Здесь я приведу некоторые, известные мне, методы работы правоохранительных органов, а так-же способы как обезопасить себя при работе.
Об опасных местах я подробней рассказывал в пункте «7.1.2 География (столицы)».
Большинство перевозчиков в силу своей неопытности и шаблонного мышления выбирают одни и те-же места для своей работы.
И эти места прекрасно известны правоохранительным органам.
В случае невыполнении их ежемесячного плана, в первую очередь они будут устраивать рейды именно в таких местах, так-же не редко молодые сотрудники желая выслужиться или подзаработать на стороне, устраивая засады там-же.
Не старайтесь избавиться от товара побыстрей, он надёжно спрятан у Вас в тайнике.
Ищите места с противоположной стороны от столицы или крупного районного центра.
Если Вы видите, по снимкам со спутника, один единственный лес или подходящую дорогу возле нужного города, не спешите радоваться.
За Вас уже порадовались множество других перевозчиков и органы наркоконтроля.
Проявите фантазию, мыслите не шаблонно, лучше отъехать от города подальше, но сделать клад безопасным как для Вас, так и для покупателя, чем рисковать в подобном месте.
[Примечание автора] Меня неоднократно тормозили на выездах из подобных «идеальных» лесочков в начале моей карьеры. Обыскивали меня и шаблонные места в машине, такие как козырьки, под ковриками, различные бардачки, багажник и т.д. В первую очередь сотрудники думают что человек, попавшийся в таком месте, обычный наркоман, приехавший за закладкой. И не найдя саму закладку при быстром досмотре, а также не найдя доказательств в телефоне, просто отпускают человека.
Даже когда лесов в округе много, основных дорог всё равно можно по пальцам пересчитать. Чем и не стесняются пользоваться сотрудники, поднимая в самых интересных местах дроны.
В основном замечены в Краснодарском крае и на Урале.
Таким образом инспекторы снимают водителей обгоняющих через сплошную на междугородних двухполосках или ездящих по обочине, находясь при этом вне поля зрения этих самых водителей.
Если они заметят съезжающую в лес машину, да ещё и долго от туда не выезжающую, то они могут не полениться доехать посмотреть что же это ты там делаешь.
В случае если Вы делаете тайник, который сможете скинуть менее чем за минуту, делайте.
Но если Вы планируете множественные прикопы, то не торопитесь.
- Разложите подтверждающий легенду инвентарь.
- Сделайте перерыв и разминку после дальней дороги.
- Разведайте локацию.
- А заодно посмотрите не заинтересовал ли Ваш съезд кого либо.
Не редко Вы будете замечать, стоящие по кустам патрульные машины.
Стоять так они могут как на конкретного человека находящегося в разработке, наблюдающие за известным им прикормленным местом или уже скомпрометированной локацией, например поймали покупателя и понимают что где-то здесь есть ещё клады и ждут новых покупателей.
В равной мере они могут просто заниматься ничего неделанием просиживая рабочее время или выполнять свои непосредственные обязанности высматривая нарушителей ПДД или проводя иные розыскные мероприятия.
Вне зависимости от причины их нахождения в данной местности, для работы стоит отъехать как можно дальше от этого места.
О Вашем съезде в лес могут сообщить, чрезмерно социально активные, другие участники дорожного движения.
А в случае Вашей невнимательности, Вас могут увидеть грибники или другие люди и так-же позвонить в полицию. И на проверку пошлют ближайшую к Вам машину, которую Вы проехали совсем недавно.
Подобные засады вообще очень хороший знак уехать подальше и быть внимательнее в этом городе.
Как правило это означает что что-то случилось, начальство наскипидарило своих подчинённых выгнав их в поле и сейчас они наиболее активны в своих зонах ответственности.
Полноценные облавы конечно редкость, но вполне случаются.
Причиной для них является оперативная информация полученная от следователей.
Например поймали покупателя и в его переписке, или с его слов, узнали что в ближайшие дни, в таком-то районе или лесу, ему привезут предзаказаный оптовый клад.
Так-же клады могут делать специально для поимки покупателя и т.д.
В этом случае собираются люди, ставятся не далеко от каждого въезда в нужном лесу, что-бы было видно кто туда заезжает, а неподалёку, например в соседнем посёлке, дожидается группа захвата.
[Примечание автора] В случае с одним моим знакомым, про которого я упоминал в пункте 4.1, попалась лаба, так как после этого случая она пропала с концами.
Мой знакомый оставил машину в ближайшем, к нужному лесу, посёлке.
И совсем не обратил внимание на неприметную белую ниву возле одного въезда в лес и темный дастер с другого конца леса, у второго въезда.
Было уже темно, и он без проблем вошел в лес не попадаясь никому на глаза.
Минут через тридцать, когда он уже нашёл клад, со стороны посёлка он увидел огни фонарей, услышал лай собак и крики людей.
Разумеется он рванул в противоположную сторону, но и там увидел силуэты людей, но уже без фонарей.
Его загоняли в клещи, как животных на охоте.
Благо он увидел силуэты раньше чем они его.
Слева была дорога идущая вдоль леса, справа небольшое болото.
Он решил скрыться на болоте, скинул клад, сам промок до нитки искупавшись в тине, но обошёл идущую на него толпу с фонарями и собаками, сам лес был не очень большой, но людей всё равно не хватило что бы перекрыть всё.
Дорогу в этот момент патрулировали на квадроциклах.
Его спасла только темнота, отличное зрение и физическая подготовка. Пока загонные команды встречались, он обошёл посёлок добравшись до машины.
Саму машину от подозрений спасла, сидящая в ней, девушка моего знакомого.
Когда искали на чём приехал покупатель к ней подходили и опрашивали (то ли волонтёры-добровольцы, то ли курсанты), а она отболтавшись узнала что ловят наркоторговца и даже поснимала процесс на видео.
Моему знакомому тогда повезло, вернувшись на это место через неделю он нашёл скинутый им клад, благо успел его присыпать и запомнить приметное дерево.
А я с тех пор никогда не называю точные даты, ни съёма МК, ни заклада.
Объезжаю весь район перед поднятием МК.
Оставляю машину как можно дальше, не редко топая и по пять километров до нужного места заходя с самой неудобной для возможного наблюдателя стороны.
Сколько раз мои предосторожности спасли меня от подобной облавы? Я не знаю. Но мне ни разу не пришлось от кого-то убегать с полным мешком стафа.
А что играло большую роль, моя подготовка или удача, уже никто не ответит.
Отслеживаться могут как ваш телефон так и машина.
Подробней в пунктах «3.2 Настройка рабочего смартфона.» и «3.3 Подбор машины.»
Чем безлюдней место, тем проще отследить кто в нём бывал, а также отсеять из них местных.
Постоянно меняйте рабочий телефон, используйте "чехол фарадея" когда не используете его.
Также глушите свой основной телефон, а лучше вообще оставляйте его дома, что бы его не привязали к рабочему телефону и Вашим перемещениям.
Для начала необходимо иметь понимание что такое "Сота" в "сото"вой связи.
Сота - это площадь, покрываемая одним приемопередатчиком (базовой станцией) сети сотовой связи.
Условно говоря, некая территория делится на множество гексагонов (сот).
Каждую соту обслуживает своя базовая станция обеспечивая стабильную связь на этой территории.
Радиус соты составляет от 0,5 до 10 километров.
Благодаря такому расположению, абонент, еще не выйдя из зоны действия одной БС, попадает в зону действия другой БС, и так до прекращения зоны действия сети, что обеспечивает нам беспрерывную связь.
В городе одна базовая станция обслуживает как правило несколько сот одновременно, а за городом базовая станция находится в центре одной большой соты.
Каждое действие в сотовой сети регистрируется и остаётся в логах сотовой компании, а правоохранительные органы имеют полный доступ ко всем логам.
В дальнейшем поиск преступников сводится к несложному анализу данных.
Пример 1:
Вы пользуетесь "рабочим" телефоном с левой сим-картой, а настоящий находится рядом и включен.
Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат.
И это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, пол года...).
Они делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата.
Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает.
Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты.
Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря.
Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков.
Может быть так что во время работы "анонимного" мобильника все остальные выйдут из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без телефона. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов.
Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.
Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил.
Через день включил, позвонил обсудить условия выкупа, выключил.
Третий раз включил - сообщил место встречи и время, выключил.
Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Пример 2:
Вы пользуетесь "рабочим" телефоном, а настоящий предусмотрительно заранее выключаете.
Невероятно, но Вы только упростили задачу следователям.
Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного".
Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста".
И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Пример 3:
Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот и нет.
Три фактора все равно выдают Ваш настоящий аппарат:
- Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким.
Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
- Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного.
Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона!
Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые.
- В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома.
То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Пример 4:
Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2.
Пример 5:
Вы на рейсе, и перед каждым заездом в лес для работы выключаете основной телефон и достаёте рабочий.
Так как за городом людей в принципе значительно меньше, а размер соты больше, то обнаружить Вас не составит никакого труда.
Просто проверив логи именно Вашего телефона и сразу обнаружив что возле каждого крупного города Ваш телефон отключался и включался анонимный. после чего они менялись обратно, это уже почти прямое указание на вашу деятельность, будет достаточно двух таких выключений.
Пример 6:
Получается вся схема работает на том, что делается несколько включений с одного номера.
То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет.
Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки.
Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу".
Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть Вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему.
Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может.
Анонимность - это хорошая имитация обычной, но не настоящей личности.
[Примечание автора] Это возвращает нас к нашей легенде и логичному оправданию Вашего нахождения в любой точке Вашего маршрута.
Рекомендуется покупать и включать рабочие симки в разных местах. В случае с перевозчиками, уже выехав за пределы города.
Свой основной телефон предпочтительно также оставлять дома совершая рейсы с рабочим и вторым чистым телефоном, связь с близкими держите через интернет мессенджеры со второго телефона.
Из рабочего телефона желательно физически удалить GSM модуль. Авиа режим не поможет вам скрыться от вышек.
На настоящий телефон можно установить автоответчик или попросить друга отвечать если позвонят. Зарегистрируйте настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку".
Старайтесь рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность".
Отключайте чистый телефон заранее, в городе или до подъезда к нему, а лучше включайте его только вечерами, уже на отдыхе.
Не храните рабочий телефон дома - используйте тайник.
Не вставляйте сим-карты в рабочий телефон, и не выходите из него в интернет из домашней сети.
Сбрасывайте рабочий телефон в конце каждого рейса.
ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному".
Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили.
Наверняка среди них много тех, кто знает Вас лично.
Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д.
КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором.
Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).
Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции.
Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку.
Откуда сигнал сильнее всего - туда и идет.
Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена, среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Данный пункт написан на основании статьи "NAMELESS REAPER"
Image Description
Проект «Безопасный город» – это программный комплекс с применением видеоаналитических решений, который помогает быстро определить и оперативно отреагировать на всякого рода нештатные ситуации, а также вовремя принять меры по устранению их последствий.
А если проще то это огромное количество камер и других датчиков данные с которых собирают, систематизируют и анализируют, как нейросети в автоматическом режиме, так и оперативники и операторы преследую свои цели и задачи.
В перечень объектов контроля входят муниципальные здания, школы, детские сады; жилой сектор (подъезды, дворовые территории), парки, скверы, площади, центральные улицы и перекрёстки, объекты промышленного и энергетического комплекса, а также транспортной инфраструктуры, места массового скопления людей, не редкость на данный момент установка камер и на пригородских территориях, а так-же в местах с повышенным криминальным риском (например небольшие лесочки возле города где уже ловили оптовых курьеров).
В Москве информация с видеокамер используется при расследовании 70% преступлений.
Видеокамеры имеют возможность поворота объектива, приближения к объекту и его детальной идентификации. При этом на цифровых камерах с ИК подсветкой в тёмное время суток качество видео почти такое же как и в дневное и просто потеряться в ночи не получится, скорее наоборот человек ночью будет привлекать больше внимания чем днём.
Стационарные камеры могут распознавать такие объекты как человек или машина на расстоянии до 600 метров.
Распознавание лиц при этом хорошо работает с 50 метров, а номера машин, даже грязные, распознаются до 200 метров с лёгкостью.
Благо различные расхитители бюджета не редко экономят на качестве камер, по этому их качество может сильно разниться.
Image Description
Всё видео со всех камер, в режиме реального времени, анализируется нейросетью или «интеллектуальными видеодетекторами», сортируется и поступает операторам в районные центры видеонаблюдения, они могут быть как государственными, так и частными.
Image Description
В случае необходимости операторы вызывают службы оперативного реагирования — полицию, скорую помощь и т. д.
Вся информация сохраняется в видеоархиве и по требованию может быть предоставлена сотрудникам уполномоченных служб для ведения оперативной работы.
Интеллектуальный интерфейс сортирует данные по степени важности и представляет их в удобном для работы виде:
- требующие незамедлительной реакции;
- которые могут потребовать или не потребовать реакции;
- которые не представляют интереса в текущий момент, но могут понадобиться в дальнейшем при работе с архивом.
Настройки могут варьироваться в зависимости от поставленных целей и конкретной конфигурации системы.
Image Description
Интерфейс безопасного города позволяет создавать сценарии любой сложности, включающие неограниченное количество условий и реакций, связанных логическими функциями «И»/«ИЛИ». Комбинировать детекторы, создавать автоматические и автоматизированные сценарии реакции системы на события и сочетания событий.
Например можно проверить всех людей бесцельно шатающихся по городу, в определённых районах, в определённое время и сопоставить с выкладкой в этих районах кладов или наоборот продажа последнего клада на районе уберёт его с витрины, вот тебе повод проверить всех кто там был в последние сутки.
Существуют системы Безопасного города построенные на событийной логике.
Вместо параллельного видеонаблюдения за тысячами камер – последовательная отработка видеособытий являющихся краткой выдержкой из длинного сюжета, где передан смысл всего сюжета, а также приметы всех лиц, участвовавших в них.
То есть, нейросеть автоматически выстраивает логику событий и показывает её в сформированном виде, приводя анализ кто, с кем, когда и зачем. Сдабривая фильм распознаванием лиц и данными о перемещениях.
Все сгенерированные события со всех мест операторов и видеосерверов попадают в общий Аналитический центр событий, который хранит краткую информацию в длительной перспективе.
Там обычно помещается полная запись на 2 недели, на этих же дисках события не перетираются до 2-х лет, что позволяет отслеживать проблемы из глубокой истории, сопоставляя факты подготовительных действий.
На долгосрочном сервере событий все данные систематизируются, давая возможность пользователям производить человеко-подобные поисковые запросы, позволяющие найти, например, все проехавшие мимо происшествия автомобили, или только те, кто останавливался, или все, которые за заданные период покинули место стоянки. Всё это значительно ускоряет оперативный поиск.
То есть при появлении подозрений на Вас, как на наркомана/закладчика, любой оперативник без проблем сможет отследить все Ваши перемещения под камерами с более чем двух годичной историей с помощью системы распознавания лиц.
Отследить всех людей с кем Вы взаимодействовали, даже если Вы никогда не встречались с этими людьми, выявляя например покупателей, склады и лаборатории.
Стоит Вам засветиться на своей машине или спалить лицо, как историю всех Ваших перемещений можно будет отследить через телефон, при чём не важно рабочий он будет или основной.
Если телефон имеет связь с мобильными вышками и вас сопоставили как владельца трубки, например по камерам отследив как вы включаете рабочий телефон что отобразится в соте или просто сопоставив Вас с данным телефоном находящимися вместе с Вами в одной соте слишком часто, Вас без проблем привяжут к телефону.
А к нему повторяющиеся телефоны и автомобили других людей.
Image Description
События представляют собой краткие выжимки из длинных сюжетов происходящего, но и их можно отфильтровать по категориям, где содержатся отдельно или вместе:
• люди,
• автомобили,
• животные,
• носимые предметы,
• стоящие автомобили,
• автомобили, которые остановились в этот период времени,
• автомобили, которые поехали в этот период времени,
• проехавшие автомобили в этот период времени,
• остановившиеся люди в этот период времени,
• начавшие движение люди в этот период времени,
• прошедшие люди в этот период времени,
• резкая смена направления движущегося человека,
• резкое увеличение числа людей,
• резкое уменьшение числа людей,
• резкое увеличение числа автомобилей,
• резкое уменьшение числа автомобилей,
• движение людей в зоне нахождения автомобилей,
• оставленные предметы,
• унесённые предметы,
• оставленный предмет, долгое время не пересекающийся с человеком
… и многие другие параметры.
А видеоанализ позволяет:
• восстановить хронологию происшествий,
• отслеживать маршруты транспортных средств.
• производить идентификацию и распознавание лиц,
• отслеживать позиционирование подвижных объектов,
• автоматически оповещать службы экстренного реагирования.
При появлении человека с ориентировкой в местах установки систем, система будет информировать: «Внимание! Разыскиваемый человек находится в зоне работы этой камеры»
Причём, нейросеть обучена в «диких» условиях – с реальных камер видеонаблюдеия, в том числе и низкого качества, а не со стерильных интернетовских картинок.
Image Description
Существует возможность поиска не только по имеющейся базе лиц, но и похожих лиц на заданное пользователем.
Любой оперативник имеет доступ к оперативной и архивной информации, касающейся инцидента в соответствии с правами доступа.
Также для мобильных нарядов поставляются приложения для смартфонов, с помощью которых можно моментально оповестить сотни сотрудников в заданном районе, а также получить обратную связь с улиц в виде лиц, требующих идентификации.
Image Description
С помощью системы собирающей информацию о всех госномерах ТС, со всех видов устройств, осуществляется контроль прохождения автотранспорта, отслеживаются маршруты ТС, машины сопровождения, «зеркалки», отрабатываются ориентировки, показываются точки притяжения для задержания или для профилактики.
Image Description
Image Description
Например, судебным приставам нужно знать «точки притяжения» должников, чтобы задерживать их на дороге, а не привлекать спецназ для взлома домов. Страховые компании интересуют фотографии автомобилей до их аварии, чтобы вычислять частые случаи страхового мошенничества. И этот список длинный.
То есть если Вас приняли в разработку, а на свою рабочую квартиру или склад Вы ездите на своей машине, то отследить Вас не будет никаких проблем, ведь всю историю Ваших перемещений можно посмотреть по камерам вычислив куда вы ездите чаще всего.
Ещё пример: Курьера подловили ППС, он сдаёт свои клады в надежде уменьшить срок, и оперативники получают информацию по местам заклада, а также примерном времени их покупки и подъёму. Сопоставить людей находящихся поблизости в нужном районе не сложно и вот готов список подозреваемых. А если это склад? И Все покупатели оптовики?
При этом загрузить своё видео в систему с телефона может абсолютно любой человек с помощью приложения.
Снятый видеоматериал автоматически попадёт в городскую систему «безопасного города» и получает свой номер (идентификатор), это видео сразу попадёт на отсмотр оператору и он уже сам вызовет необходимую службу и будет следить за развитием ситуации.
То есть абсолютно любой человек может снять Вас на камеру, а дальше диспетчер будет отслеживать Вас нон-стоп пока Вы находитесь в зоне покрытия камер системы. От наряда скрыться можно, но оператор быстро подскажет им где Вас искать.
И даже если Вы умудрились скрыться от камер Вас быстро вычислят через распознавание лиц, а по истории маршрутов поймут примерное место дислокации или даже точный дом/квартиру/гараж/дачу, при этом неважно снимаете Вы её по своим документам или поддельным.
По запросу видеозапись с городских видеокамер может быть предоставлена сотрудникам правоохранительных органов, адвокатских контор и иных органов, уполномоченных на работу с информацией подобного рода.
Кроме того, любой гражданин может оставить заявку на сохранение видеоархива о происшествии, которое затрагивает его права и свободы. По факту запись может получить вообще кто угодно, кому это интересно.
По итогам мы имеем практически всевидящий глаз постоянно наблюдающий за нами, да ещё и сохраняющий всё в архив на несколько лет.
Как же бороться и не попадать в алгоритмы данных систем?
Наше обычное оружие - Незаметность.
Мы не должны привлекать внимание нарушая ПДД, ведя непонятную деятельность в сомнительных локациях или контактируя с сомнительными людьми.
Все наши действия желательно должны объясняться с одного взгляда на нас.
Например рыбак в резиновых сапогах и с удочками может ошиваться где угодно вблизи водоёма не вызывая подозрений.
Если род вашей деятельности по легенде будет виден со стороны, например на Вас будет форма сотрудника доставки или работника ЖЭКа при работе в городе, то в большинстве случаев Вы будите невидимы для операторов.
Тут нам снова помогает наша легенда.
Мы должны всегда иметь обьяснение причины нашего нахождения в любом месте.
Не ленитесь расставить инвентарь в виде мангала/удочек/костра или возите с собой инструменты в городе например имея легенду что Вы оказываете услуги «мужа на час».
Не работайте и не снимайте для работы квартиры подключённых к системе.
Данные с камер из подъезда и двора могут просмотреть когда угодно и кто угодно, а понять что Вы делаете на квартире раз в неделю приезжая туда с большим рюкзаком сможет и самый тупой оперативник.
Лучше снимите частный дом в пригороде или используйте схему с гаражом, при этом поблизости также не должно быть камер безопасного города, иначе Ваша дислокация будет также ясна как и квартира.
Уже зная как нас отслеживают с помощью сотовых вышек мы знаем что нельзя брать с собой на работу основной телефон, оставляйте его дома.
Основное преимущество перевозчиков в том, что нам нет необходимости заезжать в города и в зоны действия системы. А за городом камеры можно отследить издалека.
Если всё же оператор, оперативник или нейросеть увидит что-то подозрительное в Ваших действиях, то легенда поможет Вам пройти проверки и уберёт Вас из списков так же оставив в системе отметку что Вы проходили осмотр/досмотр/проверку документов...
Всегда помните что все Ваши перемещения в городе записываются и эти записи могут быть использованы против Вас в том числе в виде данных для анализа, выявления Ваших «Лёжек», телефонов, контактов и т.д.
СОРМ (система оперативно-розыскных мероприятий) – это программно-аппаратный комплекс, предназначенный для слежки за абонентами российских сетей связи со стороны силовых и государственных структур.
Она позволяет перехватывать звонки и трафик как мобильного, так и домашнего интернета, а также текстовые сообщения.
СОРМ выполняет накопление, хранение и обработку информации об абонентах и других пользователях различных сетей, о выделенных абонентам телефонных номерах и кодах идентификации, об оказанных абонентам услугах связи и иной информации в течение трех лет.
Image Description
Вкратце система СОРМ включает в себя три компонента:
- Аппаратно-программная часть (устанавливается у оператора связи).
- Удаленный пункт управления (устанавливается у правоохранительных органов).
- Каналы передачи данных (обеспечивается провайдером для установки связи с пунктом удаленного управления).
Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом:
1. У провайдера устанавливается специальное устройство.
2. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ.
3. Весь входящий и исходящий трафик будет проходить через спец-устройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.
Image Description
Различие поколений СОРМ-1, СОРМ-2 И СОРМ-3.
СОРМ-1 – предназначен для прослушки телефонных линий (стационарных и мобильных), любая голосовая связь и IP-телефония.
СОРМ-2 – это контроль содержимого интернет-соединений сети передачи данных, представляет собой сервер, который пропускает через себя весь трафик провайдера, собирает и передает сотрудникам спецслужб запрашиваемую информацию.
СОРМ-3 – это информационная система баз данных, собирает статистику о пользователе со всех информационных систем провайдера (биллинг, radius, NAT, DPI), осуществляет классификацию и длительное хранение. В результате сотрудники ФСБ получают полный профиль абонента.
СХД СОРМ-3 – так называемый пакет Яровой, предназначена для хранения копии контента широкополосной передачи данных.
Операторы должны обеспечить хранение копии всего контента пользователя.
СОРМ-86 с СХД – предназначен для сбора, долгосрочного хранения и предоставления ФСБ статистики о действиях абонентов, использующих услуги телефонии и услуги по передачи данных для передачи голосовой информации, а также записей звонков абонентов, хранение голосового контента и контента передачи данных.
Набор данных частично совпадает с тем, что собирает СОРМ-3, но база данных СОРМ-86 содержит больше деталей о событиях внутри вызова.
СХД СОРМ-86 накапливает записи звонков в исходном кодеке.
СОРМ-1
СОРМ-1, разработанная еще в 80-х годах – это система, которая обеспечивает отслеживание и прослушивание телефонных переговоров в стационарных и мобильных сетях и никакой другой функции не несет.
СОРМ-1 обычно реализована как штатная функция АТС и не требует от оператора связи существенных дополнительных усилий и включает в себя прослушку:
- местной телефонной связи, за исключением услуг местной телефонной связи с использованием таксофонов и средств коллективного доступа;
- междугородной и международной телефонной связи;
- телефонной связи в выделенной сети связи;
- внутризоновой телефонной связи;
- связи по передаче данных для целей передачи голосовой информации (ip телефония и подобное).
Статистика и записи звонков хранятся в течение минимум 6 месяцев.
Image Description
СОРМ-2
СОРМ-2 это черный ящик подконтрольный ФСБ и установленный у провайдеров связи, в том числе и интернет-провайдеров, который зеркалирует и слушает весь трафик в режиме реального времени.
Ключевой особенностью комплекса СОРМ-2 –это возможность ОПЕРАТИВНОГО и ВНЕСУДЕБНОГО доступа к данным, провайдер даже не знает кого именно в данный момент "слушает" родина.
Спецслужбы начинают контроль за человеком и его трафиком, если он попадает под подозрение в совершении или планировании незаконных действий (воровство, взломы, терроризм, вымогательство и другие уголовные и серьезные административные правонарушения).
СОРМ-2 передает трафик на пульт ФСБ в случае, если абонент, осуществляющий обмен трафиком, либо содержимое трафика соответствует критериям, заданным сотрудниками ФСБ.
Человек, за которым установлена слежка, никаким образом не сможет узнать прослушивают его или нет.
Например вы потеряли ссылку на площадку и решили её загуглить, или захотели узнать с чем лучше комбинировать различные ПАВ или как лучше организовать тайник в машине.
Вы вбиваете свой запрос в поисковик и вот у оператора в ФСБ уже высвечивается окошко с Вашим запросом, посещёнными страницами и чатом в соцсети где вы хвастаетесь другу о том что нашли высокооплачиваемую работу...
Тут в дело вступает СОРМ-3. И да, режим инкогнито от СОРМ-3 Вас не спасет.
Image Description
СОРМ-3
Основной целью СОРМ-3 является получение максимально полной информации о пользователе, причем не только в реальном времени, но и за определенный период (до 3 лет).
Если СОРМ-1 и СОРМ-2 перехватывают информацию от пользователя, то СОРМ-3 хранит статистику, копит ее и создает профиль человека в сети Интернет.
Для накопления таких объемов данных применяются большие системы хранения, а также системы глубокой проверки трафика (Deep Packet Inspection) для отсеивания лишней информации (фильмы, музыка, игры), которая не содержит полезных сведений для правоохранительных органов.
СОРМ-3 должны обеспечивать привязку сетевых пакетов к конкретным идентификаторам пользователя, по которым в дальнейшем может осуществляться отбор трафика.
Из ключевых идентификаторов можно назвать: логины к почте и мессенджерам, номера телефонов, адреса электронной почты, местоположение пользователя, ip-адрес и url посещаемых ресурсов и другие.
Это позволяет получить значительно больше информации о пользователе и его окружении, создать связи, объединять группы лиц и т.д..
Например находясь с преступной группой лиц, Вы по невероятно срочной необходимости заходите со своего рабочего телефона в личный аккаунт в соц. сетях.
Система сама подвязывает Вас как личность к данному телефону, связывает с остальными участниками группировки, прикрепляет Ваши паспортные данные, банковские счета, местоположение всех Ваших входов и даже историю браузера.
К этим данным также идёт база ваших близких друзей, родственников и вообще всех с кем Вы контактируете.
СХД СОРМ-3 и СОРМ-86 с СХД в свою очередь сохраняют вообще весь Ваш трафик и хранят его предоставляя возможность расследовать историю ваших действий и общения не менее чем трёх годичной давности.
Image Description
Сбор запрашиваемой информации и ее актуализация происходит в реальном времени.
Доступ к оборудованию СОРМ-3 и собранной информации осуществляется в любой момент.
Сбор информации осуществляется по критериям, которые определены в запросе.
Собранные сведения могут быть визуализированы и подготовлены к дальнейшему анализу.
Оборудование СОРМ-3 не вносит изменения в сеть оператора связи (провайдера), так как трансляция и запись ведётся параллельно.
В информационной системе оператора связи находятся минимум:
- персональные данные (ФИО, адрес, копия паспорта) абонентов (физлиц и юрлиц);
- сведения о платежах (из биллинга), оказанных услугах (включая платежные данные);
- истории авторизации;
- данные IP-адресов;
- данные доменов;
- данные о местоположении;
- факты о соединениях абонентов (с кем коммуницировали, сколько раз, каким способом и т.д.);
- содержимое соединений (от переписок с мемасиками, до часовых видеозвонков)
- метаданные и весь контент трафика пользователя
То есть даже использование общественных wifi систем не поможет Вам ускользнуть от бдительного ока если вы будете использовать свои логины или почту.
Выводы:
- Никогда не используйте личные аккаунты на рабочем телефоне;
- Никогда не обсуждайте ничего незаконного по телефону;
- Никогда не гуглите ничего незаконного;
- Помните, всё что Вы говорите или серфите в интернете сохраняется и анализируется. Всегда.
Image Description
Если Вы знаете, не указанные в данной главе, типовые методы работы правоохранительных органов. Можете рассказать о них и случаях известных Вам, представителю площадки ведущим у вас этот курс.
Мы рассмотрим их и поможем выработать стратегию по противодействию, а также добавим в данный мануал.
Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).
Чем больше у вас выбор узлов, тем сложнее отследить пользователя. По умолчанию, Tor передаёт трафик через 3 узла.
Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.
Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел.
Важно! Выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!
Ваш провайдер при использовании вами TORа, может увидеть только сам факт работы через эту сеть, если используемые Вами мосты им известны, в противном случае через них будет проходить неидентифицируемый зашифрованный поток.
Правительство теоретически может размотать клубок всех ваших промежуточных соединений если скооперируется с государствами в которых эти узлы расположены, но без веской причины разумеется этим никто не будет заниматься.
Image Description
Virtual Private Network, расшифровывается как виртуальная частная сеть.
VPN программа на вашем устройстве шифрует все исходящие интернет-данные, они отправляются на удаленный компьютер, который производит дешифровку, подменяет ваш IP своим и делает запрос в публичную сеть как бы от своего имени.
Затем все происходит наоборот: входящий интернет-трафик шифруется, отправляется на ваше устройство, где программа его расшифровывает и вы получаете нужные данные.
При этом провайдер видит ваш IP-адрес, но не знает, какую информацию вы ищите или вводите, а сайты считают, что посетитель находится в той стране, в которой расположен ВПН-сервер.
Важно использовать платный, хорошо зарекомендовавший себя сервис.
Бесплатных VPN сервисов не бывает, аренда серверов стоит денег. Условно бесплатные сервисы зарабатывают продавая статистику и неизвестно какие ещё данные о вашем сёрфинге в интернете.
Так-же недорогие сервисы могут пренебрегать шифрованием данных или использованием максимально простых алгоритмов в целях экономии ресурсов.
Да провайдер или спец. службы не смогут увидеть что за данные вы отправляете или получаете, но видят сам факт использования vpn.
Так-же важно использовать серверы установленные за рубежом, а так-же что-бы компания была зарегистрирована и базировалась не в России. В противном случае спец службы легко получат ключи дешифровки вашей информации.
Используйте хорошие зарубежные сервисы, оплачивая их услуги криптовалютой.
Идеальным вариантом для безопасного соединения с теневой сферой использование совместно и VPN и ТОR.
Встройте VPN в ваш маршрутизатор чтобы абсолютно все ваши соединения проходили через него, после чего используйте TOR.
При этом роутер и сим карту рекомендуется менять раз в пару месяцев.
Image Description
Made with Mobirise
Free Web Page Builder