Войти
Android, Windows, Apple, Ликбез. Социальные сети. Драйверы
  • Японские телефоны Новый японский смартфон
  • Lenovo G500S: характеристики, основные особенности
  • Определяем серию продукта видеокарт Nvidia Характеристики карты nvidia 9800 gt
  • А конкуренты у смартфона есть
  • Что такое расширение файла TRZ?
  • Не работает динамик в "айфоне"
  • Технологии безопасности. Если за вами следят

    Технологии безопасности. Если за вами следят

    У вас закралось неприятное подозрение в том, что за вами кто-то следит, будь это человек из автомобиля или обычный пешеход. Вот как можно реально узнать для себя, действительно ли за вами ведется наблюдение. Уважаемые граждане, друзья и автомобилисты, предлагаем наш подробный "лайфхак" который поможет Вам узнать, реально ли и на самом ли деле это происходит, то есть вы в действительности сможете узнать и установить для себя прочитав нашу статью, кто идет позади вас или движется и следит конкретно за вами на машине.

    Почему за мной кто-то следит? Я ведь простой человек и ничего ни кому не сделал плохого..(?)

    Это из самых первых вопросов который задает себе гражданин, который чувствует своим нутром, что за ним ведется слежка. А все это происходит от того, что в нашей стране большинство людей подозревают и чувствуют за собой тайное наблюдение и поэтому считают, что за ними конкретно следят правоохранительные органы. И что характерно, парадокс заключается именно в том, что такие подозрения возникают обычно у тех людей и граждан, которые ни перед кем ни в чем не виноваты. Главное надо не паниковать и просто успокоиться. Если вы в действительности ничего не совершали противозаконного, то вряд ли за вами будут следить (правоохранительные органы). Обычно им нет ни какого дела до простых граждан.

    К сожалению наших граждан, правоохранительные органы не единственные, кто может вести слежку за гражданами. В реальности список лиц, которые могут следить за человеком совсем не маленький. Вот к примеру, за вами может следить нанятый кем-то детектив или бывшие и злые на вас коллеги (подчиненные), а также преступники или ваш супруг или супруга (невеста или жених и т.п.). За вами может непосредственно наблюдать и следить даже водитель автомобиля, которого вы нечаянно подрезали на управляя при этом своим автотранспортным средством. Возможно этот водитель оказался через-чур агрессивен и решил вас проучить, возможно даже с применением кулаков.

    Вывод из этого можно сделать один, не нужно недооценивать вокруг себя окружающих людей. Ведь за вами действительно могут наблюдать со стороны. Нет нет, мы ни об этом, не нужно постоянно проверяться и устанавливать, ведется ли за вами слежка. Давайте дорогие друзья не будем относиться к этому парадоксально и истерически. Хотя, если у вас действительно появились основания подозревать, что за вами следят, то мы надеемся, что помогут Вам реально выяснить и установить для себя, существует ли на самом деле такая слежка или это все-же ваши фантазии. Для того чтобы это выяснить, необходимо использовать и применить некоторые способы, которые помогут выявить слежку, а так же надо быть достаточно информированным в этой области. Вот в принципе и все правила.

    Что делать, если вас кто-то в тайне преследует

    Давайте для начала проясним для себя развеяв тем самым подозрения слежки, а именно, впервую очередь установим, следят ли за вами "тайные спецслужбы". Так вот, если вы заметили подозрительного человека или несколько людей, то вероятнее всего эти люди не относятся к спецслужбам или к правоохранительным органам, так как в таких ведомствах работают профессионалы которые обладают идеальными уловками и навыками незаметной слежки, которую вы вряд ли обнаружите.

    Как правило при такой слежке конкретных правоохранительных органов в наблюдении принимают участие несколько оперативников, которые поочередно наблюдают за вами меняясь тем самым друг с другом для того, чтобы вы не обращали на них ни какого внимания. Например, один оперативник следит за вами до заранее согласованной точки.

    Далее в дело вступает уже другой сотрудник этих силовых органов. Так же их действия еще контролирует и координатор, который по рации ориентирует все их действия. Что это может означать на деле. Например, если вы идете пешком а за вами следует оперативник, то в тот момент, когда вы зайдете в кафе чтобы выпить чашечку кофе, в этом кафе оперативника обязательно сменит уже другой сотрудник. И если вы заподозрили за собой слежку обратив свое внимание на человека, который шел за вами, то находясь в кафе и убедившись, что он (этот человек) ушел, вы как правило обязательно успокоитесь и потеряете тем самым бдительность. Но на самом деле эта слежка будет продолжаться и у вас почти не останется шансов вычислить следующего (еще одного) человека приставленного следить за вами. Таким образом мы с вами теперь знаем, что при слежке спецслужб один оперативник долго никогда не принимает участие в наблюдении.

    Есть несколько способов и приемов, чтобы ответить себе на такой вопрос: - " ". А именно, вы самостоятельно сможете узнать для себя следит ли за вами профессионал или обычный дилетант. Так же вы сможете узнать для себя до-подлинно, в том случае, если начали подозревать за собой слежку (или ее по-просту нет), подозрительный ли тот самый человек которого вы заприметили, или он на самом деле оказался случайным прохожим. Вот то, что вам необходимо сделать:

    - Обратите внимания на то и на тех, кто вас окружает . Начните обращать свое внимание на окружающих вас людей, которые проходят мимо или обгоняют вас . Вы будете приятно удивлены когда увидите, что большинство этих людей ходят по тротуарам и увлечённо болтают по мобильным телефонам. Никто из них не обращает ни какого внимание и на тот мир вокруг себя, в том числе и на вас, все они просто идут опустив голову вниз и смотрят тупо в асфальт.

    Держите голову прямо и обращайте внимание не только на идущих людей, но и на автомобили, которые вы встречаете по пути. Вы должны знать и изучить привычный мир вокруг себя а вместе с тем как выглядит та масса людей на улице, которая вас окружает, а заодно должны замечать еще и массовый поток автомобилей. Не зная, как выглядит на самом деле окружающий мир вы не сможете вычислить среди него того человека, который за вами следит.

    - Не имейте привычки смотреть через плечо . Запомните друзья, что все эти действия необходимо выполнять незаметно и как-бы естественно. Если вы будете вести себя подозрительно, то тот кто за вами следит сможет быстро понять, что вы его подозреваете и обнаружили за собой слежку, тогда этот тайный наблюдатель может по-просту изменить тактику. Например, спец агенты по наружному наблюдению знают "как отче наш" о следующем, что если вы будете через каждые три шага оборачиваться через плечо поглядывая тем самым назад, то вероятнее всего они тут же подумают, что объект что-то заподозрил и начал вести себя подозрительно, а это может означать только одно, что вы почувствовали за собой слежку. Вероятнее всего после такого поведения с вашей стороны спец.агенты прекратят полностью слежку, чтобы возобновить ее позже.

    - Если вы почувствовали за собой слежку начните сразу наблюдать . Обратите свое внимание на автомобиль в вашем дворе, который вы прежде никогда не видели. Запишите себе в телефон. Если вы едите за рулем на авто в потоке автомашин, то обращайте свое внимание на те автомобили, которые повторяют за вами на дороге те же самые действия, что и вы. Например, за такими автомобилями которые перестраиваются за вами по нескольку раз.

    Обычно случается так, если за вами кто-то едет на машине, то как правило он или они должен или должны несколько раз проехать мимо вас, ну а потом снизив на машине скорость опять встать за вами в тот же (в ваш) ряд движения. Обращайте свое внимание именно на такие самые автомобили, так как в обычной повседневной жизни вы редко встретите на дороге такой автомобиль, который обогнав вас и снизив скорость далее снова встанет в ваш ряд движения. Также обратите внимание и на те машины, которые вы уже ранее приметили, следуют ли они за вами при подъезде к очереди выстроившейся для поворота .

    Также, если вы двигаясь пешком замечаете, что за вами реально идет слежка, т.е., за вами не заметно следует неприметный пешеход который может обгонять вас в потоке людей на тротуаре, ну а в последующем может специально от вас отстать чтобы продолжить слежку, то главное в такой момент не паниковать и вести себя как ни в чем не бывало, надо продолжать свое движение намеченным маршрутом. Кроме того, часто наблюдатель может перейти даже на другую сторону улицы, чтобы часть пути следовать за вами полностью незаметным. Но как правило, такой человек рано или поздно снова перейдет на вашу сторону чтобы продолжить свой путь за вами.

    Во время слежки многие профессионалы используют метод смены верхней одежды. Это им необходимо, чтобы объект не вычислил наружку. Но все равно, у вас есть определенный шанс вычислить даже и такого(их) профессионала(ов). Начните запоминать тех граждан (людей), кто вам кажется подозрительным. А дело в том, допустим, что пальто и головные уборы сменить не составит особого труда, а вот с обувью обычно бывает проблема. Ведь на это, как правило времени просто не хватит, так как потраченное на смену обуви время может привести к потере объекта из поля нужной видимости. Поэтому запомните друзья, что даже те же профессионалы обычно не меняют обувь во время слежки.

    - Проверьте, есть ли за вами слежка с помощью смены темпа движения . Например, возьмите и замедлитесь. Если вы движетесь на машине, то в два примерно раза. Если идите пешком, то снизьте скорость ходьбы. Обычно при таких действиях вы создадите тем людям кто за вами следит огромные трудности, так как ваше замедление может дать вам возможность обнаружить слежку или агента наружки. Если вы едете на автомобиле, то после снижения скорости перестройтесь в правую полосу и продолжая движение старайтесь наблюдать за другими автомобилями.

    Обычно этот способ отлично помогает выявить непрофессиональную слежку. А именно, после снижения скорости вы реально увидети ту самую машину, которая за вами следит если такая имеется, а это будет означать, что за вами скорее всего следят не сотрудники спецслужб или полицейские, а иные люди.

    Похожие действия вы должны выполнять и тогда, когда передвигаетесь пешком. Вы также должны замедлиться или ненадолго приостановиться (например, достав из кармана мобильный телефон) чтобы сделать вид, что вы что-то ищите в кармане или как буд-то смотрите только в телефон, но ваши глаза должны в этот момент смотреть по сторонам и наблюдать обстановку. Обращайте свое внимание на тех, кто проходит мимо вас в тот момент, когда вы остановились или продолжаете передвигаться очень медленным шагом. Запоминайте тех людей, которые прошли мимо вас. Обратите далее свое внимание на того человека, который прошел мимо вас и потом снова оказался позади вас, как только вы снова ускорились.

    На самом деле этот способ вычислить профессиональную слежку вам не поможет, так как агент или агенты спецслужбы не ускорятся за вами (особенно, если вы двигаетесь по прямой), как правило они или он ускоряют(ет) движение за объектом только в тех случаях, если существует определенный риск, что наблюдаемый им или ими объект скроется от них из виду. Таким образом, с помощью такого увеличения темпа движения у вас есть шанс вычислить только лишь любителя дилетанта, а не спец.агента(ов).

    Выше уважаемые друзья вы можете посмотреть видео, которое содержит в себе несколько определенных способов выявить за собой слежку.

    Что нужно сделать, если вы думаете, что за вами следят

    Если вы с помощью вышеописанных способов выяснили для себя, что за вами кто-то действительно следит, то у вас есть несколько вариантов действий. а именно:

    - Позвоните в полицию . Сделайте это в самую первую очередь если думаете, что вы находитесь в реальной опасности. Это самое лучшее ваше действие, о котором необходимо задуматься в первую очередь. Во-вторых, если за вами следят правоохранительные органы, то это можно проверить просто, взять и позвонить в полицию. Есть большая вероятность, что агент наружного наблюдения перестанет далее за вами следить, так как быстро узнает о вашем звонке в полицию.

    Существует конечно вероятность, что за вами следят спецслужбы или правоохранительные органы из другого района, тогда такая слежка может и продолжиться. Но как правило, такой звонок в полицию почти-что всегда помогает изменить ход действий той самой наружки. Если после звонка в полицию вы увидите, что такая слежка прекратилась, то вы лишний раз для себя на 100% убедитесь, что за вами осуществлялась слежка правоохранительными органами.

    Но когда за вами следят конкретно гражданские лица, то лучшим решением в данной ситуации для вас будет звонок в полицию, так как это касается вашей личной безопасности. После звонка в полицию оставайтесь в людном месте. Если вы находитесь , то встаньте прямо на дороге и включите аварийные сигналы, а далее можете уже дожитаться полицейских.

    Кроме всего, вы без того же звонка можете сами самостоятельно прийти в полицию обратившись с этой проблемой в ближайшее отделение.

    - Идите в любое общественное место, где всегда много народа . Заметив и вычислив за собой слежку вы можете прямиком пойти (направиться) в общественное место. Например, в тот-же ресторан. А можете посетить любой торговый центр, и помните всегда о том, что общественное место - это ваша личная безопасность. Если вы сели за столик в ресторане или в кафе, то закажите для себя к примеру чай или . Пока будете ждать заказ, достаньте свой телефон и сделайте вид, что вы что-то ищите в нем. В этот момент смотрите по сторонам и вместе с тем ищите взглядом своих преследователей. Таким образом вы сможете более внимательно рассмотреть именно того гражданина, кто за вами следит, а это непременно поможет вам дать в полиции детальное четкое описание своих преследователей.

    - Никогда не паникуйте . Заметив и с большой вероятностью вычислив за собой слежку ни в коем случае не ускоряйте свое движение, не пытайтесь скрыться в переулке или резко повернуть в другую сторону. Так же не стоит резко начинать бежать для того чтобы успеть вскочить в уходящий поезд. Такой способ ухода от слежки красиво смотрится только в кино. Запомните для себя следующее, если это делают профессионалы, то в тот самый момент, когда вы попытаетесь быстрым темпом или бегом направиться в сторону метрополитена вероятнее всего вас на платформе уже будет ждать другой человек (профессиональный агент), который также как и вы но уже спокойно зайдет в тот же самый поезд или вагон, в который сядете вы.

    Помните друзья и о том, что такое же ускорение на автомобиле тоже ни к чему вас не приведёт. Если за вами следят не дилетанты а профессионалы, то вряд ли вам удастся таким способом ввести их в ступор. Помните, что профессиональные сотрудники наружки как это бывает, по-просту не будут все время ездить за вами, обычно и в основном их интересует только ваш адрес проживания, место вашей работы, или те места, которые вы чаще всего посещаете, ну и т.д. Поэтому для грамотной слежки профессионалы обычно используют (задействуют) ни один автомобиль. Даже если вы и ускоритесь в какой-то момент, то вас почти сразу начнет вести другой автомобиль, который вы даже и не заметите.

    - Измените свое поведение, чтобы запутать того человека, кто следит за вами. Допустим, вы едите на машине и понимаете, что за вами вероятнее всего установлена слежка, хотя до конца еще не полностью уверенны. В этом случае вы должны намеренно нарушить правила дорожного движения (естественно, не грубо), для того чтобы посмотреть и убедиться для себя, как будет вести себя тот автомобиль, который возможно за вами следит. Например, вы можете проигнорировать дорожный знак «уступи дорогу» или двигаясь также по шоссе можете на короткое время , чтобы со стороны проследить, кто поедет за вами.

    Есть и другой способ, чтобы вычислить тот автомобиль, который за вами ведет слежку. Это можно сделать при помощи движения своего автомобиля по круговому маршруту. Например, вы можете ездить по кругу по двум параллельным улицам города. Согласитесь с нами, вряд ли вы увидите за это время случайный автомобиль, который будет двигаться по кругу и по тому же самому маршруту как и ваша машина.

    - Регулярно меняйте свои действия . Если вы опасаетесь за то, что те кто за вами следит хочет или хотят причинить вам вред, то постоянно меняйте свои действия, чтобы они были всегда не предсказуемы. Не ходите домой прямой дорогой и особенно в те моменты, когда чувствуете для себя реальную опасность.

    Если вы постоянно возвращаетесь домой определенным запланированным маршрутом, то постарайтесь этот маршрут изменить. Зайдите к примеру в тот же ресторан или кафе в котором вы никогда раньше не были. Дело вот в чем, если за вами действительно следят, то есть большая вероятность того, что за вами наблюдают уже не первый день и соответственно эти люди уже выучили все ваши . Также не забывайте и о том, что если вы ездите и добираетесь на работу (или с работы) обычно на метро и по определенному маршруту, то измените и его (маршрут) тоже. Усложните его для себя, например таким способом, увеличте количество пересадок на маршруте.

    Но если вы все-же считаете, что тот человек кто за вами следит, может причинить вам действительно вред, то как мы уже выше указали, лучше в таком случае вызвать полицию и до ее приезда находиться в общественном людном месте.

    Помните всегда о том, что если за вами следят профессионалы (неважно, будь это правоохранительные органы или детектив, который следит за вами по заказу какого-либо человека), то в этом случае как правило им нет ни какого смысла взаимодействовать с вами напрямую. Эти люди обычно хотят знать для себя, с кем вы встречаетесь, какие места посещаете и т.п. информацию.

    Хотя существуют и варианты, когда вы легко можете сбить с толку даже тех же профессионалов. Следуйте тогда нашим советам. Другое дело когда следят и хотят конкретно причинить вред. Ваша безопасность в таких случаях имеет первостепенное значение. Поэтому ни в коем случае друзья не "играйте" с теми, кто следит за вами с определенной намеченной целью, не пытаясь уйти от слежки и т.п. Ваша главная задача вычислить тех лиц, которые за вами следят, запомнить их приметы и после этого вызвать полицию. Причем желательно сделать все так, чтобы ваши преследователи ничего не заподозрили, тогда у вас появится конкретный шанс, что полиция этих "сыскарей-преследователей" задержит.

    В большинстве случаев как известно многие граждане никогда не сталкиваются со слежкой. Но все-же ни один человек от этого не застрахован. Поэтому друзья вы должны четко для себя запомнить, как можно выяснить и вычислить те моменты, когда за вами определенно ведется наблюдение, а вместе с этим должны уметь установить, кто ведет за вами такую слежку. Надеемся, что наши советы помогут вам друзья обезопасить себя в неприятных ситуациях, о которых было рассказано нами в данной статье. Удачи Вам всем!

    Пока в ФРГ спорят о прослушке телефона канцлера, пользователи Сети в России обеспокоены сохранением своих данных. Эксперты объяcнили DW отличия электронной слежки в РФ и на Западе.

    Скандал с прослушкой мобильного телефона канцлера Ангелы Меркель (Angela Merkel) американскими спецслужбами вызвал большой резонанс не только в Германии, спровоцировав волну публикаций в разных европейских СМИ. Если Агентству национальной безопасности (АНБ) США удается прослушивать телефоны политиков такого уровня, что же говорить об обычных абонентах и интернет-пользователях? Получить доступ к их персональным данным не составляет труда. Правда, как оказалось, подход к получению такого рода информации у разных спецслужб свой. DW распросила экспертов о том, чем отличается технология электронного сбора информации в России и на Западе.

    Электронный обыск

    Получить доступ к персональным данным интернет-пользователей или абонентов телефонной связи в рамках ведения оперативно-розыскной деятельности российские и западные спецслужбы могут только с разрешения суда. «Это то же самое, что проводить обыск в квартире», - приводит пример Сергей Никитин, ведущий специалист по компьютерной криминалистике в компании Group-IB, занимающейся расследованием киберпреступлений. Однако с технической точки зрения методы сбора такой информации у Федеральной службы безопасности (ФСБ) и, например, американского АНБ разные, говорят специалисты.

    Для получения доступа к персональным данным пользователя западные спецслужбы посылают оператору связи выданный судом ордер. Получив такой документ, оператор обязан самостоятельно отправить правоохранительным органам необходимую информацию, рассказывает Андрей Солдатов, главный редактор сайта Agentura.ru, посвященного работе спецслужб.

    В России, продолжает Солдатов, схема выглядит иначе. Каждый оператор связи по закону обязан устанавливать специальное программное обеспечение СОРМ, которое позволяет ФСБ получать доступ к персональным данным абонентов. При этом снятие информации спецслужбами происходит без ведома телекоммуникационных компаний, отмечает Солдатов. Сотрудник ФСБ просто вводит команду через пульт управления СОРМ, который соединен с серверами оператора. «В результате ордер на получение доступа к информации видит только офицер ФСБ и его начальство», - поясняет редактор Agentura.ru.

    Сами телекоммуникационные компании не имеют ничего против такой схемы, добавляет Солдатов. В противном случае они получили бы доступ к секретной информации, а это, согласно закону о государственной тайне, накладывает на их сотрудников соответствующие ограничения - вплоть до запрета выезжать за границу.

    Сами себе хозяева?

    Между деятельностью российских и западных спецслужб по установлению электронной слежки есть еще одна существенная разница. В отличие от западных стран, в России нет никакого общественного или парламентского контроля над их работой, отмечает Андрей Солдатов: «В России сложилась закрытая система принятия решений, при этом как такового понятия внешней экспертизы не существует вовсе. Принято считать, что лучшими специалистами в области работы спецслужб являются сами представители спецслужб».

    Поскольку установление общественного контроля подразумевало бы доступ граждан к секретной информации, сами власти не заинтересованы в этом, полагает эксперт. Между тем в странах ЕС, например, есть парламентские комитеты безопасности, члены которых имеют доступ к гостайне, напоминает Солдатов. Они регулярно проводят закрытые совещания, в ходе которых обсуждается вопрос финансирования спецслужб. До сих пор отсутствие контроля над деятельностью спецслужб со стороны общества или парламентариев, по всей видимости, не так сильно беспокоило российских пользователей Сети, однако теперь им есть о чем задуматься.

    Новый приказ министерства связи и массовых коммуникаций России, который был согласован с ФСБ и, как ожидается, вступит в силу до конца этого года, санкционирует полный доступ спецслужб к персональным данных всех интернет-пользователей. Согласно документу, правоохранительные органы смогут видеть весь интернет-трафик каждого провайдера, а также записывать и хранить эту информацию в течение 12 часов, сообщала газета «Коммерсант».

    Сергей Никитин из Group-IB не исключает, что это лишь этап более масштабных изменений. В качестве примера он приводит Китай, где власти запретили все западные интернет-сервисы, такие, как Google и Skype, заменив их местными аналогами. «Не исключено, что и у нас до этого дойдет», - предполагает эксперт.

    Privacyпод вопросом

    Правда, в апреле 2011 года Владимир Путин, занимавший тогда должность премьер-министра, говоря о введении ограничений в российском интернете, пообещал ничего «не чикать». Однако он уточнил, что спецслужбы обеспокоены тем, что основные сетевые ресурсы базируются не в России, а за океаном.

    До сих пор пользователи, имеющие аккаунты на американских ресурсах Google и Yahoo, могли не беспокоиться за свои персональные данные, поскольку российские спецслужбы не имели доступа к серверам этих компаний, расположенным в США, говорит Сергей Никитин. Однако со вступлением в силу приказа Минкомсвязи ситуация может измениться. Как отмечает Андрей Солдатов из Agentura.ru, в документе впервые прямо прописано, что российские спецслужбы должны получить доступ к данным пользователей, зарегистрированных на этих сайтах.

    Это означает, что министерство должно обязать российских операторов придумать способ перехватывать информацию с западных сервисов, объясняет эксперт. «Как это будет осуществляться - большой вопрос. Но это означает, что если раньше пользователи считали, что почта на Google обеспечивает сохранение неприкосновенности частной сферы, то сейчас я бы не был так уверен», - подвел итог Андрей Солдатов.

    14.01.2013, Пн, 11:01, Мск , Текст: Игорь Королев

    У ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети.

    CNews продолжает публикацию материалов уголовного дела владельца платежной системы Chronopay Павла Врублевского , которого ФСБ обвиняет в заказе DDOS-атаки на сервер конкурирующей системы - «Ассист» - с целью заблокировать возможность покупки электронных билетов на сайте «Аэрофлота». Секретность с материалов дела была снята постановлением заместителя руководителя оперативного управления 18 центра ФСБ А. Лютиковым . DDOS-атака проходила в период с 15 по 24 июля 2010 г, после чего «Ассист» обратился с заявлением в управление ФСБ по Санкт-Петербургу и Ленинградской области.

    В поле зрения оперативников сразу попал кошелек в платежной системе Webmoney (WM), используемый человеком под псевдонимом Engel, следуют из материалов дела. Также в распоряжении следствия оказалась электронная переписка сотрудников Chronopay (финансистов Максима Андреева и Натальи Клюевой со специалистами по безопасности Максимом Пермяковым и Станиславом Мальцевым ), согласно которой в дни атаки ежедневно на указанный кошелек должно было переводиться по $500 с целью «PR и конкурентной борьбы». Чуть ранее на этот же кошелек из Chronopay было переведено еще $10 тыс. за создание «фармацевтического проекта».

    Ниточка в Webmoney

    В ФСБ заподозрили, что атаку осуществлял Engel по заказу Врублевского. С помощью «оперативных возможностей» в системе Webmoney было установлено, что упомянутый выше кошелек относится к WM-идентификатору, зарегистрированному на уроженца Ленинградской области Игоря Артимовича . Следствие получило доступ к журналу входов в систему за последние несколько месяцев, узнав таким образом IP-адрес Артимовича.

    Далее ФСБ обнаружило и остальные WM-идентификаторы, зарегистрированные на Артимовича (через год соответствующие документы были официально изъяты в ходе обысков в офисе Webmoney). Журнал транзакций подтвердил получение Артимовичем в дни атаки на «Ассист» денежных средств на общую сумму $20 тыс. Согласно перехваченной переписке сотрудников Chronopay. кошелек, с которого приходили деньги, принадлежал этой компании.

    Сделав запрос провайдеру, которому принадлежал упомянутый выше IP-адрес - «Национальные кабельные сети» (бренд Onlime) - ФСБ установило, что адрес зарегистрирован на брата Игоря Артимовича Дмитрия (через год копия договора была изъята в ходе обысков у провайдера). На тот момент они вместе снимали квартиру в Москве. После этого следствие приняло решение провести оперативно-розыскные мероприятия (ОРМ) в отношении используемых братьями Артимовичами интернет-каналов (от Onlime и «Скай Линк»), прослушивание их стационарного и мобильных телефонов (от «Вымпелкома», МТС и «Мегафона»), а также чтение электронной почты в домене artimovich.info. У Артимовичей было еще несколько ящиков на Mail.ru, но их заблокировала администрация. Кроме того, управление ФСБ по Санкт-Петербургу получило доступ к журналам посещения страницы Игоря Артимовича в сети «Вконтакте».

    Отметим, что к концу лета Артимовичи выпали из поля зрения ФСБ, но на помощь следствию вновь пришла Webmoney. «Оперативные возможности» в этой системе позволили обнаружить их новые кошельки, а вместе с этим новые адреса электронной почты и номера мобильных телефонов, которые они пополняли (сами телефоны были зарегистрированы на подставных лиц). Выявлены были и новые IP-адреса: на этот раз Артимовичи заходили на Webmoney через мобильные сети «Скай Линк» и «Скартел» (бренд Yota). Впрочем, вскоре братья вновь исчезли. Управление «Т» ФСБ, взяв на контроль приобретение ими железнодорожных и авиабилетов, сообщило об отъезде Артимовичей в Киев. Весной 2011 г. это же управление обнаружило их возвращение в Санкт-Петербург.

    «За нами следит ФСБ. Уходим в Jabber»

    Имея возможность отслеживания интернет-трафика, ФСБ смогло прочитать ICQ-переписку Артимовичей с неустановленными собеседниками. Один из них прислал ссылку на о начале Единой баскетбольной лиги ВТБ. Собеседник указал на фото с соответствующей пресс-конференции: «Второй слева - я. О***нный баскетболист, правда?».

    Вторым слева на фотографии был Павел Врублевский. Рядом с ним сидел тогдашний вице-премьер и нынешний глава администрации президента Сергей Иванов . Далее неизвестный собеседник послал ссылку на пресс-релиз Chronopay со словами «наш релиз на тему». На вопрос Артимовича, является ли такого рода спонсорство рекламой Chronopay, собеседник дал следующий ответ: «Официально - да. Неофициально - посмотри биографию Сергея Борисовича Иванова и ответы начнут прорисовываться».

    Также собеседники обсуждали продажу наркотических средств («контролов»), регистрацию нескольких десятков соответствующих доменов в зоне.Ru, оформление серверов на некоего Андрея Богданова и работу на форуме Spamdot (используется спамерами, торгующими за рубежом фармацевтикой). Анализ контакт-листа Артимовичей в ICQ показал, что они часто общаются с людьми, находящимися в поле зрения правоохранительных органов из-за распространения вредоносных программ. Но главное, на что обратило внимание следствие, это обнаружение подозреваемыми слежки. Собеседники обсуждали необходимость шифрования почты и жестких дисков, а также переход на новую версию ICQ с целью установки модуля шифрования Simp.

    Собеседники заподозрили, что ФСБ пыталось устроить подставную встречу с неким Хохолковым - подельником известного распространителя спама и вирусов Леонида Куваева , осужденного в настоящий момент на длительный тюремный срок за педофилию. Обсуждался также вопрос с переездом Артимовичей и съем квартиры на чужой паспорт. На вопрос одного из братьев «А что ты очкуешь взять нам квартиру» неизвестный собеседник дает откровенный ответ: «Я что по-твоему совсем с головой не дружу? На вас ФСБ охотится!». Далее разговор предлагается перевести в систему Jabber.

    Впрочем, личность собеседника следствие так и не установило. Сам Врублевский заявил CNews, что он не вел указанных переговоров. Предприниматель также добавил, что он не понимает, для чего в его дело была включена данная переписка. ОРМ в отношение Врублевского вообще результатов не дали: как отмечается в материалах дела, по телефону он общался только на бытовые темы.

    Как ФСБ ищет пароли

    Еще одним шагом следствия стал анализ интернет-трафика Артимовичей, для этого использовались программы Ufasoft Sniffer и WireShark (анализируют трафик в формате TCPDump). Таким образом были обнаружены факты установления защищенного соединения с двумя IP-адресами, принадлежащими американскому хостинг-провайдеру LayeredTech. На указанных адресах находилось приглашение для входа в панель управления программного обеспечения Topol-Mailer. Путем контекстного поиска в журналах трафика по слову «password» были найдены строки с логином и паролем, которые успешно подошли для входа в обе панели.

    По мнению следствия, это были бот-сети с функциями прокси-серверов, позволяющие осуществлять крупномасштабные спам-рассылки и DDOS-атаки нескольких видов (UDP-Flood, TCP-Flood и HTTP-Get). На момент захода следователей в августе 2010 г. обе бот-сети вместе насчитывали 20 тыс. зараженных компьютеров. Панель управления позволяла просмотреть статистику заражений с географическим распределением и информацию о «поставщиках» зараженных компьютеров, загружать образцы используемой вредоносной программы для конкретных поставщиков и ввести адреса для осуществления DDOS-атаки.

    В числе адресов «жертв» бот-сети, согласно данным соответствующего раздела, были следующие фармацевтические ресурсы: 4allforum.com, accessbestpharmacy.com, canadian-rxonline.com, naturalviagraonline.com, glavmed.com, spamit.com, stimul-cash.com, yout-pills-online.com, ehost.by, spampeople.net, spamdot.us. Сами Артимовичи регулярно осуществляли спам-рассылки с рекламой фармацевтических препаратов с адресов в системе «Рамблер». Это навело следствие на мысль, что они атаковали своих конкурентов. Часть из атакованных ресурсов, как считается, принадлежит бывшему акционеру Chronopay Игорю Гусеву (известен своим конфликтом с Врублевским).

    Полученные материалы были переданы эксперту компании Group-IB для проведения экспертизы. Он осуществил выход на исследуемый ресурс через сервис виртуальных частных сетей CryptoCloud с иностранных IP-адресов. Проведя анализ ресурсов, он подтвердил выводы следствия о том, что речь идет о панели управления бот-сетью. Также специалист обратил внимание, что в дни атаки на «Ассист» число зараженных компьютеров резко возросло (до 250 тыс.). Сравнив со списком 25 тыс. адресов, участвовавших в атаке на «Ассист», эксперт обнаружил, что треть из этих адресов присутствует в списке заражений бот-сети Артимовичей.

    Специалист Group-IB провел также и исследование вредоносной программы, загруженной из бот-сети. Антивирус Eset NOD32 определил эту программу как Win32/Rootkit.Agent.NRD trojan, «Антивирус Касперского» - как Rootkit.Win32.Tent.btt. С использованием программы-отладчика OllyDbg и дизассемблера IDA Pro 8.0 (позволяет получить код программы на языке низшего уровня) эксперт установил, что данная программа без участия пользователя записывает в операционную систему драйвер для проведения DDOS-атак. Для получения команд драйвер периодически обращается к сетевым адресам, совпадающим с адресами бот-сети Артимовичей.

    Впрочем, адреса «Ассист» в списке атакуемых адресов не было. Но каких-либо ограничений, не позволяющих осуществить DDOS-атаку на эту платежную систему с данной бот-сети, тоже нет. Поэтому специалист Group-IB пришел к выводу, что она могла использоваться для расследуемой атаки. На основании результатов исследования Group-IB «оперативные источники из вирмейкерской среды» также подтвердили следствию этот вывод.

    Также следствие зафиксировало обращения к другому американскому хостинг-провайдеру - DCSManage, где Артимовичи в зашифрованном виде (с помощью программы программной PGP Desktop) хранила Topol-Mailer, программу для осуществления спам-рассылок и базу данных почтовых адресов объемом 40 ГБ. Анализ остального интернет-трафика Артимовичей показал, что они осуществляли заход под аккаунтом администратора на форум спамеров Spamplanet.com, а также искали в «Яндексе» информацию по запросу «путин аэрофлот».

    Врублевский считает, что техническая экспертиза DDOS-атаки на "Ассист" так и не была проведена. "В деле присутствует исследование только панели управления некой бот-сети, но следов атаки на "Ассист" там нет, - отмечает предприниматель. - Частичное совпадение IP-адресов, зараженных этой бот-сетью с IP-адресами, с которых осуществлялась атака, не является доказательством. Один и тот же компьютер может быть заражен несколькими вирусами. Некоторое время хакеры даже проводят соревнования, удаляя с зараженных компьютеров вирусы конкурентов".

    О том, с каким проблемами в дальнейшем столкнулось следствие , какие показания дали Артимовичи, Врублевский и другие участники дела читайте в следующих материалах CNews.

    **Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

    Как следят

    В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

    Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

    Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

    Какие мессенджеры любят чиновники

    Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

    Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

    Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

    В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

    «Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

    Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим. ), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

    В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

    При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

    Как за вами следят в даркнете

    Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

    Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

    «Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

    Почему тотальная слежка – это фикция

    Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

    Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

    «Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

    Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

    Что нас ждет в будущем

    Вместо гудков в трубке играет запись: «Я вас [насиловал]. Всех вместе. Хачуян, ты не решаешь...» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

    По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.