Глобальный Электронный Концлагерь и пситеррор

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Тотальная слежка

Сообщений 121 страница 140 из 140

121

Где кончается слежка и начинается травля?

Случай очень подозрительный. Ясно, что как минимум это слежка, уже уголовного свойства, и она не скрывается. Но тогда это должна быть (рекламная) слежка второго уровня, где искусственный интеллект в состоянии связать упоминание ног и ванночек с грибковым заболеванием, а не, скажем, простудой, срезанием огрубелых ногтей, или обувью и т.д. Обычная рекламная слежка реагирует просто на упоминания: смотрел сообщение, в заголовке которого упоминается дача - присылает рекламу дач.

Однако ощущения автора и быстрота реагирования могут указывать на микроволновую видеослежку сквозь стены, или размещение видеокамеры в квартире, с намёком автору, что за ним присматривают. Конечно, желательная более подробная информация. Если ванночки были обусловлены лечением грибкового заболевания, то второй вариант несомненен.

      https://zen.yandex.ru/media/saanvi/kak- … 1f5db6e887 , копия в архиве Интернета - http://archive.ph/Rux8m

Анатолий Савенков - saanvi.ru
Как за вами шпионят
28 ноября 2019

Раньше не верил в истории "поговорил про что-то - и теперь в интернете реклама". Но недавно сам попался похожим образом, причём, первоначальное ощущение было такое, что меня буквально подсмотрели через камеру. Там, где никакой камеры, по идее, быть не может (я сидел за обычным компьютером без всяких камер и микрофонов, в пустой квартире). Всё оказалось проще - хотя, от этого почему-то не легче.

Плотно сидящим в интернете известно, что, стоит поискать информацию о чём-либо - и об этом "чём-либо" польётся реклама со всех щелей. Тут ничего удивительного: ведущими рекламными системами владеют сами поисковики, и они прекрасно знают, чем вы интересуетесь, набирая запросы. Они также знают ваши интересы и предпочтения от систем слежения, которые установлены на 99.99% сайтов руками вебмастеров (эти системы позволяют удобно анализировать трафик, ну а то, что они заодно сливают кучу информации про посетителей, никого особенно не волнует).

Но последнее время приходится слышать истории, когда люди просто поговорили о чём-то с кем-то - и им начала показываться реклама в интернете. Здесь уже возникает явное подозрение на прослушку. Телефонов, микрофонов или камер компьютеров/ноутбуков. Можно посмеиваться и называть это паранойей, но когда вы сами с этим столкнётесь - будет не до смеха. Даже такому цинику и прожжённому технарю, как я, оказалось не смешно, когда я увидел на своём компьютере рекламу средств от грибка ногтей и крема для ног в Яндекс.Директе. Через пять минут после того, как только что принял ванну для ног (чего не делал, наверное, никогда в жизни, но всё бывает в первый раз).

Поскольку в подобное совпадение я никогда не поверю, на душе стало как-то тревожно. Ведь я даже не говорил ничего вслух про ноги-ванночки, потому что находился один, в городской квартире. Немного подумав, я понял цепочку событий, через которую это стало возможным.

За минут 15 до этого, мы переписывались с супругой посредством SMS, где и были слова про ноги и ванночки. В моём смартфоне стоит сразу несколько программ, которые могут палить мои сообщения в пользу Яндекс.Директа. В первую очередь, это Яндекс.Диск. Во вторую - любая из других сторонних программ. Установить жёсткую персональную связь можно как очевидным способом (экаунт Яндекс.Диска - то же самое, что экаунт на Яндексе, для всех его сервисов). Так и не очень очевидным - через посещение сайтов на смартфоне, на которых стоит Яндекс.Метрика (99.99% сайтов). Всё, связь установлена - можно показывать рекламу по ключевым словам, которые проходят в SMS для данной персоны.

Да, никакой живой человек ваши SMS не читает, вероломно вторгаясь в вашу частную жизнь. Но это вполне себе делают всяческие роботы, которые знают про вас сильно больше, чем вы можете себе представить. Наверное, подсматривание за SMS можно расценить, как нарушение свобод.

Но кто признается?

0

122

Терагерцовое излучение, напоминаю, позволяет смотреть сквозь предметы и определять их химический состав. В частности - читать закрытую книгу.

      https://nplus1.ru/news/2020/02/10/terahertz-video , копия в архиве Интернета - http://archive.ph/K8V63

Физики освоили рапидную съемку в терагерцовом диапазоне
Тимур Кешелава
15:15 10 Фев. 2020

Ученые нашли способ фиксировать терагерцовое излучение с высокой частотой кадров. Для этого они пропускали сигнал сквозь пар из атомов цезия, которые превращали электромагнитные волны дальнего инфракрасного диапазона в зеленый свет, доступный для фиксации обычной камерой. В результате удалось впервые записать терагерцовое видео с частотой в три тысячи кадров в секунду, при этом сохраняя высокое разрешение и чувствительность, пишут авторы в журнале Physical Review X.

Терагерцовое излучение — это диапазон электромагнитных колебаний между инфракрасным спектром и радио. Длина этих волн примерно равна от 0,01 до 3 миллиметра, их также называют Т-лучами или субмиллиметровым излучением — последний термин принят в астрономии. В зависимости от контекста эти волны относят то к дальнему инфракрасному диапазону, то к микроволновой части радио диапазона.

Терагерцовое излучение представляет интерес как с точки зрения фундаментальной науки, так и в плане прикладных применений. С одной стороны, периоды колебаний терагерцовых волн примерно соответствуют типичному времени многих физических явлений, таких как колебания электронов в твердых телах и вибрации кристаллических решеток, с другой — это излучение можно использовать для просвечивания объектов с целью обеспечения безопасности или для получения медицинской информации. (...)

В результате ученым удалось записать видео с частотой до трех тысяч кадров в секунду, при этом сохраняя близкую к дифракционному пределу разрешающую способностью. Также данная система выгодно отличается от аналогов одновременной фиксацией полных кадров, а не попиксельным сканированием, как в случае многих аналогов.

Исследователи отмечают, что дополнительные усовершенствования могут значительно улучшить систему. В частности, предельная частота кадров ограничена временем жизни данного возбужденного состояния атома цезия, которое составляет 0,8 микросекунд. Это значит, что теоретически возможно создавать видео примерно с миллионом кадров в секунду. Также существует много других атомов с подходящими переходами, что позволяет создавать «многоцветное» видео, комбинируя несколько спектральных каналов.

0

123

Никнейм Никто

OSINT (Open Source INTelligence) - разведка по открытым источникам. Я мало что понял из этой публикации, кроме очередного подтверждения того, что персональную слежку в электронных сетях ГЭК может вести каждый, а укрыться от неё - никто.

      https://habr.com/ru/post/488432/ , копия в архиве Интернета - http://archive.ph/pbipz

Snoop Project невероятный инструмент интернет разведки, которого пользователи рунета ждали так долго — доступен
ne555
14 февраля 2020 в 19:57

На Github-e выложен OSINT-инструмент, заточенный (в том числе) для поиска %username по СНГ локации

Если вам до боли знаком такой софт, как namechk или spiderfoot, то «Snoop Project» вас явно порадует, он даёт «им» фору вместе взятым и это не желтый заголовок «Статья вечерняя» — это реальная «forensic-работа» по цифровым следам в киберпространстве..

Совсем недавно в в начале 2020 года вышло обновление OS Kali Linux 2020.1, в котором среди «прочих» изменений было отмечено — добавлением в репозиторий (аналогично и в Parrot OS) нескольких новых утилит, в т.ч. и утилиты Sherlock.

Snoop Project (далее просто snoop) — это форк Sherlock Project-a, отличие заключается, что snoop нацелен в (т.ч.) на СНГ, а не только на популярные, публичные, международные интернет ресурсы, где можно прочекать любой nickname инструментом конкурентом.

Например, сравнивая базы поддерживаемых сайтов Sherlock VS Snoop (по которым можно выдернуть имена %usernam-ов) выглядят следующим образом:

Snoop VS Sherlock

Как видите разница по БД ощутимая, в глаза могут сразу бросаться такие гиганты СНГ, как Rambler/Мэйлру/Яндекс или Habr с Pikabu, но под капотом snoop-a, куда менее заметные и не менее полезные СНГ-интернет_ресурсы: аудио/книги, «котики», учительские порталы, бабские форумы, «канцелярия» и т.д…

База Snoop была расширена не только потому что существует возможность дёрнуть %username из строки браузера, но и благодаря некоторым секретам: — манипуляцией с http/s заголовками.

К другим различиям можно отнести более информативный вывод в Snoop и добавлением нескольких новых опций, позволяющих удобнее работать/прокачивать свою базу данных, и наличие возможности обновления ПО.

Пруф-тест — пожалуй, самое захватывающее зрелище, которое может преподнести автор в своей работе. Скажу так: разрешения я не запрашивал у некоторых лиц на данной площадке (хотя данные и публичные, кто-то явно может обидеться, а может и нет), поэтому демонстрация поиска «...» — это не совсем этично, но скажу так: чем уникальнее ник, тем прозрачнее анализируется жизнь «...», а выделяющийся ник среди не уникальных имён тому явное подтверждение, подтверждение от snoop!

К слову, это совсем не должно беспокоить публичную или ту категорию людей, которой нечего скрывать, и у кого и так цифровой след растянут от адреса проживания до всевозможных уголков в киберпространстве.

Например, найдя с помощью snoop %username в Яндекс.маркете/картинках, становится известна почта разыскиваемого персонажа, а благодаря знакомствам на Ramblere, компания которая для чего-то сохраняла и накапливала огромную БД с прошлого десятилетия, сейчас эта БД доступна на весь мир, а в ней частенько фигурируют настоящие имена и даты рождения в дополнительных полях под %usename.Проблема заключается в том, что «последний раз username заходил в онлайн 10 лет назад». Что такое почта от Рамблера, думаю, вы знаете, поэтому такой цифровой след разорвать трудно. Не помню, чтобы я и "..." в такой «пробазе» регались от избытка чувств (возможно, всё парсилось и дампилось из ICQ мессенджера в далёкие свободные времена). Приведенные выше примеры, отображают лишь малую часть работы Snoop Projecta.

«Развед данные» публичные данные анализируются в каждом случае индивидуально и Snoop отличный дополнительный OSINT-инструмент к подобному и альтернативному софту, который в заданном направлении уверенно поддерживает высокую планку (самую высокую в ru-локации).

И так, чтобы никого из популярных личностей не чекать не обидеть, ограничусь лишь картинками с ярко-выраженными публичными данными.

Для тех, кто быстро проскролил статью до этого места, примите такой совет: уникальное и красивое username в интернете — это не круто, это опасно для вашей паранойи.

Snoop Project с открытым исходным кодом, разработан и модифицирован под либеральной лицензией на Python3, т.е. доступен каждому на GNU/Linux и Android/Termux. (upd: добавлена возможность работы Snoop на OS Windows в тестовом режиме с ограниченным функционалом).
Установка и использование ПО довольно простое времяпрепровождение и не требует усидчивости или красноглазия, от тех, кто посчитал себя виртуальным сыщем, выстукивая барабанную дробь на своей клавиатуре в поисках истины.

0

124

Спецслужбные секты на прослушке

В ГЭК не только каждый может прослушать ФБР в электронных сетях, но и сделать это по сути через АНБ, так как Google является его прикрытием.

      https://zen.yandex.ru/media/habr/perehv … 46a9e6c252 , копия в архиве Интернета - http://archive.ph/zmuRC

Перехват разговоров ФБР с помощью Google Maps
Habr.com
14 февраля 2020

Сетевой инженер Брайан Сили (Bryan Seely) устал от обильного спама на картах Google Maps. Он неоднократно обращался в Google с просьбой улучшить модерацию объявлений и даже открыл аккаунт в твиттере с публикацией примеров, но без толку. Тогда находчивый инженер придумал способ, как обратить на себя внимание.

Он разместил на Google Maps несколько фальшивых объявлений, указав адреса ФБР и Секретной службы США, но свои собственные номера телефонов. Когда люди звонили по этим номерам, Брайан направлял звонок на настоящие номера спецслужб - и включал аудиозапись.

Записав пару разговоров для доказательства (1, 2), он пошёл с ними в местное отделение Секретной cлужбы. Агенты встретили "шпиона" с надлежащим радушием: его положили на пол лицом вниз, зачитали права и отвели в комнату для допросов. Впрочем, ему удалось объяснить спецслужбам, что он на их стороне. В почтовой переписке один из агентов даже назвал его "героем" за то, что он выявил серьёзную уязвимость. Через несколько часов Брайана отпустили. Проблема с фальшивыми объявлениями на Google Maps существует уже как минимум четыре года. Спамеры зарабатывают тем, что продают "раскрученные" места, которые выходят на первые строчки по поисковым запросам с учетом местоположения пользователя. Некоторые просто размещают объявления шутки ради.

После этой истории компания Google отреагировала быстро и убрала некоторые из фальшивых объявлений, хотя по сути проблема осталась.

Ну, а фальшивый офис Секретной службы Брайан удалил с карт самостоятельно, по просьбе спецслужб, сделав скриншот на память.

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=8#p1163

0

125

Общее место слежки

Уже специалисты только поддакивают, что слежка везде. Времена, когда спецслужбные упыри (СУ) ухмылялись: "да кому ты нужен, чтобы за тобой следить", - уходят в прошлое.

      https://life.ru/p/1307766 , копия в архиве Интернета - http://archive.ph/7Vskb

Скотч на веб-камере — прошлый век. Эксперт объяснила, как защититься от наблюдения
15.02.20 в 04:39

Эксперт "Лаборатории Касперского" Мария Наместникова рассказала, какие меры можно принять, чтобы обезопасить себя от подглядывания хакеров через веб-камеру ноутбуков и смартфонов, её слова приводит радио Sputnik.

Специалист отметила, что идея заклеивать камеры бытует уже очень-очень давно, но вот пачкать оптику скотчем — прошлый век, ведь сейчас существуют специальные шторки, которые можно просто отодвинуть во время использования.

Правда, для смартфона эти наклейки будут неэффективны, поэтому Наместникова посоветовала просто обращать внимание, куда смотрит его камера.

Эксперт добавила, что в любом случае существуют риски, от которых никакие шторки не помогут. Например, подслушивание через микрофон или слежка во время использования веб-камеры. Она предложила устанавливать специальные программы, защитные решения, которые позволяют контролировать создание новых аудиопотоков и блокировать несанкционированное включение камеры.

Ранее специалисты посоветовали избегать гиперссылок, связанных с эпидемией коронавируса, поскольку хакеры с успехом пользуются всеобщей истерией по поводу этого заболевания, чтобы похищать личную информацию пользователей гаджетов.

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=5#p1151

0

126

Гонят весело на номера

      https://iz.ru/976856/anna-kaledina/vse- … kh-dannykh , копия в архиве Интернета - http://archive.ph/zIq38

Всё про спам: в РФ распространяется новый метод воровства персональных данных
Анна Каледина
17 февраля 2020, 00:01

Россиян может ждать настоящая эпидемия телефонного спама с предложениями покупки недвижимости и разных товаров. С конца прошлого года у маркетологов — пока в основном риелторских компаний — стремительно набирает популярность технология, позволяющая определять номера посетителей, зашедших на сайт с мобильных устройств. После чего людей начинают атаковать звонками с предложениями о покупке. А это нарушает не только покой граждан, но и сразу два закона — «О персональных данных» и «О рекламе», поясняют юристы. Специалисты по кибербезопасности сетуют, что нелегальная практика распространяется из-за того, что россияне не жалуются в Роскомнадзор и Федеральную антимонопольную службу (ФАС), потому что не понимают, каким образом нарушаются их права.

В последнее время на форумах по интернет-маркетингу появилось множество жалоб на настойчивые рекламные звонки после посещения профильных сайтов. Обычно на такие порталы пользователи попадают, перейдя по ссылке в соцсетях. При этом свои номера на сайтах граждане, конечно, не оставляют.

Вот характерное сообщение от пользователя Nick K, который приводит рассказ своей знакомой (публикуется с сохранением стиля, орфографии и пунктуации): «В Facebook есть реклама. Мне по понятным причинам показывают частенько рекламу разных жилых комплексов. Причём, благодаря моим поездкам, жильё мне предлагают купить не только в Москве, но и в Питере и Екб). Так вот, заметила интересное. Заходишь на сайт, смотришь там планировки и прочее, видишь цену - отползаешь. Нигде никаких контактных данных не оставляешь. Через полчаса-час звонок. «Вы интересовались жилым комплексом».

«Известия» поставили эксперимент, активно покликав со смартфона сайты застройщиков, рекламой которых заполнена лента FB. В первый же день поступило примерно пять–шесть звонков. Дальше — больше. В некоторые дни звонили до 10 представителей различных компаний. На вопрос, откуда они узнали телефон, сотрудники колл-центра отвечали, что получили номер от маркетологов или обладают технологией по его определению во время посещения сайта с мобильного устройства.

Технология утечки

Старший пентестер отдела аудита компании «Диджитал Секьюрити» Александр Багов пояснил «Известиям», что сами компании вряд ли обладают подобными технологиями, тем более перехват номеров, скорее всего, носит массовый характер.

— Наиболее вероятным представляется обращение к третьим лицам. Компании, предоставляющие сервисы по определению телефонных номеров посетителей портала, действительно существуют, и их легко найти в сети, — отметил специалист по кибербезопасности. — Подробно технологию они не расписывают, предлагая клиентам вставить на свой сайт код для определения данных посетителей.

Сегодня фактически все сайты стремятся максимально узнать пользователя и потом выйти на него с контекстной рекламой, пояснил руководитель аналитического центра Zecurion Владимир Ульянов. По его словам, для трекинга (отслеживания предложений) существует множество различных инструментов. Те же соцсети являются хорошим источником информации о человеке — возможно узнать и телефон, если он указан в профиле. Кстати, зачастую на сайты компаний пользователи соцсетей попадают, просматривая в ленте контекстную рекламу, таргетированную на них.

— Узнать номер тех, кто заходит с мобильных устройств, технически несложно. На сайте устанавливается специальный код, который позволяет определить номер телефона и воздействовать на потребителя не через контекстную рекламу, а через непосредственное общение. Ведь если вы заходите на сайт, например, застройщика, это значит, что вы интересуетесь покупкой недвижимости, и обращение будет целевым и более эффективным, — полагает Владимир Ульянов.

Задав в поисковой системе запрос «Фиксация номера телефона посетителей сайта», можно получить десятки предложений от компаний, которые представляют такие услуги. Открыв любую из ссылок, вы узнаете, что за счет такой технологии можно нарастить клиентскую базу на 25–300%. Также маркетологам обещают, что могут определить номера до 80% посетителей сайтов. Оплата, как правило, 33 рубля за номер. Первые 10–15 образцов предоставляются безвозмездно.

Нужно отметить, что после посещения сайта автор этих строк получила от компании звонок уже через три минуты. Бодрый молодой человек предложил воспользоваться услугами по фиксации номеров и даже заявил, что их сайт имеет лицензию Роскомнадзора. В пресс-службе ведомства удивились этому и обещали проверить. Кстати, официально пообщаться с представителями таких фирм невозможно, поскольку звонки поступают с номеров виртуальных АТС, перезвонить на которые невозможно. То же и в отношении продавцов недвижимости. Кстати, из-за этого нет гарантии, что вы избавитесь от навязчивых звонков, занеся телефон в черный список.

Эффект снежного кома

В дальнейшем использование таких технологий будет распространяться на многие потребительские секторы, уверены эксперты.

— Пока не все компании используют их, поскольку они дорогие. Не только в плане получения информации, но и расходов на персонал и инфраструктуру. Кроме того, результат неочевиден, поскольку большинство реагирует на навязчивые предложения с раздражением. Поэтому пока данная технология в основном используется застройщиками и компаниями по продаже недвижимости, которые предлагают дорогой товар, и тем ценнее для них каждый перспективный покупатель, — отметил Владимир Ульянов.

По мнению Александра Багова, использование таких методов стало возможным, потому что люди, на которых обрушивается шквал звонков, просто не уточняют, почему позвонили именно им, и, соответственно, никуда не жалуются.

И совершенно напрасно, считает юрист международной юрфирмы «Ильяшев и партнеры» Руслан Маннапов: подобные действия нарушают сразу два закона — «О персональных данных» и «О рекламе».

— Учитывая судебную практику, номер телефона можно отнести к персональным данным гражданина. А их обработка, как известно, допускается только после получения согласия субъекта, — уточнил юрист. — Фиксация номера телефона человека, который просматривал сайт застройщика со смартфона, в данном случае должна быть квалифицирована как обработка персданных.

Он объяснил, что под это определение подпадает и любое действие, которое совершается с использованием средств автоматизации с персональными данными, включая их сбор, запись, систематизацию, накопление, хранение, извлечение, использование и т. д.

По словам Руслана Маннапова, за нарушение законодательства в области персональных данных, а именно в случае их незаконной обработки, устанавливается штраф до 75 тыс. рублей. Он посоветовал гражданам в таких случаях обязательно обращаться в Роскомнадзор.

Пресс-служба ведомства сообщила «Известиям», что пока таких жалоб не поступало. Там заверили, что если обращения поступят и будут выявлены нарушения, Роскомнадзор «примет установленные законодательством меры, направленные на защиту прав граждан как субъектов персональных данных».

Приложите запись

Еще более существенные штрафы грозят компаниям за нарушение закона «О рекламе».

— По общему правилу распространение рекламы по сетям электросвязи, а к ним относится и телефонная, допускается только при условии предварительного согласия абонента или адресата на получение рекламы, — объяснил Руслан Маннапов.

По его словам, за это нарушение законодательство предусматривает штраф для юридических лиц в размере от 100 до 500 тыс. рублей. Но для того чтобы наказание нашло «героев», необходимо обратиться в управление Федеральной антимонопольной службы.

В пресс-службе ФАС «Известиям» подтвердили: в случае, если реклама распространяется по телефону без согласия абонента, это является нарушением статьи 18 закона «О рекламе».
— Для возможности антимонопольному органу применить свои полномочия должно быть подано заявление с необходимыми сведениями, которые указаны на сайте ФАС России, в том числе согласие на раскрытие тайны связи, — сообщили в ведомстве.

Кроме того, уточнили в пресс-службе, для точной оценки действий предполагаемого нарушителя нужно приложить к обращению рекламу или в данном случае запись звонка.

Комментарий:
      https://forum-msk.org/material/news/16261109.html , копия в архиве Интернета - http://archive.ph/LH7zA

17.02.2020 12:37
Компьютеры вообще прочесываются ''зондеркомандами'' вдоль и поперек.
Недавно пару дней работал с чертежами, содержащими в названии слово ''стабилизатор''. (Это были различные стабилизаторы к гарпунам для подводной охоты; хобби у меня такое - изобретать высокоэффективные боеприпасы для подводного оружия.) Файлы создавал и открывал в чертежной программе, установленной даже не на основном ''Виндусе'', а на ''Виртуальной Машине''. Но даже в этом случае Кто-то прознал о моих пристрастиях, и через день я был завален на Яндексе рекламой СТАБИЛИЗАТОРОВ - электрических и для фото- и кинотехники. Хорошо хоть не самолетных.
Нечто подобное, связанное с другими, более часто употребляемыми словами замечал и раньше, но не придавал этому особого значения, предполагая что это простое совпадение. Но этот случай выглядит довольно подозрительно.
_
Хреновод

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=5#p1169

0

127

Звенящая тишина

Каждой прослушке заглушка.

      https://3dnews.ru/1003804 , копия в архиве Интернета - http://archive.ph/UNyP4

Ультразвуковой браслет глушит окружающие микрофоны, включая имеющиеся в смарт-устройствах
Владимир Мироненко
16.02.2020 [15:05]
Источник: http://www.engadget.com/

Исследователи из Чикагского университета создали экспериментальный браслет, в котором с помощью 24 динамиков генерируются помехи в ультразвуковом диапазоне частот для подавления большинства микрофонов независимо от их направленности.

Гаджет использует нелинейные искажения встроенного усилителя для «утечки» ультразвукового шума в звуковой диапазон, исключая тем самым возможность записи разговора.
[ https://www.youtube.com/watch?v=-43-4LfqiTA ]

Столь необычная конструкция браслета отнюдь не дань моде. Он не только генерирует всенаправленные помехи, но и позволяет устранить слепые зоны (когда датчики подавляют друг друга) при движении запястья. В результате браслет даже более эффективен, чем специализированные стационарные глушители, и может даже подавлять скрытые микрофоны.

Ультразвук незаметен для окружающих, за исключением, возможно, молодых людей и собак, но все находящиеся поблизости микрофоны будут обнаруживать лишь высокочастотный шум вместо других звуков.

Такой гаджет может быть полезен владельцам смарт-устройств, так как у «умных» колонок, звонков и тому подобного практически постоянно включён микрофон. Согласно статистике, каждый пятый взрослый американец владеет умным динамиком, а в Сети неоднократно появлялись записи разговоров, «подслушанных» и записанных смарт-устройствами.

0

128

Электронный аккаунт - проходной двор

Причём выяснить это элементарно, через общедоступные настройки. Каждый обладатель пусть для себя проверит.

Автор то ли не подозревает, что заходить могут не только в смартфон, но и в квартиру, то ли, наоборот, как бы невзначай на это намекает.

      https://zen.yandex.ru/media/sns/shpion- … 00b0bf3dbd , копия в архиве Интернета - http://archive.ph/AkaYV

Sasha non stop
Шпион по соседству | Большой брат следит за нами?|Подозрительные авторизации в моих аккаунтах
15 января 2020

Знаете это неприятное чувство, когда заходишь в квартиру, в ней вроде ничего не изменилось, но мы женщины можем заметить любую мелочь в изменении нашего быта. И вот ты стоишь, осматриваешь квартиру и всё вроде как обычно, всё на своих местах, но ощущение, что кто-то тут был не покидает тебя. Хммм, и цветочный горшок на один сантиметр ближе стоит к стене чем обычно....

Надеюсь, вы его не знаете. Я тоже, чисто в кино видела. Но у меня произошло кое-что другое, правда чувство было именное такое, как я описала в первом абзаце.

...я нашла интересный пункт в настройках "авторизации".

Напомню, что у меня только ноутбук и телефон, ни с каких других устройств я не захожу ни в какие свои соц. сети.

Захожу туда и что я вижу?

Огромный список устройств, которые заходили в мой аккаунт, и странный список городов. (выделено мною. - Л.К.)
http://forumupload.ru/uploads/0019/a5/88/2/25520.jpg

В Крыму я была всего ноль раз. Возможно, только пролетала над ним, но когда летишь телефон в авиарежиме, и зачикиниться он никак не мог. Плюс это авторизация, а не точка.

Поэтому какой Крым?

И почему Самсунг? Уж каких только телефонов у меня не было, но вот Самсунгов - действительно никогда не было.

В Москве я была, но тоже не 9 октября.

Поэтому это какой-то абсурд. (...)

Кто-то, кому я рассказала о ситуации предположил, что это всё ФСБ или как они там называются. Да, я уверена, они читают нас, но настолько чисто это делают, что таких тупых улик я бы не нашла.
http://forumupload.ru/uploads/0019/a5/88/2/39480.jpg

(...) И если уж останавливаться на шпиЁнской версии, то реально, кому я нужна с этой точки зрения. Я так всполошилась из-за этой фигни только потому что у меня к Фейсбуку привязаны карты, я пользуюсь им и Инстаграм ещё и по работе (выделено мною. - Л.К.). И не хочу никаких неприятностей с исчезновением денег, или что ещё может быть..., даже думать не хочу.

Мне так же посоветовали поменять пароли от Google аккаунта, потому что там правда хранится много информации и сторонних паролей (выделено мною. - Л.К.), которые мне не хотелось бы что б попали в руки злоумышленников.

В целом ситуация не критическая, но просто правда неприятная. Когда пароль поменять всё же удалось, я всё равно ходила пол дня думая о том, что какой-то левый человек мог сидеть у меня в аккаунтах, в моем личном пространстве. (...)

Поэтому для меня это было похоже на чувство, что в мое отсутствие кто-то проник в мою квартиру и полазил по ящикам. Неприятно. (...)

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=4#p1064 , http://psyterror.9bb.ru/viewtopic.php?i … ;p=2#p1065

0

129

Карманный Иуда

Путеводитель по слежке для начинающих.

      https://lifehacker.ru/slezhka-cherez-smartfon/ , копия в архиве Интернета - http://archive.ph/RLYIl

Почему смартфон — чёрная дыра для ваших личных данных
СТАС ЛАВРЕНЮК
26 июня 2018

С помощью гаджета можно узнать, какие передачи вы смотрите, где отдыхаете и о чём говорите.

В мае 2018 года компания Google анонсировала много классных фишек в новой операционной системе Android P. Большинство из них основаны на искусственном интеллекте, который через какие-нибудь 10 лет будет контролировать добрую половину нашей жизни. Однако в программах всегда есть уязвимости, из-за которых может пострадать человек. Уже сейчас хакеры или спецслужбы могут получить полный доступ к вашей личной жизни, используя смартфон.

1. Геопозиционирование

Эта функция есть во всех современных телефонах. С её помощью происходит навигация по картам и отслеживание маршрута во время пробежки. Правоохранительные органы могут вычислить местоположение преступника с помощью GPS. А приложения, такие как Foursquare, запомнят магазины и кафе, которые вы посетили.

Если вы хотите скрыть своё местоположение от чужих глаз, отключив GPS, вынужден вас разочаровать. Отследить смартфон можно и с помощью других сенсоров, включая акселерометр, барометр и магнетометр.

Вам может показаться, что утечка такой информации ничем не грозит. А вот преступники думают по-другому. Эти данные помогут им составить ваш профиль, например, для фишинговой атаки.

Фотографии с указанием местоположения дают подсказки злоумышленникам о том, где и с кем вы были. Facebook и другие социальные сети позволяют делиться местами, которые вы посещали. А вредоносное ПО способно заставить компьютер вашего друга отправить эту информацию другими людям.
Майкл Кобб (Michael Cobb), специалист по IT-безопасности и соавтор книги «Безопасность IIS. Справочник профессионала»

2. Вредоносные приложения

Вы можете установить сотни разных приложений на телефон, которые значительно расширят его функциональность. При этом некоторые из программ могут собирать о вас больше информации, чем положено.

Хуже всего то, что человек сам предоставляет доступ к своим данным и даже не задаётся вопросом: «А зачем этой игре нужна камера и мои контакты?». Как и во всех других случаях, совет будет один:
Обращайте внимание на то, к каким данным приложение запрашивает доступ.

Можно было бы ещё предложить пользоваться программами только из официальных магазинов. Но и тут надо проявлять бдительность. Например, в 2017 году специалисты по цифровой безопасности из компании RiskIQ нашли Don’t Get Taken to School by These Malicious Mobile Apps  в Google Play Store 333 вредоносных приложения из категории «Обратно в школу».

3. Отслеживание по Wi-Fi

Как бы хорошо ни работал мобильный интернет, иногда всё же приходится пользоваться публичными Wi-Fi-точками. Мы с радостью принимаем все условия для подключения к Сети, лишь бы всегда быть онлайн. Тем более, что за это не нужно платить. А владельцы точек Wi-Fi этим пользуются.

Вокруг американской сети магазинов одежды Nordstrom в 2013 году разгорелся скандал How Nordstrom Uses WiFi To Spy On Shoppers . Оказалось, что владельцы использовали сервис Euclid Analytics для слежки за покупателями, подключёнными к Wi-Fi. С помощью него можно отследить любые перемещения внутри здания. Позже компании Nordstrom пришлось отказаться от использования этого сервиса.

Такая практика распространена не только в США, но и в Европе, и в России. Например, компания Watcom Group запустила собственный сервис слежки за покупателями в московских торговых центрах. Конечно, руководители компании утверждают, что данные нужны только для отдела маркетинга. Марк Цукерберг думал точно так же, пока аккаунты миллионов пользователей Facebook не попали в чужие руки. От утечки никто не застрахован.

4. Слежка через камеру

Любая камера, встроенная в телефон или ноутбук, может использоваться для слежки. Достаточно установить специальное программное обеспечение. Сделать это можно двумя способами: получив физический доступ к устройству или удалённо. Последним вариантом пользуются спецслужбы и национальные агентства безопасности. (...)

5. Получение данных через микрофон

Когда речь заходит о слежке, многие говорят: «Да кому я нужен, у меня нет секретов». И это утверждение в корне неверно. Например, компания Alphonso следит [ https://www.independent.co.uk/life-styl … 39451.html , копия в архиве Интернета - http://archive.ph/St9bA ] за тем, какие передачи смотрят пользователи смартфонов, а потом отправляет эти данные в маркетинговые отделы телевизионных корпораций. Теперь чувствуете себя подопытным кроликом? (...)

7. Бэкдоры

Вспомните скандал, который разгорелся между Apple и ФБР, когда последнее потребовало помощи во взломе iPhone одного из террористов. Ребята из Купертино сказали, что не могут ничего сделать, потому что программисты не оставили бэкдор в системе.

А теперь представьте, что правительство, спецслужбы или кто-нибудь ещё могут легко получить доступ ко всем вашим данным, нырнув в «заднюю дверь» ОС.

В 2018 году директора шести агентств США, в том числе ФБР и АНБ, призвали The NSA and FBI don’t see the irony of boycotting phones with built-in government backdoors отказаться от покупки смартфонов компаний ZTE и Huawei. Они считают, что китайское правительство обязало производителей встроить бэкдор в прошивки устройств. Правда ли это — неизвестно, но есть над чем задуматься.

Вот так смартфон, наш первый помощник в делах, может превратиться в предателя, который расскажет всё. (...)

0

130

Нулевая безопасность

Настройка браузера для защиты от слежки - сугубо ритуальные действия, самовнушение желающего обманываться пользователя. Впрочем, это относится и к другим мерам, как бы автор ни уверял в противоположном.

      https://lifehacker.ru/rezhim-inkognito/ , копия в архиве Интернета - http://archive.ph/wip/abCUh

Почему режим инкогнито в вашем браузере бесполезен
ДМИТРИЙ САЖКО
31 января 2020

Вы наверняка использовали режим инкогнито, например, чтобы одновременно входить в несколько почтовых аккаунтов или просматривать фотографии котиков на рабочем месте. Сейчас, когда за вашими действиями в интернете бдительно наблюдают поисковые и рекламные боты, режим инкогнито кажется весьма соблазнительным вариантом. Но на самом деле он не обеспечивает приватности.

Чем режим инкогнито отличается от обычного

В режиме инкогнито:
Не ведётся запись истории просмотров;
Не сохраняются поисковые запросы;
Не сохраняются файлы cookie;
Не записываются новые пароли;
Не сохраняются временные файлы и кешированное содержимое сайтов;
Не записываются данные в формах на сайтах.

Как видите, список длинный. Но режим инкогнито защищает только небольшую часть ваших данных. Google и Mozilla честно предупреждают об этом в своих браузерах. Пользователи Chrome получают соответствующее уведомление при запуске режима инкогнито.

Когда вы открываете вкладку в режиме инкогнито, то видите соответствующее предупреждение. Мы пытаемся донести, что ваша деятельность даже в приватном режиме всё еще видна на сайтах, которые вы посещаете, и может быть видна вашему работодателю, вашему учебному заведению и, конечно, вашему интернет-провайдеру.
Дэрин Фишер, вице-президент отдела разработки Chrome

Firefox тоже отображает дисклеймер.

Режим приватного просмотра не делает вас анонимным в интернете. Ваш интернет-провайдер, работодатель или сами сайты могут отслеживать, какие страницы вы посещаете. Также режим приватного просмотра не защищает вас от кейлогеров или шпионских программ, которые могут быть установлены на вашем компьютере.
Mozilla Support

Кстати, браузеры от Apple и Microsoft не утруждают себя предупреждением своих пользователей об этих ограничениях.

Как пользователи воспринимают режим инкогнито

Несмотря на дисклеймеры от Chrome и Firefox, огромное количество пользователей всё же питает иллюзии насчёт своей приватности.

Исследователи Чикагского университета и Ганноверского университета имени Лейбница провели опросYour Secrets Are Safe: How Browsers’ Explanations Impact Misconceptions About Private Browsing Mode пользователей браузеров Chrome, Firefox, Edge, Safari, Opera и Brave. По результатам опроса:

56,3% респондентов уверены, что в приватном режиме не сохраняются поисковые запросы, даже если пользователь войдёт в свою учётную запись Google.
40,2% считают, что сайты не смогут определить местоположение пользователя в режиме инкогнито.
37% считают, что интернет-провайдеры, работодатели и правительство не смогут отслеживать историю просмотров в режиме инкогнито.
27,1% верят, что режим инкогнито может защитить от вирусов.

Аналогичное исследованиеA Study on Private Browsing: Consumer Usage, Knowledge, and Thoughts в 2017 году проводила поисковая компания DuckDuckGo:

66,6% опрошенных переоценивают возможности режима инкогнито;
41% считают, что в режиме инкогнито сайты не могут отслеживать действия пользователя;
39% верят, что режим инкогнито не позволяет сайтам подбирать для пользователей таргетированную рекламу;
35% считают, что в режиме инкогнито поисковики не запоминают запросы пользователей.

Почему режим инкогнито небезопасен

(...) Во-первых, даже если режим инкогнито не записывает посещаемые вами сайты в историю браузера, эти данные можно отслеживать с помощью вашего IP-адреса. Таким образом узнать, какие сайты вы посещаете, может ваш интернет-провайдер, администратор вашей локальной сети на работе, владелец Wi-Fi-точки в кафе и вообще любой, кто может отслеживать ваш IP-адрес.

Во-вторых, если вы войдёте в свою учётную запись Google, Facebook, Twitter или ещё какую-нибудь, ваша деятельность, включая поисковые запросы и просмотренные страницы на этих сайтах, тоже будет записана. Это очевидно, но, как показывают опросы DuckDuckGo, не для всех.

Кроме того, если вы введёте свои учётные данные в какое-нибудь веб-приложение Chrome, браузер снова начнёт записывать ваши cookie.

Как происходит идентификация браузера

Существует методика идентификации, которую активно использует Google. Поисковые системы создают так называемый «отпечаток браузера». Даже если вы не пользуетесь учётными записями и файлами cookies, сайты всё равно могут идентифицировать ваш браузер, используя такие сведения, как:
Заголовки браузера (User Agent, HTTP, ACCEPT, Do Not Track);
Параметры экрана;
Установленные в браузере расширения;
Часовой пояс операционной системы;
Версия ОС и системный язык;
Размер и настройки ваших шрифтов.

И список далеко не полный. Таким образом поисковые системы создают своего рода «портрет» пользователя, в той или иной степени уникальный. Если вам интересно, насколько защищён ваш браузер, проверьте это на сайте Panopticlick.

Что обеспечивает настоящую конфиденциальность

По большому счёту все эти хитрости поисковиков, направленные на таргетирование рекламы, не особо мешают пользователям. Однако в некоторых случаях избавиться от столь назойливого внимания может быть полезно.

Например, вы намереваетесь приобрести подарок своей супруге и ищете в режиме инкогнито подходящие варианты в интернет-магазинах. Через некоторое время супруга запускает браузер в обычном режиме и видит кучу рекламы с предложениями купить смартфоны и бижутерию. Это раздражает и может испортить сюрприз.

Избежать подобного можно несколькими способами.

VPN
Виртуальная частная сеть скрывает ваш IP-адрес и заменяет его IP-адресом удалённого VPN-сервера. Таким образом, рекламным платформам будет труднее связать ваш IP-адрес с вашим браузером.

Tor
Это анонимная сеть, которая пропускает ваш трафик через несколько случайных хостов, прежде чем соединить вас с конечным сервером. Вы можете сёрфить через Tor хотя бы изредка, потому что скорость в нём не очень впечатляет. Зато меры, направленные на приватность, в этом браузере на высоте.

Ghostery
Существует несколько расширений, которые затрудняют рекламным платформам идентификацию браузеров. Одно из лучших — Ghostery. Оно блокирует большую часть следящих трекеров на страницах, никак не влияя на скорость сёрфинга.

0

131

Возможностей получения оборотнями в погонах персональной информации от операторов Интернет-сервисов, за пределами судебных санкций, гораздо больше, чем может показаться.

      https://thebell.io/dazhe-sorm-ne-nuzhen … zovatelej/ , копия в архиве Интернета - http://archive.vn/ACT80
      Даже СОРМ не нужен: как полиция и ФСБ получают любые данные пользователей

Свернутый текст

Валерия Позычанюк
8 марта 2020

На этой неделе в соцсетях разгорелся новый спор про персональные данные: сервис «Яндекс.Такси» по одному письму с указанием номера выдал полиции данные о поездках пользователя. Им оказался журналист Иван Голунов. Благодаря этой информации он в итоге и был задержан по сфабрикованному уголовному делу о наркотиках. Многих удивило, как просто компания рассталась с данными о своем пользователе, но для российских интернет-сервисов и соцсетей это нормальная практика. Рассказываем, как это работает, — на примере реальных уголовных дел.

Что случилось?

В июне 2019 года московские полицейские по ложному обвинению задержали специального корреспондента «Медузы» Ивана Голунова. Теперь из показаний бывшего заместителя начальника отдела наркоконтроля УВД ЗАО Москвы Игоря Ляховца, руководившего задержанием, выяснилось, что у полицейских были данные Голунова, полученные от сервиса «Яндекс.Такси». Показания Ляховца, который сам стал фигурантом уголовного дела о фальсификации доказательств против журналиста, 29 февраля опубликовало издание «База».

Голунов предположил, что сервис такси выдал его данные полицейским незаконно. Он намекнул, что Ляховец направил запрос «Яндекс.Такси» с личного электронного ящика. Представитель «Яндекс.Такси» Владимир Исаев в ответ на это заявил, что запрос Ляховца был оформлен надлежащим образом: «Бумажный запрос, оформленный по всем правилам, мы получили в отношении телефонного номера, который, как сейчас выяснилось, принадлежит Ивану. Эту бумагу юристы мне показали лично».

Этот спор спровоцировал широкое обсуждение в соцсетях: какие наши данные и на каких основаниях интернет-сервисы обязаны передавать силовикам?

Поездки на такси — это персональные данные?

Однозначного ответа на этот вопрос нет — правовой статус информации о поездках непонятен, считают юристы, опрошенные The Bell.

Решение суда требуется, например, для раскрытия банковской тайны или содержания телефонных переговоров, говорит партнер юридической фирмы «Рустам Курмаев и партнеры» Дмитрий Клеточкин. А информацию о поездках на такси вполне можно назвать общедоступной — тем более если поездка начинается и заканчивается в публичных местах, полагает партнер юридического бюро «Замоскворечье» Дмитрий Шевченко.

Но, даже если бы речь шла о персональных данных, законы «О полиции» и «Об оперативно-разыскной деятельности (ОРД)» наделяют полицейских правом наводить справки и получать такую информацию, напоминает Клеточкин. Другое дело, что им запрещено ее разглашать.

Какие данные могут получить силовики и что им для этого нужно

Куда вы ездите, что вы едите, какие фильмы смотрите в онлайн-кинотеатре, с кем общаетесь в соцсетях — полиция и спецслужбы могут получить доступ к любым вашим данным. К большей части — без решения суда, говорит аналитик правозащитной группы «Агора» Дамир Гайнутдинов.

Закон об оперативно-разыскной деятельности (ОРД) позволяет направлять запросы, и представители компаний не могут на них не отвечать — иначе их самих привлекут к ответственности, говорит ведущий юрист «Роскомсвободы» Саркис Дарбинян.

«Хоть какая-то формальная процедура одобрения предусмотрена для случаев, когда доступ к информации нужно получить по суду, — объясняет Дарбинян. — Они описаны в статье 165 УПК и статье 9 закона «Об ОРД» — это все, что касается тайны переписки и вторжения в жилище». По таким запросам ведется статистика, из нее видно, что каждый год число таких запросов растет. От 95% до 99% — удовлетворяются.

Прочие запросы могут проходить в формате наведения справок и запрашиваться в произвольном порядке, объясняет Гайнутдинов. «Никаких гарантий соблюдения прав граждан тут нет, — говорит юрист. — Запросы могут визироваться и отправляться начальниками отделов соответствующих ведомств, и их никому не надо показывать — это формальная и абсолютно непрозрачная процедура, которую никто не может проконтролировать.»

Закон «О связи» не детализирует, что относится к тайне связи и для каких данных нужно решение суда, говорит Дарбинян: «Операторы отстаивают свои права, когда речь идет о предоставлении биллинга. Но соцсети и сервисы не являются субъектом оказания услуг связи и их закон не защищает. И вопрос тут не к сервисам, а к законодателям».

Запрос, оформленный по правилам, должен быть подписан руководителем подразделения и направлен по почте, он должен содержать все реквизиты и точную информацию о том, в отношении какого субъекта данные запрашиваются, говорит Дарбинян. «Запрос по имейлу в теле письма им не является», — говорит юрист.

Как это работает на практике

Запросы «по форме» отправляются далеко не всегда, говорят юристы. Кроме того, компании и органы часто договариваются обмениваться запросами и ответами на них по электронной почте. Официальные бумаги оформляются постфактум.

Пользователи о том, что их данные передали силовикам, могут узнать только случайно. Так и произошло в случае с Иваном Голуновым. Вот еще несколько похожих кейсов:

Дело против «ВКонтакте». Сотрудники ЦПЭ МВД по Башкортостану, ссылаясь на закон «О полиции», запросили у «ВКонтакте» данные администраторов групп поддержки политика Алексея Навального. Письмо пришло с рабочей почты полицейского. Сотрудник «ВКонтакте» попросил продублировать его бумажным письмом на официальном бланке. Правозащитники узнали об этом кейсе случайно: в материалы дела об административном нарушении на одного из активистов полицейские положили запрос и ответ соцсети. «Если бы они этого не сделали — мы бы ничего не узнали», — рассказывает Гайнутдинов.

Другой кейс — дело во Владимирской области, в материалы которого попала переписка полиции и суда. Из нее стало ясно, что суд запрашивал у полицейских документы с печатями, на основании которых они получили данные пользователя. В полиции на это ответили, что направляют слишком много запросов, чтобы делать это обычной почтой.
Дело из Набережных Челнов. Местный блогер снял видео с просроченными продуктами в магазине Fresh Market и выложил его на Pikabu. Владельцы хотели подать на него в суд, но не знали адрес. Тогда они обратились в полицию. Дело в итоге заводить не стали, но полицейские направили запрос провайдеру «в целях в борьбы с преступлениями в сфере высоких технологий» и попросили предоставить перечень абонентов, которые в определенный момент заходили на Pikabu, со всеми их «персональными, установочными, контактными данными».

Кто контролирует самих силовиков

Кто присматривает за злоупотреблениями и осуществляется ли вообще этот надзор — неизвестно. По косвенным признакам можно сказать, что надзора или нет, или он работает недостаточно эффективно. Например, было громкое дело о прослушке Романа Захарова в ЕСПЧ: петербургский журналист судился с крупнейшими операторами связи, требуя прекратить прослушку и выступая против всей архитектуры системы СОРМ. В итоге ЕСПЧ признал, что в России отсутствует система гарантий неприкосновенности частной жизни, и российские власти должны были отчитываться перед судом о мерах, которые они приняли, чтобы эту проблему решить.

Отчитывались они по УК об уголовной ответственности за незаконный сбор и распространение информации о частной жизни — и в качестве примеров приводили дела сотрудников операторов, которые продавали данные об абонентах, говорит Гайнутдинов. «Но ни одного случая привлечения сотрудника органов там не было — хотя в этой ситуации продемонстрировать их было бы власти выгодно, это свидетельствовало бы, что система контроля работает.»

Проблема еще и в том, что обычно, кроме конкретного сотрудника, никто, включая оператора связи, не знает, какая информация запрашивалась и что с ней потом происходило, продолжает юрист. СОРМ — это черные ящики с выделенными каналами, которые идут напрямую в региональные управления ФСБ, таким же способом будет выстроена система доступа к данным клиентов компаний, которые попали в реестр организаторов распространения информации (ОРИ).

«Когда мы судились с ФСБ, наши адвокаты говорили, что существует масса возможностей для злоупотреблений. На что представитель службы с широко открытыми глазами отвечал: “Вы что, нам не верите? Мы будем использовать эти возможности, чтобы бороться с терроризмом”, — пересказывает Гайнутдинов. — Нам предлагается поверить на слово, что сотрудники будут иметь возможность получить доступ к к любой информации о человеке, но не будут ею злоупотреблять. Без каких бы то ни было гарантий.»

Это общая проблема российского законодательства: в России организована совершенно непрозрачная система слежки и нет никакого независимого надзорного органа, кто может ее проверить, говорит Дарбинян из «Роскомсвободы». Есть прокуратура, которая действует в основном по жалобам заявителей. Есть Роскомнадзор, который на самом деле не может зайти ни в один орган и проверить, как они выполняют законодательство, так же как и не может заводить уголовные дела против сотрудников силовых ведомств. Но этого для надзора недостаточно.

Почему компании скрывают информацию о запросах спецслужб

Не отвечать на запросы властей интернет-сервисы не могут. Они могут лишь требовать их оформления на официальных бланках, говорят юристы. «Даже в существующей системе компания с помощью внутренних протоколов может защитить права пользователей, при этом не препятствуя расследованиям преступлений и борьбе с терроризмом, — говорит Гайнутдинов. — В условиях дырявого законодательства ответственность компаний перед пользователями — это их единственная гарантия защиты».

Практика отчетов о прозрачности — Transparency report — в которых IT-компании отчитываются о запросах, касающихся персональных данных пользователей, уже стала нормой в США, но совершенно не в ходу в России.

Закон запрещает разглашать сведения о конкретных фактах взаимодействия и об используемых технологиях для их получения. Это описано в статье 10.2 закона «Об информации» и в законе «О связи», но это никак не препятствует компаниям сообщать, сколько было запросов и по каким критериям оценивалась их правомерность, считает Гайнутдинов. «Сейчас они этого не делают и часто даже утверждают, что не имеют права, но это не так, — заключает юрист. — Думаю, дело скорее в том, что, если эти отчеты будут публиковаться, для общества это будет большой шок.»

0

132

Эпидемия слежки

Не платёжная система, а система расплаты. Слежка эмулирует эпидемию. Если ты был рядом с кем-то, имеющим красный код, то и твой код становится красным, и тебе запрещён общественный транспорт и т.д. Хотя этому неизвестному, который тебя (программу в твоём смартфоне) "заразил" красным цветом, ходить по городу не было запрещено, и возможно, что его красный код появился тоже от случайного пересечения в городе с кем-то. "Пустыня ширится сама собою", как говорит Ницше. Эта виртуальная "эпидемия" через слежку просто проецируется на население, являясь функцией не вируса, а самой слежки за контактами.

И если в прежней реальности безмолвствовал народ, то в эпидемической виртуальности ГЭК безмолвствует власть. Слежка неотделима от помеченности, а помеченность - от преследования. Но как происходит помечивание и перепомечивание людей, власть разъяснять не желает. А может, и сама не знает, подчиняясь более высокому, непубличному, уровню Администрации ГЭК.

      https://boeingisback.com/interesnoe/kitaj-slezhka.html , копия в архиве Интернета - http://archive.vn/io3P9

Китайское электронное рабство может распространиться по всему миру
03 марта 2020 19:03

Если захочешь жить, то и не на такое согласишься. В Китае внедряют новую систему слежки за людьми. Из-за вспышки коронавируса отказаться от нее практически невозможно.

В Поднебесной вводят систему повышенного контроля за передвижением своих граждан с помощью приложения.

Кодекс здоровья Alipay

Именно так китайские СМИ называют новую систему контроля. Alipay — это крупнейшая китайская платежная система.

В Китае есть платежная система Alipay, в которой зарегистрировано 900 млн китайцев (всего китайцев около 1,3 миллиарда). База этой платежной системы больше всего подходит для внедрения в жизнь китайцев новой программы Alipay Health Code.

Новая система контроля была успешно протестирована в восточном городе Ханчжоу. Это был проект местного правительства, при поддержке Ant Financial (дочерняя компания гиганта электронной коммерции Alibaba).

Китайцы регистрируются в Alipay и получают цветной (зеленый, желтый или красный) QR-код, указывающий на их состояние здоровья.

На момент написания статьи неизвестно, как система классифицирует людей, но она уже запущена в 200 городах и сейчас распространяется по всей стране. Известно, что в общественный транспорт пускают только с зеленым QR-кодом.

При посещении общественных мест, например рынка, китаец должен отсканировать QR-код из своего приложения и дать «волонтеру» проверить температуру. Если ее показатель в норме, то человек проходит дальше, если нет, то, возможно, его пригласят пройти обследование.

Приложение Alipay

The Times пишут, что приложение Alipay после установки собирает личные данные пользователей и его местоположение. Китайская полиция имеет доступ к постоянно обновляющейся базе.

Обмен личными данными с властями еще больше размывает тонкую грань, отделяющую китайских технологических титанов от правительства Коммунистической партии.

Хотя китайские интернет-компании часто обмениваются данными с правительством, этот процесс редко бывает настолько прямым. В Соединенных Штатах это было бы сродни Центрам по контролю и профилактике заболеваний, использующим приложения от Amazon и Facebook для отслеживания коронавируса, а затем спокойно делящимся информацией о пользователях с местным офисом шерифа.

Такая слежка будет иметь исторический прецедент, сказала Майя Ван, китайский исследователь из Human Rights Watch. По словам г-жи Ван, Китай имеет опыт использования крупных мероприятий, включая пекинскую Олимпиаду 2008 года и Всемирную выставку 2010 года в Шанхае, для внедрения новых инструментов мониторинга, которые переживают свое первоначальное предназначение.

«Вспышка коронавируса оказалась одной из тех вех в истории распространения массового эпиднадзора в Китае», — сказала она.

В первые дни эпидемии обнажились изъяны дорогостоящей системы китайской слежки. Дело в том, что большинство людей носят маски и система не может распознать их по лицу.

По всей стране рабочие на вокзалах и за пределами жилых домов записывают имена людей, национальные идентификационные номера, контактную информацию и сведения о недавних поездках. В некоторых городах жители теперь должны зарегистрировать свои телефонные номера с помощью приложения, чтобы воспользоваться общественным транспортом.

Создатели Alipay Health Code говорят, что собранные данные о пользователях анализируются с целью выявить риск заражения. То есть система будет видеть очаги заражения и локализовать их, присваивая красные QR-коды лицам, бывавшим в очагах заражения в наиболее «опасное» время. Лицам, которые могли контактировать с зараженными тоже будет присвоен красный QR-код. Ну и при соответствующих симптомах тоже будет присвоен красный QR-код.

Теперь судьба рядовых китайцев в прямом смысле слова зависит от цвета QR-кода. Людей с «красным кодом» отправляют к медицинскому работнику, который проверяет состояние потенциально зараженного человека.

С точки зрения глобального управления система может показаться перспективной не только для отслеживания здоровья, но и слежки в реальном времени за лицами, интересующие полицию.

Понятное дело, что внедрению таких радикальных мер будут сопротивляться. В китайские соцсети наводнили сообщения с жалобами. Люди не знают, как быть если их цвет сменился на красный. Отправят ли их на принудительное лечение? Может QR-код со временем сам поменяет цвет на зеленый. На момент написания статьи власти Китая не дают ответов на эти вопросы.

В Китае сильно напуганы смертельным вирусом. В ситуации неопределенности — это состояние усиливается.

В любом случае им придется пройти стадии принятия: отрицание, гнев, торг, депрессия, принятие. (...)

Не исключено, что успешные китайские методы борьбы с вирусом будут взяты на вооружение и в других странах. Это отличный предлог, чтобы загнать всех в систему тотальной слежки, где не будет места приватности и анонимности. (...)

0

133

Электрическая сеть слежки

Если я правильно понял, то разговоры в квартирах можно услышать по входящей в них электрической сети. В смысле, по питающему здание кабелю можно разговоры всех квартир услышать, только вопрос их идентифицировать, какой где происходил.

      https://zen.yandex.ru/media/elektroradi … 2ac354c45f , копия в архиве Интернета - http://archive.vn/V9HX3

Может ли лампа накаливания принимать звук и передавать его по проводам питания
Электронные схемы
12.03.20
Решил проверить, может-ли нить лампы накаливания принимать звук и преобразовывать его в электрические колебания. Для проверки применил чувствительный предварительный усилитель звуковой частоты на трех транзисторах, вход которого соединен параллельно питанию лампы через конденсатор, который пропускает звук но не пропускает постоянный ток. Выход этого усилителя подключил на вход компьютерного усилителя. На лампу накаливания 6.3В подал питание. Если постукивать по колбе лампы, то в динамике можно услышать громкие звуки постукивания. Лампу присоединил к диффузору динамика и подал звук с плеера небольшой громкости. Лампа преобразовала этот звук в электрические колебания и их, очень тихо можно услышать в динамике усилителя. Лампа накаливания или ее нить накаливания действительно может принимать звук и передавать его по проводам питания.

[комментарий]

Юрий Б.
13.03.20
Ничего нового. На этом принципе основаны не "закладные жучки" ... К вам в квартиру проникать не нужно... Микрофонный усиль с отсечкой 50гH по входу. Полоса пропускания 400-800... Далее Вход, с диким и повышенным входным сопротивлением, что бы отсечь шумы и гармошки, Пред. усиль. Далее либо ВЧ либо Радио канал....Обычно ВЧ. Трансляция далее по Кабелю 0,4кВ или через телефонную пару. На той стороне - Там где нужно стоит Контур LC с отсечкой 50гH . Дешифратор ВЧ с отсечкой ВЧ составляющей.Вся эта фигня, части А и Б, в зависимости от расстояния передачи, помещается от спичечного коробка до мыльницы... Далее Магнитофон, Диктофон, наушники или Радио канал для дальнейшей трансляции. На вопрос ...почему это не было у широкой публики отвечаю - Идите в ..../// и читайте ресурсы развития малогабаритной электроники...))) все это можно было поместить в мыльницу с конца 80х.... А Радио жучок делали с времён Попова. Только с радио проблема...помехоустойчивость, занятые полосы пропускания , короткие расстояния, проблема с шифрацией...и прочее г...но! Сегодня таже байда что и описал, только жучки уже более технологичные...

0

134

Мал коронавирус, да дорог для тотальной слежки

Разделение людей на чистых и нечистых, в режиме реального времени.

      https://russian.rt.com/inotv/2020-03-16 … -namerenie , копия в архиве Интернета - http://archive.vn/tII0Z

Breitbart: Нетаньяху раскритиковали за намерение отслеживать носителей вируса через мобильные телефоны
16 марта 2020

Премьер-министр Биньямин Нетаньяху объявил, что власти Израиля планируют отслеживать передвижения заражённых коронавирусом через мобильные телефоны. Эта инициатива встретила шквал критики со стороны оппозиционных партий, представители которых обвинили главу государства в стремлении ограничить свободу граждан и использовать кризис в личных политических целях, сообщает Breitbart.

В выходные Биньямин Нетаньяху объявил, что Израиль начнёт применять инструменты цифрового отслеживания, использующие данные мобильных телефонов, чтобы следить за носителями коронавируса. Заявление премьера вызвало осуждение и опасения о приватности со стороны его основных политических соперников, сообщает Breitbart.

«До сих пор я избегал применять эти меры в отношении гражданского населения, но у меня нет выбора», — заявил Нетаньяху в телеобращении к нации. Он назвал текущий кризис коронавируса «войной с невидимым врагом» и заявил, что использование средств отслеживания нарушает частную жизнь людей, но при этом является «необходимым злом» для победы в этой войне.

Нетаньяху отметил, что Тайвань также пользуется данными GPS, чтобы отследить распространение вируса. Но в отличие от властей островного государства израильские власти утверждают, что не станут использовать эту информацию, чтобы удостовериться, что заражённый человек соблюдает предписания карантина. По их словам, они скорее хотят отследить прошлые перемещения носителей COVID-19.

Тем не менее этот шаг Нетаньяху вызвал шквал критики. Глава левой партии МЕРЕЦ Ницан Горовиц назвал инициативу «жестоким ударом по приватности и основным свободам», который нельзя допускать в демократической стране. (...)

Представительница политического альянса правых сил «Ямина» и экс-министр юстиции Айлет Шакед признала, что предлагаемая Нетаньяху слежка является «экстремальным шагом и серьёзным нарушением приватности». (...)

0

135

Приложили слежкой

"О сколько нам открытий чудных!" Не проще ли сразу признать, что вся электроника - это слежка?

      https://profile.ru/news/scitech/obnaruz … ya-255622/ , копия в архиве Интернета - http://archive.vn/9H83Z

Обнаружен способ следить за пользователями iPhone через приложения
Юлия Вегнер
15.03.2020

Специалисты обнаружили способ следить за пользователями iPhone через установленные приложения. Оказалось, что некоторые из них следят за буфером обмена.

По словам специалистов, в буфере обмена зачастую содержится весьма важная информация. Например это могут быть данные банковской карты или пароли от страниц в социальных сетях. По данным портала Ubergizmo, некоторые популярные приложения для iOS получают доступ к буферу обмена, при этом они не запрашивают разрешение на доступ, а подключаются автоматически.

При этом специалисты обратили внимание, что приложения собирают исключительно текстовые данные, хоть имеют доступ и к фотографиям, и к файлам. Среди таких приложения оказались популярный среди молодежи TikTok, новостные сервисы, а также игры Fruit Ninja и 8 Ball Pool. Однако на данный момент пока не удалось выяснить, зачем этим приложениям нужен доступ к буферу, и куда собранные данные отправляются.

0

136

Сверху видно всё

К традиционному вопросу о том, можно ли из космоса сфотографировать номер автомобиля.

Съёмка со сверхсекретного спутника, качество намерено ухудшено. Видна даже фотовспышка, поскольку в момент съёмки на земле кто-то фотографировал место аварии.

      https://nv.ua/techno/innovations/sindro … 41185.html , копия в архиве Интернета - http://archive.vn/dQCHT

Дональд Трамп случайно засветил в Twitter секретный спутник США
5 сентября 2019, 21:00 
Президент США опубликовал в своем Twitter фотографию иранского космодрома. С помощью этого фото астрономы смогли вычислить секретный американский спутник, который следит за Ираном.

...на днях на севере Ирана во время тестового запуска взорвалась космическая ракета-носитель Safir SLV.

...Дональд Трамп опубликовал в своем Twitter фотографию иранского космодрома и написал, что «США не имеют отношения к этому инциденту».
[ https://tvzvezda.ru/news/vstrane_i_mire … 46N6V.html , копия в архиве Интернета - http://archive.vn/wip/7RCeZ ]
http://forumupload.ru/uploads/0019/a5/88/2/59713.jpg
На первый взгляд, ничего необычного, но астрономы задумались над тем, откуда у Трампа появилось фото стартовой площадки в Иране в хорошем разрешении.

Как сообщает Universe Today, голландский астроном Марко Лангбрук (тот самый, который первым заснял спутники SpaceX Starlink) смог определить американский спутник, который сфотографировал космодром в Иране.

С помощью теней на фотографии Лангбрук определил точное местоположение камеры и время, когда было сделано фото. Проанализировав открытый реестр летательных аппаратов, астроном точно определил, что в то время в том месте мог быть только секретный американский спутник USA 224, любые данные о котором тщательно скрывала разведка США.

В интервью NPR Марко Лангбрук заявил, что USA 224 — «это большой телескоп, который почти не отличается от космического телескопа Hubble». Этот спутник также называют KH-11, и на нем установлено 2,4-метровое зеркало, как и у телескопа для научных исследований Hubble.

Только с помощью такого оборудования разведка США могла сделать настолько качественное фото иранского космодрома с орбиты Земли. Позже открытие Лангбрука подтвердили ученые из голландского Института радиоастрономии им. Макса.

А это совсем не суперсекретная военная оптика, и всего 61.3 кБ. Однако на снимке видны не только люди, но и их тени. (...)

      https://kiri2ll.livejournal.com/1443666.html , копия в архиве Интернета - http://archive.vn/M2u14

Кирилл Размыслович
2020-03-30 09:10:00
(...) Представленные изображения были сделаны спутниками компании Maxar Technologies.
Статуя Свободы 4 ноября 2019 года
http://forumupload.ru/uploads/0019/a5/88/2/55571.jpg

См. продолжение темы в следующем постинге.

0

137

Над каждым лопухом

Фотоспутник нависает. Так и пишут.

Систематизированное продолжение предыдущего постинга.

Лет 10 назад один из моих знакомых сказал, что есть фирма, у которой можно заказать космические снимки нужного тебе человека. Тогда я сомневался. Сейчас уже похоже.

      https://trendymen.ru/lifestyle/events/130510 , копия в архиве Интернета - https://archive.ph/241Rq

Какого размера детали на Земле могут разглядеть военные спутники с орбиты. Шкала NIIRS
12 НОЯБРЬ 2020

В конце 1980-х годов специалисты разработали шкалу оценок интерпретации изображений или сокращенно NIIRS. До этого времени о разрешающей способности военных спутников-шпионов ходили лишь легенды – но с появлением шкалы мы на наглядных примерах можем оценить, можно ли со спутника разглядеть заголовок в газете на Земле.

Сегодня шкала NIIRS насчитывает 9 уровней, считаются они от 0. Оцениваются масштаб полученного изображения, его конечное разрешение, контраст, уровень шумов, яркость.

Отметка 0 будет означать, что спутник не способен интерпретировать полученные данные об объекте из-за деградации разрешения или других внешних факторов.

Пример снимка на 1 уровне:
http://forumupload.ru/uploads/0019/a5/88/2/484175.jpg

На пятом уровне шкалы спутник может увидеть и точно идентифицировать отдельные и достаточно крупные элементы, железнодорожные составы, передвижные локаторы или тактические ракетные установки. Все же, шкала разрабатывалась в первую очередь для военных целей — вот NIIRS пятого уровня. Это уже близко к тому, что нам дают гражданские спутниковые сервисы Гугл Мапс или Яндекс Карты. Лишь отдельные части карт могут быть на шестом уровне детализации.
http://forumupload.ru/uploads/0019/a5/88/2/867601.jpg
Но это лишь начало. 8 уровень шкалы означает, что спутник четко различает вход в здание и узнаваемые элементы техники. Возможно увеличение до идентификации отдельных заклепок на крыле самолета и модели машины:
http://forumupload.ru/uploads/0019/a5/88/2/829082.jpg

И на последнем на сегодня, 9-м уровне шкалы NIIRS, спутнику уже доступна идентификация номера транспортного средства. С орбиты камера различает даже самые небольшие предметы, вроде садового инвентаря, лопухов на грядке или инструментов:
http://forumupload.ru/uploads/0019/a5/88/2/40973.jpg

Наглядное сравнение всех уровней NIIRS.
http://forumupload.ru/uploads/0019/a5/88/2/472835.jpg

Военные долгое время отрицали, что у них есть девятый уровень. Но последние данные говорят от том, что сегодня подобными спутниками обладает даже Китай.

0

138

Руль влево, руль вправо - расстрел

Поведенческая слежка (см. http://psyterror.9bb.ru/viewtopic.php?i … p;p=2#p450 ) неизбежно продвигается в сферы, где никто никому ничего не обязан. Если в школе её могут оправдывать тем, что "ученик не должен отвлекаться и шалить, его надо контролировать", то автомобиль как бы ровно для того, чтобы человек ехал туда, куда ему заблагорассудится в данный момент. Ан нет. Он под колпаком. Система выучила паттерны его движения, и, если он от них отклоняется, то, значит, это не что иное, как отклоняющееся поведение. Чувствуете, какая предосудительность должна быть связана с самими этими формулировками в мозгах держиморд, с синдромом вахтёра?

Он отклонился от "нормального" маршрута! - хотя нет никакого законом предписанного автовладельцу маршрута, в качестве "нормального". Наверное, что-то умышляет?

И всё. Автомобиль остановят, как минимум отнимут время и потреплют нервы. А дальше случай пойдёт в базу данных, и начнёт автоматически раскручиваться на предмет необычной активности, сопутствующих необычных трат, связей с неустановленными лицами и т.д. и т.п. На выходе - готовый "террорист".

Ну и что: конституционная свобода передвижения? Почему отклоняется от паттерна?

Поведенческие особенности, привычки - это личная информация. Кто позволил её собирать, хранить и анализировать? То есть, речь идёт о такой же незаконной слежке, как если бы с утра за человеком ходил или ездил филёр.

Самое смешное, что так невидимой тюрьмой для человека становится его собственное прежнее поведение, возможно, сложившееся случайно. Если бы раньше ему нравилось ехать мимо парка, а не реки, то это и считалось бы "нормальным". А если он теперь полюбил ездить по набережной, то попал под подозрение.

Это абсурд, но будет. Потому, что такова логика событий. Одержимость контролем не может остановиться, пока инструменты не исчерпаны.

ИИ, возможность анализировать данные в режиме реального времени, равнозначен тотальной слежке. Более того, его существование воспринимается как её "естественное" оправдание. В менталитете, диктуемом ГЭК, приведённые выше правовые вопросы более не приходят в голову.

Разумеется, эта система очень полезна для раскрытия угонов, что подтверждается статистикой. Но использоваться она может ещё много для чего, включая организацию покушений.

Вниманию тех, кто "ну и что, пусть следят".

      https://rg.ru/2021/04/21/sistema-otslez … kruge.html , копия в архиве Интернета - https://archive.ph/s1kjy

Камеры сплели паутиной
Владимир Баршев
Российская газета - Столичный выпуск № 87 (8438)
21.04.2021 23:16

"Паутина" довольно давно используется для предупреждения и раскрытия преступлений, связанных с хищением или угоном транспортных средств, а также для розыска машин. Но до недавнего времени работала только в нескольких регионах, в том числе в Москве и Московской области. "Российская газета" уже рассказывала об этой системе. Что же она собой представляет? По сути, это просто специальная программа, которая очень умно анализирует поступающую информацию о движении транспорта, используя принцип: автомобиль не может появиться ниоткуда и исчезнуть в никуда. Причем эта программа может выполнять сотни тысяч задач одновременно. А информацию она получает со всех камер наружного наблюдения, а не только с комплексов автоматической фотовидеофиксации нарушений.

Она распознает марку автомобиля. Также она может отыскать машину лишь по части номера, причем распознает и проверяет по федеральным базам все типы регистрационных знаков, в том числе иностранные. Способна вычислять движение автомашин-"двойников" на территории России. Впрочем, многие способности системы по понятным причинам не разглашаются.

Как это работает? В ситуационном центре на экране вдруг начинает мигать некий объект - подозрительная машина. Инспектор передает информацию об автомобиле ближайшему экипажу ДПС. Тот останавливает машину и проверяет ее. Система способна вычислять угнанные автомобили еще до того, как об угоне заявит автовладелец. Такая идея была реализована на основе нетипичного поведения автомобиля. Например, под камерой проехал автомобиль, но система знает, что машина с таким номером в этот район за последнее время не въезжала. И она тут же подает сигнал, что эту машину нужно проверить. Вдруг ее угнали, а номера перевесили?

За месяцы, а тем более годы эксплуатации автомобиля вырабатываются определенные маршруты его движения, если, конечно, он не используется в качестве такси или каршеринга.

Корреспондент "РГ" лично в этом убедился, проверив движение своего автомобиля, когда тестировалась возможность системы отслеживать нетипичное поведение. Если маршрут отличается от стандартного, это может быть сигналом к тому, что машину надо остановить и проверить.

В общем, за время эксплуатации системы с 2012 года количество угонов в Москве и области снизилось с 12 тысяч машин в год до 1,6 тысячи. Выросла раскрываемость подобных преступлений. (...)

0

139

Уважаемый Пересмешник,
если Вы услышали знакомые слова, то это ещё не значит, что уже поняли, о чём идет речь.
Проблема непонимания ситуации в том, что Вы даже не подозреваете, что само понимание, это функция крови, но не ума.
Я со многими Вашими словами согласен, все верно приводите, даже догадываетесь, что есть те, кто являются режиссерами.
Но пазл у Вас не складывается.
Не все, кто ходит на двух ногах и говорит - люди.

0

140

This message, is matchless))), it is interesting to me :)

0

Быстрый ответ

Напишите ваше сообщение и нажмите «Отправить»