Пост от знакомого из структуры, инфа реальная и кому-то будет крайне полезна.
«Расскажу, как берут в разработку и как проверяют. Всё зависит от ситуации. Есть два подхода: на палку или «как пойдет».
Первый этап – это получение информации. Если слив идет от клиентов площадок или конкурентов, важно, насколько он подтвержден фактами. Иногда даже видео с камер приносят, чтобы было понятно, как осуществляется система прохода при получении кэша и хранения документов.
Если не будет проверенной инфы, никто заниматься ничем не будет, ибо выхлоп непонятен, а дел и так полно. Если хорошая инфа пришла с РосФина, смотрят, кто льет безнал, и создаешь проблемы тем, кто лил. Как правило, такие проблемы потом решаются, но с условием, что клиент сливает площадку. Далее все зависит от смышлености оперативников. Да, вообще все зависит от интереса, грамотности и шустрости конкретных сотрудников.
Потом по обстоятельствам. Если есть телефоны, сразу включаешь прослушку и СИТКС, палишь все рабочие дубли телефонов. Сейчас ещё можно слушать и отслеживать не один телефон, а вообще весь сервак. А там может и тысяча быть. Лично я не пробовал, но ребята из Упраления К так делают. Как это происходит, сам до конца не разобрался, но понял, что можно контролировать один номер, а доступ оператор дает на весь сервак, к которому привязан абонент. Ну, и как бы параллельно можешь рыться, в чем хочешь.
У комитета с техникой вообще все проще. Они могут включать очень быстро (следующий же звонок) того, кому звонил или кто звонил на контролируемый номер. А постановление в суд могут и задним числом притащить. Короче, обычная связь – это вообще не проблема. С вотсапами и остальной мутью все сложнее. Комитетчики могут задублить вотсап через операторов, но используют это пока только для оперативки и для суда. Не рассекречивают, чтобы не пошли слухи, и народ не стал шифроваться в мессенджерах.
Есть мнение, что если есть два телефона, и второй включают всего на 30 секунд, чтобы принять СМС, то отследить нереально.
Реально!
Можно спалить обоих, и установить точную геопозицию. Телефон при включении регистрируется на вышке, и отследить – дело техники. Особенно, если включается в одном и том же месте.
И не всегда даже нужно бегать с прибором по этажам. Вышек много и можно примерно спозиционировать. Каждый раз телефон будет прыгать на разные вышки, и можно прикинуть подъезд, где злодей. По этажам бегают, когда дубли ищут или точное местоположение телефона.
Можно ли скрыть ГЕО телефона? Точно не скажу. Сейчас открыли IP-телефонию. И со слов К-шников (они все сами переходят на них), телефон реально хрен отследишь. Сим карта без номера, своего номера нет (для звонка сам выбираешь, какой номер определится), IMEI не передает. Но надолго ли такая панацея, не известно. Лично не пробовал. В теории можно и это размотать, но только если ты прям террорист номер один. И тебя ищут все страны. Потому, как все по ВПН, и только через несколько стран.
«Расскажу, как берут в разработку и как проверяют. Всё зависит от ситуации. Есть два подхода: на палку или «как пойдет».
Первый этап – это получение информации. Если слив идет от клиентов площадок или конкурентов, важно, насколько он подтвержден фактами. Иногда даже видео с камер приносят, чтобы было понятно, как осуществляется система прохода при получении кэша и хранения документов.
Если не будет проверенной инфы, никто заниматься ничем не будет, ибо выхлоп непонятен, а дел и так полно. Если хорошая инфа пришла с РосФина, смотрят, кто льет безнал, и создаешь проблемы тем, кто лил. Как правило, такие проблемы потом решаются, но с условием, что клиент сливает площадку. Далее все зависит от смышлености оперативников. Да, вообще все зависит от интереса, грамотности и шустрости конкретных сотрудников.
Потом по обстоятельствам. Если есть телефоны, сразу включаешь прослушку и СИТКС, палишь все рабочие дубли телефонов. Сейчас ещё можно слушать и отслеживать не один телефон, а вообще весь сервак. А там может и тысяча быть. Лично я не пробовал, но ребята из Упраления К так делают. Как это происходит, сам до конца не разобрался, но понял, что можно контролировать один номер, а доступ оператор дает на весь сервак, к которому привязан абонент. Ну, и как бы параллельно можешь рыться, в чем хочешь.
У комитета с техникой вообще все проще. Они могут включать очень быстро (следующий же звонок) того, кому звонил или кто звонил на контролируемый номер. А постановление в суд могут и задним числом притащить. Короче, обычная связь – это вообще не проблема. С вотсапами и остальной мутью все сложнее. Комитетчики могут задублить вотсап через операторов, но используют это пока только для оперативки и для суда. Не рассекречивают, чтобы не пошли слухи, и народ не стал шифроваться в мессенджерах.
Есть мнение, что если есть два телефона, и второй включают всего на 30 секунд, чтобы принять СМС, то отследить нереально.
Реально!
Можно спалить обоих, и установить точную геопозицию. Телефон при включении регистрируется на вышке, и отследить – дело техники. Особенно, если включается в одном и том же месте.
И не всегда даже нужно бегать с прибором по этажам. Вышек много и можно примерно спозиционировать. Каждый раз телефон будет прыгать на разные вышки, и можно прикинуть подъезд, где злодей. По этажам бегают, когда дубли ищут или точное местоположение телефона.
Можно ли скрыть ГЕО телефона? Точно не скажу. Сейчас открыли IP-телефонию. И со слов К-шников (они все сами переходят на них), телефон реально хрен отследишь. Сим карта без номера, своего номера нет (для звонка сам выбираешь, какой номер определится), IMEI не передает. Но надолго ли такая панацея, не известно. Лично не пробовал. В теории можно и это размотать, но только если ты прям террорист номер один. И тебя ищут все страны. Потому, как все по ВПН, и только через несколько стран.