Идея реализована! Колонка Маруся, как подслушивающее устройство
Идея: "Маруся, как подслушивающее устройство".
Статус: Готово.
Можете предложить и свою идею.
Идея: "Маруся, как подслушивающее устройство".
Статус: Готово.
Можете предложить и свою идею.
Уже был разбор про этого феерического видео, о том как в очередной раз "разоблачили" коварный план фсб, но дополню своим разбором.
Разборы которые обсуждались тут, касались "жучка", который оказался ДЖИПЕС трекером с али, но появляются защитники и этого абсурда, что якобы это микросхема может быть похожа на этот трекер, а сама она переделана в жучок.
Я докажу, что этот телефон нельзя было даже включить.
Как видим на фото представлено два айфона, слева - айфон XS Max и справа - iphone X (то что Соболь ходит с 10 айфоном в 2021, уже абсурд. Полно видео и фото, где она ходит с последней моделью айфона), но не суть.
Дело в том что телефон, что справа, даже включить нельзя, а всё из-за того, что их "гениальные" технические эксперты, взяли две батарейки, порезали их( а в оригинале, они скреплены между собой, как на телефоне слева), от них взяли верхние части, как показано тут
и просто их прилепили в телефон, при этом, они оторвали у батарейки очень важную часть - блок схемы вместе со шлейфом, который и вставляется в айфон.
А вот фото ещё ближе, тут прекрасно видно что батарейка даже не подключена к телефону. Я указал стрелкой, как должно это было выглядеть (указан другой шлейф, но суть та же). Нет ни шлейфа, ни проводков.
Ну т.е. физически такой телефон нельзя было включить.
Ну и по мелочи, это уже обстебали кто только мог. Эта теплопроводящая плёнка. Она отводит тепло, чтобы айфон не перегревался. Пассивное охлаждение. Она никаким образом не контачит с электроникой самого экрана. Видимо её порвали, когда закрывали айфон, как раз этим трекером.
И про торчащий клей... Айфон не клеят клеем :) Они проклеены двухсторонней самоклеящейся плёнкой, которая при вскрытии остаётся на месте.
Посмотрел видео о встроенной в айфон прослушке.
На видео достаточно хорошо видно плату, и идентифицировать устройство оказалось несложно.
Это изделие - китайский бескорпусной "недотрекер" ZX620.
Почему "недо-"? Потому что модуля GPS он не имеет, и позиционирование выполняет по станциям сотовой сети и, вроде как, WiFi.
Точность позиционирования при этом весьма грустная.
При этом микрофон присутствует и вполне работает - при дозвоне на трекер способен транслировать окружающую звуковую обстановку. Насколько хорошо он это будет делать из корпуса телефона - другой вопрос.
Напомаженный специалист поведал следующее:
1. Рассказ об "установленном GPS трекере" (2:21), который фактически отсутствует. Отверткой он указывает на процессор Mediatek.
2. Контакт, который "касается дисплея и считывает с экрана" (2:33) - это вывод GSM антенны, который, конечно, ничего с экрана не считает, и вообще касаться корпуса (а следовательно, земли) ему никак не желательно, антенну на землю не замыкают.
Что же привлекло моё внимание на представленном видео?
Самое главное - у "жучка" снят слот SIM-карты, и подключение симки выполнено пайкой, что хорошо видно. Симка при этом перевернута, для удобства пайки. На первый взгляд все нормально.
Но вот что интересно: все симки имеют одинаковое расположение контактов (что естественно, это стандарт). Если карту перевернуть кверху "брюхом", то контакт GND (земля, "-") окажется либо снизу слева, либо сверху справа. Но на видео этот контакт находится слева вверху (симка отзеркалена), а контакт VPP не припаян вовсе. Срез уголка, в нормальной симке находящийся у контакта Data, на видео находится там, где должен быть контакт CLK.
Как симку смогли вывернуть таким образом? Может это карта нового стандарта Nanovichok-SIM?
Ниже прилагаю картинку с пояснением своих мыслей:
Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.
Реклама АО «Кордиант», ИНН 7601001509
Защищаем бизнес от технического проникновения конкурентов.
Добрейший вечерочек, уважаемый директор крупной компании. Давеча я обещал тебе развернутый ликбез об организации мер по противодействию техническим разведкам злоумышленников. Ну что, первая часть сего творенья пред тобою, вкушай.
В первом выпуске я не буду рассказывать тебе об этих ваших ультразвуковых подавителях микрофонов и пьезовиброустройствах на окна. Сегодня мы обсудим гораздо более важные вопросы - общую стратегию организации режима на объекте в части, касающейся противодействия техническому проникновению, а также коснемся моментов работы с людьми, той самой сферы, где классическая ОРД пересекается с проведением ОТМ (оперативно-технических мероприятий).
Итак давай смоделируем ситуацию. У тебя имеется конторка с N сотрудников, офисные помещения, расположенные на одном или нескольких этажах. Есть постоянный либо приходящий IT-шник, локальная сеть для файлообмена, организован выход в Интернет для решения работниками служебных задач. Обязанности безопасника пока скорее всего лежат на тебе, ведь если у тебя есть безопасник - ты бы не грел себе голову всякими антиНАЗами.
Для начала ты должен уяснить, что в 2к20 твоим главным союзником в обеспечении безопасности будет не вахтер на ресепшене и не сторож с парковки. Твой бро - это айтишник. Поэтому ты должен подойти к вопросу подбора кадра на эту позицию очень ответственно. Самый главный критерий - это его лояльность тебе и порядочность. Кроме того, нужно, чтобы твой спец по компам был челом подвижным, положительно относящимся к разного рода интересным авантюрам. Связано это с тем, что многие мероприятия, которые ты будешь реализовывать, имеют серо-черный оттенок. Да да, не разбив яйца яичницы не приготовить.
Далее. Твой IT-шник должен хотя бы на среднем уровне владеть своей профессией и ясно представлять себе, каким образом, с применением каких программно-аппаратных средств осуществляется контроль над юзерами вверенной сети. У него не должны округляться глаза от таких понятий, как "кейлоггер" и "анализ клавиатурного почерка". Все компы твоей конторы должны быть оснащены программными комплексами контроля сотрудников, сейчас таких очень много, можно даже найти крякнутую работоспособную прогу и не платить жадным софтоделам. В любом случае, ты должен контролировать сайты, которые посещают юзеры, и клавиши, которые они нажимают на клавиатуре. Остальное - вкусовщина.
Забавный случай с трансляцией порно в Приморье - пример лени нового админа, не удосужившегося сменить все пароли доступа к вверенным сетям.
Любой увольняющийся сотрудник должен в обязательном порядке отмечаться с обходным листом у айтишника, чтобы не было вопросов относительно "пропавших" жестких дисков с конфиденциальными данными (дада, бывает и такое). В случае, если ты меняешь IT-шника, возьми на контроль мероприятия по недопущению уволенного кадра в свою сеть, ведь очень распространена ситуация, когда не работающий уже n месяцев админ имеет полный доступ к сетке и преспокойно льет инфу конкурентам, БЭПовцам или просто пакостит из мести.
Твоя защищенность от технических средств основывается не на суперглушилках и детекторах, а прежде всего на выстроенной работе с личным составом. Изучай работников не только с профессиональных сторон, но и в части, касающейся их личной жизни. Не отключай возможность посещения с рабочих машинок сторонних интернет-сайтов, и вполне возможно, однажды ты узнаешь очень интересные стороны жизни своих подчиненных (с учетом кейлоггинга, ежжи).
Отчет типового кейлоггера. Исчерпывающая инфа о действиях пользователя.
Модернизируй систему видеонаблюдения на объекте, ты должен располагать средствами объективного контроля, и если нет денег на развитую СКУД с турникетами и карточками, то поставить толковую видеосистему в пределах 100к деревянных вполне реально. минимизируй количество "мертвых" зон, и ты будешь знать локализацию всех своих сотрудников и посетителей в любой момент времени. Кроме того, грамотно организованная система видеонаблюдения может также выполнять функции стационарной системы многоканальной негласной аудиозаписи. Платим копейки, а возможности получаем на тыщу. Позже разжую подробнее.
Возьми за правило обсуждать различные вопросы исключительно с теми, кого они касаются, а также систематически "вбрасывай" дезу различным сотрудникам под видом конфиденциальных данных, и выявляй, откуда оно всплывает. Часто бывает так, что инфа утекает вовсе не по техническим каналам, а от непорядочных либо болтливых сотрудников твоей же конторки.
Контролируй уборщиц, работающих в помещениях твоей конторы. Сохраняй с ними ровные отношения, иногда балуй премиями и конфетами, не забывай о днях рождения. Возможно, это в один прекрасный момент даст свои плоды, и одна из поломоек сообщит тебе о странном гражданине, предлагавшем оставить "закладку" в одном из ключевых кабинетов.
Если у тебя есть личный водитель - объясни ему, что такое gps-маяк. пусть периодически проводит осмотр ведра в уязвимых для установки маяков местах. Также проинструктируй водилу относительно алгоритма действий в случае проявления посторонними необоснованного интереса к его рабочему графику, маршрутам, иной инфе.
В общем это все мазками, я не передам в одном лонгриде всей специфики работы с вверенным контингентом, читай канал. Важно, чтоб ты понял решающее значение контроля над личным составом. С техникой все будет проще. В следующем выпуске антиНАЗа я расскажу тебе о том, как провести обследование критически важных помещений на предмет наличия каких-либо закладок, а также о типах оных. Бывай.
Взято с уютного оперского бложыка.
Возможности:
1. Отслеживание - система GPS, дальность - по всему миру
2. Прослушка - по всей територии РФ.
3. Время работы при активном использовании - 5-7 дней. Пассивный режим работы - до одного месяца.
4.Возможность подвисать на "паутине" - трос в катушке 1 метр.
Сегодня мы поговорим о нестандартных методах съема… информации! Прослушка разговоров — классика шпионажа, но что вы представляете когда говорят об этом?
Маленькое устройство в трубке телефона или прилепленное под стол?
Диктофон в ручке или замаскированный под пачку сигарет?
Все это чаще всего показывают в кино, но в этой статье мы поговорим о нестандартных методах прослушки, методах без использования проникновения и взлома, и о том как работают жучки вообще без электроники внутри.
Интересно? Добро пожаловать под кат!
9 февраля 1945 года на торжественной церемонии 20-ти летия лагеря “Артек” послу США Гарриману впарили один из самых интересных жучков в истории. И нет не подбросили в карман или сумку, а торжественно вручили как подарок от пионерии, звучит неправдоподобно правда? Но так и было)
Подарок послу от... кхм, пионерии.
Жучок был встроен в большой герб США выполненный из двадцати ценных пород дерева, а посол очень любил поделки из ценных пород древесины, знали что дарить.
Этот герб прошел все проверки в посольстве, ведь электроники в нем не было вовсе, было лишь дерево и чуть чуть металла, примерно как в двух гвоздях. Повешен он был в кабинете посла и обеспечил постоянный поток информации из кабинета на последующие 7 лет!
В дальнейшем, это устройство получит несколько названий. Научное - эндовибратор, советское — "Златоуст" и американское — «Предмет» (The Thing).
Но давайте по порядку, был такой известный изобретатель Лев Термен, именно он и разработал жучок, который оказался в кабинете посла. Сделал он это, находясь в заключении по политической статье, работая в туполевском конструкторском бюро ЦКБ-29 (в так называемой «туполевской шараге»). К слову, его ассистентом там был известный в будущем конструктор космической техники - Королев, с которым Термен работал по проектам связанных с летательными аппаратами и ракетостроением, но в этой истории он лишний.
До заключения Лев Термен занимался предпринимательской деятельностью связанной с музыкой в США и даже прикрывал резидентуру СССР, используя сеть своих торговых представительств. В музыке он стал шикоро известен, благодаря своему изобретению - терменвоксу, это был первый в мире инструмент для электронной музыки. Инструмент создавал музыку на основе малейших изменений электромагнитного поля, например при движениях рук в этом поле. Также Лев Термен запатентовал и охранную сигнализацию на этом же эффекте.
Лев Термен играет на терменвоксе, а ручки-то вот они!
Не сложно догадаться, что и его жучок работал частично по принципу терменвокса, у орла в ноздрях были просверлены дырки, что обеспечивало попадание звука во внутреннюю часть герба, где и располагался сам жучок.
Основной задачей жучка было превратить акустические колебания от голоса в изменения электромагнитного поля. По аналогии с генерацией музыки, но в обратную сторону, тогда стало бы возможно получить сам разговор.
А теперь следите за руками!
В жучке была чувствительная мембрана, как в микрофоне, которая колебалась от голоса, и полость которая соответственно увеличивались/уменьшалась от колебаний мембраны. Разные колебания — разный размер полости, то есть зная какого размера полость в тот или иной момент, можно узнать какой звук колебал мембрану в тот момент, улавливаете? Это микрофон, но только без записи, микрофон в режиме “онлайн”. Без электроники.
Но самая интересная задача — передать “онлайн” звук с этого микрофона, в 1940-ых, без электроники. Возможно? Да!
Для этого в жучке была антенна, но не было передатчика или приемника, ведь любую электронику использовать было нельзя, ее нашли бы на проверке. Казалось бы зачем нужна антенна без передатчика и приемника? В ней же нет смысла? Не совсем, у этой антенны все было на аутсорсе! Сама она работала “радиозеркалом” она отражала получаемый извне сигнал, но с искажениями, которые зависели от…. размеров полости, то есть микрофона!
Получается, что искаженный сигнал это первоначальный сигнал с наложенным поверх голосом, который при правильной калибровке устройства можно было отделить и прослушать.
Вот схема работы устройства, объяснение чуть ниже:
Слева сам жучок, справа схема передачи.
Для постоянного облучения жучка сигналом-”носителем” на частоте 800 МГц был организован “пост №1”, в непосредственной близости от посольства, а для приема искаженного сигнала от жучка использовался также неподалеку “пост №2”. Облучение, съем и запись всех разговоров велись круглосуточно на протяжении 7ми лет.Есть три версии об его обнаружении.
Первая принадлежит США, с их слов утечка была обнаружена техническим специалистом британского посольства. Оно располагалось неподалеку от посольства США и вело постоянный мониторинг радиоэфира, и в 1951 году они якобы услышали в эфире речь на английском языке, они сообщили об этом в посольство США и при тщательной проверке жучок был найден. Тут вопросов два:
1. Как из искаженного сигнала они смогли выделить речь, не имев ранее дела с подобным?
2. Почему это случилось лишь через 6 лет облучения и постоянной передачи?
Вторая версия принадлежит КГБ, она гласит, что информацию о жучке слил предатель из ГРУ Петр Попов в 1952 году. Аргументация тоже слабая, учитывая особую «любовь» спецслужб к друг другу.
Третьей версия с неизвестным мне происхождением говорит о том, что дерево треснуло от времени и при реставрации и была обнаружена странная конструкция.
Факты таковы, что жучок был демонтирован в 1952 году и был продемонстрирован Совете безопасности ООН в 1960 как ответная мера, после обвинений Советского союза после инцидента с самолетом Пауэрса.
Видео с демонстрацией пробирки «Златоуста» в ООН
В дальнейшем для подслушивания научились использовать любые предметы, параметры которых изменяются в результате воздействия голоса.
Например:
• Телефонные кабели и кабели пожарной сигнализации. На них образовывались микротоки, которые можно было снять на удалении в несколько десятков метров далее по кабелю.
• Электрические лампы дневного света. Они незначительно меняли свою яркость(мигали) и особыми светочувствительными приборами это было возможно считать в пределах прямой видимости.
• Металлические конструкции, например балки или батареи отопления. Они вибрировали от голоса, и на этажи выше/ниже возможно было считать разговор чувствительными стетоскопами.
Но особое внимание заслуживают окна!
Стекла в них, как и батареи, как и мембрана в микрофоне вибрируют от разговора. Считывать с них колебания научились на значительном расстоянии с помощью лазера, нужно было лишь правильно рассчитать углы.
Для этого по сей день используются вот такие штуки, состоящие из лазера и приемника, а дальше все также как и с тем жучком, вибрация накладывается на состояние лазерного луча, он просто “носитель” вибрации стекла, а значит и разговора!
Схема и аппаратура выглядят так:
Схема работы
И сама аппаратура
Противодействие такого рода шпионажу осуществляется с помощью специально подготовленных под переговоры помещений. Они проверены и перепроверены множество раз, а также максимально изолированы от внешней среды на этапе постройки/ремонта. В них используются средства защиты, которые специально «шумят» на окнах и батареях, глушат любые сигналы и даже «прожигают» все провода. Защита от подобных методов слежки очень сложная и затратная штука.
Как видите, стать жучком в помещении может что угодно, от батарей, до телефонного кабеля (даже без самого телефона) и от стекол, до лампочки!
Даже проникать никуда не нужно и аккаунты взламывать. Радует лишь то, что как правило спецслужбам и шпионам на нас тоже «до лампочки».
Как говорится Неуловимого Джо никто еще не поймал, потому что он нафиг никому не нужен)
Источник: Cat_Cat. Автор: 4biddenWorld.
Личный хештег автора в ВК - #Forbidden@catx2