Полезные знания Отдел "К" - особый отдел полиции.

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.286
Репутация
52.532
Реакции
52.313
RUB
10.000
Сделок через гаранта
205
Депозит
300 000 рублей
Доброго времени, форумчане!​

Сегодня я расскажу вам вводную информацию о специальном отделе полиции, которая создана для борьбы и поимки нас с вами.

Материал из Википедии — свободной энциклопедии:

Управление «К» — подразделение , борющееся с , а также с незаконным оборотом и . В субъектах функционируют соответствующие структурные подразделения службы криминальной полиции — Отделы «К». Управление является одним из самых засекреченных подразделений МВД России.

Входит в состав .



Задачи Управления «К»
  • борьба с нарушением авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ)
  • выявление и пресечение фактов неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
  • борьба с распространителями (ст. 273 УК РФ)
  • выявление нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
  • выявление использования подложных (ст. 159.3 УК РФ, ст. 187 УК РФ)
  • борьба с распространением посредством сети Интернет и компакт-дисков (ст. 242 УК РФ)
  • выявление незаконного подключения к телефонным линиям (ст. 138 УК РФ, ст. 13.2 КоАП РФ)
  • борьба с незаконным оборотом радиоэлектронных (РЭС) и специальных технических средств (СТС) (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.2 КоАП РФ)
  • противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей включая сеть Интернет (ст. 159.6 УК РФ)
  • Интернет выявление склонения к суициду по статьям 110.1 и 110.2 ук рф
  • разоблачение махинаций в Интернете, соц. сетях, сферах банковских систем

В каждом крупном городе есть отдел К и их адреса свободно бьются в Гугл или Яндекс.
Если вас вызывают в качестве "свидетеля" имейте ввиду, Вы уже на крючке и про вас собирают дело.

В самом отделе обычно сидят молодые ребята с последними Самсунгами, либо реже Айфонами. Никакого спец оборудования или навороченных лабораторий вы не увидите.

В 80% случаев вызывают владельцев кошельков Яндекс деньги, так как данная платежная система хорошо и оперативно сливает данные по запросу. Также сливает и Сбербанк России, для получения выписки по карте с полным отчетом отделу К требуется 1-2 часа.

При первом визите вас будут анкетировать:

- ФИО, семейное положение, адреса
- Образование, места работы
- имущество со слов
- номера телефонов
- номера кошельков, если вы ответите, что пользуетесь таковыми.

Эти данные на самом деле уже у них имеются, поэтому это все некая игра.

Стоит заметить, что с технической стороны сами оперативники отдела К это не сильные специалисты. Вся техника и тд передается в спец отдел БСТМ ( ), здесь же выгружаются детализации с базовых станций, геолокация и тд.

Обычные пробивы ОПСОСов данный отдел мало интересует, если конечно не запрос "с выше" упал... Самое основное это ловля мелких программистов и распространителей вредоносного ПО и конечно же банковский пробив.

В обычной жизни вы не отличите сотрудников отдела К от молодых современных ребят, с кем случайно можете выпить в баре, болеть на трибуне или отдыхать на "турслетах".

Не регистрируйте Яндекс и КИВИ кошельки на себя под теневую работу. Не используйте сотовые номера, оформленные на Вас или ваше окружение. Не жадничайте на впн,дедики,анонимайзеры.

Не попадайтесь, ведь есть такие же отделы под крылом ФСБ, где все сразу печально..)
Ну а об этом уже в другой статье.
 
По факру ничего нового не сказал. Но все же кому нибудь будет полезная данная статья, а точнее для тех кто только начал и думает что он в безопастности.
 
Вчера узнал, что просто зная имей телефона они могут слушать все что по нему говорят, неважно телега это или что то другое, говорим в микрофон, поэтому не только впн, но и симки и трубки лучше всего иметь рабочие, отдельные от личных, и менять их время от времени, и акки тоже.
 
Вчера узнал, что просто зная имей телефона они могут слушать все что по нему говорят, неважно телега это или что то другое, говорим в микрофон, поэтому не только впн, но и симки и трубки лучше всего иметь рабочие, отдельные от личных, и менять их время от времени, и акки тоже.
Хм..интересно
Правда ли это ..?!
Сомнительно как то .
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Хм..интересно
Правда ли это ..?!
Сомнительно как то .

Могут, при чем это не ново.) Но слушать будут далеко не каждого, т.е. не кого попало (нужны разрешения от суд. инстанций).
 
Мало того,есть возможность видеть какой IMEI находится рядом с интересующим.
Т.е. имея две трубки с разными номерами,не надо надеятся на то ,что вас не увидят и не услышат)
 
Вчера узнал, что просто зная имей телефона они могут слушать все что по нему говорят, неважно телега это или что то другое, говорим в микрофон, поэтому не только впн, но и симки и трубки лучше всего иметь рабочие, отдельные от личных, и менять их время от времени, и акки тоже.
Как это технически работает? Если со стороны ОПСОСа, то это возможно только по вызовам, проходящим через коммутаторы оператора, сливаемым в стык с оборудованием СОРМ. Но это GSM-вызовы. По GPRS схема та же, все сливается в рамках СОРМ, но в телеге весь трафик, как и в любом другом приложении сегодня, не в открытом виде передается. Разве что они умеют SSL ломать, в чем я сомневаюсь.

А как вообще все что говорится в микрофон получить?! Разве что на сим-карте предустановленный джава-апплет будет что-то воротить... но места на симке столько нет, чтобы что-то подобное в виде работающего сервиса написать. Как вариант, производители телефонов могут писать постоянно через микрофон, софт в самой ОС "из коробки" это может делать, но опять же, не в полном виде, а так ... для таргетированной рекламы, чисто для себя. И если бы оно так было у всех, то уже бы было полно скандалов и судебных исков, давно бы всплыла и утекла эта информация. Да и нам бы никаких аккумуляторов не хватало на день работы)) А еще есть производители, которые не так активно работают с "красными" в чужих для них странах. Так что это все сомнительно, что "вообще все что говорится в трубку" могут достать. Если кто понимает как эта техника работает - проведите ликбез плз, буду знать. Пока это похоже на бабушкины сказки)
 
Мало того,есть возможность видеть какой IMEI находится рядом с интересующим.
Т.е. имея две трубки с разными номерами,не надо надеятся на то ,что вас не увидят и не услышат)
К одной соте оператора в один момент времени подцеплено несколько десятков устройств, это минимум. Как они поймут где ваша трубка, а где нет? У них сразу 20 подозреваемых, например)) Придется за целый день искать систематику появления в разных сотах одного и того же IMEI наряду с подозреваемым. Но это все неактуально, если номер подозреваемого появляется в сети раз в неделю в одном и том же многоэтажном доме. Это надо быть прям таки террористом, чтобы "малчику с самсунгом" было не в падлу таким анализом заниматься, не имея прямого доступа к оборудованию оператора... это же сколько выгрузок ему придется затребовать))
 
Как это технически работает? Если со стороны ОПСОСа, то это возможно только по вызовам, проходящим через коммутаторы оператора, сливаемым в стык с оборудованием СОРМ. Но это GSM-вызовы. По GPRS схема та же, все сливается в рамках СОРМ, но в телеге весь трафик, как и в любом другом приложении сегодня, не в открытом виде передается. Разве что они умеют SSL ломать, в чем я сомневаюсь.

А как вообще все что говорится в микрофон получить?! Разве что на сим-карте предустановленный джава-апплет будет что-то воротить... но места на симке столько нет, чтобы что-то подобное в виде работающего сервиса написать. Как вариант, производители телефонов могут писать постоянно через микрофон, софт в самой ОС "из коробки" это может делать, но опять же, не в полном виде, а так ... для таргетированной рекламы, чисто для себя. И если бы оно так было у всех, то уже бы было полно скандалов и судебных исков, давно бы всплыла и утекла эта информация. Да и нам бы никаких аккумуляторов не хватало на день работы)) А еще есть производители, которые не так активно работают с "красными" в чужих для них странах. Так что это все сомнительно, что "вообще все что говорится в трубку" могут достать. Если кто понимает как эта техника работает - проведите ликбез плз, буду знать. Пока это похоже на бабушкины сказки)

Как устроен СОРМ

Работа системы оперативно-розыскных мероприятий в сетях операторов связи

Спецслужбы и силовые ведомства во всем мире имеют доступ к информации, которой обмениваются граждане в коммуникационных сетях. В одних странах это происходит по умолчанию, в других получить право на «прослушку» необходимо через суд. В России все операторы обязаны устанавливать на своих сетях специальные технические устройства, которые относятся к автоматизированной системе под названием СОРМ. Генеральный директор ООО «ОрдерКом», к.ю.н. Дмитрий Галушко объясняет, что собой представляет СОРМ, в чем разница между поколениями этой системы и с какими трудностями при внедрении СОРМ-3 сталкиваются сейчас российские операторы.


ЧТО ТАКОЕ СОРМ?

СОРМ – это аббревиатура, которая обозначает систему оперативно-розыскных мероприятий. С юридической точки зрения, в отношении деятельности операторов более корректно говорить о технических средствах СОРМ (ТС СОРМ).

Согласно закону от 12.08.1995 «Об оперативно-розыскной деятельности» (ОРД), мероприятия СОРМ осуществляются по решению суда.

Лицензия на деятельность в области связи обязывает операторов реализовать на своих сетях технические мероприятия в области СОРМ. В соответствии с правилами взаимодействия, утвержденными постановлением правительства от 27.08.2005 ,

ОПЕРАТОР, ПОЛУЧИВШИЙ ЛИЦЕНЗИЮ РОСКОМНАДЗОРА, ОБЯЗАН В ТЕЧЕНИЕ 45 ДНЕЙ ОБРАТИТЬСЯ В ФСБ РОССИИ
В ведомстве ему определят уполномоченного, с которым оператор в дальнейшем будет взаимодействовать по вопросам реализации СОРМ.

Если плана нет, уполномоченное подразделение ФСБ в срок до трех месяцев с даты подачи заявления совместно с оператором ведет его разработку. Итоговый документ составляется в трех экземплярах: для ФСБ, территориального управления Роскомнадзора и оператора.

Согласно плану, ФСБ выдает технические условия, а оператор устанавливает за свой счет ТС СОРМ. Затем происходит их тестирование и подписывается акт ввода в эксплуатацию.


НАСКОЛЬКО ЭФФЕКТИВНЫ ТС СОРМ ПРИ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ?

Это государственная тайна. В открытых источниках есть только данные, что СОРМ, к примеру, найти похищенного сына Евгения Касперского.


ИЗ ЧЕГО СОСТОИТ СОРМ?

Из трех основных частей:

  1. Пульт управления (ПУ). За государственный счет устанавливается у оператора органом, осуществляющим оперативно-розыскную деятельность (ОРД).
  2. Съемник. Технические средства (коммутатор, сервер, плата в автоматической телефонной станции), которые устанавливаются на сети оператора связи за его счет.
  3. Каналы связи. В том числе виртуальные (VPN) между ПУ и съемником. Работы по организации канала связи тоже производятся за счет оператора.

В ЧЕМ РАЗЛИЧИЯ МЕЖДУ СОРМ-1, СОРМ-2 И СОРМ-3?

Это сленговые обозначения для поколений СОРМ (по аналогии с 2G, 3G и 4G).

  • СОРМ-1 – это телефонная «прослушка» подозреваемых. Она регулируется приказами Минкомсвязи России от 19.11.2012 (фиксированная телефония) и от 12.12.2016 (сотовая связь).
  • СОРМ-2 – это контроль содержимого интернет-соединений сети передачи данных. Регулируется приказом Минкомсвязи России от 16.04.2014 .
  • СОРМ-3 – это информационная система баз данных. Регулируется приказом Минкомсвязи России от 29.10.2018 .

ЧТО СОДЕРЖИТСЯ В СОРМ-3?

В информационной системе оператора связи должны находиться:

  • персональные данные (ФИО, адрес, копия паспорта) абонентов (физлиц и физлиц – пользователей юрлица);
  • сведения о платежах (из биллинга), оказанных услугах (включая платежные данные);
  • факты о соединениях абонентов (с кем коммуницировали, сколько раз, каким способом и т. д.);
  • содержимое соединений (требование федерального закона от 06.06.16 – «пакета Яровой»).
Согласно постановлению правительства РФ от 12.04.18,

СОДЕРЖИМОЕ ГОЛОСОВЫХ СОЕДИНЕНИЙ НУЖНО ХРАНИТЬ 6 МЕСЯЦЕВ; ЕСЛИ ЖЕ ИНФОРМАЦИЯ ПОЛУЧЕНА В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ И ТЕЛЕМАТИКИ, ТО СОДЕРЖИМОЕ НЕОБХОДИМО ХРАНИТЬ 30 ДНЕЙ
А емкость технических средств накопления информации требуется увеличивать ежегодно на 15% в течение 5 лет.
 

Вложения

  • 1566832538901_i.jpg
    1566832538901_i.jpg
    57.7 KB · Просмотры: 16
Как устроен СОРМ

Работа системы оперативно-розыскных мероприятий в сетях операторов связи

Спецслужбы и силовые ведомства во всем мире имеют доступ к информации, которой обмениваются граждане в коммуникационных сетях. В одних странах это происходит по умолчанию, в других получить право на «прослушку» необходимо через суд. В России все операторы обязаны устанавливать на своих сетях специальные технические устройства, которые относятся к автоматизированной системе под названием СОРМ. Генеральный директор ООО «ОрдерКом», к.ю.н. Дмитрий Галушко объясняет, что собой представляет СОРМ, в чем разница между поколениями этой системы и с какими трудностями при внедрении СОРМ-3 сталкиваются сейчас российские операторы.


ЧТО ТАКОЕ СОРМ?

СОРМ – это аббревиатура, которая обозначает систему оперативно-розыскных мероприятий. С юридической точки зрения, в отношении деятельности операторов более корректно говорить о технических средствах СОРМ (ТС СОРМ).

Согласно закону от 12.08.1995 «Об оперативно-розыскной деятельности» (ОРД), мероприятия СОРМ осуществляются по решению суда.

Лицензия на деятельность в области связи обязывает операторов реализовать на своих сетях технические мероприятия в области СОРМ. В соответствии с правилами взаимодействия, утвержденными постановлением правительства от 27.08.2005 ,

ОПЕРАТОР, ПОЛУЧИВШИЙ ЛИЦЕНЗИЮ РОСКОМНАДЗОРА, ОБЯЗАН В ТЕЧЕНИЕ 45 ДНЕЙ ОБРАТИТЬСЯ В ФСБ РОССИИ
В ведомстве ему определят уполномоченного, с которым оператор в дальнейшем будет взаимодействовать по вопросам реализации СОРМ.

Если плана нет, уполномоченное подразделение ФСБ в срок до трех месяцев с даты подачи заявления совместно с оператором ведет его разработку. Итоговый документ составляется в трех экземплярах: для ФСБ, территориального управления Роскомнадзора и оператора.

Согласно плану, ФСБ выдает технические условия, а оператор устанавливает за свой счет ТС СОРМ. Затем происходит их тестирование и подписывается акт ввода в эксплуатацию.


НАСКОЛЬКО ЭФФЕКТИВНЫ ТС СОРМ ПРИ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ?

Это государственная тайна. В открытых источниках есть только данные, что СОРМ, к примеру, найти похищенного сына Евгения Касперского.


ИЗ ЧЕГО СОСТОИТ СОРМ?

Из трех основных частей:


  1. Пульт управления (ПУ). За государственный счет устанавливается у оператора органом, осуществляющим оперативно-розыскную деятельность (ОРД).
    Съемник. Технические средства (коммутатор, сервер, плата в автоматической телефонной станции), которые устанавливаются на сети оператора связи за его счет.
    Каналы связи. В том числе виртуальные (VPN) между ПУ и съемником. Работы по организации канала связи тоже производятся за счет оператора.

В ЧЕМ РАЗЛИЧИЯ МЕЖДУ СОРМ-1, СОРМ-2 И СОРМ-3?

Это сленговые обозначения для поколений СОРМ (по аналогии с 2G, 3G и 4G).


  • СОРМ-1 – это телефонная «прослушка» подозреваемых. Она регулируется приказами Минкомсвязи России от 19.11.2012 (фиксированная телефония) и от 12.12.2016 (сотовая связь).
    СОРМ-2 – это контроль содержимого интернет-соединений сети передачи данных. Регулируется приказом Минкомсвязи России от 16.04.2014 .
    СОРМ-3 – это информационная система баз данных. Регулируется приказом Минкомсвязи России от 29.10.2018 .

ЧТО СОДЕРЖИТСЯ В СОРМ-3?

В информационной системе оператора связи должны находиться:


  • персональные данные (ФИО, адрес, копия паспорта) абонентов (физлиц и физлиц – пользователей юрлица);
    сведения о платежах (из биллинга), оказанных услугах (включая платежные данные);
    факты о соединениях абонентов (с кем коммуницировали, сколько раз, каким способом и т. д.);
    содержимое соединений (требование федерального закона от 06.06.16 – «пакета Яровой»).
Согласно постановлению правительства РФ от 12.04.18,

СОДЕРЖИМОЕ ГОЛОСОВЫХ СОЕДИНЕНИЙ НУЖНО ХРАНИТЬ 6 МЕСЯЦЕВ; ЕСЛИ ЖЕ ИНФОРМАЦИЯ ПОЛУЧЕНА В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ И ТЕЛЕМАТИКИ, ТО СОДЕРЖИМОЕ НЕОБХОДИМО ХРАНИТЬ 30 ДНЕЙ
А емкость технических средств накопления информации требуется увеличивать ежегодно на 15% в течение 5 лет.
Так а где тут объяснение, как получают информацию из зашифрованного пакетного трафика? И как слушают все то, что вы говорите в микрофон мобильника?
 
Как это технически работает? Если со стороны ОПСОСа, то это возможно только по вызовам, проходящим через коммутаторы оператора, сливаемым в стык с оборудованием СОРМ. Но это GSM-вызовы. По GPRS схема та же, все сливается в рамках СОРМ, но в телеге весь трафик, как и в любом другом приложении сегодня, не в открытом виде передается. Разве что они умеют SSL ломать, в чем я сомневаюсь.

А как вообще все что говорится в микрофон получить?! Разве что на сим-карте предустановленный джава-апплет будет что-то воротить... но места на симке столько нет, чтобы что-то подобное в виде работающего сервиса написать. Как вариант, производители телефонов могут писать постоянно через микрофон, софт в самой ОС "из коробки" это может делать, но опять же, не в полном виде, а так ... для таргетированной рекламы, чисто для себя. И если бы оно так было у всех, то уже бы было полно скандалов и судебных исков, давно бы всплыла и утекла эта информация. Да и нам бы никаких аккумуляторов не хватало на день работы)) А еще есть производители, которые не так активно работают с "красными" в чужих для них странах. Так что это все сомнительно, что "вообще все что говорится в трубку" могут достать. Если кто понимает как эта техника работает - проведите ликбез плз, буду знать. Пока это похоже на бабушкины сказки)
Имеется в виду, что органы могут выставить прослушку телефона либо по абонетскому номеру, либо по номеру imei. Второй вариант удобен органам, если симки часто меняются в трубке. Или нет судебной санкции.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
СОРМ - это обычный снифер у опсосов.
Ну как обычны, доступ к нему только у ФСБ.
Касаемо СОРМ2- он не расшифровывает не https ни любой другой протокол безопасности. Только перехватывает и хранит. Хотя возможны и другие не чистые манипуляции с подменой протоколов, но это другая история. Желающим по дискутировать на эту тему :
 
Есть один очень хороший родственник в обэп,и если надо найти и узнать вторую трубку человека который им нужен это не составит труда есть специальный софт у человека есть всегда места где он постоянно находится офис ли это дом заправка и тд считывают данные сначала с одного места потом со второго и третьего вот и всплыли его все телефоны но это так грубо объяснил
 
Поэтому если хотите скрыть хоть как то это не когда не использовать телефон с сим картой а только вай-фай и регистрация не на ру номер
 
Есть один очень хороший родственник в обэп,и если надо найти и узнать вторую трубку человека который им нужен это не составит труда есть специальный софт у человека есть всегда места где он постоянно находится офис ли это дом заправка и тд считывают данные сначала с одного места потом со второго и третьего вот и всплыли его все телефоны но это так грубо объяснил
Это актуально, если вторая трубка постоянно в сети и находится в кармане подозреваемого. Но представьте, что злоумышленник пользуется вторым телефоном только в офисе во время своего рабочего дня. При поиске рядом находящихся устройств все время будут одни и те же аппараты - телефоны его коллег) Т.е. это работает далеко не всегда.
 
Тогда по сотам вычислить эту трубку будет еще проще,а еще через подменную станцию легко перехватить
 
  • Теги
    мвд отдел к полиция пробив
  • Сверху Снизу