Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Inscrit
6 Nov. 2009
messages
1,317
Score de réaction
4
Points
38
Age
42
Localisation
Украина, Киев т.+380934355406
Site web
privatdetectiv-ua.com
Ultramodern system for listening to GSM phones Ultramodern system for listening to GSM phones GSS ProA - GSM interception system GSS-ProA system - the best system to intercept and listen to GSM directly from the radio broadcast from all currently available in the world. No passive interception system has such capabilities for interception and listening. The system is completely invisible and undetectable, has high performance, has the ability to further upgrade, multi-channel interception of cell phones and recording both information about the conversations and the conversations themselves. The system is not only a device for intercepting and listening to GSM network signals, but also has a built-in complex RF locator using the triangulation method that determines the location of an object with an accuracy of several meters, close to GPS. The GSS-ProA system is capable of intercepting calls on GSM phones around the world - in 900/1800/1900 MHz networks. It intercepts simultaneously the signal of the base station and the mobile station independently of each other. Automatically or manually, a conversation will be recorded between two phones of objects at the same time, and the conversation will be saved as a standard WAV file. Features: Completely passive (not detectable) interception of GSM negotiations from the air. Interception and listening to encrypted voice channels with algorithms A5.1, A5.2, A5.3. Removing the key Ki (Capture Ki) from the air at a distance of 4 miles. New opportunity! All actions are performed unnoticed by the telephone of the listening object and the GSM network operator. Automatically intercepts calls to / from an object located in a special list. Intercepting and listening to calls made abroad. New opportunity! The basic version supports 4 full duplex channels. This means that you can listen to up to 4 phones at the same time. Interception of SMS, fax and E-mail New feature! Built-in positioning system even inside buildings with an accuracy of several meters, similar to GPS New feature! Built-in voice recognition system (Military technology of RF triangulation) Automatic or manual scanning of the channel frequency range for active connections Setting operating modes and tracking parameters Auto or manual changing the parameters for monitoring the signal from the base station to the subscriber Save settings to the hard drive with the possibility of their subsequent loading Recording conversations to the hard drive or external media. Automatic tracking of objects from the list. Ability to listen and record conversations in real time. The ability to maintain and display data transmission protocols at base stations, as well as information about monitored subscribers. Displays the current status of the receiving channels (presence of synchronization, signal strength and strength, activity in time slots). Typical tracking radius is 1-5 km when using improved antennas. The device will automatically connect to the cell phone of the object as soon as it starts a conversation, immediately after entering the following numbers into the database: a. TMSI (Temporary International User Identification Number), b. IMSA (International Subscriber Identification Number) and c. IMEI (International Mobile Equipment Identifier) Up to 700,000 numbers can be recorded in the system with assignment of various priority to them. The system works both in non-encrypted and encrypted GSM networks, regardless of the mobile operator. Accurate location of the object by cell phone, including inside the building and on a specific floor Using specially developed software, GSS-Pro A allows the operator to determine the location of the tracking object on an international scale. This was made possible by triangulating the location of the cell phone relative to base stations. In cities where there are a large number of base stations, the accuracy is 2 meters. Beyond the city line, where the density of the base stations is less, the accuracy is 100-250 meters. Management functions: Creating a control database Creating a voice channel database Entering Ki in the object database (target number) Observing and reporting activity of objects Automatic or manual control and monitoring Tracking the inclusion of voice channels Communication with various computers over the network Analysis of information passing through controlled channels Saving sound files from sound channels during a conversation Analysis of information passing through voice channels Processing of voice signals from voice Control channel digital tracking system calls and data GSS-ProA system is available in three configurations: portable or stationary 4, 20 or 100 full-duplex channel device for eavesdropping by a corresponding number of cellular phones simultaneously. Life in the cells Grigory Sanin, Alexander Zakharov ________________________________________ Today, a mobile phone is not only a means of communication, a camera or a video camera, but also a beacon (Photo: Pavel Markelov / Rodionova Publishing House / ITAR-TASS) A modern person himself, sometimes without suspecting it, is everywhere leaves traces - and it's not just about fingerprints. Almost every minute we leave electronic traces - when we call from a mobile phone, enter the Internet or insert a ticket into the metro turnstile. And these traces can be detected using various technical means. Experts note that all the high-profile crimes of recent times, including the murder of the first deputy chairman of the Central Bank Andrei Kozlov, were investigated using billing, a system that records calls from mobile phones. Previously, the same technique was used during the Murovskaya operation to eliminate the Walnut-Medvedkovskaya organized crime group. So what is this very billing and will its widespread use be an interference in the personal lives of citizens? A subscriber is always available. A cell phone is one of the greatest inventions of mankind, which gave a person freedom of communication and movement. But at the same time, the mobile phone is an excellent beacon that allows you to track any movement of the subscriber in space. The fact is that the entire territory covered by mobile communications is divided into cells equipped with their own towers or base stations. As an employee of the technical service of one of the Big Cell Three companies told Itogi, all the towers have a clear address. As a result, the technical information about a particular connection contains not only the telephone number of the subscriber with whom the owner of the “handset” has contacted, but also the address of the tower through which the connection was made. In addition, the so-called sector is also recorded - that is, information about where the caller was located relative to the tower (north, south, west or east). In addition, the technical capabilities of the equipment of cellular companies make it possible to determine the signal strength, which in turn indicates where the subscriber was at the time of the conversation - on the street, in the car or in the building. By tracking the movement of the caller from one tower to another, you can draw up a route to follow with an error of up to 300-500 meters. The latest example of the successful use of the billing system is the detention of alleged killers of the First Deputy Chairman of the Central Bank of Russia Andrei Kozlov. The police officers, having settled the procedural formalities, contacted all mobile operators and asked them for information about the zone of the base station where the crime scene was located. Then all phone numbers were received, the subscribers of which were in contact from this place. The work of identifying all the callers would take several months, however, the investigators were lucky - one of the killers, fearing that the customers of the crime would kill him, had pleaded guilty. True, by this time the detectives already had information that one of the subscribers who had contacted the place of the murder had previously lit up at the office of the Central Bank of Russia. That is, the criminal, with his sincere confession, was ahead of the police just a few days. Electronic Bloodhound Professionals claim that one call is enough for qualified operatives and "techies" to receive the information necessary to start an investigation. In this case, the process can not be stopped - the electronic bloodhound took the track. Even if the suspect makes only one call, and then turns off the phone and gets rid of it, the place of the last connection, the number by which it was made, will be established. This means that the investigators will still be able to find witnesses to the conversation, establish who the call was to, and get a lot of important information that will bring them closer to identifying the caller. By the way, speaking of some positive developments in the investigation into the murder of the journalist Anna Politkovskaya, one of the senior prosecutors, according to the Itogi data, had in mind the technical data of cellular communications that fell into the hands of the investigation. Cell towers are a kind of buoys that limit the areas within which users are located. Technical employees of cellular companies are able to determine the location of subscribers with an accuracy of several hundred meters (Photo: Vitaliy Belousov / ITAR-TASS) True, the detectives themselves admit that such efficiency is shown exclusively in the investigation of especially resonant crimes. In all other cases, the bureaucratic machine stalls, devouring precious time. In order for the mobile operator to provide information about the owner of a particular phone and information about his contacts and movements, the sanction of the investigator of the prosecutor's office is necessary. “Within the framework of the implementation of the Federal Law“ On Communications ”, mobile operators are obliged to provide information exclusively to the subject of operational investigative activities, the preliminary investigation, inquiry and prosecutor’s bodies upon written request, drawn up in accordance with the standards established by law,” said Ekaterina Osadchaya, representative of VimpelCom, “ Information is transmitted only personally to an authorized law enforcement officer, because we work with personal data of subscribers and other confidential information Therefore, the company pays serious attention to the issue of protection against internal and external information threats. " According to the representative of VimpelCom, access to the billing system is strictly limited, all calls to the database are recorded and monitored by security departments. According to some reports, today one Moscow investigator is in the process of conducting up to 80 (!) Criminal cases simultaneously. With such a workload, prosecutors simply physically do not have time to sign all the papers submitted to them for consideration. But even if the sanction is received, the operative sometimes has to wait several days until his request will be taken into work by the security personnel of the cellular company. Well, if you need to "break through" one number, and if there are, for example, a dozen of them ... All this takes time. Under favorable circumstances, one request is processed within three days. And then the fun begins. The operative receives dozens of finely written pages in his hands, which must be processed in order to establish the closest contacts of the subscriber, his movements, and so on. Theoretically, this should be done by the Office of Operational Investigation Information (SARI) of the Moscow Central Internal Affairs Directorate, but in many cases the investigators undertake to analyze the details of the subscriber they are interested in. Someone with multi-colored markers, a pencil and a calculator, and the most technically advanced ones - with the help of the special Cross software. By the way, it is installed in the WORI and created specifically for the analysis of telephone prints. According to experts, this is still a very crude software product that makes a lot of mistakes. This is the problem - the IDF is overloaded, the operatives are trying to do something themselves, but this does not always work out. There is, however, a special program that qualitatively and quickly analyzes telephone prints of telephone conversations. It is used with pleasure by Interpol, Europol and the FBI in their work. There is only one caveat - installing such software on one computer costs 7 thousand euros. Calculators, markers and pencils, even taken together, are significantly cheaper ... Private billing. Currently, information taken from mobile phones is more actively used by private detectives. It was they who were the first to begin to master this segment of the investigation. Of course, there is a whole bunch of violations of articles of the Criminal Code, and therefore the information is well paid. As one of the private detectives told Itogi, today there are two ways to get a printout of the contacts of a subscriber of interest. The first is to directly buy it from "your" people in a cellular company. However, to do this is quite problematic - the security services of mobile operators are constantly struggling with such leaks. Here it will be appropriate to recall one funny story. As you know, billing data is the main tool for collecting information about adultery. So, having obtained irrefutable evidence of her husband’s infidelity, one woman in tears threw her husband a telephone printout of telephone conversations in her face and slammed the door. The exposed womanizer took the details, went to his cell company and made a terrible scandal. As a result, the company's security service very quickly calculated the mole, and the printout channel for the whole detective agency was closed. Since then, detectives have not given anyone the fruits of their labor ... On average, today, getting the details of one telephone number (on the professional slang - “detail”) costs $ 500. Its analysis - the establishment of contacts of the subscriber, his movement, etc. - at least 1,5 thousand dollars. However, in order to interest a person in a cellular company, a detective must constantly request a large number of numbers, and this does not always happen. It was with the help of billing that the MUR detectives established a route along which the murderers of the first deputy chairman of the Central Bank of Russia Andrei Kozlov fled from the scene. This clue turned out to be enough to solve one of the most high-profile crimes of recent times. Therefore, there is another way - to ask acquaintances of operatives to include in the list of mobile phone numbers submitted for punching and numbers that are of interest to a private detective. However, for the reasons mentioned above, this process can be delayed, which means that the detective will lose time and, possibly, will miss a profit. However, detectives say that getting information every day is becoming more difficult. Cellular companies are increasingly focusing on protecting information about their customers. “The issues of protecting the personal data of our customers are one of the priority areas in the framework of the activities for servicing our subscribers,” official representative of MTS Kirill Alyavdin told Itogi. In addition, according to a company representative, the protection of customers from unauthorized listening during conversations is provided within the framework of the standard GSM cellular communications, which provides streaming encoding of voice and data during their transmission. It would be a desire Alas, as often happens, modern technical means are used not only by detectives, but also by those whom they catch. Law enforcement authorities have information that the billing system is used by attackers in the preparation of serious crimes - murders, kidnappings or major robberies. By the way, as a rule, former special services officers who have operational search activities are doing this. In the investigation of some high-profile contract killings, law enforcement officers found printouts of details of the victims' cell phones from the performers and customers of the crimes. When asked by the Itogi correspondent whether it was possible to somehow defend himself against billing tracking, an employee of a large mobile company answered in all seriousness: "You can. Never use a mobile phone." I wonder how many people today will be able to follow this advice? There is, however, another way - to communicate exclusively using SMS messages or to ensure that the conversation does not exceed two seconds. Of great importance is also the choice of mobile operator. Some of them use base stations covering a fairly large area, which makes it difficult to detect the subscriber. However, employees of cellular companies and field investigators acknowledge that the list of modern tracking equipment is far from being exhausted by the methods described above. The main thing is that technical capabilities are reinforced by the desire and professional motivation of investigators and investigators to solve crimes. And not only resonant. With the participation of Stepan Krivosheev Source: RESULTS
 
Original message
Суперсовременная система прослушивания GSM телефонов





Суперсовременная система прослушивания GSM телефонов
GSS ProA – Система перехвата GSM Система GSS-ProA – самая лучшая система перехвата и прослушивания GSM непосредственно с радио-эфира из всех доступных в мире на настоящий момент. Ни одна пассивная система перехвата не обладает такими возможностями для перехвата и прослушивания. Систем абсолютно невидима и не поддается обнаружению, обладает высокой производительностью, имеет возможность дальнейшей модернизации, многоканальный перехват сотовых телефонов и записи как информации о разговорах, так и самих разговоров. Система представляет собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеет встроенный сложный RF локатор по методу триангуляции определяющий местоположение объекта с точностью до нескольких метров, близкой к GPS.

Система GSS-ProA способна перехватывать разговоры по GSM телефонам по всему миру – в сетях 900/1800/1900 МГц. Она перехватывает одновременно сигнал базовой станции и мобильной станции независимо друг от друга. Автоматически или в ручную системой будет произведена запись разговора между двумя телефонами объектов одновременно, а разговор будет сохранен в виде стандартного WAV файла.


Особенности:

Полностью пассивный(не поддающийся обнаружению) перехват GSM переговоров с эфира.
Перехват и прослушивание зашифрованных голосовых каналов с алгоритмами A5.1, A5.2, A5.3.
Извлечение ключа Ki (Захват Ki) из эфира на расстоянии до 4 миль. Новая возможность!
Все действия выполняются незаметно для телефона объекта прослушивания и оператора сети сотовой связи GSM.
Автоматически перехватывает звонки к/от объекта, находящегося в специальном списке.
Перехват и прослушивание звонков сделанных за границу. Новая возможность!
Базовая версия поддерживает 4 полнодуплексных канала. Это означает что одновременно можно прослушивать до 4 телефонов одновременно.
Перехват SMS, Факса и E-mail Новая возможность!
Встроенная система определения местоположения даже внутри зданий с точностью до нескольких метров, аналогичной GPS Новая возможность!
Встроенная система распознавания голоса (Военная технология RF триангуляции)
Автоматическое или ручное сканирование диапазона частот каналов на наличие активных соединений
Установка рабочих режимов и параметров отслеживания
Авто или ручное изменение парамтров отслеживаня сиганла от базовой станции до абонента
Сохранение настроек на жесткий диск с возможностью их послудующей загрузки
Запись разговоров на жесткий диск или внешний носитель.
Автоматичекое отслеживание объектов из списка.
Возможность прослушивания и записи переговоров в реальном времени.
Возможность поддерживать и отображать протоколы передач данных на базовых станциях, а также информацию об отслеживаемых абонентах.
Отображение текущего состояния принимающих каналов (присутствие синхронизации, уровень и сила сигнала, активность во временных слотах).
Типичный радиус зоны отслеживания 1-5 км при использовании улучшенных антенн.
Устройство автоматически подключится к сотовому телефону объекта, как только он начнет разговор, сразу после внесения в базу следующих номеров:

a. TMSI (временный международный идентификационный номер пользователя),
b. IMSA (международным идентификационным номером абонента) и
c. IMEI(международный идентификатор мобильного оборудования)

В системе может быть записано до 700,000 номеров с присвоением им различного приоритета.
Система работает как в не зашифрованной, так и в зашифрованной сети GSM, независимо от сотового оператора.

Точное определение местоположения объекта по сотовому телефону, в том числе внутри здания и на конкретном этаже

С помощью специально разработанного программного обеспечения GSS-Pro A позволяет оператору определять местоположения объекта слежения в международном масштабе. Это стало возможным за счет триангуляции местоположения сотового телефона относительно базовых станций. В городах, где находится большое количество базовых станций, точность составляет 2 метра. За городской чертой, где плотность расположения базовых станций меньше, точность составляет 100-250 метров.


Функции управления:

Создание контрольной базы данных
Создание базы данных голосовых каналов
Занесение Ki в базу данных объектов (номер цели)
Наблюдение и создание отчетов активности объектов
Автоматическое или ручное управление и наблюдение
Отслеживание включения голосовых каналов
Связь с различными компьютерами по сети
Анализ информации проходящей по контролируемым каналам
Сохранение звуковых файлов из звуковых каналов в процессе разговора
Анализ информации проходящей по голосовым каналам
Обработка голосовых сигналов из голосовых каналов
Контроль системы цифрового отслеживания разговоров и передачи данных

Система GSS-ProA доступна в трех конфигурациях:

Портативное или стационарное 4-х, 20-ти или 100 канальное устройство для полнодуплексного прослушивания разговоров по соответствующему количеству сотовых телефонов одновременно.


Жизнь в сотах
Григорий Санин, Александр Захаров
________________________________________


Сегодня мобильник - это не только средство связи, фотоаппарат или видеокамера, но еще и радиомаяк
(Фото: Павел Маркелов/Издательский дом Родионова/ИТАР-ТАСС)

Современный человек, сам того порой не подозревая, повсюду оставляет следы - и речь идет не только об отпечатках пальцев. Мы едва ли не ежеминутно оставляем электронные следы - когда звоним с мобильного телефона, входим в Интернет или вставляем билет в турникет метро. И следы эти могут быть обнаружены с помощью различных технических средств. Эксперты отмечают, что все громкие преступления последнего времени, включая убийство первого зампреда Центробанка Андрея Козлова, расследовались при помощи биллинга - системы, фиксирующей звонки с мобильных телефонов. Ранее эта же методика использовалась в ходе муровской операции по ликвидации орехово-медведковской ОПГ. Так что же такое этот самый биллинг и не станет ли его повсеместное использование вмешательством в личную жизнь граждан?

Абонент всегда доступен

Сотовый телефон - одно из величайших изобретений человечества, подарившее человеку свободу общения и передвижения. Но в то же время мобильник является прекрасным радиомаяком, позволяющим отслеживать любые перемещения абонента в пространстве. Дело в том, что вся территория, покрываемая мобильной связью, поделена на соты, оборудованные собственными вышками или базовыми станциями. Как рассказал "Итогам" сотрудник технической службы одной из компаний "большой сотовой тройки", все вышки имеют четкий адрес. В результате в технической информации о конкретном соединении содержится не только телефонный номер абонента, с которым связался владелец "трубки", но и адрес вышки, через которую осуществлялась коммутация. Кроме того, фиксируется и так называемый сектор - то есть информация о том, где находился звонивший относительно вышки (к северу, югу, западу или востоку). К тому же технические возможности аппаратуры сотовых компаний позволяют определить мощность сигнала, что в свою очередь указывает на то, где находился абонент в момент разговора - на улице, в машине или в здании.

Отслеживая перемещения звонившего от одной вышки к другой, можно составить маршрут его следования с погрешностью до 300-500 метров. Последний пример успешного использования системы биллинга - задержание предполагаемых убийц первого заместителя председателя Центробанка России Андрея Козлова. Сотрудники милиции, уладив процессуальные формальности, связались со всеми сотовыми операторами и запросили у них данные о том, в зоне каких базовых станций находится место преступления. Затем были получены все номера телефонов, абоненты которых выходили на связь с этого места. Работа по установлению всех звонивших заняла бы несколько месяцев, однако оперативникам повезло - один из киллеров, опасаясь, что его убьют заказчики преступления, явился с повинной. Правда, к этому времени сыщики уже имели информацию, что один из абонентов, выходивший на связь с места убийства, ранее засветился у офиса Центрального банка России. То есть преступник со своим чистосердечным признанием опередил милиционеров буквально на несколько дней.

Электронная ищейка

Профессионалы утверждают, что достаточно одного звонка, чтобы квалифицированные оперативники и "технари" получили информацию, необходимую для начала расследования. При этом процесс уже не остановить - электронная ищейка взяла след. Даже если подозреваемый сделает всего один звонок, а потом выключит телефон и избавится от него, будет установлено место последнего соединения, номер, по которому оно осуществлялось. Это значит, что оперативники все равно смогут отыскать свидетелей разговора, установить, кому был звонок, и получить еще массу важной информации, которая приблизит их к установлению личности звонившего. Кстати, говоря о некоторых позитивных сдвигах в расследовании убийства журналистки Анны Политковской, один из высокопоставленных прокурорских работников, по данным "Итогов", имел в виду именно попавшие в руки следствия технические данные сотовой связи.


Вышки сотовой связи являются своеобразными буями, ограничивающими зоны, внутри которых находятся пользователи. Технические сотрудники сотовых компаний в состоянии определить местонахождение абонентов с точностью до нескольких сотен метров
(Фото: Виталий Белоусов/ИТАР-ТАСС)

Правда, сами сыщики признают, что такую оперативность демонстрируют исключительно при расследовании особо резонансных преступлений. Во всех других случаях бюрократическая машина пробуксовывает, пожирая драгоценное время. Для того чтобы оператор сотовой связи предоставил данные о владельце того или иного телефона и информацию о его контактах и перемещениях, необходима санкция следователя прокуратуры. "В рамках исполнения Федерального закона "О связи" сотовые операторы обязаны предоставлять информацию исключительно субъекту оперативно-разыскной деятельности, органам предварительного следствия, дознания и прокуратуры по письменному запросу, оформленному согласно установленным законом нормам, - говорит представитель компании "ВымпелКом" Екатерина Осадчая. - Информация передается только лично уполномоченному сотруднику правоохранительных органов, ведь мы работаем с персональными данными абонентов и другой конфиденциальной информацией, поэтому вопросу защиты от внутренних и внешних информационных угроз компания уделяет серьезное внимание". По словам представителя "ВымпелКома", доступ к биллинговой системе строго ограничен, все обращения к базе фиксируются и контролируются подразделениями безопасности.

По некоторым данным, сегодня в производстве у одного московского следователя находится до 80 (!) уголовных дел одновременно. При такой загруженности сотрудники прокуратуры просто физически не успевают подписывать все поданные им на рассмотрение бумажки. Но даже если санкция получена, оперативнику иногда приходится ждать несколько дней, пока его запрос будет взят в работу сотрудниками службы безопасности сотовой компании. Хорошо, если надо "пробить" один номер, а если их, например, десяток... На все это тратится время. При благоприятном стечении обстоятельств один запрос обрабатывается в течение трех дней. А дальше начинается самое интересное.

Оперативник получает на руки несколько десятков мелко исписанных страниц, которые необходимо обработать с целью установления наиболее близких контактов абонента, его перемещений и так далее. Теоретически этим должно заниматься Управление оперативно-разыскной информации (УОРИ) ГУВД Москвы, но во многих случаях сыщики берутся за анализ детализации интересующего их абонента сами. Кто с разноцветными маркерами, карандашом и калькулятором, а наиболее технически продвинутые - при помощи специальной компьютерной программы "Кросс". Она, кстати, установлена в УОРИ и создана специально для анализа телефонных распечаток. По словам специалистов, это пока что весьма сырой программный продукт, делающий массу ошибок. Вот в этом и состоит проблема - УОРИ перегружено, оперативники пытаются что-то делать сами, а это не всегда получается.

Существует, правда, специальная программа, которая качественно и быстро анализирует распечатки телефонных переговоров. Ее с удовольствием используют в своей работе Интерпол, Европол и ФБР. Есть только один нюанс - установка такого программного обеспечения на один компьютер обходится в 7 тысяч евро. Калькуляторы, маркеры и карандаши, даже вместе взятые, стоят существенно дешевле...

Частный биллинг

В настоящее время информацию, снимаемую с мобильных телефонов, активнее других используют частные детективы. Именно они первыми и начали осваивать этот сегмент сыска. Безусловно, тут целый букет нарушений статей Уголовного кодекса, а посему информация хорошо оплачивается. Как рассказал "Итогам" один из частных детективов, сегодня приобрести распечатку контактов интересующего абонента можно двумя способами. Первый - напрямую купить ее у "своих" людей в сотовой компании. Впрочем, сделать это достаточно проблематично - службы безопасности операторов сотовой связи постоянно борются с такими утечками. Тут уместно будет вспомнить одну забавную историю. Как известно, данные биллинга - это основной инструмент при сборе информации о супружеских изменах. Так вот, добыв неопровержимые доказательства неверности мужа, одна женщина в слезах швырнула супругу в лицо полученную у детектива распечатку телефонных разговоров и хлопнула дверью. Изобличенный ловелас взял детализацию, отправился в свою сотовую компанию и устроил страшный скандал. В результате служба безопасности компании очень быстро вычислила "крота", и канал получения распечаток для целого детективного агентства был закрыт. С тех пор детективы никому не дают на руки плоды своего труда... В среднем сегодня получение детализации одного телефонного номера (на профессиональном сленге - "деталь") обходится в 500 долларов. Ее анализ - установление контактов абонента, его перемещения и прочее - минимум в 1,5 тысячи долларов. Однако, для того чтобы заинтересовать человека в сотовой компании, детектив должен постоянно запрашивать большой объем номеров, а это бывает не всегда.


Именно при помощи биллинга сыщики МУРа установили маршрут, по которому скрылись с места происшествия убийцы первого заместителя председателя Центробанка России Андрея Козлова. Этой зацепки оказалось достаточно для того, чтобы раскрыть одно из самых громких преступлений последнего времени

Поэтому есть другой путь - попросить знакомых оперативников включить в список подаваемых на пробивку номеров мобильных телефонов и номера, интересующие частного детектива. Правда, по упомянутым выше причинам этот процесс может затянуться, а значит, детектив потеряет время и, возможно, упустит прибыль. Впрочем, детективы отмечают, что получать информацию с каждым днем становится труднее. Сотовые компании все больше внимания уделяют защите информации о своих клиентах. "Вопросы защиты персональных данных наших клиентов являются одним из приоритетных направлений в рамках деятельности по обслуживанию наших абонентов", - заявил "Итогам" официальный представитель компании МТС Кирилл Алявдин. Кроме того, по словам представителя компании, защита клиентов от несанкционированного прослушивания во время разговоров обеспечивается в рамках самого стандарта сотовой связи GSM, который осуществляет потоковое кодирование голоса и данных при их передаче.

Было бы желание

Увы, как это часто бывает, современные технические средства используют не только сыщики, но и те, кого они ловят. Правоохранительные органы располагают данными о том, что система биллинга используется злоумышленниками при подготовке серьезных преступлений - убийств, похищений или крупных ограблений. Кстати, как правило, занимаются этим бывшие сотрудники спецслужб, имеющие навыки оперативно-разыскной деятельности. При расследовании некоторых громких заказных убийств сотрудники правоохранительных органов находили у исполнителей и заказчиков преступлений распечатки детализаций сотовых телефонов жертв.

На вопрос корреспондента "Итогов", можно ли как-то защититься от биллингового слежения, сотрудник крупной сотовой компании на полном серьезе ответил: "Можно. Никогда не пользоваться мобильным телефоном". Интересно, сколько человек сегодня смогут последовать этому совету? Есть, правда, и еще один способ - общаться исключительно при помощи SМS-сообщений или следить за тем, чтобы разговор не превышал двух секунд. Большое значение имеет также выбор оператора сотовой связи. Некоторые из них пользуются базовыми станциями, покрывающими достаточно большую территорию, что существенно затрудняет обнаружение абонента.

Впрочем, сотрудники сотовых компаний и оперативники признают, что описанными выше способами список современных технических средств слежения далеко не исчерпывается. Главное, чтобы технические возможности подкреплялись желанием и профессиональной мотивацией оперативников и следователей раскрывать преступления. И не только резонансные.

При участии Степана Кривошеева

Источник: ИТОГИ

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
A computer fakes your voice in 40 hours Natural Voices, developed in AT's laboratory American scientists who have developed technology for synthesizing human voices are now working to protect this technology from criminal use. According to New Scientists, the Natural Voices program, developed at AT&T's lab, can speak in any voice, based on its prior recording. The program copies the intonation and characteristic features of pronunciation characteristic of the sample. The creation of each new synthesized voice takes from 10 to 40 hours. First, a person whose voice they want to translate into computer form is recorded in a special studio. Then the voice is digitized and analyzed. The results are input to the synthesis program. While in the artificial voice reproduced by the computer, there are still some traces by which it can be distinguished from a natural voice. However, the creators of the technology hope that in just a few years they will be able to accurately recreate any voice recorded. The program is designed to work in call centers, as part of text-to-speech software, as well as in automatic voice news feeds. You can think of other options for using this technology: for example, creating talking virtual copies of such famous people as Vladimir Ilyich Lenin. Although the technology is far from perfect now, developers are already worried that it can be used for criminal purposes. Quite often, detectives play up, for example, the idea of a phone call by which the victim is called to the crime scene or the main witness is eliminated. Usually in such cases, the case is entrusted to people who imitate voices, or the criminal himself tries to change his voice with a handkerchief. With the advent of voice synthesis technology, detectives and criminals will have new opportunities, and the police will have an extra headache. Recall also that the famous hacker Kevin Mitnik got access to computer systems of various companies, just by calling the company’s reception room under the guise of one of the employees and asking for passwords. Obviously, the voice fake system in this case is very useful: you can ask for the password in the voice of the company president. Not to mention the wide possibilities that open up for manufacturers of audio compromising. Therefore, AT&T is currently developing protections for the new technology. In particular, it is planned to create artificial voice recognition systems based on specially built-in “watermarks” in the form of certain signals that are not audible to the human ear, but can be tracked by special detectors. With their help, it will be possible to determine whether a real person is talking to you on the phone, or is it a synthesized voice. Source: Netoscope
 
Original message
Компьютер подделает ваш голос за 40 часов

Программа Natural Voices, разработанная в лаборатории компании AT Американские ученые, разработавшие технологию синтезирования человеческих голосов, сейчас работают над созданием защиты этой технологии от использования в преступных целях.

Как сообщает New Scientists, программа Natural Voices, разработанная в лаборатории компании AT&T, может разговаривать любым голосом, опираясь на его предварительную запись. Программа копирует интонации и характерные особенности произношения, свойственные образцу.

Создание каждого нового синтезированного голоса занимает от 10 до 40 часов. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают в специальной студии. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза.

Пока в искуственном голосе, воспроизведенном компьютером, еще присутствуют некоторые следы, по которым его можно отличить от натурального голоса. Однако создатели технологии надеются, что уже через несколько лет смогут точно воссоздавать любой голос по записи.

Программа предназначается для работы в центрах обработки телефонных звонков, в составе программного обеспечения, переводящего текст в речь, а также в автоматических голосовых лентах новостей. Можно придумать и другие варианты использования данной технологии: например, создание разговаривающих виртуальных копий таких известных людей, как Владимир Ильич Ленин.

Хотя сейчас технология пока далека от совершенства, разработчики уже беспокоятся о том, что она может быть использована и в преступных целях. Довольно часто в детективах обыгрывается, например, идея телефонного звонка, которым жертву вызывают на место преступления или устраняют главного свидетеля. Обычно в таких случаях дело поручается людям, которые имитируют голоса, либо преступник сам старается изменить голос с помощью носового платка. С возникновением технологии синтезирования голоса у детективщиков и преступников появятся новые возможности, а у полиции лишняя головная боль.

Напомним также, что известный хакер Кевин Митник получал доступ к компьютерным системам различных фирм, просто звоня в приемную фирмы под видом одного из сотрудников и спрашивая пароли. Очевидно, что система подделки голоса в этом случае очень кстати: можно будет спросить пароль голосом президента компании. Не говоря уже о широких возможностях, которые открываются для изготовителей аудиокомпромата.

Поэтому в настоящее время в AT&T уже разрабатывают средства защиты новой технологии. В частности, предполагается создание систем распознавания искусственных голосов на основе специально встроенных в них "водяных знаков" в виде определенных сигналов, которые не слышны человеческим ухом, но могут быть отслежены специальными детекторами. С их помощью можно будет определить, настоящий ли человек говорит с вами по телефону, или это синтезированный голос.

Источник: Нетоскоп

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
Voice in the crowd Voice cleaner. The new technology from SpetsLab allows you to hear each and every one of them ... Having created a huge number of video processing technologies, the programmers of the SpetsLab Research Institute switched to sound. Fortunately, the new digitization chip used on GOAL v9 boards allows you to work wonders. There are many algorithms for cleaning the voice of noise, but so far no one (according to information from well-known open sources) has learned how to distinguish one voice from a joint conversation of others. When several people speak, in the recording, as a rule, we can hear only the loudest voice. And if they speak at the same level, then generally no one. To highlight the voice of a specific person in the crowd has so far been an unresolved task. The time has come to bring security technology to the modern level. Strictly speaking, this is ordinary mathematics. When installing several microphones at different ends of the room, by the difference component, you can accurately clean out the voice of an individual person, even if many people speak all together. Three applied mathematical principles allow not only to remove noise by cutting out the same components on all microphones, but also to selectively tune to a specific sound source depending on its location with respect to recording microphones. Already two microphones installed in opposite corners allow you to select one person out of three simultaneously speaking in a 10x12 m room. Each next microphone increases the capabilities by 4 times. (Such indicators were obtained in laboratory conditions.) Theoretically, several dozen microphones installed at the station can record speech with listening in selective mode "to understand everyone!" To tune to the sound source of interest, you need to specify the coordinate relative to the installed microphones, which requires the installation of two cameras. A longer way, you can perform a normal search of the frequency components in each algorithm. But the automatic search for the voice of interest has already been tested, provided that there is a sample of his speech. In the future, it is planned to use other options. The main thing is the beginning of a new useful function. About its practical application can be said only after testing at specific facilities. Source: Astera
 
Original message
Голос в толпе
Voice cleaner. Услышать всех и каждого в отдельности – позволяет новая технология от СпецЛаб...

Создав огромное число технологий по видеообработке, программисты НИИ СпецЛаб переключились на звук. Благо, новый чип оцифровки, применяемый на платах GOAL v9, позволяет творить чудеса.

Существует множество алгоритмов очистки голоса от шумов, но пока еще никто (по информации из известных открытых источников) не научился выделять один голос из совместного разговора других. Когда говорят несколько человек, в записи, как правило, мы можем услышать только наиболее громкий голос. А если говорят на одинаковом уровне, то вообще ничей. Выделить в толпе голос конкретного человека до сих пор было нерешенной задачей. Пришло время подтянуть технологии безопасности до современного уровня.

Собственно говоря, это обычная математика. При установке нескольких микрофонов в разных концах помещения, по разностной составляющей можно точно вычистить голос отдельного человека, даже если много людей говорят все вместе. Три прикладных математических принципа позволяют не только убирать шумы, вырезая одинаковые составляющие на всех микрофонах, но и производить избирательную настройку на конкретный источник звука в зависимости от его расположения по отношению к записывающим микрофонам.

Уже два микрофона, установленных в противоположных углах, позволяют выделить одного человека из трех одновременно говорящих в комнате 10х12 м. Каждый следующий микрофон увеличивает возможности в 4 раза. (Такие показатели получены в лабораторных условиях.) Теоретически несколько десятков микрофонов, установленных на вокзале, могут записывать речь с прослушиванием в избирательном режиме "понять каждого!"

Для настройки на интересуемый источник звука требуется указать координату относительно установленных микрофонов, что требует установки двух камер. Более долгим путем можно производить обычный перебор частотных составляющих в каждом алгоритме. Но уже испытан и автоматический поиск интересуемого голоса при условии, что существует образец его речи.

В дальнейшем планируется использование и других вариантов. Главное положено начало новой полезной функции. О ее практическом применении можно будет сказать только после испытаний на конкретных объектах.
Источник: Astera

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
"Bugs" from "sims" The "K" Department of the Ministry of Internal Affairs closed an online store selling home-made listening devices - they were built into various household appliances. The owner of the store can get three years in prison for this kind of trade, they write "Vedomosti" ... The bugs were placed, for example, in teapots and coffee makers. And the employee of management K, making a test purchase, acquired a tee bug. The device was bought for 10,000 rubles, and this indicates that the sale of camouflaged spies is a fairly profitable enterprise. In the past month, according to the press service of the K management, the store sold at least ten such devices at prices ranging from $ 100 to $ 400. In handicraft production of bugs, simple SIM cards from mobile phones were involved. To start listening, you had to call the number assigned to the card. However, as you know from Art. 138 of part 3 of the Criminal Code, the manufacture and sale of technical equipment that can be used to secretly obtain information is prohibited and punishable. In this regard, the inventor and seller of the above devices faces three years in prison. His identity and the address of the closed site by department K were not disclosed. Source: Revera
 
Original message
"Жучки" из "симок"
Управление «К» МВД закрыло интернет-магазин, продававший самодельные подслушивающие устройства – они были встроены в различные бытовые приборы. Владелец магазина может получить три года тюрьмы за такого рода торговлю, пишут "Ведомости"... Жучки были размещены, например, в чайниках и кофеварках. А сотрудник управления К, совершая контрольную закупку, приобрел жучок-тройник. Устройство было куплено за 10 000 рублей, и это свидетельствует о том, что продажа закамуфлированных шпионов довольно выгодное предприятие. В последний месяц, по сообщению пресс-службы управления К, магазином было продано не меньше десяти подобных девайсов по цене от $100 до $400.

В кустарном производстве жучков были задействовали простые sim-карты от мобильных телефонов. Чтобы начать прослушивание, требовалось позвонить по закрепленному за картой номеру.

Однако, как известно из ст. 138 части 3 УК РФ, изготовление и продажа технических средств, которые могут быть использованы для негласного получения информации, запрещены и наказуемы. В связи с этим изобретателю и продавцу описанных выше устройств грозит три года тюрьмы. Его личность и адрес закрытого сайта отделом К не раскрываются.

Источник: Revera

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
Your mobile phone can be listened for a thousand dollars Your mobile phone can be listened for a thousand dollars Who has access to correspondence and conversations over cellular communications .. Mobile phones are a very personal thing. We do not give his number to everyone. In some cases, we do not allow pets at home. But in fact, the privacy of our conversations is very arbitrary. The company of each mobile operator has an electronic diary of our negotiations and text messages. Moreover, like in Europe, the base of each subscriber is stored for two years. Who has access to our chatter with friends or a quarrel between his wife? Who can find out everything about us, down to the intimate details? The Komsomol member decided to find out how wiretapping of mobile residents of Russia is being conducted today. Cell evidence Hollywood has long and tastefully exploited the theme of electronic control over its citizens. They are used by specially trained FBI agents and other spies. In Russia, nothing was heard about such methods. And only recently the assumption that any of the Russians can leave completely readable traces for specialists has been confirmed. Especially if you have a mobile phone in your pocket. It was cell phone calls that helped the investigation identify the suspects in the murder of the First Deputy Central Bank of Russia Andrei Kozlov. The prosecutor’s office asked the mobile operators for a negotiation base that people in the area of the attack conducted an hour or two before the murder. Received a clear calculation - and phone numbers, and last names, and information on whom the phones are registered. So the first thread was obtained in the disclosure of a high-profile crime. It turns out that at any time you can get a printout of any of our conversation? Total control The secret services do not hide the fact that in our country SORM has been operating since the 90s - a system of operational-search measures. In fact, it is a huge and complex mechanism designed to control telephone lines, mobile communication systems and even the Internet. Today, telephone exchanges do not receive licenses if they do not install special equipment for listening. We called the press service of VimpelCom (Beeline trademark) and asked: what can we learn about our personal lives using mobile information? - We comply with the Law on Communications. It states that we are obliged to provide the information necessary for the investigation. But we can’t talk about all the technology. Our specialists may have problems with the special services, - cut off in the company. Well, to solve a crime or save someone’s life, one can sacrifice a sense of privacy. But once the base is there, it can be used for other purposes. Wiretap for money On his page on the Internet, a private security agency, let's call him Sherkhan, offered private search services. “We can monitor the object of interest to you - there is no problem,” we were pleased. - No, we need to listen to telephone conversations on a mobile phone. Then, on the other end of the wire, our consultant stumbled and asked to come. At the office, the KP correspondent honestly laid out a banal legend: the wife is acting suspiciously, has she got a lover? - Okay, we will help you. A thousand dollars - and you will receive a printout of conversations that your spouse conducted at the time of interest to you from your mobile phone and SMS texts. - Yes? But such negotiations are kept secret by mobile operators ... - This is not your concern anymore. It remains only to guess who will leave part of the requested thousand: a mole from the company of a mobile operator or police, so that the mobile number of interest to us could be heard in the interests of the investigation. They listened and will listen! Today, wiretapping technique does not require such human and technical resources as in Soviet times. A few powerful filters are enough to catch keywords in a stream of mobile chatter: bomb, explosion, terrorist attack, etc. Recall that three years ago after a terrorist attack at a rock festival in the capital Tushin, the authorities urgently canceled the beer festival in Luzhniki. According to unofficial information, because of suspicions that explosions are being prepared there too. The FSB received such data while listening to talks from mobile phones. Another thing is competitors, blackmailers or just suspicious spouses? There is no desire to share with them private information that can be used against us. To our complaints, all the interviewed employees of cellular companies gave one piece of advice: don't talk! ONLY FIGURES 142 million people in Russia today use mobile phones. HAVE THE RIGHT TO KNOW The owner of the mobile phone can contact the telecom operator and get a complete database where it will be accurate to the second where he called from his phone, how long the conversation lasted, and where all SMS and MMS messages were sent. OPINION OF THE SPECIAL SERVICES EMPLOYEE - No one conducts total surveillance of citizens. This requires incredible resources - human, technical and financial, - surprised Nikolai PAVLOV, an employee of one of the federal special services. - When a person is suspected of committing a crime, a serious or especially serious one, then yes, the special services can connect to his phone. But only with the approval of the court. - And if you need to urgently connect, and the judge is sleeping? - Connect. But according to the law, within 24 hours, an intelligence officer must still receive permission to wiretap in court. And to say that all negotiations on mobile phones are recorded in order to listen later is nonsense. There is no memory of computer systems or specialists. BTW Communication - with holes You can listen to telephone conversations in GSM networks without the help of operators. Three years ago, Israeli scientists said that they could find a serious mistake in the code that almost all modern mobile phones use. Listen to any negotiations really. True, with special equipment. But whom when did it stop? Representatives of the GSM Association hastened to assure that the error does not affect the new generation of mobile phones, the so-called G3 standard. They use a new encoding. But who can argue that over the past time and experienced hackers have not found a hole in it? In addition, household equipment that can connect to cellular and cordless phones can be bought on any radio market. DO NOT CHAT! The British Prince Charles recently once again disgraced. For a month, the newspaper News of the world published so secret details from the life of the heir to the British crown that Scotland Yard suspected something was amiss. The detectives discovered that Clarence House, the official residence of the prince, was literally stuffed with bugs of wiretapping. At first, everyone thought that this was the work of terrorists. And soon one of the correspondents of the indicated tabloid was arrested. Source: Komsomolskaya Pravda
 
Original message
Ваш мобильник можно прослушать за тысячу долларов

Ваш мобильник можно прослушать за тысячу долларов
Кто имеет доступ к переписке и разговорам по сотовой связи..

Мобильные телефоны - вещь очень личная. Его номер мы даем не каждому. В некоторых случаях не подпускаем к нему домашних. Но на самом деле приватность наших бесед весьма условна. В компании каждого сотового оператора имеется электронный дневник наших переговоров и текстовых сообщений. Причем у нас, как и в Европе, база каждого абонента хранится в течение двух лет.

Кто же имеет доступ к нашей болтовне с друзьями или ссоре женой? Кто может узнать о нас все, вплоть до интимных подробностей? Комсомолка решила выяснить, как сегодня ведется прослушка мобильных жителей России.

Сотовые улики

Голливуд давно и со вкусом эксплуатирует тему электронного контроля за своими гражданами. Ими пользуются специально обученные агенты ФБР и прочие шпионы. В России же ничего о подобных методах слышно не было. И лишь недавно предположение, что любой из россиян может оставить вполне читаемые для специалистов следы, подтвердилось. Особенно если в кармане лежит мобильный телефон.

Именно звонки по сотовому помогли следствию вычислить подозреваемых в убийстве первого заместителя Центрального банка России Андрея Козлова. Прокуратура запросила у операторов мобильной связи базу переговоров, которые вели люди в районе нападения за час-два до убийства. Получили четкую выкладку - и номера телефонов, и фамилии, и сведения, на кого зарегистрированы телефоны. Так была получена первая ниточка в раскрытии громкого преступления.

Выходит, что в любое время можно получить распечатку любого нашего разговора?

Тотальный контроль

Спецслужбы не скрывают, что у нас в стране с 90-х годов работает СОРМ - система оперативно-розыскных мероприятий. По сути это громадный и сложный механизм, созданный для контроля за телефонными линиями, системами мобильной связи и даже Интернетом. Сегодня телефонные станции не получают лицензии, если не устанавливают у себя спецоборудование для прослушивания.

Мы позвонили в пресс-службу компании Вымпелком (торговая марка БиЛайн) и поинтересовались: что можно узнать о нашей личной жизни с помощью мобильной информации?

- Мы исполняем Закон О связи. В нем прописано, что мы обязаны предоставлять информацию, необходимую следствию. А вот рассказать о всей технологии мы не можем. У наших специалистов могут возникнуть проблемы со спецслужбами, - отрезали в компании.

Что ж, для раскрытия преступления или спасения чьей-то жизни можно пожертвовать ощущением приватности. Но раз база есть, ею могут воспользоваться и в других целях.

Прослушка за деньги

На своей страничке в Интернете частное охранное агентство, назовем его Шерхан, предлагало услуги частного сыска.

- Мы можем провести слежку за интересующим вас объектом - нет проблем, - обрадовали нас.

- Нет, нам нужно прослушать телефонные переговоры по мобильнику.

Тут на другом конце провода наш консультант запнулся и попросил приехать.

В офисе корреспондент КП честно выложил банальную легенду: жена ведет себя подозрительно, не завелся ли у нее любовник?

- Ладно, мы вам поможем. Тысяча долларов - и вы получите распечатку разговоров, которые ваша супруга вела в интересующее вас время с мобильного телефона и тексты SMS.

- Да? Но ведь такие переговоры засекречены сотовыми операторами...

- Это уже не ваша забота.

Остается только догадываться, кому уйдет часть запрошенной тысячи: кроту из компании сотового оператора или милиционерам, чтобы интересующий нас номер мобильного можно было бы прослушать в интересах следствия.

Слушали и будут слушать!

Сегодня техника прослушки не требует таких затрат человеческих и технических ресурсов, как в советские времена. Достаточно несколько мощных фильтров, которые отловят в потоке мобильной болтовни ключевые слова: бомба, взрыв, теракт и т. д.

Напомним, три года назад после теракта на рок-фестивале в столичном Тушине власти срочно отменили фестиваль пива в Лужниках. По неофициальной информации, из-за подозрений в том, что и там готовятся взрывы. ФСБ получила такие данные во время прослушивания переговоров с мобильников.

Другое дело конкуренты, шантажисты или просто подозрительные супруги? Нет никакого желания делиться с ними частной информацией, которая может быть использована против нас.

На наши сетования все опрошенные сотрудники сотовых компаний дали один совет: не болтай!

ТОЛЬКО ЦИФРЫ

142 миллиона человек в России пользуются сегодня мобильными телефонами.

ИМЕЕШЬ ПРАВО ЗНАТЬ

Владелец мобильного телефона может обратиться к оператору связи и получить полную базу, где с точностью до секунды будет указано, куда он звонил со своего телефона, сколько длился разговор, куда были отосланы все SMS и MMS-сообщения.

МНЕНИЕ СОТРУДНИКА СПЕЦСЛУЖБ

- Никто не ведет тотальной слежки за гражданами. На это нужны невероятные ресурсы - и людские, и технические, и финансовые, - удивился Николай ПАВЛОВ, сотрудник одной из федеральных спецслужб. - Когда человека подозревают в совершении преступления, причем тяжкого или особо тяжкого, тогда да - спецслужбы могут подключиться к его телефону. Но только с санкции суда.

- А если нужно срочно подключиться, а судья спит?

- Подключаются. Но по закону в течение 24 часов сотрудник спецслужбы все равно должен получить санкцию на прослушку в суде. А уж говорить о том, что все переговоры по мобильникам записываются, чтобы потом прослушать, - бред. На это ни памяти компьютерных систем, ни специалистов нет.

КСТАТИ

Связь - с дырками

Прослушивать телефонные переговоры в сетях стандарта GSM можно и без помощи операторов. Еще три года назад израильские ученые заявили, что они смогли найти серьезную ошибку в коде, который используют почти все современные мобильные телефоны. Прослушивать любые переговоры реально. Правда, со специальным оборудованием. Но кого когда это останавливало?

Представители GSM Association поспешили заверить, что ошибка не затрагивает мобильные телефоны нового поколения, так называемого стандарта G3. В них используется новая кодировка. Но кто может утверждать, что за прошедшее время и в ней опытные хакеры не нашли дыру?

К тому же бытовую аппаратуру, способную подключиться к сотовым и радиотелефонам, можно купить на любом радиорынке.



НЕ БОЛТАЙ!

Британский принц Чарльз недавно в очередной раз оскандалился. Газета News of the world на протяжении месяца печатала настолько сокровенные подробности из жизни наследника британской короны, что Скотланд-Ярд заподозрил неладное. Сыщики обнаружили, что Кларенс-хаус, официальная резиденция принца, буквально нашпигована жучками прослушки.

Поначалу все думали, что это дело рук террористов. А вскоре был арестован один из корреспондентов означенного таблоида.


Источник: Комсомольская правда

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
Life in the cells All the high-profile crimes of recent times were investigated using billing - a system that tracks calls from mobile phones. According to the operatives, today it’s possible to solve almost any crime with it ... Grigory Sanin, Alexander Zakharov Today, a mobile phone is not only a means of communication, a camera or a video camera, but also a beacon. A modern person, without suspecting it sometimes, leaves traces everywhere - and it's not just about fingerprints. Almost every minute we leave electronic traces - when we call from a mobile phone, enter the Internet or insert a ticket into the metro turnstile. And these traces can be detected using various technical means. Experts note that all the high-profile crimes of recent times, including the murder of the first deputy chairman of the Central Bank Andrei Kozlov, were investigated using billing, a system that records calls from mobile phones. Previously, the same technique was used during the Murovskaya operation to eliminate the Walnut-Medvedkovskaya organized crime group. So what is this very billing and will its widespread use be an interference in the personal lives of citizens? A subscriber is always available. A cell phone is one of the greatest inventions of mankind, which gave a person freedom of communication and movement. But at the same time, the mobile phone is an excellent beacon that allows you to track any movement of the subscriber in space. The fact is that the entire territory covered by mobile communications is divided into cells equipped with their own towers or base stations. As an employee of the technical service of one of the Big Cell Three companies told Itogi, all the towers have a clear address. As a result, the technical information about a particular connection contains not only the telephone number of the subscriber with whom the owner of the “handset” has contacted, but also the address of the tower through which the connection was made. In addition, the so-called sector is also recorded - that is, information about where the caller was located relative to the tower (north, south, west or east). In addition, the technical capabilities of the equipment of cellular companies make it possible to determine the signal strength, which in turn indicates where the subscriber was at the time of the conversation - on the street, in the car or in the building. By tracking the movement of the caller from one tower to another, you can draw up a route to follow with an error of up to 300-500 meters. The latest example of the successful use of the billing system is the detention of alleged killers of the First Deputy Chairman of the Central Bank of Russia Andrei Kozlov. The police officers, having settled the procedural formalities, contacted all mobile operators and asked them for information about the zone of the base station where the crime scene was located. Then all phone numbers were received, the subscribers of which were in contact from this place. The work of identifying all the callers would take several months, however, the investigators were lucky - one of the killers, fearing that the customers of the crime would kill him, had pleaded guilty. True, by this time the detectives already had information that one of the subscribers who had contacted the place of the murder had previously lit up at the office of the Central Bank of Russia. That is, the criminal, with his sincere confession, was ahead of the police just a few days. Electronic Bloodhound Professionals claim that one call is enough for qualified operatives and "techies" to receive the information necessary to start an investigation. In this case, the process can not be stopped - the electronic bloodhound took the track. Even if the suspect makes only one call, and then turns off the phone and gets rid of it, the place of the last connection, the number by which it was made, will be established. This means that the investigators will still be able to find witnesses to the conversation, establish who the call was to, and get a lot of important information that will bring them closer to identifying the caller. By the way, speaking of some positive developments in the investigation into the murder of the journalist Anna Politkovskaya, one of the senior prosecutors, according to the Itogi data, had in mind the technical data of cellular communications that fell into the hands of the investigation. Cell towers are a kind of buoys that limit the areas within which users are located. Technical employees of cellular companies are able to determine the location of subscribers with an accuracy of several hundred meters (Photo: Vitaliy Belousov / ITAR-TASS) True, the detectives themselves admit that such efficiency is shown exclusively in the investigation of especially resonant crimes. In all other cases, the bureaucratic machine stalls, devouring precious time. In order for the mobile operator to provide information about the owner of a particular phone and information about his contacts and movements, the sanction of the investigator of the prosecutor's office is necessary. “Within the framework of the implementation of the Federal Law“ On Communications ”, mobile operators are obliged to provide information exclusively to the subject of operational investigative activities, the preliminary investigation, inquiry and prosecutor’s bodies upon written request, drawn up in accordance with the standards established by law,” said Ekaterina Osadchaya, representative of VimpelCom, “ Information is transmitted only personally to an authorized law enforcement officer, because we work with personal data of subscribers and other confidential information Therefore, the company pays serious attention to the issue of protection against internal and external information threats. " According to the representative of VimpelCom, access to the billing system is strictly limited, all calls to the database are recorded and monitored by security departments. According to some reports, today one Moscow investigator is in the process of conducting up to 80 (!) Criminal cases simultaneously. With such a workload, prosecutors simply physically do not have time to sign all the papers submitted to them for consideration. But even if the sanction is received, the operative sometimes has to wait several days until his request will be taken into work by the security personnel of the cellular company. Well, if you need to "break through" one number, and if there are, for example, a dozen of them ... All this takes time. Under favorable circumstances, one request is processed within three days. And then the fun begins. The operative receives dozens of finely written pages in his hands, which must be processed in order to establish the closest contacts of the subscriber, his movements, and so on. Theoretically, this should be done by the Office of Operational Investigation Information (SARI) of the Moscow Central Internal Affairs Directorate, but in many cases the investigators undertake to analyze the details of the subscriber they are interested in. Someone with multi-colored markers, a pencil and a calculator, and the most technically advanced ones - with the help of the special Cross software. By the way, it is installed in the WORI and created specifically for the analysis of telephone prints. According to experts, this is still a very crude software product that makes a lot of mistakes. This is the problem - the IDF is overloaded, the operatives are trying to do something themselves, but this does not always work out. There is, however, a special program that qualitatively and quickly analyzes telephone prints of telephone conversations. It is used with pleasure by Interpol, Europol and the FBI in their work. There is only one caveat - installing such software on one computer costs 7 thousand euros. Calculators, markers and pencils, even taken together, are significantly cheaper ... Private billing. Currently, information taken from mobile phones is more actively used by private detectives. It was they who were the first to begin to master this segment of the investigation. Of course, there is a whole bunch of violations of articles of the Criminal Code, and therefore the information is well paid. As one of the private detectives told Itogi, today there are two ways to get a printout of the contacts of a subscriber of interest. The first is to directly buy it from "your" people in a cellular company. However, to do this is quite problematic - the security services of mobile operators are constantly struggling with such leaks. Here it will be appropriate to recall one funny story. As you know, billing data is the main tool for collecting information about adultery. So, having obtained irrefutable evidence of her husband’s infidelity, one woman in tears threw her husband a telephone printout of telephone conversations in her face and slammed the door. The exposed womanizer took the details, went to his cell company and made a terrible scandal. As a result, the company's security service very quickly calculated the mole, and the printout channel for the whole detective agency was closed. Since then, detectives have not given anyone the fruits of their labor ... On average, today, getting the details of one telephone number (on the professional slang - “detail”) costs $ 500. Its analysis - the establishment of contacts of the subscriber, his movement, etc. - at least 1,5 thousand dollars. However, in order to interest a person in a cellular company, a detective must constantly request a large number of numbers, and this does not always happen. It was with the help of billing that the MUR detectives established a route along which the murderers of the first deputy chairman of the Central Bank of Russia Andrei Kozlov fled from the scene. This clue turned out to be enough to solve one of the most high-profile crimes of recent times. Therefore, there is another way - to ask acquaintances of operatives to include in the list of mobile phone numbers submitted for punching and numbers that are of interest to a private detective. However, for the reasons mentioned above, this process can be delayed, which means that the detective will lose time and, possibly, will miss a profit. However, detectives say that getting information every day is becoming more difficult. Cellular companies are increasingly focusing on protecting information about their customers. “The issues of protecting the personal data of our customers are one of the priority areas in the framework of the activities for servicing our subscribers,” official representative of MTS Kirill Alyavdin told Itogi. In addition, according to a company representative, the protection of customers from unauthorized listening during conversations is provided within the framework of the standard GSM cellular communications, which provides streaming encoding of voice and data during their transmission. It would be a desire Alas, as often happens, modern technical means are used not only by detectives, but also by those whom they catch. Law enforcement authorities have information that the billing system is used by attackers in the preparation of serious crimes - murders, kidnappings or major robberies. By the way, as a rule, former special services officers who have operational search activities are doing this. In the investigation of some high-profile contract killings, law enforcement officers found printouts of details of the victims' cell phones from the performers and customers of the crimes. When asked by the Itogi correspondent whether it was possible to somehow defend himself against billing tracking, an employee of a large mobile company answered in all seriousness: "You can. Never use a mobile phone." I wonder how many people today will be able to follow this advice? There is, however, another way - to communicate exclusively using SMS messages or to ensure that the conversation does not exceed two seconds. Of great importance is also the choice of mobile operator. Some of them use base stations covering a fairly large area, which makes it difficult to detect the subscriber. However, employees of cellular companies and field investigators acknowledge that the list of modern tracking equipment is far from being exhausted by the methods described above. The main thing is that technical capabilities are reinforced by the desire and professional motivation of investigators and investigators to solve crimes. And not only resonant. With the participation of Stepan Krivosheev Source: RESULTS
 
Original message
Жизнь в сотах

Все громкие преступления последнего времени расследовались при помощи биллинга - системы, отслеживающей звонки с мобильных телефонов. По словам оперативников, с ее помощью сегодня можно раскрыть практически любое злодеяние... Григорий Санин, Александр Захаров

Сегодня мобильник - это не только средство связи, фотоаппарат или видеокамера, но еще и радиомаяк

Современный человек, сам того порой не подозревая, повсюду оставляет следы - и речь идет не только об отпечатках пальцев. Мы едва ли не ежеминутно оставляем электронные следы - когда звоним с мобильного телефона, входим в Интернет или вставляем билет в турникет метро. И следы эти могут быть обнаружены с помощью различных технических средств. Эксперты отмечают, что все громкие преступления последнего времени, включая убийство первого зампреда Центробанка Андрея Козлова, расследовались при помощи биллинга - системы, фиксирующей звонки с мобильных телефонов. Ранее эта же методика использовалась в ходе муровской операции по ликвидации орехово-медведковской ОПГ. Так что же такое этот самый биллинг и не станет ли его повсеместное использование вмешательством в личную жизнь граждан?

Абонент всегда доступен

Сотовый телефон - одно из величайших изобретений человечества, подарившее человеку свободу общения и передвижения. Но в то же время мобильник является прекрасным радиомаяком, позволяющим отслеживать любые перемещения абонента в пространстве. Дело в том, что вся территория, покрываемая мобильной связью, поделена на соты, оборудованные собственными вышками или базовыми станциями. Как рассказал "Итогам" сотрудник технической службы одной из компаний "большой сотовой тройки", все вышки имеют четкий адрес. В результате в технической информации о конкретном соединении содержится не только телефонный номер абонента, с которым связался владелец "трубки", но и адрес вышки, через которую осуществлялась коммутация. Кроме того, фиксируется и так называемый сектор - то есть информация о том, где находился звонивший относительно вышки (к северу, югу, западу или востоку). К тому же технические возможности аппаратуры сотовых компаний позволяют определить мощность сигнала, что в свою очередь указывает на то, где находился абонент в момент разговора - на улице, в машине или в здании.

Отслеживая перемещения звонившего от одной вышки к другой, можно составить маршрут его следования с погрешностью до 300-500 метров. Последний пример успешного использования системы биллинга - задержание предполагаемых убийц первого заместителя председателя Центробанка России Андрея Козлова. Сотрудники милиции, уладив процессуальные формальности, связались со всеми сотовыми операторами и запросили у них данные о том, в зоне каких базовых станций находится место преступления. Затем были получены все номера телефонов, абоненты которых выходили на связь с этого места. Работа по установлению всех звонивших заняла бы несколько месяцев, однако оперативникам повезло - один из киллеров, опасаясь, что его убьют заказчики преступления, явился с повинной. Правда, к этому времени сыщики уже имели информацию, что один из абонентов, выходивший на связь с места убийства, ранее засветился у офиса Центрального банка России. То есть преступник со своим чистосердечным признанием опередил милиционеров буквально на несколько дней.

Электронная ищейка

Профессионалы утверждают, что достаточно одного звонка, чтобы квалифицированные оперативники и "технари" получили информацию, необходимую для начала расследования. При этом процесс уже не остановить - электронная ищейка взяла след. Даже если подозреваемый сделает всего один звонок, а потом выключит телефон и избавится от него, будет установлено место последнего соединения, номер, по которому оно осуществлялось. Это значит, что оперативники все равно смогут отыскать свидетелей разговора, установить, кому был звонок, и получить еще массу важной информации, которая приблизит их к установлению личности звонившего. Кстати, говоря о некоторых позитивных сдвигах в расследовании убийства журналистки Анны Политковской, один из высокопоставленных прокурорских работников, по данным "Итогов", имел в виду именно попавшие в руки следствия технические данные сотовой связи.


Вышки сотовой связи являются своеобразными буями, ограничивающими зоны, внутри которых находятся пользователи. Технические сотрудники сотовых компаний в состоянии определить местонахождение абонентов с точностью до нескольких сотен метров
(Фото: Виталий Белоусов/ИТАР-ТАСС)

Правда, сами сыщики признают, что такую оперативность демонстрируют исключительно при расследовании особо резонансных преступлений. Во всех других случаях бюрократическая машина пробуксовывает, пожирая драгоценное время. Для того чтобы оператор сотовой связи предоставил данные о владельце того или иного телефона и информацию о его контактах и перемещениях, необходима санкция следователя прокуратуры. "В рамках исполнения Федерального закона "О связи" сотовые операторы обязаны предоставлять информацию исключительно субъекту оперативно-разыскной деятельности, органам предварительного следствия, дознания и прокуратуры по письменному запросу, оформленному согласно установленным законом нормам, - говорит представитель компании "ВымпелКом" Екатерина Осадчая. - Информация передается только лично уполномоченному сотруднику правоохранительных органов, ведь мы работаем с персональными данными абонентов и другой конфиденциальной информацией, поэтому вопросу защиты от внутренних и внешних информационных угроз компания уделяет серьезное внимание". По словам представителя "ВымпелКома", доступ к биллинговой системе строго ограничен, все обращения к базе фиксируются и контролируются подразделениями безопасности.

По некоторым данным, сегодня в производстве у одного московского следователя находится до 80 (!) уголовных дел одновременно. При такой загруженности сотрудники прокуратуры просто физически не успевают подписывать все поданные им на рассмотрение бумажки. Но даже если санкция получена, оперативнику иногда приходится ждать несколько дней, пока его запрос будет взят в работу сотрудниками службы безопасности сотовой компании. Хорошо, если надо "пробить" один номер, а если их, например, десяток... На все это тратится время. При благоприятном стечении обстоятельств один запрос обрабатывается в течение трех дней. А дальше начинается самое интересное.

Оперативник получает на руки несколько десятков мелко исписанных страниц, которые необходимо обработать с целью установления наиболее близких контактов абонента, его перемещений и так далее. Теоретически этим должно заниматься Управление оперативно-разыскной информации (УОРИ) ГУВД Москвы, но во многих случаях сыщики берутся за анализ детализации интересующего их абонента сами. Кто с разноцветными маркерами, карандашом и калькулятором, а наиболее технически продвинутые - при помощи специальной компьютерной программы "Кросс". Она, кстати, установлена в УОРИ и создана специально для анализа телефонных распечаток. По словам специалистов, это пока что весьма сырой программный продукт, делающий массу ошибок. Вот в этом и состоит проблема - УОРИ перегружено, оперативники пытаются что-то делать сами, а это не всегда получается.

Существует, правда, специальная программа, которая качественно и быстро анализирует распечатки телефонных переговоров. Ее с удовольствием используют в своей работе Интерпол, Европол и ФБР. Есть только один нюанс - установка такого программного обеспечения на один компьютер обходится в 7 тысяч евро. Калькуляторы, маркеры и карандаши, даже вместе взятые, стоят существенно дешевле...

Частный биллинг

В настоящее время информацию, снимаемую с мобильных телефонов, активнее других используют частные детективы. Именно они первыми и начали осваивать этот сегмент сыска. Безусловно, тут целый букет нарушений статей Уголовного кодекса, а посему информация хорошо оплачивается. Как рассказал "Итогам" один из частных детективов, сегодня приобрести распечатку контактов интересующего абонента можно двумя способами. Первый - напрямую купить ее у "своих" людей в сотовой компании. Впрочем, сделать это достаточно проблематично - службы безопасности операторов сотовой связи постоянно борются с такими утечками. Тут уместно будет вспомнить одну забавную историю. Как известно, данные биллинга - это основной инструмент при сборе информации о супружеских изменах. Так вот, добыв неопровержимые доказательства неверности мужа, одна женщина в слезах швырнула супругу в лицо полученную у детектива распечатку телефонных разговоров и хлопнула дверью. Изобличенный ловелас взял детализацию, отправился в свою сотовую компанию и устроил страшный скандал. В результате служба безопасности компании очень быстро вычислила "крота", и канал получения распечаток для целого детективного агентства был закрыт. С тех пор детективы никому не дают на руки плоды своего труда... В среднем сегодня получение детализации одного телефонного номера (на профессиональном сленге - "деталь") обходится в 500 долларов. Ее анализ - установление контактов абонента, его перемещения и прочее - минимум в 1,5 тысячи долларов. Однако, для того чтобы заинтересовать человека в сотовой компании, детектив должен постоянно запрашивать большой объем номеров, а это бывает не всегда.


Именно при помощи биллинга сыщики МУРа установили маршрут, по которому скрылись с места происшествия убийцы первого заместителя председателя Центробанка России Андрея Козлова. Этой зацепки оказалось достаточно для того, чтобы раскрыть одно из самых громких преступлений последнего времени

Поэтому есть другой путь - попросить знакомых оперативников включить в список подаваемых на пробивку номеров мобильных телефонов и номера, интересующие частного детектива. Правда, по упомянутым выше причинам этот процесс может затянуться, а значит, детектив потеряет время и, возможно, упустит прибыль. Впрочем, детективы отмечают, что получать информацию с каждым днем становится труднее. Сотовые компании все больше внимания уделяют защите информации о своих клиентах. "Вопросы защиты персональных данных наших клиентов являются одним из приоритетных направлений в рамках деятельности по обслуживанию наших абонентов", - заявил "Итогам" официальный представитель компании МТС Кирилл Алявдин. Кроме того, по словам представителя компании, защита клиентов от несанкционированного прослушивания во время разговоров обеспечивается в рамках самого стандарта сотовой связи GSM, который осуществляет потоковое кодирование голоса и данных при их передаче.

Было бы желание

Увы, как это часто бывает, современные технические средства используют не только сыщики, но и те, кого они ловят. Правоохранительные органы располагают данными о том, что система биллинга используется злоумышленниками при подготовке серьезных преступлений - убийств, похищений или крупных ограблений. Кстати, как правило, занимаются этим бывшие сотрудники спецслужб, имеющие навыки оперативно-разыскной деятельности. При расследовании некоторых громких заказных убийств сотрудники правоохранительных органов находили у исполнителей и заказчиков преступлений распечатки детализаций сотовых телефонов жертв.

На вопрос корреспондента "Итогов", можно ли как-то защититься от биллингового слежения, сотрудник крупной сотовой компании на полном серьезе ответил: "Можно. Никогда не пользоваться мобильным телефоном". Интересно, сколько человек сегодня смогут последовать этому совету? Есть, правда, и еще один способ - общаться исключительно при помощи SМS-сообщений или следить за тем, чтобы разговор не превышал двух секунд. Большое значение имеет также выбор оператора сотовой связи. Некоторые из них пользуются базовыми станциями, покрывающими достаточно большую территорию, что существенно затрудняет обнаружение абонента.

Впрочем, сотрудники сотовых компаний и оперативники признают, что описанными выше способами список современных технических средств слежения далеко не исчерпывается. Главное, чтобы технические возможности подкреплялись желанием и профессиональной мотивацией оперативников и следователей раскрывать преступления. И не только резонансные.

При участии Степана Кривошеева

Источник: ИТОГИ

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
VIRUSES LISTEN TO MOBILE Using mobile phones you can easily and unobstructed to listen to conversations that are conducted in the immediate vicinity. For this, as it turned out, it’s not even necessary to make a call or press something on the phone ... Media: US intelligence agencies use cellphone microphones to eavesdrop In case of operational necessity and with the approval of the court, the US FBI intelligence agency can secretly and without the knowledge of the owner of the mobile phone remotely turn on the microphone of this phone, turning it into a portable device for listening to conversations of both the owner and others. According to the ABC television company, information about the existence of a special secret program of the FBI became public as a result of its mention in a decision of the federal court of the southern district in New York, where the case of representatives of the famous mafia clan Genovese was considered. Court documents show that the FBI used a program called the roving bug to track the mafia, when remotely turned on suspects' mobile phones relayed all their conversations to an intelligence agency listening station. “The device functioned regardless of whether the phone was turned on or off, and intercepted conversations in a radius accessible to it, wherever it was located,” said federal judge Lewis Kaplan in his decision, who recognized the actions of the FBI in full compliance with American laws. The judge refused to satisfy the petition of the defendants' lawyers, who demanded that the materials of the mobile wiretapping be recognized as illegal and excluded from the evidence. The BBC reports that the FBI’s “mobile bug” program was launched on a court warrant after all other eavesdropping and surveillance methods failed. James Atkinson, an adviser on counterterrorism security, confirmed to television companies that "the FBI can access and manipulate mobile phones remotely without any physical contact." Atkins added, “Any recently made mobile phone has a built-in tracking device that allows eavesdroppers to locate someone’s location to within a few feet.” FBI spokesman James Margolis, who contacted the BBC, refused to report anything about the program, saying only that the FBI “does not discuss sensitive surveillance technologies,” but “any electronic surveillance is based on a court order and with constant legal control. " With reference to experts, the ABC reports that it is possible to prevent the use of a mobile phone as a device for remote “wiretapping” only by removing the battery from the switched off telephone. Source: RIA Novosti
 
Original message
ВИРУСЫ ПРОСЛУШИВАЮТ МОБИЛЬНИКИ

При помощи мобильных телефонов можно легко и беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости. Для этого, как выяснилось, даже не обязательно осуществлять звонок или что-нибудь нажимать на телефоне...

СМИ: спецслужбы США используют микрофоны мобильников для подслушивания

В случае оперативной необходимости и с санкции суда американская спецслужба ФБР может тайно и без ведома хозяина мобильного телефона дистанционно включить микрофон этого телефона, превратив его в переносное устройство для прослушивания разговоров как владельца, так и окружающих лиц.

Как сообщает телекомпания Эй-би-си, информация о существовании специальной секретной программы ФБР стала достоянием гласности в результате упоминания о ней в постановлении федерального суда южного округа в Нью-Йорке, где рассматривалось дело о представителях известного мафиозного клана Дженовезе.

Судебные документы показывают, что для слежки за мафиози ФБР использовало программу под названием "передвижной жучок" (roving bug), когда дистанционно включенные мобильные телефоны подозреваемых передавали все их разговоры на подслушивающую станцию спецслужбы.

"Устройство функционировало независимо от того, был ли включен или выключен телефон, и перехватывало разговоры в доступном ему радиусе, где бы оно ни находилось", - констатировал в своем решении федеральный судья Льюис Каплан, который признал действия ФБР полностью соответствующими американским законам.

Судья отказался удовлетворить ходатайство адвокатов обвиняемых, потребовавших признать материалы мобильной "прослушки" незаконными и исключить их из числа свидетельских доказательств.

Эй-би-си сообщает, что программа "передвижной жучок" была задействована ФБР на основании судебного ордера после того как все другие методы подслушивания и слежки не дали результатов.

Консультант по вопросам контртеррористической безопасности Джеймс Аткинсон подтвердил телекомпании, что "ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта".

При этом Аткинс добавил, что "любой недавно произведенный мобильный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивающим устанавливать чье-либо местонахождение с точностью до нескольких футов".

Официальный представитель ФБР Джеймс Марголис, к которому обратилась Эй-би-си, отказался что-либо сообщить о данной программе, сказав лишь, что ФБР "не обсуждает чувствительные технологии наблюдения", но "любое электронное наблюдение осуществляется на основе судебного ордера и при постоянном юридическом контроле".

Со ссылкой на экспертов Эй-би-си сообщает, что предотвратить использование мобильного телефона в качестве устройства для дистанционной "прослушки" можно лишь вынув из выключенного телефона батарею питания.

Источник: РИА "Новости"

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
The FBI eavesdrops through the microphone of a cell phone It turns out that on a cell phone you can not only track where his owner has gone, but also eavesdrop on what he says, at least as CNet reports. It turns out that the FBI can use a microphone even to turn off the phone to listen to conversations. This technique was tested on two members of a criminal gang in their phones, the mobile operator quietly downloaded a special program for this. All the talks of the mafiosi were recorded at the same time, such software, experts said, is completely legal in the United States. Many phone models lend themselves to such an imperceptible change. Particularly dangerous in this regard are some models of Samsung and Motorola. The only way to avoid eavesdropping is not just to turn off the phone, but to remove the battery from it. Well, or not to conduct conversations on the phone and next to it that may interest the government. Source: Helpix.ru
 
Original message
ФБР подслушивает через микрофон сотового телефона

Оказывается, по мобильнику можно не только проследить, куда пошел его хозяин, но и подслушать, что он говорит, по крайней мере, так сообщает CNet. Оказывается, ФБР может использовать для прослушивания разговоров микрофон даже выключенного телефона.

Эта методика была опробована на двоих членах преступной группировки в их телефоны сотовый оператор незаметно загрузил специальную программу для этого. Все переговоры мафиози были записаны при этом такое программное обеспечение, как сообщили эксперты, вполне законно в США.

Такому незаметному изменению поддаются многие модели телефонов. Особенно опасны в этом отношении некоторые модели Samsung и Motorola. Единственный способ избежать подслушивания не просто выключить телефон, а снять с него аккумулятор. Ну или не вести по телефону и рядом с ним разговоры, которые могут заинтересовать правительство.

Источник: Helpix.ru

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
Mobile phones can spy on owners More precisely, with the help of mobile phones you can easily and unobtrusively listen to conversations that are conducted in the immediate vicinity. For this, as it turned out, it is not even necessary to make a call or press something on the phone. According to the DailyTech resource, the American FBI found a way to turn on almost any cell phone in listening mode without the knowledge of its owner. Cases of using Nextel phones for such operations have already been recorded, but it is alleged that the privacy of the owner of almost any phone is at risk. Of course, this requires the full cooperation of the mobile operator and the ignorance of the phone user, but is this really an obstacle for the special services. Big Brother from J. Orwell’s 1984 novel is becoming an increasingly real threat. Another feature of the new listening method is - and it sounds fantastic! the ability to use it even when the phone is off. More precisely, with a phone that “pretends to be turned off”, as was the case with Nextel devices on which firmware was installed, putting the phone in standby mode instead of turned off. Expectations of teams from the special services. Or, in the end, from hackers, because if the technology is available to the government and comes down to information operations only, it may soon be in the hands of attackers. Of course, the smarter the phone, the higher the likelihood of using it as a bug that you voluntarily carry with you. However, at the current rate of change in the fleet of mobile phones, soon almost everyone will be able to find mobile phones obedient to the government. Source: Techlabs.ru
 
Original message
Мобильные телефоны могут шпионить за хозяевами

Точнее будет сказать: при помощи мобильных телефонов можно легко и беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости. Для этого, как выяснилось, даже не обязательно осуществлять звонок или что-нибудь нажимать на телефоне. Как сообщает ресурс DailyTech, в американском ФБР найден способ включать практически любой сотовый телефон в режиме прослушивающего устройства без ведома его хозяина. Уже были зафиксированы случаи использования телефонов Nextel для подобных операций, однако утверждается, что под угрозой находится частная жизнь владельца почти любого телефона. Разумеется, для этого требуется полное содействие оператора сотовой связи и незнание пользователя телефона, но разве это преграда для спецслужб. Большой Брат из романа "1984" Дж. Оруэлла становится всё более и более реальной угрозой.

Ещё одной особенностью нового метода прослушивания является, - и это звучит фантастически! возможность его использования даже при выключенном телефоне. Точнее, при телефоне, который "делает вид, что выключен" как было в случае с аппаратами Nextel, на которые была установлена прошивка, переводящая телефон вместо выключенного состояния в режим ожидания. Ожидания команд от спецслужб. Или, в конце концов, от хакеров ведь если технология доступна правительству и сводится лишь к информационным операциям, в скором времени она может оказаться и в руках злоумышленников. Разумеется, чем "умнее" телефон, тем выше вероятность использования его в качестве добровольно носимого с собой жучка. Впрочем, при нынешних темпах смены парка мобильных телефонов, вскоре практически у всех на руках могут оказаться послушные правительству мобильники.
Источник: Techlabs.ru

Объединенное Детективное Бюро

Услуги частных детективов
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
St. Petersburg section IAPD
Inscrit
30 Oct. 2009
messages
594
Score de réaction
27
Points
108
Age
73
Localisation
Россия, Санкт-Петербург
Site web
o-d-b.ru
A bug that is always with you Igor Kuksov Published December 27, 2006, 2006, COMPUTERRA Publishing House | [url = http: //www.computerra.ru/] https://www.computerra.ru/ [/ url] Computerra Magazine | [url = http: //www.computerra.ru/] https://www.computerra.ru/ [/ url] You can always find this material at its permanent address: [DLMURL] http: //www.terralab. com / mobilis / 299694 / [/ DLMURL] Probably, everyone already knows about the ability of mobile operators to determine the geographic location of their subscribers (more precisely, their phones). Now on the Web they started talking about the fact that the arsenal of modern communication tools seems to contain an even more delicate function, allowing you to transmit sound “heard” by the microphone at any time. That is, the cell phone can imperceptibly broadcast to everyone around what these people around have the imprudence to talk about. Moreover, even if the phone was not initially trained in tracking the owner, the operator supposedly can correct this situation by downloading some secret software onto his mobile phone without the consent of the subscriber. In general, rumors about the ability of a cell phone to work as a listening device have been circulating for quite some time. But in early December, sensational information appeared about the use of this function by the American servants of the law during the investigation of the activities of members of the mafia clan. It should be noted that there is no direct evidence of the use of telephones as bugs that were not subjected to hardware interference, and all assumptions are based on indirect evidence. FBI agents tried to collect "incriminating evidence" on members of the criminal "family", but its members showed remarkable flair and every time they got off the hook. Disappointed in the traditional means of covert surveillance, the restless American “Chekists” secured a court order (the publication of this particular document contributed to the wide publicity of the story) and began to use the mafia’s cell phone to listen to, firsthand learning about their dirty tricks. Presumably, the Faebers have used the regular microphone of the cell phone; in addition, an undocumented function worked even when the unit was turned off. It is unlikely that the agents introduced some device into the mobile phone - this requires physical access to the object, and free space inside the case of a modern phone is not easy to find. Another circumstantial evidence is the following fact: in the court documents the phone number and cellular provider of the criminal are indicated, which is clearly unnecessary when using the hardware bug. Mobile operators and phone manufacturers have not commented on what happened, giving an extra reason for reflection to adherents of conspiracy theories. The “duplicity” of mobile phones, of course, stirred the public - the technology described is an ideal means of surveillance and espionage. Experts, as usual, disagreed about the fundamental possibility of covert listening. Say, a well-known specialist in the field of information technology Lauren Weinstein (Lauren Weinstein) does not doubt the existence of loopholes for special services in cellular networks. On his blog, Weinstein provides obvious tips for identifying a spy phone. If a mobile phone unloads information without demand, then, firstly, the battery discharges suspiciously quickly, secondly, the phone itself is always warm (due to a long “conversation”), and finally, if it is brought to any speaker system (for example, computer speakers), the speakers will emit a characteristic buzz. According to Weinstein, the only way to avoid listening is to remove the battery every time you want to keep secret. At the same time, there is an opinion that the capabilities of special services and modern technologies are exaggerated, and the FBI agents in the aforementioned investigation still used a miniature radio transmitter built into the suspect's phone. By the way, a threat to privacy was also discovered in the Nike + iPod Sport Kit, which appeared in the summer. Recall that the sports kit consists of a transmitter built into Nike sneakers and a receiver connected to the iPod. This tandem allows you to calculate the distance traveled by the owner, calories burned, speed, etc. Researchers from the University of Washington presented a report on the interception of an unencrypted "shoe" signal. Each transmitter has unique "callsigns" and, according to researchers, can be used, for example, to monitor a person you are interested in. Devices based on a laptop and even a wristwatch were created, which react to the approach of the Nike + iPod media. In addition, the authors of the report developed a program in real time showing the location of the music lover on Google Maps. It is emphasized that to build such a hardware-software complex is quite capable of a technically literate student. True, the distance at which you can catch the signal is small - about 20 meters, which, given the relatively small prevalence of sports kit, greatly limits the possibility of real-life operation of the technology. Based on materials from Computerra Source: terralab.ru
 
Original message
Жучок, который всегда с тобой

Игорь Куксов
Опубликовано 27 декабря 2006 года
2006, Издательский дом КОМПЬЮТЕРРА | https://www.computerra.ru/
Журнал Компьютерра | https://www.computerra.ru/
Этот материал Вы всегда сможете найти по его постоянному адресу: [DLMURL]https://www.terralab.ru/mobilis/299694/[/DLMURL]
Наверное, уже все знают о возможности сотовых операторов определять географическое местоположение своих абонентов (точнее, их телефонов). Теперь в Сети заговорили о том, что арсенал современных средств коммуникации, похоже, содержит ещё более деликатную функцию, позволяя в любой момент передавать звук, "слышимый" микрофоном. То есть мобильник может незаметно для окружающих транслировать всё, о чём эти окружающие имеют неосторожность говорить. Более того, даже если телефон изначально не обучен слежке за хозяином, оператор якобы может исправить эту ситуацию, без согласия абонента загрузив на его мобильник некое секретное программное обеспечение.

Вообще, слухи о способности сотового телефона работать в режиме прослушивающего устройства муссируются довольно давно. Но в начале декабря появилась сенсационная информация об использовании этой функции американскими служителями закона в ходе расследования деятельности членов мафиозного клана. Следует отметить, что прямых доказательств применения в качестве жучков телефонов, не подвергавшихся аппаратному вмешательству, нет, а все предположения строятся на косвенных уликах.

Агенты ФБР пытались собрать "компромат" на участников криминальной "семьи", но её члены демонстрировали недюжинное чутьё и всякий раз срывались с крючка. Разочаровавшись в традиционных средствах скрытого наблюдения, неугомонные американские "чекисты" заручились постановлением суда (обнародование именно этого документа способствовало широкой огласке истории) и стали использовать для прослушки сотовый телефон мафиози, из первых уст узнавая об их грязных делишках. Предположительно, фэбээровцы задействовали штатный микрофон мобильника; кроме того, недокументированная функция работала даже при выключенном аппарате. Маловероятно, что агенты внедрили в мобильник некоторое устройство - для этого необходим физический доступ к объекту, да и свободное место внутри корпуса современного телефона найти непросто.

Ещё одним косвенным доказательством является следующий факт: в судебных документах указывается номер телефона и провайдер сотовой связи преступника, что явно излишне при использовании аппаратного жучка.

Операторы мобильной связи и производители телефонов никак не комментируют происшедшее, давая лишний повод для размышлений приверженцам конспирологических теорий. "Двуличие" мобильников, конечно, всколыхнуло общественность - описываемая технология является идеальным средством надзора и шпионажа. Эксперты, как водится, разошлись во мнениях о принципиальной возможности скрытого прослушивания. Скажем, известный специалист в области информационных технологий Лоран Вайнштайн (Lauren Weinstein) не сомневается в существовании в сотовых сетях лазейки для спецслужб. В своём блоге Вайнштайн приводит очевидные советы по выявлению телефона-шпиона. Если мобильник без спроса сливает информацию, то, во-первых, аккумулятор разряжается подозрительно быстро, во-вторых, сам телефон всё время теплый (изза длительного "разговора"), и наконец, если его поднести к любой акустической системе (например, к компьютерным колонкам), то динамики издадут характерное жужжание. Как считает Вайнштайн, единственный способ избежать прослушивания - вынимать батарею каждый раз, когда хотите посекретничать. В то же время есть мнение, что способности спецслужб и современных технологий преувеличены, а агенты ФБР в упомянутом расследовании всё же использовали миниатюрный радиопередатчик, встроенный в телефон подозреваемого.

Кстати, угрозу приватности обнаружили и в появившемся летом наборе Nike+iPod Sport Kit. Напомним, что спортивный комплект состоит из передатчика, встраиваемого в кроссовки Nike, и приёмника, соединяемого с плейером iPod. Этот тандем позволяет подсчитывать дистанцию, пройденную владельцем, сожжённые калории, скорость и т. п. Исследователи из Университета Вашингтона представили доклад, посвящённый перехвату незашифрованного "обувного" сигнала. Каждый передатчик имеет уникальные "позывные" и, по мнению исследователей, может использоваться, например, для слежки за интересующим вас человеком. Были созданы устройства на базе ноутбука и даже наручных часов, реагирующие на приближение носителя Nike+iPod. Кроме того, авторы доклада разработали программу, в реальном времени демонстрирующую местоположение спортсмена-меломана на карте Google Maps. Подчёркивается, что соорудить подобный аппаратно-программный комплекс вполне по силам мало-мальски технически грамотному школьнику. Правда, расстояние, на котором можно поймать сигнал, невелико - около 20 метров, что, учитывая относительно небольшую распространённость спортивного набора, изрядно ограничивает возможность реальной эксплуатации технологии.

По материалам "Компьютерры"

Источник: terralab.ru

До нового года осталось