Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Как пить не пьянея 4 страница






R1, вызывая на нем падение напряжения. Напряжение звуковой частоты

проходит через конденсатор С1 и поступает на вход VOX диктофона. Для

уменьшения высокочастотных наводок линии можно подключить конденсатор

С2, обозначенный на схеме пунктирной линией.

 

ГЛАВА 8. СРЕДСТВА СВЯЗИ

 

1. ЗВЕРЬ ПО ИМЕНИ СОРМ

 

СОРМ - это система оперативно-розыскных мероприятий. Похоже,

мы все " прохлопали" введение СОРМ в телефонии (а она успешно действует

с 1994 года), системы негласного тотального прослушивания всех

телефонов (в том числе и сотовых). Большинство этих документов даже не

было опубликовано, что является обязательным для введения их в

действие согласно существующему законодательству.

Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ)

расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный

приоритет даже перед оборудованием АТС. Если говорить вкратце, то эта

система умеет:

- контролировать исходящие и входящие вызовы (местных,

внутризоновых, междугородных и международных) к/от определенных

абонентов данной станции;

- контролировать вызовов при предоставлении абонентам

дополнительных видов обслуживания (ДВО), изменяющих направление

вызовов (переадресация) или номерную информацию по ним (сокращенный

набор номера);

- по команде из пункта управления осуществлять разъединения

установленного соединения абонента, блокировку входящих и (или)

исходящих соединений;

- по команде из пункта управления конспиративно подключаться к

любым абонентским линиям (каналам), в том числе, находящимся в

состоянии установленного соединения;

- по команде из пункта управления конспиративно подключаться и

осуществлять запись разговоров производящихся по любым абонентским

линиям (каналам), в том числе, находящимся в состоянии установленного

соединения;

- по каждому контролируемому вызову ПУ имеет следующие данные: -

порядковый номер контролируемого абонента; - категория контроля; -

номер контрольной линии (канала) при полном контроле; - отметка о

полуавтоматической входящей связи; - цифры номера телефона вызываемого

абонента (по каждой цифре в порядке их набора); - номер телефона

вызывающего абонента до ответа вызываемого абонента при

внутристанционной связи; - номер телефона вызывающего абонента после

ответа вызываемого абонента при входящей связи от других станций; -

номер входящего пучка соединительных линий (при невозможности

определения номера вызывающего абонента); - время начала разговора

(чч, мм); - время разъединения (чч, мм).

И многое другое, умеет зверь по имени СОРМ...

Сегодня существует проект (а к моменту прочтения вами этого

раздела - система уже будет функционировать!) нового нормативного

акта, условно именуемого СОРМ-2, его подготовила рабочая группа,

состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и

Главсвязьнадзора.

Этот проект предусматривает установление тотальной и постоянной

слежки за всеми российскими пользователями сети Интернет. Документ с

затейливым названием " Технические требования к системе технических

средств по обеспечению функций оперативно-розыскных мероприятий на

сетях документальной электросвязи" предусматривает подключение

прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям,

имеющим выход в Интернет (включая провайдерские мощности,

академические и корпоративные системы). Суть требований ФСБ состоит в

создании удаленных " пунктов управления", по которым органы получат

возможность в любой момент скачивать информацию о пользователях и

просматривать всю их личную корреспонденцию, включая содержимое личных

директорий на локальных дисках. На создателей локальных сетей,

возлагается обязанность обеспечить " канал связи" между собственными

Интернет-узлами и " пунктом управления".

Система слежки для каждого пользователя должна обеспечивать " съем

информации (входящей и исходящей), принадлежащей конкретным

пользователям". Кроме того, она должна обеспечивать определение

телефонного номера абонента и его адреса " при использовании иных

телекоммуникационных сетей для реализации телематических служб и

передачи данных". Тут уже речь идет не только о чтении электронной

почты, но и о перехвате входящей и исходящей информации при

пользовании ресурсами всемирной Паутины (поскольку такие почтовые

службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и

т.п. работают именно через веб-узлы). Отдельно отмечается, что съем

информации, принадлежащей конкретным пользователям, должен

осуществляться " в реальном масштабе времени".

Отличие этого документа от всех ныне действующих требований к

Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности

провайдера по этому поводу формулировались в оглядкой на

законодательство РФ, гарантирующее гражданам право на

неприкосновенность и тайну личной информации. То есть раскрытие

пользовательской информации допускалось лишь при наличии законных

оснований (таких, как санкция прокурора или судебное постановление). А

в проекте " Технических требований", подготовленных по инициативе ФСБ,

речь идет уже о бесконтрольной и несанкционированной слежке, при

которой у администратора сети нет никакой возможности контролировать

законность " съема информации". Между тем, в документе Минсвязи,

регламентирующем порядок предоставления телематических услуг

держателями соответствующей лицензии, записано, что провайдер " обязан

обеспечить соблюдение тайны связи. Информация о передаваемых с

использованием телематических служб лицензиата сообщениях, а также

сами эти сообщения могут выдаваться только отправителям и адресатам

или их законным представителям". Новый порядок, предлагаемый ФСБ, явно

противоречит этому конституционному требованию.

 

1.1. Текущие нормативные акты по СОРМ

 

1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ

(Принят Государственной Думой 5 июля 1995 года - в ред. Федерального

закона от 18.07.97 N 101-ФЗ).

2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля

1997 г. N 25 - О порядке взаимодействия организаций связи и органов

ФСБ России при внедрении технических средств системы

оперативно-розыскных мероприятий на сетях электросвязи России.

3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ

от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических

средств по обеспечению оперативно-розыскных мероприятий на электронных

АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от

18.02.97 N 25).

4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря

1996 года N 145 О порядке проведения сертификационных испытаний

технических средств СОРМ.

5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля

1996 г. N 770 Об утверждении положения о лицензировании деятельности

физических и юридических лиц, не уполномоченных на осуществление

оперативно-розыскной деятельности, связанной с разработкой,

производством, реализацией, приобретением в целях продажи, ввоза в

Российскую Федерацию и вывоза за ее пределы специальных технических

средств, предназначенных (разработанных, приспособленных,

запрограммированных) для негласного получения информации, и перечня

видов специальных технических средств, предназначенных (разработанных,

приспособленных, запрограммированных) для негласного получения

информации в процессе осуществления оперативно-розыскной деятельности.

6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января

1996 года N 9 Об организации работ по обеспечению оперативно-розыскных

мероприятий на сетях подвижной связи.

7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N

21 О мерах по упорядочению разработки, производства, реализации,

приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за

ее пределы, а также использования специальных технических средств,

предназначенных для негласного получения информации.

8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября

1995 года N 135 О порядке внедрения системы технических средств по

обеспечению оперативно-розыскных мероприятий на электронных АТС на

территории Российской Федерации - устарел, новая редакция см. выше.

9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября

1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской

Федерации.

10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня

1992 года N 226 Об использовании средств связи для обеспечения

оперативно-розыскных мероприятий Министерства безопасности Российской

Федерации (с изменениями на 13 сентября 1995 года).

 

1.2. Защита от СОРМ

 

Главный способ защиты - это использование мощных

криптографических средств (читайте раздел по криптографии).

Вот еще несколько способов для того, чтобы обойти СОРМ-овские

грабли:

 

1. Стеганография.

Ее смысл заключается в сокрытии данных в теле какого-нибудь

графического или звукового объекта. То есть скрывается не только текст

сообщения, но и факт передачи такового. Рекомендуемые

стеганографические программы можно скачать здесь:

ftp: //ftp.kiae.su/pub/windows/crypto/s-tools4.zip

https://www.demcom.com/english/steganos/

 

2. Графический.

Этот способ похож на первый. Смысл его заключается в передаче

текстовой информации в графическом виде. Многие графические редакторы

позволяют записывать в изображение текст. Таким образом достаточно

лишь сделать черно-белую картинку и передать в ней сообщение.

 

3. Архивный.

Заключается в следующем: набить сообщение в каком-нибудь

текстовом редакторе, текстовый файл заархивировать (можно также

заuueкать) и отослать. Для просачивания сквозь грабли вполне

достаточно.

 

4. Текстовый.

Заключается в изменении слов. Например слово " взрыв" можно

написать так: " 1взрыв2", " (в)зрыв", " в з р ы в", " vzriv", да и просто

" blowing".

 

5. Brute Force Attack.

Это конечно не способ скрыться, но все же полезно. Достаточно в

любое свое сообщение включать какое-нибудь ключевое слово, еще лучше

несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина,

перерабатывающая сообщения не захлебнется, то уж ручками проверить

отобранные " подозрительные" сообщения будет проблематично.

Дополнительная информация:

https://www.tamos.com/privacy/ru/

 

1.3. Глобальная система слежки

 

В России, как и во всем мире успешно действует система, условно

именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом

борьбы с преступностью, а реально используется преступными

олигархическими (империалистическими) режимами исключительно для

защиты своих классовых интересов.

В последнее время становиться известно все больше и больше фактов

создания ГСС. Приведем некоторые примеры:

1. *Системы наблюдения в метро*. Как известно на каждой станции

метро, в каждом переходе и т.д. установлены видеокамеры. Вся

информация с них записывается и хранится в течении нескольких дней.

Вот выдержка из журнала " Огонек" (" ОГОНЕК", ь25, 17 июня 1996, статья

" НЕЗНАКОМОЕ МЕТРО"):

" Старший брат следит за всем. Даже за пассажирами. С 1 января

этого года в метро начала внедряться система слежения за гражданами.

Пока что оборудование слежения установлено только на станции

" Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись

очередной серии хранится трое суток. Если из МВД или ФСБ никто не

обратился, запись стирается. Эта система уже позволила милиции

раскрыть преступление, совершенное на станции. Вдохновленные успехом

метрополитеновцы планируют в ближайшее время установить такую же

систему на станции " Нахимовский проспект", а в неближайшее - на всех

остальных станциях."

С 1 января 1996 года начала действовать эта система, а сейчас

заканчивается 1998 год, и, если внимательно посмотреть, то такие

камеры стоят теперь на всех станциях, платформах и переходах

метрополитена. Глобальная система слежки работает!

2. *Системы наблюдения на улицах*. На улицах так же установлены

подобные системы, правда они больше ориентированы на слежку за

автотранспортом. Подобные системы (видеокамеры) как правило

устанавливаются на крышах домов, на стойках и мостах, над проезжей

частью и т.д.

3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой

связи на этапе разработки закладываются возможности:

- представление информации о точном местоположении абонента (с

точностью до метров);

- запись и прослушивание разговоров;

- фиксация номеров (даты, времени, категории и т.д.) вызывающей и

принимающей вызов стороны;

- дистанционное включение микрофона для прослушивания, и многое

другое - направленное против вас!

Более того, в связи с тем, что (для разведывательных целей)

алгоритмы кодирования и защиты в сотовых системах связи намеренно

ослаблены, они становятся легкой добычей для разного рода хакеров и

проходимцев.

4. *Контроль за пейджинговыми системами связи*. Технология

пейджинга такова, что позволяет организовать прослушивание

(мониторинг) пейджинговых сообщений с помощью несложной аппаратуры

(сканирующий приемник + персональный компьютер + специальное

программное обеспечение). В связи с этим пейджинговые компании

контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми,

кому не лень в т.ч. и криминальными структурами и новоявленными джеймс

бондами в лице отечественных фирм занимающихся т.н. защитой

информации.

5. *Постоянный контроль и анализирование всего радиоэфира*.

Преступным режимом запрещено использование скремблирующих средств,

которые реально могли бы помешать им прослушивать наши разговоры.

6. С 1994 года успешно функционирует система тотального

прослушивания телефонных разговоров - СОРМ.

7. Начинает действовать система тотального контроля Интернет и

электронной почты - СОРМ-2.

И многое, многое другое...

 

2. БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ

 

2.1. Защита от системы АОН

 

1. Звоните с телефонов которые не определяются системой АОН. На

сегодняшний день для Москвы это: сотовые телефоны компании Московская

сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн

а также некоторые ведомственные телефоны.

2. Звоните с таксофонов (хотя они так же контролируются, учтите

это) - многие из них не определяются АОН, а если и определяются, то

засвечивается таксофон, а не вы.

3. Используйте сотовые телефоны двойники, или двойники телефонов

Panasonic и Sanyo. Двойники, это переделанные трубки от домашних

радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые

способны сканировать эфир, и подключаться к найденным базам (телефонам

которые находятся у кого-то дома). Т.е. вы будете звонить от

телефонного номера, находящегося у кого-то дома. Это, пожалуй,

наилучший способ, обеспечивающий полную конфиденциальность. Купить их

не очень сложно, ищущий найдет (например на Митинском, Царицынском или

любом другом радиорынке). Можно попытаться поискать людей, торгующих

ими в конференциях сети электронной почты FidoNet: RU.PHREAKS,

XSU.CELLULAR, SU.HARDW.PHONES.

4. Использование устройств АнтиАОН (они как бы " ослепляют"

систему АОН) которые, например, уже встроены в АОНы типа " Русь"

выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33), или

PhoneMaster выпускаемые фирмой ТЕЛЕСИСТЕМЫ (тел: 531-00-63, 48-40,

10-01).

5. Можно также рекомендовать после набора номера абонента,

донабирать еще несколько раз цифру " 0", чтобы ослепить АОН.

 

2.2. Защита от нелегального подключения

 

Помните, что используя домашние радиотелефоны (в особенности фирм

Panasonic и Sanyo) - вы подвергаетесь риску нелегального подключения к

вашему телефону через радиоэфир (посредством " доработанного" хакерами

телефона). Так что наш вам совет - либо вообще откажитесь от

использования домашних радиотелефонов, либо используйте радиотелефоны

стандарта DECT или сотовые телефоны цифровых стандартов.

 

2.3. Защита от прослушивания

 

Для обеспечения своей безопасности при пользовании телефоном,

целесообразно руководствоваться инструкциями, даваемыми в главе

" СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе " Локальная безопасность".

 

3. БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ

 

Сотовый телефон - это замечательно, удобно и практично. А главное

- многие сотовые телефоны (например - Билайн и МСС с федеральным

номером) не определяются системой АОН, что может быть очень полезно

для решения различных задач. Но важно знать, что в любой аппаратуре

сотовой связи на этапе разработки закладываются возможности:

- представление информации о точном местоположении абонента (с

точностью до метров);

- запись и прослушивание разговоров;

- фиксация номеров (даты, времени, категории и т.д.) вызывающей и

принимающей вызов стороны;

- дистанционное включение микрофона для прослушивания, и многое

другое - направленное против вас!

Более того, в связи с тем что (для разведывательных целей)

алгоритмы кодирования и защиты в сотовых системах связи намеренно

ослаблены, они становятся ловкой добычей для разного рода хакеров и

проходимцев. Вот статья, о том как взломали GSM - который считался

раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля

1998, ь16, Михаил Попов, " ВЗЛОМАНА ЗАЩИТА GSM"):

" Ассоциация независимых разработчиков смарт-карт (Smartcard

Developer Association, www.scard.org) и двое исследователей из

Университета Беркли сообщили, что им удалось клонировать сотовые

телефоны стандарта GSM.

Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским

институтом телекоммуникационных стандартов (European

Telecommunications Standard institute), на сегодняшний день является

самым распространенным в мире - он используется в 79 млн. сотовых

аппаратов, преимущественно в странах Европы и Азии. До сих пор

считалось, что телефоны GSM обладают столь надежной защитой, что их

нельзя не только прослушать, но и размножить, то есть сделать

несколько аппаратов, одновременно пользующихся одним и тем же номером.

Один из рекламных плакатов компании Pacific Bell, например, изображает

клонированную овцу и утверждает, что с телефонами GSM такого проделать

нельзя.

Взлом защиты GSM еще раз показал, что единственная гарантия

надежности криптографических алгоритмов - это их абсолютная

открытость. Засекреченные системы (использующиеся в GSM, и не только)

практически неизбежно оказываются уязвимыми. Тайное рано или поздно

становится явным.

Зашифрованные данные абонента GSM хранятся в небольшой

смарт-карте, которая вставляется в телефон. Без карты, называемой

также модулем идентификации пользователя (SIM - Subscriber

Identification Module), аппарат представляет собой бесполезную

оболочку. Карту, идентифицирующую владельца, можно использовать с

любым стандартным телефоном. Обнаруженная дыра в безопасности

позволяет извлечь секретную информацию из одного SIM и переписать ее в

другой, создав точную копию первого телефона. Клонировать телефон,

перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает

такой возможности в будущем.

Установив, какие именно криптографические методы используются в

GSM, SDA привлекла для их изучения двух исследователей из Университета

Беркли - Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian

Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме

COMP128, который используется для защиты информации в SIM. По словам

Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были

опубликованы.

Какие выводы можно сделать из громкого взлома еще одной защиты?

Прежде всего, владельцам сотовых телефонов пока не следует особо

беспокоится. Без физического доступа, по крайней мере, на несколько

часов, их аппарат никто не сможет клонировать (однако гарантий на

будущее никаких нет). Операторы же сотовых сетей оказываются в очень

неприятной ситуации. Хотя существует несколько альтернатив COMP128,

сегодня этот протокол поддерживается во всех сетях GSM. Более того,

уверенность в защите от клонирования была столь высока, что, по данным

SDA, большинство операторов даже не производит проверку на

одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете

алгоритмы, возможно, является их сотрудничество со спецслужбами.

Исследователи той же самой SDA обнаружили намеренное ослабление

другого шифра, А5, который используется для защиты переговоров от

прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем

используются лишь 54 бита, а 10 просто заменены нулями. " Единственная

сторона, которая заинтересована в ослаблении защиты, это национальные

службы надзора, - сказал директор SDA Марк Брисено (Marc Briceno). -

Покупателям нужна секретность переговоров, а операторы не несут

дополнительных расходов от использования полноразмерного ключа".

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной

коммерции могут использоваться только стандарты, которые открыты для

публичного обсуждения. Частные алгоритмы и засекреченные системы

неизбежно влекут дополнительные проблемы и расходы, как для

покупателей, так и для провайдеров услуг."

Наши рекомендации:

1. Для обеспечения своей безопасности при пользовании сотовым

телефоном, целесообразно руководствоваться инструкциями, даваемыми в

главе " СПЕЦИАЛЬНЫЕ НАВЫКИ", в разделе " Локальная безопасность".

2. Не пользуйтесь стандартами (фирмами): AMPS, АМТ, Рус-Алтай,

всеми видами транковой связи - все они легко взламываются хакерами.

Пользуйтесь: D-AMPS (Билайн), GSM (GSM-900 и GSM-1800), и MNT-450i

(хотя он и устаревший но имеет ряд ценных качеств).

 

4. ПЕЙДЖИНГОВАЯ БЕЗОПАСНОСТЬ

 

Пейджер стал для многих незаменимым средством оперативного

общения. Но мало кто знает, что технология пейджинга позволяет

организовать прослушивание (мониторинг) пейджинговых сообщений с

помощь несложной аппаратуры (сканирующий приемник + персональный

компьютер + специальное программное обеспечение). В связи с этим

пейджинговые компании контролируются не только спецслужбами (ФСБ,

ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными

структурами и новоявленными джеймс бондами в лице отечественных фирм

занимающихся т.н. защитой информации.

Очень наглядно и правдиво, описывает эту ситуацию статья из

газеты " СОВЕРШЕННО СЕКРЕТНО", 3-9-97, Олег БЛОЦКИЙ, " Частная лавочка".

" Никто не спорит, сотовые телефоны, пейджеры и просто

радиостанции очень практичны. Особенно если человек постоянно в пути.

Поэтому все современные виды связи так быстро внедряются в

повседневную жизнь любого делового человека, а не только " нового

русского". Однако, все шире осваивая образцы западной техники, мы

крайне редко задумываемся о том, какую угрозу несет подобное

техническое новаторство.

 

ЧАСТНАЯ ЛАВОЧКА

 

Юрий Н., кандидат технических наук, долгое время работал на одном

из оборонных " ящиков". Как только оборонка, а вместе с ней и

обслуживающая ее наука стали разваливаться, Юрий ушел в частный

бизнес. Но не бросился перепродавать третьесортный " колониальный"

товар, а решил не отрываться от любимого дела, которому посвятил

столько лет жизни.

Еще четыре года назад он прекрасно понимал, что сеть

телекоммуникаций в России будет расширяться, причем за счет импортной

аппаратуры. Следовательно, все эти радиоприбамбасы с радиоволнами

смогут приносить неплохой доход. Так Юрий стал делать деньги в самом

прямом смысле " из воздуха". Собрал небольшую команду из

высококлассных, но полунищих специалистов, зарегистрировал на свое имя

некое ТОО и для начала обзавелся дешевенькой отечественной

аппаратурой, позволявшей прослушивать весь эфир Москвы.

Затем опытный программист создал спецпрограмму для компьютеров, и

дело пошло: часть техники контролировала эфир, " всасывая" всю

информацию, другая полученные данные обрабатывала и " запоминала".

Причем эта аппаратура работала ежесекундно и круглогодично. Вскоре

потекли деньги. Вместе с ними совершенствовалась и аппаратура.

Повалили клиенты. Кому-то нужна была конфиденциальная информация о

связях партнеров, кому-то, наоборот, - конкурентов. Жены заказывали

отследить " неформальное" радиообщение мужей. Последних, как правило,

интересовали эфирные контакты жен и любовниц.

Одному бизнесмену на пейджер регулярно приходили вызовы на

деловые переговоры. Причем только в вечернее время и выходные дни.

Жена обратилась в фирму. Через час ей сообщили, что проверка " пейджера

по цепочке" дала следующие результаты: никаких деловых встреч, а

обыкновенные рандеву с шлюхами в одной из московских саун. Проверив

сообщения, которые девушки отправляли другим клиентам, установили и их

адреса, и сауны. Велико было удивление бизнесмена, когда, выходя после

" переговоров", он нос к носу столкнулся со своей супругой.

Другой бизнесмен подозревал в измене свою молодую жену. Обратился

в фирму и через некоторое время получил подтверждение этому.

Разъяренный, примчался к " подпольщикам" с одним лишь вопросом: " Кто? "

Ему объяснили, что, мол, шофер, но не тот водитель-охранник, который

обычно возит его супругу по салонам красоты и магазинам, а

пятидесятилетний замухрышка-пролетарий, выполняющий мелкие поручения:

съездить на рынок, отвезти белье в прачечную и тому подобное. Убитый

" новый русский" долго не мог прийти в себя: " Как она могла? И с кем?! "

- Вычислить человека проще простого, - говорит Юрий. - Особенно

если знаешь номер пейджера. Вводишь цифры в компьютер, указываешь

нужные дни или месяцы и получаешь распечатку со всеми сообщениями. А

там, как правило, очень много занятного: с кем встречался, номера

телефонов, имена, фамилии, адреса и тому подобное. Вы себе не

представляете, сколько закрытой информации выдают люди в эфир! Здесь и

намечаемые торговые сделки, и проплаты, и даже кому, сколько и где

давать взятку... С такой техникой мы можем " отработать" человека, зная

только фамилию.

Недолго думая, называю фамилию главного редактора, хотя и знаю,

что у него пейджера нет. Минут через двадцать принтер выдал

шестнадцать страниц информации, в той или иной степени касающейся

моего шефа.

- Компьютер выбрал информацию, - комментирует Юрий, - о его

знакомых из так называемого " ближнего круга", которые имеют пейджеры

и, естественно, шлют кому-то сообщения. При желании " расследование"

можно продолжить, идя по цепочке от абонента к абоненту. Круг этот

постоянно расширяется, выясняются номера мобильных телефонов и...

Продолжить?


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.051 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал