Создан способ идентификации владельца мобильного телефона по его поведению

Как идентифицировать любого владельца мобильного телефона

Исследователи из Массачусетского технологического института (MIT) и Католического университета в бельгийском Лёвене утверждают, что для идентификации конкретного пользователя мобильного телефона достаточно данных о четырех местах и о проведенном там времени. В течение 15 месяцев они изучали анонимные записи о пользовании сотовой связью 1,5 млн человек и затем опубликовали свое исследование под заголовком “Уникальность в толпе: Пределы конфиденциальности пользователей мобильных устройств”.

Всякий раз, когда телефон подключают к сети, местонахождение и передвижения его владельца обязательно фиксируются. Нередко эти данные незаконно передаются третьим лицам – рекламщикам и маркетологам, заинтересованным в целевой рекламе.

Исследование позволило обнаружить “следы мобильности” – очевидный путь каждого мобильного телефона. Экспертам было достаточно информации о четырех местах (в которых чаще всего бывал пользователь) и о проводимом там времени для того, чтобы идентифицировать конкретного пользователя.

Точнее, чем отпечатки пальцев

“В 1930-х годах нам требовалось 12 категорий данных для того, чтобы определить и охарактеризовать отпечатки пальцев, – отметил главный автор исследования Ив-Александр де Монье из MIT.

– В текущем исследовании мы сделали тоже самое только с следами мобильных телефонов.

Наше передвижение в пространстве и поведение является уникальным, и поэтому четыре категории данных являются достаточными для идентификации людей в 95% случаях”.

Эксперты отмечают, что пользователи нередко сами раскрывают конфиденциальную информацию, к примеру, в социальных сетях, публикуя записи, указывая при этом свое местоположение.

Защитники конфиденциальности пользователей отмечают, что текущее исследование поднимет большое количество вопросов по поводу нарушения частной жизни.

Сэм Смит из организации Privacy International так прокомментировал результаты исследования: “Наши телефоны передают данные о нашем местонахождении и контекстные данные нескольким организациям… Это ставит под угрозу нашу конфиденциальность. Хотя нам и говорят, что у нас есть выбор того, какую информацию предоставлять, но на самом деле никакого выбора нет вообще.”

Кто, где и куда

Напомним, в 2010 году в журнале Science появилась статья, авторы которой утверждали, что на основе данных о месторасположении телефона можно с 93-процентной точностью предугадать, куда пользователь собирается отправиться в ближайшее время.

Дело в том, что большинство людей редко покидают 10-километровый радиус, а если некоторые и отправляются на более дальние расстояния, то все равно абонент практически всегда завершает свое путешествие в одних и тех же местах.

Все это, разумеется, давно никакая не тайна, а “информация из открытых источников”. Мобильные операторы могут при желании собирать статистику касательно того, кому и куда вы звонили, с кем обменивались SMS, какие веб-сайты посещали, а также в какое время и где находились. Геолокационные сведения доступны благодаря данным GPS и информации, поступающей с базовых станций.

Однако есть в сборе “шпионской статистики” и немалая польза. Так, операторам проще планировать покрытие с целью улучшения качества оказываемых услуг, застройщикам получают данные о самых популярных маршрутах, а специалистам по вопросам безопасности данные о передвижении пользователей помогают прогнозировать распространение мобильных вирусов.

Данные о перемещении человека полезны также маркетологам и рекламодателям, чтобы “повысить точность таргетирования” – загодя рекомендовать конкретные магазины и услуги в том районе, где будет находиться их потенциальный клиент. Они же помогут правоохранителям предсказывать возможные места совершения преступлений.

Newsru.com

Источник: http://www.433175.ru/index.php?newsid=1109

Методические рекомендации: Использование возможностей сотовой связи при раскрытии и расследовании преступлений

Наличие мобильного сотового телефона, который можно считать радиомаяком, зачастую позволяет определить как текущее местоположение его владельца, так и проследить его предыдущие перемещения в пространстве.

В случае, если абонент пользуется услугами сотовой связи (совершает или принимает звонки, отправляет SMS-сообщения, пользуется WAP, GPRS), информация о его действиях сохраняется в виде файла в памяти сервера биллинга.

В данном файле содержится следующая информация: номер SIM-карты абонента, время и продолжительность вызова, номер базовой станции (БС), номер сектора базовой станции (если имеются сектора). В случае, если абонент перемещался во время соединения и его обслуживание передавалось от одной БС к другой, в файле может иметься список из нескольких номеров БС.

Точность определения местонахождения абонента в этом случае зависит от целого ряда факторов: топографии местности (лес, холмы, застройка и т.д.), наличия помех и отражений от зданий, положения базовых станций, количества работающих в настоящий момент телефонов в данной соте.

Большое значение имеет и размер соты, в которой находится абонент, поэтому точность определения его положения в городе гораздо выше, чем в сельской местности.

В городе базовая станция может иметь до трех секторов, в этом случае можно определить, в каком направлении был сигнал.

В случае круговой направленности излучения базовой станции точно определить направление сигнала не удается (характерно для сельской местности). Точность такого определения зависит от размера зоны действия базовой станции: в лучшем случае погрешность может составлять до 150 метров (пикосота), в худшем — до 30 километров (на примере сотовой сети стандарта GSM, в других сетях параметры определения местонахождения абонента могут отличаться).

Анализ данных в сеансах связи абонента с различными базовыми станциями (через какую и на какую базовую станцию передавался вызов, дата вызова и т. п.) позволяет восстановить все перемещения абонента в прошлом.

Такие данные автоматически регистрируются в серверах биллинга компаний, предоставляющих услуги сотовой связи, поскольку оплата услуг основана на длительности использования системы.

Этот метод восстановления картины перемещений абонента широко применяется правоохранительными структурами при расследованиях, поскольку дает возможность восстановить с точностью до минут, где был подозреваемый, с кем встречался (если второй человек также пользовался сотовым телефоном), как долго происходила встреча или был ли подозреваемый поблизости от места преступления в момент его совершения.

На практике параметры сигналов в месте приема всегда зависят от очень многих факторов. Так, например, при плотной городской застройке, всегда имеет место многолучевой прием, при котором как на трубку, так и на базовую станцию может приходить как прямой радиосигнал, так и отраженный от стен домов и других объектов (человек может находиться рядом с одной базовой станцией, но обслуживаться отраженным сигналом другой, более удаленной). В связи с этим амплитуда сигналов, угол их прихода и значение расстояния база-трубка могут непрерывно изменяться в очень больших пределах, а определение фактических координат становится почти невозможным. В сельской же местности прием сигналов телефона обычно осуществляется одной станцией с круговой направленностью, что исключает возможность определения направления и делает данные о расстоянии абонента весьма неточными (с погрешностью до 30 км).

Таким образом, метод выявления местонахождения абонента на основании данных системы сотовой связи не дает гарантии точного определения местонахождения абонента, т.к.

корректность полученных данных зависит от значительного числа факторов.

Тем не менее, данный метод может быть существенным подспорьем при проведении оперативно-розыскных мероприятий и следственных действий, особенно при расследовании преступлений, совершенных группой лиц.

https://www.youtube.com/watch?v=26Bb_45GHWw

Технические возможности для использования при расследовании уголовных дел расшифровок номеров телефонов, SIM-карт, IP-телефонии, Интернета и т.п.

Источник: https://alexboz.pravorub.ru/personal/30734.html

Идентификация владельца Email

04 февраля | 1208 просмотров

Частное расследование по идентификации владельца E-mail осуществляется в соответствии с Законом РФ “О частной детективной и охранной деятельности в Российской Федерации”.

Данный вид расследования достаточно сложен, т.к. типовых или рекомендованных форм планирования проведения расследования в этих случаях нет. Каждый детектив должен самостоятельно выделить приоритеты и направления сбора сведений, учитывая требования своего национального законодательства. 

На первый взгляд почти открытый характер ведения электронной переписки не представляет трудностей для установлении личности отправителя E-mail. Однако это заблуждение.

К совершению таких посягательств как интернет-мошенничество, продажа контрафакта преступники тщательно готовятся: подбирают анонимный почтовый хостинг, ищут публичную точку доступа, используют специальные аппаратные средства для выхода в сеть интернет, придумывают замысловатый ник или указывают в подписи сокращенное имя.

Участники преступной группы стремятся действовать инкогнито, замаскировано, осторожно и без суеты. С проявлением подозрительности в действиях потерпевшего быстро теряют к нему интерес. 

При рекламировании услуг преступники используют вымышленные имена, выдавая себя за добросовестных коммерсантов, менеджеров среднего звена известных коммерческих организаций, государственных корпораций. Переписку ведут грамотно и по существу, со знанием дела.

Мероприятия по планированию идентификации. Обычно расследование начинается с получения E-mail из рук пострадавшего, или по инициативе адвоката потерпевшей стороны, что характерно для дел, требующих оперативного почти без промедлений вмешательства. 

Во всех случаях план расследования должен предусматривать неотложное производство для раскрытия личности преступника по «горячим следам», тесно увязанный и согласованный с планом первоначальных частно-разыскных мероприятий. Планируются опросы потерпевших, обзор и анализ веб-сайтов на которых опубликованы объявления с изучаемым E-mail. 

В оперативном плане предусматриваются мероприятия по обследованию сайтов, интернет поиску на профильных бизнес площадках, где преступники могли оставить о себе контактную информацию. В то же время при расследовании следует учитывать и версию о сокрытии заказчиком сведений связанных с неудачными самостоятельными попытками установить личность злоумышленника. 

Первоначальные частно-разыскные действия по делам как о мошенничестве так и о незаконном использовании товарных знаков направлены на идентификацию владельца E-mail. 

При исследовании E-mail выясняются: – на каком сайте, когда и при каких обстоятельствах потерпевший нашел E-mail злоумышленника – сколько человек участвовало в переписке, их имена, как и от какой организации они представлялись – оставляли ли преступники другие способы для связи с ними – какие способы оплаты предлагали преступники потерпевшему – высылали ли преступники какие-либо документы во вложении к письму – с какого IP отправлялись письма. Страна, город, дата и время отправления – вид домена в котором зарегистрирован E-mail (публичный, частный) – логин владельца E-mail – действующий или не действующий E-mail

– каковы последствия противоправных действий для потерпевшего. 

Располагая исходными данными, детектив производит осмотр сайта с целью обнаружить следы преступления и сопоставить свидетельства потерпевшего с обстановкой события.

При расследовании случаев контрафакта или совершения мошенничества к моменту начала расследования как правило сайт злоумышленника доступен только через сервис WayBackMachin (waw.archive.org/web), а E-mail его владельцем удалён.

Исходя из этих особенностей частному детективу следует уметь восстанавливать следы удаленных с сайта преступника публикаций.

При осмотре сайта, как и при опросе потерпевшего, проверяется версия о неудачном самостоятельном расследовании стороной потерпевшего. 

Источник: https://www.krioni.com/ru/blog/identifikatsiya-vladeltsa-email/

Система идентификации от BehavioSec определит владельца смартфона по его поведению

# В прошлом году Apple подала на регистрацию патентную заявку, которая описывает технологию, способную определить человека по тому, как он взаимодействует со смартфоном .

Такая технология могла бы заменить или дополнить идентификацию пользователя на основе пароля, сканирования отпечатка пальца или радужки глаза.

Теперь же стало известно, что американская компания BehavioSec , занимающаяся системами безопасности и получающая финансирование от армии США, разработала аналогичную систему защиты.

Система идентификации от BehavioSec определит владельца – pcnews.ru

от BehavioSec определит владельца смартфона по его поведению 09.06.2015 14:17. Такая технология могла бы заменить или дополнить идентификацию пользователя на основе Теперь же стало известно, что американская компания BehavioSec , занимающаяся системами

Читайте также:  Как работает йогуртница: конструкция, характеристики

Компания BehavioSec представит собственную систему – androes.ru

Напомним, что в 2014 году компания Apple запатентовала систему идентификации , которая может определить человека по тому, как он работает со своим коммуникатором.

Такая система идентификации , по мнению специалистов, вполне может заменить или существенно улучшить идентификацию владельца смартфона на основе пароля, или считывания его отпечатка пальца либо радужки его глаза.

Некоторое время назад к нам поступило сообщение о том, что компания BehavioSec , со штаб-квартирой в Америке

Компания BehavioSec представит собственную систему – full-gadgets.ru

систему идентификации , которая определит хозяина смартфона по его поведению . Такая система идентификации , по воззрению профессионалов, полностью может поменять либо Чуть раньше к нам поступило сообщение о том, что компания BehavioSec , со

Компания BehavioSec представит собственную систему – it-technology.complexdoc.ru

Напомним, что в 2014 году компания Apple запатентовала систему идентификации , которая может определить человека по тому, как он работает со своим коммуникатором.

Такая система идентификации , по мнению специалистов, вполне может заменить или существенно улучшить идентификацию владельца смартфона на основе пароля, или считывания его отпечатка пальца либо радужки его глаза.

Некоторое время назад к нам поступило сообщение о том, что компания BehavioSec , со штаб-квартирой в Америке

Компания BehavioSec представит собственную систему – smarti-moi.ru

Напомним, что в 2014 году компания Apple запатентовала систему идентификации , которая может определить человека по тому, как он работает со своим коммуникатором.

Такая система идентификации , по мнению специалистов, вполне может заменить или существенно улучшить идентификацию владельца смартфона на основе пароля, или считывания его отпечатка пальца либо радужки его глаза.

Некоторое время назад к нам поступило сообщение о том, что компания BehavioSec , со штаб-квартирой в Америке

Новости – 4PDA – 4pda.ru

Система идентификации от BehavioSec определит владельца смартфона по его поведению .

В прошлом году Apple подала на регистрацию патентную заявку, которая описывает технологию, способную определить человека по тому, как он взаимодействует со смартфоном .

Такая технология могла бы заменить или дополнить идентификацию пользователя на основе пароля, сканирования отпечатка пальца или радужки глаза.

Теперь же стало известно, что американская компания BehavioSec

4PDA – 4pda.ru

Источник: http://odnako.su/hi-tech/smart-mobile-phone/-340665-sistema-identifikacii-ot-behaviosec-opredelit-vladelca-smartfona-po-ego-povedeniyu/

Идентификация абонента

Функция — Идентификация абонента в Skype — Ваши друзья и близкие будут знать что это звоните именно Вы. 
Когда Вы звоните со своего Skype на простой телефон Вашим друзьям и близким то Ваш номер в Skype будет отображаться при звонках на мобильные и домашние телефоны.

https://www.youtube.com/watch?v=MLNTvIAme6I

Указать можно даже номер, Вашего мобильного.
Также можно указать Ваш онлайновый номер, тогда вам смогут перезвонить прямо в Skype.

Хотите чтобы на Ваши звонки всегда отвечали?

Многие люди не отвечают на звонки если номер телефона звонящего не определился или скрыт.

Чтобы ваш номер во время звонка не оказался неопределенным или скрытым Вы можете в своем Skype вписать любой Ваш номер, например онлайновый номер или номер Вашего мобильного телефона и этот номер будет отображаться при звонках со Skype на домашние и мобильные телефоны. Таким образом люди будут знать кто им звонит а если пропустят звонок то позже смогут Вам перезвонить!

Стоимость идентификации вызывающего абонента

Подключение своего онлайнового номера для идентификации вызывающего абонента является бесплатной услугой. Если Вы хотите подключить для идентификации вызывающего абонента номер своего мобильного телефона то тогда Вам нужно чтобы на Вашем счете Skype было немного денег так как нужно будет отправить две SMS необходимых для подтверждения Ваших номеров.

Страны где действует идентификация вызывающего абонента?
Если для идентификации вызывающего абонента используется номер Вашего мобильного телефона, то эта услуга доступна по всему миру.

Если для определения, отображения номера звонящего, используется онлайновый номер тогда услуга доступна в таких странах как Великобритания, Гонконг, Дания, Южная Корея, Польша, США, Чили, Швеция, Эстония и Япония.

Благодаря идентификации вызывающего абонента при звонках на стационарные и мобильные телефоны из Skype на телефоне собеседника будет отображаться номер вашего мобильного телефона или онлайновый номер.

За настройку и использование идентификации вызывающего абонента плата не взимается. Если в качестве идентификатора вызывающего абонента вы собираетесь использовать номер своего мобильного телефона, вам придется оплатить два SMS-сообщения, которые требуются для подтверждения номера, а для этого вам понадобятся деньги на счете в Skype.

Как настроить идентификацию вызывающего абонента с использованием онлайнового номера?Чтобы настроить идентификацию вызывающего абонента с использованием онлайнового номера:

   • Войдите в свою учетную запись.

   • На вкладке «Звонки на телефоны» щелкните по ссылке «Настройте функцию идентификации абонента».
   • Нажмите на ссылку «выберите сохраненный номер».
   • В выпадающем списке выберите онлайновый номер, который вы хотите использовать в качестве идентификатора вызывающего абонента.
   • Нажмите «Сохранить настройки». Это все, что необходимо сделать для настройки идентификатора вызывающего абонента.

Как настроить идентификацию вызывающего абонента с использованием номера мобильного телефона?Чтобы настроить идентификацию вызывающего абонента с использованием номера мобильного:

   • Войдите в свою учетную запись.

   • На вкладке «Звонки на телефоны» нажмите на ссылку «Настройте функцию идентификации абонента».
   • Выберите свою страну из выпадающего списка.
   • Введите номер мобильного телефона в текстовом поле и нажмите «Проверка номера».
   • На указанный номер телефона придет текстовое сообщение с проверочным кодом. Введите этот код в отобразившемся поле.
   • Нажмите «Подтвердить».

Сколько нужно времени, чтобы активировать функцию идентификации вызывающего абонента?Для онлайновых номеров активация идентификации вызывающего абонента выполняется сразу.

Активация мобильного номера может занимать до 24 часов. Непосредственно перед завершением процесса активации вы получите SMS-уведомление о том, что теперь в качестве вашего идентификатора вызывающего абонента будет использоваться номер мобильного телефона. В Гонконге, Китае, Мексике и Японии идентификация вызывающего абонента с использованием номера мобильного телефона не работает.

Как изменить настройки идентификации вызывающего абонента?Чтобы изменить настройки идентификации вызывающего абонента, выполните следующие действия:

   • Войдите в свою учетную запись.

   • На вкладке «Звонки на телефоны» нажмите на ссылку «Настройки идентификации вызывающего абонента».
   • Нажмите кнопку «Изменить номер».

Чтобы выбрать в качестве идентификатора онлайновый номер или номер мобильного телефона, который вы использовали для этой цели ранее, выберите нужный номер из выпадающего списка и нажмите «Сохранить».

Если вы хотите использовать для идентификации вызывающего абонента номер другого мобильного телефона:

   1 Нажмите «введите новый номер».

   2 Выберите страну в выпадающем списке и введите номер мобильного.
   3 Нажмите «Проверить номер». 
   4 а указанный номер телефона придет текстовое сообщение с проверочным кодом. Введите этот код в отобразившемся поле.
   5 Нажмите «Подтвердить».

Какой номер увидит абонент, которому я звоню из Skype?Если вы позвоните абоненту из своего списка контактов в Skype, этот абонент увидит ваш логин Skype.

Если же вы звоните из Skype на обычный стационарный или мобильный телефон, номер вашего телефона будет отображаться на телефоне вашего собеседника только в том случае, если вы настроили идентификацию вызывающего абонента.

Почему у меня не работает идентификация вызывающего абонента?Наиболее вероятной причиной того, что ваш номер неправильно отображается на телефоне абонента, которому вы звоните, заключается в том, что телекоммуникационная сеть этого абонента не поддерживает данную функцию. Если идентификация вызывающего абонента не поддерживается сетью, ваш номер не будет отображаться вообще или будет показан неправильно.

Если же телекоммуникационная сеть поддерживает идентификацию вызывающего абонента, возможно, причина в том, что вы неправильно настроили эту функцию.

Источник: http://pinline.ru/identifikatsija-abonenta/

Компания BehavioSec представит собственную систему идентификации, которая определит хозяина смартфона по его поведению

2015-06-15 20:21:48 15 июня 2015 г., 20:21:48
Напомним, что в 2014 году компания Apple запатентовала систему идентификации, которая может определить человека по тому, как он работает со своим коммуникатором.

Такая система идентификации, по мнению специалистов, вполне может заменить или существенно улучшить идентификацию владельца смартфона на основе пароля, или считывания его отпечатка пальца либо радужки его глаза.

Некоторое время назад к нам поступило сообщение о том, что компания BehavioSec, со штаб-квартирой в Америке, ранее работающая по заказам военных ведомств, и состоящая на балансе армии Соединенных Штатов Америки, представила уже работающую систему защиты.

По информации представителей компании, они смогли разработать и воплотить в жизнь технологию, которая узнает пользователя основываясь на том, как он пользуется устройством, набирает текст, использует меню, двигает пальцами по его дисплею и по прочим методам.

Сообщается, что пока эта инновационная технология не будет использоваться в смартфонах, так как компания продолжает больше работать в финансовом секторе и отложила работу в долгий ящик, хотя не исключается возможность продажи технологии какой-нибудь другой компании.

2016-02-12 19:48:03 12 февраля 2016 г., 19:48:03Согласно докладам многих пользователей из разных стран, изменение даты на 1 января 1970 года может сделать из вашего iPhone, iPad или iPod touch под управлением iOS 9 или выше нерабочий “кирпич”. Баг в мобильной операционной системе позволяет превратить устройство с процессором A7, A8, A8X, A9 и A9X…
2016-02-09 13:32:35 9 февраля 2016 г., 13:32:35 Apple недавно выпустила третью бета-версию iOS 9.3 для разработчиков. Это, похоже, предпоследняя сборка для девелоперов, выпущенная до предполагаемого дебюта iOS 9.3 вместе с новым 4-дюймовым iPhone 5SE, iPad Air 3 и обновленными часами Apple Watch в марте. Список улучшений и усовершенствований включает…
2016-02-09 03:21:58 9 февраля 2016 г., 3:21:58 Приветствуем читателей блога iCover! Как сообщает интернет-издание The Verge, уже в ближайшие дни компания Apple планирует запустить новую программу Trade-in в рамках которой владельцы неисправных iPhone получат возможность обменять свои неработающие гаджеты на новые с фиксированной доплатой. Стоимость…
2016-02-08 17:17:43 8 февраля 2016 г., 17:17:43 Apple все-таки убедилась в том, что экран флагманского смартфона должен быть большим. iPhone 6 и iPhone 6s бьют рекорды продаж, а iPhone 6 Plus стал королем фаблетов. Несмотря на это, кажется, многие все еще хотят использовать компактное устройство. Apple ведь не просто так решила снова выпустить 4-дюймовый…
2016-02-07 23:54:24 7 февраля 2016 г., 23:54:24 Компания Apple с давних пор негативно относится к ремонту своих устройств в неавторизованных сервисных центрах. На этот раз в Купертино решили подойти к этому вопросу основательно: Apple просто взяла и сделала непригодными к использованию 180 тысяч iPhone. Пострадавшие пользователи пожаловались на появление…
2016-01-25 12:35:18 25 января 2016 г., 12:35:18Сегодня у нас в гостях Xiaomi Mi Pad 2 – планшет в металлическом корпусе, оснащенный новым процессором Intel Atom X5-Z8500. Внешне он очень похож на Apple iPad mini, обладает таким же дисплеем с высоким разрешением, но при этом стоит дешевле. В обзоре мы подробно расскажем о его возможностях. ЛинейкаXiaomi…
2016-01-21 00:23:00 21 января 2016 г., 0:23:00 Слухи о том, что китайская компания Meizu планирует выпустить коммуникатор на базе Ubuntu Touch, появились еще в начале прошлого года. В течении 2014 г. компания периодически демонстрирует прототип устройства на выставках и осенью объявляет, что Meizu MX4 на Ubuntu Touch выйдет в декабре, сообщает некоторые…
2016-01-20 19:45:31 20 января 2016 г., 19:45:31 Большинство Android-телефонов, с которыми я имел дело, отвечали простому требованию – максимум функциональности за минимум денег. Поэтому, когда появилась возможность пощупать вроде как аналог Samsung Galaxy S3, при этом стоимостью всего 13 тысяч (на самом деле 12990, но это маркетинговые уловки), я…
2016-01-20 18:15:58 20 января 2016 г., 18:15:58Обзор BlackBerry P'9981 Porsche Design и PlayBook BlackBerry PlayBookможно приобрести в магазине iCult: http://icult.ru/list/431/ BlackBerry P'9981 Porsche Design можно приобрести в магазине iCult: http://icult.ru/item/438/223/317/8088/ Обзор BlackBerry…
2016-01-16 21:16:12 16 января 2016 г., 21:16:12 И хотя два года назад планшеты различных форм и размеров разлетались, как горячие пирожки, глобальные продажи пошли на спад в последнее время. Даже Apple, основатель форм-фактора планшетов, теряет своих поклонников. Производители всё чаще ориентируются на бюджетный конец рынка, подавляя массовый рынок…
2015-11-07 20:15:56 7 ноября 2015 г., 20:15:56 Вчера, BlackBerry открыла продажи нового смартфона BlackBerry Priv, первого смартфона, работающего на базе операционной системы Android. Мы опубликовали перевод обзора от наших коллег из CrackBerry, а теперь, вместе с блогом INSIDE BlackBerry предлагаем вам взглянуть на первые отзывы в прессе о запуске…
2015-06-12 16:26:05 12 июня 2015 г., 16:26:05 Apple айфон 5 с отзывы, его характеристики, плюсы и минусы от Артур · Июн 12, 2015 12:12 В данной статье рассмотрим Apple айфон 5 с отзывы, его характеристики, плюсы и минусы. Дизайн, материалы корпуса. Айфон 5 c выглядит красивым и аккуратным. Пластик…
2015-06-10 19:17:12 10 июня 2015 г., 19:17:12 В распоряжении пользователей было пару дней, чтобы потестить новую прошивку iOS 9. Кто-то уже сделал это — скачал и установил iOS 9, а кто-то до сих пор сидит в замешательстве и читает отзывы об iOS 9, принимая решение — качать или нет. Вот специально для таких мы и приготовили обзорную статью, в которой…
2015-06-10 09:55:21 10 июня 2015 г., 9:55:21Всего через несколько недель после того как 12-дюймовый MacBook появился в онлайн-магазине Apple в Сети было опубликовано огромное количество неоднозначных отзывов о новом ноутбуке. Одна часть пользователей находилась в восторге от тончайшего корпуса MacBook, вторая жаловалась на недоступность адаптеров…
2015-06-04 22:11:36 4 июня 2015 г., 22:11:36 Apple предлагает пользователям вернуть колонки Beats Pill XL. Компания не только обещает компенсировать их цену, но также и добавит небольшой бонус. Причиной подобного стала обнаруженная неисправность, в связи с которой аккумулятор устройства может перегреваться и, в редких случаях, даже самовозгораться….
Читайте также:  Создана система «искусственного тела человека»
2016-02-12 14:01:02 12 февраля 2016 г., 14:01:02 Мобильная платформа iOS имеет ряд недоработок. Среди них есть видимые, а также скрытые. Еще одна уязвимость была обнаружена несколькими пользователями ресурса Reddit. Она касается изменения даты на iOS-устройстве, которое может превратить ваш смартфон в кирпич без возможности восстановления. ВНИМАНИЕ!…
2016-01-07 23:31:54 7 января 2016 г., 23:31:54 Время ожидания непривязанного джейлбрейка iOS 9.1, к сожалению, затянулось. Хакеры до сих пор не обновили эксплоит под версию прошивки iOS 9.1 и выше. Более того, неизвестно, будет ли вообще анонсирован обновленный инструмент. Сомнений, что последние версии мобильного программного обеспечения можно взломать,…
2015-12-10 20:33:06 10 декабря 2015 г., 20:33:06 Буквально позавчера Apple представила фирменный чехол с аккумулятором для iPhone 6/6S, а «разрушители электроники» из iFixit уже получили в свои руки данный аксессуар и, конечно же, разобрали его. На внутренней подкладке из микрофибры указан модельный номер чехла-батареи (A1585) и технические характеристики…
2015-12-07 19:16:16 7 декабря 2015 г., 19:16:16 Сегодня мы предлагаем владельцам iPhone необычную идею — установить обои на свой iPhone, которые будут в точности соответствовать оригинальному кожаному чехлу для смартфона от Apple. Коллекция обоев состоит из шести фонов, которые в точности воспроизводят текстуры и цвета «яблочного» аксессуара. Подборку…
2015-10-28 17:55:35 28 октября 2015 г., 17:55:35 Команда Pangu выпустила обновление для своей утилиты для джейлбрейка, способной взламывать совместимые iPhone, iPad и iPod touch. Всем тем, кто уже сделал джейл, не нужно повторять эту процедуру снова. Достаточно просто обновить “Pangu 9.0.x Untether” и “Patcyh” в Cydia. По словам разработчиков полезной…

Эта новость: http://analogindex.ru/news/kompani-behaviosec-predstavit-sobstvennu-sistemu-identifikacii-kotora-opredelit-hoz-ina-smartfona-po-ego-povedeni-_285607.html
Источник: http://androes.ru/novosti/5580-kompaniya-behaviosec-predstavit-sobstvennuyu-sistemu-identifikacii-kotoraya-opredelit-hozyaina-smartfona-po-ego-povedeniyu.html

Источник: http://AnalogIndex.ru/news/kompani-behaviosec-predstavit-sobstvennu-sistemu-identifikacii-kotora-opredelit-hoz-ina-smartfona-po-ego-povedeni-_285607.html

FAQ: Идентификация по SMS и подводные камни публичных Wi-Fi сетей

Рассказываем, зачем идентифицировать пользователя в публичных Wi-Fi-точках, что это значит по части конфиденциальности персональных данных и какие требования предъявляет государство к владельцам общедоступных WiFi-сетей.

Зачем нужна идентификация пользователя

Злоумышленники, хакеры, а также террористы могут использовать гостевые WiFi-сети для сохранения своей анонимности при совершении преступлений. После терактов в Париже власти Франции предлагали даже ввести запрет на публичный Wi-Fi.

Изменения в российском законодательстве начались с антитеррористических поправок — реакции на взрывы в Волгограде в конце 2013 года. В соответствии с этими поправками Правительство РФ выпустило постановление №758 от 31 июля 2014 г., а также №801 от 12 августа 2014 г.

об обязательной идентификации пользователей публичных WiFi-сетей. По закону, пользователей можно идентифицировать по паспортным данным, номеру мобильного телефона (SMS-идентификация), либо через логин на портале госуслуг.

SMS-идентификация — самый простой способ для владельцев публичных точек доступа в интернет.

Данные пользователей, которые заходили в сеть через конкретную точку, понадобятся следователям в случае террористической угрозы: нельзя выйти на след подозреваемого, который заходил в интернет анонимно через публичную точку доступа.

Идентификация позволяет исключить анонимность тех, кто использует публичные интернет-сети, — определить все MAC-адреса, подключенные к устройству, а значит, с большей вероятностью установить, кто совершил неправомерное действие.

Это помогает следствию.

Терроризм — не единственная угроза для пользователей анонимного публичного Wi-Fi. Подключаясь к публичной Wi-Fi сети, пользователь может передать свои данные хакерам, не подозревая об этом.

Известна история кампании по кибершпионажу Darkhotel, когда в течение нескольких злоумышленники воровали данные постояльцев дорогих отелей — руководителей компаний.

Еще один известный случай использования беспроводных сетей хакерами в преступных целях — это история Альберта Гонсалеза, укравшего более 170 миллионов платежных реквизитов кредитных и дебетовых карт.

Злоумышленникам ничего не стоит создать публичную Wi-Fi-точку, назвав ее безобидным Wi-Fi Starbucks, и получить доступ к данным пользователей.

Подключаясь к сети, пользователи не глядя подписываются под условиями использования.

В Лондоне был проведен эксперимент, в котором для получения доступа к Wi-Fi люди соглашались с условиями, где были пункты «отдать своего первого ребенка или самое любимое домашнее животное».

Что грозит предпринимателям, которые не идентифицируют пользователей Wi-Fi-точки

Действующим законом ответственность за отсутствие идентификации пользователей предусмотрена для операторов связи — им грозит штраф в размере 30–40 тыс.

В марте 2016 года Минкомсвязи подготовило законопроект, в соответствии с которым администрация общественных мест — владельцы кафе, библиотек, школ, парков — с точками Wi-Fi-доступа обязаны идентифицировать своих пользователей. За невыполнение — штраф в размере до 200 тыс. рублей.

На должностных лиц предполагается штраф от 5 тыс. до 10 тыс. рублей, на юрлиц — от 100 тыс. до 200 тыс. руб. В случае повторного нарушения штраф составит 300 тыс. руб. Законопроект проходит процедуру согласования.

Первое крупное внедрение системы идентификации произошло в московском метро еще в конце февраля прошлого года. Также SMS-идентификацию пользователей бесплатного Wi-Fi в России во всех своих 505 заведениях уже ввела сеть ресторанов быстрого питания McDonald’s.

Как происходит SMS-идентификация

Пользователи публичной гостевой WiFi-сети указывают номер телефона. На указанный номер приходит код, после ввода которого гость получает доступ в интернет.

В момент подключения система сохраняет уникальный идентификатор (MAC-адрес) устройства пользователя и связывает его с указанным номером телефона.

Если пользователь совершил какие-либо правонарушения, сотрудники правоохранительных органов будут иметь минимально необходимую информацию о нем: идентификатор устройства и номер телефона, а также время подключения к сети.

Как часто надо проходить SMS-идентификацию

Пользователь должен пройти идентификацию 1 раз. Система запоминает его на 3 месяца — за это время у посетителя может измениться номер, — а уже при следующих посещениях он может свободно авторизоваться в сети, либо совершить одно из перечисленных действий для подключения к WiFi:

  • Подписаться на страницу компании в соц. сетях
  • Сделать рекламный пост на личной странице в соц. сети
  • Пройти опрос / Заполнить форму / Оставить обратную связь
  • Оставить почтовый адрес
  • Скачать приложение
  • Авторизоваться через соц. сети для передачи данных (Имя, Пол/Возраст, Данные профиля)

Где хранятся данные, и в каком случае они используются правоохранительными органами

Согласно принятым в мае 2014 г. изменениям в закон «Об информации», провайдеры обязаны хранить данные о пользователях, прошедших идентификацию, в течение 6 месяцев после момента подключения к сети.

При соответствующем запросе со стороны правоохранительных органов провайдер предоставляет данные по подключениям:

  • Дата/Время подключения
  • Идентификатор устройства (MAC-адрес)
  • Номер телефона

В процессе расследования преступления, где подозреваемый пользовался интернетом, правоохранительные органы имеют право запрашивать данные у операторов, чтобы установить личность виновного. Это единственный случай, когда данные пользователей могут кому-то понадобиться без их разрешения на использование.

Можно ли использовать номера телефонов пользователей для рекламных целей

Расскажем на своем примере. Владелец точки доступа в интернет от Hot WiFi может спросить у пользователей разрешения использовать их номера для рекламных целей (SMS-рассылки). Только в этом случае (!) Hot WiFi предоставляет номера телефонов пользователей, которые дали свое согласие.

Однако ответственность за использование номеров пользователей полностью ложится на юрлицо, которое будет заниматься рассылкой.

В каких странах SMS-идентификация уже работает

В Беларуси еще с 1 июля 2010 года жители страны могут заходить в интернет, предъявив паспорт или другой документ, удостоверяющий личность. Провайдеры обязаны собирать данные пользователей и хранить в течение года, предоставляя при необходимости правоохранительным органам.

В Италии с 2005 года (после терактов в Лондоне) и до конца 2010 действовал закон Писану, названный по имени его автора — министра внутренних дел Джузеппе Писану.

Однако даже после его отмены многие операторы предпочли оставить идентификацию пользователей в бесплатных точках доступа к WiFi до вступления в силу в июле 2013-го правительственного указа Decreto del Fare, окончательно вернувшему анонимность пользователей WiFi-сетей.

Hot WiFi дает возможность владельцу гостевого WiFi собирать данные пользователей для проведения маркетинговых кампаний, используя различные механики сервиса (подробно о нашем продукте мы писали тут), а также показать полное соответствие требованиям со стороны государства.

Напишите нам на sales@hot-wifi.ru или оставьте заявку на нашем сайте, если хотите внедрить решения Hot WiFi для вашего бизнеса.

Источник: https://blog.hot-wifi.ru/sms_identification/

Как спецслужбы вычисляют по мобильному телефону

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.

Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.

Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.

Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки.

А главный метод — язык не повернется сказать «дедукция», — назовём это «поиском закономерностей» или «статистика». И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя.

И если где-то есть логи наших дел с отметками времени — нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.

КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?

Вы не поверите: по «ведущему» телефону — Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин «включение» — это момент, когда «анонимный» аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:

Читайте также:  Что лучше и полезнее: аэрогриль или электрогриль, микроволновка, пароварка, духовка

Ситуация первая: Вы пользуетесь «анонимным» мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) «анонимный» аппарат.

Это всё, что им потребуется, что бы Вас вычислить (причем не только «по горячим следам», но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме «анонимного» аппарата. Например в одной соте были ещё 1000 включенных телефонов.

При следующем включении 500 из тех, что были в первый раз. При следующем — 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев.

Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет — то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты.

Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров — дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения»анонимного»! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков.

Могут во время работы «анонимного» мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов.

Значит пока Вы «работаете» с «анонимного» все, кто звонит в Вашей соте — выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите «анонимно» в интернете и тут Вам звонят на настоящий телефон.

Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика — дело секунд — и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер «обнаружен» не сложно. А если Вам позвонят два раза?

Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил — сообщил место встречи и время, выключил. Мы изучили логи по трём «включениям», — кто в этот момент был в соте все три раза.

От второй «сверки» осталось четыре номера, от третьей — один.
Ситуация вторая: Вы пользуетесь «анонимным» мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям.

Они просто посмотрят, кто отключился- именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления «анонимного». Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения «анониста».

И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании «левым» только ухудшает анонимность.

Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете «анонимный». Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким.

Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты «анонимного» с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах.

Нужно только сравнить на каком аппарате были пропущенные во все времена «включения» анонимного.

Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут — в подозреваемые.

В-третьих Вы не можете оставлять настоящий аппарат где попало — каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.

Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете «анонимный». См. ситуацию №3 + ситуацию №2

Получается вся схема работает на том, что делается несколько включений с одного номера.

То есть, если выходить с номера только один раз и потом выкидывать симку и телефон — найти будет невозможно?
Это поможет только в том случаи, если и «дело» Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих «дел» — не поможет.

Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет — ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров.

Аналогично «темные делишки» в Интернете — номера легко объединяются по общему «делу». Скажем более — частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки.

И накрыть вас с поличным во время закупки новых или выйти на «продавца», который сделает «робота» или сольет номер, с которого Вы звонили ему. Анонимность — это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность — это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Мы рассмотрели, как легко и просто «пробить» силовикам настоящий номер подозреваемого по его «анонимному». Но что даст инфа о настоящем телефоне? Да всё.

Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет.

Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором.

Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).

Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего — туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал.

Находит таким образом нужный этаж, потом квартиру и всё, «анонимность» закончена. В наблюдаемом нами случаи время от подъезда «газели» оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации «открывайте ибо откроем в любом случаи», сборы и вывод подозреваемого — можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ — МИФ?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления.

Как мы уже говорили, доступная анонимность — это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью.

А вон снизу стоят счетчики ЛайфИнтернета и прочие.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни «повседневной» у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и «любимых» мест.

Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие «места». И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не «анонимность».

У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже «наказать» хоть и без поездки в Сибирь.

Таким образом легко понять, что условна не только анонимность, но и свобода, а «преступление» и «законы» — не едины, а относительны к обществу. А «общества» бывают разные.

Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят.

Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти «фильтр на бабушку». Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу «темную деятельность».

А поможет ли в «час икс»? Далеко не факт.

Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с «темной стороной» навсегда?

Источник

Источник: https://view-w.ru/2017/02/25/kak-specsluzhby-vychislyayut-po-mobilnomu-telefonu/

Ссылка на основную публикацию
Adblock
detector