СОРМ

СОРМ

Сладкий Тортик

Статья по безопасноси для работы в онлайне


Вся информация в статье предоставлена исключительно в образовательных целях, и никого не призывает к действиям. Если вдруг вы решите воспользоваться данной информацией против закона, вся ответственность за это лежит исключительно на вас!


Данная тема будет полезна всем кто занимается какой либо деятельности в сети и так, кто за нами следит?


Провайдеры 

имеют доступ ко всем регистрационным данным и сдают по запросу правоохранительным органам.


Трояны

сбор ваших данных, просьба оплаты смс, превращение ip в прокси, подставляют вас на кражах, продают ваши данные.


Полиморфные вирусы

опасность в том что их не обнаружат, используются такими организациями как COPM и Эшелон, проникают к вам и записывают все ваши действия, пароли и т.д. Если данная организации обратили на вас внимания, то избежать заражения нельзя.


Руткиты

Используются также спец. службами, это процесс который прячет от вас трояны, антивирусами не обнаружить.


Отдел К – состоит на страже государства, не мало хакеров, кардеров и других кибер преступников попалось в их лапы. Во многих случаях обращаются к помощи COPM за данными преступника. Им остаются только придти к вам домой.


В сети существует множество ресурсов, на которых заостряет внимания спец. службы. К таким ресурсам чаще всего относятся не чистые сервисы, форумы и т.д. COPM осуществляет мониторинг за такими ресурсами и получает все данные пользователей данных ресурсов.

Заметка от меня: Скорее всего это форумы по типу lolzteam,darkwebs,bhf и прочие (или аналоги в даркнете, как например runion)


Что за COPM и как он работает?


Это спец. аппаратура, её основные компоненты!

АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);


УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);


КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).


Взять например провайдера, у него устанавливается спец. устройство, которое перехватывает весь трафик и направляет COPM, а оборудование провайдера подключается к COPM, таким образом весь трафик может быть в любой момент перехвачен правоохранительными органами.


COPM может передать вашу информацию в режиме статической и полной.


Есть COPM-1 который следит за аналоговой связью, телефонными переговорами.


COPM-2 создан для прослушки сотовой связи и контроля интернета.


COPM-3 о нём не могу сказать многое, это новый, секретный вариант который был создан из за проблемы того, что многие стали использовать VPN и другие меры безопасности. Он обеспечивает контроль над множеством vpn серверов, по средством его ФСБ с этого года будет прослушивать скайп, аську и т.д.


Основная его цель объединить все направления COPM в мировую базу данных которая будет взаимосвязана между собой и глобально контролировать трафик в нашей стране и других странах где есть система COPM.


COPM стоит везде, это провайдеры, дата центры, всем любимые соц. сети, программы на подобие icq и скайп, они внедряют туда свои закладки что бы иметь возможность прослушивать, советую не использовать обновлённые версии qip, Icq и skype. Все эти программы не работали бы, если бы в них не были заложены закладки, попросту не разрешили деятельность.


Заходя в сеть, вы сразу попадаете под наблюдение COPM-2 за счёт своего провайдера, все ресурсы которые вы посещаете, все ваши регистрации и т.д. есть у провайдера, который хранит логи 3 года, а по не официальной согласованности с COPM 10 лет. Это одно из условий COPM-2, без этого провайдер не получит лицензию на оказание услуг.


СОРМ 2 стоит на всех поисковиках, все ваши запросы на прямую передаются в COPM, а также собирает все ваши настройки по кукам, по вашим запросам и паролям составляется картина пользователя.


Например при вводе вашего пароля оператором COPM, в программе высвечиваются всё, куда либо вы вводили, т.к. COPM внедрена практически везде.


Взять например web money, она полностью сканирует ваш ПК и прописывается в реестре, привязывается к вашему маку и серийному номеру оборудования и к данным которые вы оставили при регистрации, всё это делае


табайт.


Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.


DNS


Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика - чуть ниже я приведу их


MAC адрес сетевой карты


Внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ваш ip, даже после его замены.


Идентификаторы системы


Различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров по которым сервер определяет вашу уникальность и запоминает эти параметры.


Что же всё таки нужно сделать для вашей безопасности, что бы обеспечить себя от COPM


- использовать бот сеть и личные проси, чем больше, тем лучше


- использовать личный тройной VPN


- для серфинга и проксификации всех программ использовать Proxifier Portable


- Для скрытие мак использовать виртуальную машину


- Для электронной коммерции ставим патчи на виртуальную машину


- Используем True Crypt для шифрования разделов и создаём несколько скрытых разделов, уже были случае когда сажали людей т.к. они не предоставляли пароль от True Crypt, для этого делаем скрытые


-Размещаем на съемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии – радужка


-Используем программы плагины для шифрования почты, скайп и т.д.


- Для запутование социальной инженерии размещаем 10 Профилей Виртуальных, 2 аппаратных


-Для более лучшей безопасности использовать кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема


- Используем нетбук ( который нигде более не используем ) и липовый контракт на Wi Max (лучше ) Wi-Fi GSM ( хуже ) садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки и перепрошиваем IMEA телефона


- как вариант для 100 mb линии,оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала , из подвала,или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м ( для удлинения коммутаторы есть дешевые )


На распределительной коробке и в квартире "бомжа" ставим сигналку на движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем , хотя если правильно провести его концы двое суток искать будут.


Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это ваш дополнительный козырь.


Если выполнить все эти условия, вы получаете полную анонимность от COPM, но также хочу рассказать, что более 30 лет под знаком Сов секретно COPM подобралась к подобной технологии.


Итак все ЖК Мониторы, Плазма - имеют в своей основе что ?


Правильно транзисторы, вся площадь за матрицей монитора, это огромное количество транзисторов которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага.


Вкратце существует программный комплекс "Медуза Горгона ", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазированную решетку излучателя.


Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не супер качества, но ваш фотопортрет вполне могут составить.


Заметка от меня: Последнее похоже на фантастику, но вполне возможно

Report Page