Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Жучки не пройдут

Чулан
Управление «К» МВД закрыло интернет-магазин, продававший самодельные подслушивающие устройства – они были встроены в различные бытовые приборы. Владелец магазина может получить три года тюрьмы за такого рода торговлю, сообщает газета «Ведомости».

«Жучки» были размещены, например, в чайниках и кофеварках. А сотрудник управления «К», совершая «контрольную закупку», приобрел «жучок»-тройник. Устройство было куплено за 10 000 рублей, и это свидетельствует о том, что продажа закамуфлированных «шпионов» — довольно выгодное предприятие. В последний месяц, по сообщению пресс-службы управления «К», магазином было продано не меньше десяти подобных девайсов по цене от $100 до $400.

В кустарном производстве «жучков» были задействовали простые sim-карты от мобильных телефонов. Чтобы начать прослушивание, требовалось позвонить по закрепленному за картой номеру.

Однако, как известно из ст. 138 части 3 УК РФ, изготовление и продажа технических средств, которые могут быть использованы для негласного получения информации, запрещены и наказуемы. В связи с этим изобретателю и продавцу описанных выше устройств грозит три года тюрьмы. Его личность и адрес закрытого сайта отделом «К» не раскрываются.

Но обратившись к поисковой системе, легко убедиться, что угрозе уголовной ответственности подвергают себя многие. По словам Юрия Добронравова, партнера юрфирмы «Добронравов и партнеры», владельцы этих ресурсов – потенциальные фигуранты уголовных дел, хотя еще предстоит доказать, что продаваемые ими устройства действительно могут использоваться для подслушивания и записи частных разговоров.

На рынке существуют и сертифицированные средства для записи разговоров, добавил эксперт. Но такие устройства должны соответствовать определенным требованиям Мининформсвязи. В частности, при записи телефонных разговоров на линию должен подаваться звуковой сигнал или голосовое предупреждение о том, что ведется прослушивание.

Использовать же оборудование, которое не соответствует установленным требованиям, разрешено только спецслужбам и частным охранным предприятиям.
Рейтинг 0
Просмотры 428
Комментарии 0

Как распознать, что мобильник стал «жучком»

Чулан
Недавно в США состоялся первый судебный процесс, на котором были представлены результаты удаленного прослушивания с мобильного телефона, когда мобильник использовался в качестве «жучка». Агенты ФБР использовали эту инновационную технику во время наблюдения за членами нью-йоркской преступной группировки (мафии).
Читать дальше →
Всего голосов 18: ↑11 и ↓7 +4
Просмотры 886
Комментарии 10

«БагХантер Профессионал»

Гаджеты
Статья подготовлена пользователем Frostmourne, но из-за отрицательной кармы он не смог ее опубликовать.

Не так давно проскакивала статья про мобильные глушилки, которыми часто пользуются спец службы. А я вот захотел вам поведать про еще один тип устройств, только уже не для подавления сигнала а для его обнаружения.
image
Описание будет на основе такого приборчика как «БагХантер Профессионал».
Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 858
Комментарии 9

Шпионские гаджеты от АНБ

Информационная безопасность *
imageСреди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).
Узнать больше
Всего голосов 256: ↑251 и ↓5 +246
Просмотры 386K
Комментарии 222

Защита переговоров. Антижучки и индикаторы поля

Блог компании Neuron Hackspace Информационная безопасность *

Примеры найденных жучков (источник фото: Интернет)

Дело было еще во Владивостоке.
Знакомые, владельцы турфирмы, рассказали, что однажды уборщица их спросила: «А почему вечером, когда все уходят, у вас сверху, на шкафу что-то мигает?». Полезли на шкаф, а там — чуть ли не автомобильный аккумулятор и рация, прикрученная синей изолентой. Вот такой суровой бывала дальневосточная прослушка.

Я узнал, что компания detsys.ru проводит у себя бесплатное обучение по пользованию индикаторами поля и попросил у них на недельку три экземпляра антижучков и еще парочку имитаторов сигналов для проверки работоспособности поисковой техники, для того чтобы повозиться с ними в Хакспейсе.

Под катом немного исторических примеров прослушки и доступные способы самостоятельной проверки своих помещений.
(Если ваши далекие знакомые сталкивались с обнаружением и, не дай бог, с установкой жучков, поделитесь в комментах)
Читать дальше →
Всего голосов 59: ↑58 и ↓1 +57
Просмотры 95K
Комментарии 35

Защита переговоров: подавители диктофонов

Блог компании Neuron Hackspace Звук
image Не подозревал Томас Эдисон в 1907 году (на фото, с первым «диктофоном»), что через 93 года состоится следующий разговор.

Студенческий лагерь, берег Тихого океана:
— Леха, что ты думаешь про Ирочку?
— Я бы при первой же возможности пригласил ее поиграть в шахматы.
— Леха, принеси мне чаю с печеньками.
— Сам принеси.
— <<щелк>> «Я бы при первой же возможности пригласил ее поиграть в шахматы.»
— Тебе с сахаром или без?

Я прожил неделю в подобном режиме, многое чего сказал, о чем потом пожалел. Зато с тех пор у меня «иммунитет» — по умолчанию я считаю, что все, сказанное мной вслух, может быть записано на диктофон и выложено в публичный доступ.

Вместо того, чтобы сразу побить «звукозаписывателя», современные вежливые интеллигентные люди используют технические средства.
А ситуации бывают разные — когда мы в открытую защищаем переговоры («Ну мужик, ты же понимаешь, надо предохраняться, вот, цак одень») и когда мы скрываем то, что мы защищаемся (он скрывает что записывает, мы скрываем, что подавляем, все честно).

Про жучки я уже писал тут.
Теперь немного про то, как можно защититься от диктофона/мобильника.

Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Просмотры 80K
Комментарии 34

Как разведчики СССР следили за дипломатами США при помощи кейлоггеров для электрических пишущих машинок

Гаджеты История IT


Материалы National Security Agency (NSA), опубликованные несколько лет назад, сейчас вновь всплыли, получив широкую огласку. Представители NSA детально изучили то, что на поверку оказалось первым в мире кейлоггером из 1970 года. «Жучка» советские разведчики размещали в пишущих машинках IBM Selectric американских дипломатов для наблюдения за деловой перепиской американцев.

Электромагнитные имплантанты/жучки были ничем иным, как инженерным чудом. Портативные устройства заключались в металическую пластину, идущую по всей длине машинки, что позволяло скрыть жучка от посторонних глаз. Такое устройство можно было обнаружить только при помощи рентеновского оборудования, причем местоположение жучка надо было еще и точно знать. Интересно, что жучок мог фиксировать все буквы и цифры, но не фиксировал пробелы, отступы, дефисы. Передача получаемой жучком информации производилась в режиме реального времени. Кажется бредом? Отнюдь.
Читать дальше →
Всего голосов 54: ↑39 и ↓15 +24
Просмотры 33K
Комментарии 12

Полное руководство по профессиональному поиску скрытых камер и шпионских устройств

Информационная безопасность *Видеотехника DIY или Сделай сам Звук
Перевод


Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения.

Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков, без использования сверхдорогого оборудования для борьбы со слежкой или привлечения сторонней компании.

Большая часть процессов и шагов, которые мы покажем вам, взята у наших лучших правительственных агентств, для которых борьба со слежкой жизненно важна, поэтому эти технологии проверены и испытаны. И, что самое важное – это может повторить любой человек!

В статье мы опишем точный пошаговый процесс, который мы используем для поиска скрытых устройств слежения и камер. Начнём!
Читать дальше →
Всего голосов 55: ↑44 и ↓11 +33
Просмотры 76K
Комментарии 53