Ваш смарт-телевизор шпионит за вами! Что делать?

10/01/2018

Нет более спорных «умных» устройств, чем смарт-телевизоры. По идее все здорово и удобно. Лучшее что есть в компьютерах и телевизорах объединить в одно устройство. Что может быть плохого?

Увы, конфиденциальность. Некоторые модели постоянно отслеживают своих владельцев. Слушают и даже смотрят за ними. Вспомните совет Samsung не устанавливать умные телевизоры в спальнях. Что делать? Выключить функцию прослушки. Как это сделать? Вот об этом мы и поговорим.

Vizio

Не так давно Vizio попал под огонь журналистов, когда клиенты поняли, что реклама была им слишком знакома. На самом деле это происходило потому что интеллектуальные телевизоры Vizio отслеживали, что именно смотрели их владельцы, а затем специально настраивали рекламу именно под вкусы своих владельцев.

Это не может вас не шокировать, учитывая сколько рекламных объявлений следует за нами в Интернет на основе файлов cookie. Например, Facebook может написать целую энциклопедию о ваших предпочтениях.

Но самое интересное даже не это. Vizio делится этой информацией со сторонними компаниями и потребитель никогда не узнает куда идут его данные. Между тем, смарт-телевизоры уязвимы для злоумышленников, и вы никогда не узнаете кто и как использует эти данные.

Для отключения системы слежения перейдите к настройкам телевизора и выберите Reset & Admit >> Smart Interactivity >> Off

Samsung

Samsung тоже отличился, когда выбрал систему голосовых команд. Да, управлять телевизором голосом удобно. Однако Samsung хранит ваши данные и затем отправляет их сторонним компаниям.

Самое страшное что это не просто ваши предпочтения в кино и телешоу, это ваш подлинный голос. Несмотря на то что Samsung и ее аффилированные лица утверждают, что не планируют как-либо использовать полученную информацию, но у вас есть основания им доверять?

Для выключения данной функции зайдите в Smart Hub>>Terms & Policy >> SyncPlus and Marketing >> Disable.

LG

Большинство телевизоров этой марки больше не используют эту настройку в качестве настройки по умолчанию, поэтому по идее вы в безопасности. Но у немногих более старых моделей может быть функция Live Plus, что по сути одно и то же.

Чтобы убедиться, что ваш телевизор не следит за вами, перейдите в «Параметры» >> LivePlus >> Off.

Реклама

РИСКИ ИСПОЛЬЗОВАНИЯ AMAZON ALEXA И GOOGLE HOME

31/12/2017

Широкое распространение в последнее время получили голосовые помощники Amazon Echo, Google Home . Единственное, что сдерживает их на нашем рынке – голосовые команды отдаются на английском языке.

Читать далее…


Сказки о безопасности: Автомобильный медиа-центр

20/12/2017

http://www.itweek.ru/themes/detail.php?ID=199102

Погода этой зимой была какой-то странной. На улице снег сменялся дождем, постоянно за окном висели тучи и свет в комнате приходилось включать практически на весь день. Это очень раздражало Иоганна, ведь он любил яркое солнце, а тут день напоминал сумерки. Вот и сегодня с утра было непонятно, утро это или вечер. Любимую прогулку по парку пришлось отложить. В такую погоду не сильно хотелось идти пешком.

Заехав во двор департамента, Иоганн заметил на служебной стоянке арендованный автомобиль. Это было крайне необычно, и потому он подозвал к себе начальника караула.

— Доброе утро, Вилли! Что случилось? Кто это приехал на арендованном автомобиле и почему он стоит на площадке для служебных?

— Это Карл. Он сказал, что автомобиль нужен ему для какого-то расследования и просил предупредить, когда приедете вы, Марк и Рита.

— А они уже здесь?

— Да. Ждут только вас.

— Доброе утро, коллеги! Что случилось? Попросите кто-нибудь приготовить нам кофе, а то в такую погоду очень хочется спать, а не работать!

— Кофе готов! Сейчас принесут.

— Карл, что такое? Машина сломалась? Мог бы на такси доехать.

— Шеф, вчера моя жена арендовала машину и подключила свой телефон к ее медиа-центру.

— Для чего?

— Ну хотелось ей слушать любимую музыку со смартфона и использовать свою телефонную книгу в поездке. Кроме того, так как в прокатном автомобиле установлена навигационная программа, то она использовала ее для прокладки маршрута.

— Курт и что тут криминального? Я сама так иногда делаю.

— Рита, в принципе криминального ничего. Но самое интересное начинается дальше. Вы ж знаете о моей паранойе. Перед тем как вернуть автомобиль, я решил посмотреть, что осталось в его медиа-центре. Ведь при подключении происходит синхронизация вашего телефона с медиа-центром машины и все ваши данные сохраняются в его внутренней памяти. То же самое касается и маршрутов ваших поездок.

— И что ты увидел?

— Я увидел передвижения моей жены и шесть синхронизированных телефонных книг предыдущих водителей. Потом я дал запрос во все прокатные компании. Оказалось, политики стирать данные предыдущих клиентов нет ни у одной из них.

— Курт, ты поднял весьма и весьма интересную проблему. Но ты ж знаешь, у нас инициатива наказуема. Ты поднял вопрос, тебе и готовить документы. Нужно докладывать об этом императору. А кроме того, в пятницу вечером в вечерней передачи на первом канале телевидения империи тебе же придется выступать по этому поводу.

— Шеф, а давайте выступит Мари. Она куда фотогеничнее меня.

— Ну что ж, готовьтесь выступать вдвоем.

Увы, эта история совсем не фантастика, это реальность. Помните об этом, когда будете арендовать автомобиль.

 


Война с заражением IoT

20/12/2017

1

Сегодня мы наблюдаем как все большее распространение получают IoT, устройства так или иначе подключенные к Интернет. Маршрутизаторы, колонки, камеры, датчики и даже детские игрушки. Однако с распространением этих вещей все чаще оказывается, что разработчики в погоне за скоростью распространения забывают о безопасности. С одной сторон это понятно. Безопасность удорожает соответствующие устройства, а главное, замедляет выход такого устройства на рынок.  С другой – устройства все чаще и чаще подвергают опасности нашу жизнь.

Из-за подобного состояния безопасности, а фактически ее отсутствия, IoT фактически предоставляет хакерам миллионы все новых и новых целей. Атаки все чаще приводят к крупным инцидентам. Примером такой атаки стало создание ботнета Mirai, с помощью которого фактически был атакован весь Интернет.

Итогом произошедшего стало появление весьма любопытного вредоносного ПО IoT под названием BrickerBot. Целью данного вредоносного ПО был не захват или порабощение уязвимых устройств для использования в других атаках. Фактически данное ПО было разработано чтобы предотвратить дальнейшее распространение Mirai. BrickerBot атаковал устройства и сделал более 10 миллионов из них непригодными для использования. Фактически их нельзя атаковать другим вредоносным ПО, так как они не пригодны к эксплуатации.

Да, так делать нельзя, но создатель BrickerBot под ником The Janitor указывает что люди, организации и правительства не делают ничего для решения проблем безопасности IoT и у нас просто нет времени ждать большую катастрофу IoT, по сравнению с которой ботнет Mirai покажется детскими игрушками.

Что такое BrickerBot?

Ботнет Mirai в прошлом году превратил тысячи ненастроенных устройств IoT в огромную электронную армию, способную организовывать мощные атаки DDoS. Сегодня появилось новое вредоносное ПО, нацеленное на устройства IoT, которое навсегда оставляет эти устройства в автономном режиме.

Это новое вредоносное ПО называется BrickerBot, и оно просматривает Интернет в поисках плохо защищенных IoT с именами и паролями по умолчанию.

Если это ПО может войти в систему, то связь устройства с Интернет прерывается, его хранилище скремблируется и вытирается, оставляя устройство практически бесполезным. Исследователи ссылаются на уже осуществленные атаки, выполненные как PDoS (Permanent Denial of Service), что означает постоянный отказ в обслуживании.

PDoS — это атака, которая настолько сильно повреждает систему, что требует замены или переустановки оборудования. Используя уязвимости безопасности или неправильные конфигурации, этот тип кибер-атаки может уничтожить прошивку и / или базовые функции системы.

BrickerBot — обнаружение и анализ инструмента PDoS

За четыре дня атаки на Honeypot от Radware было зарегистрировано 1895 попыток PDoS, выполненные в нескольких местах по всему миру. Единственной целью атаки было скомпрометировать устройства IoT и повредить их хранилище. Помимо интенсивного, короткоживущего бота (BrickerBot.1), honeypot Radware зафиксировал попытки второго, очень похожего бота (BrickerBot.2), который начал попытки постоянных отказов в ту же дату — оба бота были обнаружены на протяжении менее одного часа в частности, с меньшей интенсивностью, но более тщательной.

Компрометация устройства

Для атаки на устройства BrickerBot использовал перебор паролей Telnet, фактически тот же эксплойт, который использует Mirai.

Bricker не пытается загружать двоичный файл, поэтому Radware не имеет полного списка учетных данных, которые использовались для атаки перебора паролей, но они смогли записать, что первой была пара имя пользователя / пароля «root» / ‘vizxv. ‘

Повреждение устройства

При успешном доступе к устройству бот BrickerBot выполняет ряд команд Linux, что в конечном итоге приводит к повреждению хранилища, а затем команды для нарушения подключения к Интернету, снижения производительности устройства и очистку всех файлов на устройстве.

Ниже приведена точная последовательность команд, выполняемых ботами PDoS:

2

Рисунок 1 Последовательность команд BrickerBot.1

3

Рисунок 2 Доступное устройство

Цели

Использование команды «busybox» в сочетании с специальными устройствами MTD и MMC означает, что эта атака предназначена специально для устройств IoT на базе Linux / BusyBox, которые открывают и открывают свой Telnet-порт в Интернете. Они соответствуют устройствам, на которые нацелены Mirai или связанные ботнеты IoT.

Попытки PDoS исходили из ограниченного числа IP-адресов, распространенных по всему миру. Все устройства выставляют порт 22 (SSH) и запускают более старую версию сервера Dropbear SSH. Большинство устройств были идентифицированы Shodan как сетевые устройства Ubiquiti

4

Рисунок 3 Исходные IP-адреса Geo для BrickerBot.1

5

Рисунок 4 Запрос ZoomEye для Dropbear, порт 22 показывает 21 миллион IP-адресов с почти 5,5 миллионами обнаруженных / обновленных в 2017 году

Параллельно, honeypot Radware записал более 333 попыток PDoS с другой сигнатурой команды. Исходные IP-адреса этих попыток являются узлами TOR и, следовательно, не идентифицируется фактический источник атак. Стоит отметить, что атакующий / автор использует узлы TOR, чтобы скрыть свои боты.  Последовательность команд, выполняемых этим ботом:

6

Рисунок 5 Командная последовательность BrickerBot.2

Целевые устройства хранения данных намного шире, и нет необходимости использовать «busybox» при попытке как «dd», так и «cat», в зависимости от того, что доступно на поврежденном устройстве.

Повреждение

Команды идентичны ранее описанным атакам PDoS и пытаются удалить шлюз по умолчанию, через rm -rf / * и отключить метки времени TCP, а также ограничить максимальное количество потоков ядра до одного. Однако на этот раз были добавлены дополнительные команды для очистки iptables всех брандмауэров и правил NAT и добавления правила для удаления всех исходящих пакетов.

Защита устройств IoT и защита сети

  • Изменитезаводские учетные данные по умолчанию.
  • Отключитедоступ к устройству Telnet.
  • Сетевой анализ поведенияможет обнаруживать аномалии в трафике и сочетаться с автоматической генерацией сигнатур для защиты.
  • Поведенческий анализ User / Entity (UEBA)для выявления ранговых аномалий в дорожном движении.
  • IPSдолжен блокировать учетные данные Telnet по умолчанию или перезапускать соединения Telnet. Используйте подпись для обнаружения командных последовательностей.

 


Человеческий фактор

19/12/2017

Данная статья опубликована несколько лет назад. Что изменилось? А ничего! Поэтому решил опубликовать ее еще раз. Может кому-то наконец-то она поможет?
 
Человеческий фактор
 
Написал и задумался. Ведь сейчас сложно обойтись без поисковых систем, карт, интернет-банкинга или электронной почты. Кроме того, компьютер в современной жизни, особенно благодаря изделиям от Apple, становится показателем статуса.
2012-й вошел в историю как год, когда закончилось господство персональных ПК. Вслед за Apple и Google Microsoft сделал ставку на многообразие устройств: мобильные телефоны, планшеты, набирающие популярность телевизоры с операционной системой. Все эти устройства стремительно вытесняют компьютеры с лидирующих позиций, и все чаще вместо жесткого диска используются облачные хранилища. Широкое распространение получают социальные сети. Однако стоит понимать, что у любой технологии есть оборотная сторона. Все чаще и чаще люди сами заявляют в социальных сетях о том, что находятся в конкретном месте и описывают свою частную жизнь. Общество начинает само за собой следить. Однако стоит понимать, что оперировать можно только той информацией, которой владеешь. А ведь сегодня мы с вами прекрасно знаем, что зачастую рекламная индустрия крайне заинтересована в том, чтобы внушить нам «реальность» в соответствии со своими целями, и нельзя исключать ситуацию взлома системы и подмена информации.
Защита в нагрузку
Мы много и долго говорим, что пользовательский ПК нуждается в защите. А так ли это? Многие ИТ- и ИБ-специалисты, прочитав последнюю фразу, будут удивлены, мол, а как же?! Конечно нужно! А я задам провокационный вопрос: а зачем?
Что сегодня хранит пользователь на своем домашнем ПК? Фотографии? Фильмы, скачанные с ближайшего пиратского сервера? Ворованное ПО? Ведь в большинстве случаев домашние ПК используются для развлечений. Ну попытаются взломать, ну неприятно… Если я не использую интернет-платежи, что мне за вред от банковского трояна? Никакого! Если у меня безлимитный интернет, что мне за вред от червя, живущего на моем ПК? Скорость упала? И что? Пусть себе живет. Вирусы? Ну, заразили, подумаешь… Позову соседа, переставит ОС. Все равно ведь не купил же я ее, в конце концов. Ну упала, и что? В конце концов, поставят бесплатный антивирус. Ну и что, что реже обновляется? Зато ХАЛЯВА!
Все верно. До поры до времени. Не зря ведь говорят, пока гром не грянет, мужик не перекрестится. Вот и бегают потом, кричат, что на ПК была единственная копия диплома! Защита через неделю, а резервной копии нет. SOS! Так и хочется спросить: «А чем же вы думали, уважаемый? Ведь вас предупреждали!» А думали, что пронесет! «Флешки» вставляли вирусные (так на то ж и «флешка», чтобы вставлять!). По Интернету гуляли, порнография потребовалась, кто ж знал, что там вирусов полно! Я ж думал, раз у меня антивирус, то и не страшно. Как какой? Бесплатный! Я ж мало зарабатываю! Обновления ставили? Да нет, у меня ж «винда» пиратская, а вдруг работать перестанет?! Как почему не купил? Говорю же, зарабатываю мало. Помогите! И что самое интересное, помогают. А потом этот же пользователь уверен, что вот Вася (Петя, Маша) — крутой специалист, за бутылку коньяка компьютер починил… И после этого мы хотим, чтобы он о чем-то задумался? А зачем?
И вот тут в полный рост встает проблема BYOD — использование личных устройств на работе. Распространение принципа BYOD — использования сотрудниками личных устройств в рабочих целях — делает рынок средств администрирования мобильных устройств (Mobile Device Management, MDM) одним из самых активных в корпоративных ИТ.
Однако все популярные мобильные операционные системы страдают от ограничений, не позволяющих создать единые для всех стратегии удаленного управления и обеспечения безопасности данных. Такие выводы делают аналитики фирмы Ovum в очередном докладе Solutions Guide: Enterprise Mobile Device Management Vendors. Главной проблемой для ИТ-службы является обеспечение конфиденциальности, целостности и доступности корпоративной информации. Все это накладывает дополнительные требования на пользователя, однако сегодня он ни своими знаниями, ни умениями не успевает за развитием техники. Более того, появление интеллектуальных машин и компьютеров привело к тому, что пользователи начинают к ним относиться как к холодильнику: включил и работает. Правильно ли это? Думаю, нет.
Что имеем — не храним
На одном из форумов на замечание о безопасности и о том, что надо иметь мозги, мне было заявлено, что дело пользователя — включить и работать, а безопасность — это проблема разработчиков. Что тут ответишь? Вот вам несколько примеров, к чему это приводит.
Вспомним UAC (User Account Control) в Windows Vista/7/8. Вроде бы благое начинание — отучить пользователей работать с правами администратора. И сделано неплохо. НО! Первое, что потребовалось пользователям, — отключить UAC! Он, видите ли, мешает работать. Хотя на самом-то деле отнюдь не мешает, а наоборот, способствует более высокому уровню безопасности. Но пользователи не готовы ограничить свои потребности, хотя и требуют надежной защиты. Но так ведь не бывает!
Вспомним другой пример. Не так давно в Интернете прозвучало, что все существующие на сегодня 14-значные пароли Windows можно взломать методом грубой силы (Brute Force) за несколько часов. Вывод? Парольная система ненадежна! Но давайте говорить откровенно. Можно ли заставить пользователя применять пароль длиннее 8–9 символов, и к чему это приведет? Пароли тут же записываются на бумажку, приклеенную к монитору, клавиатуре и т.д. Или службу поддержки тут же начинает лихорадить, поскольку пользователи забывают пароли в массовом порядке. Вывод вроде бы прост — использовать системы многофакторной аутентификации. Но и тут не все так просто.
Разработчик программного обеспечения, компания Siber Systems, известная своим менеджером паролей RoboForm, провела опрос пользователей с целью узнать, как они воспринимают требования информационной безопасности в Интернете и что готовы сделать для защиты конфиденциальных данных. В опросе приняли участие жители разных стран, преимущественно США и Западной Европы. 60% из них выразили уверенность, что интернет-компании безответственно относятся к защите персональных данных своих клиентов. Каждый третий (31%) не доверяет организациям, хранящим данные в облачных сервисах. Почти 30% респондентов сказали, что хотя бы один из их аккаунтов когда-то был взломан. Чаще всего это электронная почта (53%), аккаунт в социальной сети (29%) или счет в интернет-магазине (23%). Не доверяя интернет-компаниям, казалось бы, пользователи должны полагаться на собственные силы в защите конфиденциальных данных. К сожалению, это не является очевидным фактом для большинства. Так, около 80% граждан продолжают пользоваться тем сервисом, где у них был взломан аккаунт, а каждый третий использует одинаковый пароль на работе и дома.
Но самое интересное, что не все пользователи готовы перейти на более защищенные методы аутентификации, если такие доступны на некоторых сайтах в Интернете. Например, если сервис предлагает двухфакторную аутентификацию и присылает дополнительный код на мобильный телефон, то для 13% респондентов такой метод «слишком сложный». Каждый четвертый пользователь (26%) сказал, что у него «нет времени» проходить подобные процедуры.
При этом люди вполне понимают, что подобные техники повышают их безопасность: 42% говорят, что они больше доверяют именно тем компаниям, которые предлагают двухфакторную аутентификацию для дополнительной защиты.
Еще один интересный факт обнаружился при опросе пользователей разных возрастов. Оказалось, что больше половины (55%) респондентов старше 45 лет считают собственным делом защиту персональной информации. А вот среди более молодых граждан, наоборот, больше половины (58%) считают это заботой интернет-компании.
Безопасно или удобно?
По данным недавнего исследования ZoneAlarm, в котором приняли участие 1245 человек, большинство представителей поколения Y (поколение родившихся после 1980 г.) не придают интернет-безопасности должного значения. Только 31% опрошенных считают безопасность важнейшим фактором при принятии решений, связанных с использованием компьютера. В основном же представители поколения Y отдают развлечениям и общению более высокий приоритет по сравнению с безопасностью. Тем не менее, 50% участников исследования отметили, что сталкивались с угрозами безопасности своего компьютера в течение последних двух лет.
Еще интереснее дело обстоит при использовании мобильных устройств. Сегодня существует два подхода к созданию и использованию приложений для смартфонов. Назовем их условно «закрытый» и «открытый». Что я имею ввиду? «Закрытый» — это идеология Apple и Microsoft. Каждое приложение подвергается пристальному анализу. Все приложения можно загрузить только из соответствующего магазина приложений. Сложно? Да! Безопасно? ДА! Конечно, можно сделать джейл-брейк, но это приведет к снижению уровня защищенности. А ведь делают — потому что «так удобней».
Открытый — подход Google. Да, можно загрузить приложения с Google Play, но никто не запрещает загрузить их со сторонних магазинов приложений. Удобно? Безусловно! Приложения публикуются чаще, потому как проверяются реже. Пользователь имеет полный контроль над своим мобильным устройством. К чему это привело? Уже более 30 000 экземпляров вредоносного кода существует для Android. И количество «вредителей» растет и растет.
Какой же вывод? Пока пользователь сам не осознает, что ему нужно самому обеспечивать свою безопасность, большинство технических средств практически бессильны!

Сказки о безопасности: Записанный маршрут

18/12/2017

http://www.itweek.ru/themes/detail.php?ID=199070

Утро сегодня, как и много дней подряд, началось с того, что за окном шел дождь. Вернее, даже не просто дождь, а что-то непонятное, не то дождь, не то туман. Погода кажется шептала всем, чтобы они оставались дома и спали дальше. Но нужно идти на службу.

— Капитан, у нас происшествие.

— А когда было иначе? Что случилось?

— Утром патруль попытался остановить черный автомобиль с номерами соседнего округа. Но вместо того, чтобы остановиться, пассажир начал отстреливаться, а машина попыталась скрыться.

— Вы объявили «Перехват»?

— Конечно. Через полчаса водитель не справился с управлением, машина сорвалась с обрыва в пропасть. Водитель и пассажир мертвы. Автомобиль находится на нашей стоянке.

— Вы обследовали машину?

— Криминалисты сейчас заканчивают, а вот и они.

— Шеф, неудивительно, что они пытались скрыться. В машине около двух килограммов наркотиков.

— Личности водителя и пассажира установлены?

— Водителя пока нет, а пассажир — Лео Норт. Известный наркоторговец.

— Он продает в розницу?

— Нет, опт. Второй, судя по всему, его водитель. Машина принадлежит Лео. Он всегда плохо водил машину.

— Н-да… Что еще мы сможем узнать? Если бы знать маршруты этого автомобиля…

— Шеф, стажер Мартин Рид к вам просится. Говорит, что это очень срочно.

— Что ты хотел, малыш?

— Шеф, я хотел сказать, что мы сможем узнать маршруты этого автомобиля с привязкой по времени и всеми остановками.

— Да? И как?

— Шеф, я как раз в Академии писал курсовую работу по этим автомобилям. Машины фирмы К используют встроенные GPS-навигаторы с запоминанием маршрутов. Чтобы не прокладывать их заново.

— Ты сможешь извлечь из этого хлама маршруты?

— Да. За последние пару месяцев. Больше — нет.

— Что тебе нужно для этого?

— Да ничего особенного. Ноутбук и стол. Ну и сам навигатор. Я уже его снял.

— Молодец. Жду результаты.

Прошло два часа.

— Шеф, вот его маршруты. Обратите внимание. Раз в три дня, в одно и то же время, он приезжал в старый парк в центре города. Потом уезжал к себе.

— А точнее сможешь указать?

— Ну, я могу найти точку приблизительно. Потом нужно будет обыскать в радиусе приблизительно 100-200 м вокруг. Думаю, там тайник.

— Молодец, стажер. Что еще?

— Еще могу сказать, кому и как он переводил деньги. Я отследил его платежи.

— Ну что ж. Вас толково учат. Я напишу об этом в отзыве о стажировке.

Сегодня автомобиль марки Chrysler оборудуется навигатором с запоминанием маршрутов движения для более быстрого построения маршрута. Так что это совсем не сказка.


Сказки о безопасности: Говорящий мусор

15/12/2017

http://www.itweek.ru/themes/detail.php?ID=199062

Это утро в полицейском участке началось с того, что капитан собрал детективов и задал им вопрос.

— Коллеги, доброе утро! У нас проблема. Нам нужно как можно быстрее собрать максимально полную информацию о жителях дома 17 на 5-й улице. Это частный одноэтажный коттедж. Мы не знаем, сколько в нем проживает людей. Мы не знаем, мужчины это или женщины. Фактически мы ничего не знаем. Ваши предложения?

— Попробовать поискать что-то в социальных сетях?

— Поговорить с соседями?

— Оба предложения не подходят. В социальных сетях люди не пишут свой почтовый адрес. Говорить с соседями — нельзя, мы вспугнем их. Думайте, коллеги, думайте!

— Поговорить с провайдером, который предоставляет Интернет в этот дом? И заодно с представителями энергетической компании. Так мы сможем приблизительно понять, сколько людей там проживает (по среднему потреблению электроэнергии).

— Запросить у мобильного провайдера данные о мобильных телефонах по этому адресу?

— Отлично! Итак, что еще?

— Шеф, а почему мы не думаем о самом полном источнике информации? О мусоре! Под видом мусорщиков пришлем туда наших ребят и проанализируем их мусор!

— Гениально, стажер! Вот этим и займитесь вместе с Карлом и Дином. Вывоз мусора у них сегодня вечером. Жду результаты.

Наступил вечер. Анализ мусора занял половину ночи.

Утром пришло время очередного доклада.

— Шеф, в доме живут трое. Судя по найденным в мусоре чекам из магазина и пиццерии, едоков там трое. Кроме того, мобильный провайдер указывает на минимум три мобильных телефона. Кстати, самое интересное. В дом заказали товары бытовой химии, которые применяются для изготовления взрывчатых веществ, а также три недорогих мобильных телефона. Значит они собираются создать минимум три бомбы с мобильными взрывателями.

— Погоди, может они уже собрали эти бомбы?

— Нет. Один из компонентов заказан только на завтра. А без него эти штуки не взорвутся.

— Вызывайте спецназ. Будем штурмовать здание. Они внутри?

— По сведениям мобильной компании — да. Но сейчас проверим.

— Как?

— Сын соседки регулярно запускает квадрокоптер. А сегодня вместо него коптер запустит наш специалист. А мы посмотрим картинку. В том числе в тепловом диапазоне. И точно будем знать, что происходит.

— Стажер, вы получите от нас наилучшие рекомендации! Все же хорошо вас учат в Академии!

А вы всегда смотрите, что выбрасываете в мусор?