Loading...
Error

Интернет-стукачи. Жизнь под web-контролем

Страницы:  1, 2  След.

Ответить на тему

 | 

 
Автор Сообщение

Старпом

Интернет-стукачи. Жизнь под web-контролем


Спецслужбам остается только снимать сливки


Сегодня мировой рынок цифровых услуг в лице производителей, потребителей и маркетологов извлекает такое количество личной информации о частных пользователях, что спецслужбам остается только снимать нужные им сливки.

Суть всех новых медиа — наличие персонального идентификатора, который превращает любое техническое устройство в канал обратной связи и, по сути, утечки информации о клиенте. О чем последний может и не подозревать. Ровно то же делают гаджеты и современные технологии маркировки товаров.




GPS сообщит о вашем местонахождении, а местный ресторанчик пришлет вам меню; упаковка с использованием радиометок (RFID) сама расскажет, а то и покажет по смартфону все преимущества товара, лежащего на полках супермаркета, в который вы зашли; штрих-коды «быстрого отклика» (QR), если вы сфотографируете их на свой мобильный, заставят браузер телефона открыть сайт фирмы-производителя с подробной информацией о товаре. И пока вы будете наслаждаться в этом потребительском раю, маркетологи составят «профиль клиента», а спецслужбы, контролирующие коммерческий хостинг, при необходимости заведут «дело оперативной разработки».

Ваше любопытство позволит специалистам цифрового маркетинга создать под вас так называемый путь *«Путь клиента» — технология планирования, созданная в агентстве Ogilvy & Mather. Описывает путь, следуя которому человек размышляет о выборе товаров и услуг
клиента. Отслеживая этот «путь», специалисты смогут узнать о человеке больше, чем он может представить: переключая каналы цифрового телевидения, вы рассказываете не только о культурных и информационных пристрастиях, но и о политических предпочтениях. Перелистывая втихаря от детей и близких сайты эротического содержания — делитесь интимной информацией о своих сексуальных пристрастиях. Получая on-line консультацию у врача, результаты анализов или просто покупая лекарства в интернет-аптеке — сообщаете сведения о болезнях своей семьи.

Следы, оставленные в интернете, могут рассказать даже о тех желаниях, которые человек еще не осознал. Не зря среди гуру цифрового маркетинга существует мнение, что поисковики — это базы данных «о намерениях». А это уже ключ к манипулированию. Так, весной 2010 года в интернет попали компрометирующие видеоролики с участием лидеров несистемной оппозиции и «фотомодели» Кати Му-Му. Девушка выходила на ничего не подозревающих людей через социальные сети, чтобы втереться в доверие, ссылалась на общих знакомых, которых легко было установить через интернет, после чего приглашала к себе на квартиру, где на скрытые видеокамеры фиксировались сцены интимного характера. С момента первой встречи и до момента появления видеороликов в Сети прошло больше года, но все это время жертвы не подозревали о провокационном характере связи, так грамотно был обставлен момент первого знакомства через интернет.


On-line-опера


Комплекс мероприятий, направленных на получение и изучение сведений о конкретном человеке, на лексиконе спецслужб называется «оперативная установка». Общий список вопросов можно разбить на три основных блока. Первый — «установочные данные». Это ключевые сведения об объекте изучения, как то ФИО, дата и место рождения, адрес по прописке, биография и т.п. Второй — «характеризующие данные». Это ценностные и поведенческие особенности человека, его психологический портрет. И наконец, сведения о ежедневной жизни — маршруты движения, часто посещаемые места, контакты, связи, любовники, любовницы и прочее.

Иногда интернет может стать чуть ли не единственным способом проникновения в закрытые группы общества. Например, следствие по делу об убийстве Станислава Маркелова и Анастасии Бабуровой активно использовало данные, найденные в Сети. Откровенные посты одного из свидетелей по этому делу, Алексея Барановского, насчет профессионализма Тихонова в области «партизанской борьбы» стали серьезным аргументом для суда присяжных.

Задачи оперативной установки могут быть самые разные. Одной из быстро растущих ниш на рынке детективных услуг является сбор сведений, доказывающих супружескую неверность. После того как суды стали рассматривать сообщения СМС в качестве законных улик, многие частные детективы начали активно пользоваться услугами хакеров.

Как рассказал The New Times старший офицер Управления внешней контрразведки СВР Василий Г., «сбор данных о человеке в интернете можно сравнить с методикой экспресс-изучения, часто применяемой в американских спецслужбах: в течение короткого промежутка времени к объекту изучения под разными предлогами могут подойти десятки разных людей. Один человек выведет объект на разговор о детях, другой — о работе, третий — о досуге. Из этих «обрывочных сведений» будет составлена мозаика личностного и социального профиля человека. Сегодня это с гораздо большим успехом делается в разного рода чатах и блогах. Причем информация, получаемая подобным образом из интернета, намного информативнее, так как содержит фото, видео и огромное количество контактов, установить которые не представляет труда».


Web-контроль и его последствия (кликните для увеличения)


IQ-агенты


Как пошутил полковник аналитического управления Службы внешней разведки Михаил К.: «После полномасштабного внедрения технологий web 3.0, называемых еще «семантическим интернетом», сразу *«Семеркой» в СССР называли подразделения 7-го Управления КГБ, занимавшиеся наружным наблюдением — слежкой за порученными объектами
появится web 7.0 — роботизированная «семерка», собирающая частную информацию в интернете, применяя для этого специальные программы смыслового поиска — так называемые «интеллектуальные агенты».

Эволюция интернета насчитывает три фундаментальных этапа. Первый — web 1.0. Сравнительный аналог — всемирная электронная библиотека с магазином. Можно смотреть и покупать. Второй этап — web 2.0: социальная сеть, активное общение и взаимодействие пользователей. Пользователи начинают оставлять в Сети огромное количество цифровых следов. Бесконечные «облака» этих цифровых отметин фильтруют поисковики, но пока это поиск по ключевым словам. Соединять слова в смыслы должен человек. Следующий этап — web 3.0. Это принципиально другой уровень: новое поколение поисковиков с опорой на упомянутых «интеллектуальных агентов» теперь может находить ответы на заданные вопросы с минимальным участием человека. Пример уже действующего семантического поисковика — дополнение к браузеру Firefox, программное обеспечение BlueOrganizer. Это приложение автоматически создает контекстное меню на страницах, которые вы посещаете, а после его обработки может искать и систематизировать нужную информацию уже без вашего участия. Конфигурацию поиска для «интеллектуальных агентов» (набор интересующих вопросов) может задать пользователь или, как в случае с BlueOrganizer, программа может сделать это самостоятельно. Хуже, если задание для поиска сформулируют профессионально обученные реальные агенты совсем не виртуальной спецслужбы.


Манипуляция


Самый сильный игрок на поляне интернет-контроля личной жизни граждан — это, конечно, государство. По заказу Большого Брата могут быть взломаны любые сайты и любые страницы в соцсетях, как это, например, было со страничками Владимира Прибыловского (владелец ресурса «Антикомпромат.ру») и Андрея Мальгина (блогер, в прошлом главный редактор журнала «Столица»). При желании управление «К» может «договориться» с поисковиками вроде Яндекса о том, чтобы в их топы не попадали посты с нежелательной для власти информацией или написанные неугодными авторами или СМИ. Оруэлл отдыхает. Или, как любят шутить в российских спецслужбах, даже если у вас паранойя, это еще не значит, что вас не преследуют.

Инструкция для параноика (Правила безопасности в виртуальном мире)




Составлено по рекомендациям экспертов, профессионалов, опытных пользователей и частных детективов:

1. Не пиши лишнего.

2. Не пользуйся геолокационными сервисами типа Foursquare, где надо отмечать, в какое кафе и бар и когда ты пришел.

3. Не пользуйся социальными сетями. Если пользуешься, указывай минимум информации, не публикуй посты, не сообщай о своих перемещениях и событиях в частной жизни.

4. При заполнении анкет при регистрации на различных сервисах используй ненастоящие данные — улица, номер дома, паспортные данные, домашний телефон.

5. При регистрации многие сервисы предлагают выбрать секретный вопрос, на который можно ответить, если забываешь свой пароль. В случае правильного ответа система позволяет тебе заменить старый пароль. Вопрос, устанавливаемый большинством систем по умолчанию: «Девичья фамилия матери». Лучше всего писать не фамилию, а какое-нибудь слово или словосочетание. Например, «зеленая табуретка». Или выбирать другие вопросы.

6. Создавай сложные пароли. Поразительно, но самый популярный пароль — 123456. Нельзя создавать пароль, совпадающий с датой рождения, именем и фамилией, названием места работы, и вообще иметь что-то хоть отдаленно похожее на человеческий язык. Чем больше символов в пароле — тем лучше. 5j6svpkj7 — неплохой вариант.

7. Не используй одинаковый пароль на разных сервисах.

8. Регулярно меняй все пароли.

9. Не держи секретные документы на почте и других онлайн-сервисах.

10. Для секретной переписки используй отдельные почтовые аккаунты, не имеющие никакой личной информации.

11. Внимательно следи за перемещениями по Сети, чтобы не натыкаться на сомнительные сайты, на которых часто содержатся вирусы.

12. Не пользуйся малоизвестными и непроверенными временем онлайн-магазинами.

13. Не пользуйся приложениями в социальных сетях — через них, может, уже и утекала информация.

14. Не публикуй свои паспортные, пенсионные, страховые, банковские и другие данные.

15. Не пости и не упоминай свой номер телефона, домашний адрес и другую информацию.

16. Не ищи подозрительного в Google.

17. Google архивирует всю историю запросов. Если не хочешь, чтобы твои запросы были разложены и сохранены по дням-часам, воспользуйся Scroogle Scraper. Это поиск на базе Google, который использует фальшивые IP-адреса.

18. Используй искажающие прокси-серверы, которые зашифруют твой IP-адрес. Например — anonymizer.ru.

19. Не используй распространенные браузеры. Пользуйся браузером eCapsule (стоимость — $30). Он не сохраняет никаких данных, не показывает ваш IP и открывается только по паролю.

20. Не забывай: все, что попало в Сеть, остается там навсегда. И всегда может быть найдено.


Источник:http://internetsoft.16mb.com

Vlat

К сказанному выше хотелось бы добавить следующее: остерегайтесь провокаторов.
Приблизительно месяц назад в Украине кто-то бросил клич, давайте организуем ДОС атаку на сервера МВД, СБУ, налоговой, давайте завалим их.
Это очень просто, и далее шла примитивная инструкция.
Сервера действительно не пережили такого кол-ва запросов и "упали", а после того как их вновь смогли запустить за дело взялось СБУ и без особых проблем вычислило всех участников этого заговора, здесь писали о 500 пользователях. Тот, кто бросил этот клич остался не только в стороне, но и наверняка смог получить за свою работу вознаграждение, остальные попались.

puxiva

Фантазируйте(врите,врите и есчё раз врите) Pop

Vlat

puxiva писал(а):

Фантазируйте(врите,врите и есчё раз врите) Pop
Вы это о чем?

Dark Phoenix

Цитата:

Инструкция для параноика (Правила безопасности в виртуальном мире)
Первое и последнее правило: не пользуйся мировой сетью. ad
А вообще, господа, как ни шифруйся, если очень захотят - найдут.
Другое дело, что общество упрямо движется в сторону утопии... Это вызывает смешанные чувства.

fuchik2

Подскажите, пожалуйста, где здесь техническая поддержка?
Интересует, можно ли посмотреть все сообщения, но не свои, а другого юзера?

AlxKrzk

fuchik2, можно, а также и содержимое почты, и IP, и истинные фамилии и адреса любого пользователя Интернета, и всё, что угодно. Но подобные вопросы на нашем трекере задавать просто неприлично: не тот контингент пользователей!
Через Гугловский "поиск" отыщите какой- нибудь хакерский ресурс и спрашивайте об этом там, но позже не обижайтесь за кучу троянов, поселившихся после этого визита на Вашем компе.

Soulskinner

fuchik2 > Заходишь в профиль пользователя и рядом с пунктом "Всего сообщений:", кликаешь на "Найти все сообщения".

AlxKrzk

Soulskinner, думаю, что вопрос касался не профиля пользователя, а личной переписки.

Старпом

Могу ответственно заявить, что на этом трекере в личную переписку и Администрация "нос не суёт", на то она и личная! И уж тем более никому никакие личные данные пользователей предоставляться не будут. Ну, а если имелись в виду открытые сообщения, то Soulskinner совершенно исчерпывающе ответил на этот вопрос.

rab

--

AlxKrzk

Несколько лет назад в "Домашнем компьютере" (не помню год и №) была ссылка на ресурс, на котором хранятся (либо дублируютя) все без исключения сайты, когда либо существовавшие и существующие сейчас в Интернете, в том числе и якобы "уже закрытые" (С "ошибкой 404" сталкивался каждый, так вот, все эти "404" странички бережно хранятся на его серверах и могут быть без проблем извлечены).

В другом номере этого же журнала была статья о т.н. "сером, теневом" Интернете, который фактически оперирует более 90% сетевой информации. Свободного доступа в него нет, т.к. его ресурсы НЕ ИНДЕКСИРУЮТСЯ поисковиками, доступ на них- вручную и лишь при наличии инвайта либо рекомендации от постоянных посетителей. Там решаются без посторонних глаз финансовые и политические вопросы, либо ведутся дискуссии и т.п. среди ограниченного контингента допущенных пользователей (причём не обязательно VIP- персон).
"Белый" Интернет, к которому мы привыкли и считаем за настоящий Интернет, составляет всего лишь менее 10%.

И вообще не нужно забывать, где находятся самые главные сервера Интернета, контролирующие всю, протекающую через него, информацию: АНБ США! Вспомните, где делают центральные процессоры для PC: отнюдь не в Китае или Тайване, а только и только в Силиконовой долине США. И, якобы, конкуренты, -Intel vs AMD... Да ведь они всегда, с колледжа, были одной командой, друзьями и коллегами! А когда запахло антимонопольным скандалом они быстренько разделились на 2, якобы конкурирующие, компании- и к ним стало невозможно прицепиться законодательству. А знаете, что самое прикольное в их процессорах, которыми пользуется каждый из нас, а также все государственные и военные структуры? Это- "закладки" (термин официальный), а именно- не документированные возможности, активировать которые может (хотя бы через Интернет или по таймеру) производитель чипа или его представитель. Часть закладок уже отловлена, но гораздо бОльшая (надо полагать) всё ещё сидит в наших "камнях" и никто не знает по какому маршруту она перенаправит нашу баллистическую ракету в случае 3-й мировой.

Вот поэтому и был уничтожен проект "Эльбрус" сразу же, как только к власти пришла банда Горбачева: это была разработка отечественного крутейшего центрального процессора для системы противоракетной обороны, рядом с которым штатовские процессоры тихо курили в сторонке. Это КБ (без его руководителя) в течение 1 недели быстренько эмигрировало в США и команда была принята в полном составе в штат Intel. Её руководитель и генератор идей Пентковский продержался больше года, но когда стало совсем нечего кушать- сдался и он и тотчас был принят руководителем своей группы в Intel. Ещё год спустя Intel выпустила хит своего времени, процессор, затмивший всех конкурентов- PENTIUM (думаю, Вы слышали о таком), имевшем такую марку в честь своего создателя- ПЕНТковского (официально подтверждённая версия этого лейбла).

В прошлом году Россия возобновила разработку проекта "Эльбрус", но уже другой командой, и уже выпущено в промышленном масштабе пара версий этого процессора: вроде бы скромные характеристики, но колоссальная производительность и крайне низкое энергопотребление. А самое главное- отсутствие фирменных интеловских или амдэшных "закладок". Поэтому все эти процессоры пошли на армейские ноутбуки (не смейтесь, это не юмор!), имеющие высокую с степень физической защиты, но отвратительнейший дизайн. (Подробности можете посмотреть хотя бы комментариях новостного раздела 4PDA.ru)

Это моё сообщение- не паранойя и не вариант "теории заговора". Кого интересуют подобные скрытые от посторонних нюансы в IT, не поленитесь почитать весьма серьёзный журнал "Хакер" и статьи Берда Киви (коллектива анонимных авторов) в "Домашнем компьютере" и "Компьютерре", полазить по форумам компьютерных сайтов.

Daini

Все это, конечно, интересно, но для обычных пользователей, как бы особой опасности и не представляет. все, что обо мне можно узнать из инета, можно узнать и вполне легальным путем. Мы не шпионы, скрывать особо нечего ag

А уж пароли от почты как я набираю...закрываю глаза и в ворде печатаю случайным нажатием, пароли получаются просто супер!

Soulskinner

AlxKrzk

Цитата:

В другом номере этого же журнала была статья о т.н. "сером, теневом" Интернете, который фактически оперирует более 90% сетевой информации. Свободного доступа в него нет, т.к. его ресурсы НЕ ИНДЕКСИРУЮТСЯ поисковиками, доступ на них- вручную и лишь при наличии инвайта либо рекомендации от постоянных посетителей. Там решаются без посторонних глаз финансовые и политические вопросы, либо ведутся дискуссии и т.п. среди ограниченного контингента допущенных пользователей (причём не обязательно VIP- персон).
Что примечательно, именно там и находится детская прнография и другие незаконные вещи, с которыми и собираются бороться законодатели. Проблема в том, что... они будут воевать только на "светлой стороне" интернета.

Цитата:

И, якобы, конкуренты, -Intel vs AMD...
"Якобы". Они не просто конкуренты. Это война, вообще-то. Особенно в США, которая и является основным пунктом доходов. А количество "мёртвых" производителей, зашкаливает все разумные пределы. Единственная причина по которой и ПК не загнулись, это их открытость (то-есть, не один 2 производителя делают детали).

Цитата:

Вот поэтому и был уничтожен проект "Эльбрус" сразу же, как только к власти пришла банда Горбачева: это была разработка отечественного крутейшего центрального процессора для системы противоракетной обороны, рядом с которым штатовские процессоры тихо курили в сторонке.
У СССР и России, просто мощностей таких нет/не было для разработки всего этого. А сверхновые процессоры... Что-то мне подсказывает, что повторится история с угольными фильтрами.

Вообще, виноватых нужно искать именно в России, а не в США. Конечно, просто обвинять США в том, что они хорошенько нагадили, только... Это не отменяет, скажем так, весьма слабого управления страной и катастрофическое положение науки.

А вот что касается паранойи. Надевайте шапочки из фольги, потому как... У США огромные мощности для слежения за всем миром. Нет. Не только потому, что у них всё разрабатывается. У них специалистов много, потому как они скупают их со-всего мира, как и очень серьёзно относятся к этому. Распилы и откаты и у них есть, но, по-сравнению с Россией, в куда меньших объёмах.

Daini

Цитата:

А уж пароли от почты как я набираю...закрываю глаза и в ворде печатаю случайным нажатием, пароли получаются просто супер!
А как потом зайти получается?

Daini

Так я же в ворде набираю, а потом сохраняю у себя, день-два и уже запомнила ag
Показать сообщения:    
Ответить на тему