как диктофон и передатчик одновременно. И даже, если телефон выключить, вы все равно не обеспечите полную конфиденциальность разговора. Телефон “под колпаком” все равно включится (при этом экран и световые индикаторы будут находиться в спящем режиме) и будет передавать все разговоры в радиусе охвата мобильного или, как маячок, - информацию о местонахождении или перемещении владельца. Вероятность прослушки не сводится к нулю, даже если вытащить батарейку, - в любом мобильнике есть небольшая энергоемкость, рассчитанная на 40-50 секунд работы, и при полностью разряженном аккумуляторе. Этого времени вполне хватит, чтобы определить, где человек находится или с кем говорит. Кстати, для спецслужб, имеющих доступ к информации со спутников, мобильные - один из простейших способов отследить перемещения объекта в любой точке мира.

Очень часто в мобильный телефон внедряются с помощью SMS. Например, приходит служебная эсэмэска от оператора с программой модернизации. Телефон никак не реагирует на эти сообщения, чем и пользуются, чтобы получить доступ к меню мобильного, - считывать контакты и незаметно включать конференц-связь. По разным оценкам, 3% телефонов в США и 5% телефонов в Европе уже постоянно прослушиваются подобным образом.

- Перехватить сигнал сотовой телефонии (узнать, что работают сотовые телефоны и базовая станция) можно с помощью практически любого приемника, действующего в диапазонах 800-900 и 1800 МГц, - пояснил “МН” член-корреспондент РАН, заместитель директора Института радиотехники и электроники Сергей Никитов. - Задача, однако, резко усложняется, если нужно выделить определенного абонента, поскольку в сотовой телефонии один частотный канал используется одновременно несколькими потребителями с помощью так называемого разделения по времени. И если нужно перехватывать информацию с определенного телефона (или принимаемую им), то для этого потребуется специальное устройство, недешевое.


GPS-НАВИГАТОР

Большие надежды в отношении наблюдения за людьми возлагают на системы спутниковой навигации. Погрешность определения точных координат того же GPS составляет 18-30 метров, что довольно неплохо, если требуется установить страну, город или район нахождения объекта. При этом навигатор дает сведения и о скорости объекта, и о его маршруте перемещения. Рассчитать, в какой точке окажется человек в следующий момент, не составляет труда.

Между тем на нынешнем этапе спутники не могут использоваться как самостоятельная система слежения.

- Система спутниковой связи Iridium использует отличные от сотовой телефонии диапазоны частот, один спутник способен принимать и
обрабатывать не более 1100 абонентов одновременно, - отмечает Сергей Никитов. - Представьте, что такой спутник обслуживает район Москвы, где одновременно говорят десятки и даже сотни тысяч абонентов. При этом одновременно поступают сигналы, относящиеся к сотням сот, работающих на одних и тех же частотах... Еще одним фактором, затрудняющим прием, является то обстоятельство, что сотовая станция и телефоны рассчитаны на дальность действия не более 2-3 километров, а высота орбиты спутника Iridiuma - 780 км. ГЛОНАСС является в основном навигационной системой, а не системой связи.

При разработке ГЛОНАСС все же предусмотрено размещение аппаратуры спецслужб для проведения оперативно-разыскных мероприятий. Но пока наиболее перспективным средством отслеживания передвижений считаются только гибридные системы ГЛОНАСС-GPS.

А вот в зарубежных корпорациях практика отслеживания перемещений сотрудников с помощью GPS-оборудования распространена довольно широко.

Так, GoFinder Reporter - популярный сервис, контролирующий передвижения сотрудников корпораций, посылает работодателям ежедневные отчеты, в которых указывается каждый шаг подчиненных: остановки по дороге на работу, перемещения во время рабочего дня, отлучки из офиса и т.п. Несмотря на протесты профсоюзов, основатель GoFinder Томас Грэхэм заявляет, что тотальная слежка экономит компании массу денег, поскольку руководство всегда в курсе, как проводит свое рабочее время сотрудник.

КОМПЬЮТЕР И ИНТЕРНЕТ

Но самый богатый и перспективный источник личной информации - это компьютер, особенно подключенный к интернету. Наиболее распространенный способ “вести” человека - внедрить через Сеть в его PK программу-шпиона, которая вытащит всю информацию, хранящуюся в памяти компьютера: сведения о перемещениях пользователя в интернете, какие страницы он посещает, с кем переписывается, какими паролями защищены его персональные данные. В частности, располагая IP-адресом машины, можно беспрепятственно читать и скачивать документы и личную переписку. Таким образом, можно узнать о человеке абсолютно все - от круга его знакомых и любимых местах отдыха до номеров и паролей кредиток.

Так, с сайта американского Национального агентства безопасности на компьютер посетителей скачивались файлы, позволяющие отслеживать перемещения тех в Сети. Сайт загружал в компьютер пользователей файлы-жучки, срок действия которых был обозначен до 2035 года.

В нашей стране по запросу правоохранительных органов можно получить достаточно подробную информацию о любом пользователе. И кто может дать гарантию, что базы данных не окажутся на черном рынке, где за энную сумму любой желающий сможет проследить все ваши операции в интернете, в том числе платежные. Собственно, и сейчас Сеть забита программами и сервисами, позволяющими взламывать электронную почту и аккаунты в социальных сетях.

Другой подход к компьютеру как к средству шпионажа - использовать подключенный к интернету ноутбук в качестве передатчика и записывающего устройства. Так же как с мобильным, незаметно для владельца на ноутбуке дистанционно включаются WEB-камера и микрофон, и наблюдатели по ту сторону монитора смотрят увлекательный сериал о том, что происходит в интересующей их организации или где находится и чем занимается в настоящее время объект слежки.

- Способы считывания личной информации множатся. С помощью интернета можно не только вторгнуться в частную жизнь человека, контролировать его финансовую деятельность, но совершить практически любое преступление, кроме разве что изнасилования, - прокомментировала ведущий советник аппарата Госдумы по безопасности Елена Волчинская. - К примеру, если в больнице аппаратура, поддерживающая жизнедеятельность пациента, не изолирована от Сети, вполне реальны несанкционированное проникновение в систему и ее отключение. Вот вам пример того, как посредством интернета можно убить человека. По тому же принципу злоумышленники могут устроить техногенную катастрофу - пустить поезда навстречу друг другу, сбить курсы самолетов, устроить взрыв на атомном реакторе. Именно поэтому все стратегические объекты имеют изолированные внутренние сети без прямого доступа в интернет.

Если кто-то думает, что терроризм - это только взрывы в метро и организация крушения поездов, тот сильно ошибается. Сетью активно пользуются преступники, экстремисты всех мастей. Она полна информационными террористами, которые ведут скрытое воздействие на пользователей посредством электронной почты, социальных сетей или других популярных интернет-ресурсов. Самое неприятное в этом то, что подобную подрывную деятельность, опосредованное влияние на психику людей пресечь крайне сложно. Интернет анонимен. И если даже всем юзерам присвоят идентификационные номера, хакеры-профессионалы смогут сохранить анонимность. Кроме того, в интернете отсутствуют территориальные границы. Не проблема совершить преступление в Москве, находясь в Нью-Йорке. Или наоборот. А так как любое законодательство ограничено территориальными рамками, поймать и осудить преступников сложно.

Не в последнюю очередь именно поэтому отдельные политики во всем мире призывают к отмене анонимности в интернете.

Богатое поле для шпионажа - социальные сети. Информация, которую пользователи добровольно выкладывают в “Контакте” или на “Одноклассниках”, вся просматривается сотрудниками спецслужб. По словам экспертов, подобный мониторинг осуществляется регулярно, контролируются все сети, даже те, которые кажутся независимыми. Периодически просматриваются все интернет-дневники, комментарии на страничках друзей, личная и служебная переписка. И, если ваши контакты или записи несут интересующую службу безопасности информацию,
будьте уверены: более пристальное внимание к вашей персоне гарантировано.

Целая группа специалистов занимается в социальных сетях тем, что ловит “на живца” недобросовестных кредиторов, наркодилеров или просто тех, кто их интересует. Особенно это распространено на сайтах знакомств, вроде Flirt или Mamba. Мало кто думает, что фото сексуальной блондинки, перед которой вы хвастаетесь своими сверхдоходами или покупкой недвижимости за границей, на самом деле выложил майор
ФСБ, сотрудник налоговых органов или службы судебных приставов.

- Посредством открытых интернет-источников - социальных сетей, форумов и других серверов, где зарегистрирован пользователь, - можно легально получить информацию об объекте наблюдения: где живет и работает, с кем общается, на какой машине ездит и т.п. А поскольку пользователь выкладывает эту информацию сам, то и никаких правонарушений со стороны наблюдателей нет. Тому, кто собирает досье на данного человека, остается просто тщательно ознакомиться с его интернет-профилем, проанализировать собранные сведения и на их основе сделать необходимые выводы, - рассказал полковник милиции в отставке, частный детектив Олег Гросу.

КРЕДИТНАЯ КАРТА И ПОКУПКИ

С помощью вашей кредитной карты заинтересованному лицу можно установить не только состояние счета и финансовые операции, но и получить информацию о том, где, когда и сколько вы потратили: утром был в кафе, днем снял деньги в банкомате, вечером заехал в магазин. Отслеживается и дальнейший путь снятых денег.

- Зная номера купюр, которые выдал банкомат, можно установить, где и когда эти деньги были реализованы. Так что даже расчет наличными опосредованно, но все же предоставляет информацию о покупателе. Кроме того, получая кредитную или дебитную карточку, мы заполняем довольно полную анкету, данные из которой могут быть использованы против вас, - говорит эксперт ФИЦ “Аналитика и безопасность” Сергей Соколов.

Контролировать передвижение человека можно и с помощью любой купленной в супермаркете вещи. Маячком служат маленькие RFID-чипы, которые клеятся на товары, дабы их не пронесли мимо кассы. При совершении покупки их размагничивают, однако датчики остаются активными еще 20 часов, что позволяет проследить местонахождение не только товара, но и его нового владельца.

ЦЕНА ВОПРОСА

- Как бы мы того ни хотели, как бы ни пытались максимально закрыть свою частную жизнь, вторжение в нее происходит постоянно, помимо нашей воли, и его нельзя прекратить. И совсем не обязательно, что ваши передвижения и контакты отслеживают служители закона. Организовать наружное наблюдение, прослушать ваш телефон или перекачать информацию с ноутбука сможет любой конкурент. Были бы желание и деньги. Например, день наружки стоит от 300 до 800 долларов, месяц прослушивания телефона - 3000-5000 евро, хакеры и дистанционное управление ноутбуком - чуть дороже, - отмечает Сергей Соколов.

- Если начинать с нуля, то сбор информации обойдется в кругленькую сумму. Подобрать аппаратуру на рынке и доработать ее для перехвата телефонных сообщений в принципе можно, но это достаточно дорогое удовольствие, будет стоить тысяч сто долларов, - отметил заместитель директора Института радиотехники и электроники Сергей Никитов.

В сравнении с ведением одного объекта массовое прослушивание обходится дешевле. Портативную и сравнительно дешевую технологию слежки разработали криптографы Израиля и США. Небольшой прибор весом не более 12 кг позволяет прослушивать до 10 тыс. мобильных линий одновременно и стоит всего 50 тыс. долларов. С учетом того, что в Москве примерно 5 млн мобильников, но одновременно разговор
ведется по 100 тысячам, для контроля всех разговоров москвичей будет достаточно 10 таких устройств. Прибавим к стоимости аппаратуры сопутствующие расходы на хранение записей, создание баз данных и т.д. Получится, что для прослушки в течение года всех мобильных телефонов Первопрестольной будет достаточно 1 млн долларов.

Отдельные шпионские гаджеты, предназначенные для “домашнего” использования, стоят совсем недорого. Так, простенькие мобильные телефоны, которые могут дистанционно и незаметно для владельца включать свой микрофон и прослушивать пространство, стоят около 10 тыс. рублей. Подарив его кому-то, можно затем прослушивать все разговоры и читать SMS владельца аппарата. Средняя стоимость комплекта из двух “жучков” с радиопередатчиком и специального сканера, настроенного на их частоту, - 12 тыс. рублей.

По мнению директора Института проблем глобализации Бориса Кагарлицкого, есть общемировая тенденция к ужесточению контроля государства над частными лицами. И этот контроль для человека крайне неприятен.

Действительно, провести границу между государственной безопасностью и свободой личности сложно.

- Одно дело - когда в процессе следствия прослушиваются разговоры подозреваемых. А другое - ситуация с законом, по которому мобильные операторы и интернет-провайдеры обязаны предоставлять необходимую информацию ФСБ, - говорит правозащитник Алексей Навальный. - Провайдер не может проконтролировать, какие именно данные извлекают сотрудники спецслужб. А потом все эти базы данных продаются-покупаются, и происходит утечка информации. Так что такие операции должны происходить только после решения суда и под его контролем. Теоретически это правило существует и сейчас, но на практике оно, увы, не работает.
 

 
Родственные ссылки 
· Другие статьи раздела
» Информационные технологии

· Эта статья от пользователя
» vo


Самая читаемая статья из раздела Информационные технологии:
· Как прочистить засохшие картриджи принтеров hp, Lexmark, Canon?

Последние статьи раздела Информационные технологии:
· Microsoft отказывается от Windows XP

Перевести статью в страницу для печати  Послать эту cтатью другу




Яндекс.Метрика
Брянск – Янск.ру – Брянский поисковик. Новости, реклама, авто, недвижимость, организации - поиск по Брянску Rambler's Top100 Яндекс цитирования
ВНИМАНИЮ ПОСЕТИТЕЛЕЙ САЙТА: публикация на сайте новостей, статей, комментариев, мнений, суждений внештатных авторов не означает, что администрация сайта всегда разделяет точку зрения выступающих. Администрация сайта НЕ НЕСЁТ ОТВЕТСТВЕННОСТИ за содержание рекламных объявлений!