Не болтай!

Новость: тема тэги гео
46be877e4d235ddd18c8714239739660
Все мы помним замечательного парня Эдварда Сноудена и не раз себе задавали вопрос - каким образом мы находимся под колпаком вот вкратце описание механизмов слежки по телефонным сетям, инету Благодаря разоблачениям бывшего сотрудника американских спецслужб Эдварда Сноудена все узнали, что Агентство национальной безопасности (АНБ, NSA) способно организовать тотальную слежку за гражданами через их мобильные устройства. Однако, как именно это осуществляется, мало кто знает. Компания Positive Technologies проанализировала некоторые методы, используемые АНБ, и предложила возможные способы защиты от них. Криптозащита Одна из первых неприятных новостей Сноудена касалась криптозащиты. В рамках секретного проекта АНБ под названием Bullrun удалось обойти многие системы шифрования. Но не за счет взлома, а благодаря закладкам, специально оставленным производителями по требованию АНБ. В некоторых случаях вендоров обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надежными и применявшиеся в крупном бизнесе и государственных организациях. Эта история получила продолжение — в СМИ появились некоторые детали операции AuroraGold, в которой АНБ следило за сотрудниками телекоммуникационных компаний, читая их электронную переписку и внутренние документы. В мае 2012 года АНБ собрало таким образом технические данные о 70 процентах мобильных сетей всего мира. Под прослушку попала и GSM Association (G4) — международная телекоммуникационная организация, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие технологии защиты. Мобильная операционка Другой вектор атак АНБ — мобильные операционные системы и приложения. Как выяснилось, спецслужба имеет доступ к множеству данных на смартфонах: спискам контактов и звонков абонентов, а также их sms-сообщениям и GPS-данным. Для этого в АНБ сформировали команды хакеров, каждая из которых занималась взломом одной из популярных ОС. В немецком журнале Spiegel подчеркивается, что одной из первых была взломана операционная система Blackberry, традиционно считавшаяся более защищенной, чем платформы iOS и Android. Возможности прослушки серьезно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьей стороне. Для подслушивания необязательно взламывать ОС — достаточно убедить пользователя поставить себе «полезное» мобильное приложение. Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение — можно установить закладки на стадии изготовления устройств связи. Другой вариант — поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне. Целая сотовая сеть в одной коробке, спектральный анализатор на базе мобильного телефона Motorola L9, позволяющий записать радиоспектр для дальнейшего анализа, специальный портативный инструмент для точного определения местоположения человека — вот далеко не все «примочки» АНБ. По мнению экспертов Positive Technologies, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога появились и свидетельства практического применения. Поддельные станции В сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city (Венский международный центр), она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Предполагается, что она используется для размещения поддельной базовой станции мобильной сети. Вена — третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к такому месту. Такие базовые станции могут перехватить уникальный идентификатор, прописанный в SIM-карте (International Mobile Subscriber Identity, IMSI). Это делает так называемый IMSI-catcher — специальное устройство, маскирующее себя под базовые станции сотовой телефонной сети. Затем через сеть SS7 (защита системы сигнализации SS7, используемая для настройки большинства телефонных станций) можно отслеживать местоположение хозяина мобильного устройства. Однажды отследив IMSI, можно контролировать перемещение человека по всему миру до тех пор, пока он не сменит SIM-карту. Помимо стационарных систем слежения американские спецслужбы применяют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. В ноябре The Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей.

ужос ужос как говаривал еще

ужос ужос как говаривал еще первый канал лет 5 назад ваш мобильный телефон следит за вами!

делает мужчин

Не только следит, но и делает мужчин импотентами !

))

bugaga.jpg

Если

Если уже и Skype слушают, что говорить об отслеживании других средств коммуникации.
А некоторых " товарисчей " не только слушают, отслеживают, но и просматривают ( даже когда в туалете ! )

Камеру на м/т и планшете

Камеру на м/т и планшете заклеил изолентой, когда надо сфотографировать открываю, протираю тряпочкой для очков и фоткаю, но только то, что не является конфеденциальным, при необходимости м/т можно завернуть в пищевую фольгу, затраты копеешные, но отследить и прослушать вас не смогут, с соцсетей ещё 3 года назад удалил все личные фотки, а если что то и пересылаю по инету то незначительное, рабочий комп с инетом не соединён, важные файлы храню либо на DVD, либо на съёмных носителях ( которые без автономных встроенных аккумуляторов) , госсекретами не обладаю, без мании преследования, но так чтобы всякие спецслужбные алчные западные мляди нелазили " со своим уставом в чужой монастырь" пусть в своём сесеасногейопском дерьме копаются.

Простите, но фольга вас не

Простите, но фольга вас не спасет. Наив!

пока он не сменит SIM-карту.

... забыли добавить..
... фиксируется устройство, его модель, № модели, код устройства и...сколько угодно чел. может менять сим карту он всё равно на " карандаше ".

гугл хром браузер цру сша,

гугл хром браузер цру сша, предназначен для слежки за пользователями россии и китая. гугл карта, ангри бирдс, айфоны 5 c/s со впаеными жучкам прослушки и это не все

Не доверяйте технике то, что

Не доверяйте технике то, что не предназначено для посторонних глаз или ушей.
Самое тайное сообщите при личной встрече. Никто из нас не сможет обезопасить себя не только от такого монстра, как АНБ, но и от охранок поменьше.

Список ключевых слов

Список ключевых слов, которые отслеживает Министерство внутренней безопасности США:
http://xakep.ru/58772/
Используйте эти слова в любой переписке, к месту и без, для того чтобы сотрудники спецслужб США не расслаблялись и ягодицы постоянно находились в напряжении.

Купите себе самый простой

Купите себе самый простой телефон старой модели и используйте только для домашних разговоров, я уже говорил о голосовом паспорте это не шутка! Все мы под колпаком у мюллера! Никаких социальных страниц, никакого трендежа по скайпу или трубе! Большой брат следит за тобой!

Отправить комментарий

Содержимое этого поля является приватным и не будет отображаться публично.
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.
  • Доступные HTML теги: <img> <div> <span> <a> <em> <i> <strong> <b> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <u> <small> <strike> <sup> <sub> <h1> <h2> <h3> <h4> <h5> <h6> <font> <p> <br> </br> <iframe> <table> <tr> <td>

Подробнее о форматировании

Yes, this is a trick question and easy to answer.
We ask it because spam bots are too stupid to answer correctly, while humans are not.

:: Федор Старый ::

Автор (или псевдоним)
Федор Старый

О себе

.