Проделки СБУ

 

С оккупированных территорий Украины сообщают.

В Украине вроде бы свобода? Свобода говорите? Объясните мне за что Вы стояли на Майдане? За свободу? За равенство? За братство? Какая к черту свобода, если Вы запрещаете СМИ, отключаете телеканалы.


А теперь еще и взялись за социальные сети - Фейсбук, ВКонтакте, Одноклассники.
Или для Вас свобода - это говорить и писать только то, что Вы хотите услышать? А все остальные это враги?
Как говорится, за что боролись на то и напоролись.


Да по сравнению с вашей свободой слова, Россия светоч демократии.
Вот мне прислали письмо украинские блогеры. Имен раскрывать не буду, прочитаете, поймете почему.
В марте 2014 г. СБУ развернуло масштабную деятельность по выявлению и контролю нелояльных киевскому режиму украинских пользователей Интернет, в том числе, их связей за пределами Украины.

Алгоритм следующий. Выявление украинских пользователей, получающих актуальную информацию из российских Интернет-СМИ "Lifenews", "RTR-Planeta", "Lenta", "1tv", "Russia-today". Реализуется путем принудительного перенаправления Интернет-запросов к данным ресурсам на специально созданные фишинговые (фальшивые) сайты с использованием технических возможностей операторов связи Украины (скорее всего, с использованием техники DPI).

 

Фишинговые сайты в автоматическом режиме фиксируют сетевые реквизиты абонентов и, в дальнейшем, перехватывают персональные логины и пароли к их личным страницам в социальных сетях "Вконтакте", "Facebook", "Одноклассники" и электронным почтовым ящикам. Сервер, на котором развернуты фишинговые сайты российских Интернет-СМИ, сервисов электронной почты и социальных сетей: vserver17.ahc.nl; IP-адрес: 159.253.0.45; оператор связи: Aevitae BV. Находится в Нидерландах.

Вот теперь думайте сами. Свобода это или нет.


http://www.segodnia.ru/content/144566 - источник

PS. В связи с этим возник вопрос, это касается только территории Украины или это затрагивает Крым и РФ и защищают ли обычные антивирусы вроде Аваста (антифишинговая защита включена) от подобных манипуляций? Требуется ли установка дополнительного защитного программного обеспечения?

Касательно же самого факта, то если это правда, то ни разу не удивлен, я бы скорее бы удивился, если бы СБУ этим не занималось. Собственно по роду деятельности, СБУ сейчас работает на подавление подполья и инакомыслия на территории Украины, выполняя по сути роль политической полиции в духе гестапо.


Правда судя по тому, что информация о реальном положении дел на Донбассе и кровавой мясорубке через которую пропустили украинскую армию просачивается на Украину, делают они свою работу так себе. Отсюда и результат вроде приведенных ниже. Даже в условиях тотальной фашистской мозгомойки и попыток перекрыть все альтернативные источники информации, когнитивный диссонанс в украинском обществе нарастает.

 

 

Плохо обстоит дело с казенным навязыванием патриотизма через цензуру и подавление инакомыслия.

 

 

 

 

 

Предыдущий пост

Посмотреть

Следующий пост

Посмотреть

Другие статьи

Комментарии6

модемщик
модемщик 6 августа 2014 20:04

PS. В связи с этим возник вопрос, это касается только территории Украины или это затрагивает Крым и РФ и защищают ли обычные антивирусы вроде Аваста (антифишинговая защита включена) от подобных манипуляций? Требуется ли установка дополнительного защитного программного обеспечения?


1) Для подмены адресов с помощью dpi необходимо чтобы трафик проходил через саму железку, обеспечивающую глубокую инспекцию пакетов.
Статистику можно получать без прямого подключения с помощью зеркалирования порта коммутатора. В любом устройство DPI должно быть установлено рядом с магистральным узлом, через который физически проходит трафик. Россиянам dpi укров опасаться не стоит. Крымчанам же надо быть осторожнее, т.к. их трафик может идти в Россию по украинской территории.

По антивирусам точно не скажу, но я лично не видел никакой реакции того же касперского на работу dpi (при подмене адреса).
Лучшая защита - это использование шифрования(всяческие торы и т.д)

Плюс dpi позволяет использовать не только подмену сайтов, а так же и атаку типа "man in middle" на пароли переданные в https. В этом случае зашифрованное соединение создается не с сайтом, а с железкой dpi, что будет сопровождаться ошибкой сертификата сайта. В случае если сертификат самой железки будет значиться в доверенных центрах сертификации на компьютере, то ошибка отображаться не будет. В общем предупреждений о неправильных сертификатах не игнорировать, никаких сертификатов не устанавливать, использовать шифрование и до кучи антивирусное ПО.

    
Ваня Крейцер
Ваня Крейцер 6 августа 2014 20:19

В связи с этим возник вопрос, это касается только территории Украины или это затрагивает Крым и РФ и защищают ли обычные антивирусы вроде Аваста (антифишинговая защита включена) от подобных манипуляций? Требуется ли установка дополнительного защитного программного обеспечения?
Есть программы, защищающие от фишинга, и они полезны, но если им доверять, то лучше без них и не доверять никому и ничему. Впрочем так же как и с антивирусом.

Всё сильно зависит от того, на каком уровне СБУ проворачивает все эти операции. Если на уровне скрипткиддиса подсовывающего "опасные" ссылки, то для защиты достаточно будет внимательно смотреть по сторонам. Если же СБУ придёт к вашему провайдеру, и получит доступ к его оборудованию, то тут поможет разве что Tor или i2p. А если СБУ получает данные от АНБ, и этим занимается АНБ, то и Tor/i2p перестают быть панацеей. В худшем случае спасти от деанона может лишь квалификация пользователя.

Но, это конечно не значит, что надо опускать руки. Как минимум, стоит использовать Tor-браузер, и постоянно следить за тем, что в адресной строке: то ли доменное имя, которое ожидается, или нет? HTTPS сайт или HTTP. Никакой длительной активности на HTTP-сайтах. (например на voicesevas.ru fellow). Вне зависимости от http/https надо постоянно обращать внимание на все странности. Зашёл на сайт, сайт требует входа и это оказалось неожиданным? Значит ставим под сомнение сайт, он может быть фейковым. Браузер обычно подсказывает логин/пароль, а тут почему-то нет? Значит ставим под сомнение сайт, он может быть фейковым. Хочется перейти по ссылке? Прежде чем кликать по ней, навести на неё мышку и посмотреть на эту ссылку повнимательнее. Если в ней замечены странности, то либо не переходить, либо скопировать, вставить в адресную строку, исправить странности и перейти. Либо перейти на главную страницу сайта, на который ссылка, и оттуда добираться до интересующей части. И так с любой странностью. И постоянно наблюдать за всем чем удастся, чтобы замечать как можно больше странностей.

А вообще, конечно же, надо повышать квалификацию. Единственный способ.

    
Ваня Крейцер
Ваня Крейцер 6 августа 2014 20:25

Подводя итог: если за вами следят, то спасти может лишь паранойя. Если за вами действительно следят, то это не паранойя. Если у вас нет паранойи, то это не значит, что за вами не следят.

Кроме того, паранойя такая штука, что её нельзя купить в магазине тогда, когда возникнет необходимость. Паранойю надо любовно выращивать, она должна быть в крови. Поэтому имеет смысл начать прямо сейчас.

    
babam86
babam86 6 августа 2014 21:49

Спасибо за подробное объяснение)

    
Шурик
Шурик 7 августа 2014 13:31

Для тех, кто не знает истории вопроса: если у Вас маршрутизаторы, коммутаторы, серверы, компы и ПО от «крупных» штатовских фирм (IBM, Cisco, MS, Trend Micro, Semantec и т.п.), то получить удаленный доступ к любой информации, имеющейся на этом оборудовании, - это чисто технический вопрос, успешно реализованный пиндосами в архитектурных решениях указанных аппаратных и программных средств ещё в прошлом веке, аппаратные платформы и «операционные системы» специально создавались, а потом дорабатывались для этого. В настоящее время все эти «находки» перекочевали в лэптопы, смартфоны и прочие мобильные гаджеты с сохранением «нужных» закладок для «нужных» прерываний и соответствующего резерва недоступного пользователю ОЗУ для хранения и оперативной обработки этих сведений. Примите это за аксиому. Не верьте в сказки, не стройте иллюзий, что этого нельзя сделать с вашим аппаратом. Дело даже не во взломе хеш-функций или администраторских паролей: на уровне микрокодов в оборудование и систему «зашиваются» обработчики прерываний, запускаемых удаленно, а следы этой работы после приема/передачи удаленно запрошенной информации маскируются под программный или аппаратный отказ, никакой «сисадмин» не спасет от этого. АНБ-ФБР пользуются именно этой технологией для удаленного копирования, прослушивания и подсматривания. Сейчас небольшая часть из имеющегося у этих контор арсенала привезена в СБУ на Украину и используется в интересах США, чем дальше – тем активнее.
Но шило в мешке не утаишь, – и часть из этих возможностей постепенно изучается и используется хакерам (лучшие из них – наши и китайские). Кто занимался микро-программированием – тот понимает, что именно я имею ввиду. Соответственно, для увиливания от слежки АНБ-ФБР-СБУ хороши все средства, исключающие использование вашей электронной техники для удаленного копирования, прослушивания и подсматривания.

    
Сударыня
Сударыня 7 августа 2014 22:28

Цитата: модемщик
Лучшая защита

Цитата: Ваня Крейцер
Поэтому имеет смысл начать прямо сейчас.

Цитата: Шурик
Соответственно, для увиливания от слежки

Огромное человеческое спасибо!!!! love

"Голосу Севастополя" - отдельная благодарность, что важную тему освещаете. lol

    

Оставить комментарий

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.