СОРМ-ЭШЕЛОН!

СОРМ-ЭШЕЛОН!

Бухта

Кто за нами следит?


Провайдеры 

имеют доступ ко всем регистрационным данным и сдают по запросу правоохранительным органам.


Трояны

сбор ваших данных, просьба оплаты смс, превращение ip в прокси, подставляют вас на кражах, продают ваши данные.


Полиморфные вирусы

опасность в том, что их не обнаружат, используются такими организациями как COPM и Эшелон, проникают к вам и записывают все ваши действия, пароли и т.д. Если данная организация обратили на вас внимания, то избежать заражения нельзя.


Руткиты

Используются также спец.службами, это процесс, который прячет от вас трояны, антивирусами не обнаружить.


Отдел К – стоит на страже государства, не мало хакеров, кардеров и других кибер преступников попалось в их лапы. Во многих случаях обращаются к помощи COPM за данными преступника. Им остаются только придти к вам домой.

В сети существует множество ресурсов, на которых заостряет внимания спец.службы. К таким ресурсам чаще всего относятся не чистые сервисы, форумы и т.д. COPM осуществляет мониторинг за такими ресурсами и получает все данные пользователей данных ресурсов.


Что за COPM и как он работает?

Это спец.аппаратура, её основные компоненты!

АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);

УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ УПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);

КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).

Взять например провайдера, у него устанавливается спец.устройство, которое перехватывает весь трафик и направляет COPM, а оборудование провайдера подключается к COPM, таким образом весь трафик может быть в любой момент перехвачен правоохранительными органами.

COPM может передать вашу информацию в режиме статической и полной.

Есть COPM-1, который следит за аналоговой связью, телефонными переговорами.

COPM-2 создан для прослушки сотовой связи и контроля интернета.

COPM-3 - это новый, секретный вариант, который был создан из-за проблемы того, что многие стали использовать VPN и другие меры безопасности. Он обеспечивает контроль над множеством vpn серверов, посредством его ФСБ с этого года будет прослушивать скайп, аську и т.д.

Основная его цель объединить все направления COPM в мировую базу данных которая будет взаимосвязана между собой и глобально контролировать трафик в нашей стране и других странах, где есть система COPM.

COPM стоит везде, это провайдеры, дата центры, всем любимые соц.сети, программы на подобие icq и скайп, они внедряют туда свои закладки, чтобы иметь возможность прослушивать, советую не использовать обновлённые версии qip, Icq и skype. Все эти программы не работали бы, если бы в них не были заложены закладки, попросту не разрешили деятельность.

Заходя в сеть, вы сразу попадаете под наблюдение COPM-2 за счёт своего провайдера, все ресурсы, которые вы посещаете, все ваши регистрации и т.д. есть у провайдера, который хранит логи 3 года, а по неофициальной согласованности с COPM 10 лет. Это одно из условий COPM-2, без этого провайдер не получит лицензию на оказание услуг.

СОРМ 2 стоит на всех поисковиках, все ваши запросы напрямую передаются в COPM, а также собирает все ваши настройки по кукам, по вашим запросам и паролям составляется картина пользователя. Например, при вводе вашего пароля оператором COPM, в программе высвечиваются всё, куда-либо вы вводили, т.к. COPM внедрена практически везде.

Взять например web money, она полностью сканирует ваш ПК и прописывается в реестре, привязывается к вашему маку и серийному номеру оборудования и к данным которые вы оставили при регистрации, всё это делает web money , но сведения автоматически отправляются в COPM, также это относится к почтовым ящикам, соц.сетям, различным сервисам и т.д. Все ваши данные попадают в единую базу по которым легко составить аналогию и выяснить, кто стоит за тем или иным деянием.

Также COPM-2 стоит на VPN и прокси, не на всех, но на многих, особенно на легальных. Многие прокси в системе COPM-2, другие дают ваши логи по запросу или просто достаточно приехать, как вас сдадут, хотя и многие говорят, что не ведут логи, не верьте.

Не имеет значения сколько прокси вы используете, достаточно приехать в другую страну и все логи будут у большого брата.

Все прокси ведут логи и через их раскрутку рано или поздно выйдут на вас, вы можете выиграть только время. Также и обстоит с дата центрами, для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дц за рубежом.

При регистрации домена пробивают реальность человека, если определяется что данные не действительны, домен ставят на заметку.

Также COPM использует целую сеть TOR которые прослушивают проходящий через них трафик.


Эшелон – это на много более совершенное оборудование, такая система установлена на Google, встроена в Windows в виде закладок, на всех оптических кабелях и дата центрах мира, при желание оператора эшелона, он задействует спутник и смотрит на вас в режиме реального времени в монитор. Владелец Эшелона ЦРУ. Русские спец.службы не имеет доступ к данной системе, но могут потребовать данные по официальному запросу.


Что может сделать пользователь для обеспечения анонимности:

1. Использовать виртуальную операционную систему

2. Защита от вирусов, троянов, вирусов и рукитов, использовать комплекс программ по отдельности и только последние версии

-антивирус NOD 32

-Anti Trojan Elite

-Антируткит UnHackMe

- от государственных вирусов использовать виртуальную машину с прокси и обязательно с виртуальной клавиатуры

-использовать EToken

-использовать antikeylogger

3. Защита фаервола

-используем Outpost Firewall Pro, настраиваем, сканируем порты, открываем и закрываем

4. Шифруем и скрываем

-True Crypt

-для скрытия Steganos Privacy Suite

5. Глобальное скрытие данных

-Proxy

-VPN

-Open VPN

- SSH-туннелинг

-JAP

-TOR (были случаи ареста сидевшие под TOR)

6. Использозуем выход в интернет не домашнего провайдера


Процессы, которые могут выявить ваш ip

Cookies – IP с помощью куков не определить, но при первом входе на сайт, ip адрес клиента сервер может сохранить в куках, а при следующем входе на сайт уже под прокси, сервер видит что ip другой и делает выводы, поэтому, если вы не отключите куки, то не какой прокси вас не спасёт

Java Script- Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты только одно решение, отключить JAVA полностью.

Active X- это программы которые выполняются на вашем компьютере, они могут узнать настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.


Абузаустойчивость

Обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов.

В общем по большому счету, вся абузность для серьезных дел, липовая, для серьезных дел лучший вариант дата центр в Китае Малайзии со своим человеком и со своим сервером, либо пиратское подключение к магистральному оптоволокну. Важно знать, что луший вариант для размещения своего и прокси и vpn и своего сайта, это абузаустойчивый хостинг.


Социальная инженерия

Например, вы заходите на почту и сайты под разными никами и паролями, но так как поисковая машина, это большой шпион, вас могут идентифицировать по повторяющим запросам, поэтому вы должны вести себя как другой человек. Если вы на каком-то ресурсе зарегистрировались под своим реальным ip, то единственное, что можно сделать, бросать свой ник, заводить другое имя, бросать icq, почту и всё, что вы засветили при регистрации с реального ip. Вся ваша информация сразу попадёт в COPM-2, её база данных составляет 5 Питабайт, у Эшелона 70 Питабайт.

Самые стандартные способы, когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл, что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.


DNS

Информация о вашем домене, не скрывается так просто, как ip, скрывается VPN, в других случаях требуются специальные настройки или специальные программы соксификаторов трафика.


MAC адрес сетевой карты

Внутренний адрес сетевой карты, который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции, определяют ваш ip, даже после его замены.


Идентификаторы системы

Различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров, по которым сервер определяет вашу уникальность и запоминает эти параметры.


Что же всё-таки нужно сделать для вашей безопасности, чтобы обеспечить себя от COPM

- использовать ботсеть и личные прокси, чем больше, тем лучше

- использовать личный тройной VPN

- для серфинга и проксификации всех программ использовать Proxifier Portable

- Для скрытие мак использовать виртуальную машину

- Для электронной коммерции ставим патчи на виртуальную машину

- Используем True Crypt для шифрования разделов и создаём несколько скрытых разделов, уже были случае когда сажали людей т.к. они не предоставляли пароль от True Crypt, для этого делаем скрытые

-Размещаем на съемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии – радужка

-Используем программы плагины для шифрования почты, скайп и т.д.

- Для запутывания социальной инженерии размещаем 10 Профилей Виртуальных, 2 аппаратных

-Для более лучшей безопасности использовать кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема

- Используем нетбук ( который нигде более не используем ) и липовый контракт на Wi Max (лучше ) Wi-Fi GSM ( хуже ), садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки и перепрошиваем IMEA телефона

- как вариант для 100 mb линии,оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала , из подвала,или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м ( для удлинения коммутаторы есть дешевые ) На распределительной коробке и в квартире "бомжа" ставим сигналку на движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем , хотя если правильно провести его концы двое суток искать будут. Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это ваш дополнительный козырь.

Если выполнить все эти условия, вы получаете полную анонимность от COPM, но также хочу рассказать, что более 30 лет под знаком Сов.секретно COPM подобралась к подобной технологии. Итак все ЖК Мониторы, Плазма - имеют в своей основе что ? Правильно транзисторы, вся площадь за матрицей монитора, это оромное количество тразисторов, которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага. Вкратце существует програмный комплекс "Медуза Горгона ", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не супер качества, но ваш фотопортрет вполне могут составить.


Report Page