Прослуховування мобільного та стеження за абонентами

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев
Про можливості інструменту російських силовиків для дослідження вмісту телефонів:
 

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев
Як сайти можуть отримувати унікальний ID користувача Android в обхід чистки куків:
Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.

Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.

Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

Как это работает?​

Хотя существуют тонкие различия в том, как Meta и Яндекс связывают веб- и мобильные контексты и идентификаторы, по сути обе компании злоупотребляют неконтроллируемым доступом к localhost-сокетам. Операционная система Android позволяет любому установленному приложению с разрешением INTERNET открывать прослушивающий сокет на интерфейсе loopback (127.0.0.1). Браузеры, работающие на том же устройстве, также имеют доступ к этому интерфейсу без согласия пользователя или вмешательства платформы. Это позволяет JavaScript-коду, внедрённому в веб-страницы, взаимодействовать с нативными Android-приложениями и передавать идентификаторы и информацию о действиях пользователя, соединяя эфемерные веб-идентификаторы с долгоживущими идентификаторами мобильных приложений с помощью стандартных веб-API.
 

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев
Дослідники з Технологічного інституту Карлсруе (KIT) продемонстрували, що ідентифікувати людей можна, використовуючи лише сигнали Wi-Fi поблизу. Про це повідомляє Interesting Engineering.

На відміну від традиційних методів ідентифікації, цей підхід не вимагає від людини носити з собою смартфон, планшет чи будь-який інший підключений пристрій. Натомість він спирається на те, що пристрої Wi-Fi постійно взаємодіють один з одним поблизу.

Технологія може створювати дуже детальне та точне відображення присутності, постави та руху людини, яке можна порівняти зі знімком камери, але побудоване повністю з радіохвиль.

За словами вчених, процес працює подібно до звичайної камери, але замість захоплення світлових хвиль радіохвилі перетворюються на детальне зображення. Не має значення, чи має людина пристрій Wi-Fi, чи ні. Навіть якщо пристрої вимкнені, система може генерувати інформацію з інших активних пристроїв Wi-Fi в навколишньому середовищі, виявляючи присутність і рух без згоди людини.

Хоча розвідувальні служби чи кіберзлочинці мають простіші способи моніторингу людей, такі як доступ до камер відеоспостереження чи відеодомофонів, широке поширення бездротових мереж зрештою може сформувати комплексну інфраструктуру спостереження. Сьогодні мережі Wi-Fi є майже в кожному будинку, офісі, ресторані та громадському місці.

Пристрої передають дані в незашифрованому вигляді, які можуть бути зчитані третіми сторонами. Ці сигнали дозволяють створювати зображення з різних ракурсів, які потім можна використовувати для ідентифікації осіб.

Після того як модель машинного навчання навчена на цих даних, ідентифікація людини займає лише кілька секунд. Таким чином, наслідки для конфіденційності є значними – у дослідженні, в якому взяли участь 197 учасників, вчені змогли визначити особи з майже 100% точністю.
 

LiquidStrm

>/dev/null
Реєстрація
06.09.19
Місто
Banderstadt
Телефон
LG v60 5G
Тому тре вимкнути на роутері частоту 2.4 і користати лише 5 чи 6 ГГц, радіус таких мереж значно менший, аби 'слідкувати' тре буквально перебувати із вами в хаті ;)

router-wireless-uptime.jpg
 
Останнє редагування:

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев
Международное расследование показало, что малоизвестная компания First Wap более 20 лет отслеживала мобильные телефоны по всему миру, включая аппараты журналистов, политиков и бизнесменов. Издание Mother Jones совместно с Lighthouse Reports получили доступ к секретному архиву, содержащему более миллиона примеров слежки с 2007 по 2014 год.

Компания использовала технологию Altamides, которая эксплуатирует устаревший протокол SS7 для определения местоположения абонентов через вышки мобильной связи. В отличие от шпионских программ вроде Pegasus, система не оставляет следов на телефоне и не требует установки вредоносного ПО. Основатель компании австриец Йозеф Фукс создал First Wap в Индонезии в 1999 году, где мягкие экспортные законы позволили его бизнесу беспрепятственно развиваться.

Среди целей слежки оказались основательница сервиса ДНК-тестов 23andMe Энн Войжицки, которую отслеживали более 1000 раз, певец и актёр Джаред Лето и бывшая первая леди Сирии Асма Асад. Система также использовалась для слежки за журналистом Джанлуиджи Нуцци, который в 2012 году опубликовал секретные документы Ватикана — его местоположение определяли более 200 раз за несколько дней после выхода книги.

Расследование показало, что First Wap продавала свою систему авторитарным режимам и работала через сеть посредников, включая британскую KCS Group. Архив содержит данные о слежке в 100 странах, включая тысячи операций на территории США, хотя иностранные компании обычно избегают слежки в Америке из-за риска санкций. Среди американских целей были сотрудники Google, оборонного концерна Raytheon и основатель ЧВК Blackwater Эрик Принс.

Компания утверждает, что продает свою систему слежки под названием Atlamides только государственным структурам для борьбы с терроризмом и преступностью. Однако расследование выявило случаи использования системы в частных интересах — для корпоративного шпионажа и даже личного отслеживания. Один из клиентов использовал Altamides для преследования своей ученицы по вождению в Великобритании.

В июне 2024 года журналисты под прикрытием встретились с директором по продажам First Wap на конференции ISS World в Праге. Он рассказал, как обходить санкции через подставные компании в Индонезии и Индии, и предложил систему для слежки за экологическими активистами в Западной Африке. Позднее компания заявила, что ее сотрудник якобы был неправильно понят, и отрицала нарушение законов.
 

ГлавБухАрик

Громадський захисник корпорацій
Реєстрація
01.01.24
Місто
Kyiv
портал спирався на з'єднання SS7 через індонезійського оператора зв'язку та через національного оператора Ліхтенштейну, з яким у неї були давні стосунки, що сягають часів її діяльності в бізнесі SMS-маркетингу. Архів First Wap показує, що Altamides направляла сотні тисяч запитів щодо відстеження місцезнаходження, включаючи ті, що були спрямовані на Джанлуїджі Нуцці, через Telecom Liechtenstein.

Оператор телефонного зв'язку заявив, що йому невідомо про будь-які зловживання його мережею з боку First Wap. «Через серйозні звинувачення Telecom Liechtenstein негайно призупинила свої ділові відносини з First Wap», – сказав речник компанії. «Якщо звинувачення підтвердяться, співпраця буде припинена без попередження, і компанія залишає за собою право вжити правових заходів»
 

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев
Невідомий пристрій, що виднівся з вентиляційної шахти, побачила сама потерпіла. Вона й повідомила про це поліцейських. Виїхавши на місце події, оперативники Бережанського відділу поліції вилучили камеру відеоспостереження.
У ході досудового розслідування було встановлено, що технічний комплекс прихованого відеоспостереження потайки розмістив сусід заявниці. Камера була спрямував на душову зону, що дало зловмисникові можливість незаконно спостерігати за 21-річною дівчиною.
«Фото та відеозображення з камери передавалися через мережу на телефон фігуранта. Під час проведення експертиз фахівцям вдалося відновити файли, які підозрюваний, намагаючись приховати сліди злочину, видалив зі свого мобільного пристрою», — повідомив Відділ комунікації поліції Тернопільської області.
 

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев

Фото: BrandonKleinPhoto / Shutterstock.com
Американская компания Ring, принадлежащая Amazon, превращает сеть домашних видеокамер в инструмент массовой слежки с функциями искусственного интеллекта, пишет 404 Media.
Новая функция Search Party объединяет камеры всех пользователей в округе в единую систему распознавания: алгоритм сверяет видеопоток с уличных устройств соседей с загруженным в приложение изображением. Формально сервис предназначен для поиска потерявшихся домашних животных — именно так его представил основатель компании Джейми Симинофф в рекламном ролике на Super Bowl. Критики, как отмечает издание, однако, немедленно указали, что ту же технологию легко перенацелить на слежку за подозреваемыми в преступлениях, нелегальными мигрантами или любыми людьми, которых соседи сочтут «подозрительными».
Эксперт по конфиденциальности Крис Джиллиард назвал рекламу «неуклюжей попыткой Ring придать милый облик довольно антиутопической реальности» — разветвленной сети наблюдения, тесно связанной с правоохранительными органами. Параллельно компания запустила бета-функцию Familiar Faces, которая распознает лица знакомых людей у входной двери, а также объявила о партнерстве с Flock — разработчиком систем распознавания номерных знаков, которыми пользуются тысячи полицейских департаментов по всей стране.
Отмечается, что Ring давно сотрудничает с полицией: компания раздавала камеры через полицейские участки, предоставляла правоохранителям тепловые карты помещений, где стояли клиентские устройства, поощряла пользователей доносить на соседей, а также помогала полиции получать записи с камер, когда их владельцы отказывались передавать данные добровольно. После волны критики в конце 2010-х годов Ring взял курс на смягчение имиджа — но с возвращением Симиноффа в прошлом году компания вновь открыто заявила о приоритете «борьбы с преступностью» и усилении интеграции с полицией.
Мэттью Гуарилья из Electronic Frontier Foundation в интервью изданию расценил эти шаги как «серьезную угрозу гражданским свободам» и откат от реформ последних лет. Ряд пользователей уже предположили, что через партнерство с Flock видеозаписи Ring могут в итоге оказаться в распоряжении иммиграционной службы ICE.
Как пишет 404 Media, реакция публики на рекламный ролик оказалась резко негативной: в комментариях на YouTube пользователи сравнивают его с пропагандой из антиутопических фильмов и называют Search Party прикрытием для массовой слежки. Джиллиард заключил:
«В свете союза Amazon с нынешней администрацией становится всё очевиднее, что Ring — это часть карательного государственного аппарата. Эмоциональная реклама на Super Bowl этого не изменит».
Ранее стало известно, что администрация Трампа запустила пилотный проект, в рамках которого привлекает бывших сотрудников правоохранительных органов и армии для отслеживания предполагаемых нелегальных мигрантов и проверки их адресов. Каждый участник получит $300 за верификацию одного адреса.
 

debugger

Moderator
Команда форуму
Реєстрація
27.02.09
Місто
Киев
Польща заборонила в'їзд автомобілів китайського виробництва на військові об'єкти через побоювання, що їх бортові датчики можуть використовуватися для збору конфіденційних даних.

Про це повідомляє Reuters з посиланням на заяву польських Збройних сил, інформує "Європейська правда".

Обмеження також поширюються на інші механічні транспортні засоби, оснащені вбудованими або додатковими пристроями, що дозволяють реєструвати місцезнаходження, зображення або звук, зазначили польські військові. Йдеться про автомобілі, вироблені за межами Китаю, які не належать до китайських марок.

Такі транспортні засоби зможуть перебувати на території захищених військових об'єктів за умови вимкнення певних функцій та застосування відповідних запобіжних заходів, що випливають із правил охорони об'єкта, наголошується у заяві.


Щоб обмежити ризик витоку конфіденційної інформації, військові також заборонили підключати службові телефони до інформаційно-розважальних систем у транспортних засобах китайського виробництва.

Обмеження не поширюються на загальнодоступні військові об'єкти, такі як лікарні, клініки, бібліотеки, прокуратури або гарнізонні клуби, зазначили польські військові.

В заяві наголошується, що ці заходи є запобіжними і відповідають практиці, яка застосовується членами НАТО та іншими союзниками для забезпечення високих стандартів захисту оборонної інфраструктури.
 
Зверху