Примеры того, как БольшойБрат смотрит на вас

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры того, как БольшойБрат смотрит на вас
RSS

Примеры того, как БольшойБрат смотрит на вас

<<Назад  Вперед>>Страницы: 1 2
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
что-то в последнее время пошли публикации на тему того, кто и как шпионит за простыми пользователями...
попробуем пособирать примеры вместе

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
из SANS NewsBites June 13, 2014 Vol. 16, Num. 047

[q]

--ACLU Map Shows States Where Law Enforcement Has Stingray Technology (June 12, 2014) The American Civil Liberties Union (ACLU) has published a map showing which states' law enforcement agencies have cell site simulators. The controversial technology often identified as Stingray, which is actually the trademarked name of a specific device made by a Florida-based company, is confirmed to be owned by law enforcement agencies in 15 US states. Use of the technology in other states has been neither confirmed nor denied. The Harris Corporation, which manufactures Stingray, has required law enforcement agencies that purchase the technology to sign non-disclosure agreements, which prohibit the agencies from even discussing whether or not the have/use the devices and certainly from explaining them.
arstechnica.com/tech-policy/2014/06/local-cops-in-15-us-states-confirmed-to-use-cell-tracking-devices/
[Editor's note (Northcutt): Great point in the synopsis that not all cell phone Man In The Middle, (MITM), devices are manufactured by Harris. There are a growing variety of vendors selling these and since 2010, the plans to make one for less than two thousand dollars have been available. So, cell phone MITM is not just for governments anymore. If someone wants to simply intercept calls as opposed to MITM, (WARNING illegal in the US), a scanner, such as a Radio Shack Pro-2005 can do the job. I am surprised the market for encrypted cell phones isn't bigger, the technology is available at a reasonable price. But I guess people are getting used to the concept of a total loss of privacy:
venturebeat.com/2010/07/31/hacker-shows-how-he-can-intercept-cell-phone-calls-for-1500/
leto.net/docs/rsmods.php
www.scancat.com/newbscn2.html
www.cellcrypt.com/blog/multiple-cellular-interception-threats
www.cellcrypt.com
https://silentcircle.com/web/silent-phone/
www.newshounds.us/2005/07/26/loss_of_privacy_get_used_to_it.php
www.nbcnews.com/id/15221095/ns/technology_and_science-privacy_lost/ ]
[/q]


[q]

Microsoft is challenging a search warrant from the US government seeking data stored overseas. The government wants access to email messages stored on machines in a data center in Ireland. Microsoft maintains that data stored on servers in Ireland are subject to the laws of that country, not those of the US.
www.govinfosecurity.com/microsoft-fights-us-warrant-a-6942
arstechnica.com/tech-policy/2014/06/microsoft-challenges-us-govt-warrant-to-access-overseas-customer-data/
www.cnet.com/news/microsoft-fights-us-warrant-for-customer-data-stored-overseas/
Microsoft's Objection:
https://www.documentcloud.org/documents/1184809-brief-in-microsoft-case-to-search-email-outside.html
Judge's Order:
https://www.documentcloud.org/documents/1149373-in-re-matter-of-warrant.html
[Editor's Note (Pescatore): All those off-shore (well, off-shore to
most) financial havens could see a booming business in hosting data centers.]
[/q]



Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttps://isc.sans.edu/forums/diary/Made+any+new+friends+lately+/18255

[q]

Earlier this week, we were testing the security aspects of an application that integrates with LinkedIn. Given that I do not own a LinkedIn account, I had to create one temporarily, to be able to test. I used a throw-away email address, and did not add any personal data, but I happened to connect to LinkedIn from the business where we were performing the work.

When I connected back, two days later, from home, to delete the temporary account, I was surprised that LinkedIn suggested "people you could know". And lo and behold, I actually knew some of them. They were employees of the company where we had conducted the test.

The only conceivable link, as far as we could determine, is the IP address. Those other users, company employees, might have logged in to LinkedIn before from at work, and this seems to be a data point that LinkedIn remembers, and uses, in determining "connections" between members.

Nothing much wrong with that - LinkedIn is mostly transparent in their declaration of what data mining they do, the privacy policy clearly states "We collect information from the devices and networks that you use to access LinkedIn. This information helps us improve and secure our Services". Of course the IP address is a data point that is visible to them, and it makes $$$ sense to store and use it. But, call me naïve, seeing it used so blatantly still caught me by surprise.

Lesson learned: If you create a LinkedIn account, don't do so from the public WiFi at the pub or brothel or bank branch that you frequent — you might end up with friend suggestions that link you to unsavory characters ;).
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.wired.com/2014/06/vodafone-transparency-report/

[q]

...
An undisclosed number of countries have direct backdoor access to the communications passing through the network of telecommunications giant Vodafone, without needing to obtain a warrant, according to a new transparency report released by the company. In these countries, the company noted, Vodafone “will not receive any form of demand for lawful interception access as the relevant agencies and authorities already have permanent access to customer communications via their own direct link.”

Governments in these countries have direct cables or interception systems connected to the networks of Vodafone and other telecoms, which allow them to silently intercept and record all communications that pass over the networks. This happens at the flick of a switch and without the countries obtaining court permission or notifying the telecoms that they are accessing the data, according to Vodafone.

Vodafone did not identify which countries had direct access, saying only that in “a small number of countries the law dictates that specific agencies and authorities must have direct access to an operator’s network, bypassing any form of operational control over lawful interception on the part of the operator.”

This startling acknowledgement comes in the global company’s first Law Enforcement Disclosure Report, which was released on Friday. The lengthy report covers the period April 1, 2013 to March 31, 2014, and reveals that the company–which operates in Europe, the Middle East, Africa and parts of Asia Pacific–has received thousands of requests from 29 countries to intercept communications or to obtain data about communications or customer accounts.

Vodafone did not provide a breakdown of requests by country, it says, because in some cases producing uniform data across countries proved to be too difficult and in others legal restrictions prevented them from publishing information.

Vodafone notes, for example, that in at least nine countries–Albania, Egypt, Hungary, India, Malta, Qatar, Romania, South Africa, and Turkey–it is illegal for the company to disclose any information about government wiretapping activities or capabilities.

So instead of providing statistics about the requests that it received from governments, Vodafone provided a menu of information published by the countries in which it operates, where the countries disclosed the number of data requests they made for the time period.

Of these, Italy tops the list as the country submitting the most requests for data. Authorities there submitted more than 600,000 requests for metadata to carriers. The Czech Republic submitted about 7,600 requests for lawful intercepts while Tanzania submitted 99,000 requests for communications data.
Vodafone declined to identify which countries have direct access, citing concerns about employee safety.

But the most alarming admission relates to the direct access that some countries have to Vodafone networks, something that has long been suspected. Vodafone declined to identify which countries have such access, citing concerns about employee safety. Governments in these countries could retaliate by imprisoning Vodafone employees or otherwise harming them.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
еще пример перехвата подводных кабелей в Персидском заливе из _ttp://www.schneier.com/crypto-gram-1406.html

[q]

Last June, the "Guardian" published a story about GCHQ tapping
fiber-optic Internet cables around the globe, part of a program
codenamed TEMPORA. One of the facts not reported in that story — and
supposedly the fact that the "Guardian" agreed to withhold in exchange
for not being prosecuted by the UK authorities — was the location of
the access points in the Middle East.

On Tuesday, the "Register" disclosed that they are in Oman:

The secret British spy base is part of a programme codenamed
"CIRCUIT" and also referred to as Overseas Processing Centre 1
(OPC-1). It is located at Seeb, on the northern coast of Oman,
where it taps in to various undersea cables passing through the
Strait of Hormuz into the Persian/Arabian Gulf. Seeb is one of
a three site GCHQ network in Oman, at locations codenamed
"TIMPANI", "GUITAR" and "CLARINET". TIMPANI, near the Strait of
Hormuz, can monitor Iraqi communications. CLARINET, in the
south of Oman, is strategically close to Yemen.

Access is provided through secret agreements with BT and Vodaphone:

British national telco BT, referred to within GCHQ and the
American NSA under the ultra-classified codename "REMEDY", and
Vodafone Cable (which owns the former Cable & Wireless company,
aka "GERONTIC") are the two top earners of secret GCHQ payments
running into tens of millions of pounds annually.

There's no source document associated with the story, but it does seem
to be accurate. Glenn Greenwald comments:

"Snowden has no source relationship with Duncan (who is a great
journalist), and never provided documents to him directly or
indirectly, as Snowden has made clear," Greenwald said in an
email. "I can engage in informed speculation about how Duncan
got this document -­ it's certainly a document that several
people in the Guardian UK possessed ­-- but how he got it is
something only he can answer."

The reporter is staying mum on his source:

When Wired.co.uk asked Duncan Campbell — the investigative
journalist behind the "Register" article revealing the
Oman location — if he too had copies proving the allegations,
he responded: "I won't answer that question — given the
conduct of the authorities."

"I was able to look at some of the material provided in Britain
to the "Guardian" by Edward Snowden last year," Campbell, who
is a forensic expert witness on communications data, tells us.

[/q]


там еще ссылки есть на первоисточники и комментарии
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://habrahabr.ru/post/231165/ - про шпионские сервисы в айфонах

Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
Исследование: 10% расширений для браузера Chrome крадут данные и наносят вред



Специалисты в области IT-безопасности провели анализ 48 тыс. расширений для популярного браузера Google Chrome и выяснили, что около 10% из них ведут теневую деятельность. Из общего числа 130 расширений оказались откровенно вредоносными, более 4,7 тыс. без ведома пользователя собирают персональные данные, а также предпринимают иные наносящие вред действия.

«Установив такое расширение, вы не обнаружите никаких доказательств того, что оно вредоносное. Чтобы запустить механизм, пользователю необходимо посетить определенный ресурс в интернете», — пояснил один из участников исследования.

Так, расширение может перехватить интернет-трафик, а затем вставить в код страницы вредоносный скрипт. Он, в свою очередь, займется выполнением задач, возложенных на него нечистыми на руку разработчиками. Или как в случае с китайскими пользователями, 5,5 млн из которых установили расширение и не знали, что оно через открытые каналы передает на анонимный сервер всю статистику о посещении сайтов, передает PC World. Есть и другие примеры (подмена рекламных баннеров, перенаправление на определенные сайты и так далее).

В компании Google знают о существующей проблеме и предпринимают шаги, закрывающие подобные бреши в безопасности.

Отсюда: _ttp://tech.onliner.by/2014/08/20/bad-chrome

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
как удаленно получить данные из зомбифона - _ttps://pentest.com/ios_backdoors_attack_points_surveillance_mechanisms.pdf

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
из CRYPTOGRAM
[q]

The Guardian has reported that the app Whisper tracks users, and then published a second article explaining what it knows after Whisper denied
the story.
_ttp://www.theguardian.com/world/2014/oct/16/-sp-revealed-whisper-app-tracking-users
_ttp://www.theguardian.com/world/2014/oct/16/-sp-whispers-secret-safest-place-internet-tracks-users
_ttp://www.theguardian.com/media/2014/oct/17/-sp-whisper-tracking-location-users-facts-response

Here's Whisper's denial; be sure to also read the first comment from
Moxie Marlinspike.
_ttps://news.ycombinator.com/item?id=8465980
More commentary:
_ttp://yro.slashdot.org/story/14/10/17/2243201/how-whisper-tracks-users-who-dont-share-their-location

_ttps://news.ycombinator.com/item?id=8465482
More explanations and analyses:
_ttps://medium.com/@michaelheywire/what-whisper-is-all-about-f12c45f2b0cd

_ttp://www.theguardian.com/world/2014/oct/19/-sp-whisper-chief-executive-on-privacy-revelations-were-not-infallible

_ttp://realmofvincent.com/2014/10/20/analyzing-the-whisper-ceos-response-to-the-guardians-allegations/

[/q]
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
А вот ниже статейка про то, как узнать, что же Большой Брат уже узнал про вас. Нашёл статейку тут _ttp://www.kramola.info/vesti/vlast/vse-chto-google-znaet-pro-vas-6-sekretnyh-ssylok

Все, что Google знает про вас: 6 секретных ссылок

Хотите знать, что Google знает про вас? Не секрет, что каждое наше нажатие на кнопку при включенном Интернете и даже не обязательно включённом, маниакально отслеживается и записывается. Куда Google складирует эти данные и можно ли их посмотреть?

Не все, но можно. И даже более – все эти данные можно скачать одним махом. Зная, что Google периодически прикрывает свои популярные сервисы, возможность выкачать всю свою инфу – ценная штука.
Ниже 6 ссылок, где Вы можете найти свою информацию и даже скачать ее.

1. Посмотрите, как Google видит Вас

Google пытается создать Ваш профиль, куда входит возраст, пол, интересы и так далее. Они используют эту инфу для показа релевантной (интересной только вам) рекламы. Можете глянуть свой профиль тут:

https://www.google.com/ads/preferences/

2. Найдите историю своих передвижений

Если вы используете Андрюшу Android, ваш мобильник/планшет постоянно отсылает инфу о ваших перемещениях прямиком сюда. Вы можете глянуть эту инфу и даже экспортировать ее:

https://maps.google.com/locationhistory

3. Найдите свою историю поисковых запросов в Google

Google сохраняет каждый поисковый запрос, который вы ему скармливаете. Опять же, это используется для показа рекламы. Запись ваших поисковых запросов тут:

https://history.google.com

4. Отыщите все свои (или чужие) девайсы, которые коннектились к вашему аккаунту Google

Если вы беспокоитесь (и правильно делаете), что кто-то периодически смотрит ваш Google аккаунт, вы можете удостовериться в этом и даже глянуть IP-адрес и местонахождение подглядывающего тут:

https://security.google.com/settings/security/activity

5. Отыщите все приложения и расширения, которые имеют доступ к вашим данным в Google

Здесь список всех приложений и расширений, которые как-угодно используют ваши данные в Google. Вы можете не только посмотреть этот список, но и отозвать разрешения у тех приложений, которые вы давно хотели прибить, но не знали, где их найти:

https://security.google.com/settings/security/permissions

6. Экспортируйте все ваши данные из Google

Google пока еще предоставляет возможность выкачать все ваши данные, которые он насобирал за многие годы, века и тысячелетия: букмарки, е-майлы, контакты, записили из драйва, инфу профилей, видео из youtube, фото, и многое другое:

https://www.google.com/takeout

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
<<Назад  Вперед>>Страницы: 1 2
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры того, как БольшойБрат смотрит на вас
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access