Двач.hk не отвечает.
Вы видите копию треда, сохраненную 31 октября 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
49 Кб, 580x386
Android безопасности тред стартует сдесь #5255 В конец треда | Веб
Делитесь, где ональная боль в Андрюше в виде зондов и сливалок. Какие апсы нужно удалить/заморозить?
Какие апсы нужно ставить для защиты? Кто, где и как следит за нами?
Дискасс.
#2 #5256
>>5255
Уже 9000 тредов на эту тему, сколько можно об одном и том же.
>>5258
#3 #5258
>>5256
в этом разделе нет треда
>>5281
#4 #5259
>>5255
cyanogenmod, f-droid
>>5323>>11219
20 Кб, 200x200
#5 #5260
>>5255
Андроид не совместим с понятием безопасности.
Телефон должен только звонить и принимать смс, и жить около месяца до смены на следующий.
/thread
>>5263
#6 #5263
>>5260

>Телефон должен только звонить и принимать смс, и жить около месяца до смены на следующий


И иметь дисковый набиратель номера.
>>5267
143 Кб, 700x525
#7 #5267
>>5263

>дисковый набиратель номера


А ведь я загуглил. Спасибо тебе за это, мо жизнь уже не будет прежней.
http://www.overclockers.ru/hardnews/61675/Entuziast_sdelal_mobilnyj_telefon_s_diskovym_nomeronabiratelem.html

А по теме - почему нельзя использовать андроид мы не будем обсуждать, так же как не будем обсуждать почему нельзя использовать виндовс и аську. С подобными вбросами проследуй в /б.
>>5269
#8 #5269
>>5267
Ну блин, развел меня на ностальгию.
Эх, phreaking вечномолодой.
Как с таксофонов бесплатно звонить рычагом и всякие тонкости.
53 Кб, 567x302
#9 #5276
Бампану говнотред годнотой: можно же использовать смартфон под ubuntu toch? Исходники открыты, та же убунта, только с удобным для смартфона интерфейсом. Что скажешь, криптоанон?
>>5284>>5344
#10 #5279
>>5255
Антош,как зайти в freenet с ведра?
I2p на ведре анонимна или еще говно?
>>10993>>19845
#12 #5284
>>5276
Кстати, про Убунту вопрос Анонам.
Есть слухи, что в ней использованы бэкдоры.
Насколько это правда?
>>5285>>5289
#13 #5285
>>5284
Аудит кода ее был? Еще вопросы?
#14 #5289
>>5284

>Кстати, про %os_name% вопрос Анонам.


Есть слухи, что в ней использованы бэкдоры.

>Насколько это правда?

#15 #5323
>>5259
Всё правильно. И без гаппсов.
>>5332
sage #16 #5332
>>5323
И нихуя тебе это не даст, т.к. само ядро андроид не совместимо с понятием безопасности.
>>5345
#17 #5344
>>5276

>та же убунта, только с удобным для смартфона интерфейсом


Наркоман? Там всё поверх андроидовского HAL (или как он называется) крутится. Ты же не думаешь, что космонавт осилил написание всех драйверов?
sage #18 #5345
>>5332

>ядро андроид


А это просто пиздец клоунский, блядь. «Ядро андроид» у него. И как же оно называется, умник?
>>5348
#19 #5348
>>5349>>5350
#20 #5349
>>5348
ясн)
#21 #5350
>>5348
Ты даун?
>>10880
#22 #10726
>>5255 (OP)
БАМП ВО ИМЯ СПАСЕНИЯ ТРЕДИКА
#23 #10832
Поставил китайский фаерволл LBE Security Master по рекомендации, внезапно, с Пикабу. Заблочил приложениям все левые функции, какие только нашел, кроме необходмых и достаточных. К сожалению, не всегда корректно режет по части рекламы. Не исключены зонды в самом фейерволе, но похуй. Посоветуй бесплатные аналоги.

Ссылка на пост на пикабу. Яебу, если даже в таких простых приложениях как фонарик могут быть закладки. http://pikabu.ru/story/takoy_vot_fonarik_3182052
>>10833>>10834
#24 #10833
>>10832
AFWall+ анон, годнота\10
Ставится из отрытой репы f-droid, она вместо маркета.
>>12792
#25 #10834
>>10832
LBE Security - там с безопасностью полный бананас. Советую после этого apk вообще сбросить и перепрошить телефон.
Вопрос от нуба #26 #10876
Как рутнуть lg l fino на дебиане? Винды поблизости нет.
>>11061
#27 #10880
>>5350
Давно не секрет, что Philips создает домашние телефона на ядре Android, что позволяет отслеживать, ядро iOS. Нет, даун ты, а у того анона сарказм.
#28 #10990
>>5255 (OP)
Криптоны, вопрос связан с ведром.
Есть ли софт, чтоб подключившись к вайфаю, можно было смотреть с камер, которые тоже подключены к этому вайфаю?
Если есть некоторая панель управления, допустим, сделать стопкадр при записи и тд, то будет совсем прекрасно.

инб4: скриптоеб
>>10995>>11058
#29 #10993
>>5279

>Антош,как зайти в freenet с ведра?


>I2p на ведре анонимна или еще говно?


Была такая прога,но там ток файлами мона меняться
#30 #10995
>>10990
А причём тут ведро?
>>11011
#31 #11011
>>10995
Потому что ведро под рукой, а не пека.
#32 #11058
>>10990
Ivms-4500 - обычная клиентская прога. Искать камеры придется самому как и подбирать пасс. Скань сетку на девайсы с открытыми 8000 и 34567 портами, с другими камерами не всегда корректно работает.
Удачи.
>>11060
#33 #11060
>>11058
Благодарю тебя, анон. Подключившись к своей сети мне показывало некий перекресток в Китае. Лол.
#34 #11061
>>10876
Поставить VB накатить винду, рутнуть.
13 Кб, 428x149
#35 #11081
Что это?
>>11087
#36 #11087
>>11081
Похоже на смесь Comic Sans и TF2 Font.
#37 #11219
>>5259
Вроде тут в другом треде писали что f-droid небезопасен.
>>11260
#38 #11260
>>11219
Можно пруфы? Пока что склонен ему доверять.
И да, может запилим список хорошего софта?
>>11263
#39 #11263
>>11260
Было в прошлом треде, но тред потерли.
другой анон
>>11264>>11274
#40 #11264
>>11263
Ну накидай хоть идей, куда искать.
Я вот ничего не нагуглил.
#41 #11274
>>11263

>Тред потёрли


может на архиваче есть.
Как принесёшь пруф, надо будет спросить с мочи за стирание.
>>11276
#42 #11276
>>11274

> может на архиваче есть.


> Как принесёшь пруф,


Сам приноси пруфы.
>>11294
#43 #11294
>>11276
Бремя доказательства - на утверждающем. Не я утверждал, что моча тред потёрла.
#44 #11353
>>5255 (OP)
Чем файрвол не годен?Вайтлист решит всё.
#45 #11644
Сап, криптач. Как поставить рут и CM на LG L Fino? При этом, что б если требовался ПэКа, то у меня Debian. Решил обмазатся безопастностью и удалить гугл.глаз. Или хотя-бы рут. По CM нашел лишь https://github.com/OnlyCM
>>12793
172 Кб, 1080x1920
#46 #12792
>>10833
Удваиваю.
#47 #12793
>>11644
В списке поддерживаемых есть твой телефон на cyanogenmod.org?
Если есть, то там же, в местой вики всё расписано.
Если нет, то кури 4pda или xda.
>>12829
#48 #12807
>>5255 (OP)

>Какие апсы нужно удалить/заморозить?



ВСЕ гугловские. Это в общем означает, что ведроид может быть относительно безопасным как ось для планшета, и вообще никак - как телефон. Ни один смарт никак не кузьмичуется до полного отключения шпионского функционала.

На практике это означает старую добрую звонилку и планшет весь софт на котором с ф-дроида. Причем не весь оттуда подходит, лиса например не годится. Там к счастью пишут красными буковками предупредждение о наличии несвободных компонентов.
>>12829
#49 #12829
>>12793

>прошивка от васяна


>безопасность



>>12807
А есть ли доверие к фдроид? Они ведь своими ключами всё подписывают. Инфицируй забекдорь фдроид - и все ф-дроид приложения будут забекдорены.
>>12832
#50 #12832
>>12829

Ну какбэ альтернатив нету. Да и так посмотреть, доверия нет ни к чему, остается только уйти в лес, поставить там хижину из палок, полиэтилена и рубероида, отрастить бороду и начать питаться мозолями. Мы говорим о вероятностях. Что гуглель и операторы связи шпионят известно точно, в ф-дроиде хотя бы опенсорц, и пока что претензий нет. Но гарантии конечно нет никакой и никогда. Да кроме того, в ф-дроиде толкового софта мало. в основном знаешь, всякие сорта таймтрекеров и прочие никому не нужные хеллоуворлды. И всего один работоспособный браузер, и тот изрядно подтухший. Лису и фенника я не рассматриваю, они как раз с красными буковками.

И кстати, Абу-то тоже за тобой и за мной шпионит.
>>12833
#51 #12833
>>12832

>


>Ну какбэ альтернатив нету.


Свой фдроид поднять может каждый. Но не подымают.

>Да кроме того, в ф-дроиде толкового софта мало.


Имхо наоборот. Это в гуглплее говна куча, а в фдроиде софт норм. Особенно рекомендую обратить внимание на OpenKeychain (имхо он не совсем толковый, так как keybase.io), Tasks, com.google.xzing.client.android и WiFi ace.

>в основном знаешь, всякие сорта таймтрекеров и прочие никому не нужные хеллоуворлды.


Не мешают. Вернее мешабт только потому, что фдроид через жопу сделан.

>И всего один работоспособный браузер, и тот изрядно подтухший. >Лису и феннека я не рассматриваю, они как раз с красными буковками.


Можешь заюзать orfox, но он дерьмовый какой-то, образал ему разрешения через xprivacy - и он после очередного обновления перестал запускаться.

> И кстати, Абу-то тоже за тобой и за мной шпионит.


Что есть - то есть.
#52 #14006
http://forum.xda-developers.com/showthread.php?t=3267758
Можно ли доверять этому Ивану?
>>14008
#53 #14008
>>14006
Поясню: релиз неофициальный, кроме самого ивана его исходники никто не собирает и не читает. В прошивке может быть какая угодно малварь.
#54 #14009
И официально делать прошивку он не хочет.
#55 #18044
Мне нужна прога которая может изменять голос например когда я кому-нибудь звоню или же отправляю в телеграм свой войс.
>>18112
#56 #18112
>>18044
нельзя, передача голоса идёт напрямую с микрофона в бейзбенд, а оттуда - в сотовую сеть. Проц и ОС не задействованы СОВСЕМ,
#57 #18115
Давайте обсудим, как обезвредить сенсоры отпечатков в современных телефонах, не лишив их гарантии, ведь их запихивают во все современные телефоны и запихивают под кнопки, специально чтобы потребитель не мог не отсканировать свой палец/руку. Помни об этом анон, и не пользуйся чужим смартфоном, в крайнем случае попроси владельца нажать на кнопки (можно прикинуться не понимающим в телефонах) или нажми неживым предметом, а со своим разберись сам.

Я погуглил и ничего не нашёл, как убрать сенсор так, чтобы не повредить остальной телефон.
>>18755
#58 #18755
>>18115
изолента
безопасность можно регулировать количеством слоёв
Параноег #59 #18772
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
В реальности главный инструмент следователя: статистика, телефон и голова.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
Как вычисляют кто работает с левой сим-карты?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию 3 + ситуацию 2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
Что даст спецслужбам номер настоящего телефона?
Параноег #59 #18772
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.
В реальности главный инструмент следователя: статистика, телефон и голова.
Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
Как вычисляют кто работает с левой сим-карты?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию 3 + ситуацию 2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
Что даст спецслужбам номер настоящего телефона?
Параноег #60 #18773
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
Как пеленгуют мобильный телефон?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Так что же делать? Анонимность - миф?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации 3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Параноег #60 #18773
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.
Как пеленгуют мобильный телефон?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Так что же делать? Анонимность - миф?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации 3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Параноег #61 #18774
Что скажете котаны?
>>18837
Параноег #62 #18775
Лично у меня была ситуация когда телефон с севшей батарейкой, не смарт! включался, звонил и вырубался из-за батарейки. И так раз 6-7 пока акк окончательно не подох. И я точно знаю что меня тогда искали.
#63 #18837
>>18774
Скажу, что автор свой уровень показал в первом же предложении:

>анонимного мобильного телефона


Просмотрел по диагонали и вижу, что не ошибся: статейка представляет собой смесь очевидностей и идиотских заблуждений.
#64 #19713
А что по поводу штатной опции шифрования устройства и шифрования карты?
#65 #19845
>>5279
Нахуя тебе i2p c телефона?
Обновить тред
Двач.hk не отвечает.
Вы видите копию треда, сохраненную 31 октября 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски