Интервью с Electrical, спец по шпионскому оборудованию!

Rastabandit

Coming soon
Блогер RuTOR
Подтвержденный
Carding Club
Сообщения
8.054
Реакции
15.886
Всем Пт! Сегодня у нас в гостях @Electrical, спец по шпионскому оборудованию!

Прослушка, ремонт электроники, DIY.

1684309436.jpg


Здравствуйте! С какой целью вы в даркнете?

Здравствуйте.
Для популяризации электроники и радиотехники среди даркнетчиков.
К сожалению, люди здесь малоосведомлены по таким темам.

У вас есть какое-то специальное образование?

Имею высшее техническое образование по профилю "инженер - радиотехник".

DIY - Что это?

Это самодельничество, только названное сокращением от английского: "do it yourself" .

Приходилось работать с подобным?

Screenshot_2023-05-17-12-46-06-591-edit_com.duckduckgo.mobile.android.jpg


Да, на фото показан направленный микрофон, даже собирал такие гаджеты.

Какие виды прослушивания бывают?

Ну давайте сразу опредилимся, что мы подразумеваем под словом "прослушка".
Прослушка - негласный(скрытый) доступ к информации(речевой, как правило) с использованием СТС(специальных техсредств, так называются те самые "жучки").
СТС бывают разные.
Это и инструменты дистанционного прослушивания (направленные микрофоны, основанные на разных физических принципах) , и GSM / CDMA передатчики , и камеры и даже УКВ передатчики и даже GPS маячки(они нередко также имеют микрофон в своём устройстве).

Screenshot_2023-05-17-12-46-23-431-edit_com.duckduckgo.mobile.android.jpg


Какие приемы у спецслужб? То есть каким образом они могут поставить прослушку ( в машине, квартире и т.д)

Обычно используют две методики:
1. Метод с проникновением на объект.
Суть метода проста - установка СТС связана с проникновением на объект.
2. Метод без проникновения на объект.
Используется лазерный направленный микрофон, гидрофон или стетоскоп.
Для этого сотрудник оперативно-технического отдела селится по соседству с обьектом наблюдения и используя вышеуказанные девайсы слушают всё происходящее в помещении.
Но не всё так просто.
Есть ещё один вариант.
Спецслужбы получают план конструкции помещения, обычно у того же БТИ.
Далее проводные микрофоны спускают либо по вентиляционном каналам, либо просверливают отверстия в стене с помощью специальных установок.
Отверствия маленькие, заметить их сложно(до 1 мм примерно диаметр у них).
Далее в отверствие вставляется волновод-звуковод (как соломинка выглядит) , на его обратной стороне одевается микрофон.
Дальше всё думаю логично.

Где можно приобрести подобное? И грозит ли человеку за это уголовное право?

Подобные устройства продаются на aliexpress + на различных теневых площадках (Дубликат, wwh, center) , в РФ отвестенность наступает по 138.1 УК РФ "Незаконный оборот специальных технических средств, предназначенных для негласного получения информации", максимальное наказание по которой - лишение свободы на срок до четырех лет.
На Украине оборот таких средств фактически не ограничен.

Вы сами можете спаять жучок?

Да.
Но многое зависит от технического задания.

А поставить его кому-нибудь?

Также могу.

Что может уберечь человека от прослушки?

Внимательность. Это первое.
Второе - регулярный аудит своего места проживания(работы) , автомобиля.
Ну и не стоит забывать о кибергигиене , при ведении секретных разговоров - использовать подавители (джаммеры, глушилки) сигналов, желательно широкополосные.

Каковы основные задачи тех, кто занимается прослушиванием и шпионским оборудованием?

Заработок.
Обычно подобным занимаются или спецслужбы , или частные детективы(по заказу других людей).

Какие навыки и знания нужно иметь, чтобы стать специалистом по прослушиванию и шпионскому оборудованию?

Нужно разбиратся в работе радиотехники(протоколы передачи данных, частоты, антенны, принципы работы), электроники(прототипирование печатных плат, их изготовление, схемотехника).
Желательно также знание микроконтроллеров и ЯП(С++, Ассемблер).

Какие методы применяются в работе с прослушивающими и шпионскими устройствами?

Интересует именно процесс изготовления или установки и сбора информации?

Второе. Как происходит подготовка человека к прослушиванию? Пробивается по базам или как-то ещё?

Происходит полная проверка человека по базам данных(место жительства, место регистрации, "вспышка" - местоположение абонента) , проводится наружное наблюдение, запрос информации в БТИ, запросы интернет провайдерам и провайдерам мобильного интернета(но это в Украине, как в РФ, к сожалению, не подскажу).

Как вы оцениваете уровень риска, связанный с работой с такими оборудованиями? Какие меры предосторожности принимаются?

Как средний.
Во время работы используется "чистая" SIM карта, всегда корпуса приборов касаемся только перчатками, не используем основные телефоны.
Во время разработки "железа" стараемся использовать только общедоступные РК(радиокомпоненты) ибо использование редкой номенклатуры РК - маркер для отслеживания.

Каковы современные тенденции в развитии прослушивающих и шпионских устройств? За последние лет 10 методы сильно изменились?

Да.
Глобально.
Миниатюризация электроники и появление микроконтроллеров, увеличение их возможностей - существенно развивают как и область технического шпионажа так и сферу электроники в целом.

Какие сложности возникают при работе с прослушивающими и шпионскими устройствами?

Во время разработки и изготовления устройств очень тяжёло держать баланс между автономностью, миниатюрностью и возможностями устройства.

Как вы оцениваете перспективы развития своей профессии в будущем?

Развитие электроники будет существенно развивать область технического шпионажа и контршпионажа.

Можете ли вы определить наличие прослушивающих устройств в помещении или на транспорте?

С использованием техсредств - с легкостью.

С какими проблемами сталкиваетесь чаще всего в своей работе?

Неадекватные заказчики.

Какие последствия могут возникнуть, если шпионское оборудование останется незамеченным?

Утечка информации - самая главная неприятность.
Это может повлечь за собой самые разные последствия(репутационные, материальные) ибо "кто владеет информацией - тот владеет миром".

Вы обучаете людей защищать себя от шпионажа?

Да.
На Рутор хочу запустить вебинары по этой теме.

Могут ли спецслужбы подключаться к видеокамере?

Да, но не только спецслужбы.
Это по зубам любому ИБ специалисту(особенно если камера подключена к сети Интернет, что сейчас - не редкость) с использованием минимального набора технических средств.

Как самостоятельно обнаружить прослушивают ли тебя неподготовленному человеку?

Наиболее подробно это описано вот здесь:


Какие меры защиты от шпионажа могут применяться на государственном уровне?

Как правило, они стандартные.
Это использование систем радиоэлектронного подавления(глушилки, постановщики помех), постановка акустических помех(генераторы "белого шума"), инспекция и ревизия кабельных сетей, коммуникационных коллекторов/каналов , использование систем радиомониторинга и радиопеленгации при несанкционированом выходе в радиоэфир, мониторинг сетевой активности и фильтрация входных-выходных интернет соединений.
Но это лишь малая часть, много методик - материал ДСП(для служебного пользования) и мало кто к ним имеет доступ.

Какое оборудование и методы шпионажа сейчас наиболее распространены?

Наиболее популярны сейчас - трекинг локации , в том числе по GPS (с помощью GPS маячков или смартфона) ; прослушивание разговоров(с помощью GSM микрофона, смартфона), перехват трафика и его анализ(зависит уже от конкретной сети, перехватить пакеты может и школьник с Wireshark-ом или альтернативной утилитой, а вот просмотреть трафик и его понять - здесь нужна квалификация повыше).

Как можно определить, что телефон или компьютер был взломан и какие меры по защите информации от дальнейшего проникновения можно применить?

Важный маркер: появилось такая активность, которую вы или другие пользователи не делали.
Смартфон: начал подвисать, разряжается, при диалоге с собеседником в разговор вклинивается посторонний, устанавливаются подозрительные приложения, есть несанкционированный вход в аккаунты, появились звонки или СМС сообщения которые вы не отправляли, появилась подозрительная активность(фантомные нажатия на экране, самопроизвольный ввод текста), активировалась камера, диктофон.
На компьютере: примерно всё тоже самое, внешние проявления плюс минус идентичны.
Действия?
Самое первое - отключить от интернета и мобильной сети, физически!
Не просто там , включить режим полёта, это само собой, а именно физически: вытащить SIM карту, выключить ТД Wi-fi и только тогда включить режим полёта.
Дальше - бэкап всего ценного(он должен быть в идеале готов ДО инцидента) с последующей антивирусной проверкой. антивирусная проверка устройства, ручной аудит , ручная очистка, wipe (hard resset), переустановка ОС.
Более подробно раскрою этот вопрос в статьях своих.

Как вы оцениваете эффективность мер безопасности у интернет магазинов ПАВ, на предприятиях и в государственных учреждениях, какие проблемы у них возникают?

Всё зависит от конкретного учереждения и предприятия, от очень низкого до достаточно параноидального).
Чаще всего, возникают проблемы с поиском кадров в подразделения безопасности, их проверкой, что нередко поворачивается для предприятия убытками.

Какие лучше всего программы для удаленного мониторинга и шпионажа вы можете рекомендовать для применения в личных целях?

Лучшая программа - своя.
С своим криптом.
Но если денег нет, то могут помочь сырцы с гитхаба которые легко гуглятся запросом: "rat /stealer name_you_target_OS github" и коомпилируются по инструкции , которая часто лежит прямо с кодом в readme.
Если следим за Андроид устройством - подойдут и условно-бесплатные программы по типу Reptilicus, uMobix, Observer.
Но юзать этот софт - на свой страх и риск, неизвестно куда он сливает данные.

Как поведение людей в сети может выдать их?

Начиная с частичной деанонимизации, завершая полной.
Может утечь просто геолокация, а могут и паспортные данные.
Всё зависит от того, что именно сделал пользователь(ведь можно по неосторожности по ссылке перейти, а можно и вирусный файл открыть, и документы засветить).

Есть ли эффективный способ защиты от перехвата VoIP-связи?

С VoIP телефонией работал только трижды в своей жизни и дать рекомендации , к сожалению, не могу.

Какие наиболее распространенные страны сейчас используют шпионаж как метод подбора технологий и знаний у других стран?

Скажу сразу, таких стран много и такое состязание уже идёт не первый день и не первый год.
Лидеры: РФ, КНР, КНДР и конечно же США.
Не отстают от этого и ОАЭ.

Какие были наиболее сложные случаи в сфере прослушивания и шпионажа?

1. Создать GSM микрофон, который мог бы работать больше 6 месяцев и при этом быть компактным(размером с спичечный коробок).
2. Найти GSM микрофон , который пробуждался только при обнаружении определенного голоса.

И последний вопрос, который мы задаём всем нашим гостям: Что пожелаете нашим подписчикам?

Всегда соблюдайте три правила:
1. Внимательность.
2. Кибергигиена.
3. Осторожность.
Никогда не попадать в лапы спецслужб , иметь кучу денег, порох в пороховницах, всегда идти вперёд и достигать своей цели!
Ну и соблюдайте осторожность. Это самое главное.

Получилось очень интересно, если я буду издавать книгу люди из даркнета, твоё интервью будет в приоритете;)
Спасибо, что заглянул в мою студию

1684307951.jpg


СВОБОДНО
Биток:
bc1qhkmjmj62vvjq7hsjzm7564crcsu2ymmye69f4z

Монеро:
8B8hTJwGTfvSWxtZbU5iXVgg4QxxuTpTfdVBy1ZwWkSWD3BbMqH7qVGKNukp3WNPw8J9KdMahoNjR79utgTkZFTh8h3Btnc
 
Последнее редактирование:
Раста, лучше выкладывай периодически, чем сразу кучкой.
А то иногда нечего почитать, а иногда некогда.
 
Приветствую!Благодарю за полезную информацию,в интервью не добавлен вопрос(интервьюер не сочти за личное оскорбление)
сотрудник ведущий прослушку может понять,что некий гражданин которого он прослушивает использует глушилку(итп средство защиты)?
И если он пришел к такому выводу,какие действия возможны с его(их) стороны?
Благодарю!
 

Похожие темы

Говорить о "хакерских кланах" Ближнего Востока как об одном явлении неправильно. Здесь одновременно существуют три разных контура. Первый - государственно ориентированные сети кибершпионажа и саботажа, которые в отчётах чаще фигурируют как "кластер", "группа", "кампания" и почти всегда привязаны...
Ответы
11
Просмотры
736
Специалист по кибербезопасности. «Белый» хакер [Skillfactory] Освойте с нуля все тонкости тестирования на проникновение (пентеста) Длительность: 13 месяцев. Старт: 14 сентября Чем занимается «белый» хакер? «Белый» хакер (пентестер) — это специалист по кибербезопасности, который находит и...
Ответы
2
Просмотры
683
Регистрация смартфонов в единой базе IMEI, вероятнее всего, будет платной. Минцифры уже смотрит в сторону таких изменений. Пока неясно, кто фактически будет платить за такую регистрацию – производитель, дистрибьютор или ритейлер, но велика вероятность, что эти дополнительные расходы в итоге...
Ответы
5
Просмотры
907
Слив курса Кофе с банкиром (февраль 2026) [Sponsr] [Иван Данилов] Чтение финансовой прессы и просмотр "финансового ТВ" (не говоря уже о чтении "финансового телеграмма") - это токсичное занятие. Нужную информацию приходится буквально вырезать бензопилой внимания и воли из целых массивов...
Ответы
0
Просмотры
162
Слив курса Программирование микроконтроллеров STM32 для начинающих [Дмитрий Забарило] Современный мир электроники уже неразрывно связан с цифровыми устройствами, наиболее яркими представителями которых являются микроконтроллеры (МК). И если пару-несколько десятилетий назад можно было быть...
Ответы
1
Просмотры
518
Назад
Сверху Снизу