Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Частный детектив Киев.

Зарегистрированный
Joined
Aug 14, 2011
Messages
389
Reaction score
2
Points
18
GPRS interception is already very easy!

Network security expert from Germany has created a system to intercept and decrypt GPRS traffic
08/13/2011

A cryptography specialist in network security announced the creation of a fairly easy-to-use technology for intercepting and decoding GPRS traffic. The expert’s name is Karsten Noll, and he works for the German company Security Research Lab. Nol argues that most mobile operators in any country work with insufficiently secure GPRS implementation, which theoretically allows (Nol himself proved this already in practice) an outsider to intercept and decrypt GPRS traffic of the vast majority of mobile operators. And these are not empty words - Nol and his partner managed to successfully intercept data in the networks of such operators as T-Mobile, O2 Germany, Vodafone and E-Plus.

In their appeal, the developers report that some mobile operators do not use data encryption at all, this applies to such well-known operators in their regions as Wind or Telecom Italia. Other operators, including T-Mobile, O2 Germany, Vodafone and E-Plus, use encryption, but they encode data so that Nol was able to easily intercept and decode information from the networks of these operators.

The expert did not use expensive software for his work. All that he needed was a Motorola C-123 phone, which Nol slightly modified (reprogrammed so that the phone became an interceptor of GPRS traffic), a computer and free applications that are in the public domain.

So far, Nol does not upload detailed information about the developed technology, but promises to tell and show everything at the Chaos Communication Camp 2011 conference. Further, if the situation does not change and the operators do not use a more reliable data encryption system, Nol will post the software in open access. which will allow any novice hacker to intercept unencoded GPRS traffic. In addition, Nol will introduce tools for decoding the weak data of some operators. By the way, the technology allows you to intercept data in a radius of 5 kilometers.

Nol said that he was doing his job not to harm anyone, but to ensure that mobile operators pay more attention to protecting the data of their users. The expert understands that many telecom operators may suffer because of him, but he believes that the situation with the encryption of GPRS data in the networks of mobile operators should be changed, and changed today.

By the way, Nol believes that many operators do not pay due attention to data encoding consciously, leaving the possibility of analyzing traffic types for themselves. This is done for shaping by type of traffic and for other purposes.
Source -http: //www.hackzone.ru/news/view/id/9192/

In addition, some foreign hackers are supposedly close to similar gadgets for GSM: shock:: shock:
 
Original message
Перехват GPRS - уже очень просто!

Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011

Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.

В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.

Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.

Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.

Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.

К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/

В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Re: GPRS interception is already very simple!

Thanks for working on the forum.
 
Original message
Re: Перехват GPRS - уже очень просто!

Спасибо за работу на форуме.

Частный детектив Киев.

Зарегистрированный
Joined
Aug 14, 2011
Messages
389
Reaction score
2
Points
18
Digital Snitches

Digital Snitches
The secret services can only skim the cream


Life is under web control. Today, the global digital services market, represented by manufacturers, consumers and marketers, extracts so much personal information about private users that the secret services can only remove the cream they need. In what way - recognized The New Times
bf29a1c05e0c14ff25766e710cf.jpg

The essence of all new media is the presence of a personal identifier that turns any technical device into a feedback channel and, in fact, a leak of customer information. What the latter may not suspect. Gadgets and modern technologies for marking goods do exactly the same thing.

GPS will tell you where you are, and a local restaurant will send you a menu; packaging using RFID tags itself will tell, or even show on a smartphone, all the advantages of the goods lying on the shelves of the supermarket you visited; “quick response” (QR) barcodes, if you photograph them on your mobile, will force the phone’s browser to open the manufacturer’s website with detailed product information. And while you will enjoy in this consumer paradise, marketers will draw up a “customer profile”, and special services that control commercial hosting, if necessary, will initiate a “case of operational development”.

Your curiosity will allow digital marketing specialists to create the so-called customer path for you ** “Customer path” - a planning technology created by Ogilvy & Mather. Describes the path, following which a person reflects on the choice of goods and services. By tracking this “path”, specialists will be able to learn more about a person than he can imagine: by switching the channels of digital television, you talk not only about cultural and information biases, but also about political preferences. Browsing sites of erotic content secretly from children and loved ones - share intimate information about your sexual addictions. When you receive an on-line consultation with a doctor, test results, or simply buying medicines in an online pharmacy, you are reporting information about your family’s illnesses.

Traces left on the Internet can even tell about those desires that a person has not yet realized. Not for nothing among the digital marketing gurus there is an opinion that search engines are databases of intentions. And this is the key to manipulation. So, in the spring of 2010, compromising videos with the participation of leaders of the non-systemic opposition and the “model” Kati Mu-Mu got on the Internet. The girl went to unsuspecting people through social networks in order to gain confidence, referred to common acquaintances, who were easy to establish via the Internet, and then invited her to her apartment, where scenes of an intimate nature were recorded on hidden video cameras. More than a year has passed from the moment of the first meeting to the moment the videos appeared on the Web, but all this time the victims did not suspect the provocative nature of the connection, the moment of the first acquaintance via the Internet was so correctly arranged.

On-line opera

A set of measures aimed at obtaining and studying information about a particular person is called “operational installation” in the vocabulary of special services. The general list of questions can be divided into three main blocks. The first is “installation data”. This is key information about the object of study, such as name, date and place of birth, address of registration, biography, etc. The second is “characterizing data.” These are the value and behavioral characteristics of a person, his psychological portrait. And finally, information about daily life - driving routes, frequently visited places, contacts, contacts, lovers, lovers and more.

Sometimes the Internet can be almost the only way to penetrate into closed groups of society. For example, the investigation into the murder of Stanislav Markelov and Anastasia Baburova actively used the data found on the Web. The frank posts of one of the witnesses in this case, Alexei Baranovsky, about Tikhonov’s professionalism in the area of “partisan struggle” became a serious argument for the jury.

The tasks of an online installation can be very different. One of the fastest growing niches in the market for detective services is the collection of information proving adultery. After the courts began to consider SMS messages as legal evidence, many private detectives began to actively use the services of hackers.

Vasily G., senior officer of the Foreign Intelligence Service of the Foreign Intelligence Service, told The New Times, “collecting information about a person on the Internet can be compared with the express study technique often used by American intelligence agencies: for a short period of time, dozens may come up with different pretexts for different purposes different people. One person will bring the object to a conversation about children, another about work, a third about leisure. From this “fragmentary information” a mosaic of a person’s personal and social profile will be compiled. Today, this is done with much greater success in all sorts of chats and blogs. Moreover, the information obtained in this way from the Internet is much more informative, as it contains photos, videos and a huge number of contacts, which are not difficult to establish. ”

IQ agents

As the colonel of the analytical department of the Foreign Intelligence Service joke Michael K joked: “After the full-scale implementation of web 3.0 technologies, also called the“ semantic Internet ”, web 7.0 will appear immediately - the robotic“ seven ”**“ Seven ”in the USSR were called units of the 7th KGB Directorate engaged in outdoor monitoring - tracking assigned objects, collecting private information on the Internet, using special semantic search programs for this - the so-called “intelligent agents”.

The evolution of the Internet has three fundamental stages. The first is web 1.0. A comparative analogue is a worldwide electronic library with a store. You can watch and buy. The second stage is web 2.0: a social network, active communication and user interaction. Users begin to leave a huge number of digital tracks on the Web. The endless “clouds” of these digital markers are filtered by search engines, but so far this is a keyword search. Man must combine words into meanings. The next step is web 3.0. This is a fundamentally different level: a new generation of search engines based on the mentioned “intelligent agents” can now find answers to questions with minimal human involvement. An example of an existing semantic search engine is the addition to the Firefox browser, BlueOrganizer software. This application automatically creates a context menu on the pages you visit, and after processing it can search and organize the necessary information without your participation. The search configuration for “intelligent agents” (a set of questions of interest) can be set by the user, or, as in the case of BlueOrganizer, the program can do this on its own. Worse, if the task for the search is formulated by professionally trained real agents of a completely non-virtual intelligence agency.

Manipulation

The strongest player in the clearing of Internet control of personal life of citizens is, of course, the state. By order of Big Brother, any sites and any pages on social networks can be hacked, as, for example, with the pages of Vladimir Pribylovsky (owner of the resource "Anticompromat.ru") and Andrei Malgin (blogger, formerly editor-in-chief of the "Capital" magazine). If desired, the management of "K" can "agree" with search engines like Yandex that their tops do not get posts with information undesirable for the authorities or written by objectionable authors or the media. Orwell is resting. Or, as Russian intelligence agencies like to joke, even if you have paranoia, this does not mean that you are not being persecuted.

The new times
 
Original message
Цифровые стукачи

Цифровые стукачи
Спецслужбам остается только снимать сливки


Жизнь под web-контролем. Сегодня мировой рынок цифровых услуг в лице производителей, потребителей и маркетологов извлекает такое количество личной информации о частных пользователях, что спецслужбам остается только снимать нужные им сливки. Каким способом — узнавал The New Times
bf29a1c05e0c14ff25766e710cf.jpg

Суть всех новых медиа — наличие персонального идентификатора, который превращает любое техническое устройство в канал обратной связи и, по сути, утечки информации о клиенте. О чем последний может и не подозревать. Ровно то же делают гаджеты и современные технологии маркировки товаров.

GPS сообщит о вашем местонахождении, а местный ресторанчик пришлет вам меню; упаковка с использованием радиометок (RFID) сама расскажет, а то и покажет по смартфону все преимущества товара, лежащего на полках супермаркета, в который вы зашли; штрих-коды «быстрого отклика» (QR), если вы сфотографируете их на свой мобильный, заставят браузер телефона открыть сайт фирмы-производителя с подробной информацией о товаре. И пока вы будете наслаждаться в этом потребительском раю, маркетологи составят «профиль клиента», а спецслужбы, контролирующие коммерческий хостинг, при необходимости заведут «дело оперативной разработки».

Ваше любопытство позволит специалистам цифрового маркетинга создать под вас так называемый путь клиента**«Путь клиента» — технология планирования, созданная в агентстве Ogilvy & Mather. Описывает путь, следуя которому человек размышляет о выборе товаров и услуг. Отслеживая этот «путь», специалисты смогут узнать о человеке больше, чем он может представить: переключая каналы цифрового телевидения, вы рассказываете не только о культурных и информационных пристрастиях, но и о политических предпочтениях. Перелистывая втихаря от детей и близких сайты эротического содержания — делитесь интимной информацией о своих сексуальных пристрастиях. Получая on-line консультацию у врача, результаты анализов или просто покупая лекарства в интернет-аптеке — сообщаете сведения о болезнях своей семьи.

Следы, оставленные в интернете, могут рассказать даже о тех желаниях, которые человек еще не осознал. Не зря среди гуру цифрового маркетинга существует мнение, что поисковики — это базы данных «о намерениях». А это уже ключ к манипулированию. Так, весной 2010 года в интернет попали компрометирующие видеоролики с участием лидеров несистемной оппозиции и «фотомодели» Кати Му-Му. Девушка выходила на ничего не подозревающих людей через социальные сети, чтобы втереться в доверие, ссылалась на общих знакомых, которых легко было установить через интернет, после чего приглашала к себе на квартиру, где на скрытые видеокамеры фиксировались сцены интимного характера. С момента первой встречи и до момента появления видеороликов в Сети прошло больше года, но все это время жертвы не подозревали о провокационном характере связи, так грамотно был обставлен момент первого знакомства через интернет.

On-line-опера

Комплекс мероприятий, направленных на получение и изучение сведений о конкретном человеке, на лексиконе спецслужб называется «оперативная установка». Общий список вопросов можно разбить на три основных блока. Первый — «установочные данные». Это ключевые сведения об объекте изучения, как то ФИО, дата и место рождения, адрес по прописке, биография и т.п. Второй — «характеризующие данные». Это ценностные и поведенческие особенности человека, его психологический портрет. И наконец, сведения о ежедневной жизни — маршруты движения, часто посещаемые места, контакты, связи, любовники, любовницы и прочее.

Иногда интернет может стать чуть ли не единственным способом проникновения в закрытые группы общества. Например, следствие по делу об убийстве Станислава Маркелова и Анастасии Бабуровой активно использовало данные, найденные в Сети. Откровенные посты одного из свидетелей по этому делу, Алексея Барановского, насчет профессионализма Тихонова в области «партизанской борьбы» стали серьезным аргументом для суда присяжных.

Задачи оперативной установки могут быть самые разные. Одной из быстро растущих ниш на рынке детективных услуг является сбор сведений, доказывающих супружескую неверность. После того как суды стали рассматривать сообщения СМС в качестве законных улик, многие частные детективы начали активно пользоваться услугами хакеров.

Как рассказал The New Times старший офицер Управления внешней контрразведки СВР Василий Г., «сбор данных о человеке в интернете можно сравнить с методикой экспресс-изучения, часто применяемой в американских спецслужбах: в течение короткого промежутка времени к объекту изучения под разными предлогами могут подойти десятки разных людей. Один человек выведет объект на разговор о детях, другой — о работе, третий — о досуге. Из этих «обрывочных сведений» будет составлена мозаика личностного и социального профиля человека. Сегодня это с гораздо большим успехом делается в разного рода чатах и блогах. Причем информация, получаемая подобным образом из интернета, намного информативнее, так как содержит фото, видео и огромное количество контактов, установить которые не представляет труда».

IQ-агенты

Как пошутил полковник аналитического управления Службы внешней разведки Михаил К.: «После полномасштабного внедрения технологий web 3.0, называемых еще «семантическим интернетом», сразу появится web 7.0 — роботизированная «семерка»**«Семеркой» в СССР называли подразделения 7-го Управления КГБ, занимавшиеся наружным наблюдением — слежкой за порученными объектами, собирающая частную информацию в интернете, применяя для этого специальные программы смыслового поиска — так называемые «интеллектуальные агенты».

Эволюция интернета насчитывает три фундаментальных этапа. Первый — web 1.0. Сравнительный аналог — всемирная электронная библиотека с магазином. Можно смотреть и покупать. Второй этап — web 2.0: социальная сеть, активное общение и взаимодействие пользователей. Пользователи начинают оставлять в Сети огромное количество цифровых следов. Бесконечные «облака» этих цифровых отметин фильтруют поисковики, но пока это поиск по ключевым словам. Соединять слова в смыслы должен человек. Следующий этап — web 3.0. Это принципиально другой уровень: новое поколение поисковиков с опорой на упомянутых «интеллектуальных агентов» теперь может находить ответы на заданные вопросы с минимальным участием человека. Пример уже действующего семантического поисковика — дополнение к браузеру Firefox, программное обеспечение BlueOrganizer. Это приложение автоматически создает контекстное меню на страницах, которые вы посещаете, а после его обработки может искать и систематизировать нужную информацию уже без вашего участия. Конфигурацию поиска для «интеллектуальных агентов» (набор интересующих вопросов) может задать пользователь или, как в случае с BlueOrganizer, программа может сделать это самостоятельно. Хуже, если задание для поиска сформулируют профессионально обученные реальные агенты совсем не виртуальной спецслужбы.

Манипуляция

Самый сильный игрок на поляне интернет-контроля личной жизни граждан — это, конечно, государство. По заказу Большого Брата могут быть взломаны любые сайты и любые страницы в соцсетях, как это, например, было со страничками Владимира Прибыловского (владелец ресурса «Антикомпромат.ру») и Андрея Мальгина (блогер, в прошлом главный редактор журнала «Столица»). При желании управление «К» может «договориться» с поисковиками вроде Яндекса о том, чтобы в их топы не попадали посты с нежелательной для власти информацией или написанные неугодными авторами или СМИ. Оруэлл отдыхает. Или, как любят шутить в российских спецслужбах, даже если у вас паранойя, это еще не значит, что вас не преследуют.

The New Times

Игорь Эдуардович

Private access level
Joined
Feb 16, 2011
Messages
1,343
Reaction score
55
Points
48
Location
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Re: Digital Snitches

Thanks, Alexander. A very interesting article. I read it with pleasure.
 
Original message
Re: Цифровые стукачи

Спасибо Александр.Очень интересная статья.Почитал с удовольствием.
Joined
Jun 9, 2010
Messages
823
Reaction score
8
Points
18
Location
Украина, Харьков
Website
odin-detective.uaprom.net
Re: Digital Snitches

Useful information. I read it with interest. Thank you, Alexander
 
Original message
Re: Цифровые стукачи

Полезная информация. Прочитал с интересом. Спасибо Александр

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Re: Digital Snitches

Thank. I read it with interest.
 
Original message
Re: Цифровые стукачи

Спасибо. Прочитал с интересом.

Lary

Зарегистрированный
Joined
Aug 27, 2011
Messages
82
Reaction score
0
Points
6
Re: Digital Snitches

Alexander Thank you for the material. You do not finish or don’t know, there are much more methods and goals that come before IT operatives.
 
Original message
Re: Цифровые стукачи

Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Re: Digital Snitches

Lary said:
Alexander Thank you for the material. You do not finish or don’t know, there are much more methods and goals that come before IT operatives.
Add, if you have something to say.
 
Original message
Re: Цифровые стукачи

Lary said:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.
Ч

Частный детектив. Timofey. Челябинск.

Re: Digital Snitches

An interesting article, soon in general chips will be sewn to everyone from birth: lol:
 
Original message
Re: Цифровые стукачи

Интересная статья, скоро вообще чипы всем с рождения будут вшивать :lol:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Re: Digital Snitches

Частный детектив. Детективное агентство. Матушкин Андрей. said:
Lary said:
Alexander Thank you for the material. You do not finish or don’t know, there are much more methods and goals that come before IT operatives.
Add, if you have something to say.

And in response to silence ...;): P: P: P :): D
 
Original message
Re: Цифровые стукачи

Частный детектив. Детективное агентство. Матушкин Андрей. said:
Lary said:
Александр Спасибо за материал. Вы не дописываете или не знаете существует намного больше методов и целей которые стоят перед айти оперативниками.
Допишите, если есть, что сказать.

А в ответ тишина... ;) :p :p :p :) :D

До нового года осталось