Бу сир талбата (меню)
News topics
Политика.Митинги. Пикеты. Партии [900]
Мысли. Думы.Мнения, обсуждения, реплика, предложения [263]
Суд-закон.МВД.Криминал [1280]
Право, закон [323]
Экономика и СЭР [839]
Власть Правительство Ил Тумэн [1207]
Мэрия, районы, муниципалитеты [400]
Мега пректы, планы , схемы ,программы. ВОСТО [215]
Сельское хозяйство,Продовольствие. Охота и рыбалка [555]
Энергетика, связь, строительство.транспорт, дороги [155]
Коррупция [862]
Банк Деньги Кредиты Ипотека Бизнес и торговля. Предпринимательство [291]
Социалка, пенсия, жилье [277]
ЖКХ, строительство [132]
Образование и наука. Школа. Детсад [215]
Люди. Человек. Народ. Общество [224]
АЛРОСА, Алмаз. Золото. Драгмет. [670]
Алмазы Анабара [161]
http://alanab.ykt.ru//
Земля. Недра [240]
Экология. Природа. Стихия.Огонь.Вода [377]
СМИ, Сайты, Форумы. Газеты ТВ [158]
Промышленность [43]
Нефтегаз [284]
Нац. вопрос [284]
Соцпроф, Совет МО, Общ. организации [65]
Дьикти. О невероятном [183]
Выборы [661]
Айыы үөрэҕэ [93]
Хоһооннор [5]
Ырыа-тойук [23]
Ыһыах, олоҥхо [102]
Култуура, итэҕэл, искусство [365]
История, философия [239]
Тюрки [76]
Саха [153]
литература [42]
здоровье [465]
Юмор, сатира, критика [14]
Реклама [7]
Спорт [123]
В мире [86]
Слухи [25]
Эрнст Березкин [88]
Моё дело [109]
Геннадий Федоров [11]
BingHan [4]
Main » 2008 » Сэтинньи » 12 » ВИРУСЫ ПРОСЛУШИВАЮТ МОБИЛЬНИКИ
ВИРУСЫ ПРОСЛУШИВАЮТ МОБИЛЬНИКИ
10:18
ВИРУСЫ ПРОСЛУШИВАЮТ МОБИЛЬНИКИ

При помощи мобильных телефонов можно легко и беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости. Для этого, как выяснилось, даже не обязательно осуществлять звонок или что-нибудь нажимать на телефоне...
СМИ: спецслужбы США используют микрофоны мобильников для подслушивания


В случае оперативной необходимости и с санкции суда американская спецслужба ФБР может тайно и без ведома хозяина мобильного телефона дистанционно включить микрофон этого телефона, превратив его в переносное устройство для прослушивания разговоров как владельца, так и окружающих лиц.

Как сообщает телекомпания Эй-би-си, информация о существовании специальной секретной программы ФБР стала достоянием гласности в результате упоминания о ней в постановлении федерального суда южного округа в Нью-Йорке, где рассматривалось дело о представителях известного мафиозного клана Дженовезе.

Судебные документы показывают, что для слежки за мафиози ФБР использовало программу под названием "передвижной жучок" (roving bug), когда дистанционно включенные мобильные телефоны подозреваемых передавали все их разговоры на подслушивающую станцию спецслужбы.

"Устройство функционировало независимо от того, был ли включен или выключен телефон, и перехватывало разговоры в доступном ему радиусе, где бы оно ни находилось", - констатировал в своем решении федеральный судья Льюис Каплан, который признал действия ФБР полностью соответствующими американским законам.

Судья отказался удовлетворить ходатайство адвокатов обвиняемых, потребовавших признать материалы мобильной "прослушки" незаконными и исключить их из числа свидетельских доказательств.

Эй-би-си сообщает, что программа "передвижной жучок" была задействована ФБР на основании судебного ордера после того как все другие методы подслушивания и слежки не дали результатов.

Консультант по вопросам контртеррористической безопасности Джеймс Аткинсон подтвердил телекомпании, что "ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта".

При этом Аткинс добавил, что "любой недавно произведенный мобильный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивающим устанавливать чье-либо местонахождение с точностью до нескольких футов".

Официальный представитель ФБР Джеймс Марголис, к которому обратилась Эй-би-си, отказался что-либо сообщить о данной программе, сказав лишь, что ФБР "не обсуждает чувствительные технологии наблюдения", но "любое электронное наблюдение осуществляется на основе судебного ордера и при постоянном юридическом контроле".

Со ссылкой на экспертов Эй-би-си сообщает, что предотвратить использование мобильного телефона в качестве устройства для дистанционной "прослушки" можно лишь вынув из выключенного телефона батарею питания.
Источник: РИА "Новости"

Вопрос: Недавно была опубликована статья, что без ведома владельца мобильного телефона возможно дистанционно включить микрофон этого телефона, превратив его в переносное устройство для прослушивания разговоров как владельца, так и окружающих лиц. Также, любой недавно произведенный мобильный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивающим устанавливать чье-либо местонахождение с точностью до нескольких футов. Была ли проделана какая либо работа для защиты криптосмартфона Ancort от данного вида прослушивания?
Ответ: При разработке Криптосмартфона Ancort, были проведены необходимые исследования, в результате чего была разработана специальная аппаратная часть Криптосмартфона, не допускающая несанкционированного прослушивания и удаленного включения микрофона. Этим криптосмартфон Ancort отличается от других смартфонов известных производителей, в которые только устанавливается программа шифрования, а другие способы защиты отсутствуют.
ФБР подслушивает через микрофон сотового телефона
Оказывается, по мобильнику можно не только проследить, куда пошел его хозяин, но и подслушать, что он говорит, по крайней мере, так сообщает CNet. Оказывается, ФБР может использовать для прослушивания разговоров микрофон даже выключенного телефона.
Эта методика была опробована на двоих членах преступной группировки в их телефоны сотовый оператор незаметно загрузил специальную программу для этого. Все переговоры мафиози были записаны при этом такое программное обеспечение, как сообщили эксперты, вполне законно в США.

Такому незаметному изменению поддаются многие модели телефонов. Особенно опасны в этом отношении некоторые модели Samsung и Motorola. Единственный способ избежать подслушивания не просто выключить телефон, а снять с него аккумулятор. Ну или не вести по телефону и рядом с ним разговоры, которые могут заинтересовать правительство.
Источник: Helpix.ru
Мобильные телефоны могут шпионить за хозяевами
Точнее будет сказать: при помощи мобильных телефонов можно легко и беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости. Для этого, как выяснилось, даже не обязательно осуществлять звонок или что-нибудь нажимать на телефоне. Как сообщает ресурс DailyTech, в американском ФБР найден способ включать практически любой сотовый телефон в режиме прослушивающего устройства без ведома его хозяина. Уже были зафиксированы случаи использования телефонов Nextel для подобных операций, однако утверждается, что под угрозой находится частная жизнь владельца почти любого телефона. Разумеется, для этого требуется полное содействие оператора сотовой связи и незнание пользователя телефона, но разве это преграда для спецслужб. Большой Брат из романа "1984" Дж. Оруэлла становится всё более и более реальной угрозой.
Ещё одной особенностью нового метода прослушивания является, - и это звучит фантастически! возможность его использования даже при выключенном телефоне. Точнее, при телефоне, который "делает вид, что выключен" как было в случае с аппаратами Nextel, на которые была установлена прошивка, переводящая телефон вместо выключенного состояния в режим ожидания. Ожидания команд от спецслужб. Или, в конце концов, от хакеров ведь если технология доступна правительству и сводится лишь к информационным операциям, в скором времени она может оказаться и в руках злоумышленников. Разумеется, чем "умнее" телефон, тем выше вероятность использования его в качестве добровольно носимого с собой жучка. Впрочем, при нынешних темпах смены парка мобильных телефонов, вскоре практически у всех на руках могут оказаться послушные правительству мобильники.
Источник: Techlabs.ru
Жучок, который всегда с тобой


Игорь Куксов
Опубликовано 27 декабря 2006 года
2006, Издательский дом КОМПЬЮТЕРРА | http://www.computerra.ru/
Журнал Компьютерра | http://www.computerra.ru/
Этот материал Вы всегда сможете найти по его постоянному адресу: http://www.terralab.ru/mobilis/299694/
Наверное, уже все знают о возможности сотовых операторов определять географическое местоположение своих абонентов (точнее, их телефонов). Теперь в Сети заговорили о том, что арсенал современных средств коммуникации, похоже, содержит ещё более деликатную функцию, позволяя в любой момент передавать звук, "слышимый" микрофоном. То есть мобильник может незаметно для окружающих транслировать всё, о чём эти окружающие имеют неосторожность говорить. Более того, даже если телефон изначально не обучен слежке за хозяином, оператор якобы может исправить эту ситуацию, без согласия абонента загрузив на его мобильник некое секретное программное обеспечение.

Вообще, слухи о способности сотового телефона работать в режиме прослушивающего устройства муссируются довольно давно. Но в начале декабря появилась сенсационная информация об использовании этой функции американскими служителями закона в ходе расследования деятельности членов мафиозного клана. Следует отметить, что прямых доказательств применения в качестве жучков телефонов, не подвергавшихся аппаратному вмешательству, нет, а все предположения строятся на косвенных уликах.

Агенты ФБР пытались собрать "компромат" на участников криминальной "семьи", но её члены демонстрировали недюжинное чутьё и всякий раз срывались с крючка. Разочаровавшись в традиционных средствах скрытого наблюдения, неугомонные американские "чекисты" заручились постановлением суда (обнародование именно этого документа способствовало широкой огласке истории) и стали использовать для прослушки сотовый телефон мафиози, из первых уст узнавая об их грязных делишках. Предположительно, фэбээровцы задействовали штатный микрофон мобильника; кроме того, недокументированная функция работала даже при выключенном аппарате. Маловероятно, что агенты внедрили в мобильник некоторое устройство - для этого необходим физический доступ к объекту, да и свободное место внутри корпуса современного телефона найти непросто.

Ещё одним косвенным доказательством является следующий факт: в судебных документах указывается номер телефона и провайдер сотовой связи преступника, что явно излишне при использовании аппаратного жучка.

Операторы мобильной связи и производители телефонов никак не комментируют происшедшее, давая лишний повод для размышлений приверженцам конспирологических теорий. "Двуличие" мобильников, конечно, всколыхнуло общественность - описываемая технология является идеальным средством надзора и шпионажа. Эксперты, как водится, разошлись во мнениях о принципиальной возможности скрытого прослушивания. Скажем, известный специалист в области информационных технологий Лоран Вайнштайн (Lauren Weinstein) не сомневается в существовании в сотовых сетях лазейки для спецслужб. В своём блоге Вайнштайн приводит очевидные советы по выявлению телефона-шпиона. Если мобильник без спроса сливает информацию, то, во-первых, аккумулятор разряжается подозрительно быстро, во-вторых, сам телефон всё время теплый (изза длительного "разговора"), и наконец, если его поднести к любой акустической системе (например, к компьютерным колонкам), то динамики издадут характерное жужжание. Как считает Вайнштайн, единственный способ избежать прослушивания - вынимать батарею каждый раз, когда хотите посекретничать. В то же время есть мнение, что способности спецслужб и современных технологий преувеличены, а агенты ФБР в упомянутом расследовании всё же использовали миниатюрный радиопередатчик, встроенный в телефон подозреваемого.

Кстати, угрозу приватности обнаружили и в появившемся летом наборе Nike+iPod Sport Kit. Напомним, что спортивный комплект состоит из передатчика, встраиваемого в кроссовки Nike, и приёмника, соединяемого с плейером iPod. Этот тандем позволяет подсчитывать дистанцию, пройденную владельцем, сожжённые калории, скорость и т. п. Исследователи из Университета Вашингтона представили доклад, посвящённый перехвату незашифрованного "обувного" сигнала. Каждый передатчик имеет уникальные "позывные" и, по мнению исследователей, может использоваться, например, для слежки за интересующим вас человеком. Были созданы устройства на базе ноутбука и даже наручных часов, реагирующие на приближение носителя Nike+iPod. Кроме того, авторы доклада разработали программу, в реальном времени демонстрирующую местоположение спортсмена-меломана на карте Google Maps. Подчёркивается, что соорудить подобный аппаратно-программный комплекс вполне по силам мало-мальски технически грамотному школьнику. Правда, расстояние, на котором можно поймать сигнал, невелико - около 20 метров, что, учитывая относительно небольшую распространённость спортивного набора, изрядно ограничивает возможность реальной эксплуатации технологии.

По материалам "Компьютерры"

Источник: terralab.ru

Вопрос: В последнее время появляется много мобильных вирусов, которые позволяют одновременно прослушивать все разговоры, которые ведутся в непосредственной близости от мобильного телефона, где находится данный вирус, с помощью другого любого телефона или специализированного компьютера. Защищает ли Криптосмартфон Ancort от такого рода атак?
Ответ: Для защиты от данного типа вирусов при разработке Криптосмартфона была разработана дополнительная аппаратная часть, которая позволяет избежать действия этих вирусов на эффект несанкционированного прослушивания разговора с других мобильных телефонов и в непосредственной близости от него.
УГРОЗА ИЛИ ШАНТАЖ? НОВЫЙ ТЕЛЕФОННЫЙ ВИРУС ИЗ ГЕРМАНИИ

По словам Вилфрида Хафнера, слабое место аппаратов процедура обработки служебных SMS, позволяющая злоумышленнику получать контроль над телефоном.

В основе описываемой атаки лежит технология обновления и дистанционного управления телефонным аппаратом при помощи так называемых служебных или двоичных SMS. Например, в Германии операторы сотовой связи незаметно для абонентов могут модернизировать ПО телефона, подавая команды с помощью служебных SMS.

За счет того, что телефон не проверяет отправителя таких SMS и, соответственно, не в состоянии отличить оператора сотовой связи от хакера, этот метод, по заявлению г-на Хафнера, могут использовать и злоумышленники.

В частности, дистанционно перепрограммированный телефон может самостоятельно и незаметно для владельца отправлять копии всех SMS на указанный номер, кроме того, злоумышленник может получить доступ к адресной книге или прослушивать разговоры благодаря тайной активации конференц-связи.

По словам г-на Хафнера этой атаке подвержены практически все современные телефоны. В частности, уязвимость была открыта на Siemens C45, а затем перед той же атакой не устояли Symbian-смартфон Nokia N90 и Windows-коммуникатор Qtek. Таким образом, если обеспечить массовую рассылку троянского кода Rexspy, созданного SecurStar, это может означать начало новой эпидемии телефонного вируса.

Но, несмотря на сенсационность заявлений г-на Хафнера, эксперты по информационной безопасности, относятся к ним весьма скептически. В первую очередь, настораживает тот факт, что в демонстрации используются только аппараты SecurStar, а код "вирусного" SMS остается закрытым "из соображений безопасности". Кроме того, пресс-релиз SecurStar, посвященный данной проблеме, фактически представляет собой рекламу продуктов компании, предназначенных для защиты от подобных неприятностей. И это еще больше заставляет усомниться в достоверности данных компании.

Настороженно, но без особых опасений относятся к данной новости и представители ассоциации GSM. Они пока заявляют о том, что у них нет достоверных сведений о том, насколько опасен и существует ли вообще RexSpy. Ассоциация GSM также указывает, что к настоящему моменту нет информации о перехвате персональной информации или разговоров с помощью механизмов, подобных RexSpy.

Кроме того, по мнению экспертов, Вилфред Хафнер не учитывает того факта, что аутентификация источника сервисных SMS мобильным терминалом не так важна, если учесть, что оператор сотовой связи имеет возможность заблокировать все подобные SMS, отправленные, что называется, со стороны.

Но вполне возможно, что зерно истины в словах главы SecurStar все же есть. Косвенно это подтверждается сдержанной реакцией операторов сотовой связи, очевидно, занятых проверкой информации SecurStar.

Источник: Мобильный мир


Что случилось с телефоном Бетти?


29/05/2006 19:33

Калифорнийка Бетти Палидо на днях обнаружила странное явление: каждый раз, когда она пыталась позвонить со своего сотового телефона, вызовы сбрасывались, сообщает Mobime.ru.

Женщина попыталась успокоиться и убрала трубку подальше. А когда через час взяла ее снова, то была поражена мобильник словно жил собственной жизнью.

Бетти держала аппарат в руке и ошеломленно наблюдала, как кто-то или что-то лазило по ее меню, просматривало контакты, вводило номера и т.п. Женщина попыталась удалить введенные номера, но вместо них быстро появились новые с какими-то звездочками.

Все это продолжалось, по словам Бетти, в течение полутора часов.

Конечно же, женщина сразу обратилась в полицию и к своему оператору связи. Любопытно, что стражи порядка не посчитали Палидо сумасшедшей. Даже в офисе Генпрокурора Калифорнии считают, что взлом мобильного телефона возможен.

А оператор Cingular, напротив, заявил, что описанное нереально. Бетти, тем не менее, спорила долго и отступать не намеревалась. "Это определенно был хакер. Нет сомнения, что кто-то использовал мой сотовый телефон, и я наблюдала, как он делает это", - заявила женщина.

Cingular пошел навстречу своей клиентке и сменил ей телефонный номер. Но уже через два дня все повторилось! Бетти снова побежала в полицию. Она боялась, что хакер получил ее личную информацию контакты, номер кредитки .

Теперь даже в Cingular обеспокоились. Представитель этой телекоммуникационной компании Лорен Гарнер сообщила, что начато расследование по факту произошедшего. "Мы относимся к претензиям Бетти Палидо серьезно, ведь наша обязанность заботиться о благополучии абонентов. Вся эта ситуация тем более странная, что мы сменили номер телефона", отметила Гарнер.

Руководство Cingular предложило клиентке заменить "взбесившийся" мобильник (он был куплен в офисе оператора), но Палидо отказалась. Мол, это случится только после того, как трубку осмотрят полиция и федеральные власти.

- Мы нередко имеем дело со случаями взлома цифровых устройств и воровства конфиденциальной информации, - говорит Тереза Шиллинг, помощник Генпрокурора Калифорнии. Однако случай Палидо уникален. Скорее всего, он даже первый в своем роде.

После долговременных консультаций с техническими специалистами Шиллинг заявила, что взлом телефона мог произойти из-за уязвимостей протокола беспроводной связи. И хотя вся история вызывает у техников некоторые сомнения (в основном во вменяемости Бетти Палидо), их свидетельства прямо говорят, что то, что случилось возможно при некоторых обстоятельствах (каких именно не уточняется).

В данный момент мобильник Палидо находится на экспертизе в полиции. По ее окончании станет известно либо дама выпила лишнего (да еще и дважды), либо не в своем уме, либо ТАК управлять чужим аппаратом действительно возможно.

Источник: Helpix.ru

"Дьявол из мобильника" делает иллюзией право на частную жизнь

Мобильные телефоны - это своего рода шпионы. Здесь и фото с использованием MMS, и вирусы, и микрочипы, устанавливающие наше местонахождение и фиксирующие, с кем мы разговариваем. Технические новинки ускользают из-под контроля пользователей и превращают в дым их право на частную жизнь, пишет Panorama в материале, перевод которого публикует Inopressa.Ru.
Джек Ли Ву - 20-летний американец, которым овладела безудержная страсть к дамским трусикам. Страсть была настолько сильной, что несколько дней назад в одном из магазинов Сиэтла он сунул под юбку симпатичной юной леди телефон с фотокамерой. И сделал снимок. Результат: она подала на него в суд, и Джек рискует оказаться в тюрьме на пять лет.
Одного из служащих итальянской компании уволили без предупреждения по обвинению в "нарушении обязательства хранить преданность предприятию". Сотрудник был застигнут врасплох, когда при помощи нового мобильного телефона переснимал список клиентов, чтобы потом передать его конкурентам.
Теперь и звездам нет покоя. В аэропорту Мадрида Мария Грация Кучинотта стала жертвой настойчивого папарацци. "Я с утра ничего не ела, потому с усталым после напряженного рабочего дня лицом с жадностью подкреплялась булочкой. Совершенно случайно я заметила молодого человека, который притворялся, что разговаривает по телефону, но на самом деле он меня фотографировал, отправляя снимки неизвестно кому. Он даже не спросил у меня разрешения. Нецивилизованное поведение", - рассказала она.
Фото, фильмы, спам, высвечивающийся на дисплее. Службы по определению местонахождения людей. Несанкционированный доступ малолетних в интернет. И даже промышленный шпионаж. Сомнений нет: любимый и ненавистный мобильный телефон, который все больше походит на GPS, все активнее превращается в микрошпиона и имеет непреодолимую тенденцию трансформироваться в Большого брата. Или в Большого шпиона.
"Из-за плохого качества снимков я пока не купил ни одного сенсационного фото, сделанного при помощи мобильного телефона, - говорит Биче Бияджи, директор еженедельника светских новостей Novella 2000. - Но это лишь вопрос времени: по мере технического усовершенствования встроенных фотокамер все наши читатели могут превратиться в охотников за эксклюзивом".
От Старшего брата до "плохого учителя" один шаг, говорят многие обеспокоенные, среди которых и организации по защите детей.
"Помимо обмена по мобильному телефону картинками, педофилы могут дойти до того, что будут дарить детям телефоны и уговаривать их снимать себя и своих друзей", - говорит Вернон Джоунс, представитель датского отделения организации Save the Children.
Эта организация в ближайшее время планирует развернуть кампанию по разъяснению опасностей, исходящих от мобильников.
Мобильные телефоны ругают и психоаналитики. Сообщения, приходящие на дисплей, звонки, сигналы, SMS, MMS лишь увеличивают патологическую потребность индивидуума находиться в постоянном непрекращающемся контакте с внешним миром.
"Они сокращают возможность оставаться наедине с самим собой, а также снижают способность к мышлению", - рассуждает Лучано Де Григорио, психолог и автор только что изданной работы "Психопатологии сотового телефона".
Этот предмет рядом с нами на протяжении всего дня, а внутри у него может находиться подслушивающий микрочип. Таким образом, сотовый телефон может превратиться в троянского коня нашей частной жизни, в антенну, которая может шпионить за всеми, от жены до начальника.
Достаточно набрать в любой поисковой системе слова "мобильный телефон", чтобы увидеть множество сайтов, на которых продаются аппараты для перехвата чужих разговоров.
Эти spyphone могут стоить в десять раз дороже обычных сотовых телефонов, потому что имеют встроенные чипы, которые превращаются в микрошпионов, так как приводятся в действие на расстоянии. Достаточно позвонить на этот телефон с номера, который был заранее введен в память микропроцессора, чтобы начать прослушивание, при этом владелец такого аппарата даже не подозревает, что происходит: сотовый телефон-шпион не звонит, не вибрирует, дисплей не загорается.
Так же как компьютеры, сотовые телефоны могут заражаться вирусами, способными "инфицировать" практически все мобильные телефоны.
"Эти вирусы передаются с SMS-сообщениями, - уточняет подполковник Умберто Рапетто, один из руководителей группы по борьбе с технологическими преступлениями финансовой гвардии. - Они содержат коды, передающие команды телефону, который их принимает". Они могут приказать телефону набрать какой-то номер или передать SMS всем абонентам сети: в любом случае наносится экономический ущерб владельцу телефона, зараженного вирусом.
Умберто Рапетто предупреждает, что на телефоне можно установить устройство, позволяющее дублировать звонки: при поступлении звонка на интересующий телефон можно узнать, от кого он поступил, и даже прослушать весь разговор. Все эти устройства, напоминает подполковник финансовой гвардии, незаконны. Но они доступны для любого, кто готов заплатить несколько тысяч евро за такую высокотехнологичную игрушку.
Источник: NEWSru.com

Кого прослушивает полиция?

Ами Бен-Давид

Произошедшее в минувшее десятилетие развитие технологий связи привело к значительному росту объема информации, передающейся по телефонным проводам и через сотовые антенны, что позволяет перехватывать ее.

С каждым годом количество просьб полиции о тайном прослушивании объектов в рамках борьбы с преступностью постоянно растет. Согласно закону, подобная просьба должна быть передана суду офицером в звании не ниже подполковника, и срок ее действия не превышает трех месяцев. При этом суд имеет право продлить срок действия разрешения на прослушивание.

В 2006 году полиция Израиля подала в суд 1255 просьб о тайном прослушивании 778 человек и только в семи случаях получила отказ. В подавляющем большинстве случаев (994) прослушивались сотовые телефоны. Линии компании "Безек" прослушивались 132 раза. Еще в 75 случаях полиция получала разрешение на внедрение "жучков" в дома, офисы и автомобили подозреваемых. 4 раза суд позволял полиции перехватывать электронную почту.

В 299 случаях причиной просьбы полиции о прослушивании было расследование подозрения в убийстве, непредумышленном убийстве и попытке убийства. 251 просьба поступила в рамках борьбы с наркотиками. "Белые воротнички" удостоились прослушивания 139 раз, а торговцы оружием 103 раза. Преступления на почве насилия стали причиной 60 прослушиваний, а причиной еще 20 просьб о прослушивании стал серийный насильник Бени Села, сбежавший из-под ареста.

Чаще всего в суд с просьбой о прослушивании обращались полицейские Северного округа (261 раз), следом за ними полицейские Центрального округа (245), Южного округа (176), Иерусалимского округа (173) и Тель-авивского округа (156). Полицейские округа Иудеи и Самарии обращались с подобной просьбой в суд лишь 5 раз.

Среди подразделений чаще всего к прослушиванию прибегали сотрудники центрального отдела по расследованию особо тяжких и международных преступлений (ЯХБАЛ) (145 раз). На втором месте центральное отделение по борьбе с мошенничеством (51 раз). Далее следуют центральное отделение по борьбе с экономическими преступлениями (33 раза) и отдел внутренних расследований полиции (17 раз).

В последнее время полицейское руководство начало подготовку к созданию специального отдела по тайным прослушиваниям, в который вольются все мелкие подразделения. Новое подразделение будет включать в себя мощную группу специалистов, в том числе и компьютерщиков, и будет заниматься телефонным прослушиванием, внедрением "жучков" и отслеживанием интернет-потоков.

Перевод newsru.co.il.

15 февраля 2007

Источник: Inopressa

Они не остановятся?

В Омске силовики пытаются "сшить дело" на молодого гражданского активиста за публичную критику лидеров "Единой России"

Как сообщил ДО-инфо депутат законодательного собрания Омской области Андрей Алехин, ему пришлось лично участвовать в прекращении незаконных методов следствия, которое осуществляли силовые структуры в отношении Николая Барилова. В конце сентября молодой человек выступил с яркой обличительной речью на митинге, организованном депутатом Госдумы Александром Кравцом. Как говорят участники, в ней он весьма резко высказался в адрес руководителей региональной "партии власти", сравнив их с "тупым веществом". При этом он проявил аккуратность, не назвав ни одной фамилии и удержавшись от персональных оскорблений. Но поскольку на политических ворах шапка, видимо, горит так же, как и на обычных, вскоре началось целенаправленное давление на молодого левого активиста со стороны различных служб, отдаленно напоминающих правоохранительные. Некоторые детали этого давления перечислены в письме депутата Госдумы прокурору области, в котором Александр Кравец просит Сергея Казакова принять меры прокурорского реагирования по пресечению противоправных действий сотрудников УВД и прекращению политического преследования Барилова Н.Н.

Так, 4 октября, в вечернее время, Николая по телефону настойчиво пытался вызвать на беседу в Первомайское УВД САО некий подполковник Гошт. 11 октября повесткой, врученной в 18:25, его вызвали в УВД на 18:30. Согласно повестке, Николая пригласили в качестве свидетеля. Этим уже явно нарушены нормы УПК, поскольку допрашивать свидетелей можно лишь по возбужденному уголовному делу, а таковое, как быстро удалось выяснить депутату Алехину, в официальном порядке не возбуждалось. Сотрудники УВД не только организовали незаконный допрос, но и допустили к нему некую Светлану Ефремову, которая не является сотрудником милиции, а представляет якобы какой-то фонд (коммунисты уверены, что это сотрудник одного из специальных подразделений ФСБ - прим. вып. ред.). Не выпуская Николая из здания до позднего вечера, милиционеры и их добровольные помощники требовали от него подписать стенограмму его выступления на митинге. Однако он по совету своих старших коллег не стал этого делать, сославшись на 51-ю статью Конституции России.
12 октября сотрудники ФСБ пожаловали в Омский Педагогический университет (ОмГПУ), на первом курсе которого учится Николай Барилов. Как сообщил товарищ Алехин со ссылкой на руководство вуза, силовики интересовались характеристикой Николая, вновь сославшись на расследование некоего дела по обвинению в якобы "нецензурных высказываниях в адрес правительства". Андрей Алехин, со своей стороны, охарактеризовал молодого коллегу по политической деятельности как исключительно порядочного и толкового парня. По его мнению, речь, очевидно, идет о политическом заказе со стороны "известных лиц", о совершенно незаконном втягивании правоохранительных органов в "охоту на ведьм" и попытках соорудить дело об экстремизме.
По данным независимого штаба по координации действий оппозиционных партий в избирательной кампании, в Омске отмечены и другие аналогичные факты давления, оказываемого силовиками на гражданских активистов. Так называемая "профилактика", состоящая в вызовах в милицию по подложным повесткам, дотошном выяснении политической позиции, сборе досье, прослушивании телефонных разговоров и даже распространении прямой клеветы среди соседей и друзей, - все это стало в Омске уже привычной практикой. Дело же против Николая Барилова представители оппозиции считают крайне опасным прецедентом использования уголовной статьи как средства "затыкания ртов" всем несогласным с нынешним режимом.


Источник: Омская Газета

Арестован подозреваемый в написании вируса для мобильных телефонов

В Валенсии, Испания арестован 28-летний гражданин

"ДиалогНаука", официальный партнер компании Sophos в России, сообщает, что эксперты компании Sophos, мирового лидера в области информационной безопасности и средств контроля, приветствовали новость о том, что власти Испании арестовали человека, подозреваемого в написании и распространении вируса для мобильных телефонов.

Согласно заявлению испанской полиции, в результате расследования, продолжавшегося семь месяцев, в Валенсии был арестован 28-летний гражданин. Он обвиняется в создании и распространении более 20 различных вариантов червей Cabir и Commwarrior, нацеленных на мобильные телефоны, работающие под управлением операционной системы Symbian. В теле червей упоминалось имя Лесли, невесты подозреваемого.

Испанская полиция утверждает, что более 115000 мобильных телефонов могли быть подвержены атаке вредоносного ПО.

"Вирусы для мобильных телефонов менее распространены по сравнению с вредоносными кодами, постоянно атакующим персональные компьютеры с ОС Windows, однако цели, ради которых они создаются, точно также являются незаконными. Вирусы не являются безобидной шуткой они наносят реальный ущерб, нарушая ведение бизнеса и работу персональных средств общения, а также разрушая и похищая конфиденциальные данные, - говорит Грэхем Клули (Graham Cluley), главный консультант по технологиям защиты данных компании Sophos. - Органы, расследующие преступления, совершенные с помощью компьютеров по всему миру, становятся все более умелыми в выслеживании хакеров и создателей вирусов. Авторы вредоносных программ должны задать себе вопрос, стоит ли подвергаться такому риску".

По результатам исследования (*), проведенного компанией Sophos в этом году, 81% администраторов, работающих в сфере ИТ, выражают озабоченность тем, что вредоносное и шпионское ПО, нацеленное на мобильные устройства, будет представлять собой значительную угрозу в будущем. Кроме того, 64% респондентов заявили, что в настоящий момент они не располагают решением для защиты корпоративных смартфонов и коммуникаторов.


Views: 2348 | Added by: uhhan
Total comments: 0
Only registered users can add comments.
[ Registration | Login ]
Сонуннар күннэринэн
«  Сэтинньи 2008  »
БнОпСэЧпБтСбБс
     12
3456789
10111213141516
17181920212223
24252627282930
Көрдөө (поиск)
Атын сирдэр
Ааҕыылар

Баар бары (online): 3
Ыалдьыттар (гостей): 3
Кыттааччылар (пользователей): 0
Copyright Uhhan © 2024