CyberYozhAcademy

CyberYozhAcademy

На Пикабу
95 рейтинг 2 подписчика 0 подписок 6 постов 0 в горячем
8

Системы массовой слежки

Даже если вы не сделаете ничего плохого, за вами все равно будут следить.

Эдвард Сноуден.

Историческая справка

В 1787 году философ и социальный аналитик Иереми Бентрам разработал концепцию “идеальной тюрьмы”, основная идея заключалась в том чтобы один стражник находился в центре, но был невидим для заключённых. Узники не знают, в какой именно момент за ними наблюдают, и у них создаётся впечатление постоянного контроля. Таким образом они становятся идеальными заключёнными. Такая система предполагает, что, зная о постоянном наблюдении, узники будут вести себя более дисциплинированно.

Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео.

При разработке концепта власти французский философ Мишель Фуко использовал принципы паноптикума Бентама. Паноптикум придает социальной реальности свойство прозрачности, а сама власть при этом становится невидимой. В его представлении, власть теперь сконцентрирована не в праве карать, а в праве надзирать. Власть работает подобно «Оку Саурона».

Паноптикум — это утопическое представление об обществе и типе власти, которое, по сути, является обществом, известным нам теперь, утопией, воплощенной в жизнь. Такой тип власти вполне может называться «паноптизмом». Мы живем в обществе, где царит паноптизм. Это тип власти над индивидами, осуществляющейся в форме постоянного наблюдения и контроля.

Занятно, что столь мрачные размышления о тотальном контроле посещают Фуко задолго до появления Интернета. 15 октября 2016 года исполнилось 90 лет со дня рождения Мишеля Фуко, а наш мир вряд ли слишком изменился за это время.

Паноптикум в современном обществе

В обществе паноптикума не обязательно иметь пастушью собаку, достаточно создать ощущения у людей, что они находятся под постоянной и тотальной слежкой. В пример можно привести Москву где половина радаров скорости муляжи, и люди не знают когда именно за ними наблюдают.

Государства часто оправдывают внедрение тотальной слежки в интересах национальной безопасности и контроля за преступностью. Системы массового наблюдения и сбора данных позволяют государствам оперативно реагировать на потенциальные угрозы а также, могут быть использованы для принятия более обоснованных решений в различных сферах, таких как здравоохранение, образование, экономика и другие. Однако такие меры часто вызывают обсуждения о балансе между необходимостью обеспечения безопасности и защитой гражданских свобод и приватности. Часто собираемая информация оказывается в руках не только государства, но и банков или еще хуже преступных группировок.

Cовременная степень общественного наблюдения становится несовместимой с основными правами человека. Когда люди ожидают, что каждый их шаг будет под пристальным вниманием, они чувствуют необходимость в самоограничении и цензуре. Этот тренд подтверждается случаями систематического запугивания и преследования диссидентов, информаторов и журналистов в США и других странах.

Как работают системы массовой слежки в разных странах

США

Правящие режимы пользуются возможностью массовой слежки, чтобы напрямую подчинить себе демократию и организовывать массированные травли любого “неудобного” человека.

Американские спецслужбы имеют прямой доступ к серверам девяти крупнейших интернет-компаний, включая Apple, Facebook, Google, Yahoo и Microsoft с помощью секретной программы спецслужб PRISM. Существует конфиденциальное постановление суда FISC, в соответствии с которым крупнейшие операторы мобильной связи такие как Verizon обязаны предоставлять АНБ метаданные всех телефонных звонков, находящихся в пределах США.

Собранными сведениями нередко злоупотребляют

Никакие угрозы уголовного преследования, кажется, не способны устранить периодически появляющиеся истории о том, как гос. служащий попадает в неприятности из-за слежки не только за голливудскими актерами, рок-звездами и политическими кандидатами, но и за обычными людьми.

Информационное агентство Bloomberg сообщило, что анонимные официальные лица США заявили, что было «несколько случаев», когда сотрудники АНБ использовали данные агентства для слежки за людьми, к которым у них были романтические интересы. Но это уже не считается удивительным, полиция давно пользуется своим доступом к записям о номерах автомобилей, чтобы отслеживать привлекательных особ.  

Миф

У спецслужб не хватит места для хранения моих данных за много лет.

Реальность

К сожалению, у них хватит места, чтобы сохранить информацию о каждом человеке на планете за много лет.

Целенаправленный шпионаж

В июне Spiegel опубликовал информацию о шпионаже, который АНБ вело в административных зданиях Европейского союза в США и самой Европе. Журналисты издания утверждают, что видели документы, слитые Эдвардом Сноуденом, из которых явствует, что США шпионили за внутренними сетями ЕС в Вашингтоне и в представительстве 27 стран-членов ЕС в здании штаб-квартиры ООН в Нью-Йорке.

Согласно документам, АНБ также проводил операции подслушивания в здании в Брюсселе, где расположены Совет министров ЕС и Европейский совет.

В июле Guardian опубликовала список из 38 посольств и дипмиссий, которые были "целью" шпионских операций США. Среди стран в этом списке - Франция, Италия и Греция, а также неевропейские союзники Америки, такие как Япония, Южная Корея и Индия. Представительства и посольства стран ЕС в Нью-Йорке и Вашингтоне также находились под наблюдением, утверждается в статье.

Документы Сноудена показывают "экстраординарный диапазон" методов шпионажа, используемых для перехвата коммуникаций. Среди них - телефонные "жучки", специализированные антенны и устройства для перехвата коммуникаций, идущих по проводам.

Федеральное правительство намеренно скрывает методы, используемые разведывательными и правоохранительными органами для выявления или расследования подозреваемых, включая методы, которые могут быть незаконными.

Надоело читать? Смотри наш канал

Россия

Системы массовой слежки в России собирают разные виды данных о коммуникациях и действиях граждан, в том числе:

  • Содержимое и метаданные телефонных разговоров, СМС, электронной почты, мессенджеров и других видов связи через систему СОРМ, которая позволяет ФСБ и другим правоохранительным органам получать доступ к данным о связи граждан.

  • Интернет-трафик, который может быть перехвачен и фильтрован по ключевым словам.

  • Координаты передвижений, которые собираются и хранятся операторами связи, а также сервисами такси, навигации и другими приложениями, использующими геолокацию.

  • Личная информация, вносимая пользователями в аккаунты социальных сетей, сайтов и сервисов, которые входят в реестр организаторов распространения информации.

  • Биометрическая информация, такая как отпечатки пальцев, радужка глаза, лицо, голос, ДНК, которая собирается и хранится различными социальными, банковскими и иными организациями с согласия или без согласия граждан.

  • Изображения с видеокамер и системы распознавания лиц, которые могут идентифицировать любого человека в толпе за считанные секунды.

Китай

В начале 2018 года Human Rights Watch получила копию приложения для массовой слежки, используемого полицией в Синьцзяне на северо-западе Китая. Они провели «реверс-инжиниринг» приложения, выявив типы личной информации и поведения, считающиеся «подозрительными», из-за которых людей помечали для дальнейшего расследования, а иногда и для содержания под стражей в лагерях.

В этом отчете представлено подробное описание и анализ мобильного приложения, которое полиция и другие должностные лица используют для связи с Интегрированной платформой совместных операций (IJOP, 一体化联合作战平台), одной из основных систем, которые китайские власти используют для массовой слежки в Синьцзяне.

Чиновники используют приложение IJOP для выполнения трех широких функций:

  • Сбор личной информации;

  • Сообщение о действиях или обстоятельствах, которые считаются подозрительными;

  • Побуждение к проведению расследований в отношении людей, которые система помечает как проблемные.

Анализ приложения IJOP, показал, что власти собирают огромное количество личной информации — от цвета машины человека до его роста с точностью до сантиметра — и загружают ее в центральную систему IJOP, связывая эти данные с номер национального удостоверения личности человека. Приложение IJOP показывает, что китайские власти считают подозрительными некоторые мирные религиозные действия, такие как пожертвования мечетям или проповедь Корана без разрешения. Но большинство других видов поведения, которые приложение считает проблемными, нейтральны по этническому и религиозному признаку.

Анализ показывает, что власти Синьцзяна считают подозрительными многие формы законного, повседневного, ненасильственного поведения, такие как «отказ от общения с соседями, частое избегание использования входной двери» или использование зашифрованных средств связи, таких как WhatsApp.

Программа собирает данные о людях и сообщает чиновникам о тех, кого она считает потенциально опасными.

Использование ИИ для систем массовой слежки

Системы массовой слежки с искусственным интеллектом распространяются более быстрыми темпами чем обычно полагают эксперты. По меньшей мере семьдесят пять из 176 стран мира активно используют ИИ в целях наблюдения. Их интегрируют в платформы «умный город» (56 стран), системы распознавания лиц (64 страны) и «умная» полицейская деятельность (52 страны).

КНР является главным поставщиком систем наблюдения с искусственным интеллектом во всем мире. Китайские компании поставляют технологии массовой слежки в 63 страны, 36 из которых подписали китайскую инициативу «Один пояс, один путь». Один только Huawei отвечает за предоставление систем наблюдения с ИИ как минимум 50-ти странам мира.

Зачем государствам и корпорациям тотальный контроль?

Власть это асимметрия знаний, когда один знает больше другого он над ним властвует, врач знает о вашем теле больше вас, поэтому контролирует ваше тело, корпорации знают предпочтения поэтому могут продавать рекламу с любыми идеями(в основном политическими)

Государство стремится к поддержанию политической стабильности и обеспечению монополии на власть.

Системы массовой слежки используются для отслеживания политической деятельности, подавления оппозиции и предотвращения возможных угроз.

Системы массовой слежки позволяют правительствам отслеживать деятельность политических оппонентов и активистов. Это может включать в себя мониторинг их онлайн-активности, общественных выступлений, собраний и других форм политической мобилизации.

Путем анализа данных о поведении граждан и оппозиционных группах системы массовой слежки позволяют правительствам предпринимать меры для подавления диссидентов и предотвращения возможных протестов или волнений.

Массовая слежка также может быть использована для контроля за информацией и формирования мнения граждан. Правительства могут манипулировать распространением информации, подавлять критические мнения и формировать желаемый навигационный образ в обществе. Властям важно знать о вас всё, ведь знания это власть а значит контроль.

Хотите больше? Подписывайтесь на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео.

Спасибо за прочтение!

Показать полностью 3

Сервисы SMS-активации: Как обойти санкции и ограничения на регистрацию в России

Сервисы SMS-активации: Как обойти санкции и ограничения на регистрацию в России

В последние годы многие международные компании ввели ограничения на регистрацию пользователей из России. Google, OpenAI и другие сервисы больше не принимают российские номера при создании новых аккаунтов. Это создаёт массу неудобств как для частных пользователей, так и для бизнеса, который теперь сталкивается с серьёзными трудностями при доступе к популярным цифровым платформам. Но на каждое ограничение находится решение, и одним из таких решений являются сервисы SMS-активации, которые позволяют обходить санкции и ограничения, продолжая пользоваться всеми необходимыми сервисами.

Хочешь больше? Подписывайся на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео.

Что такое сервисы SMS-активации?

Сервисы SMS-активации предоставляют виртуальные номера из разных стран, которые можно использовать для регистрации на популярных платформах и сервисах. Вместо использования вашей личной SIM-карты, вы арендуете временный номер для получения SMS с кодами активации. Это не только позволяет обойти географические ограничения, но и обеспечивает дополнительную безопасность, сохраняя анонимность ваших действий.

Почему международные компании блокируют российские номера?

Санкции и политическая обстановка стали основной причиной того, что многие международные компании начали блокировать российские номера. Вот несколько факторов, повлиявших на такие решения:

  1. Политические санкции. Компании, действующие в международной среде, обязаны следовать правилам, установленным их правительствами, что приводит к отказу от обслуживания российских пользователей.

  2. Регулятивные ограничения. Некоторые платформы стремятся избегать проблем, связанных с новыми законами и регуляциями.

  3. Избежание финансовых рисков. Международные сервисы предпочитают снижать финансовые и юридические риски, связанные с работой на российском рынке.

Однако для пользователей, которые привыкли работать с этими сервисами, это стало настоящей проблемой. Многие, кто зависят от работы с платформами, вроде Google или OpenAI, теперь ищут альтернативные способы обхода таких ограничений.

Как работают сервисы SMS-активации?

Суть работы этих сервисов проста. Пользователь выбирает виртуальный номер из предложенной базы стран и сервисов. После этого номер арендуется на короткий срок или на период, необходимый для получения SMS-сообщения с кодом активации. Вот как это происходит шаг за шагом:

  1. Выбор сервиса. Например, вам нужно зарегистрироваться на Google или другом сервисе.

  2. Аренда номера. Вы выбираете страну и арендуете временный номер для получения кода.

  3. Получение SMS. На арендованный номер приходит сообщение с кодом активации, которое сразу отображается на сайте или в приложении SMS-активации.

  4. Использование кода. Вы вводите код на нужном сайте и завершаете процесс регистрации.

Преимущества использования SMS-активации

Теперь, когда мы разобрались, как это работает, давайте посмотрим, какие преимущества даёт этот инструмент.

1. Обход ограничений и санкций

Одно из главных преимуществ — возможность обойти блокировки и ограничения на регистрацию. Вам больше не нужно беспокоиться о том, что ваш российский номер не примут при регистрации. Сервис предложит номера других стран, которые работают с нужной вам платформой.

2. Анонимность и безопасность

Используя виртуальные номера, вы сохраняете конфиденциальность своих данных. Личные номера и SIM-карты остаются вне поля зрения компаний и хакеров. Это особенно важно в условиях повышенного контроля за активностью пользователей в интернете.

3. Множество сервисов на одном номере

Один виртуальный номер можно использовать для активации сразу нескольких сервисов. Это особенно удобно для тех, кто работает с разными платформами, но не хочет использовать личные данные.

4. Доступность и экономия

Аренда виртуального номера стоит значительно дешевле, чем покупка новой SIM-карты или регистрация через дорогостоящие VPN-сервисы. Вы платите только за время использования номера, что делает этот способ крайне доступным.

5. Поддержка разных стран и сервисов

Сервисы SMS-активации предлагают широкий выбор номеров из разных стран и для различных платформ. Это делает их универсальными инструментами для решения задач регистрации в любых условиях.

Недостатки сервисов SMS-активации

Несмотря на все плюсы, стоит учитывать и возможные минусы использования таких сервисов:

1. Ограниченный срок использования номеров

Виртуальные номера, как правило, предоставляются на ограниченное время, и если вы забыли получить SMS с кодом вовремя, номер может перестать быть доступным. Это особенно критично при регистрации в сервисах, где требуется постоянный доступ к номеру для подтверждения действий.

2. Не все сервисы поддерживают виртуальные номера

Некоторые компании научились различать виртуальные номера и могут блокировать их использование. В таких случаях вам придётся искать альтернативные способы регистрации, но это касается только небольшой части сервисов.

3. Возможные задержки в получении SMS

Иногда могут возникать задержки в получении сообщений, особенно если сервис перегружен или вы используете номера для регистрации на популярной платформе в пиковое время.

Где можно использовать сервисы SMS-активации?

Сервисы SMS-активации применяются практически везде, где требуется подтверждение по SMS. Вот несколько популярных направлений использования:

  • Регистрация в социальных сетях. Если вы хотите создать новый аккаунт на Facebook, Instagram, Twitter или других соцсетях, сервисы SMS-активации помогут вам обойти географические ограничения.

  • Создание аккаунтов на платформе Google. Это особенно важно для тех, кто использует почтовые и другие сервисы Google.

  • Регистрация на OpenAI. Для доступа к современным инструментам ИИ, таким как ChatGPT, может понадобиться телефон для активации аккаунта, и виртуальные номера идеально подходят для этих целей.

  • Платформы для фриланса и бизнеса. Многие международные платформы, такие как Upwork или Fiverr, требуют подтверждения номера, и здесь также помогут SMS-активации.

Как выбрать надёжный сервис SMS-активации?

На рынке существует множество сервисов, предлагающих аренду виртуальных номеров. Однако не все из них надёжны и удобны. При выборе стоит обратить внимание на несколько факторов:

  1. Ассортимент номеров и стран. Чем больше у сервиса номеров и поддерживаемых стран, тем легче вам будет найти подходящий вариант для нужной регистрации.

  2. Круглосуточная работа. Платформа должна предоставлять возможность арендовать номер в любое время, особенно если вы работаете с международными сервисами в разных часовых поясах.

  3. Простота использования. Интерфейс должен быть интуитивно понятным, а процесс аренды — быстрым.

  4. Отзывы и репутация. Перед выбором сервиса обязательно ознакомьтесь с отзывами других пользователей, чтобы избежать мошенничества и потерь времени.

Заключение

В условиях современных санкций и ограничений для российских пользователей сервисы SMS-активации стали настоящим спасением. Они позволяют оставаться на связи с международными платформами, обеспечивают безопасность и анонимность, а также предоставляют удобный и недорогой способ обхода географических барьеров.

Теперь, благодаря таким сервисам, вы можете забыть о трудностях регистрации на Google, OpenAI и других популярных платформах. Хватит санкций и ограничений — новые технологии всегда найдут способ преодолеть любые преграды!

Хотите больше? Подписывайтесь на Телеграм канал нашего сообщества. Там мы публикуем материалы без цензуры, анонсы эфиров и новых видео.

Надоело читать? Смотри наш канал!

#смсактивация #аренданомеров #виртуальныеномера #обходсанкций #регистрацияонлайн #блокировканомеров #анонимностьонлайн #санкциипротивроссии #виртуальныесимкарты #цифроваябезопасность #регистрациябезограничений #обходгеоограничений #смсверификация #арендасимкарт #онлайнрегистрация #отказвсервисах #регистрациявсоцсетях #смсактивациясервисов #аренданомеровонлайн #интернетсервисы #международныесервисы #регистрациянагугл #созданиеаккаунтов #смссервисы #санкциироссия #безопаснаярегистрация #анонимностьвсети #регистрациябезсимкарты #смссервисыроссия #созданиегуглаккаунта #онлайнплатформы #арендаонлайнномеров #онлайнбезопасность #арендадлярегистрации #созданиеаккаунтовонлайн #виртуальныеномерароссия #санкциигугл #смсактивацияглобально #обходблокировок #онлайнидентификация #за*балирекламойтелеги

Показать полностью

Кросс-девайс трекинг или как обойти анонимность любого уровня при этом ничего не взломав

Специально для КиберВикенда от https://t.me/cyberyozh_official

Когда мы говорим про анонимность в сети, мы, как правило, говорим про различные проекты для построения анонимности в сети: TOR, VPN, i2P, Whonix, Tails, Qubes и многие, многие другие проекты.

Обычно, когда мы планируем, как атакующий может атаковать нашу систему, как он может нас взломать, что может достать, что отследить, что запросить от третьих лиц и т.д. Мы заботимся о том, чтобы наш трафик был зашифрован, ОС имела только свободное ПО, а IP был строго спрятан за связкой очень серьёзных анонимайзеров. Но есть кое-что ещё, о чём знает очень мало спецов по этой теме, кое-что, что может разрушить любую схему анонимности, в которой данная атака не была учтена.

Причём моментально! И даже не понадобится никаких огромных бюджетов и годы времени на расследование.

Коспирология? Бред автора статьи? Вброс?

Нет - подтверждённый и очень эффективный метод деанонимизации пользователей сети.

Встречайте:

Кросс-девайс трекинг

Кросс-девайс трекинг

Что это?

Отслеживание устройств, находящихся рядом с устройством при помощи ультразвука.

Звучит как что-то из фильмов. Рассказываю принцип действия:

Допустим, берёте вы смартфон и открываете сайт, при открытии сайт воспроизводит звук и ваш ноутбук улавливает его с помощью микрофона.

Ноутбук уловил звук и определил, что данный смартфон находится рядом с ноутбуком. И наоборот. На сколько далеко это действует - скорее зависит от условий, это может быть тихое кафе (радиус действия ~10 метров), так и шумное метро (вряд ли будет работать вообще).

Кстати, динамик может исполнять функцию микрофона, поэтому всем, заклеившим и отключившим микрофон, можете делать то же самое и с динамиком.

Кстати, есть возможность прослушки даже через гироскоп, если устройство лежит на твердой поверхности, вы говорите, а гироскоп считывает колебания. Это не фантастика, это реальные исследования.

Даже если вы установите полностью открытое ПО на ваше устройство, звук на сайте всё равно сработает, а небезопасные устройства, которые находятся рядом с вашим устройством (ну, например, смартфон ваших соседей или смартфон другого посетителя кафе), передают информацию об этом на серверы какой-нибудь организации, передают своё местоположение, дальше уже деанонимизация.

Что это за звук такой?

Когда вы открываете сайт, он может воспроизводить звук. Этот звук может быть уникальным для конкретного сайта и устройства.

А теперь внимание: этот звук вы можете даже не услышать - динамик может произвести около ультразвуковой или ультразвуковой формат звука, а такой формат ухом человека воспринимается очень плохо или вообще не воспринимается.

Часто такие штуки стоят даже на простых сайтах, не говоря уже про криптообменники и т.д. И более того, если вы выключите звук на телефоне (многие, если не большинство андроидов), выключите все звуки и поставите телефон на вибрацию - звук всё равно будет проигран.

Также возможна такая комбинация - сначала будет громкий, слышимый для вас звук, а далее, когда громкий звук обнаружило какое-то из устройств неподалёку - данные передаются по ультразвуку.

А хотите ощутить это на себе?

Вот ссылка на сайт криптообменника с применением технологии кросс-девайс трекинга: https://banka.exchange/

Там кросс-девайс трекинг, я предупредил.

Немного побыв на сайте, вы услышите пиликанье (но далеко не во всех браузерах, зависит от вашего браузера. К слову, если в вашем браузере на вашем устройстве звук не проиграл, это далеко не значит, что его не было. Скорее всего, он был в формате ультразвука и вы его просто не услышали. А вот устройства неподалёку - услышали), потом попробуйте выключить звук на вашем устройстве и перезайдите на сайт, предварительно очистив куки-файлы - у многих, даже со включённым звуком на устройстве, звук всё равно будет проигран.

Зачем это придумали?

Маркетологам нужно было отслеживать все устройства людей для более персонализированной рекламы и удобного перехода между устройствами для человека. Мне кажется, что данная технология используется далеко не только маркетологами, но и хакерами и спецслужбами.

Какие устройства могут быть использованы для деанонимизации для помощи кросс-девайс трекинга?

Телефоны, компьютеры, телевизоры, умные колонки, умные часы, беспроводные наушники и так далее.

Насколько данная технология распространена?

Почти на всех популярных сайтах присутствует данная технология. Это массовая слежка, а не единичные случаи.

При запросе в поисковик "Кросс-девайс трекинг" выдаёт кучу курсов для маркетологов, попробуйте сделать такой запрос сами и убедитесь самостоятельно.

Возможно, вам покажется, что это работает только при каких-то суперразрешениях у приложений, доступе браузера к микрофону и т.д. Но это вообще не так. В большинстве андроидов, iOS устройств, стандартных прошивках Smart TV, стандартных прошивках умных часов и так далее - ПО для функционирования кросс-девайс трекинга предустановлено. И более того, скажу вам, что многие устройства слушают звук для принятия кросс-девайс трекинга даже в выключенном состоянии. Конечно, при полном выключении - вряд ли, но в режиме ожидания - вполне.

Реклама в ТЦ.

Казалось бы, причём здесь это вообще? А при том, что телефон слушает вас всегда и если вы находитесь в ТЦ, то бывает так, что колонки в ТЦ также используются для кросс-девайс трекинга, чтобы подбирать вам более релевантную рекламу.

Спрятались за TORом и Линуксом и думаете, что вы анонимны? Почитайте - https://www.bleepingcomputer.com/news/security/ultrasound-tracking-could-be-used-to-deanonymize-tor-users/

Как защититься?

Если без фанатизма - сидеть постоянно в наушниках.

Если же подходить основательно:

В интернете сидеть только далеко от других устройств. В том числе не забывайте про свой смартфон в кармане и про соседские устройства тоже.

Вырезать динамики, микрофоны и гироскопы на программном, а лучше физическом уровне. Динамики тоже могут использоваться как микрофон, как и гироскоп.

Звуки только в наушниках, желательно небольших и проводных. Бывают такие наушники, которые орут громче динамика некоторых смартфонов, нам такие не надо.

Про такие вещи на русском рассказывали очень мало кто, более-менее раскрывать тему - ещё меньше.

#кибербезопасность #анонимность #хакинг #трекинг

Спасибо за прочтение! Больше материалов вы можете найти в нашем ТГ канале: https://t.me/cyberyozh_official

Показать полностью 3
5

Как работает Европол? Пособие в 3 частях

Как работает Европол? Пособие в 3 частях

Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол?

У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в главном здании управления Европола. Ссылка на видео

Часть 1 Закулисье Европола: экскурсия в сердце европейской кибербезопасности

Нашему спикеру удалось пообщаться с сотрудником такой организации, и теперь мы готовы поделиться знаниями и опытом с Вами, уважаемые читатели канала CyberYozh. Наверняка, многие из вас слышали про организацию, которая гордо носит название Интерпол- интернациональная полицейская организация, подобно Интерполу есть организация под названием Европол, она занимается расследованием преступлений, совершенных на территории Европы.

При этом нарушителям даже не обязательно находиться в Европе для того, чтобы совершить там преступление. Дело в том, что это может быть связано с личными данными, с человеком, находящимся на территории Евросоюза, с местным банком, либо же с магазинами, компаниями, платежным шлюзом и так далее. Так вот, Европол занимается расследованием преступлений, совершенных на территории Европы.

Возможно, многие из Вас не знают, но штаб-квартира данной организации находится в Гааге, где нам посчастливилось оказаться. Фактически в любой стране мира спецслужбы агитируют студентов на работу у них, поэтому часто проводят дни открытых дверей и экскурсионные часы. И наша команда смогла попасть туда вместе со студентами Лейденского университета. Для них как раз была организована экскурсия.

Сейчас хотим немного отвлечься и поговорить о кинематографе, чуть позже вы поймете почему. Наверняка многие из вас смотрели различные фильмы про хакеров. Одним из таких фильмов является кинокартина “Кто я”? Кстати, чисто с кинематографической точки зрения “Кто я?” является довольно прикольным фильмом. Конечно, если ты в теме, то многие детали могут вызвать ухмылку, но это все равно что судить работу медиков по сериалу “Доктор Хаус”

В кинематографе достаточно часто есть определенные допущения, которые созданы для того, чтобы картинка была приятна для пользователя. Поэтому там все время происходят различные приключения, необычные ситуации и так далее. И как раз в фильме “Кто я?” был показан Европол, там главный герой проводил в метрополии небольшую диверсию и, собственно говоря, туда мы и попали.

Европол состоит из нескольких корпусов. Серое здание ничем особо не примечательное, кроме вывески Европола. Работают там обычные люди, в рамках экскурсии нам показывали, что и как там работает, если честно, было не особо интересно. Мы там общались с различными людьми, с представителями разных должностей. И фактически в самом конце мы попали в отдел, который занимается расследованием преступлений в информационный среде, - отдел информационной безопасности, если можно так его назвать.

В этом отделе у нас была беседа в формате интервью с человеком, занимающим пост заместителя начальника отдела. Внешний вид сотрудника был абсолютно не примечательным, кроме его роста. Этот человек раньше был в составе так называемой тактической группы Европола. Наверняка, вам будет любопытно узнать, что такое тактическая группа? Это что-то наподобие опергруппы, только она действует не на территории какого-то города или, например, района. Она действует на территории всего Евросоюза. То есть, условно говоря, как он нам рассказывал, он проводил задержания и спецоперации в различных частях Европы. И он поделился большим количеством интересных подробностей, отвечал на наши вопросы, которые представитель нашей команды подготовил заранее.

Так вот, что хотелось бы Вам рассказать? Европол может вести расследование годами. Связано это с тем, что фактически Европол работает по протоколам, и у них нет цели достигнуть каких-то показателей. То есть, как нам известно, например, сотрудники полиции бывшего СНГ зачастую выполняют план. К примеру, в отчетах они пишут: “мы задержали столько-то наркоторговцев, такое-то количество насильников, если насильников не было, то мы создали насильников, сами подкинули запрещенные вещества и так далее”. У Европола такого нет. То есть для них самое главное — это выявить сети. К примеру, если есть какой-то подозреваемый человек, то за ним нужно следить, присматриваться к нему и т. д.

И в частности, вот что интересного рассказал нам сотрудник: даже если вы являетесь абсолютно “белым” человеком, но вы общались с кем то, кто представляет оперативный интерес, то есть с тем, кто замешан в чем-то нелегальном, то вы уже автоматически попали, условно говоря, на карандаш. Другими словами, Вы уже находитесь в базе Европола. И если что-нибудь случится в будущем, любой запрос из базы Европола позволит узнать, что человек был связан, например, с тем, кого посадили или с тем, кто в чем-то обвинялся или разыскивается.

Европейцы народ неторопливый, даже флегматичный. Однако это и есть их подход к работе. Он, если честно, иногда наводит на страх. То есть мы понимаем, что, например, условно говоря в СНГ, некий персонаж на улице разбил кому-то нос, то через час-сутки к нему приехали сотрудники, то есть имеется какая-то определенность. В Европоле же работает совершенно другой принцип: если кто-то что-то совершил плохое, то за ним никто не приходит. Почему никто не приходит? Это создает у человека, как мы понимаем, такую иллюзию безопасности и дает ему дополнительную беспечность. То есть если он видит, что за ним никто не пришел, то он продолжит совершать эти же правонарушения, таким образом увеличивая и увеличивая свою доказательную базу.

Часть 2 Тактика задержаний: юрисдикция, слежка и секреты Европола

Итак, мы остановились на том, что Европол может годами проводить расследования. А самое главное для организации - выявить не одно преступление, а сети, то есть узнать, кто и каким образом связан с теми или иными лицами, группировками и событиями.

Теперь мы хотим рассказать, как распределяется юрисдикция. Иными словами, разберем то, когда было совершено преступление на территории Европы и была собрана определенная доказательная база. Европол может передать собранные материалы в Интерпол, и они же впоследствии могут провести задержания фактически в любой стране мира. Разумеется, мы понимаем, что Северная Корея - исключение.

Европол вправе не передавать все данные сразу в Интерпол. Сотрудники могут следить на протяжении длительного времени за преступниками и подозреваемыми, и никакой необходимости в спешке зачастую не видят. К примеру, если человек, скажем, подозреваемый подал заявление на визу во Францию, то, как ни странно, Европол приложит максимум усилий, чтобы виза была получена. Наверняка вы спросите, а почему так происходит?

Ответ на этот вопрос достаточно банальный, Европолу это выгодно, ведь им необходимо поймать этого человека. Когда определенный человек, скажем, интересный для Европола получает визу, то организация сразу становится в курсе того, что скорее всего ожидается визит этого персонажа в страну Евросоюза. Однако стоит отметить, что подать заявление на визу и приехать - разные вещи. Также бывают ситуации, когда для граждан некоторых стран визы в Европу не нужны, то есть посещение Евросоюза возможно в безвизовом режиме, например, для Украины. В последнее время с Украиной связано огромное число расследований в таких сферах, как хакинг, ботнет, прокси ботнет и так далее. Гражданин Украины может приехать в Европу без каких-либо проблем и, повторимся, без визы.

Но и тут есть лазейки, отследить человека, планирующего свой визит в Европу можно с момента покупки им билета на самолет. Как только подобная покупка была совершена, информация о ней и о покупателе моментально переходит в Европол.

Представим, что подозреваемый прошел регистрацию в своем аэропорту, скажем, где-то в Казахстане, сел на самолет и ждет своего вылета. Европол уже в курсе этого и сотрудники организации сразу же выезжают на место. Наверняка, вы представляете себе следующую картинку: группа спецназа готовится задерживать злоумышленника, по взлетным полосам катаются танки, а рядом летают вертолеты. Но на самом деле, этого не происходит. Человек, который давал нам интервью, объяснил это тем, что как только подозреваемый проходит паспортный контроль, пока еще не обвиняемый, а подозреваемый, не будет происходить абсолютно ничего. Сотрудник рассказал, что в аэропорту производить задержание нужно только в самых самых-самых крайних случаях.

Объясняется это политикой безопасности.

Во-первых, если человека, который, условно говоря, пришел на паспортный контроль, сразу же задержит группа захвата, то это может являться сигналом для его возможных сообщников, которые летели на этом же рейсе.

Во-вторых, это зеваки с телефонами. Они, как ни странно, представляют наибольшую опасность. Они могут начать снимать процесс, после чего информация может разлететься по социальным сетям. Например, в аэропорту Брюсселя кого-то задержали, человек с камерой может захотеть хайпануть и выложить это видео, скажем, в TikTok. Такие слитые видео могут являться большой проблемой, так как опять же могут являться сигналом для сообщников подозреваемого и предупредить о задержании.

В-третьих, после 11 сентября аэропорты являются объектами повышенной опасности, и любое аномальное действие типа людей с оружием, может вызвать панику у людей и привести к нежелательным последствиям. Это три основные причины, по которым человека не будут задерживать даже на паспортном контроле.

До момента пока человеку не поставили штамп в паспорте на паспортном контроле, юридически он еще не находится на территории Евросоюза. Как только паспортный контроль пройден, за подозреваемым начинают следить. Фактически слежка начинается с момента получения багажа. Чтобы не спугнуть злоумышленника, за ним не ставят в открытую наблюдать и страховать некую группу лиц, ведь никто не знает, как может поступить человек в экстренной ситуации. Вдруг, он возьмет людей в заложники или решит совершить самоубийство. Именно поэтому сотрудники Европола используют следующий прием: сотрудница Европола стоит рядом с лентой получения багажа с маленьким чемоданчиком, который используется для ручной клади и якобы ожидает свой багаж. То есть со стороны это выглядит, будто девушка прилетела на том же рейсе и просто ожидает багаж. Согласитесь, ничего примечательного!

После того, как подозреваемый получил свой багаж. Женщина с чемоданчиком продолжает сопровождать его, разумеется, на определенной дистанции. На моменте выхода в город, где располагаются зеленый и красный коридор, то есть таможенном досмотре, нарушителя попросят пройти на личный досмотр.

Это достаточно классическая процедура, и как правило, она тоже не вызывает никаких подозрений. Багаж подозреваемого уезжает в ленту, а его аккуратно приглашают в соседнюю комнату, дверь в которую закрывают и дальше с ним уже ведут работу сотрудники Европола. Так происходит стандартное задержание, которое выполняется в рамках протокола Европола. Затем задержанного аккуратно выводят через отдельный выход и сажают в машину, после чего его привозят уже в локальное отделение полиции, где с ним продолжают беседы, и где его помещают в изолятор временного содержания, назовем его так. В дальнейшем с подозреваемым происходят различные другие процессуальные действия. Нас интересовало именно то, как происходит и на каком этапе задержание человека.

Но нам удалось задать еще несколько вопросов сотруднику Европола. Вопросы были следующими: возможен ли вариант того, что преступление доказано, но преступника не задерживают на таможне? И нам ответили, что такой вариант тоже действительно возможен. И разница здесь заключается в том, с какой целью этот человек приехал. Если, скажем, такой человек приехал просто отдохнуть, его вина уже доказана, все связи и сообщники выявлены, то его можно сразу заключать под стражу. А вот если этот человек может с кем-то встречаться, условно важным для расследования, на территории Евросоюза, то его могут отслеживать на протяжении всего пребывания. Этот процесс может занимать вплоть до момента обратного отъезда. И уже в этой ситуации преступника задержат уже после того, как он пройдет регистрацию, сдаст багаж и пройдет паспортный контроль, то есть совершенно противоположная история. И как раз на этом моменте его задержат именно на самом выезде из Евросоюза.

Дальше были заданы еще несколько интересных вопросов: из каких стран в данный момент происходит наибольшее количество правонарушений именно в кибер сфере? Сотрудник назвал сразу же три страны: Россия, Украина и почему-то Нигерия. Нигерия, видимо, из-за аферы четыре, один девять, но это исключительно наше предположение. Афера четыре один девять, кстати, является довольно-таки распространенной даже на данный момент. И за нее Европол может сильно наказать человека.

Часть 3 Европол не забывает: ответы на вопросы и уроки из прошлого

В завершающей части материала хотим дать ответы на другие популярные вопросы от наших подписчиков. За предоставленную информацию хотим поблагодарить нашего эксперта Дмитрия Vektora T13

Отвечаем на один из самых популярных вопросов среди нашей аудитории: что будет, если преступление совершено давно, и мошенник успел исправиться? В данном случае система фактически не меняется. Расследование может быть приостановлено до получения новой информации/данных о нарушителе. Это не значит, что обвинение будет снято даже через продолжительный срок времени. Другими словами, Европол помнит все и к этому мы вернемся немного позже.

Наших подписчиков также волнуют вопросы, связанные с шифрованием данных. На вопрос, как вы поступаете, в случае если данные, устройство или компьютер преступника зашифрованы, сотрудник Европола не дал никакого ответа. Здесь остается только гадать, почему он не смог прокомментировать наш запрос.

Еще очень много вопросов были касаемо мобильного телефона. Представитель Европола ответил следующее: в абсолютно любой точке мира локация абонента вычисляется вплоть до нескольких метров. К примеру, даже если устройство неизвестно и не имеет сим-карты, оно все равно будет вычислено. И даже если это устройство принадлежит вашему товарищу, который просто к вам приходил на кофе, все равно его можно будет вычислить.

Подводя итог для всех, кто хочет заниматься «нехорошими» вещами, ситуация складывается следующим образом: вы можете сейчас совершить преступление и через много-много лет понести за него наказание. На нашем YouTube канале мы не раз рассказывали про то, как хорошо жили мошенники, но как вы думаете, что происходит с ними сейчас? Вы угадали, практически все они сейчас находятся за решеткой и лишены свободы. Команда CyberYozh настоятельно не рекомендует нарушать законы.

Пишите в комментариях, какие вопросы вы бы задали сотруднику Европола, если бы вам посчастливилось встретиться с ним лично. На самом деле, мы задали еще вопросы, касающиеся больше технической части. Это и многое другое мы разобрали на совместном курсе от команды CyberYozh и Дмитрия Vektor T13.

Спасибо за внимание! Надеемся, что вам было интересно.

Показать полностью
3

Как проверить наличие слежки со стороны телефона. Мифы и реальность

В этой статье собраны основные «симптомы» наличия слежки со стороны мобильного, которые мы нашли на просторах Сети. Каждый из них комментирует специалист в сфере мобильного вредоносного программного обеспечения, и в конце, на основе его слов, мы делаем заключение.

Как проверить наличие слежки со стороны телефона. Мифы и реальность

Утверждение: шумы и помехи – признак прослушки мобильного устройства.

Комментарий эксперта: прослушка – пассивный процесс без вмешательства в передачу данных, шумы и помехи, скорее всего, свидетельство неисправного динамика телефона. И да, плохая связь признаком быть не может: сегодня данные передаются в цифровом виде, они либо дойдут до адресата, либо не дойдут, и в этом случае получатель услышит лишь часть ваших слов.

Заключение: это заблуждение.

Утверждение: странное поведение телефона, например самопроизвольное включение экрана, ‒ признак шпионажа за владельцем.

Комментарий эксперта: действительно, при заражении вашего телефона возможно странное его поведение, вызванное неполной совместимостью с вашей моделью или ошибками, допущенными разработчиком. Но подобный эффект может возникать и вследствие использования любой другой программы, не оптимизированной под вашу модель телефона, операционной системы или содержащей ошибки.

Заключение: это не признак шпионажа.

Утверждение: перегревание телефона при отсутствии активности – признак кибершпионажа.

Комментарий эксперта: это лишь признак, что какое-то приложение активно эксплуатирует телефон, но также это может быть прослушка периметра при помощи вредоносного программного обеспечения. Это в любом случае тревожный знак, который нельзя игнорировать.

Заключение: это тревожный знак.

Утверждение: телефон стал быстрее разряжаться, и, значит, за мной следят.

Комментарий эксперта: все телефоны со временем начинают быстрее разряжаться, однако если это произошло резко, вероятнее всего, энергия неустанно расходуется на какие-либо задачи. Есть немифическая вероятность, что это – шпионаж за вами. Это, как и нагревание телефона, – повод забеспокоиться.

Заключение: это повод для беспокойства.

Утверждение: телефон отказывается обновляться и постоянно выдает ошибку – это следствие наличия программного обеспечения для шпионажа за мной.

Комментарий эксперта: мне не доводилось сталкиваться с подобным поведением телефона при заражении его программным обеспечением для кибершпионажа, тем более если говорить о профессиональном ПО; весьма вероятно, речь идет о каких-либо программных сбоях или несовместимости компонентов. Хочу заметить, что своевременное обновление – один из самых важных элементов комплексной безопасности вашего мобильного устройства, и отсутствие последних обновлений – повод забеспокоиться.

Заключение: это повод для беспокойства, хотя и вряд ли результат шпионажа за вами.

Утверждение: мой телефон стал расходовать слишком много интернет-трафика, значит, телефон за мной следит и шлет куда-то собранные данные.

Комментарий эксперта: а вот это действительно крайне тревожный знак; если речь идет о размерах от 100 МБ исходящего интернет-трафика в сутки, весьма вероятно, телефон и правда собирает данные о вас. Это самый дурной симптом из всех рассмотренных в рамках этого материала. Если ваш телефон отправляет большой объем данных ежедневно, это не просто повод для беспокойства, это повод бить тревогу. Обычно именно так можно обнаружить ПО для кибершпионажа, которое ежедневно собирает данные и отправляет на управляющий сервер.

Заключение: это очень тревожный знак.

Как предотвратить заражение мобильного телефона программным обеспечением для шпионажа?

Здесь нельзя дать один эффективный совет, так как безопасность устройства – комплекс мер и привычек. Мы часто поднимаем подобные темы в нашем Телеграм канале. Будем рады, если зайдете :)

Что делать, если появились подозрительные симптомы слежки со стороны мобильного устройства?

К сожалению, единственный реальный метод избавления зараженного устройства от ПО для кибершпионажа ‒ смена телефона. Столь радикальная мера вынуждена, так как вредоносное программное обеспечение умеет проникать в прошивку телефона. Потому переустановка системы и уж тем более сброс настроек могут не дать результата.

Показать полностью 1
4

GEOINT: местонахождение главаря банды, разыскиваемого ФБР

В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов.

В апреле журналисты CNN взяли интервью у главаря гаитянской банды Вителя Хомма Иннокентия в его "доме". Он был расположен здесь: 18.5278, -72.2314

Vitel'Homme — гражданин Гаити и лидер банды Kraze Barye, которая действует в районах Торсель и Табарре на Гаити и активно участвует в похищениях людей с целью получения выкупа, вымогательстве и угоне автомобилей.

В октябре 2021 года Крейз Бари и банда "400 Mawozo", предположительно, похитили 16 граждан США, служивших христианскими миссионерами, недалеко от Порт-о-Пренса, Гаити. В группу входили пятеро детей, в том числе одному из них было всего 8 месяцев от роду. Предположительно, заложников удерживали под дулом пистолета, и большинство из них оставались в плену в течение 61 дня, прежде чем сбежать. 7 ноября 2022 года Вител'Омму было предъявлено обвинение в участии в заговоре вместе с другими главарями банды. Кроме того, 7 октября 2022 года Вител'Омм приказал членам банды похитить двух граждан США из их дома на Гаити. Вооруженные члены банды проникли в дом потерпевших и попытались похитить их. Во время похищения члены банды, как утверждается, застрелили одну из жертв. Другая жертва была захвачена в плен и удерживалась в качестве заложницы в неизвестном месте на Гаити, в то время как Вител'Омм участвовал в переговорах о выкупе в обмен на освобождение жертвы. Он также находится в санкционном списке ООН и ЕС. А ФБР поместила его список 10 самых разыскиваемых беглецов с наградой в 2 миллиона долларов.

Следует отметить, что в интервью CNN его спросили, является ли это его домом, на что он, по-видимому, подтвердил. Неизвестно, действительно ли это его дом, или это все еще его дом, учитывая, что это транслировалось по CNN.

Понимание точного местонахождения опасного главаря банды имеет решающее значение, даже если он мог переехать после интервью CNN. Действия Иннокентия имеют серьезные последствия, поэтому детали его местонахождения представляют значительный интерес.

Используя разные техники и методики OSINT, Benjamin Strick смог выяснить, где находится его резиденция, сделав раскадровку видеоролика. Изучив кадры из интервью, ссылка на которые будет прикреплена ниже, в поисках каких-либо географических подсказок, которые могут присутствовать на спутниковых снимках.

Геопространственная разведка

GEOINT, или геопространственная разведка - это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле.

Итак, обращаем внимание на запись интервью от CNN (прикреплена выше, в начале статьи)В тайминге 01:04 на видео было видно несколько ключевых объектов: большая стена, крыша завода, поворот дороги и горный хребет, окружающий Порт-о-Пренс, столицу Гаити.

С помощью Google Earth автор расследования смог найти точно такой же горный хребет, что помогло подтвердить местоположение. Если вы хотите узнать, как это сделать, у Бенджамина(автора) есть учебник на YouTube о том, как пользоваться Google Earth.

Эти детали привели его к координатам 18.5447, -72.2359.

Дальнейшими подсказками послужили отличительные архитектурные элементы. Например, уникальная уличная стена на кадрах была легко узнаваема и помогла сузить зону поиска.

Ныне у автора уже начало складываться представление, о том, в каком направлении они движутся и он начал поиски конкретного дома, в котором проходило интервью.

При внимательном изучении интервью становится ясно, что крыша была оранжевой, учитывая цвет на видео. Это усложняло поиск, поскольку большая часть особняков в этом район имеют оранжевые крыши.

И Бенджамин вновь воспользовался Google Earth, просмотрев все здания с оранжевыми крышами на предмет того же дизайна и формы, что и на кадрах CNN.

Конечная область была чуть более чем в 1,6 км от видео маршрута, поэтому потребовалось немного поскроллить, чтобы ее найти.

Сравнив кадры, снятые в «доме», в котором команда CNN встретилась с Вителем Хомма Иннокентия, стало ясно, что они совпадают со зданием, которое видно здесь: 18.5278, -72.2314.

Основными зацепками были такие особенности, как двойная треугольная крыша, видимая сбоку, вход был в конце улицы и постройка по соседству.

Одной из вещей, которая упростила эту геолокацию, было то, что автор сделал объектное изображение того, как эта область будет выглядеть на карте, исходя из того, что он смог увидеть на кадрах записи интервью.

На изображении ниже показано, как много можно почерпнуть только из отснятого материала по сравнению со спутниковым снимком, сделав референсное изображение.

Данный кейс у автора занял чуть более 4 часов, с несколькими неудачными попытками на старте. Тем не менее, это показывает, что при наличии желания и тщательного исследования с использованием определённых техник любой может выполнить подобную поисковую работу.

Кроме этого, автор разобрал данный кейс в видеоформате для большей наглядности определения маршрутов передвижения; использования ориентиров, таких как горы и другие достопримечательности для сужения областей поиска и реконструкции местности для точного определения местоположения.

GEOINT является мощным инструментом для сбора критически важной информации и может быть полезна в различных областях, от журналистики до правоохранительных органов.

Спасибо за прочтение!

Показать полностью 8 2
Отличная работа, все прочитано!