Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Частный детектив Киев.

Зарегистрированный
Mitglied seit
14.08.2011
Beiträge
389
Punkte für Reaktionen
2
Punkte
18
Das Abfangen von GPRS ist bereits sehr einfach!

Der Netzwerksicherheitsexperte aus Deutschland hat ein System zum Abfangen und Entschlüsseln von GPRS-Verkehr entwickelt
13.08.2011

Ein Kryptografiespezialist für Netzwerksicherheit kündigte die Schaffung einer recht benutzerfreundlichen Technologie zum Abfangen und Dekodieren von GPRS-Verkehr an. Der Experte heißt Karsten Noll und arbeitet für das deutsche Unternehmen Security Research Lab. Nol argumentiert, dass die meisten Mobilfunkbetreiber in jedem Land mit einer unzureichend sicheren GPRS-Implementierung arbeiten, was theoretisch (Nol selbst hat dies bereits in der Praxis bewiesen) einem Außenstehenden ermöglicht, den GPRS-Verkehr der überwiegenden Mehrheit der Mobilfunkbetreiber abzufangen und zu entschlüsseln. Und das sind keine leeren Worte - Nol und sein Partner haben es geschafft, Daten in den Netzen von Betreibern wie T-Mobile, O2 Deutschland, Vodafone und E-Plus erfolgreich abzufangen.

In ihrer Berufung berichten die Entwickler, dass einige Mobilfunkbetreiber überhaupt keine Datenverschlüsselung verwenden. Dies gilt für so bekannte Betreiber in ihren Regionen wie Wind oder Telecom Italia. Andere Betreiber, darunter T-Mobile, O2 Germany, Vodafone und E-Plus, verwenden die Verschlüsselung, verschlüsseln die Daten jedoch so, dass Nol Informationen aus den Netzen dieser Betreiber problemlos abfangen und entschlüsseln konnte.

Der Experte verwendete für seine Arbeit keine teure Software. Alles, was er brauchte, war ein Motorola C-123-Telefon, das Nol leicht modifizierte (neu programmiert, damit das Telefon zum Abfangjäger des GPRS-Verkehrs wurde), ein Computer und kostenlose Anwendungen, die gemeinfrei sind.

Bisher lädt Nol keine detaillierten Informationen über die entwickelte Technologie hoch, verspricht jedoch, auf der Chaos Communication Camp 2011-Konferenz alles zu erzählen und zu zeigen. Wenn sich die Situation nicht ändert und die Betreiber kein zuverlässigeres Datenverschlüsselungssystem verwenden, wird Nol die Software im Open Access veröffentlichen. Dadurch kann jeder unerfahrene Hacker nicht codierten GPRS-Verkehr abfangen. Darüber hinaus wird Nol Tools zum Dekodieren der schwachen Daten einiger Operatoren einführen. Die Technologie ermöglicht es Ihnen übrigens, Daten in einem Radius von 5 Kilometern abzufangen.

Nol sagte, dass er seine Arbeit tue, um niemandem Schaden zuzufügen, sondern um sicherzustellen, dass Mobilfunkbetreiber dem Schutz der Daten ihrer Benutzer mehr Aufmerksamkeit schenken. Der Experte versteht, dass viele Telekommunikationsbetreiber unter ihm leiden können, ist jedoch der Ansicht, dass die Situation mit der Verschlüsselung von GPRS-Daten in den Netzen von Mobilfunkbetreibern geändert werden sollte und sich heute ändern sollte.

Übrigens ist Nol der Ansicht, dass viele Betreiber der Datencodierung nicht die gebührende Aufmerksamkeit widmen, so dass die Möglichkeit besteht, Verkehrstypen für sich selbst zu analysieren. Dies erfolgt zur Gestaltung nach Verkehrstyp und für andere Zwecke.
Quelle -http: //www.hackzone.ru/news/view/id/9192/

Darüber hinaus sind einige ausländische Hacker angeblich nahe an ähnlichen Geräten für GSM: Schock :: Schock:
 
Original message
Перехват GPRS - уже очень просто!

Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011

Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.

В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.

Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.

Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.

Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.

К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/

В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
22.032
Punkte für Reaktionen
3.773
Punkte
113
Alter
53
Ort
Россия,
Website
o-d-b.ru
Betreff: Das Abfangen von GPRS ist bereits sehr einfach!

Vielen Dank für die Arbeit im Forum.
 
Original message
Re: Перехват GPRS - уже очень просто!

Спасибо за работу на форуме.

Частный детектив Киев.

Зарегистрированный
Mitglied seit
14.08.2011
Beiträge
389
Punkte für Reaktionen
2
Punkte
18
Digitale Snitches

Digitale Snitches
Die Geheimdienste können nur die Creme überfliegen


Das Leben ist unter Webkontrolle. Heutzutage extrahiert der globale Markt für digitale Dienste angesichts von Herstellern, Verbrauchern und Vermarktern so viele persönliche Informationen über private Benutzer, dass die Geheimdienste nur die Creme entfernen können, die sie benötigen. Inwiefern - erkannte The New Times
bf29a1c05e0c14ff25766e710cf.jpg

Die Essenz aller neuen Medien ist das Vorhandensein einer persönlichen Kennung, die jedes technische Gerät in einen Feedback-Kanal und in der Tat in ein Leck von Kundeninformationen verwandelt. Was letztere vielleicht nicht ahnen. Gadgets und moderne Technologien zum Markieren von Waren machen genau das Gleiche.

GPS zeigt Ihnen, wo Sie sich befinden, und ein lokales Restaurant sendet Ihnen ein Menü. Durch die Verpackung mit RFID-Tags selbst werden alle Vorteile der Waren, die in den Regalen des von Ihnen besuchten Supermarkts liegen, angezeigt oder sogar auf einem Smartphone angezeigt. Wenn Sie QR-Barcodes (Quick Response) auf Ihrem Handy fotografieren, wird der Browser des Telefons gezwungen, die Website des Herstellers mit detaillierten Produktinformationen zu öffnen. Und während Sie sich in diesem Verbraucherparadies vergnügen, erstellen Vermarkter ein „Kundenprofil“, und spezielle Services, die bei Bedarf das kommerzielle Hosting steuern, lösen einen „Fall der operativen Entwicklung“ aus.

Ihre Neugier ermöglicht es Spezialisten für digitales Marketing, den sogenannten Kundenpfad für Sie zu erstellen ** „Kundenpfad“ - eine Planungstechnologie, die von Ogilvy & Mather entwickelt wurde. Beschreibt den Weg, auf dem eine Person über die Auswahl von Waren und Dienstleistungen nachdenkt. Wenn Sie diesen „Weg“ verfolgen, können Spezialisten mehr über eine Person lernen, als sie sich vorstellen kann: Wenn Sie die Kanäle des digitalen Fernsehens wechseln, sprechen Sie nicht nur über kulturelle und Informationsverzerrungen, sondern auch über politische Vorlieben. Durchsuchen Sie Websites mit erotischen Inhalten heimlich von Kindern und Angehörigen - teilen Sie vertrauliche Informationen über Ihre sexuellen Abhängigkeiten. Wenn Sie eine Online-Konsultation mit einem Arzt, Testergebnisse oder einfach den Kauf von Medikamenten in einer Online-Apotheke erhalten, melden Sie Informationen über die Krankheiten Ihrer Familie.

Spuren im Internet können sogar über jene Wünsche berichten, die eine Person noch nicht verwirklicht hat. Nicht umsonst gibt es unter den digitalen Marketing-Gurus die Meinung, dass Suchmaschinen Datenbanken mit Absichten sind. Und das ist der Schlüssel zur Manipulation. Im Frühjahr 2010 wurden im Internet kompromittierende Videos unter Beteiligung von Führern der nicht-systemischen Opposition und des „Modells“ Kati Mu-Mu ins Internet gestellt. Das Mädchen ging über soziale Netzwerke zu ahnungslosen Menschen, um Vertrauen zu gewinnen, verwies auf gewöhnliche Bekannte, die über das Internet leicht zu ermitteln waren, und lud sie dann in ihre Wohnung ein, wo Szenen intimer Natur mit versteckten Videokameras aufgezeichnet wurden. Mehr als ein Jahr ist vom Moment des ersten Treffens bis zum Erscheinen der Videos im Internet vergangen, aber die ganze Zeit über ahnten die Opfer nicht, dass die Verbindung provokativ ist, und der Moment der ersten Bekanntschaft über das Internet war so korrekt angeordnet.

Online-Oper

Eine Reihe von Maßnahmen, die darauf abzielen, Informationen über eine bestimmte Person zu erhalten und zu studieren, werden im Vokabular der Sonderdienste als „Betriebsinstallation“ bezeichnet. Die allgemeine Liste der Fragen kann in drei Hauptblöcke unterteilt werden. Das erste sind "Installationsdaten". Dies sind wichtige Informationen zum Studienobjekt wie Name, Geburtsdatum und -ort, Adresse der Registrierung, Biografie usw. Die zweite ist "Daten charakterisieren". Dies sind die Wert- und Verhaltensmerkmale eines Menschen, sein psychologisches Porträt. Und schließlich Informationen über das tägliche Leben - Fahrstrecken, häufig besuchte Orte, Kontakte, Kontakte, Liebhaber, Liebhaber und mehr.

Manchmal kann das Internet fast der einzige Weg sein, in geschlossene Gruppen der Gesellschaft einzudringen. Beispielsweise wurden bei der Untersuchung des Mordes an Stanislav Markelov und Anastasia Baburova die im Internet gefundenen Daten aktiv genutzt. Die offenen Posten eines der Zeugen in diesem Fall, Alexei Baranovsky, über Tikhonovs Professionalität im Bereich des „Partisanenkampfes“ wurden zu einem ernsthaften Argument für die Jury.

Die Aufgaben einer Online-Installation können sehr unterschiedlich sein. Eine der am schnellsten wachsenden Nischen auf dem Markt für Detektivdienste ist die Sammlung von Informationen, die Ehebruch beweisen. Nachdem die Gerichte begonnen hatten, SMS-Nachrichten als rechtliche Beweise zu betrachten, begannen viele Privatdetektive, die Dienste von Hackern aktiv zu nutzen.

Vasily G., leitender Beamter des Foreign Intelligence Service des Foreign Intelligence Service, erklärte gegenüber The New Times: „Das Sammeln von Informationen über eine Person im Internet kann mit der von amerikanischen Geheimdiensten häufig verwendeten Express-Lerntechnik verglichen werden: Dutzende verschiedener Vorwände können für einen kurzen Zeitraum unter verschiedenen Vorwänden verwendet werden unterschiedliche Leute. Eine Person wird das Objekt zu einem Gespräch über Kinder bringen, eine andere über Arbeit, eine dritte über Freizeit. Aus diesen „fragmentarischen Informationen“ wird ein Mosaik des persönlichen und sozialen Profils einer Person erstellt. Heute geschieht dies mit viel größerem Erfolg in allen Arten von Chats und Blogs. Darüber hinaus sind die Informationen, die auf ähnliche Weise aus dem Internet bezogen werden, viel informativer, da sie Fotos, Videos und eine Vielzahl von Kontakten enthalten, die nicht schwer herzustellen sind. “

IQ-Agenten

Wie der Oberst der analytischen Abteilung des Foreign Intelligence Service scherzte, scherzte Michael K: „Nach der vollständigen Implementierung von Web 3.0-Technologien, auch als„ semantisches Internet “bezeichnet, wird Web 7.0 sofort erscheinen - die Roboter-Sieben„ Sieben “**„ Sieben “in der UdSSR wurden Einheiten der 7. KGB-Direktion genannt Überwachung im Freien - Verfolgung von anvertrauten Objekten, Sammeln privater Informationen im Internet, Verwendung spezieller semantischer Suchprogramme - die sogenannten „intelligenten Agenten“.

Die Entwicklung des Internet hat drei grundlegende Phasen. Das erste ist Web 1.0. Ein vergleichendes Analogon ist eine weltweite elektronische Bibliothek mit einem Geschäft. Sie können sehen und kaufen. Die zweite Phase ist Web 2.0: ein soziales Netzwerk, aktive Kommunikation und Benutzerinteraktion. Benutzer beginnen, eine große Anzahl digitaler Spuren im Web zu hinterlassen. Die endlosen „Wolken“ dieser digitalen Marker werden von Suchmaschinen gefiltert, aber bisher ist dies eine Stichwortsuche. Der Mensch muss Wörter zu Bedeutungen verbinden. Der nächste Schritt ist Web 3.0. Dies ist eine grundlegend andere Ebene: Eine neue Generation von Suchmaschinen, die auf den genannten „intelligenten Agenten“ basiert, kann nun mit minimalem menschlichem Aufwand Antworten auf Fragen finden. Ein Beispiel für eine vorhandene semantische Suchmaschine ist die Erweiterung des Firefox-Browsers BlueOrganizer. Diese Anwendung erstellt automatisch ein Kontextmenü auf den von Ihnen besuchten Seiten und kann nach der Verarbeitung die erforderlichen Informationen ohne Ihre Teilnahme suchen und organisieren. Die Suchkonfiguration für „intelligente Agenten“ (eine Reihe von Fragen von Interesse) kann vom Benutzer festgelegt werden, oder wie im Fall von BlueOrganizer kann das Programm dies selbst tun. Schlimmer noch, wenn die Aufgabe für die Suche von professionell ausgebildeten realen Agenten eines vollständig nicht virtuellen Geheimdienstes formuliert wird.

Manipulation

Der stärkste Akteur bei der Klärung der Internetkontrolle des persönlichen Lebens der Bürger ist natürlich der Staat. Im Auftrag von Big Brother können alle Websites und Seiten in sozialen Netzwerken gehackt werden, beispielsweise die Seiten von Vladimir Pribylovsky (Inhaber der Ressource "Anticompromat.ru") und Andrei Malgin (Blogger, ehemals Chefredakteur des Magazins "Capital"). Auf Wunsch kann das Management von "K" Suchmaschinen wie Yandex "zustimmen", dass ihre Tops keine Posts mit Informationen erhalten, die für die Behörden unerwünscht sind oder von anstößigen Autoren oder Medien verfasst wurden. Orwell ruht sich aus. Oder, wie russische Geheimdienste gerne scherzen, selbst wenn Sie Paranoia haben, bedeutet dies nicht, dass Sie nicht verfolgt werden.

Die neuen Zeiten
 
Original message
Цифровые стукачи

Цифровые стукачи
Спецслужбам остается только снимать сливки


Жизнь под web-контролем. Сегодня мировой рынок цифровых услуг в лице производителей, потребителей и маркетологов извлекает такое количество личной информации о частных пользователях, что спецслужбам остается только снимать нужные им сливки. Каким способом — узнавал The New Times
bf29a1c05e0c14ff25766e710cf.jpg

Суть всех новых медиа — наличие персонального идентификатора, который превращает любое техническое устройство в канал обратной связи и, по сути, утечки информации о клиенте. О чем последний может и не подозревать. Ровно то же делают гаджеты и современные технологии маркировки товаров.

GPS сообщит о вашем местонахождении, а местный ресторанчик пришлет вам меню; упаковка с использованием радиометок (RFID) сама расскажет, а то и покажет по смартфону все преимущества товара, лежащего на полках супермаркета, в который вы зашли; штрих-коды «быстрого отклика» (QR), если вы сфотографируете их на свой мобильный, заставят браузер телефона открыть сайт фирмы-производителя с подробной информацией о товаре. И пока вы будете наслаждаться в этом потребительском раю, маркетологи составят «профиль клиента», а спецслужбы, контролирующие коммерческий хостинг, при необходимости заведут «дело оперативной разработки».

Ваше любопытство позволит специалистам цифрового маркетинга создать под вас так называемый путь клиента**«Путь клиента» — технология планирования, созданная в агентстве Ogilvy & Mather. Описывает путь, следуя которому человек размышляет о выборе товаров и услуг. Отслеживая этот «путь», специалисты смогут узнать о человеке больше, чем он может представить: переключая каналы цифрового телевидения, вы рассказываете не только о культурных и информационных пристрастиях, но и о политических предпочтениях. Перелистывая втихаря от детей и близких сайты эротического содержания — делитесь интимной информацией о своих сексуальных пристрастиях. Получая on-line консультацию у врача, результаты анализов или просто покупая лекарства в интернет-аптеке — сообщаете сведения о болезнях своей семьи.

Следы, оставленные в интернете, могут рассказать даже о тех желаниях, которые человек еще не осознал. Не зря среди гуру цифрового маркетинга существует мнение, что поисковики — это базы данных «о намерениях». А это уже ключ к манипулированию. Так, весной 2010 года в интернет попали компрометирующие видеоролики с участием лидеров несистемной оппозиции и «фотомодели» Кати Му-Му. Девушка выходила на ничего не подозревающих людей через социальные сети, чтобы втереться в доверие, ссылалась на общих знакомых, которых легко было установить через интернет, после чего приглашала к себе на квартиру, где на скрытые видеокамеры фиксировались сцены интимного характера. С момента первой встречи и до момента появления видеороликов в Сети прошло больше года, но все это время жертвы не подозревали о провокационном характере связи, так грамотно был обставлен момент первого знакомства через интернет.

On-line-опера

Комплекс мероприятий, направленных на получение и изучение сведений о конкретном человеке, на лексиконе спецслужб называется «оперативная установка». Общий список вопросов можно разбить на три основных блока. Первый — «установочные данные». Это ключевые сведения об объекте изучения, как то ФИО, дата и место рождения, адрес по прописке, биография и т.п. Второй — «характеризующие данные». Это ценностные и поведенческие особенности человека, его психологический портрет. И наконец, сведения о ежедневной жизни — маршруты движения, часто посещаемые места, контакты, связи, любовники, любовницы и прочее.

Иногда интернет может стать чуть ли не единственным способом проникновения в закрытые группы общества. Например, следствие по делу об убийстве Станислава Маркелова и Анастасии Бабуровой активно использовало данные, найденные в Сети. Откровенные посты одного из свидетелей по этому делу, Алексея Барановского, насчет профессионализма Тихонова в области «партизанской борьбы» стали серьезным аргументом для суда присяжных.

Задачи оперативной установки могут быть самые разные. Одной из быстро растущих ниш на рынке детективных услуг является сбор сведений, доказывающих супружескую неверность. После того как суды стали рассматривать сообщения СМС в качестве законных улик, многие частные детективы начали активно пользоваться услугами хакеров.

Как рассказал The New Times старший офицер Управления внешней контрразведки СВР Василий Г., «сбор данных о человеке в интернете можно сравнить с методикой экспресс-изучения, часто применяемой в американских спецслужбах: в течение короткого промежутка времени к объекту изучения под разными предлогами могут подойти десятки разных людей. Один человек выведет объект на разговор о детях, другой — о работе, третий — о досуге. Из этих «обрывочных сведений» будет составлена мозаика личностного и социального профиля человека. Сегодня это с гораздо большим успехом делается в разного рода чатах и блогах. Причем информация, получаемая подобным образом из интернета, намного информативнее, так как содержит фото, видео и огромное количество контактов, установить которые не представляет труда».

IQ-агенты

Как пошутил полковник аналитического управления Службы внешней разведки Михаил К.: «После полномасштабного внедрения технологий web 3.0, называемых еще «семантическим интернетом», сразу появится web 7.0 — роботизированная «семерка»**«Семеркой» в СССР называли подразделения 7-го Управления КГБ, занимавшиеся наружным наблюдением — слежкой за порученными объектами, собирающая частную информацию в интернете, применяя для этого специальные программы смыслового поиска — так называемые «интеллектуальные агенты».

Эволюция интернета насчитывает три фундаментальных этапа. Первый — web 1.0. Сравнительный аналог — всемирная электронная библиотека с магазином. Можно смотреть и покупать. Второй этап — web 2.0: социальная сеть, активное общение и взаимодействие пользователей. Пользователи начинают оставлять в Сети огромное количество цифровых следов. Бесконечные «облака» этих цифровых отметин фильтруют поисковики, но пока это поиск по ключевым словам. Соединять слова в смыслы должен человек. Следующий этап — web 3.0. Это принципиально другой уровень: новое поколение поисковиков с опорой на упомянутых «интеллектуальных агентов» теперь может находить ответы на заданные вопросы с минимальным участием человека. Пример уже действующего семантического поисковика — дополнение к браузеру Firefox, программное обеспечение BlueOrganizer. Это приложение автоматически создает контекстное меню на страницах, которые вы посещаете, а после его обработки может искать и систематизировать нужную информацию уже без вашего участия. Конфигурацию поиска для «интеллектуальных агентов» (набор интересующих вопросов) может задать пользователь или, как в случае с BlueOrganizer, программа может сделать это самостоятельно. Хуже, если задание для поиска сформулируют профессионально обученные реальные агенты совсем не виртуальной спецслужбы.

Манипуляция

Самый сильный игрок на поляне интернет-контроля личной жизни граждан — это, конечно, государство. По заказу Большого Брата могут быть взломаны любые сайты и любые страницы в соцсетях, как это, например, было со страничками Владимира Прибыловского (владелец ресурса «Антикомпромат.ру») и Андрея Мальгина (блогер, в прошлом главный редактор журнала «Столица»). При желании управление «К» может «договориться» с поисковиками вроде Яндекса о том, чтобы в их топы не попадали посты с нежелательной для власти информацией или написанные неугодными авторами или СМИ. Оруэлл отдыхает. Или, как любят шутить в российских спецслужбах, даже если у вас паранойя, это еще не значит, что вас не преследуют.

The New Times

Игорь Эдуардович

Private Zugriffsebene
Mitglied seit
16.02.2011
Beiträge
1.343
Punkte für Reaktionen
55
Punkte
48
Ort
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Betreff: Digital Snitches

Danke, Alexander. Ein sehr interessanter Artikel. Ich habe ihn gerne gelesen.
 
Original message
Re: Цифровые стукачи

Спасибо Александр.Очень интересная статья.Почитал с удовольствием.
Mitglied seit
09.06.2010
Beiträge
823
Punkte für Reaktionen
8
Punkte
18
Ort
Украина, Харьков
Website
odin-detective.uaprom.net
Betreff: Digital Snitches

Eine nützliche Information. Ich habe es mit Interesse gelesen. Danke, Alexander
 
Original message
Re: Цифровые стукачи

Полезная информация. Прочитал с интересом. Спасибо Александр

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
22.032
Punkte für Reaktionen
3.773
Punkte
113
Alter
53
Ort
Россия,
Website
o-d-b.ru
Betreff: Digital Snitches

Vielen Dank. Ich habe es mit Interesse gelesen.
 
Original message
Re: Цифровые стукачи

Спасибо. Прочитал с интересом.

Lary

Зарегистрированный
Mitglied seit
27.08.2011
Beiträge
82
Punkte für Reaktionen
0
Punkte
6
Betreff: Digital Snitches

Alexander Danke für das Material. Sie sind noch nicht fertig oder wissen es nicht. Es gibt noch viele weitere Methoden und Ziele, die IT-Mitarbeitern bevorstehen.
 
Original message
Re: Цифровые стукачи

Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
22.032
Punkte für Reaktionen
3.773
Punkte
113
Alter
53
Ort
Россия,
Website
o-d-b.ru
Betreff: Digital Snitches

Lary schrieb:
Alexander Danke für das Material. Sie sind noch nicht fertig oder wissen es nicht. Es gibt noch viele weitere Methoden und Ziele, die IT-Mitarbeitern bevorstehen.
Fügen Sie hinzu, wenn Sie etwas zu sagen haben.
 
Original message
Re: Цифровые стукачи

Lary schrieb:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.
Ч

Частный детектив. Timofey. Челябинск.

Betreff: Digital Snitches

Ein interessanter Artikel, in Kürze werden im Allgemeinen Chips von Geburt an an alle genäht: lol:
 
Original message
Re: Цифровые стукачи

Интересная статья, скоро вообще чипы всем с рождения будут вшивать :lol:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Betreff: Digital Snitches

Частный детектив. Детективное агентство. Матушкин Андрей. schrieb:
Lary schrieb:
Alexander Danke für das Material. Sie sind noch nicht fertig oder wissen es nicht. Es gibt noch viele weitere Methoden und Ziele, die IT-Mitarbeitern bevorstehen.
Fügen Sie hinzu, wenn Sie etwas zu sagen haben.

Und als Antwort auf die Stille ...;): P: P: P :): D.
 
Original message
Re: Цифровые стукачи

Частный детектив. Детективное агентство. Матушкин Андрей. schrieb:
Lary schrieb:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.

А в ответ тишина... ;) :p :p :p :) :D