Уютный трикотаж: интернет магазин белорусского трикотажа

Как фсб следит за людьми через телефон – За вами следят: какие методы слежки применяют в России и как обойти прослушку

Как фсб следит за людьми через телефон – За вами следят: какие методы слежки применяют в России и как обойти прослушку

Как спецслужбы следят за россиянами. Три основных способа

Краткое содержание:

С развитием информационных технологий, многие граждане все больше уделяют времени общению в виртуальном мире. Сейчас интернет есть практически у всех. Мы привыкли там общаться, заводить друзей, работать. Но у интернета есть один существенный недостаток: мы фактически утрачиваем личное пространство, поскольку можем стать объектами пристального внимания и контроля со стороны спецслужб. Ведь следить за людьми в интернете намного проще, чем в реальной жизни.

Об этом подробно рассказал известный многим Эдвард Сноуден, который показал, каким образом, личные данные обычных пользователей становятся известны спецслужбам. Рассмотрим, какие основные способы используются для слежки за нами.

Контроль через социальные сети

Социальные сети в России имеют огромную популярность: как российские, так и зарубежные. В социальных сетях мы общаемся, находим старых знакомых, ведем блоги, делимся новостями, музыкой и т.п.

При этом, данные, содержащиеся в открытом доступе, например, в группах и т.п., могут попасть в поле зрения спецслужб. Правда, не все социальные сети предоставляют сведения о личных переписках без соответствующего разрешения, однако по утверждению экспертов, узнать содержание такой переписки для правоохранительных органов не составляет труда.

Тем более, все больше стран берут пример с Великобритании, где личные сообщения в социальных сетях признали «внешними коммуникациями», что дало право спецслужбам получать к ним доступ. Вполне вероятно, что в скором времени такие же права получат спецслужбы России, если уже их не получили тайно.

Подтверждением того, что слежка за гражданами в социальных сетях ведется, это обнаружение и удаление нежелательных групп, которые нарушают законодательство или содержат грубые антиправительственные высказывания с призывом к экстремизму.

Слежка через мобильный телефон

Использование мобильного телефона дает большие возможности спецслужбам. Чтобы получить доступ к вашему телефону, достаточно отправить специальное сообщение, которое абонент может даже не заметить. Данное сообщение содержит секретные методы перехвата. В итоге, спецслужбы смогут без проблем узнать, куда вы звонили, что писали, на какие сайты заходили с помощью телефона, какие операции выполняли, кто находится в списке ваших контактов и т.п.

Более того, благодаря новейшим разработкам, с помощью секретных программ, спецслужбы могут управлять телефоном абонента, например, включить микрофон для прослушивания разговора, либо же включить камеру для получения фотографий. Таким образом, наша личная жизнь может быть под контролем.

Конечно, всех граждан под контроль не возьмешь, но если вы каким-то образом стали объектом слежки, то скорей всего даже не заметите этого.

Слежка через мессенджеры

Сейчас в России всю большую популярность приобретают различные мессенджеры, например Viber, WhatsApp, Telegram. Для того чтобы получить необходимую информацию, спецслужбам нужно обратиться с запросом. При этом в этих приложениях существует фильтр нежелательных слов, через который проходят сообщения пользователей. В случае если сообщения будут подозрительными, то спецслужбы могут автоматически получить доступ к переписке.

При этом мессенджер Telegram из-за более сильной защиты попал под блокировку на территории РФ, так как российские спецслужбы не имеют возможности контролировать общение в этом приложении. Данное приложение так же было заблокировано в Иране и частично в Китае.

Как видим, с развитием информационных технологий мир свободнее не стал, наоборот, уделяя большое количество личного времени интернету, мы фактически выставляем свою жизнь на показ и можем спокойно попасть под контроль спецслужб, если наши действия покажутся подозрительными.

Будьте внимательны.

Когда одно смс сообщение может лишить вас всех денег (подробнее тут).

Благодарю за внимание!

www.9111.ru

Как узнать следит ли за вами ФСБ

В любой работе на первом месте всегда стоит безопасность, пишет сайт Anonymous.

Под безопасностью подразумевается защита от вреда и прочих нежелательных последствий. Всем в мире нужна безопасность. Даже смартфонам.

Мы используем смартфоны для игр, звонков, чатов и т. п., но задумываемся ли мы об угрозах безопасности?

Без паники! Мы вам поможем!

Эти коды помогут вам определить, защищены ли ваши данные, и не следит ли кто-то за вашим смартфоном.

*#21#

Эта комбинация цифр и символов позволяет узнать, подключена ли на вашем смартфоне переадресация звонков, СМС и других сообщений. Наберите этот код, и на экране высветится номер, куда осуществляется трансфер данных, и статусы по разным видам переадресации.

Вспомните: не одалживали ли вы мобильник незнакомым людям, пусть даже для одного звонка? Если да — есть риск, что сведения о вашем месте проживания, распорядке дня, круге общения могли утечь к посторонним. Под угрозой рискуют оказаться и средства вашего электронного кошелька, если вы пользуетесь им, заходя через пароль с мобильного.

*#62#

Этот код показывает, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда другие абоненты не могут до вас дозвониться. В лучшем случае звонки будут переадресовываться в формате голосовой почты на один из номеров вашего сотового оператора.

##002#

Набрав эту комбинацию, вы сможете отключить все виды переадресаций, которые прежде были настроены на вашем телефоне. Код универсален и действует для всех смартфонов.

Очень рекомендуем вспомнить о нем перед тем, как ехать в другую страну или регион: тогда, оказавшись в роуминге, вы не будете терять деньги, которые перестанут списываться за звонки, по умолчанию переводящиеся на голосовую почту.

*#06#

Код, дающий сведения об идентификационном номере телефона, так называемом IMEI (International Mobile Equipment Identifier).

Зная цифры международного идентификатора, можно, например, найти телефон, который был у вас украден: ведь аппарат при любом включении автоматически передаёт свой IMEI в сеть мобильного оператора, независимо от того, находится ли в смартфоне ваша сим-карта или уже чужая.

Специальные коды:

Существуют и коды, позволяющие отследить ваше местоположение и узнать, к какой конкретно станции подключён ваш телефон. Правда, для этого на мобильном должна стоять специальная утилита — netmonitor.

Чтобы начать проверку, введите один из кодов:

для Android: *#*#197328640#*#* или *#*#4636#*#*

для iPhone: *3001#12345#*

Как этим пользоваться?

Шаг 1:

Зайдите во вкладку UMTS Cell Environment, а оттуда — в UMTS RR info. Вы увидите значения так называемых Cell ID, то есть номера базовых станций, расположенных рядом с вами. Перепишите значения Cell ID.

Шаг 2:

Вернитесь в основное меню, зайдите через вкладку MM info в Serving PLMN. Выпишите значения Local Area Code (LAC).

Шаг 3:

Теперь, зная две категории кодов, можно отправиться на специальный сайт (4-я вкладка слева) и, введя на нём данные, определить по карте расположение базовой станции, где прописан ваш мобильный.

С помощью антивируса можно регулярно проверять свой телефон на вирусы и удалять их.

Как защититься от ФСБ и других шпионов:

1. Используйте мессенджеры, полностью закрытые для посторонних: Telegram, Chare, Wickr, Signal.

2. Не устанавливайте на телефон незнакомые программы, следите за всеми установленными приложениями и по возможности пользуйтесь многоступенчатыми системами блокировки. Не переходите по подозрительным ссылкам и не заряжайте телефон от подозрительных «бесплатных» точек.

3. Отслеживать телефоны имеет право только ваш мобильный оператор, и то только с вашего согласия. Сайты и приложения, предлагающие вам отследить местонахождение других людей, принадлежат злоумышленникам. Будьте бдительны!

Поделитесь этой статьёй с друзьями и близкими — давайте вместе думать о своей безопасности!


p-i-f.livejournal.com

спецслужбы следят за телефонами и соцсетями

Вряд ли кому-то понравится, если за ним следят. Хочется верить, что наша жизнь — тайна за семью печатями, а наши секреты знают только близкие и те, кого мы сами в них посвятили. Но это не имеет ничего общего с реальностью. В современном мире найти сведения о человеке не составляет труда: с помощью приложений спецслужбы следят за телефонами, отличным источником информации служат соцсети. А еще есть банковская информация.

Первые сведения о тотальной слежке появились в 2010, когда произошел скандал с Wikileaks, а Джулиан Ассанж раскрыл интересные сведения о спецслужбах США. Тогда общество разделилось — многие не верили хакеру и журналисту, который не имел отношения к разведке. Он даже не был гражданином США. Сведения Ассанжа подвергали сомнению, ведь подтвердить их происхождение не представлялось возможным. Да и сведения не были шокирующими: в основном, они касались проведения военных операций армии США, которые не всегда проходили так гладко, как это освещали СМИ.

Подтверждение сведений Ассанжа и другую шокирующую информацию мир получил в 2013, когда другой человек, непосредственно работавший на спецслужбы, решил восстать против тотальной слежки. Имя этого человека – Эдвард Сноуден. Будучи сотрудником Пентагона, ЦРУ и АНБ, он имел доступ к секретной информации, которую в 2013 году обнародовал в изданиях The Washington Post и Guardian.

Также интересно: Как защитить свои данные: советы хакера

Сноуден рассказал о слежке за телефонами

Я не буду пересказывать всё, чем поделился Сноуден, а выделю лишь то, что касается наблюдения за людьми. Шпионская программа PRISM принята АНБ в 2007 для слежки за интернет-трафиком, и это не отрицают в самом АНБ. Однако Сноуден поведал также о том, что в рамках программы спецслужба следила за телефонами, получив данные более чем 1 млрд абонентов. В Рамках программы на сотрудничество с АНБ вынуждены были согласиться Google, Facebook, Microsoft, Apple, Yahoo!. Конечно, в самих компаниях эту информацию опровергли и продолжают это делать. Но после опубликованной Сноуденом информации эти опровержения уже никого не убеждают.

Не стоит винить в слежке IT-гигантов. Это американские компании и для них рынок США – ведущий. Если они хотят вести свою деятельность в Америке, они вынуждены идти на сотрудничество с разведкой.

Для слежки за абонентами мобильной связи у АНБ есть другая программа – CO-TRAVELLER. С помощью программы АНБ отслеживает местоположение абонента в любой точке мира, выявляет скрытые контакты, строит траектории движения и создает карты взаимодействия между людьми. Ежедневно АНБ собирает около 5 млрд записей о местонахождении и перемещениях владельцев телефонов.

АНБ отрицает факт прослушивания разговоров, однако после скандала со Сноуденом в это никто не верит. Вряд ли в АНБ слушают все разговоры, но при наличии подозрений такая возможность у них есть.

Как следят за сетью в России

В РФ с 1 ноября 2019 года вступил в силу закон о суверенном интернете. Так называемый Чебурнет создали вовсе не для того, чтобы оградить российских пользователей от иностранных угроз. Такое решение облегчает спецслужбам РФ слежку за интернет-пользователями. Для этого существует программа COPM-2. Есть и другие: COPM-1 отвечает за прослушивание телефонных разговоров и была принята еще в 1996 году. СОРМ-3 обеспечивает сбор информации со всех средств связи и ее долгосрочное хранение.

Также интересно: Чебурнет подкрался незаметно: 1 ноября 2019 «отключили» интернет

В 2014 году Дмитрий Медведев подписал постановление №743, согласно которому все социальные сети, форумы и сайты для общения должны устанавливать оборудование и софт разработки ФСБ, которые облегчат доступ спецслужбы к данным пользователей. По сути это дублирует программу COPM.

В 2015 году Европейский суд по правам человека постановил, что программа COPM нарушает ст.8 Европейской конвенции по правам человека. Любопытно, учитывая, что программы американских спецслужб суд вовсе не рассматривал.

Очевидно, что все государства, претендующие на сохранение международного влияния, сейчас имеют программы тотальной слежки. Китай давно ограничил интернет от иностранного влияния, ввел систему социального рейтинга и всячески борется с инакомыслием. США использует IT-гигантов для слежки за интернет-пользователями, Россия стремится получить неограниченную власть внутри страны.

Также интересно: Запреты в России доходят до абсурда: обновленный список

Что делать, если за вашим телефоном следят? Остается лишь перестать им пользоваться. То же самое относится к соцсетям. Если вы не готовы на это пойти – не стоит паниковать и давать волю паранойе. Если вы не задумываете подрыв Белого Дома, вам ничего не угрожает.

Журналист, бизнесмен, финансист. Долгое время работал в казначействе, но по идеологическим причинам сменил службу государству на частный бизнес. Занимался строительством, ремонтом автомобилей, обменом валют. С наступлением “темных” времен в родном Донецке в 2014 сменил место жительства и род деятельности, с тех пор занимаюсь бизнесом в интернете. В настоящее время веду свои онлайн-проекты и пишу для нескольких сайтов.

Интересуюсь всем, что связано с деньгами, инвестированием и бизнесом. Другие сферы также не обхожу вниманием, как журналисту мне интересны социальные процессы и перспективы развития человечества. В своих текстах не люблю писать “голые” факты, а предпочитаю рассуждать на разные темы, высказывать собственное мнение.

offshoreview.eu

заклейте камеру телефона. Как за нами следит смартфон и почему тесты в соцсетях опасны

Слежка 24/7

— Говорят, что вся техника с камерами — ноутбуки, планшеты, телефоны — следит за нами, снимает фото и видео, когда ей вздумается. Это правда?

— Да. Не зря Марк Цукерберг, основатель сети Facebook, заклеивает камеру на своем ноутбуке скотчем — и начал он делать это еще 7 лет назад!

Ваш телефон всегда вас «слушает», всегда определяет ваше местоположение и постоянно смотрит в камеру на вас, даже когда, казалось бы, неактивен. При этом телефон идентифицирует: если снимок сделан в кармане и на экране пустота, интереса он не представляет. Снимки же с лицами, людьми, какими–то ситуациями аппараты отправляют на сервера — кто выгодоприобретатели этой информации, можно только гадать… К данным с аппаратов на операционной системе Android имеет доступ Агентство национальной безопасности США (АНБ), которому владелец операционной системы (ОС) обязан отдавать данные по закону.

— Выходит, нужно выключать телефон, когда им не пользуешься?

— Это не поможет. Надо смириться и не совершать ничего компрометирующего. Потому что, даже если вы считаете, что телефон выключен, далеко не факт, что это так. Гарантия отключения — съем батареи с аппарата. Сейчас же все современные телефоны имеют единый радиомодуль. Аппарат просто проигрывает вам сценарий выключения, и гаснет экран, но не «умирает» целиком. Есть другой вариант, как осложнить слежку, — купить «бабушкофон» типа Nokia–6610 и не пользоваться смартфонами.

— А покажите, какой у вас телефон…

— Один из последних корейских смартфонов. И камера не заклеена, вот смотрите. Считаю, что прослушка и слежка несут риск для людей, которые что–то скрывают или имеют дело с какими–то тайнами. Это чиновники, представители спецслужб, крупные бизнесмены и преступники. Сервера же собирают массивы данных, не выделяя из них конкретно меня как личность.

Скорее всего, производители телефона и АНБ не следят за личными историями и перипетиями моей жизни. В любом случае я стараюсь не использовать телефон в специфических ситуациях: на переговорах, в сауне, спальне и т. п.

— То есть бояться, что чья–то жена узнает об измене, потому что за мужем следит телефон, не стоит?

— У жены нет доступа к данным, которые смартфон отправил в США. Ей куда проще взять в руки его телефон и прочитать, с кем супруг там переписывается…

Шифровка не работает

— Говорят, мессенджеры (Telegram, WhatsApp, Viber) шифруют информацию, и в отличие от СМС и электронной почты они безопаснее. Это так?

— Этого никто не может знать доподлинно. Это же маркетинг. Простой пример: знаете, как пользователи Googl поняли, что почта «читает» содержимое их писем? Она просто предлагала им рекламу того, о чем шел разговор в письме! Аналогично устроены все другие сервисы: конечно, читают не живые люди, а искусственный интеллект с лингвистическим анализом. А современные операционные системы вроде Windows–10 в изначальной поставке имеют встроенного шпиона, который все ваши (!) нажатия клавиш отправляет в Microsoft.

— Многие выкладывают в соцсетях фото детей, отмечают свое местонахождение — насколько это безопасно?

— В нашей семье был такой опыт — у жены похитили сына. Все, кому не лень, тогда объясняли: он выкладывал о себе все в соцсетях. И хотя оказалось, что это было не так, а ребенка украли по наводке, мы к информации о детях в цифровом пространстве относимся крайне нервно и дочерям подобного не позволяем. Если в Сети можно посмотреть, как выглядят наши дети, — это значит, что потом их можно будет узнать на улице…

— В соцсетях каждый день появляются новые тесты: каким вы будете в старости, какая вы собака и т. д. При этом для получения результата нужно предоставить доступ к данным профиля. Это безопасно?

— Не обольщайтесь: выкачать данные профиля человека можно внешними программами. Опасность тестов, на мой взгляд, в другом. Их прохождение — массовая дрессировка людей, натаскивание их на выполнение чего–то по команде. Механизм прост: большинству людей не хватает внимания к себе, а тут из компьютера говорят, что вы талантливый кулинар или похожи на известную актрису. Приятно! Какое ты животное, в какой стране ты жил в прошлой жизни — миллион идиотских результатов, которыми все делятся с друзьями.

Такой же смысл несут флешмобы: облей себя водой или напиши, как тебя изнасиловали. Ими из заданных «центров» тренируют бездумное массовое поведение, как у леммингов. Мне говорят — я делаю: ведь все побежали, и я побежал. Тот, кто собирает массовые данные, ставит пометку: эти персонажи склонны вестись на массовые действия. Работа такая же, по сути, как в «группах смерти», которые далеко не самое страшное, что сейчас есть в Сети. Натренированным массам людей можно подкидывать тесты посложнее, и они охотно их выполнят…

Меняем лес на парк

— Вы сказали, есть что–то страшнее «групп смерти». Что?

— Группы блатной романтики АУЕ (название неформального объединения банд, состоящих из несовершеннолетних), группы романтизации школьных расстрелов («скул–шутинга» по–английски). На самом деле вот такая кибербезопасность должна волновать и человека, и государство в первую очередь. Когда пароль украли — это полбеды. А вот когда украли мозги — это уже куда хуже. Манипуляций в Сети сейчас тысячи, и они становятся все изощреннее. Проверяйте ежедневно, чем занимаются в Интернете ваши дети, с кем они общаются, какие тесты проходят, — это может спасти им жизнь.

— Вся ответственность на родителях, получается?

— Нужен и технологический контроль, я согласен: необходима надстройка над соцсетями, которую можно поставить на свой компьютер, и она «разметит» пространство на безопасное и не очень. Условно: какой–то человек набивается в друзья. Вы его не знаете. Надстройка видит, что он связан с членом опасной группировки или ранее высказывался где–то на форумах в защиту наркотиков, является куратором «группы смерти» или подстрекает на какие–то противоправные действия, — и автоматом помечает его как потенциально опасного.

Сейчас Интернет — дикий лес, все опасности которого сложно заметить неспециалисту. Нужна система, которая, условно, «нанесет разметку» и превратит его в безопасный, ухоженный парк. Понятно, что надеяться в этом на американских гигантов не стоит…

Телефоны–шпионы

Не важно, каким смартфоном вы пользуетесь, — все новые модели имеют множество возможностей…

КАМЕРА. Многие модели запрограммированы делать снимки лиц людей, находящихся рядом, через небольшие промежутки времени.

* STOP: заклеить «глазки» камеры непрозрачной лентой.

СОЦСЕТИ И ЭЛЕКТРОННАЯ ПОЧТА. Нейросети мониторят вашу приватную информацию постоянно — это доказывает то, что контекстная реклама идеально отвечает вашим текущим нуждам.

* STOP: не обнародовать в данных сервисах важную информацию.

WI–FI. Все подключения к беспроводным сетям передаются на сервер, а каждая сеть уникальна. По «графику» подключения к Wi–Fi легко составить картину того, где вы проводите время.

* STOP: не подключаться к сетям.

УСТАНОВЛЕННЫЕ СОМНИТЕЛЬНЫЕ ПРИЛОЖЕНИЯ. Например, популярная сейчас программа, позволяющая посмотреть, как вы записаны в контактах других людей. Взамен она получает доступ ко ВСЕЙ информации на вашем телефоне.

* STOP: не устанавливать приложения. Потому что даже удаление приложения не закрывает доступа к данным.

ПЕРЕАДРЕСАЦИЯ. Она может стоять на вашем телефоне, а вы даже можете об этом не знать.

* STOP: используйте бесплатные сочетания клавиш *#21# (узнать, подключена ли переадресация звонков, СМС и других сообщений) и *#62# (узнать, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда до вас не могут дозвониться).

ГЕОЛОКАЦИЯ. Без нее не работают приложения — навигаторы, вызов такси, нет возможности «отметиться» в соцсети. Но все ваши маршруты хранятся в памяти смартфона и копируются на сервера.

* STOP: в настройках приватности отключить геолокацию и графу «Часто посещаемые места».

ЗАМЕТКИ. Большинство людей хранят в заметках важные пароли от почтовых ящиков, пин–коды карт и пр. Любой человек, получивший доступ к вашему телефону, становится обладателем этой информации.

* STOP: не хранить важную информацию на цифровых носителях в незашифрованном виде…

gorod.lv

Как спецслужбы вычисляют по мобильному телефону

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.

Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.

Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.

Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод — язык не повернется сказать «дедукция», — назовём это «поиском закономерностей» или «статистика». И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени — нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.

КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?

Вы не поверите: по «ведущему» телефону — Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин «включение» — это момент, когда «анонимный» аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:

Ситуация первая: Вы пользуетесь «анонимным» мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) «анонимный» аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только «по горячим следам», но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме «анонимного» аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем — 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет — то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров — дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения»анонимного»! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы «анонимного» мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы «работаете» с «анонимного» все, кто звонит в Вашей соте — выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите «анонимно» в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика — дело секунд — и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер «обнаружен» не сложно. А если Вам позвонят два раза?

Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил — сообщил место встречи и время, выключил. Мы изучили логи по трём «включениям», — кто в этот момент был в соте все три раза. От второй «сверки» осталось четыре номера, от третьей — один.
Ситуация вторая: Вы пользуетесь «анонимным» мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился- именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления «анонимного». Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения «анониста». И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании «левым» только ухудшает анонимность.

Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете «анонимный». Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты «анонимного» с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена «включения» анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут — в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало — каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.

Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете «анонимный». См. ситуацию №3 + ситуацию №2

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон — найти будет невозможно?
Это поможет только в том случаи, если и «дело» Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих «дел» — не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет — ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично «темные делишки» в Интернете — номера легко объединяются по общему «делу». Скажем более — частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на «продавца», который сделает «робота» или сольет номер, с которого Вы звонили ему. Анонимность — это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность — это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Мы рассмотрели, как легко и просто «пробить» силовикам настоящий номер подозреваемого по его «анонимному». Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего — туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, «анонимность» закончена. В наблюдаемом нами случаи время от подъезда «газели» оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации «открывайте ибо откроем в любом случаи», сборы и вывод подозреваемого — можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ — МИФ?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность — это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни «повседневной» у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и «любимых» мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие «места». И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не «анонимность». У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже «наказать» хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а «преступление» и «законы» — не едины, а относительны к обществу. А «общества» бывают разные.

Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти «фильтр на бабушку». Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу «темную деятельность». А поможет ли в «час икс»? Далеко не факт.

Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с «темной стороной» навсегда?
источник

biboroda.livejournal.com

За вами следят: как и зачем спецслужбы слушают iPhone, ломают мессенджеры и почту

Проникновение электроники во все сферы нашей жизни не дает покоя все большему числу людей: они выбирают «безопасные» мессенджеры, заклеивают камеры на ноутбуках, а встречаясь с партнерами по бизнесу, достают из телефонов аккумулятор — мало ли, вдруг прослушка идет. Кто за нами следит, каким образом и с какой целью, рассказал ресурсу 66 гендиректор интернет-провайдера ИНСИС Артем Черанев.

На днях мессенджер WhatsApp посчитал нужным сообщить своим пользователям: «Сообщения, которые вы отправляете в данный чат, и звонки теперь защищены шифрованием». «Ух ты, как здорово! Теперь спецслужбы ничего обо мне не узнают», — видимо, такой должна была быть ответная реакция. Артем Черанев почти 20 лет работает в связи. Он рассказал о том, как спецслужбы сотрудничают с операторами, кто может стать объектом тотального контроля и почему рядовому гражданину можно использовать любые гаджеты и любое ПО.

— Чуть ли не от каждого второго знакомого периодически слышу: «Я не использую этот мессенджер (это устройство, эту почту), потому что его легко взломать». Я всегда в ответ говорю: «Дорогой, ты можешь пользоваться вообще всем! Потому что ну кому ты нужен?»

На самом деле технические возможности позволяют взламывать, прослушивать и отслеживать все устройства, на которых установлен софт. По поводу смартфонов, ноутбуков и других гаджетов я ничего сказать не могу — достоверно не знаю. Но, к примеру, я слышал историю: когда для одной силовой структуры заказали три UPS (системы бесперебойного питания) и перед установкой их проверили, то оказалось, что во все три «упээски» были впаяны микрофоны. Причем есть подозрение, что они были впаяны туда еще на сборочном конвейере в Китае, хотя, казалось бы, что за бред…

В общем, любой принтер (при условии, что в нем установлен микрофон, а в код драйвера вписан нужный кусочек) может весь голосовой трафик из вашего офиса собирать и куда-то пересылать. Технически это всё реализуемо.

Кроме того, есть такая штука, которая называется «система оперативно-разыскных мероприятий» (СОРМ). В рамках СОРМа каждый оператор связи, чтобы ему не лишиться лицензии, обязан устанавливать у себя на узле соответствующее оборудование, которое сертифицировано Федеральной службой безопасности и ею же используется. Это, условно говоря, существующая параллельно центральным маршрутизаторам оператора железка, через которую проходит весь трафик. Подчеркиваю — весь: интернет-трафик, голосовой, всё что угодно.

То есть на самом деле спецслужбам не обязательно подключаться к каждому микрофону или сидеть в наушниках и слушать весь наш флуд. Для того чтобы что-то отследить, им часто достаточно обратиться к своему же «трафикосъемнику» и абсолютно свободно, в удаленном доступе, со своих терминалов в условных подвалах Лубянки по нужному признаку трафик выделять и его анализировать. Это совершенно не сложно. Причем в рамках того же СОРМа ставятся накопители, которые зеркалят весь трафик за определенный период, то есть то, что потребуется, можно вытаскивать не просто в режиме онлайн, но и из архивов. Соответственно, чтобы за кем-то следить, усилий нужно приложить гораздо меньше, чем это себе представляет обыватель. Никакие спутники и секретные дроны для этого не нужны.

Но, с другой стороны, все переговоры, переписка, какие-то фотографии начинают быть интересными только в двух случаях: если человек становится крупной медийной или политической фигурой и широкой публике хочется посмотреть, чем он живет, что ест, с кем спит. Второй момент — это когда человек начинает представлять какую-то реальную угрозу государству: тут мы уже говорим о терроризме, распространении детской порнографии, об экстремизме или вещах, связанных с распространением наркотиков или призывами к суициду. Это основные параметры, которые достаточно активно мониторятся соответствующими структурами: отделом «К» в МВД и ИТ-подразделениями в ФСБ. До того момента, пока человек не попадает ни в первую категорию, ни во вторую, он не интересен ни ФСБ, ни КГБ, ни ЦРУ, ни МВД, ни Путину лично. Это надо понимать.

Однако как только вы приближаетесь к категориям, которые интересны спецслужбам (я привел исчерпывающий список), — вот тогда хоть дисковым телефоном пользуйтесь: вас отследят, прослушают, просмотрят. Приведу простой пример: на оперативных съемках операций по раскрытию банд наркоторговцев наглядно видно, что эти ребята пользуются совершенно древними кнопочными телефонами без выхода в интернет, типа «Нокии-3310», постоянно меняют трубки и симки, общаются условными сигналами. Но накрывают же их.

«Если человек попадает в поле зрения ФСБ и Управления «К» МВД, он может пользоваться хоть iPhone, хоть дисковым телефоном — его отследят, прослушают и просмотрят».

Есть еще, например, специальные программы, которые нацелены на распознавание конкретных слов. Как они используются и с какой регулярностью, конечно, мне никто не скажет. Но я точно знаю, что такие технологии есть и более того — они распознают не только слова, но и интонации и определяют эмоциональное состояние человека.

И, конечно, спецслужбы всегда работают в тесном контакте с операторами связи. В нашей практике было несколько обращений от правоохранительных органов: однажды они «разрабатывали» хакера, который взламывал банковские счета. Был еще случай, когда ловили распространителя детской порнографии. Недавно накрывали террористическую ячейку, которая призывала здесь, у нас, к джихаду. Такое сотрудничество может быть в самых разных формах — начиная от получения доступа к IP-адресам и заканчивая тем, что под видом сотрудников компании-оператора, имитируя какие-то профилактические работы на узле, спецслужбы устанавливают свое оборудование.

Но все это делается только по официальному запросу, на это должны быть постановления компетентных органов. Это происходит не по звонку: «Слышь, привет, открой-ка мне доступ». Если такое вдруг случится и всплывет, то оператор рискует так огрести по башке, что закроется и больше не откроется.

Я в этом бизнесе 17 лет: на моей памяти во всех подобных инцидентах, когда к нам обращались, речь шла о реально плохих парнях. Чтобы кто-то сказал: «А вот там у тебя живет депутат (или, допустим, простой смертный Иван Иванов) — мы хотим посмотреть на него и понюхать», — такого, клянусь, ни разу не было. Так что вся эта паранойя, что за нами постоянно следят, — это полная фигня.

www.digger.ru

Как за нами следят наши смартфоны можно ли с этим что-то сделать?

Почему бывает, что говоришь о чем-то с друзьями, а потом упомянутые в разговоре вещи появляются в контекстной рекламе? Может ли быть так, что телефоны нас подслушивают?

Технически – это возможно. В различных приложениях и сервисах, которыми мы с вами пользуемся каждый день, есть рекламные модули, и они могут собирать много информации об устройстве и его владельце: идентификатор устройства IMEI, историю поисковых запросов и даже координаты передвижений человека. Такие данные используются для наиболее эффективного показа рекламы. Однако на практике мы не встречали приложений, которые использовали бы аудиозапись происходящего вокруг для таргетированной рекламы. Это может быть не очень эффективно, так как мало просто записать звуки, которые окружают пользователя, необходимо обладать большими ресурсами для того, чтобы обработать такой поток данных и выделить из него ценную информацию. Если есть опасения, что то или иное приложение все же «следит» за вашими разговорами, мы рекомендуем просто отключить для него доступ к микрофону устройства в настройках. Другая ситуация складывается вокруг мобильных шпионских программ. Злоумышленники уже давно используют их, чтобы записывать окружающие конкретного человека разговоры. При этом «продвинутые» версии таких зловредов могут даже начать записывать звук именно тогда, когда смартфон окажется в нужной локации, – такую функцию мы обнаружили в прошлом году у троянца Skygofree.

Как смартфон собирает информацию для таргетированной рекламы?

Чтобы собрать необходимые для показа таргетированной рекламы данные, используются всевозможные схемы, начиная от анализа истории браузера и заканчивая трекингом геолокации. Данные об интересах пользователей собирают социальные сети и поисковики. Кроме того, специальные трекеры, мониторящие историю веб-серфинга, встроены в сайты многих почтовых сервисов, онлайн-магазинов и приложений.

Пресловутое заклеивание камер на ноутбуках имеет смысл?

Если на ноутбуке не установлено защитное решение, то вполне может сложиться ситуация, при которой за пользователем действительно будут следить, в том числе при помощи камеры. При этом человек об этом может даже и не догадываться. Злоумышленники, вооруженные вредоносным ПО наподобие Blackshades, могут самостоятельно включать и выключать камеру на компьютере пользователя, а также делать скриншоты экрана. Известен случай, когда хакер получил доступ к веб-камере победительницы конкурса Miss Teen USA 2013 и шантажировал ее, обещая выложить сделанные снимки в сеть.

Если за нами следят, то насколько давно это продолжается?

Все зависит от массовости атаки; если следят за одним конкретным человеком, то он может довольно долго об этом не знать.

Позволяя производителю (или разработчику приложения) получать данные об устройстве для улучшения работы, даем ли мы доступ к чему-то приватному? Делаем ли себя уязвимее?

Чем больше о нас знают, тем уязвимее мы становимся с точки зрения цифровой безопасности. Конечно, на практике в большинстве случаев все оборачивается таргетированной рекламой и необдуманными расходами. Ведь чаще всего информация о наших действиях в сети собирается для маркетинговых целей. Чтобы эффективнее продавать свои товары и услуги, компании готовы платить большие деньги за портрет клиентов в сети. Разумеется, чем подробнее этот портрет, тем он дороже. Однако это вовсе не означает, что пользователям не стоит думать о безопасности своих данных, ведь если они попадут к злоумышленникам, то их смогут использовать для шантажа, целевого фишинга или, что сейчас особенно актуально, для вишинга (вид телефонного мошенничества, при котором у человека пытаются выведать конфиденциальную информацию, чаще всего – данные банковской карточки или данные от входа в онлайн-банк, одноразовые пароли и т. д.).

Можно ли удаленно записывать разговоры с телефона?

Можно. Для этого нужно заразить устройство шпионским приложением.

Какие переписки лучше всего шифруются и наиболее защищены?

Разработчики мессенджеров постоянно работают над улучшением своих продуктов, в том числе с точки зрения безопасности. Например, внедряют сквозное шифрование (как несколько лет назад сделала команда WhatsApp), оно призвано сделать все сообщения и данные, которыми обмениваются конкретные собеседники, доступными только им. Безопасность здесь рассматривается именно с позиции канала передачи и инфраструктуры мессенджера, например их серверов. Стоит отметить, что нет таких переписок, к которым потенциально не могли бы получить доступ киберпреступники, если бы захотели. Например, в этом году мы обнаружили новую версию шпионского зловреда FinSpy, который умеет собирать данные в том числе и из тех мессенджеров, которые используют шифрование, таких как Telegram, WhatsApp, Signal и Threema. Суть в том, что если телефон заражен и злоумышленники получили привилегированный доступ, то на таком устройстве они потенциально могут добраться до внутреннего хранилища и прочитать историю переписок или же внедриться в процесс мессенджера и следить за развитием событий буквально в режиме реального времени.

Какая операционная система или платформа наиболее безопасна?

С точки зрения файловых угроз наиболее безопасная платформа – это iOS. На нее приходится менее процента известных «Лаборатории Касперского» угроз для мобильных платформ. Отчасти это обусловлено тем, что приложения в iOS выполняются в так называемых песочницах – безопасных средах, которые изолируют приложения и их данные, не позволяя проводить какие-либо действия с файлами других приложений или самой операционной системы. Кроме того, крайне важным, на мой взгляд, является централизованная система распространения приложений и их жесткая модерация – на iOS нельзя так же просто, как на Android, поставить приложение откуда угодно. Однако стоит еще раз оговориться: на сто процентов неуязвимой системы не существует и различные зловреды, которые были обнаружены для iOS (например, шпионское ПО Pegasus,), – еще одно тому подтверждение.

Правда ли, что смартфон может, находясь рядом с клавиатурой, по звуку работы клавиш понимать, что на ней печатают?

Думаю, что теоретически это возможно реализовать, но в реальном мире мы таких случаев не встречали.

Правда ли умный чайник или кофеварка может «разболтать» пароль от домашней сети и через это окно злоумышленник сможет украсть важные данные с телефона или компьютера?

Правда. А еще, если злоумышленники объединят такие чайники и холодильники в бот-сеть, они могут «положить» какой-нибудь веб-ресурс. Например, в конце 2016 года ботнет Mirai вывел из строя несколько крупнейших сайтов в интернете – из-за DDoS-атаки на американского DNS-провайдера Dyn. В результате была нарушена работа таких сервисов, как Twitter, Amazon, Netflix, и других.

Назовите самые опасные с этой точки зрения домашние приборы? Что проще всего взять под контроль?

Как показывает практика, злоумышленникам проще всего взять под контроль то, что либо плохо настроено пользователем, либо содержит уязвимость. Киберпреступникам, по сути, все равно, что за тип устройства. Важно количество. Однако если атака таргетированная (направлена на конкретного пользователя или компанию), то, конечно, камера и умный замок представляют серьезную угрозу.

Что удаленно можно сделать с телефоном? Можно ли его, скажем, привести в аварийный режим и сжечь, взорвать?

Можно сжечь, например, запустив майнер. Однажды в ходе нашего исследования троянца Loapi (который в том числе добывал токены Monero) через двое суток после заражения у тестового смартфона от перегрева вздулась батарея. При этом если в результате атаки был получен привилегированный доступ к устройству, то злоумышленник с ним может сделать все что угодно, разве что в космос на нем не полетит.

Вспомните самые анекдотичные случаи кражи или утечки личных данных.

Самый курьезный случай был, когда муж на телефоне жены искал в интернете секс-игрушки, а потом жена взяла телефон и ее стала атаковать соответствующая реклама.

Был случай, когда отель воровал данные у людей, подключившихся к его локальной сети. Насколько такие атаки распространены? Возможно, стоит вообще игнорировать все незнакомые сети (метро и т. д.).

Незащищенные публичные сети – это распространенная проблема. Мошенники могут использовать незапароленные сети для кражи личных данных пользователей или создавать фальшивые Wi-Fi-сети, чтобы воровать их логины и пароли от различных сервисов. При этом согласно нашему исследованию при подключении к публичным сетям Wi-Fi 20 % российских пользователей совершают какие-либо финансовые операции, а 39 % вводят учетные данные для входа на те или иные веб-сайты. Но есть выход – пользоваться надежным VPN или использовать для входа в важные аккаунты мобильный интернет.

Известен эксперимент программистов, удаленно взявших под контроль автомобиль на дороге. Какие эксперименты такого рода, связанные с подглядыванием/подслушиванием через смартфоны и компьютеры, произвели на вас самое сильное впечатление?

В прошлом году мы изучали на предмет безопасности приложения для каршеринга, которые используются в разных странах. Оказалось, что на тот момент создатели приложений не уделяли должного внимания безопасности пользовательских данных. Проблема в том, что, используя те или иные технические недостатки приложений, мошенники потенциально могут получить доступ к учетным данным пользователя и, например, совершить от его имени поездку или же продать его аккаунт. В Санкт-Петербурге и Москве уже ловили школьников, которые купили краденый аккаунт. Представляете неопытного школьника за рулем автомобиля? По-моему, очень страшно.

Как узнать, следят ли за тобой?

Если речь про рекламу, то можно перебрать все приложения с доступом к камере, микрофону, геолокации – все это будут потенциальные кандидаты.

Снимают ли нас тайно смартфоны?

Могут, если заражены, например, шпионским троянцем.

Может ли телефон рассказывать о наших передвижениях? Делает ли он это?

Может и делает, если заражен шпионским ПО, яркий пример – троянец Skygofree. Вообще, в арсенале этого зловреда около 48 различных шпионских функций.

Насколько дальнейшее развитие умных и интеллектуальных гаджетов сделает нас более уязвимыми?

Мы и так крайне уязвимы как по отношению к вредоносным программам, так и по отношению к на вид безобидным приложениям – мы не читаем пользовательское соглашение и не знаем, на что подписываемся, устанавливая то или иное приложение, как, например, было в случае с GetContact. Если делать прогнозы, то для киберпреступников всегда будут интересны наши деньги или данные, которые можно потом монетизировать. Поэтому с появлением новых приложений и технологий, которые каким-либо образом связаны с нашим кошельком или личной, платежной информацией, будут появляться и новые угрозы и новые векторы атак.

Сформулируйте, пожалуйста, свои правила цифровой безопасности и сохранения тайны личной жизни?

Правила довольно просты. Во-первых, на всех устройствах, которые это позволяют, нужно использовать защитное решение. Во-вторых, устанавливать приложения только из официальных магазинов. В-третьих, внимательно читать пользовательское соглашение к приложениям и не давать излишние, на ваш взгляд, права всем подряд: например, фонарику явно не нужен доступ к телефонной книге и возможность отправлять SMS. В-четвертых, для разных учетных записей нужно использовать разные, сложные пароли (они должны быть длинными, от восьми знаков, и содержать буквы в разном регистре, цифры и спецсимволы). В-пятых, не переходить по сомнительным ссылкам в почте, мессенджерах и соцсетях. И, в-шестых, критически относиться к информации, с которой сталкиваетесь, перепроверять ее – злоумышленникам часто даже не приходится ничего взламывать, используя принципы социальной инженерии, они могут получить от человека всю необходимую информацию, включая пароли и логины от сервисов и даже данные банковской карточки.

www.gq.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *