Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
176
Добавлен:
19.04.2024
Размер:
44.03 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8. Сообщение CIPHER MODE COMPLETE не содержит IMEISV. Тут надо подробнее пояснить весьto

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w Click

 

 

 

e

m

w

 

 

 

процессe

аутентификации и шифрования в GSM. Подключение к GSM-сети состоит из трех этапов:

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

g

.c

 

 

 

p

df

 

 

 

 

 

 

 

 

 

p

df

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

аутентификация, выработка ключа шифрования и выбор режима шифрования.

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Аутентификация

На SIM-карте абонента хранится 128-битный ключ Subscriber Authentication Key. Точно такой же хранится у оператора. Так как SIM-карта формально принадлежит оператору, а сам ключ хранится защищённым образом, то это считается надёжным.

Шаги:

станция генерит случайное 128-битное число и посылает его абоненту; обе стороны подают на вход алогритма А3 это число и общий ключ, получают 32-битное число

SRES (от Signed Response);

абонент отправляет ответ с этим числом, а станция сравнивает со своим; если всё сошлось, то абонент аутентифицирован.

Кстати, подтверждение подлинности самой станции не предусмотрено. Случайно ли?..

2. Выработка ключа шифрования

Здесь процедура идентичная, за исключением того, что случайное число и ключ подаются на вход алгоритма А8, а результатом является 64-битный ключ симметричного шифрования А5.

Выбор режим шифрования

Станция посылает телефону команду CIPHER MODE SELECT, сообщая требуемый режим шифрования: А5/0, А5/1, А5/2 или А5/3. Однако в этом сообщении есть ещё флаг REQUEST_IMEISV, означающий, что телефон должен сообщить в ответном сообщении CIPHER MODE COMPLETE свой уникальный идентификатор, причём это сообщение уже зашифровано на ранее согласованном ключе.

По умолчанию флаг всегда ставится. Однако ловушка может не передавать этот флаг, в результате сообщение CIPHER MODE COMPLETE будет содержать предсказуемую статическую информацию. После этого производится стандартная атака по известному открытому тексту (known plain text attack), и ключ вскрывается. Итак, критерий №8 отлавливает отсутствие данного флага. Ещё есть дополнительный признак долгое ожидание подтверждения получения станцией CIPHER MODE COMPLETE. Действительно, вскрытие ключа требует времени.

9. После Location Update идёт стандартный запрос абоненту на идентификационную информацию (IMEI, IMSI), а дальше станция отвергает телефон, заставляя делать новый Location Update. Всё это признак ловушки, работающей в режиме сбора информации.

10. Если станция анонсирует другой режим шифрования, отличный от обычного для данной местности или оператора, то это либо ловушка, либо оператор недоглядел, либо аппаратный сбой, либо так задумано. Но в расчёт принимается.

441"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11. Слишком маленький интервал регулярного Location Update. Телефон обязан периодическиto

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w Click

 

 

 

e

m

 

.

 

 

посылатьe

Location Update даже если он не мигрирует с одной соты на другую. А значение периода

 

 

 

w

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

.c

 

 

.

 

 

 

g

.c

 

 

 

df

 

 

 

 

 

 

 

 

p

df

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

приходит со станции. Стандартное значение 1-4 часа. Но ловушка может распространять заведомо

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

маленькие тайм-ауты, чтобы более оперативно цеплять телефоны.

12.Произошёл Paging, за которым не последовало ни SMS, ни разговора. Это типичная проверка, находится ли жертва в зоне покрытия в конкретный момент времени.

13.Установлен канал данных (Traffic Channel, или TCH), но не последовало ни SMS, ни разговора. Либо он последовал, но спустя необычно долгое время. Согласно протоколу, после установления этого канала телефон непрерывно шлёт пустые подтверждения, пока канал не закроется. Эти подтверждения могут использоваться ловушкой для более точного позиционирования телефона.

14.Подозрительный список соседних станций (Neighboring Cells). Каждая станция передает подключённому к ней телефону список окружающих станций. Но если это ловушка, то она будет отсутствовать в этих списках в отличие от других, легитимных, станций.

15.Разбиение на большое количество групп (Paging Group). Каждая станция объединяет все подключенные телефоны в группы. Это нужно для оптимизации ресурсов. Когда происходит входящий звонок, все телефоны данной группы получают оповещение на соответствующем логическом канале. Когда ложная станция хочет вернуть абонента в родную сотовую сеть, она посылает некорректные данные на канале той группы, в которую входит абонент. В результате все члены группы начнут процедуру Cell Reselection. Чтобы затронуть как можно меньше абонентов, ложная станция делает их маленькими, а количество групп будет большим, что и является признаком работы ловушки.

Как мы видим, существует множество критериев, каждый из которых по отдельности не является 100%-ной гарантией обнаружения ловушек. Вместо этого предлагается вероятностная оценка.

Заключение

Данной статьёй я хотел пробудить интерес к стандарту GSM, который используют около мобильных пользователей мира. Как мы убедились, в основе безопасности GSM лежит не столько криптографическая стойкость, сколько высокий входной билет в эту область. Здесь главенствуют производители телекоммуникационного оборудования и операторы, а обсуждения уязвимостей редко выходят за рамки хакерских конференций. К счастью, с приходом нового стандарта UMTS защищённость была повышена. Вот главные новшества:

Взаимная аутентификация для защиты от ложных базовых станций; Защита целостности управляющих команд;

Шифрование распространяется не только на участок телефон базовая станция, но и на каналы внутри серверной части;

Более сильное шифрование (128 бит против 64 бит в GSM);

Но и хакеры тоже не дремлют. Будем ждать новых уязвимостей в сетях 3G и 4G!

Выбираем банковскую карту для "работы"

На черном рынке широкое распространение получило использование банковских карт при покупке/ продаже наркотиков и других серых товаров. Использование карт позволяет виртуально работать с деньгами, исключая таким образом личный контакт. Хотя банки могут в любой момент заблокировать деньги, существует некоторая безопасность работы со счетами. Во первых закон «о банковской

442"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

ограничивает

органы

в

получении беспрепятственной

информации

по

счетам,

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to тайне»

получаяto

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

только через

соответсвующие постановления,

на оформление которых

нужно

w Click

 

 

 

e

m

w

 

 

 

доступe

время и

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

g

.c

 

 

 

p

df

 

 

 

 

 

 

 

защиты,

с

банковскими картами

удобно

работать,

 

 

 

 

p

df

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

основания. Помимо

почти моментальное

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

пополнение и снятие, что выделяет их на фоне других платежных средств, в которых вывод осуществляется сложнее, с процентами и дольше. Обязательным условием анонимности при работе с картами — является оформление на дропа. Это ключевой момент.

Для того, чтобы начать работать с пластиковыми банковскими картам нужно определится с выбором банка и типа карты. Самый лучший вариант - это когда вы точно знаете, какие карты, какого банка и в каком количестве вам нужны. Тогда сразу можно переходить к выбору селлера.

Однако довольно часто у заказчиков такого четкого понимания нет. Они обращаются к селлеру и спрашивают, какие карты нужны под такую-то задачу, и что можете посоветовать.

Это едва ли не наихудший вариант в силу следующих причин:

-Селлер - лицо, заинтересованное продать товар. Хорошо, если вы обратились к порядочному селлеру, и он вам честно ответит, что тех или иных вещей просто не знает. А если нет, то вам могут продать самый залежалый товар.

-Селлер, как правило, владеет лишь информацией о лимитах снятия с карт и о спросе . Если селлер сам с картами не работает, деньги по ним не проводит, то он понятия не имеет, какие суммы на какие карты можно заливать, как скоро и начиная с каких сумм карты блокируются банком и т.п.

Гораздо лучше самому выбрать необходимый товар. Для этого следует:

-Почитать форумы, поискать отзывы о банках, пообщаться с обнальщиками для того, чтобы понять, какой банк или банки вам подходят.

-Определившись с банками, посетите их официальные сайты, ознакомьтесь с лимитами на снятие через банкомат и выберете конкретные карты, которые вам нужны. Желательно, выбрать несколько вариантов, поскольку цены на них могут различаться.

-Посчитайте сколько карт, какого банка и какого вида вам нужно, и уже с готовым запросом обращайтесь к селлеру. Вы теперь сами знаете все характеристики товара и дезинформировать вас будет сложно.

Выбор селлера .

При выборе наиболее качественного сервиса по продажам карт следует обратить на некоторые показатели .

-На форумах продавцы могут имеет различные статусы , например « Проверен», «Продавец». Это означает что , продавец проходил проверку со стороны администрации форума. К такому продавцу можно начать присматриваться.

-Оплаченная реклама или нахождение ветки в «доверенных магазинах» . Хороший селлер , который хочет продавать свой товар , как правило , покупают рекламные места или статус доверенного магазина .

443"

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

-Положительные отзывы. Почитайте отзывы о продавце . Обычно они публикуются в разделе предложения . Хорошие продавцы имеют много положительных рекомендаций от клиентов . Но имейте ввиду , что отзывы можно подделать . Обращайте внимание , когда и кем был оставлен отзыв . Весомыми считаются отзывы сделаные старыми и авторитетными участниками форума.

Выше перечисленные пункты являются всего лишь советами при выборе качественного сервиса . Для защиты от кидка используется ГАРАНТ.

И не стоит гнаться за дешевизной . Хорошие продавцы не будут продавать свой товар за копейки . Низкие цены должны вас насторожить .

Средняя цена на карты : Classic — от 6000

Gold — от 8000 Platinum — от 8500

Лимит снятия наличных : Classic — 150 000 / сутки Gold — 300 000 / сутки Platinum — 1 000 000 / сутки

Особое внимание нужно обратить на условия работы сервиса . Какие гарантии дает сервис , за что он несет и не несет отвественности !

Продавцы карт представлены на следующих форумах: https://legalrc.biz/#dokumenty-i-karty.523 http://darkmoney.cc

http://forum.kriminala.net/

http://fsell.org/

Покупка.

Итак, вы определились с товаром, выбрали нескольких продавцов, к которым можно обратиться, и приступаете непосредственно к покупке. Здесь нужно помнить о нескольких вещах .

- Карты бывают двух видов. С гарантией сохранности средств и без гарантии сохранности средств. Большинство представленных на рынке карт - это карты без гарантии сохранности средств. Карты с гарантией сохранности средств стоят сильно дороже и продаются далеко не всеми селлерами.

- К картам без гарантии сохранности средств слово "гарантия" тоже применима. Если дроп в гарантийный срок украдет деньги с карты или закроет ее, то селлер обязан предоставить бесплатную замену товара, то есть карты. Вне гарантийного срока такой ответственности нет. Лучше договориться с селлером о продленной гарантии и заплатить за это.

Относительно безопасный срок эксплуатации карты с гарантией 1 месяц - максимум 3 месяца. Дальше - надо связываться с селлером и уточнять, можно ли продолжать пользоваться картой. Нормальный селлер проверит доступность дропа, попросит у заказчика оплату и продлит гарантию. Или не продлит, если дроп не в доступе.

Вы определились, к примеру, что карты будет без гарантии сохранности средств, согласовали цену, количество и гарантийный срок.

Переходите непосредственно к покупке. Помните , наиболее безопасный вариант оплаты - через Гарант.

444"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

Передача товара .

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

e

m

 

 

 

 

e

m

 

.

 

 

 

 

 

 

Курьерская служба. Этот вариант наиболее надежный

. Посылку можно оформить .

до

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

 

g

.c

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

востребования , а забрать ее может подставное лицо.

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Автобус или поезд. В этот случае возрастают случаи потери товара. Закладка . Самый плохой вариант . Особенно, если передается товар на большую сумму.

Правовых рисков при получении товара нет, но можно попасть в поле зрения оперативников.

После получения карты , приступаем к его проверке. Как правило на проверку товара дается 3 дня, если иной срок не оговорен с селлером. Это означает, что если вы взяли товар и не проверили его за этот срок, то селлер вправе отказать принять претензию по комплектации карт. По истечении этого срока, товар считается принятым.

Проверка карты .

Что должно входить в комплект : дебетовая карта анкета банка пин-код

сим-карта , привязанная к карте доступ в интернет банк кодовое слово скан паспорта дропа

Далее проверяем карту :

Визуально . Все данные должны совпадать.

Через интернет -банк . Статус карты почти всегда отображается в интернет — банке .

Через банкомат . Вставьте карту в банкомат, ввести пин-код, запросить баланс. Протестируйте карту , закинув на нее 1000-5000 руб , затем снимите .

На что еще важно обратить внимание :

1. Другие карты . В интернет банке не должны быть других карт , кроме той , которую вам выслали . При возможности блокируем чужие карты и информируем продавца о второй карте . В таких ситуациях карту можно заменить .

2.Кредиты . При отображение кредитной карты в интернет — банке вы так же сообщаете сервису существующей проблеме . Здесь так же будет осуществляться замена карты .

3.Пин-код . Его обязательно проверить в банкомате. Это в первую очередь касается тех карт, где пинкод пишется ручкой.

4.Работоспособность интернет-банка. Если логин и пароль были приложены — необходимо сменить логин и пароль.

5.Номер мобильного, привязанный к карте. В некоторых банках он виден в интернет-банке, в других по старинке надо прозванивать. Удостовертесь, что разовые пароли приходят на привязанный номер.

6.Работоспособность симкарты.

Если после проверки вам что-то кажется подозрительным или что-то не работает как должно, вы, не пользуясь картой, связываетесь селлером и решаете все возникшие проблемы .

Работа с интернет банком .

Некоторые советы при работе с интернет-банком :

не заходите в интернет -банки разных лиц с одного IP;

Возможно использование TOR, но со сменой личности для каждого счета, либо разные VPN. Характер операций через интернет — банк должен носить экономический смысл (пополнение счета

445"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

to другу ,перевод родственнику ,оплата услуг и тд );

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

e

m

 

.

 

 

 

 

 

eНе делайте платежи ровными суммами, разбивайте большие платежи на мелкие и неравные

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

df

 

 

 

 

 

 

 

 

p

df

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

суммы;

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Делайте перерывы между операциями. Перерывы могут составлять 1-2 дня. Старайтесь не загружать аккаунт сразу под лимит вывода. Это может вызвать подозрения и возможно блок интернет-банка или карты .

Вывод денежных средств с карт производится обнальщиком. Обычно оперативники стараются выйти на него для того, чтобы отследить движение налички и выйти на организатора и других участников группы .

Выдача денег производится банкоматом, каждый из которых оборудован видеокамерой. Очень важно подходить к банкомату пешком, чтобы видеокамера не зафиксировала номер и марку машины, на которой передвигается нальщик.

Некоторые банкоматы оборудованы сканером GSM сети, что позволяет определить номер телефона человека, производящего снятие денег. Поэтому мобильный телефон или модем нельзя носить с собой во время снятия денег с банковских карт.

Для того, чтобы не спалить несколько карт, которые используются нальщиком необходимо каждую карту налить в разных банкоматах, за разные подходы, то есть исключаем снятие денег с разных карт подряд с одного банкомата.

Маршрут, по которому выбираются банкоматы, должен быть хаотичным, без явных закономерностей.

Одежда нальщика должна быть неприметной, стандартной, с сокрытием части лица (кепка, очки). Повысить уровень безопасности можно гримом, даже незначительным (родинка, усы, морщины, шрамы).

446"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

Досмотр телефона на границе: что делать.

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

Смартфон — персональное устройство, которое всегда с нами. Смартфон знает о нас даже то, что

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

мы можем не знать о себе сами. Пускать туда посторонних — хороший шанс получить длительную головную боль или осложнения с законом.

Досмотр телефона на границе Содержание

Защита личной информации на Андроид Защита с помощью фейковых бекапов Защита личной информации на iOS Юридические методы противодействия Заключение

Защита личной информации на Андроид

Первое и самое главное — защита от физического извлечения данных. Пограничник имеет полное право потребовать для досмотра любой предмет из вашего багажа или личных вещей.

Получив в руки смартфон на Android, пограничники могут просто воспользоваться сервисным режимом (EDL, режимы 9006/9008 для Qualcomm, LG UP для смартфонов LG и так далее) для доступа к информации. И знаете, что самое интересное? В 85% случаев этого будет вполне достаточно: согласно последним данным, всего около 15% устройств на Android использует шифрование раздела данных.

Если у вас возникла мысль, что на границе не найдется квалифицированного специалиста для извлечения информации из устройства, вынужден вас немного огорчить: современные решения позволяют проделать все даже уборщице. Анимированные инструкции с картинками, что и в какой последовательности нажимать на телефоне и куда втыкать шнурок, появляются прямо на экране компьютера. Впрочем, устройство у вас можно и конфисковать (прецеденты были), после чего данные извлекут уже в спокойной обстановке. Мораль? Включите, наконец, родную функцию шифрования Андроид!

В Android доступны многочисленные небезопасные способы разблокировки, объединенные общим названием Smart Lock. Если, к примеру, вы пользуетесь фитнес-трекером или часами и настроили разблокировку при наличии соединения Bluetooth с этим устройством — дальше можно не читать.

Также нет никакой силы, которая могла бы помешать пограничнику сфотографировать ваше лицо (очередной камень в сторону Smart Lock). Во многих моделях сомнения вызывает и надежность разблокировки с помощью датчика отпечатков пальцев. Вывод: отключите Smart Lock и убедись, что разблокировать телефон можно только PIN-кодом, желательно — сложным.

447"

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

В отличие от iOS, где в резервную копию попадает практически все, но сам бэкап можно раз и навсегда защитить паролем, в Android бэкапы создаются или в облаке, или через ADB. В резервные копии попадает довольно ограниченное количество данных; зашифровать их при этом нельзя. Впрочем, маркеры аутентификации (токены) от многих популярных мессенджеров и социальных сетей в бэкапы прекрасно попадают, так что этот момент необходимо иметь в виду. Сам бэкап в Android создается предельно просто: достаточно разблокировать телефон, включить режим разработчика, подключить телефон к компьютеру и выдать соответствующую команду. Скорее всего, если вас убедят разблокировать телефон, будет проделана именно эта процедура.

Если с вашего телефона снимут резервную копию через ADB, в нее могут попасть: пароли от Wi-Fi-сетей, системные настройки;

фотографии, видео и содержимое внутренней памяти; установленные приложения (APK-файлы);

данные приложений, которые поддерживают резервное копирование (включая маркеры аутентификации).

Помимо прочего, в смартфонах Android царь и бог — компания Google. Google собирает огромное количество данных, которые передаются прямо на сервер. Если от вас потребуют предоставить пароль от учетной записи и пограничнику в нее удастся войти (к примеру, если у вас до сих пор не настроена двухфакторная аутентификация), сам телефон будет уже не нужен: в вашей учетке Google есть всё и даже немножко больше.

Что с этим делать?

Удалить учетную запись Google с телефона перед посадкой в самолет и залогиниться в свежесозданную. К счастью, в отличие от iPhone, это действие не потребует от вас сбрасывать телефон. Да, и не забудь почистить данные приложений — как минимум контакты, фотографии, Google Maps и данные браузера Chrome. Хвосты, скорее всего, останутся, но если устройство не вызовет подозрений, то более подробного исследования может и не быть.

А что делать с фотографиями?

Если вам необходим в поездке доступ к вашей библиотеке фото и видео, но держать их в самом устройстве вы не хотите, то вам снова доступны варианты с облаком (подсказка: приложение Dropbox можно с телефона и удалить) или скрытым вложенным контейнером на компьютере. В конце концов, фотографии можно хранить и в Google Photos той учетной записи, которую вы собираетесь удалить с телефона перед поездкой (только имейте в виду, по умолчанию туда попадают уменьшенные и «оптимизированные» файлы).

Наконец, пользователям с кастомным рекавери (TWRP) доступен вариант создания зашифрованной резервной копии раздела данных, который также можно сохранить во вложенном контейнере на компьютере. Его последующее восстановление — дело нескольких минут. Впрочем, и пересекать границу с «голым», ненастроенным устройством — плохая идея: в глазах пограничника вы будете выглядеть очень подозрительно.

Досмотр телефона: игра с бекапами Как это ни странно, смартфон без актированного шифрования может сильно облегчить пересечение

границы. Все дело в том, что современные смартфоны, вышедшие с завода с Android 6.0+ на борту, обязаны шифровать данные и зачастую хранят ключ шифрования в хардварном модуле TEE (Trusted Execution Environment). С одной стороны, это хорошо, с другой — это препятствует возможности сделать/восстановить полный бэкап системы с помощью TWRP.

А вот если шифрование отключено и возможность сделать бэкап есть, у вас появляется возможность очень ловко обвести досматривающих вокруг пальца. Суть метода: вы устанавливаете

448"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to на смартфон кастомный рекавери TWRP, перегружаетесь в него, делаете nandroid-бэкап разделовto

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w Click

 

 

 

e

m

 

.

 

 

systeme

и data (они содержат саму ОС и ваши данные/приложения соответственно), извлекаете бэкап

 

 

 

w

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

.c

 

 

.

 

 

 

g

.c

 

 

 

df

 

 

 

 

 

 

 

 

p

df

в

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

со смартфона (он хранится в каталоге TWRP на карте памяти) и сохраняете его, ну, например,

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Dropbox. Затем вы сбрасываете смартфон до заводских настроек, привязываете его к левому аккаунту, устанавливаете несколько приложений, вводите несколько неважных паролей в браузер — в общем, создаете видимость активно используемого устройства. А затем вновь перезагружаетесь в TWRP, и опять делаете бэкап, и вновь сохраняете его в облако.

В результате у вас получится два бэкапа: в одном будет ваша основная система, во втором — потемкинская. Все, что вам останется сделать, — восстановить второй, подставной бэкап перед поездкой, пройти через границу, а затем восстановить основной. При этом все ваши настройки, софт и все остальное вплоть до расположения иконок на рабочем столе сохранится в первозданном виде.

Защита личной информации на iOS

В целом защитить iPhone будет проще, чем смартфон на Android. Но обо всем по порядку.

Вы уже определился со стратегией? Если вы собираетесь грудью стать на защиту своих данных, у вас есть несколько вариантов.

Во-первых, вы можете задать длинный (состоящий из шести цифр или буквенно-цифровой) пароль, после чего просто выключить телефон. Вскрыть его будет совершенно невозможно, пока вы не сообщите этот пароль. А вот если ваш iPhone оборудован датчиком отпечатков пальцев и вы забыли выключить телефон перед пересечением границы, то пограничнику будет достаточно приказать вам приложить палец к сканеру, чтобы разблокировать устройство. Такой способ разблокирования устройств не требует каких-то особых ордеров или разрешений со стороны правоохранительных органов. Поэтому — выключайте телефон!

Логичный вопрос: что мешает пограничникам запереть вас и не выпускать, пока вы сами не выдаете (вспомните, введете) пароль разблокировки? С одной стороны, вроде бы ничто не мешает: в известном случае сотрудника NASA, американского, кстати, гражданина, пограничники задержали и «прессовали» (цитата) до тех пор, пока он не выдал PIN-код от смартфона. С другой — такие случаи чрезвычайно редки, они скорее исключение, чем правило. Опять же, в законодательстве США на сегодняшний день есть широченная «серая зона», в рамках которой, с одной стороны, у пограничника есть широчайшие полномочия, но с другой — воспользоваться ими он может только при наличии «обоснованных подозрений».

Пограничник может «попросить» вас разблокировать телефон паролем. Если это именно просьба (request в официальной терминологии), то у вас есть право вежливо отказаться. Запирать вас никто не станет (но могут возникнуть другие последствия). А вот если это приказ (order), то выбора у вас не будет. Но именно приказать ввести или сообщить пароль пограничник может только при наличии «обоснованных подозрений», в исключительных случаях. В то же время разблокировку по отпечатку и пограничники, и полиция могут (тут снова «серая зона») проводить в оперативном порядке. Иными словами, врать нельзя, сопротивление тоже бесполезно. Что остается?

Во-вторых, перед поездкой вы можете сбросить устройство и настроить его заново, используя свежий Apple ID. Такое устройство не стыдно предъявить пограничнику. После пресечения границы просто подключаетесь к Wi-Fi, сбрасываете телефон еще раз и восстановливаетесь из облачного бэкапа (разумеется, такой бэкап у вас должен в принципе иметься, а беспроводное соединение должно быть быстрым, стабильным и разрешать передачу нескольких гигабайт данных).

Обратите внимание на важный момент с двухэтапной аутентификацией Apple: для авторизации в собственный Apple ID вам придется иметь при себе второй фактор аутентификации (например,

449"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

доверенным телефонным номером, на который вы сможете получить SMS с

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to SIM-карту с

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w Click

 

 

 

 

e

m

 

.

 

 

одноразовымe

кодом). Если вы не продумаете это заранее, вы сможете оказаться отрезанным от .

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

собственной учетной записи и данных в iCloud.

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Если вы берете с собой компьютер, то бэкап можно создать и локально, на скрытом контейнере в формате TrueCrypt или одного из его «наследников». Сам контейнер можно спокойно предъявлять для анализа и даже сообщать пароль — определить наличие скрытого диска невозможно. Впрочем, тема вложенных криптоконтейнеров заслуживает отдельной статьи; развивать ее здесь мы не станем. (Пароль от бэкапа не забудьте!)

Если вы не хотите идти на принцип или сбрасывать телефон из-за мизерного (0,08%) шанса его досмотра, рассмотрите другие варианты.

Если у вас iPhone с последней версией iOS, а jailbreak вы не ставили, то вам повезло: снять физический образ устройства невозможно. Единственный способ анализа, доступный пограничникам, кроме запуска приложений на телефоне вручную, — снять резервную копию через iTunes или специализированное приложение (Elcomsoft iOS Forensic Toolkit или подобное). Противодействовать этому тоже очень легко: достаточно заранее озаботиться установкой пароля на резервные копии. Для этого запустите iTunes и активируйте опцию Encrypt iPhone backup:

Досмотр телефона. Encrypt iPhone backup

Далее нужно будет указать пароль:

Рекомендуем сгенерировать длинный случайный сложный пароль из 10–12 знаков, включающий в себя все возможные вариации букв, цифр и специальных символов. Сгенерируй, распечатай на бумажке, установи в телефон. Бумажку спрячьте дома, с собой не берите. Если вас попросят сообщить пароль от резервной копии, объяснитие, что офлайновыми бэкапами вы не пользуетесь, поэтому в целях безопасности пароль был задан длинный и случайный, к запоминанию не предназначенный. Поскольку в повседневной жизни этот пароль не нужен, такой сценарий вполне вероятен.

Хотите защитить свои пароли? Выключите keychain и iCloud Keychain на телефоне. Пароли будут удалены с устройства и не подтянутся из облака, пока вы в явном виде не активируете iCloud Keychain. Аналогичным образом удаляется история браузера и поисковых запросов:

До недавних пор эти действия не защитили бы вас в полной мере, так как Apple хранила удаленную историю браузера на своих серверах в течение неопределенного времени. После того как компания «Элкомсофт» выпустила приложение, извлекающее удаленные записи, в Apple спохватились и дыру закрыли.

Впрочем, история браузера все равно будет храниться в iCloud как минимум две недели после удаления. Чтобы окончательно «прибить хвосты», потребуется отключить синхронизацию данных с облаком (вы всегда сможете вновь ее подключить после пересечения границы). О том, как это сделать, — в официальном KB:

В облаке могут храниться и резервные копии устройства. Однако механизмы доступа к облачным данным регулируются уже другими законодательными актами, и в момент пересечения границы данные из облачных бэкапов сейчас не извлекаются. Успокоить внутренний голос и выключить облачные резервные копии (а также удалить уже созданные) вы можете, но практического смысла в этом немного.

Наконец, вы можете полностью отключить iCloud. Впрочем, делать это мы не рекомендуем — как

450"