-Музыка

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в siberhood

 -Сообщества

Читатель сообществ (Всего в списке: 1) pravoslavie

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 09.05.2007
Записей:
Комментариев:
Написано: 505


мобильная безопасность

Суббота, 16 Февраля 2008 г. 02:53 + в цитатник
Цитата сообщения Tor-Vic Мобильник - скрытая идентификационная карта, жучок и устройство выслеживания

В начале месяца выяснилось, что ФБР дистанционно активировало микрофоны сотовых телефонов и использовало их для прослушивания бесед поблизости. Эта техника наблюдения, которая "работала вне зависимости от того, включен телефон, или нет.", вскрылась благодаря судебному постановлению окружного судьи Льюиса Каплана о законности применения "блуждающих жучков".
Это было одобрено чиновниками Министерства юстиции США для использования против членов организованной преступной семьи Нью-Йорка, которые опасались обычных методов наблюдения, типа выслеживания подозреваемого или перехвата телефонных разговоров.
Сотовые телефоны, принадлежащие двум предполагаемым бандитам, Джону Ардито и его поверенному Питеру Пелузо, использовались ФБР для прослушивания бесед, происходивших поблизости.
Новость о том, что ФБР удалённо переводило мобильные телефоны в режим прослушивания подтвердила то, о чём многие активисты говорили уже несколько лет.
"Сотовый телефон может быть превращён в микрофон и и радиопередатчик с целью прослушивания разговоров, происходящих вблизи телефона. Это существляется путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." - Национальный информационный бюллетень Организации Разведки, 1997.

Вынимать аккумуляторы из мобильных телефонов во время важных встреч и переговоров для предотвращения подслушивания - наряду с высказываемыми время от времени аргументами о том, что эта мера параноидальна. Хотя это долго рассматривалось как теоретическая возможность, случай с судом над мафией подтвердил, что это практическая техника и что она уже используется.
Точно не известно, как ФБР добилось удалённой активации, но известно, что имеется возможность обновления программного обеспечения мобильного телефона путём посылки незаметного SMS-сообщения на отдельный сотовый телефон. Изменения в программном обеспечении телефона позволяют круглосуточно шпионить за владельцем, пока в аккумуляторе есть заряд. Также могут быть прочитаны все SMS-сообщения, и прослушаны все звонки и переговоры, в том числе и те, что происходят вблизи телефона. Также имеется возможность получить доступ с возможностью копирования адресной книги и другой информации, хранящейся в телефоне.

Каждому должно быть очевидно, что простое "выключение" мобильного телефона не воспрепятствует попытке программного обеспечения при желании включить телефон. Как и в большинстве компьютеров, переключатель "вкл./выкл." является обычной кнопкой, которая отправляет программному обеспечению запрос на какое-либо действие, например, включить/выключить телефон - или, если быть точнее, переключить телефон между ждущим режимом и рабочим режимом. У многих моделей есть функция будильника, которая срабатывает даже тогда, когда телефон кажется нам "выключенным".

Некоторые из уязвимостей мобильных телефонов могут использоваться только государством или частными структурами с финансовыми возможностями, достаточными для получения доступа к записям сетей мобильных операторов. Однако, другие уязвимости могут легко использоваться в пределах возможностей частных следователей. Одним из примеров является возможность считать номера всех сотовых телефонов в комнате, так как эти телефоны периодически производят опрос и соединяются с ближайшим ретранслятором (базовой станцией).

Давайте не будем забывать о возможности отслеживания перемещений сотовых телефонов (опять, возможно, даже "выключенных"). Используя законы об обязательном сохранении этих данных сотовыми операторами в течение года и более, власти (или влиятельные частные агентства) легко могут не только наблюдать чьи-то перемещения, но и встречи с другими людьми и строить точные картины сообществ близости.

Так как репрессии нарастают, для всех нас жизненно важно знать об информации, которую мы предоставляем нашим врагам, и какие шаги мы должны предпринять, чтобы ограничить утечку информации.



ЗАПОМНИТЕ:

Не приносите мобильный телефон на встречу, а если вы должны его принести, вытащите аккумулятор и SIM-карту.

Не берите ваш персональный телефон с собой на акции.

Вытаскивайте аккумулятор и SIM-карту, если вы совершаете поездку, о которой другие знать не должны.

Лучше будет не брать телефон с собой, или отправить его на прогулку в парке с вашим другом.

Не включайте "чистый" телефон для акций в каком-либо здании, установления связи которого с акцией для вас нежелательно.

Не используйте ваш "чистый" телефон для акций для звонков на персональные номера товарищей.

Не звоните на "чистый" телефон для акций с какого-либо "нечистого" номера/телефона.

Не продолжайте использование того же набора акционных телефонов в последующих акциях.

PS Сдаётся мне, что даже телефон без аккумулятора подаёт какие-нибудь сигналы.
Да и замена симки не даст результата, ибо у телефона есть свой индивидуальный номер. Который, кстати. Надо знать. Так как именно так можно засечь украденный сотик.
А вообще, вся эта игра в конспирацию – детский сал. Всё равно кровавая гэбня, кого надо всё равно найдёт…. :)

nedvizhimost_v_estonii   обратиться по имени Понедельник, 20 Июля 2009 г. 19:13 (ссылка)
даа, порадовал статьёй))
Ответить С цитатой В цитатник
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку