5 лет назад оформила новую сим-карту. И понеслись звонки от коллекторов- -Алина Сергеевна? (Нет, меня зовут не так) -У вас задолженность по кредитам (нету, я другой человек!) Им пофиг. Кто только не звонил, куда я их только не посылала. Прошлая владелица номера набрала кучу кредитов и ее искали десятки коллекторов. С коллекторами представляете как общаться? Ну, такое себе ...и они же не верят что я другой человек, в другом городе ни разу не бравший кредитов. Настойчиво долбят. Так продолжалось пару лет. Потом позвонил мужчина. Сказал что ищет свою Дочь. Был очень расстроен, звонил откуда-то из глубинки, сказал что она уехала в Москву и он не знает ничего о ней уже несколько лет. Я сказала про коллекторов. Он очень сокрушался. Просил совета как найти ее, может какие контакты знаю (нет). Было очень жаль его. Через год я завела себе личный кабинет в Санлайт и надо же, я уже там есть, и меня зовут Алина Сергеевна и я уже там делала покупки. Я решила что ну его нафиг, этот личный кабинет. Ещё и должна окажусь за чьи-то покупки Апофеоз произошел спустя 5! лет после получения сим-карты-мне выдали зарплатную карту. Но почему то никто не мог переводить деньги мне по номеру телефона. Оказалось, номер телефона одновременно привязан к карте Алины Сергеевны и к моей. И в случае перевода денег по номеру телефона, непонятно кому надо переводить. Номер в банке я поменяла. Теперь думаю -сколько ещё наследства мне досталось от предыдущего хозяина?
В современных реалиях уже никого не удивить шпионажем, ведь тотальная слежка за пользователями становится нормой. Интернет магазинам, крупным корпорациям, таким как Google, Яндекс важно знать, какие сайты вы посещаете и чем занимаетесь в интернете...
Хочу рассказать вам что такое "цифровой след". Поучительная история про одного долбаёба.
Вчера я искал где купить европоддоны в Калининграде на экспорт, обзванивал разные конторы, гуглил в общем.
наткнулся на Калининградский сайт типа флагмы, доски.ру итд итп. Местное авито для бизнеса в общем.
Ну и там объявление - поддоны оптом по хорошей для меня цене. в объявление указан номер телефона.
*Дальше читаем внимательно. *
Я звоню по номеру телефона - абонент не доступен.
гуглю номер телефона, чтобы найти сайт или соц сети и нахожу сайт, где указан этот номер телефона в контактах как директор студии веб дизайна.
на сайте так же указан емэйл этого чувака.
я пишу ему письмо на мыло про поддоны, а затем просто так гуглю его мыло, чтобы поискать сайт именно с поддонами.
третим в списке выдачи выпадает сайт вумен.ру, с постом от лица женщины:
"Есть муж, дети, любви нет. Ищу человека для регулярного секса в Калининграде, без вмешательства в личную жизнь"
примерно десятым комментарием идет коммент от мужчины с именем нашего персонажа, но измененной фамилией, который пишет:
"Готов встречаться на вашей территории, помогать материально, готов на тайные встречи и на моей территории". и оставляет свой емэйл.
Своё блять мыло, которое указано при регистрации на тысячах соц сетей итд итп.
Гуглю мыло дальше и нахожу его фейсбук, вк, одноклассники и инсту.
нахожу его жену в тех же соц сетях.
у них много счастливых совместных фото, опубликованных неделю назад.
нахожу его дочь и ещё множество разных родственников.
В вк я так же через поиск по емэйлу нахожу посты в группах знакомств, которые он скидывал в 19 и 20 году о "тайных встречах".
Это семейная пара 45+ лет. Которые недавно отпраздновали годовщину 20 лет.
у мужчины очень жирный "цифровой след" блядушника и видимо сам бог отводит его от развода и от палева.
мораль сей басни такова, ребята, всё что попадает в интернет - остается тут навсегда. Будьте бдительны и аккуратны.
я не про измены женам, а про ваш цифровой след. Каждого из нас найти легче легкого и тем более собрать компромат.
поэтому любая смешная фоточка с голой жопой или с среднем пальцем в камеру всплывёт в сети моментально, как только кто-то из вас станет чуть более публичной личностью.
Именно поэтому я не люблю, чтобы меня фотографировали исподтишка и выкладывали истории с моим пьяным лицом.
у меня всё, будьте бдительны. Большой брат следит за тобой.
всем хорошего дня.
P.S.
пруфов не будет. считайте котолампой.
Почему я не написал его жене? потому что я не в праве разрушать чужие семьи.
Идущие в США протесты все чаще принимают форму беспорядков, при этом протестующие уверены, что медицинские маски скроют их лица и позволят избежать возмездия. Тем примечательнее история Лоры-Элизабет Блюменталь, которая стала героиней новостей, когда фактически в прямом эфире филадельфийского ТВ азартно подожгла две полицейских машины. Несмотря на множество качественных снимков и несколько видео, из-за наличия маски женщину сразу опознать не удалось, и тогда ФБР взялось за ее «цифровой след».
Первой зацепкой стала майка с надписью «Keep the immigrants, deport the racists» (Поддержи мигрантов, прогони расистов). Это редкий товар, на любителя, поэтому ФБР через сервис Etsy быстро нашло, кто покупал недавно такую майку – некто с ником «alleycatlore», как раз из Филадельфии, оставила хвалебный отзыв об этом товаре. Поиск по нику привел в онлайн-магазин Poshmark, где к нему добавилось имя «Лора-Элизабет». Далее в LinkedIn нашелся профиль женщины с таким именем в регионе Филадельфия, чьим место работы был указан массажный салон.
Следующей зацепкой стал татуировка с изображением знака мира на правом предплечье женщины. Аналогичный рисунок, но старый, без дополнительных знаков, попал в кадр в рекламном фото филадельфийского массажного салона четырехлетней давности. На сайте салона был указан номер телефона и имя массажиста, через которые ФБР узнало фамилию и адрес: Блюменталь, улица Уэст-Дюваль в Филадельфии. На основе этих данных Департамент транспорта предоставил копию водительских прав, где было фото подозреваемой.
С полученной информацией ФБР вновь обратилось в Etsy и там подтвердили, что покупательница с такими данными купила две футболки с искомыми надписями, одна из них того же цвета, что на видео. Адрес доставки – Филадельфия, Уэст-Дюваль, на фамилию Блюменталь. Все сошлось, плюс на руках у ФБР появились улики и доказательства. Лоре-Элизабет Блюменталь предъявлены обвинения в злонамеренном уничтожении федерального имущества. Если суд будет строг, она может получить штраф в $500 000 и целых 80 лет тюрьмы.
Соответствующий проект профессионального стандарта выложен на общественное обсуждение
На федеральном портале проектов нормативных правовых актов Минтрудом выложен проект профессионального стандарта «Специалист по моделированию, сбору и анализу данных цифрового следа», на который обратил внимание Telegram-канал «Телеком-ревью». В пояснительной записке к документу дано следующее определение «Цифрового следа» – это данные об образовательной, профессиональной или иной деятельности человека, представленные в электронной форме, оставленные пользователями в информационно-телекоммуникационных сетях. Кроме этого, Минтруд заявляет:
«Анализ цифрового следа активно применяется для решения широкого спектра задач в различных отраслях экономики, при этом в отдельных видах деятельности, таких как интернет-торговля и таргетинг, он является системообразующим.
С ростом уровня информатизации значение деятельности по анализу цифрового следа критически возрастает, так как различные типы данных становятся фундаментом для работы информационных систем, в том числе и администрируемых человеком.
Растет запрос на качественную аналитику цифрового следа для системы образования, в которой применяемые онлайн-технологии позволяют индивидуализировать траектории формирования нужных данных, при этом цифровой след используется для анализа развития человека с целью подтверждения получения им нового опыта деятельности, подготовки рекомендаций по следующему шагу развития, накопления данных о траекториях развития, для совершенствования работы системы рекомендаций».
Основными задачами профессиональной деятельности нового специалиста станут:
сбор и обработка цифрового следа в соответствии с моделью деятельности человека (группы людей)
анализ данных цифрового следа в соответствии с моделью деятельности человека (группы людей)
методологическое обеспечение комплексного анализа деятельности человека (группы людей), представленной в электронной форме (цифровом следе).
Разработка профстандарта будет разбита на три этапа:
1 этап: сбор сведений о профессиональной деятельности, анализ квалификационных характеристик, ФГОС и образовательных программ и разработка функциональной карты вида профессиональной деятельности (проведение комплексного анализа цифрового следа человека (групп людей) и информационно-коммуникационных систем).
2 этап: разработка проекта профессионального стандарта.
3 этап: обсуждение проекта профессионального стандарта, сбор отзывов, доработка проекта с учетом поступивших замечаний.
Дата окончания общественного обсуждения — 9 июля 2020 г. Свои вопросы и замечания вы можете оставить на странице документадокумента: https://regulation.gov.ru/p/105301
Лига детективов, здравствуйте. А возможно отследить след моего гаджета в соц сетях? Вот именно устройства,а не номер телефона или почту. ( Хотя с почтой тоже интересует)
часть 1
ТОР сеть состоит из тысяч релей ( типо прокси серверов ). Каждый из нас может спокойно открыть свою релей и добавить анонимности к ТОР проекту… вообще если хотите попробовать то скачайте ТОР софт, поставите и посмотрите как это работает… Зыыы… что бы стать релей надо немного покопаться в настройка, но это не сложно, да и в сети много документации по этому поводу. И так вернёмся к теме как же ТОР работает. Вся система работает довольно просто ( хе-хе всё гениальное просто ), после того как вы запустили ТОР программу, она немедленно начинает подсоединяться к сети ( ТОР сети ). Идея соединения заключается в том что собрать список доступных релей и выбрать путь по которому ваш анонимное траффик будет путешествовать. Да бы лучше разобраться в этом давайте посмотрим на пример. Представьте что ТОР программа выбрала из тысяч релей, всего три по которым пойдёт ваш траффик. Три релей будут: r2, r5 и r300 ( я думаю в реальной ситуации релей будет больше ). И так ваша ТОР программа выбрала релей и теперь нужно добавить динамичности ( какая релей будет первая, вторая и так далее ) и допустим что программа выбрала следующую последовательность: r300, r2, r5 – в итоге получаем такую картину:
Ваша машина < === > r300 < === > r2 < === > r5 < === > Финальное назначение ( например dolon.ru )
Замечательно, теперь мы выбрали релей с которыми будем работать и выбрали порядок и почти готовы к работе ( передаче информации ). Тут надо отметить одну важную вещь, выбранные релей не знают не чего, кроме от кого пришло сообщение и кому передать информацию дальше. Так же надо отметить что в этой цепи, последняя релей ( r5 ) является выходной релей, которая отправляет информацию из псевдо-сети ( ТОР ) в интернет. Теперь здорово что у нас есть множественные точки передачи, но если информация будет идти в открытую, то вся система теряет смысл. Другими словами информация которая передается через ТОР сеть зашифрована, и только выходное релей ( r5 ) снимает последнюю шифровку и отсылает информацию в сеть. Давайте теперь посмотрим как именно работает шифровка в ТОР сети ( так как это и есть весь цимес ). И так релей были выбраны и последовательность тоже. Теперь происходит создание соединения: ваша ТОР программа выбирает ( на бум ) ключ для симметричной шифровки для реле r5, далее выбирает другой ключ ( опять на бум или случайно ) и опять для симметричной шифровки для реле r2 и тоже самое происходит для реле r300. Так же программа получает от всех трёх релей, их публичные ключи асимметричного шифрованния. Далее создаётся “луковица”, а именно берется симметричный ключ для релей r5 и шифруется это r5-ым публичным ключом с асимметричной шифровкой, далее к полученной информации добавляется назначение ( адрес реле r5 ) и симметричный ключ для реле r2 и всё это шифруется r2-ым публичным ключом с асимметричной шифровкой, далее к полученной информации добавляется назначение ( адрес реле r2 ) и симметричный ключ для реле r300 и опять всё это шифруется r300-ым ключом с асимметричной шифровкой. Наверное вы заметили что получается какой-то клубок или лук! Этот лук используется для создания соединения, а именно после того как лук сделан он посылается в ТОР сеть, что бы соединение установилось.
Вспомним порядок релей ( помните что релей не знаю кто участвует в этом аттракционе, сколько их таких или какая информация передаётся ) :
Ваша машина < === > r300 < === > r2 < === > r5 < === > Финальное назначение ( например dolon.ru )
От вашей машины “луковица” едет в r300 и что происходит? r300 смотрит на полученную луковицу ( зашифрованный кусок бреда ) и говорит, давай сними первый слой с луковицы, а именно дешифрует информацию. r300 использует свой личный ключ для асимметричной шифровки, дешифрует информацию и что они видет? Три вещи: симметричный ключ, адрес следующего реле и оставшуюся луковицу… Далее r300 сохраняет симметричный ключ у себя и отсылает остатки луковицы по указанному адресу. r2 получает лук и думает что надо снять слой ( или открыть приложенную информацию ). r2 соответственно использует свой личный асимметричный ключ и дешифрует информацию. Далее r2 видет опять 3 куска информации: симметричный ключ, адрес следующего реле и оставшуюся луковицу… И как обычно r2 сохраняет симметричный ключ у себя и отсылает остатки луковицы ( информации ) по указанному адресу. r5 получает луковицу, декодирует используя свой личный асимметричный ключ и получает только симметричный ключ, не адреса не луковицы не остаётся, а это значит что r5 – это последняя или выходная реле. И вот соединение установлено и готово для работы… ТОР система работает по принципу строения луковицы, не кто не чего не знает и только получив луковицу и сняв слой можно узнать кому далее передать остатки луковицы… Другими словами если кто-то в получит вашу информацию ( луковицу ) то всё равно не смогут понять что это такое, так как всё зашифровано.
Но возможно вы спросите, а зачем симметрическое шифрованние если луковица шифруется только асимметрической шифровкой… Заметьте что луковица используется для установки соединения и раздачи симметрических ключей… Если вы не забыли то шифровать информацию асимметрической шифровкой довольно муторное занятие ( шифровка/дешифровка большого кол-ва информации занимает много времени ) и поэтому после того как каждое реле получило симметричный ключ то вся последующая информация ( скачивание информации или браузинг сайтов ) будет шифроватся симметрической шифровкой. Например: соединение установлено ( описано выше ) и мы готовы к работе… допустим вы хотите пойти на meirz.net, что происходит? Ваш HTTP запрос шифруется симметрической шифровкой с r5-ым ключом, полученная информация шифруется симметрической шифровкой с r2-ым ключом и финально, полученный результат шифруется симметрической шифровкой с r300 ключом… Далее информация отправляется к r300 где, r300 дешифрует информацию используя полученный ранее ( при установке соединения ) симметричный ключ, далее информация посылается к r2 и происходит то же самое: r2 дешифрует информацию используя полученный ранее ( при установке соединения ) симметричный ключ и так происходит до того момента пока информация не доходит до последнего реле ( r5 ), где r5 дешифрует информацию и видит что это HTTP запрос к dolon.ru и отсылает его по назначению…
В итоге асимметричная шифровка используется для того что бы раздать направления и ключи для симметричного шифрованния выбранным релей. Цимес тут как раз в том что всё шифруется и даже сами релей ( роутеры ) не знают куда именно и что идёт ( кроме последнего реле, которое всё равно не знает кто послала это! ).
Под занавес:
Существует много критики в сторону ТОР проекта, как политической так и технической. Например скорость работы ТОР сети оставляет желать лучшего ( медленно ), но с другой стороны – это цена за анонимность. Так же в ТОР сети нельзя использовать UDP протокол – думаю это не сугубо важно, в особенности для браузинга, но всё же лимит. Так же из-за того что к ТОР системе может присоединиться кто угодно и установить своё реле – то реле может быть левое ( аля может шпионить )… Это не проблема, так как не одно реле не знает что и как, НО это проблема если шпионское реле оказывается последним ( выходным реле ) так как она сможет просматривать передаваемую информацию ( но не будет знать для кого это )… То есть если вы посылаете eMail типо: “Привет это Штырлиц позвони мне по телефону 555-888-00-99″ в открытую ( как обычно все и посылают ), то шпионское реле не будет знать от кого это сообщение, но сможет спокойно прочитать ваш eMail… не маза! НО ещё раз повторюсь, ТОР – это сеть для анонимности, а не для безопасности… Так что если вы “шпиён” или хацкер то шифруйте всю свою информацию… А в принципе даже если вы не тот ни другой то всё равно шифруйте… как говориться здоровее будем!
ЗЫ:
Основоположники TORa сделали интересную лайв операционную систему [TAILS]( https://tails.boum.org/) (The Amnesic Incognito Live System) — основанный на Debian дистрибутив Linux, созданный для максимальной защиты приватности и анонимности в сети, достиг важного рубежа в своём развитии. 29 апреля вышла версия TAILS 1.0 — это значит, что дистрибутив теперь официально является полноценным законченным продуктом, а не экспериментальной поделкой. TAILS включает в себя TOR и основанный на Firefox TOR Browser с набором дополнений для защиты приватности, i2p, чат, криптографические инструменты и некоторые полезные мелочи вроде опции оформления оконного менеджера в стиле Windows — чтобы вызывать меньше подозрений у тех, кто может подглядывать через плечо.
Загрузившись с диска или флешки с TAILS, можно безопасно пользоваться практически любым компьютером, независимо от того, какой на нём установлен софт и сколько там вирусов и троянов — по умолчанию TAILS даже не монтирует жесткий диск компьютера и не оставляет на нём никаких следов. Сама загрузочная флешка тоже защищена от любых модификаций (насколько это возможно софтверными методами — для полной гарантии надо использовать диск CD-R). Именно этим дистрибутивом [пользовался Эдвард Сноуден]( http://habrahabr.ru/post/219677/), его рекомендуют такие специалисты и организации, как Брюс Шнайер, «Репортёры без границ» и само АНБ для своих полевых агентов.
Версия 1.0 не содержит каких-либо существенных обновлений, что вполне естественно — основное внимание было уделено исправлению ошибок и оптимизации. Зато уже в июне должна выйти версия 1.1, которая будет основана на Debian 7 Wheezy и будет включать множество обновлений прикладного софта. К версии 2.0 команда проекта собирается сосредоточиться на оптимизации процесса разработки и тестирования дистрибутива, чтобы как можно оперативнее выпускать критические обновления безопасности. В версии 3.0 акцент будет сделан на дальнейшем усилении безопасности, например, организации работы ключевых приложений в изолированных песочницах.