Наше РУССКОЕ ДЕЛО

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Наше РУССКОЕ ДЕЛО » Информационный Фронт » Тотальный контроль


Тотальный контроль

Сообщений 1 страница 20 из 24

1

СИСТЕМА ТОТАЛЬНОГО КОНТРОЛЯ.

Часть 1. "Эшелон".

Электронная разведывательная система "Эшелон" - это более ста спутников-шпионов, наземные станции слежения и подслушивания, большое количество суперсовременных и мощных компьютеров (по некоторым данным, сегодня в АНБ работают до 10 только сверхмощных компьютеров "Крей" стоимостью в десятки миллионов долларов каждый).

В упрощенном виде "Эшелон" работает примерно следующим образом.
Источниками информации служат Интернет, электронная почта, телефон, факс, телекс.
Сообщения, переданные этими путями, сканируются сверхмощными компьютерами, так называемыми "словарями "Эшелона", по ключевым словам, выражениям, тембру голоса (например, из 100 миллионов перехваченных сообщений отбирается 10 тысяч).
Эти ключевые слова и выражения постоянно обновляются.
Принцип похож на тот, который используют интернетовские поисковые системы,но в отличие от них "Эшелон" работает в реальном времени и уже в процессе, скажем, телефонного разговора решает: интересно ему это сообщение или нет.

"Эшелон" владеет множеством языков, знаком с профессиональным сленгом (например, торговцев наркотиками или оружием) и специальной лексикой, знает клички илипрозвища крупных политических деятелей ведущих стран мира.

К тому же, как считают эксперты, АНБ научилось получать "отпечаток голоса", который, по их мнению, так же уникален, как и отпечаток пальца.
По имеющемуся в памяти компьютера образцу голоса можно быстро идентифицировать любой голос в потоке звуков.
Другими словами, если "Эшелон" однажды зарегистрировал голос какого-то человека, то потом может отследить его разговор с любого телефонного аппарата в мире.

Что же касается Интернета, то, по мнению экспертов, АНБ получило от "Майкрософт", "Нетскэйп" и других фирм - производителей компьютерных программ ключи или так называемые "закладки", позволяющие заинтересованным лицамидентифицировать все, даже анонимные, сообщения.

При этом "Эшелон" способен отслеживать практически весь информационный поток в мире.
На втором этапе сообщения, отобранные сканирующими компьютерами со всего мира, попадают в блок накопления информации. Там они записываются, сортируются по темам (например, "военные дела", ракетные или ядерные технологии, терроризм, политики, оружие, наркотики, контрабанда и так далее) и направляются на дальнейший анализ.

Потом специально разработанные для каждой темы программы анализируют полученную информацию по заданным темам. Из, скажем, отобранных на первом этапе 10 тысяч сообщений остается только 100-200 действительно важных.
Четвертым этапом, после которого материалы, как правило, попадают на стол крупных чинов в администрации США, становится уже экспертная оценка сотрудников профильных отделов АНБ в штаб-квартире спецслужбы в Форт-Миде по каждому из полученных 100-200 сообщений.
Сомнительные случаи остаются в памяти компьютеров АНБ, а поскольку эта память практически бесконечна, то все больше людей (а следовательно, и правительственных структур, фирм, компаний, концернов и так далее) в мире попадают в поле зрения "Эшелона".

Эксперты утверждают, что система способна проанализировать и запомнить до 3 миллиардов сообщений в день. По их мнению, в службах АНБ, занятых в "Эшелоне", работают до 30 тысяч сотрудников по всему миру - математики, программисты, лингвисты, криптологи.
Иногда большинство из них и не подозревает, чем они занимаются.
Так было, например, как сообщали британские СМИ, с группой из порядка 40 сотрудников компании British Telecom. Как выяснилось, эти люди не имели никакого отношения к АНБ или британской радиоэлектронной разведке, но тем не менее ими перехватывалось все - от посольской почты и деловых сообщений до личных поздравлений с днем рождения.
"Эшелон" сегодня интересует все - от терроризма до новейших промышленных технологий.

Однако по-прежнему, несмотря на изменившиеся условия (распад СССР и Организации Варшавского договора, окончание "холодной войны" и так далее), одной из основных задач "Эшелона" остается слежение за некоторыми государствами.
Теперь к ним в основном относятся "страны-изгои", Китай и Россия, а также постсоветское пространство.
В этой связи российские специалисты полагают, что "Эшелон" является угрозой для национальной безопасности России.
http://taina.aib.ru/historical-events/princip-raboty- eshelon.htm

Часть 2. "Гугл".

Что такое Гугл знают, похоже, все. Слово «Гугл» уже почти стало синонимом понятия «поисковая система» так же, как, например, «Ксерокс»– синонимом слова «копировальный аппарат».
«Гугл» – уже не только существительное, но и глагол, причём не только в английском языке: и по-русски довольно часто можно слышать «погуглить», «нагуглить» и т.д.
Пока это жаргон, но кто знает, не попадёт ли это слово в обычные словари уже через несколько лет? Итак, мы все знаем Гугл.
А что Гугл знает о нас?

Бессмертная печенюшка от дядюшки Гугла
Гугл был первой поисковой системой, начавшей использовать куки со сроком годности до 2038 года, т.е. фактически «вечные». В то время официально власти США запрещали подобную практику.
Сейчас это обычное дело, стандарт «де факто», установленный в своё время Гуглом только потому, что никто не оспаривал такой порядок вещей.
Куки от Гугла содержат уникальный идентификатор. Если на жёстком диске компьютера такого нет, то при первом же посещении какой-либо из страниц Гугла он появляется.
Если уже есть, то Гугл записывает, что страница была посещена с компьютера с таким-то уникальным идентификатором. Фактически Гугл ставит метку на жёсткий диск компьютера, а учитывая, как сравнительно нечасто меняется диск, то и на весь компьютер.

Контора пишет
Гугл записывает всё, что только может.
Каждый поисковый запрос, отправляемый пользователем, регистрируется в системе.
Гугл записывает уникальный идентификатор, IP-адрес, дату и время, текст запроса и конфигурацию браузера.
Кроме того, результаты, возвращаемые Гуглом в ответ на поисковый запрос, зависят от IP-адреса компьютера, пославшего запрос, – так называемая «доставка в зависимости от местоположения».

Что написано пером...
Гугл сохраняет всё записанное навечно, но не говорит, зачем.
У Гугла нет политики удаления данных по истечении определённого срока.
Напротив, есть свидетельства того, что Гугл может с лёгкостью получить любые данные, которые когда-либо были им сохранены.
При этом Гугл последовательно игнорирует любые вопросы о том, зачем это необходимо.
Например, когда «New York Times» 28 ноября 2002 года задала Сергею Брину, одному из двух основателей Гугла, требуют ли власти у них соответствующую информацию, Сергей никак это не прокомментировал.

Из подобного рода записей при желании можно составить достаточно полную картину.
Допустим, у вас есть электронная почта на GMail.
Вы проверяете её с работы и из дому.
Таким образом, Гугл связывает эти два разных IP-адреса с адресом электронной почты.
После этого все поисковые запросы к Гуглу с обоих компьютеров могут быть безошибочно идентифицированы как ваши.

Копия Интернета
Гугл кэширует индексируемые страницы.
В этом факте не было бы ничего особенного, если бы кэшированная копия исчезала вместе с удалённым оригиналом, пусть даже и через некоторое время. Однако это не так: всё, что когда-то было опубликовано в Интернете и до чего успел добраться Гугл, сохранено.

Автор, например, смог найти в кэше Гугла свою первую экспериментальную домашнюю страничку более чем десятилетней давности: уже больше нет ни той организации, ни того сервера, а тень умершей веб-странички продолжает жить в памяти Гугла...

Бескорыстный помощник
Многие используют Google Toolbar – бесплатную панель инструментов для браузера.
Этот... кусок бесплатного сыра записывает, какие страницы были посещены пользователем, соотносит их с уже упомянутым уникальным идентификатором и тоже сохраняет в системе.
Более того, Google Toolbar втихую обновляет сам себя. Даже продукты Microsoft обычно спрашивают у пользователя разрешение на скачивание обновлений, но не Google Toolbar.

Гугл знает, что вы ищите, какие страницы вы посещаете, где вы живёте и цвет вашего дома.
Всё это делает жизнь гораздо более интересной.
Гугл – совсем не добрый друг. Гугл – почти монополист и жёстко пользуется своим преимуществом.

На данный момент большинство веб-сайтов получают около трёх четвертей своего трафика через Гугл, а поэтому не могут себе позволить потерять его расположение.
Как иногда говорят, «если вас нет в Гугле, вас нет вообще».
Когда кто-то пытается использовать известные уязвимости или слабые места Гугла (такие, как, например, особенности алгоритма индексации и ранжирования страниц),
то в случае обнаружения подобного бывает строго наказан полным исчезновением трафика.

Каждый день поисковая машина Гугла обрабатывает около двухсот миллионов запросов, в основном не из США. При таких объёмах Гугл – это бомба замедленного действия по отношению к конфиденциальности личных данных и частной жизни.
Утечка личных данных может быть осуществлена умышленно самой компанией, либо произойти из-за бреши в системе безопасности, либо же Гугл к этому может принудить более влиятельная сила, например, правительство США.

Обычному пользователю, который ничем особенным не выделяется, пока, похоже,особенно беспокоиться не о чем. В самом деле, кого особенно интересует то, что кто-то искал противогрибковую мазь, писал ядовитые комментарии на новостных порталах, подавал недвусмысленные объявления на сайтах знакомств или вёл блог на«клубничные» темы?

Если подумать, в этом нет ничего особенного. Таких людей очень много, и, отчасти, именно из-за возможности высказываться более или менее анонимно многие и «приходят» в Интернет.
Однако стоит вам выделиться из толпы, как интерес к вашей персоне возрастёт многократно.
Так же возрастёт и стоимость сведений, которые по разным причинам вы бы не хотели предать огласке.

Справедливости ради, нужно отметить, что любой сайт, любой портал, которым вы достаточно часто пользуетесь, может собирать о вас больше информации, чем необходимо для обеспечения используемой вами функциональности.

А любая самообновляемая программа, установленная на вашем компьютере, является потенциальной брешью в системе безопасности.
Тем не менее, ситуация с Гуглом качественно отличается из-за его вездесущности и повсеместности.
Именно размах операций заставляет особенно крепко задуматься о том, к чему рано или поздно всё это может привести.
В конце концов, возможно, использование Scroogle – не такая уж и паранойя.

http://www.liveinternet.ru/users/mosday/post130651597/

Часть 3. "ГЛОНАСС".
Система ГЛОНАСС покроет планету к концу 2010 года

МОСКВА, 27 сентября. Система спутниковой навигации ГЛОНАСС покроет всю планету уже в этом году.
Об этом, передает Русская служба новостей, заявил глава «Роскосмоса» Анатолий Перминов.
Сообщается, что всего на орбите будут работать 24 космических аппарата, еще три останутся в резерве.
Напомним, накануне вице-премьер РФ Сергей Иванов заявил, что российская система спутниковой навигации ГЛОНАСС станет экономически выгодной в 2013 году.

«На границе 2012-2013 года я ожидаю, что ГЛОНАСС будет активно внедряться в коммерческий сектор, то есть в частные автомобили, мобильные телефоны, так называемые наладонники — то, что позволяет и приносить прибыль навигационной системе, делать ее удобной во всех сферах жизни», — отметил зампред правительства.

Добавим, в начале сентября с космодрома Байконур стартовала ракета «Протон-М» с разгонным блоком «ДМ» кластером из трех российских навигационных космических аппаратов ГЛОНАСС-М. В настоящее вреся на орбите реально действует 21 космический аппарат.
Для того, чтобы ГЛОНАСС заработала по всему миру, нужно не менее 24.
По его словам, если запуски новых спутников пройдут в установленные в этом году сроки, до конца декабря орбитальная группировка будет состоять из 24 аппаратов, а может быть и более.
Таким бразом, система ГЛОНАСС заработает по всему миру, добавил Перминов.

ГЛОНАСС (российская глобальная навигационная спутниковая система) — система двойного назначения, обеспечивающая решение задач в интересах Минобороны РФ и гражданских потребителей.
Орбитальная группировка ГЛОНАСС предназначена для предоставления услуг спутниковой навигации
неограниченному числу отечественных и зарубежных пользователей наземного, морского, воздушного и космического базирования.
Благодаря ГЛОНАСС с помощью портативных спутниковых приборов-навигаторов можно определять
местоположение, скорость движение объектов и людей с точностью до метра.

http://www.rosbalt.ru/2010/09/27/775544.html


Я точно знаю, мой телефон прослушивается!

Для начала немного пугающей информации для размышлений. Недавно в штатовской прессе появились сведения, что ФБР может без ведома хозяина любого мобильника дистанционно включить микрофон телефона, превратив его в переносное устройство для прослушивания разговоров как владельца, так и окружающих лиц. Как сообщила телекомпания Эй-би-си, информация о существовании этой секретной программы стала известна после упоминания о ней в постановлении федерального суда южного округа в Нью-Йорке, где рассматривалось дело представителей мафиозного клана Дженовезе.

Бесстрастные судебные документы зафиксировали, что для слежки за мафиози ФБР использовало так называемые «передвижные жучки» (roving bugs), когда мобильные телефоны подозреваемых передавали все их разговоры на подслушивающую станцию спецслужбы. «Устройство функционировало независимо от того, был ли включен или выключен телефон, и перехватывало разговоры в доступном ему радиусе, где бы оно ни находилось», - констатировал федеральный судья Льюис Каплан, признавший действия ФБР соответствующими американским законам. В свою очередь, консультант по вопросам контртеррористической безопасности Джеймс Аткинсон подтвердил Эй-би-си, что «ФБР может иметь доступ к мобильным телефонам и дистанционно ими манипулировать без всякого физического контакта. Любой недавно произведенный мобильный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивающим устанавливать чье-либо местонахождение с точностью до нескольких футов».

Другими словами, по мобильнику можно не только проследить, куда пошел его хозяин, но и подслушать, о чем он говорит с другими людьми - даже если телефон вроде бы выключен. Эта методика была опробована на двух членах преступной группировки, после того, как на их мобильники были пересланы «смски» с вирусом, активировавшим внутренние «жучки» телефонов. Как сообщают эксперты, подобную операцию можно проделать со многими моделями мобильников. Говорят, что особенно опасны в этом отношении некоторые модели Samsung и Motorola. А единственный способ избежать подслушивания - не просто выключить телефон, но еще и вынуть из него аккумулятор. Ну, или не вести по сотовому и рядом с ним какие-либо разговоры, которые могут заинтересовать врагов. Правда, для успешной прослушки телефонных разговоров требуется содействие оператора сотовой связи и незнание пользователя мобильника - но разве это преграда для спецслужбистов?! Так что, похоже, Большой Брат из незабвенного оруэловского романа становится все более и более реальным персонажем.

Жаловаться бесполезно

А теперь обратимся к сугубо латвийским реалиям. 2003 год, сентябрь. Охранная фирма Pentano заявила, что раскрыла несколько случаев, когда разговоры двух сторон незаконно прослушивала третья. Разразился скандал. Проблему незаконной телефонной прослушки даже поднял в правительстве тогдашний вице-премьер Айнар Шлесерс. А министр внутренних дел Марис Гулбис и руководитель Генпрокуратуры Янис Майзитис подтвердили, что подобные факты имели место. Правда, официально аппаратура для прослушивания мобильной связи находится в Латвии лишь в распоряжении Бюро по защите Конституции. Однако руководитель Pentano Геннадий Сейбутис подтвердил, что в стране есть достаточно много устройств для несанкционированного подключения к телефонным переговорам. «С каждым днем эти возможности становятся все дешевле и дешевле», - сказал он, добавив, что хорошую аппаратуру для прослушивания можно приобрести по цене примерно 25-30 тысяч евро.

Прошло несколько лет. За это время в Сейме неоднократно организовывались дебаты по проблеме незаконных прослушек, а ряд известных персон, в том числе тот же А. Шлесерс, заявили, что сами становились их жертвой. Без толку! К слову, знающие люди утверждают, что нынче спецслужбы стали куда больше интересоваться частной жизнью не только известных и высокопоставленных, но и простых латвийцев. Неудивительно: на дворе кризис и социальная нестабильность - самое время защищать государственный строй всеми доступными методами. По словам главы службы безопасности телефонной компании Tele-2 Гвидо Эндлерса, в последнее время значительно выросло число запросов от правоохранительных структур на распечатки разговоров физических лиц: «В законе сказано, что мы должны предоставить структурам госбезопасности пункт наблюдения. И такой пункт мы организовали для Бюро по защите Конституции. И никто в Tele-2, даже я, не знает, какие телефоны они прослушивают. В Эстонии это происходит иначе. Запрос, например, от полиции, пересылается оператору, и уже сам оператор прослушивает телефоны и отправляет полученную информацию обратно. У нас дело обстоит иначе - спецслужбы на основании закона сами слушают разговоры. Что касается запросов на распечатки от различных правоохранительных органов, то я могу сказать, что их число увеличилось примерно в два раза».

Как говорят знатоки, даже в частных кругах искусство нелегальной прослушки развивается уже в течение многих лет. Прослушивали друг друга менты, бандиты и коммерсанты. До появления мобильных телефонов использовались примитивные микрофоны, запихиваемые под батареи отопления или в другие укромные места. Один из бывших депутатов даугавпилсской Думы поведал автору этих строк, как микрофон вмонтировали в антикварную вазу, подаренную ему на день рождения. Сейчас техника шагнула далеко вперед. В латвийском парламенте как-то была создана комиссия для расследования фактов злоупотреблений, царящих в судейской среде. В ходе расследования выяснилось, что техника для прослушивания разговоров достигла больших высот, и ее образцами в Латвии обладают многие люди и организации.

Еще одна часть суровой реальности этой страны

Ваш покорный слуга откровенно поинтересовался у ряда известных латвийских политиков - приходилось ли им сталкиваться с нелегальной прослушкой? Все отвечали единодушно: еще как приходилось! Большинство из опрошенных прямо сказали - сколько они занимаются политической деятельностью, столько их и прослушивают все, кому не лень: и спецслужбы, и частные лица. Все это знают и все давно с этим смирились, можно сказать - привыкли. В сложившихся условиях бороться с прослушкой телефонов совершенно бесполезно и идти куда-то жаловаться тоже. Просто нужно учитывать, что в любой момент тебя могут «слушать». Поэтому и важные решения по телефону никогда не обсуждаются, а только в личных беседах.

Лишь одна женщина - депутат Сейма в ответ на поставленный вопрос твердо сказала о своей уверенности в том, что ее мобильник никем не прослушивается. Она, мол, человек честный и прямой, ей скрывать нечего и она не знает ничего такого, что может заинтересовать государственные или частные спецслужбы. Этот разговор тоже велся по мобильному телефону. А при личной встрече женщина втихомолку призналась: «Да, я уверена, мой телефон прослушивается. Но я же не могла допустить, чтобы «они» узнали, что я об этом знаю».

Кстати, по словам самих спецслужбистов, если вы услышали в своем телефоне подозрительные щелчки и шумы, затрудняющие общение, то это еще вовсе не повод для паники. Ведь если вас действительно прослушивают, то «они» как раз-таки заинтересованы в том, чтобы слышимость была отличной, и все слова доносились без помех.

http://www.za-nauku.ru/....emid=39

0

2

Мы все под колпаком у Гугла

кое-что о партнерстве между Google и разведслужбами  США

http://os-chrome.ru/wp-content/uploads/2012/01/google_many.jpg

Некоторое время назад корпорация Google вступила в тайные связи с разведслужбами США. Суть этих связей глубоко засекречена, однако итог их достаточно очевиден и отлично выражается итальянской поговоркой: "Если ложишься спать с собаками, наутро проснешься с блохами"

В мае нынешнего года апелляционный суд американского столичного округа Колумбия вынес (в очередной раз) любопытнейший вердикт относительно закулисных дел между Google и Агентством национальной безопасности США. Как не без иронии охарактеризовал суть этого судебного решения журнал Forbes, "если крупнейшая в мире шпионская спецслужба имеет рабочие отношения с крупнейшей в мире интернет-компанией, то это не касается абсолютно никого, кроме них самих"...

Если же раскрыть содержание этого интересного постановления чуть строже и подробнее, то в вердикте суда, опубликованном 11 мая, еще раз подтверждено: АНБ США не обязано ни подтверждать, ни отрицать свои связи с корпорацией Google. Американский суд полностью согласился с позицией АНБ, в соответствии с которой разведслужба имеет право вообще никак не реагировать на подобные запросы, поскольку даже факт отвержения запроса может раскрыть какие-то детали относительно предполагаемых отношений с Google, которые необходимо хранить в полнейшем секрете.

Начало же этой чрезвычайно таинственной истории принято отсчитывать с первых месяцев 2010 года, когда руководство Google сочло нужным открыто признать через СМИ, что серверы их почтовой службы Gmail оказались серьезно скомпрометированы некими хакерами, предположительно базирующимися в Китае. Сразу же после этого признания хорошо информированная в правительственных делах газета "Вашингтон Пост" поведала, что Google и АНБ стали партнерами — дабы как следует укрепить защиту компании против подобных проникновений в будущем. А еще через несколько дней в той же газете было опубликовано письмо Майка Макконнела (Mike McConnell), в совсем недавнем прошлом занимавшего посты директора АНБ и Национальной разведки США. В этом письме, посвященном кибервоенным опасностям, угрожающим Америке, среди прочего было заявлено и то, что такого рода партнерство между спецслужбой и Google является "неизбежным".

Обе эти публикации, появившиеся в столичной газете из первого ряда национальных СМИ страны, по понятным причинам сильно насторожили правозащитное сообщество, озабоченное давно идущими процессами эрозии прав граждан на тайну личной жизни. Конечно же, одна из основных миссий АНБ — надежно защищать кибербезопасность правительства. Однако имеется и другая, куда более существенная миссия этого агентства, известного как самая крупная в мире служба электронного шпионажа. А потому партнерство между АНБ и компанией Google, располагающей гигантскими хранилищами персональной информации, доверяемой ей гражданами, фирмами и организациями, не могло не вызывать сильнейшего беспокойства.

Опираясь на публикации "Вашингтон Пост", активисты правозащитной организации EPIC направили в АНБ официальный запрос на основе FOIA (закон о праве граждан на доступ к информации) — дабы узнать побольше подробностей о сути настораживающего партнерства. И вот тогда АНБ вместо положенной реакции на законный запрос применило давно испытанный спецслужбами трюк, известный как "гломарный ответ" (Glomar response) — то есть отказ как подтвердить, так и опровергнуть сам факт существования соответствующих документов, запрошенных через механизмы FOIA.

... осталось отметить, что и правозащитники из EPIC в ответ на "гломарную" реакцию АНБ практически сразу, в том же 2010 году подали иск в суд. В своем иске они доказывали, что публикация в солидной газете "Вашингтон Пост" уже подтвердила факт существования рабочих связей между спецслужбой и Google, а потому АНБ не может отказываться обсуждать эту тему. Суд, однако, сразу и полностью встал на сторону АНБ, сначала в июльском вердикте от 2010-го, а теперь вот и в нынешнем апелляционном решении, которое постановило так: "Факт того, что ограниченная информация относительно секретной деятельности опубликована, не означает, что должна быть опубликована вся такая информация"...

Стратегия типа "человек посередине"

Уровень секретности, тут же окружившей тайные связи между АНБ и Google, вполне недвусмысленно указывает вот на что. Сколько бы ни говорилось в этом контексте слов об "оборонительной" миссии спецслужбы, защищающей киберпространство США, все равно очень трудно поверить, будто столь благородная задача непременно требует опоры на арсенал сугубо шпионских уловок, порождающих в обществе нервозность и подозрения. Кроме того, следует подчеркнуть, что деятельность АНБ в области защиты информации уже давно освещается и в СМИ, и на сайте агентства достаточно подробно, а вот разведывательная активность этой спецслужбы всегда окутывается плотной завесой гостайны.

Иначе говоря, раскрытия официальных документов о том, что за специфические отношения связали здесь две партнерские стороны, можно так и не дождаться еще многие десятилетия. Однако, имея общее представление о методах работы АНБ и о бизнесе Google (а также подобных ей фирм), совсем несложно достроить правдоподобные предположения относительно того, что именно там может происходить за кулисами.

Весной 2012 года одним из известных компьютерных изданий (IT World) было опубликовано любопытное эссе, где для описания сути деятельности провайдеров облачных компьютерных сервисов, таких как Google или Facebook, была использована характерная метафора — атаки типа "человек посередине" (Man-In-The-Middle attack, или кратко MITM).

http://www.3dnews.ru/_imgdata/img/2012/05/24/629835/2_man-in-the-middle.jpg

Разъяснить суть этой метафоры поподробнее можно примерно так. Аналогично принципам общеизвестной в области инфозащиты шпионской технологии MITM, провайдеры облачных сервисов — как и обычные шпионы — располагают себя в самой середине наших взаимодействий с прочими людьми и сторонами, дабы незримо перехватывать все эти очевидно приватные коммуникации для своей собственной выгоды.

Ну а вся разница тут заключается только лишь в целях затеи. Если классический MITM использует свое чрезвычайно выгодное местоположение для сугубо шпионской слежки, то гуглы-фэйсбуки-и-прочие-благодетели используют массивы доверяемой им информации для преумножения своих доходов — будь то на основе контекстной рекламы, целевого маркетинга или иных торговых хитростей.

И коль скоро с чисто технической стороны действия двух этих существенно разных сил практически ничем не различаются, было бы очень странно, если б спецслужбы не желали воспользоваться теми практически безграничными возможностями, что имеют фирмы вроде Google для шпионажа за пользователями Интернета.

Конечно же, спецслужбы желают. И многое получают.

В постели со шпионами

Не следует думать, что партнерство Google с разведкой началось лишь в 2010 году. Благодаря расследованиям журналиста Ноя Шахтмена (Noah Shachtman), ведущего известный блог Danger Room о новостях военно-разведывательного комплекса США на сайте Wired.com, известно немало подробностей и о куда более ранних деловых отношениях Google c американскими спецслужбами.

В частности, особо заинтересовала Шахтмена молодая ИТ-компания Recorded Future ("Записанное будущее"), без ложной скромности заявляющая, что открывает новый этап в делах сбора и анализа разведывательной информации. Программные средства этой фирмы в реальном времени отслеживают десятки и сотни тысяч веб-сайтов, блогов и Twitter-учеток. Цель анализа — выявление паттернов, событий и взаимосвязей между людьми, что в совокупности дает возможность предсказывать будущее. Если пояснять чуть подробнее, то Recorded Future прочесывает соответствующие веб-страницы Интернета для сбора текущей информации о том, кто-что-когда-где и по какой причине делает, устанавливая скрытые связи между никак внешне не связанными между собой людьми и событиями недалекого будущего.

При этом особо интересно, что щедрыми инвесторами Recorded Future, как установил Шахтмен, одновременно являются Google и ЦРУ. Точнее, инвестиционное подразделение Google Ventures и созданная на средства ЦРУ инвестиционная компания In-Q-Tel, вкладывающая деньги в перспективные для разведсообщества США технологические фирмы. Такие вложения не только обеспечивают разведслужбе некоторую прибыль, но и — самое главное — позволяют оперативно внедрять наиболее передовые технологии в работу разведки.

Хотя одновременное финансирование перспективного стартапа было отмечено впервые, в целом это уже далеко не первое пересечение интересов Google и разведсообщества США. Еще в начале 2000-х годов, к примеру, In-Q-Tel вложила деньги в компанию Keyhole, специализирующуюся на аэрокосмических съемках земной поверхности с разрешением до 30 сантиметров. В 2003 году глава этой компании Джон Хэнке (John Hanke) особо подчеркивал "стратегические отношения Keyhole с In-Q-Tel, означающие, что разведывательное сообщество [США] сможет получать все преимущества от массивно-масштабируемых и высокопроизводительных возможностей нашего продукта".

http://www.3dnews.ru/_imgdata/img/2012/05/24/629835/google-earth.jpg

Еще через год, в 2004-м, фирму Keyhole купила корпорация Google, сделав ее основой для своего нового, быстро набравшего популярность сервиса Google Earth. А попутно, к середине 2005-го, директор по технологическим приобретениям In-Q-Tel Роб Пэйнтер (Rob Painter) перешел в Google, где стал отвечать за работу по заказам правительственных организаций США.

За прошедшие с той поры годы корпорация Google неоднократно поставляла свое серверное программное обеспечение для структур федерального правительства, включая, ясное дело, ЦРУ, АНБ и прочие спецслужбы. Известно, в частности, что программные средства "Гугла" (наряду с движком wiki) были положены в основу известной инфосистемы Intellipedia, закрытой базы знаний разведсообщества США, создаваемой силами самих сотрудников разведки по примеру "Википедии".

В принципе, нет, да и не может быть ничего предосудительного в том, что передовая ИТ-корпорация продает свои разработки тем или иным государственным ведомствам своей же страны. Проблемы появляются тогда, когда начинаешь вникать в детали и нюансы этого сотрудничества. Ибо конкретно для случая Google близкие отношения корпорации с американскими спецслужбами стали порождать и довольно специфические побочные эффекты.

Так, популярные и общедоступные интернет-сервисы "Гугла" порой дают характерные сбои, больше всего похожие на искусственные манипуляции с целью ограничения доступа к "неудобной" для властей информации. Один из ярчайших тому примеров в свое время предоставил сервис Google Video (так именовался первоначальный ответ "Гугла" на YouTube, пока не было решено, что проще купить сам этот видеосервис, нежели раскручивать альтернативу). Осенью 2006 года стало известно, что администрация "Гугла" принудительно обнуляет счетчики, учитывающие на Google Video количество просмотров видеофильма Terrorstorm — документального журналистского расследования про то, как международный терроризм пестовался и финансировался разведслужбами. Когда факты обнуления счетчика стали известны, это было названо "технической ошибкой", которую в "Гугле" публично признали и пообещали быстро исправить. Однако и далее цифры счетчика сбрасывались вновь, упорно не пропуская Terrorstorm в список сетевых хитов и, соответственно, существенно сокращая потенциальную аудиторию картины.

Менее давней по времени и куда более заметной "технической ошибкой" Google примерно того же плана стала скандальная история с крупномасштабным Wi-Fi-шпионажем, осуществленным автомашинами сервиса Google Street View.

На протяжении целого ряда лет было принято считать, что приметные автомобили "Гугла", оснащенные фотокамерами на штативе, просто делают в разных городах и странах фотографии видов местности для развития сервисов Google Earth и Google Maps. Благодаря этим машинам, при навигации на местности вдобавок к подробным картам и аэроснимкам стало возможным получать еще и фотографии непосредственно улиц с домами. Затем вдруг стало известно, что те же самые автомобили помимо фотографирования ландшафтов еще и по-тихому собирали информацию обо всех открытых Wi-Fi-сетях в данном регионе. Ну а затем, начиная с мая 2010-го, разразился большой международный скандал, поскольку компетентные органы Германии поинтересовались лог-файлами "Гугл-автомобилей", снующих по их стране, и установили, что собирались не только имена Wi-Fi-сетей (SSID) и MAC-адреса подключенных к ним устройств, но также попутно перехватывалась и записывалась передаваемая в этих сетях информация.

Такого рода перехватываемые данные легко могут включать в себя письма или фрагменты электронной почты, логины и пароли доступа пользователей к своим учеткам и прочую важную информацию. Все это, естественно, сильно встревожило политиков и правозащитников в Германии, Франции и Испании, потребовавших тщательного разбирательства со столь очевидным фактом крупномасштабного шпионажа. Но, что интересно, данная история практически никак не взволновала федеральные власти США, обычно весьма ревниво относящиеся к самостоятельным движениям коммерческих компаний на поприще шпионажа.

Летом того же 2010-го Washington Post опубликовала результаты большущего расследования своих журналистов, посвященного гигантски разросшемуся за последнее десятилетие разведсообществу США. Среди массы собранных репортерами фактов, в частности, прошли сообщения и о том, что Google занимается поставками специализированных программных средств картографирования и поиска информации для военных и разведслужб США. Причем целому ряду сотрудников Google для работы с правительством предоставлены серьезные допуски к гостайнам уровня Top Secret. Никаких дополнительных подробностей на данный счет, впрочем, более не известно.

Интересный комментарий ко всем этим секретным делам прозвучал у Роберта Стили (Robert David Steele), в прошлом сотрудника ЦРУ из подразделения по тайным операциям, а ныне одного из самых известных апологетов "чистой разведки" на основе анализа открытых источников. В свое время Стили первым, похоже, запустил в обиход выражение "Google в постели с ЦРУ". Еще в 2006 году, когда его прежние коллеги по спецслужбе подтвердили тайное сотрудничество поискового гиганта с американскими разведагентствами, Стили сказал примерно так: "Я думаю, что в Google совершили очень важную стратегическую ошибку, связавшись с секретными структурами в правительстве США. Это гигантская ошибка, и я надеюсь, что они найдут способ как-то из этого выбраться, даже разорвав такие отношения"...

"Если бы мы могли"

Что по этому поводу думают отцы-основатели Ларри Пэйдж и Сергей Брин, доподлинно неизвестно. Но зато хорошо известно, что они говорят в беседах с журналистами, а говорятся там порой весьма настораживающие вещи.

Так, в недавнем интервью для британской газеты The Guardian Сергей Брин счел нужным предупредить, что имеются "очень мощные силы, объединившиеся — со всех сторон и по всему миру — против открытого Интернета; это пугающий процесс, сейчас вызывающий беспокойство гораздо большее, чем прежде".

Угроза свободам в Интернете, по словам Брина, идет от комбинации усилий правительств, которые все больше пытаются контролировать сетевой доступ и коммуникации своих граждан, усилий индустрии развлечений, пытающейся задавить пиратство, и роста тех "ограничительных барьеров" для пользователей, что воздвигают корпорации вроде Facebook и Apple, плотно контролирующие свои экосистемы (ехидные комментаторы тут же не преминули напомнить Брину, что и сама Google с некоторых пор активно возводит в своем хозяйстве аналогичные "барьеры" — будь то в социальных сетях Google+ или же в ПО на базе платформы Android).

Самые жесткие слова Брин припас для индустрии развлечений, которая, по его выражению, "сама себе стреляет в ногу, а может, и похуже, чем в ногу", изо всех сил стараясь на государственном уровне пропихнуть новое законодательство, блокирующее сайты с пиратским контентом.

К чему это все ведет, для Брина вполне очевидно: "Эти законопроекты, SOPA и PIPA, проталкиваемые индустрией музыки и кино, в конечном итоге приведут к тому, что США станут использовать те же самые подходы и технологии контроля Интернета, за применение которых так сильно критикуют ныне Китай и Иран".

Далее, естественно, тема переходит к "соучастию" "Гугла" в установлении новых порядков. Брин с готовностью признает, что часть публики уже заметно нервничает по поводу тех гигантских массивов приватных данных, что не только находятся в распоряжении Google, но еще и оказываются в непосредственной досягаемости для властей США (которые тоже сидят на серверах Google). Тут Брин честно подтверждает, что их компанию регулярно заставляют предоставлять данные в компетентные органы, порой и запрещая через известные юридические механизмы даже извещать пользователей о том, что корпорации приходится это делать.

Процитируем руководителя Google дословно: "Мы активно сопротивляемся, и мы способны давать отказ на многие из этих запросов. Мы делаем все возможное, чтобы защитить такие данные. Если бы могли взмахнуть волшебной палочкой и вдруг перестали бы подпадать под действие законов США, это было бы великолепно. И если бы мы вдруг могли оказаться под управлением какой-нибудь волшебной юрисдикции, которой бы доверяли все стороны в этом мире, то это было бы совершенно великолепно..."

http://www.warandpeace.ru/ru/analysis/view/69756/

Но юрисдикции такой, увы, не наблюдается. И волшебной палочки тоже нет. А есть юрисдикция и законы США, которые, кстати говоря, ограждают от тотального и ничем не санкционированного перехвата коммуникаций исключительно американских граждан. Что же касается переписки и прочих данных всех остальных граждан и организаций мира, то разведслужбы США вполне официально имеют от своего государства разрешение на полный и беспрепятственный к ним доступ без всяких там ордеров и предписаний.

Как именно это делается технически — и есть та самая большущая гостайна, которой, по решению американского суда, как бы не существует.

0

3

Интернет должен быть свободен от американо-английского «Эшелона»
Тотальный контроль

Американская спецслужба АНБ призналась, что «фильтрует» интернет по нескольким сотням ключевых слов – «Китай», «птичий грипп», «свинина», «умный» и даже «социальная сеть». Система глобальной слежки для США и Англии «Эшелон» опутала весь мир. России совместно с континентальной Европой надо в противовес выстраивать собственную систему электронной разведки.  -)-

Очередной набор ключевых слов, на которые реагирует служба глобального мониторинга Агентства национальной безопасности (АНБ) США стал достоянием гласности после запроса английской общественной организации «Информационный центр по защите частной жизни в электронной среде». В ответе гражданским активистам говорилось, что в список входят такие слова, как «Йемен», «Аль-Каида», «ядерная безопасность», «терроризм», и т.д. В общем, ожидаемый набор. Но то, что системы мониторинга АНБ отслеживают в электронной переписке даже такие слова, как «снег», «сельское хозяйство», «волна» и т.п. бытовуху, стало неожиданностью. (С полным списком ключевых слов можно ознакомиться на сайте британской газеты The Daily Mail). В общем, под колпак спецслужб теоретически может попасть практически каждое англоязычное электронное письмо в любой точке мира.
Представитель АНБ Мэтью Чандлер сообщил, что необходимо уточнить алгоритмы поисковых систем спецслужбы, и «это только начало отстраивания системы предупреждения терроризма и природных катаклизмов».

Сообщения о слежке американских спецслужб за интернет-пользователями время от времени всплывают на свет. Но чаще в СМИ пока попадает информация о «коммерческом наблюдении» за юзерами американских hi-tech-гигантов – таких, как Google, Facebook и Apple. Эти компании, правда, оправдываются, что данные о пользователях не подлежат разглашению третьим лицам, а сама слежка за перемещением людей, их поисковых запросах и сёрфинге по сети «лучше помогает учитывать их интересы».

А вот о системе слежки американских спецслужб не только за своими гражданами, но и за всеми землянами информации в открытых источниках почти нет. Если что-то и попадается, то тут же объявляется «конспирологией» и на этом основании выводится в маргиналии.

Тем не менее, по обрывкам информации об этой системе можно составить краткое представление. Ещё в 1946 году между США и Англией было заключено секретное соглашение об электронном шпионаже «UKUSA Agreement». Также эта система слежения получила обиходное название «Эшелон». Чуть позже к ним присоединились английские сателлиты Австралия, Новая Зеландия и Канада. Этот союз пяти англо-саксонских стран существует и по сей день, но несколько станций «Эшелона» были установлены в Германии и Японии, а также на территории английской военной базы на Кипре. Французское издание Le Monde утверждает, что радиоэлектронная база слежения «Эшелон» есть и в Израиле.
Изображение

(«Родители» системы «Эшелон» – английские спецслужбисты Гарри Хинсли и сэр Эдвард Трэвис, а также американский бригадный генерал Тилтман)

Суть системы «Эшелон» описывается так:

«Появление в 1960-х годах геостационарных спутников связи предоставило новые возможности для перехвата международных коммуникаций. Позднее технология использования спутников в направленной передаче голоса и другой информации в последние годы почти полностью вытеснена оптоволоконными технологиями передачи информации. Сегодня 99% мировых междугородных телефонных звонков и интернет-трафика были проведены посредством оптоволоконной связи.

Одним из методов перехвата информации может быть установка оборудования в непосредственной близости от маршрутизаторов крупных оптоволоконных магистралей, так как большая часть интернет трафика проходит через них, а их количество относительно мало. Есть информация о подобной точке перехвата в США под названием «Room 614A». В прежние годы большая часть интернет трафика проходила через сети в США и Великобритании, но нынешняя ситуация выглядит иначе, например, ещё в 2000 году 95% внутреннего трафика Германии направлялась через DE-CIX точку обмена интернет-трафиком во Франкфурте».

Интересно, что франкфуртский узел связи (крупнейший в Европе) обслуживает и трафик с Запада в Россию. Исторически так сложилось, что проникновение интернета из Европы в Россию шло по двум направлениям – из Франкфурта и через Копенгаген-Стокгольм-Кингисепп-С.-Петербург. На картах ниже можно посмотреть основные телекоммуникационные кабели в мире и в Европе-России, в частности (при нажатии на карту её можно посмотреть в увеличенном размере).
http://ttolk.ru/wp-content/uploads/2012 … 2011-x.jpg

В системе «Эшелон» у каждой страны есть своя зона ответственности. Так, за Европой и европейской частью России присматривает Англия (Британский правительственный центр связи), за азиатской частью России (от Урала и Восточнее), за северным Китаем и Японией – США. В годы «холодной войны» электронным шпионажем за севером СССР также занималась Канада, но с капитуляцией Советского Союза зона ответственности этого британского доминиона была перенаправлена на Центральную и Южную Америку.

АНБ, по слухам, уже научилось получать «отпечаток голоса»,  который так же уникален, как и отпечаток пальца. По имеющемуся в памяти компьютера образцу голоса можно быстро идентифицировать любой голос в потоке звуков.  То есть, если «Эшелон» однажды зарегистрировал голос какого-то человека,  то потом может отследить его разговор с любого телефонного аппарата в мире.

Главы спецслужб стран, входящих в «Эшелон», сегодня уже признают наличие этой системы. Но оправдываются, что электронное слежение за любым уголком мира, за любым телефонным разговором или электронным письмом направлено на борьбу с терроризмом, а также на «прозрачность международного бизнеса». В частности, бывший директор ЦРУ Джеймс Вулси говорил, что США в своё время удалось сорвать сделку стоимостью 6 млрд. долларов между Airbus и Саудовской Аравией, когда благодаря прослушке «Эшелона» АНБ выяснило, что европейцы предлагают откаты арабам. Также перехват АНБ помог американской фирме Raytheon обеспечить контракт стоимостью 1,4 млрд. долларов на поставку РЛС в Бразилии, а не французской фирме Thomson-CSF.

Континентальная Европа уже давно тяготится нахождением под колпаком англо-саксонского «Эшелона». В начале 2000-х в первую очередь Франция начала создавать собственную, независимую от США и Англии систему электронного слежения. Франция разработала и эксплуатирует космическую систему оптико-электронной разведки «Гелиос» с участием Испании и Италии (в интересах ЕС такая информация поступает в центр космической разведки в Торрехоне), а также свою систему радиоэлектронной разведки «Френчелон».

Франция настояла и на формировании в составе Военного штаба нового объединенного органа планирования и управления, что вызвало протест со стороны НАТО, и особенно США. Они утверждали, что такой центр станет ненужным дублирующим органом уже давно успешно функционирующего Международного военного штаба альянса. Но официальные лица в ЕС настояли на том, что два союза имеют различные задачи, а поэтому должны иметь и разные органы управления и планирования.

Новый центр начал свою работу уже летом 2007 года. Однако в этом же году проамерикански настроенный президент Франции Саркози стал саботировать работу нового органа коллективной безопасности Европы. Его поддержали и другие проамериканские лидеры двух ключевых континентальных стран Европы – Берлускони и Меркель. Кстати, американская система противоракетной обороны прекрасно вписывается в систему «Эшелон», и инфраструктура этой ПРО может быть использована для радиоэлектронного слежения за интернетом и прочими телекоммуникациями в России.
http://ttolk.ru/?p=11223

0

4

Россию ждут электронные деньги. Возможно, "в чипах под кожей" (ДАМ). Минфин готов внедрять платежи по карточкам принудительно
http://zavtra.ru/media/uploads/news/2yez7fl2g.jpg
От разговоров об ограничении наличных платежей Минфин переходит к делу, пишут Московские новости. Он уже подготовил пакет законопроектов. Предлагается с 1 января 2014 года запретить гражданам рассчитываться за крупные приобретения наличными деньгами, а практически все магазины и предприятия, оказывающие услуги населению, обязать принимать банковские карты. Эксперты опасаются, что инициатива может способствовать появлению новых видов мошенничества.

За покупки на сумму более 600 тыс. руб. с 1 января 2014 года нельзя будет расплатиться наличными. Проект соответствующих поправок в Гражданский кодекс опубликован в минувшую субботу на сайте Минфина.

Дискуссия об ограничении наличного оборота идет в правительстве уже год — с подачи главы Сбербанка Германа Грефа. О намерении ограничить право граждан рассчитываться наличными деньгами предупреждал министр финансов Антон Силуанов. По его словам, чрезвычайно большое количество наличных в России задействовано в обслуживании теневого бизнеса. Минфин ссылается на опыт других европейских стран, например в Италии с недавних пор запрещено оплачивать наличными покупки дороже 1 тыс., в Греции — 1,5 тысячи.

Авторы законопроекта уверены, что ограничение «обеспечит прозрачность оборота торгово-сервисных организаций». А вот населению особых неудобств не создаст, так как коснется очень ограниченного круга дорогостоящих покупок. При этом Минфин напоминает, что наличные расчеты между юрлицами ЦБ еще в 2007 году ограничил суммой в 100 тыс. рублей.

Против ограничения оборота наличности высказывался Центробанк. Там указывали, что мошенничество с банковскими картами и другими формами электронных расчетов наносит больший ущерб, чем, например, подделка наличных денег. К тому же стоимость пользования электронными деньгами в России намного выше, чем в Европе. Советник департамента регулирования расчетов ЦБ Юрий Борисов недавно отмечал, что межбанковская комиссия по картам Visa и MasterCard у нас соответственно составляет 1,3 и 1,37% от оборота. В среднем по Европе она равна 0,7 и 0,9%. Причем есть обязательства обеих крупнейших мировых платежных систем в ближайшие годы довести уровень своей комиссии в странах ЕС до 0,2–0,3%.

Другой российской проблемой является неразвитость инфраструктуры, способной принимать банковские карты. По данным ЦБ, число POS-терминалов (аппараты, позволяющие проводить оплату товаров или услуг с помощью карты) на миллион жителей у нас на порядок меньше, чем в Финляндии или Греции. В среднем по Европе количество точек приема карт в шесть раз выше, чем в России, и через них проводится в 2,3 раза больше операций.
http://zavtra.ru/content/news/2012-6-13 … nuditelno/

0

5

14 современных технологий тотального контроля за обывателем

http://s004.radikal.ru/i208/1207/1c/d45ed7340aac.jpg

Многие из нас не особенно задумываются об этом, но правда заключается в том, что сегодня за людьми наблюдают и следят больше, чем за всю предыдущую историю человечества. Взрывной рост технологий в последние годы дал правительствам, шпионским агентствам и большим корпорациям инструменты наблюдения, о которых деспоты и диктаторы прошлых времён могли только мечтать.

Мы быстро движемся к миру, в котором такая вещь как частная жизнь вообще перестанет существовать. Большой Брат уже проникает повсюду, и в настоящий момент разрабатываются тысячи новых технологий, которые сделают слежку ещё более лёгкой. Мир меняется с ошеломляющей скоростью и многих из происходящих метаморфоз меняют его отнюдь не к лучшему.

Вот список из четырнадцати жутковатых технологий слежки, которые Большой Брат будет использовать, чтобы наблюдать за вами.

1. Камеры «Предпреступления»

Компания, известная как «BRS Labs» разработала камеры «предпреступления», которые предположительно могут определить, являетесь ли вы террористом или преступником ещё до того, как вы совершите преступление.

И следует сказать, что власти относятся к этой технологии достаточно серьёзно. Фактически, несколько дюжин этих камер уже установлены на главных транспортных узлах Сан-Франциско.

Цель последнего из проектов «BRS Labs» – установить свои устройства на транспортную систему Сан-Франциско, включая автобусы, трамваи и вагоны метро.

Камеры будут способны отслеживать до ста пятидесяти человек одновременно и будут постепенно накапливать «знания» о подозрительном поведении, чтобы научиться его распознавать.

2. Снятие отпечатков пальцев с расстояния в пять метров

Получение доступа к вашему тренажёрному залу или офисному зданию скоро может стать таким же простым как взмах рукой перед входной дверью. Компания под названием «IDair», расположенная в городе Хансвилл, Алабама, разрабатывает систему, которая может сканировать и идентифицировать отпечатки пальцев с расстояния более чем пять метров. В сочетании с другими биометрическими данными это скоро может позволить системам безопасности предоставлять или запрещать доступ на расстоянии, без того, чтобы пользователю приходилось останавливаться и прикладывать палец для сканирования, проводить идентификационной картой, или другим способом подтверждать свою личность.

На сегодняшний день «IDair» работает преимущественно с военными, но стартап намерен выйти на открытый рынок и предложить свои услуги любому бизнесу или предпринимателю, которые желают поместить дополнительный слой безопасности между своими предприятиями и внешним миром. Сеть фитнес-центров уже проводит бета-тестирование этой системы, и основатель «IDair» говорит, что в какой-то момент его технология может позволить совершать покупки с помощью биометрических данных, с использованием отпечатков пальцев и радужки глаза в качестве уникальных идентификаторов, вместо номеров кредитных карт и данных, зашифрованных в магнитных полосках или RFID чипах.

3. Мобильные сканирующие фургоны

Полиция по всей Америке скоро сможет ездить в немаркированных фургонах, просвечивая ваши машины и личные вещи с помощью той же технологии, которая сейчас применяется в американских аэропортах.

Американские полицейские намерены присоединиться к военным в интеграции системы «Z Backscatter Vans», или «Мобильные станции рентгеновского излучения обратного рассеивания».

Эти сканирующие автомобили будут выглядеть как обычные безымянные фургоны, и будут ездить по улицам Америки, без разбора просвечивая автомобили и личные вещи каждого в радиусе действия своей мощной радиоизотопной пушки.

4. Взлом вашего мозга

Американские военные буквально хотят взломать ваш мозг. В теории это должно позволить военным ненасильственным путём убедить террористов перестать быть террористами. Но очевидный потенциал для злоупотребления технологией такого типа превосходит все мыслимые пределы. Вот, что пишет по этому поводу Дик Пельтье:

Агентство DARPA хочет понять внутреннюю механику того, из-за чего люди становятся агрессивными, и затем найти способы взламывать их сознание и имплантировать ложные, но правдоподобные истории в их мозг с целью внедрить миролюбивые мысли: «Мы друзья, а не враги».

Критики говорят, что это поднимает этические дискуссии, подобные тем, которые велись по поводу фантастического фильма 1971 года «Заводной апельсин», в котором учёные пытались изменить разум людей так, чтобы они больше не хотели убивать себе подобных.

Защитники же идеи верят, что поместив новые допустимые указания напрямую в мозги радикалов, инсургентов и террористов, можно будет трансформировать врагов в добрых, законопослушных граждан, настроенных на дружелюбные отношения.

5. Беспилотные самолёты в Американском воздушном пространстве

Правоохранительные агентства по всем Соединённым Штатам начинают использовать беспилотные дроны для слежки за людьми, а Агентство национальной безопасности агрессивно продвигает идею использования таких дронов местными властями.

Четырёхмиллионная программа призвана протестировать и оценить перспективы использования маленьких, беспилотных воздушных систем, которые призваны быть посредником между изготовителями дронов и силами «быстрого реагирования».

6. Силы правопорядка используют ваши собственные телефоны, чтобы шпионить за вами

Хотя эта технология и не нова, в последнее время её использование принимает всё более серьёзный масштаб.

Мобильные операторы заявляют об ошеломляющих 1.3 миллионах запросов на информацию об абонентах от правоохранительных сил за последний год, включая текстовые сообщения и определение местоположения телефона, согласно данным, предоставленным Конгрессом.

А каждый единичный «запрос» может включать информацию о многих сотнях абонентов. Так что число людей, подверженных подобным запросам может легко достигать «десятков миллионов» каждый год. Правоохранительные агентства запрашивают так называемый «дамп сотовой башни», в котором операторы предоставляют телефонные номера всех абонентов, которые соединялись с этой башней в заданный промежуток времени.

К примеру, если полиция хочет найти человека, разбившего стекло магазина во время акции протеста, она может получить телефонные номера и идентификационные данные всех протестантов с мобильными телефонами, которые находились в зоне действия станции в это время – и использовать эти данные для любых других целей.

7. Биометрические базы данных

По всему земному шару правительства формируют огромные базы биометрических данных о своих гражданах.

К примеру, за последние два года более двухсот миллионов индийцев были вынуждены дать свои отпечатки пальцев, фотографии и снимки радужки глаза, чтобы получить двенадцатизначный номер, который должен идентифицировать их везде и для каждого.

И это только начало, поскольку конечная цель заключается в том, чтобы проделать это со всей популяцией (1.2 миллиарда человек), так, чтобы нищие индийцы могли, наконец, заверить своё существование и свою личность, когда это потребуется для получения документов, получения помощи от правительства, открытия банковских и других счетов.

Эта внушительная задача требует создания базы данных, которая будет содержать более двенадцати миллиардов отпечатков пальцев, 1.2 миллиарда фотографий, и 2.4 миллиарда снимков радужки, и к которой смогут обращаться с помощью любых устройств, подключённых к Интернету, и получать ответ в крайне сжатые сроки.

8. RFID микрочипы

Большинство людей этого не замечают, но RFID микрочипы уверенно становятся частью нашей повседневной жизни. Многие кредитные и дебетные карты уже содержат их. Многие компании используют идентификационные карты для своих работников, содержащие такие чипы. В некоторых частях Америки владельцы животных в обязательном порядке должны имплантировать микрочипы своим питомцам.

А теперь ещё и одна из школ в Техасе планирует приступить к использованию RFID микрочипов для отслеживания передвижений своих студентов.

Независимый школьный округ Нортсайд планирует в следующем году отслеживать учащихся в двух своих кампусах с помощью чипов, интегрированных в их идентификационные карты, в рамках испытательной программы, которая может вобрать в себя 112 школ и почти сто тысяч студентов.

Управление округа заявило, что RFID чипы позволят увеличить безопасность, предоставив им возможность определять местоположение студентов – и точно подсчитывать их число на начало каждого школьного дня, чтобы избежать снижения государственного финансирования, которое частично основывается на посещаемости.

9. Автоматические сканеры номерных знаков

Более двухсот пятидесяти камер в округе Колумбия и пригородах Вашингтона сканируют номерные знаки в реальном времени, помогая полиции вычислять украденные машины и сбежавших убийц. Но эта программа потихоньку расширилась за пределы всего, что можно было представить всего лишь несколько лет назад.

Негласно, не поднимая общественных дебатов, полицейские агентства начали накапливать информацию с камер наблюдения, которая позволяет документировать маршруты следования миллионов автомобилей.

Нигде это не имеет такого значения, как в округе Колумбия, который имеет более чем один сканер номерных знаков на одну квадратную милю – это самая высокая их концентрация в Соединённых штатах. Полиция Вашингтона также имеет многие десятки таких камер, а местные власти планируют установить ещё больше в ближайшие месяцы, создавая сеть, которая сможет контролировать все дороги округа.

10. Программы чтения лиц

Могут ли компьютеры сказать, о чём вы думаете, просто взглянув на ваше лицо?

Такая технология действительно активно разрабатывается в данный момент. Вот, мнение об этом предмете, описанное в одной из недавних статей в журнале «New Scientist».

Если бы компьютеры, в которые мы смотрим целый день, могли читать наши лица – они, скорее всего, знали бы нас лучше, чем кто бы то ни было.

И такой сценарий возможно не так уж далёк. Исследователи из Массачусетского технологического института разрабатывают программное обеспечение, которое может считывать наши чувства, стоящие за различными выражениями лица. И в некоторых случаях компьютеры справляются с этой задачей лучше, чем люди. Данные программы могут привести к созданию эмпатических устройств и использоваться для оценки и разработки лучшей рекламы.

11. Сбор и анализ информации

Правительство не только следит за вами. Правда заключается в том, что целый конгломерат очень крупных корпораций собирает каждый кусочек информации о вас, который он только может добыть, и продаёт эту информацию ради прибыли. Это называется «Data Mining», и эта отрасль переживает взрывной рост в последние несколько лет.

Одна чрезвычайно крупная корпорация, известная как «Acxiom» владеет информацией более чем о 190 миллионах людей в одних только Соединённых штатах.

Эта компания попадает в бизнес-категорию, называемую «маркетинг баз данных». Она появилась в 1969 году под названием «Demographics Inc», и использовала телефонные книги и другие низкотехнологичные инструменты, а также один-единственный компьютер, для сбора информации об избирателях и потребителях для прямого маркетинга. Спустя почти сорок лет, «Acxiom» обладает детальными данными о более чем 190 миллионах людей и 126 миллионах домашних хозяйств по всей Америке, и около 500 миллионах активных потребителях по всему земному шару. Более двадцати трёх тысяч серверов в Конвее, к северу от Литл Рок, собирают и анализируют более пятидесяти триллионов информационных «транзакций» в год.

12. Уличные фонари следят за нами?

Вы когда-нибудь думали, что уличные фонари могут следить за вами?

А это на самом деле происходит. Новые высокотехнологичные фонарные столбы, которые действительно могут наблюдать за тем, что вы делаете, и слышать то, о чём вы говорите, были установлены в некоторых крупных городах Соединённых штатов. Вот, что пишет в своей статье автор Пол Джозеф Уотсон.

Финансируемые из федерального бюджета высокотехнологичные уличные фонари устанавливаются в данный момент в американских городах, чтобы не только помогать транслировать «объявления системы безопасности» и служить говорящими камерами слежения, но они также способны «записывать разговоры», что переводит потенциальные угрозы частной жизни людей на совершенно новый уровень.

13. Автоматический мониторинг интернет-активности

Ничего из того, что совершается в Интернете, не является конфиденциальным. Однако интернет провайдеры и индустрия развлечений переводит мониторинг Интернета на совершенно новый уровень.

Если вы скачиваете программное обеспечение, видео или музыку, которые потенциально подпадают под закон о защите авторских прав, ваш интернет провайдер начинает следить за вами, и он придёт за вами.

12 июля 2012 года крупнейшие интернет провайдеры Америки добровольно приняли новый антипиратский план, который объединяет сетевых операторов в крупнейшую схему цифровой слежки в истории, и предусматривает такую меру, как полное лишение пользователя доступа в Интернет до тех пор, пока он не подпишет соглашение о том, что он не будет скачивать материалы, подлежащие закону о защите авторских прав.

Дата начала этой программы держалась интернет провайдерами в строгом секрете до момента, когда они объявили о нём в июне. Решение проводилось в жизнь усилиями Recording Industry Association of America (RIAA) and the Motion Picture Association of America (MPAA), и координировалось администрацией Обамы.

14. Слежка за нами через нашу бытовую электронику

Может ли правительство однажды начать использовать наш холодильник для слежки за нами?

Не смейтесь.

Это именно то, что ждёт нас, по словам директора Центрального разведывательного управления Девида Петрэуса.

По словам Петрэуса, соединённые с сетью устройства смогут «трансформировать» искусство шпионажа – позволяя шпионам отслеживать действия людей автоматически, без установки электронных жучков, или проникновения в их дома.

«В частности об их потенциале для тайного наблюдения. Вещи, представляющие интерес, смогут быть локализованы, идентифицированы, отслежены, и удалённо взяты под контроль с помощью таких технологий, как радио-частотная идентификация, сенсорные сети, крошечные встроенные серверы, коллекторы энергии – соединённые с интернетом следующего поколения и использующие множество дешёвых и мощных вычислительных ресурсов».

Петрэус вёл переговоры с венчурной компанией относительно новых технологий, которые нацелены на интегрирование процессоров и сетевых соединений в прежде «глупую» бытовую технику, например холодильники, духовки и систему освещения.

Помимо описанных выше, существует и в данный момент разрабатывается ещё много «технологий чёрного ящика», о которых общественность даже не догадывается.

Насколько далеко всё это может зайти?

И быть может Большой Брат уже зашёл слишком далеко?

http://mixednews.ru/archives/21320

0

6

Скрытые сканеры смогут незаметно считывать всю информацию о человеке на расстоянии 50 метров

http://globalscience.ru/pictures/20846_3036.jpg

В течение следующих нескольких лет, Министерство национальной безопасности США сможет мгновенно получать всю информацию о вашем теле, одежде и багаже с помощью нового лазерного молекулярного лазера, действующего с расстояния до 50 метров. Начиная со следов наркотиков или пороха на вашей одежде, и заканчивая информацией о том, что вы ели на завтрак и об уровне адреналина в крови - все это станет известно даже без единого прикосновения.

При этом вы можете даже не подозревать о том, что подверглись этой процедуре.

В планы правительства входит установка молекулярных сканеров в аэропортах и в пограничных контрольно-пропускных пунктах США. Официальная цель такого нововведения заключается в быстром обнаружении взрывчатки, опасных химикатов или биологического оружия на расстоянии.

Этот аппарат в десять миллионов раз быстрей и в миллион раз более чувствителен, чем существующие аналоги. Таким образом, его можно применять на каждом входящем в аэропорт, а не только на подозреваемых или случайно выбранных людях.

Компания-разработчик, Genia Photonics, заявила, что этот сканирующий лазер способен "проникать сквозь одежду и многие другие органические материалы, предоставляя спектроскопическую информацию, особенно о тех материалах, которые представляют угрозу безопасности, таких как взрывчатка или фармакологические субстанции".

Genia Photonics уже получила 30 патентов на эту технологию. Помимо общественной  -)-  безопасности, компания заявляет о возможном применении их устройства в биологии, медицине и производстве. Оно позволит идентифицировать отдельные раковые клетки в реальном времени или определять состав материалов, участвующих в чувствительных производственных процессах. (без пользы для  быдла презентовать нельзя-)

Благодаря тому, что это устройство легко транспортируется, его можно применять также в метро, на автомобильных дорогах, стадионах и так далее.

Эта машина представляет собой мобильную, устанавливаемую в стойку систему. Она излучает лазерные лучи, анализируя полученный отклик на молекулярном уровне, на расстоянии вплоть до 50 метров, и все это за считанные пикосекунды.

Эта небольшая, неприметная машина, соединена с компьютером, который показывает всю информацию в реальном времени, начиная со следов кокаина на денежных банкнотах, заканчивая порохом, случайно попавшим на ваши ботинки.

Россия также обладает подобной технологией. В апреле прошлого года был анонсирован "лазерный сенсор, способный распознавать отдельные молекулы на расстоянии до 50 метров". (и без установки на "передовую рашку" новость не обходится  -)-)

По информации представителя отдела науки и технологий Департамента национальной безопасности, эти сканеры будут готовы уже через один-два года, а это значит, что они могут появиться в аэропортах уже в 2013 году.
http://globalscience.ru/article/read/20846/

0

7

Законопроект Обамы о здравохранении потребует от всех американцев имплатировать микрочип или медчип до 2013
http://gifakt.ru/wp-content/uploads/2012/08/1343626020_1343599450_pechat.jpg

Главной новостью уходящей недели на AOL и на бесчисленном множестве других каналов СМИ стало то, что законопроект Обамы о здравоохранении потребует от всех американских граждан и их детей имплантировать микрочип или медчип до 23 марта 2013 года. Однако еще неизвестно, будет ли требование закона о внедрении микрочипов выполнено к 2013 году или нет.

В 2010 году мною была выпущена книга «Готовы ли вы к микрочипам?», в которой я задал вопросы: «Является ли факт имплантирования микрочипа скрытым в законе о здравоохранении?

Будут ли новорожденным в 2013 году вживлять микрочипы сразу же после их появления на свет?» Затем, я написал следующее: « В обширном законе США о здравоохранении, за который, не читая его, проголосовали избранные вами кандидаты, содержится раздел под названием: Подзаголовок С-11 раздел 2521 – Национальный Реестр Медицинских Устройств, гласящий: «Министерство Здравоохранения создаст национальный реестр медицинских устройств (в этом пункте подразумевается «реестр»), для того, чтобы облегчить анализ безопасности при коммерческом использовании устройств, которые – «(А) используются или были использованы в или на пациенте; и «В» являются устройством III класса; или «(ii) принадлежат ко II классу имплантируемых устройств.»

Текст закона намерено сформулирован нечетко, но это обеспечивает основу для превращения Америки в первую в мире страну, где каждый гражданин США должен будет получить имплантированный радиочастотный идентификатор (RFID), микрочип, с целью контроля за медицинской помощью.

В ряде штатов США, таких как Вирджиния, прошли протесты под лозунгом «остановите закон метки дьявола», пытаясь остановить законопроекты такого рода.

Как и многие другие вещи, о которых я писал и говорил, основанные на достоверных источниках, я регулярно подвергаюсь критике со стороны некоторых людей, в особенности тех, кто состоит в христианской общине, которые не имеют понятия о том, что происходит. Их критика никогда не мешала мне предъявлять факты, потому что я никогда не провожу опросов по поводу того, что мне писать или о чем говорить. Христианин призван говорить правду во имя любви к Богу, независимо от того, принято это или нет. Я не пытаюсь унизить кого-либо из духовенства, но я не ограничиваю свои высказывания, исходя из того, смогут ли они «найти одобрение» или популярность в обществе. Вопрос только в том, правда ли это и разумным ли будет сообщить ее в данный момент?

Существует много вещей, о которых я могу сказать, но я не делаю этого, так как в нашей стране многие люди при столкновении с истиной, находящейся за пределами их социально сформированного сознания, могут войти в когнитивный диссонанс. Имплантация микрочипов приближается с каждым днем, параллельно с «искусственным кризисом» нелегальной иммиграции. Проблемы штатов, таких как Аризона, создают условия, при которых сенаторы Чарльз Шумер (демократ, от штата Нью-Йорк) и Линдси Грэм (республиканец, от штата Южная Каролина) движут законодательство к тому, чтобы все одинаково, американские рабочие, граждане и жители, получили национальное биометрическое удостоверение личности (National Biometric ID Card) для того, чтобы работать на территории Соединенных Штатов.

Неважно, какое у вас мнение по поводу амнистии или иммиграции, каждый будет иметь национальное биометрическое удостоверение личности, которое со временем будет содержать в себе передатчик RFID, предоставляющий Большому Брату (Big Brother) электронные базы данных, чтобы отслеживать всю вашу личную информацию. Это то же самое национальное удостоверение личности (national ID card), но только под другим названием. Национальное удостоверение личности превратится в имплантированный микрочип, так как с технической точки зрения он более эффективен. Все это произойдет очень скоро, и это только верхушка айсберга.

Президент Рональд Рейган отказался подписать закон, назвав его «печатью антихриста». В моей книге «Готовы ли вы к микрочипам?» я рассматриваю формулировку в законе о здравоохранении, которая призывает к имплантации медчипов и микрочипов. Она никогда не скрывалась, просто республиканцы и демократы вместе с нашими оруэлловскими СМИ сознательно решили ее игнорировать.

Группа Бильдерберг отдала приказ прочипировать все население США, а затем и весь остальной мир. Прежде чем законопроект о здравоохранении был принят, 2013 год был назначен датой, когда каждый ребенок, родившийся в США, получит микрочип сразу же после появления на свет. Многие за это критикуют (атакуют) президента Обаму, но хотя данный пункт и входил в закон Обамы о здравоохранении (Obama Health Care Bill), сам план о внедрении микрочипов был разработан несколько десятилетий назад и ускорен в осуществлении республиканской администрацией президента Джорджа Буша и его якобы «утвердившимся в вере» после событий 11 сентября Генеральным прокурором Джоном Эшкрофтом. По-видимому, Эшкрофт был больше озабочен прикрыванием груди статуи Свободы в коридоре Министерства юстиции, чем собирался защитить наши конституционные свободы, которые включают в себя и свободу вероисповедания.

К сожалению, евангельские христиане превосходные политические пешки в этой игре, потому что они больше сосредоточены на второстепенных вопросах, чем на действительно важных. Это из-за того, что сегодня Евангелическое христианство в Америке не имеет поистине библейского мировоззрения. Я действительно не хочу показаться грубым, но историческая реальность такова, что евангельские христиане играли роль тех, кого Ленин называл «полезными идиотами». Очевидно, что это не то, что Бог запланировал для Своего народа. Но, отвергая библейское мировоззрение, Писание, таким образом, исполняется — «Мои люди погибают из-за недостатка знаний». У большинства евангельских христиан в Америке вера очень поверхностна — это результат того, что они проповедуют во многих своих церквях и семинариях.

Новая технология микрочипов с RFID-чипом настолько совершенна, что это звучит как научная фантастика. Апостол Павел объясняет, как это вписывается в 13 главу Откровения, где лжепророк возглавит единственную религию мира и заставить людей принять начертание зверя. Имплантированный микрочип, биочип или мед чип, сам по себе, не обязательно являются знаком зверя. Начертание знака зверя под руководством лжепророка, требует сознательного отказа от Иисуса Христа как Господа и приверженности поклоняться антихристу как Богу.

Для христиан и остальных людей сам акт принятия микрочипа, биочипа или медчипа станет вызовом из-за существующих параллелей с библейским знаком зверя. Будет ли верующим людям предоставлена «привилегия» в данном вопросе по религиозным соображениям или же их поставят перед выбором — имплантировать чип или быть заключенным в тюрьму. Кроме того, любая технология микрочипов может быть активирована с усилением контроля после его имплантации. Таким образом, то, что начинается как простая имплантация микрочипа, может стать технологией, где в будущем вы должны будете поклоняться антихристу как Богу и отвергнуть Иисуса Христа как Господа, для того, чтобы быть участником экономической системы. Способность внедрять микрочипы, а также развитие самой технологии микрочипов делает эту опасность возможной.

В конечном счете, простой факт приема имплантации микрочипа по медицинским причинам только с виду представляется безвредным. Тем не менее, нет никакой гарантии, что однажды, будучи имплантированным, он не будет использован для технологий под знаком зверя. Это опасность и вызов, которые стоят перед нами.
http://gifakt.ru/archives/index/zakonop … p-do-2013/

0

8

В России официально вводят единый идентификатор личности …
http://img0.liveinternet.ru/images/attach/c/2//71/928/71928293_uyek.jpg

В ответах чиновников самых различных ведомств федерального и регионального уровня на обращения граждан с отказами от получения универсальных электронных карт (УЭК) имеются совершенно одинаковые, буквально трафаретные, фразы, написанные как под копирку из одного и того же источника.

В частности, в этих отписках утверждается: «Создание системы УЭК не приведет к формированию какой-либо дополнительной системы нумерации для граждан. УЭК является учетным документом, каждая карта имеет соответствующий номер, идентифицирующий не человека, а саму пластиковую карту...»

Здесь явное лукавство! Создание системы УЭК, действительно, не приведет к формированию дополнительной системы нумерации граждан. Она уже создана на базе Пенсионного Фонда России.

Вспомним, что говорится в «Концепции информатизации системы обязательного медицинского страхования на 2008-2010 годы»: «Пенсионный фонд Российской Федерации будет выступать в качестве единого эмитента сквозных уникальных идентификаторов (СНИЛС), пожизненно присваиваемых гражданам». Отсюда следует, что СНИЛС не только является единым сквозным уникальным идентификатором для всех ведомственных баз данных,но и номером человека, его числовым именем. Для России - это аналог американского страхового номера гражданина Social Security Number. Об этом, кстати, конкретно заявили представители Минздравсоцразвития еще в 2008 году.

Абревиатура «СНИЛС» является завуалированным названием цифрового идентификатора личности единого международного стандарта, которому, чтобы не смущать граждан, придумали «корректное» название - «страховой номер индивидуального лицевого счета гражданина в системе персонифицированного учета Пенсионного фонда России». Это название лукаво прикрывает истинный смысл цифрового идентификатора, присваиваемого одновременно человеку и его файлу-досье в базе данных.

Управляющая система оперирует информационными файлами отдельных людей (их электронными досье) и, как следствие, самими людьми. Конечным же объектом управления для системы является человек, отождествленный с соответствующим ему файлом, а не какая-то запись о нем в базе данных. Идентификаторы, в первую очередь, присваиваются именно людям, не каким-то лицевым счетам! СНИЛС - это 11-значный цифровой код, присваиваемый человеку как управляемому объекту информационно-управляющей системы и являющийся для системы именем этого объекта, а «счет» - это тот же файл-досье, где собирается о человеке самая различная информация.

Каждая универсальная карта помимо своего номера, идентифицирующего саму карту, несет в визуальном и электронном виде (в чипе) все тот же СНИЛС, являющийся номером человека. На внешней поверхности УЭК отчетливо виден СНИЛС, рядом с которым, кстати, стоит подпись пользователя карты.

Ко всему прочему, Приказом Минэкономразвития РФ от 22 июля 2011 г. №362 определен порядок ведения единого реестра УЭК, выданных на территории РФ, а также реестров УЭК, содержащих сведения о выданных на территории субъектов РФ УЭК. В нем говорится: «Единый реестр и реестры субъектов должны содержать следующие сведения: страховой номер индивидуального лицевого счета (СНИЛС), номер универсальной электронной карты (УЭК), содержащийся в федеральном электронном идентификационном приложении».Итак, номер СНИЛС и номер самой УЭК - это абсолютно разные атрибуты. СНИЛС, который стоит на первом месте, - это главный индивидуализирующий признак гражданина, а номер УЭК относится к вторичным сведениям и, действительно, идентифицирует саму карту как изделие, выданное определенному пользователю.

СНИЛС - это тот самый«идентификатор участника информационного взаимодействия», о котором говорится в Постановлении Правительства РФ №977 от 28 ноября 2011 года «О федеральной государственной информационной системе "Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме"». Иначе говоря, - это личный код гражданина.

«Под термином "Личный код" понимается неизменный идентификационный номер, присваивающийся лицу, учтенному в систематизированном своде документированных данных, формируемых на основе проведения государственного учета населения Российской Федерации», - говорится в заключении Федеральной миграционной службы России по делу ГКПИ11-902 (заявление Румянцевой Л.П. об оспаривании норм Описания бланка паспорта гражданина РФ) в Верховном Суде РФ. Это еще раз подтверждает, что несменяемый, пожизненный и посмертный идентификатор, в первую очередь, присваивается именно человеку.

Далее...
Об истинном назначении единого сквозного уникального идентификатора открыто говорил 28 февраля 2011 года на заседании Комиссии по модернизации экономики России министр связи и массовых коммуникаций РФ И.О.Щеголев: «Мировая модель говорит о том, что наиболее надёжным является деперсонифицированное хранение баз данных. Когда ты заходишь с ключом, в этом индивидуальном случае, по этому сигналу данные консолидируются... Для предоставления стилизованного доступа к электронному правительству в сертификате ключа подписи мы планируем записать СНИЛС (страховой номер индивидуального лицевого счёта), ко¬торый мог бы быть системой единой идентификации».

Из слов министра однозначно вытекает, что введение единого сквозного уникального идентификатора личности позволяет создать единую распределенную базу данных, где в режиме реального времени будут собираться, храниться и автоматически анализироваться данные из различных сфер жизни человека, включая самые конфиденциальные. Здесь, как ключ во всех объединяемых ведомственных массивах персональных данных, будет использоваться СНИЛС, который и позволяет создать динамический сводный массив персональных данных из всех областей общественной жизни, в которых эти данные собирались.

Таким образом, разоблачается еще одно лукавое положение, содержащееся в отписках представителей различных ведомств гражданам: «УЭК не будет содержать сведений о веро-исповедании, других личных сведений, не содержащихся в документах, удостоверяющих личность гражданина...» С научно-технической точки зрения такое утверждение является не только некорректным, но безграмотным.

Карта на самом деле не содержит каких-либо сведений о вероисповедании и т.п. Эти и другие сведения будут собираться в базах данных различных ведомств, а в чипе карты достаточно записать только СНИЛС - тот самый ключик, с помощью которого легко будет создать единую распределенную базу данных. СНИЛС позволяет собрать в ней все данные о человеке для хранения и автоматической обработки.

Это подтверждает Постановление Правительства РФ №977 от 28 ноября 2011 года, согласно которому создаются система межведомственного электронного взаимодействия и единый регистр физических лиц (в нарушение федерального закона), который станет «ядром интегрированной системы баз данных о населении, объединяющей информационные ресурсы, содержащие персональную информацию о различных категориях граждан, проживающих на территории РФ».

Наконец, во многих средствах периодической печати уже не раз говорилось о создании единой системы межведомственного обмена персональными данными. Вот, например, что писали «Известия»: «Если вы, например, уже один раз сдавали справку о доходах в налоговую, то из ФМС ее уже не запросят - сами найдут в единой базе».

Недавно в Правительстве РФ разработан проект комплексного плана «законотворческой деятельности» по закреплению СНИЛС в качестве «универсального идентификатора сведений о физическом лице». В очередной раз чиновники пытаются обмануть народ. Причем самым примитивным образом. От появления нового, не менее лукавого названия, не меняется сущность и назначение этого атрибута.

Идентификатор присваивается, в первую очередь, человеческой личности и служит при этом ключом доступа к имеющему такой же код файлу-досье со сведениями о человеке в базе данных. Именно СНИЛС становится для системы фактическим именем человека, на которое он вынужден отзываться и предъявлять его для получения материальных благ и услуг. Иначе говоря, в процессе взаимодействия с системой идентификационный код становится главным индивидуализирующим признаком гражданина, а его словесное имя переходит в разряд второстепенных сведений о нем, таких как адрес места жительства, рост, вес и других. Так происходит замена христианского имени на номер - цифровой код, что абсолютно неприемлемо для православного человека. Как это ни печально, но, принимая и используя вместо имени цифровой код, человек, не задумываясь, фактически отказывается от имени, данного ему во Святом Крещении.

Об этом говорил в интервью редактору Православного интернет-портала «Русское Воскресение» отец Кирилл (Павлов) еще в 2001 году: «Присвоение номеров людям - это дело богоборческое, греховное. Поскольку, когда Бог создал человека, Он нарек ему имя. Наречение имени человеку - это Божия Воля. Все тысячелетия, прошедшие с того времени, люди пользовались именами. И вот теперь вместо имени человеку присваивают номер. То, как и для чего это делается, не оставляет сомнений в греховности и богоборческом характере этого дела. Поэтому участвовать в этом деле не нужно, а по мере возможностей ему сопротивляться».

Именно поэтому митрополит Одесский и Измаильский Агафангел дает четкую богословскую оценку этому явлению и предупреждает верующих: «Вопросы замены христианского имени на цифровой код стали вопросами жизни и смерти... В этом наблюдается отступление от Бога. Принятие личного кода налагает на нас ответственность за содеянное. Принимая этот код, мы вступаем в союз с диаволом, берем на свою душу грех».

СНИЛС - это не внешний знак, как пытаются убедить верующих некоторые богословы, а вечное цифровое имя человека как «биообъекта» антихристовой управляющей системы, а также средство его автоматической идентификации, позволяющее осуществлять тотальный контроль за человеком без его согласия - отслеживать его перемещения и действия, ограничивать его свободу с целью превращения человека из субъекта общественных отношений в объект машинного управления.

Очень важно понимать, что числовое имя человека используется не только внутри компьютерной системы для автоматической идентификации (то есть для адресации, поиска и других автоматических операций без участия человека), но обязательно фигурирует и во внешнем представлении как совокупность знаков, записываемых на бумаге, сообщаемых устно и в других формах (на внешней поверхности УЭК и в микрочипе) для отождествления персональной информации с конкретным человеком. Цифровой идентификатор личности становится полным функциональным аналогом человеческого имени и однозначно заменяет имя в общественно-государственных отношениях.
В единой системе идентификации и аутентификации речь идет именно об идентификации участников информационного взаимодействия (Постановление Правительства РФ от 28 ноября 2011 года №977, Требования к системе, пункт 5а), то есть, именно граждан, а не каких-то о них сведений.

О том же говорится в одном из последних документов, касающихся «развития информационного общества в России». Это недавно принятая «Концепция развития в РФ механизмов электронной демократии», в которой неоднократно заявлено о необходимости «решить вопросы однозначной идентификации и аутентификации граждан и организаций при взаимодействии с органами власти...» Итак, и в этом документе еще раз конкретно сказано об идентификации самих граждан, а не каких-то сведений о них.
Согласно предлагаемому Правительством РФ комплексному плану, будут внесены изменения в следующие нормативные акты: Федеральный закон от 27 июля 2010 г. №210-ФЗ «Об организации предоставления государственных и муниципальных услуг» 1; Федеральный закон от 1 апреля 1996 г. №27-ФЗ «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования» 2; Налоговый кодекс Российской Федерации (часть первая) 3; Федеральный закон от 15 ноября 1997 г. №143-ФЗ «Об актах гражданского состояния»4.

Минэкономразвития РФ, Минздравсоцразвития РФ, Минкомсвязь РФ, МНС РФ и Минфин РФ должны к августу 2012 года подготовить изменения в упомянутые законы и внести их в Правительственную комиссию по внедрению информационных технологий в деятельность государственных органов и органов местного самоуправления.

Здесь не следует забывать, что еще в «Концепции формирования информационного общества в России» от 28 мая 1999 года №32 был открыто провозглашен демонтаж управленческой функции государства и перевод государственного управления на коммерческую основу: «На начальном этапе создания социально значимых информационно-коммуникационных систем и комплексов (в сферах трудоустройства, образования, здравоохранения, социального обеспечения и других) государство берет на себя основные расходы, но в дальнейшем уходит с рынка. При этом предполагается, что значительные финансовые ресурсы будут поступать от населения в виде оплаты предоставляемых информационных и коммуникационных услуг...».

После «ухода государства с рынка» все граждане России будут переданы как «электронное население» владельцам коммуникационных систем и баз данных, а Правительство, как и запланировано, передаст свои конституционные полномочия собственникам систем. Эти коммерческие, наднациональные структуры уже не будут иметь никаких конституционных обязанностей -)- перед гражданами РФ.

Цель любой коммерческой структуры - это не обеспечение конституционных прав граждан, а извлечение прибыли. Причем цель эта - законная. Способы достижения данной цели выбирает хозяин информационных систем. Новый собственник информационно-коммуникационных систем и комплексов (в сферах трудоустройства, образования, здравоохранения, социального обеспечения и других) может счесть, что самой удобной для него формой идентификации личности является микрочип, вживленный в тело человека. Такие методы уже применяются в некоторых странах. Всем «клиентам» и будет предложена эта «форма учета персональных данных».

Правовой основой обеспечения права на медицинскую помощь, образование, социальную защиту и других прав будет гражданско-правовой договор «об оказании платной услуги». Оплатил услугу, выполнил требования договора о вживлении микрочипа, предложенные собственником системы - сможешь осуществить свое право. Не уплатил или не согласился с условиями договора - медицинские, социальные и другие услуги не получишь.

Хорошо известно, что, используя имплантируемые микропроцессорные устройства, можно вмешиваться в деятельность головного мозга, воздействовать на эмоциональное состояние человека, навязывать ему слуховые и зрительные образы, воздействовать на центры принятия решений, центры удовольствия и страха. Таким образом, можно манипулировать сознанием человека в целях подавления его свободной воли. Можно также воздействовать на сердечно-сосудистую и дыхательную системы человека, вплоть до его физического уничтожения, вызвав с помощью специального сигнала острое нарушение мозгового кровообращения (ОНМК), нарушение сердечного ритма (блокаду вазомоторного центра) или блокаду дыхательного центра. Чтущий да разумеет!

К величайшему сожалению, проблемы цифровой идентификации личности и внедрения электронных идентификационных устройств ранее рассматривались «сами по себе», в отрыве от существа и смысла апостасийных глобальных проектов, которые их породили. При этом не принимались во внимание особые свойства и функции цифровых идентификаторов личности, а также основанных на их применении электронных идентификационных устройств. Без учета этих факторов невозможно дать оценку как самим этим явлениям, так и участию человека в реализации упомянутых проектов.

Сегодня уже совершенно очевидно, что СНИЛС имеет те же свойства, что и апокалиптическое «начертание - имя зверя, или число имени его» (Откр.13,17), о котором говорит в Откровении святой апостол и евангелист Иоанн Богослов, ибо с рождения присваивается министрам и пенсионерам, банкирам и бомжам, монахам и заключенным: «всем - малым и великим, богатым и нищим, свободным и рабам» (Откр.13,16), а вскоре без него «никому нельзя будет ни покупать, ни продавать» (Откр.13,17).

Таким образом, повсеместно внедряемая всемирная торгово-финансовая система, имеющая целью полную отмену наличных денег и всеобъемлющий контроль товарообмена, позволяет создать мироустройство, абсолютно аналогичное описанному в 13-й главе Откровения. Соответственно, принятие и использование УЭК с этим числовым именем - это последний шаг перед нанесением апокалиптического «начертания» непосредственно на физическое тело человека.Имеющий очи да видит!

Налицо три этапа - три шага добровольного вхождения человека в глобальное сетевое информационно-сотовое общество или всемирную антихристианскую технотронную диктатуру - от, казалось бы, безобидного присвоения идентификационного номера человеку на бумаге до нанесения на его тело видимой или невидимой идентификационной метки или вживляемого в его тело идентификационного микро- и наноэлектронного устройства. Неслучайно преподобный Нил Синайский предупреждает ищущих спасения: «Исследуй конец всякого поступка прежде его начала».

Система цифрового кодирования людей введена с целью нанесения начертания на тело человека. Это единый процесс! По определению процесс (лат. processus продвижение) - 1) ход какого-либо явления, последовательная смена состояний, стадий развития; 2) совокупность последовательных действий для достижения определенного результата.

Присвоение человеку цифрового идентификатора («имени зверя») на бумаге обязательно должно закончиться нанесением этого идентификатора на его физическое тело. Таков принцип автоматической идентификации - идентификатор должен быть нанесен на объект управления!

Причем на каждом из этапов (идентификационный номер - идентификационная электронная карта - идентификационная метка или чип, неотделимые от тела) человек, добровольно согласившийся заменить свое имя на цифровой код, а затем использовать его вместо имени человеческого во всех социально-экономических отношениях, сам позволяет превратить себя в объект манипуляций, в управляемый элемент (узел) автоматически действующей компьютерной системы. При этом он лично способствует построению технотронного Вавилона - антихристианского глобального царства, соучаствует в восстании на Промысл Божий и разрушении России. Совершенно очевидно, что соучастие (одобрение словом и поддержка делом) в апостасийных глобализационных проектах, как в деяниях богоборческих, является душевредным и греховным актом как для личности, так и для церковного сообщества в целом.

Вот здесь «корень всех зол» (1Тим.6,10). Ради стяжания земных благ и удобств люди сами отдают себя во власть информационно-управляющей системы, хозяевами которой являются извечные враги государства Российского и Православия. Из их среды, по попущению Божию, и появится со временем всемирный диктатор, который «в храме Божием сядет... как Бог, выдавая себя за Бога» (2Фес.2,4).

Вечная участь принявших «начертание» вместо имени христианского, а значит, признавших власть антихристаи поклонившихся ему, ярко описана в Откровении апостола любви: Они будут «пить вино ярости Божией... и дым мучения их будет восходить во веки веков» (Откр.14,10-11). Упаси нас от этого, Господи!
В.П.Филимонов, писатель-агиограф,

Источник

0

9

Для чего нужна чипизация: очевидная правда

http://atnews.org/_nw/47/66196127.jpg

Следующий уровень в технологии RFID позволяет правительству уничтожить или убить вас по желанию. Новое поколение RFID / GPS технология позволяет установке активировать смертельную дозу цианида в отдельных добавлениях. Это реальность, и появляется вопрос, для чего правительства будут вживлять такие устройства для использования на массах граждан?

Изобретатель из Саудовской Аравии подал в Германское патентное бюро нетривиальную заявку, в которой описан имплантируемый чип, благодаря которому при помощи GPS можно отслеживать место пребывания иностранных граждан на территории государства и по нажатию кнопки высвобождать в организм заложенный в чипе яд. Изобретение в заявке разбито на две части: система слежения за местоположением и так называемая «модель B», как раз и являющаяся чипом-убийцей.

Модель B, согласно замыслу изобретателя, будет имплантироваться лицам, представляющим угрозу для безопасности государства. Стоит ли говорить, что в Германии данная патентная заявка была решительно отклонена как не соответствующая требованиям этических норм. Однако ирония заключается в том, что Германское патентное бюро — не единственное на этой планете; отнюдь не исключено, что данное изобретение примет старт на территории другой страны, пишет MobileDevice.

В конечном итоге чип даст возможность просто вычеркнуть вас из этого общества нажатием одной кнопки… Одна единственная кнопка закроет для вас все двери во всех видах транспорта, все границы, все здания общественного и индивидуального назначения, все доступы к пище через магазины и супермаркеты, доступ к информации и электронным сетям. Одна единственная кнопка будет управлять всей вашей жизнью от рождения и до самой смерти.

http://atnews.org/news/dlja_chego_nuzhn … 10-02-4790

0

10

Разведка ботом - чем и как будут тралить интернет?
http://communitarian.ru/upload/resize_cache/iblock/193/300_300_1/19337b83bea775ec9438a4c80ffb62ab.jpg
В январе 2012 года Служба внешней разведки (СВР) объявила три закрытых тендера на сумму свыше 30 млн руб., цель которых — выработать новые методики мониторинга блогосферы. Главная задача — "массовое распространение информационных сообщений в заданных социальных сетях с целью формирования общественного мнения" (проще говоря, мозгопромывания). В будущем эти разработки могут быть применены и для работы в российском сегменте интернета.

СВР выходит в онлайн

Тендеры на исследования с кодовыми обозначениями "Шторм-12", "Монитор-3" и "Диспут" были проведены в январе-феврале 2012 года. Как следует из текстов трех конкурсных заданий, имеющихся в распоряжении "Ъ", государственный заказчик — ФКУ "Войсковая часть N54939" — запросил разработать программы для "исследования методов разведки интернет-центров и региональных сегментов социальных сетей" (шифр "Диспут") на 4,41 млн руб., "исследования методов негласного управления в интернете" (шифр "Монитор-3") на 4,99 млн руб., а также провести научно-исследовательскую работу по разработке "средств продвижения специальной информации в социальных сетях" (шифр "Шторм-12") на 22,8 млн руб.

Три работы, хотя и разбиты на разные тендеры, тесно связаны друг с другом. Планируется, что сначала мониторить блогосферу будет система "Диспут", которая должна заниматься "исследованием процессов формирования сообществ интернет-центров распространения информации в социальных сетях" и "определением факторов, влияющих на популярность и распространенность сведений". Затем полученную информацию будет анализировать система "Монитор-3". Ее задача — "разработка методов организации и управления в интернете виртуальным сообществом привлеченных экспертов, предусматривающих постановку заданий, контроль работы в социальных медиа и регулярное получение от экспертов информации в заданных предметных областях". (вот откуда берутся Эль-Мюриды, Вассерманы, Вершигины и прочие охранительские мозгопромыватели) На основе полученных данных вбрасывать нужную информацию в соцсети начнет система "Шторм-12".

Ее функционал госзаказчик прописал следующим образом: "разработка специального программного комплекса автоматизированного распространения информации в крупных социальных сетях и организации информационной поддержки мероприятий по подготовленным сценариям воздействия на заданную массовую аудиторию социальных сетей". В документах уточняется, что целью этой виртуальной армии станет "массовое распространение информационных сообщений в заданных социальных сетях, используя имеющиеся учетные записи пользователей, с целью формирования общественного мнения", "сбор статистики и анализ эффективности распространения информационной волны", "анализ пригодности наиболее популярных сервисов социальных сетей для инициирования информационных волн различной тематической, социальной и прочей направленности".

Засекретить все три конкурса позволило то, что основанием для их проведения стало закрытое постановление правительства N1116-36 от 23 декабря 2011 года о распределении средств гособоронзаказа на 2012 год. Ожидается, что системы "Монитор-3" и "Диспут" будут готовы уже в 2012 году, а "Шторм-12" — в 2013 году.

Источники "Ъ" в спецслужбах утверждают, что воинская часть N54939, командир которой Александр Бычков выступил заказчиком по всем трем тендерам, входит в систему СВР. Эту информацию подтверждают два документа, находящихся в открытом доступе. Первый — приложение к приказу Министерства связи от 23 августа 1994 года: в "перечне предприятий и организаций, получивших разрешения на право проведения работ по защите информации", часть N54939 значится как управление информатизации СВР. Второй, более свежий документ — письмо управления городского заказа правительства Москвы "О льготах по оплате коммунальных услуг для кадровых сотрудников внешней разведки". По состоянию на июль 2011 года в документе указывается, что для предоставления льгот военнослужащим и гражданскому персоналу, работающему в воинской части N54939, справки принимаются без указания ведомственной принадлежности на основании федерального закона о СВР.

Непосредственным исполнителем по всем трем конкурсам стала компания "Итеранет". Ее гендиректор Игорь Мацкевич (в прошлом — первый заместитель начальника Института криптографии, связи и информатики Академии ФСБ).

Собеседники "Ъ" в российских спецслужбах не исключают, что после того, как СВР получит в свое распоряжение программы "Шторм-12", "Монитор-3" и "Диспут", они могут применяться для воздействия как на внешнюю аудиторию, так и на внутреннюю. "После того как разработка завершится, начнутся предварительные испытания, которые должны будут доказать эффективность системы... На первом этапе это могут быть страны Восточной Европы, входившие в состав Советского Союза".

"Интернет давно привлекает внимание спецслужб, и, естественно, не только российских. Напомню, что РФ предлагала на законодательной основе — под эгидой ООН — запретить государствам использовать интернет для "подрыва политической, экономической и социальной систем других государств", а также для "манипулирования информационными потоками в информационном пространстве других государств, включая дезинформацию. Однако наши партнеры, прежде всего западные, не сочли необходимым прислушиваться к нам".

Бот внутреннего применения

Передача технологий между СВР и ФСБ обычно не используется, поскольку увеличивается риск утечки информации, однако в случае возникновения подобной необходимости ресурс может быть использован в нуждах обоих ведомств, никаких правительственных актов для этого не требуется, вопрос решается на уровне руководства двух ведомств.

Разрабатываемые по заказу СВР программы универсальны в своем применении. "В тексте тендера на систему "Шторм-12" прямым текстом сказано, что миллионы рублей спецслужбы желают истратить на создание системы вброса через заранее зарегистрированные в соцсетях аккаунты. Основным препятствием на пути работы системы являются средства защиты соцсетей от спама. Часть денег будет потрачена на нейтрализацию этих защит (подкуп Павлов Дуровых (ВК) и Артемов носиков (ЖЖ))".

"Практически стопроцентная вероятность, что адресатами, "клиентами" этих работ в будущем могут стать российские социальные сети и их пользователи, а также зарубежные сети и ресурсы типа Facebook и Google+, к техническому контролю за которыми у российских спецслужб доступа нет, а вот делать внешний мониторинг событий и активностей, а также изучать функциональность ресурсов и искать дырки в их защите для борьбы с политической оппозицией, активно пользующейся зарубежными сетевыми ресурсами, им вполне по силам".

Подобные программы могут быть весьма эффективными, особенно если речь идет о вскрытии прав администраторов, веерных рассылках или заражении компьютеров ботами. Еще в рамках нескольких подразделений бывшего КГБ СССР  велись научные и научно-практические работы по разного рода "социальным проектам", которые как раз и описываются "близко к тексту" в содержании этих тендеров, но применительно к интернету и современным социальным сетям. Соответствующие "научные" центры — многоэтажные "свечки", которые стоят на проспекте Вернадского за зданием МГУ и метро "Университет". Там были темы с насаждением межрасовой розни и тем самым снижения боеспособности ВС США, с внедрением и последующими провокациями для раскола советского диссидентского движения, с недопущением распространения нежелательной информации в случае стихийных бедствий и общественных беспорядков и, наоборот, обеспечением распространения ложной, но "полезной" информации.

Координатор Центра безопасного интернета Урван Парфентьев напоминает, что впервые о попытках России влиять на ситуацию в других странах через интернет заговорили после истории со сносом памятника Бронзовому солдату в Таллине в 2007 году. "Ничего невозможного в том, чтобы размещать и вирусно распространять информацию в сети, нет. Что же касается влияния извне, то тут можно либо постоянно что-то рассказывать о позитивном имидже России, как это делает телеканал Russia Today, либо реагировать на определенные информационные пики, когда внимание иностранцев приковано к России".

По словам эксперта, в такой ситуации стратегия может быть оборонительной — например, после войны в Южной Осетии России пришлось много времени потратить на развенчание картинки, созданной западными СМИ,— или наступательной. В качестве примера эксперт привел работу радио "Свобода" и "Голос Америки" во времена СССР, когда они постоянно находили какие-то негативные информационные поводы. "Просто 30 лет назад для такой работы использовали радио, а теперь им на смену пришел интернет",— резюмировал господин Парфентьев.
http://communitarian.ru/novosti/mass-me … 820120953/


Смартфоны научили собирать пространственные данные о помещении владельца

Программисты из Университета Индианы и Управления по разработке морских систем ВМС США (NAVSEA) представили технологию скрытного составления трехмерной модели помещения с помощью вредоносного ПО, устанавливаемого на смартфон. Методика описана в препринте, опубликованном на сайте arXiv.org, кратко о ней пишет блог Technology Review.

Авторы протестировали свою технологию на 20 добровольцах, которым передали смартфоны со скрытно установленной программой. Она периодически делала фотографии обстановки в экспериментальной комнате и при этом записывала данные сенсоров движения и положение аппарата. После предварительной обработки (удаления размытых фотографий и фотографий, сделанных в темноте), изображения скрытно передавались на сервер управления.

На сервере из набора фотографий при помощи данных от сенсоров движения строилась трехмерная модель помещения. В среднем, полученные модели были достаточно подробными - они содержали порядка 180-800 тысяч трехмерных точек. Для ориентации в них было составлено специальное клиентское ПО, которое позволяло подробно рассмотреть отдельные детали фотографий.

После получения моделей, их передавали другим участникам эксперимента. Две группы добровольцев должны были обнаружить чувствительную информацию, содержащуюся в комнате (пароли, документы, номера счетов). При этом одной группе предоставлялись фотографии, а другой - полученная трехмерная модель. По словам авторов, трехмерная модель, в отличии от фотографий, оказалась гораздо удобней для этого - украсть чувствительную информацию с ее помощью оказалось гораздо проще.

Специалисты подчеркивают, что на создание программы их подвигло желание исследовать скрытые уязвимости, возникающие при использовании современных смартфонов. В окончании своей статьи они обсуждают различные программные и технологические приемы, которые могут воспрепятствовать созданию и использованию подобного вредоносного ПО.

http://forum.guns.ru/forummessage/151/1021617-49.html

0

11

Википедия стерла статью про американский ГУЛАГ и голодомор.

http://s019.radikal.ru/i617/1211/86/005aa8b93192.jpg

В сети Интернет разгорается очередной скандал. Свободная энциклопедия «Википедия» удалила статью российского исследователя, которая посвящена оценке потерь США в результате Великой депрессии 1932-33 годов. Возмущенные блогеры начали массовое распространение статьи в русскоязычном сегменте популярного блог-сервиса Livejournal. Материал вызвал горячие споры, «исторический флешмоб», между тем, продолжается, пишет в своем ЖЖ профессор Национального Исследовательского Университета РФ Олег Матвейчев.

В своем материале исследователь коснулся действительно «горячей» темы – оценки числа жертв американской Великой Депрессии, чем, видимо, и вызвал столь резкую реакцию модераторов «Википедии» и активность русскоязычных блоггеров. На основании анализа статистических данных Борис Борисов в статье «Голодомор по-американски» оценил число жертв финансового кризиса в США в более, чем 7 миллионов человек - и впервые напрямую сравнил произошедшее в США в 1932-33 годах с голодомором в СССР 1932-33-х.

В своей статье Борисов использует официальные данные американского статистического ведомства. Рассмотрев численность населения США, динамику рождаемости и смертности, иммиграцию и эмиграцию, автор приходит к неутешительному выводу: за время голода 1932-33 годов США не досчитались более 7 миллионов жизней.

«Если верить американской статистике, за десятилетие с 1931 по 1940 год, по динамике прироста населения США потеряли не много ни мало 8 миллионов 553 тысячи человек, причем показатели прироста населения меняются сразу, одномоментно, в два (!) раза точно на рубеже 1930/31 года, падают и замирают на этом уровне ровно на десять лет… Никаких объяснений этому в обширном, в сотни страниц, тексте американского доклада US Department of commerce «Statistical Abstract of the United States» не содержится», – отмечает автор.

Впрочем, исследователь вводит поправку на движение населения: «Всего за 30-е годы страну покинуло на 93 309 человек больше, чем прибыло в неё, а десятилетием ранее в страну дополнительно прибыло 2 960 782 человек. Что же, скорректируем цифру общих демографических потерь США в тридцатые годы на 3,054 тысячи человек».
При этом, рассматривая период Великой депрессии, автор отмечает удивительное сходство с тем, что творилось в 30-е годы в СССР. Он даже вводит для США термин «дефарминг», как аналог советского «раскулачивания».

«Мало кто знает о пяти миллионах американских фермеров (около миллиона семей), ровно в эти же время согнанных банками с земель за долги, но не обеспеченных правительством США ни землёй, ни работой, ни социальной помощью, ни пенсией по старости – ничем», – говорится в статье.

«Каждый шестой американский фермер попал под каток голодомора. Люди шли в никуда, лишенные земли, денег, своего родного дома, имущества – в охваченную массовой безработицей голодом и повальным бандитизмом неизвестность».

Что происходило в те годы с американским обществом, прекрасно показывает фильм «Кинг-Конг» режиссера Питера Джексона. Первые кадры ленты повествуют о периоде Великой депрессии и рассказывают нам историю актрисы, которая не ела три дня и пытается украсть с лотка яблоко. Еда в городе есть, но в охваченном тотальной безработицей Нью-Йорке у людей нет денег, чтобы ее купить. При заполненных магазинах и красочных витринах кондитерских и мясных лавок люди на улицах элементарно голодают.

И, одновременно, правительство США избавлялось от излишков продовольствия, которое не могли распродать торговцы. Нельзя нарушать законы рынка – то, что не куплено, то лишнее, раздать его голодающим - значит нанести удар по бизнесу. Продовольствие, как отмечает Борисов, уничтожали «разнообразно и с размахом: зерно и просто сжигали, и топили в океане. Так, например, было уничтожено 6.5 млн. голов свиней и запахано 10 млн. га земель с урожаем».

Последствия подобных действий были закономерны, отмечает автор статьи. «Вот подлинные воспоминания ребенка об этих годах: «Мы заменяли нашу привычную любимую пищу на более доступную… вместо капусты мы использовали листья кустарников, ели лягушек… в течение месяца умерли моя мама и старшая сестра…» ( Jack Griffin)»

Спасением для огромного количества безработных и безземельных американцев стали так называемые «общественные работы», которые ввел президент Рузвельт. Впрочем, и это спасение было весьма иллюзорным, отмечает в своей работе Борис Борисов. Проводимые под эгидой Администрации общественных работ (PWA) и администрации гражданских работCivil Works Administration – СВА, работы состояли в строительстве каналов, дорог, мостов, зачастую в необжитых и болотистых малярийных районах. На таких работах единовременно были заняты до 3,3 миллиона человек, всего же через американскую систему «общественных работ» прошло 8,5 млн. человек, «это не считая собственно заключенных», - отмечает Борисов.

«Условия и смертность на этих работах ещё ждут своего внимательного исследователя», – отмечает автор, приводя, впрочем, достаточно показательный момент, причем из 30$ номинальной заработной платы (участника «общественных работ») обязательные вычеты составляли 25$. Пять долларов за месяц каторжного труда в малярийном болоте. Фактически, люди трудились за еду в условиях, сравнимых со сталинским ГУЛАГом – трудно конвертировать в доллары заработную плату заключенного ГУЛАГ 30-40 годов, но, видимо, она была сравнима с оценкой работы американского «трудработника».

«Почти демоническую схожесть Администрации общественных работ (PWA) с ГУЛАГОМ придаёт ещё и вот что. Администрацию общественных работ возглавляет своеобразный «американский Берия» – министр внутренних дел Г. Икес, который начиная с 1932 года заключил в лагеря для безработной молодёжи около двух миллионов человек», – пишет Борисов. – «тот самый Гарольд ЛеКлер Икес (Ickes, Harold LeClair) (1874–1952), который позже молниеносно, во взаимодействии с армией, интернировал этнических японцев США в концентрационные лагеря. (1941/42 год). Первый этап операции занял всего 72 часа».

«Всего, согласно расчётам, в 1940 году население США, при сохранении прежних демографических тенденций, должно было составить как минимум 141,856 миллиона человек, – пишет автор статьи далее. - Фактическое же население страны в 1940 году составило всего 131,409 миллиона, из которых только 3,054 миллиона объяснимы за счёт изменения в динамике миграции. Итак, 7 миллионов 394 тысячи человек по состоянию на 1940 год просто отсутствуют. Никаких официальных объяснений по этому поводу нет».

Полемика.

0

12

Слежка в интернете ведется за каждым. Как "спрятаться"...

http://3rm.info/uploads/posts/2012-11/1353144397_17.jpg

Безопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов – троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, – детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.

Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.

Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт – вот о чем сегодня пойдет речь.

Смартфоны могут заносить в системные поля фотофайла координаты точки, в которой сделан снимок. При публикации снимка в социальных сетях онлайн-ресурсы могут автоматически сопоставить координаты и выдать точный адрес места съемки.

Facebook и электронная почта стали для многих неотъемлемой частью каждого утра. Но задумайтесь на минутку! Ведь мы с вами постоянно отправляем во Всемирную сеть столько интимных деталей собственной жизни, что никакой шпион и не нужен. Достаточно 24 часа в сутки записывать действия, которые мы выполняем за нашими девайсами: в каком клубе и с кем Света пятый раз за ночь побывала в Facebook, туфли какого размера и почем купил Алексей, когда Ирина собирается на конференцию в Польшу, в какой детский клуб Сергей отвел своего сына, на какой станции метро вышла Катя, каким координатам GPS Андрей присвоил тег home sweet home.

И кто же будет записывать всю эту вроде бы никому не нужную ерунду, спросите вы? Есть такой Джеймс Бонд, и на вашем компьютере он тоже установлен. Это – наша собственная беспечность, скрывающаяся под милым названием «печенька» или cookies.

«C is for cookie and it’s good enough for me», – пел милый синий плюшевый Монстр Пряник в обучающей программе «Улица Сезам», даже не подозревая, что послужит идейным вдохновителем создателям первых «печенек», компании Netscape Communications. Старые гики, возможно, помнят, что до Google Chrome, до Internet Explorer, до Opera и, конечно, Safari был такой браузер, как Netscape Navigator, «дедушка» современного Mozilla Firefox, и был он самым распространенным вплоть до середины 90-х годов. Именно в Netscape впервые и появилась поддержка cookies. Их придумали для того, чтобы собирать информацию о посетителях и хранить ее не на переполненных серверах компании, а на жестких дисках самих посетителей. Для начала «печеньки» регистрировали базовую информацию: проверялось, был уже посетитель на сайте Netscape или зашел впервые. Позже программисты поняли, что cookies можно обучить записывать практически любые сведения о пользователе, которые он сам захочет оставить в Интернете. Собирались они, разумеется, без ведома мирных посетителей.

Незаметно внедренные в Netscape Navigator в 1994-м, а в Internet Explorer в 1995-м, «печеньки» оставались безвестными тружениками вплоть до 1996 года, когда о них, благодаря журналистскому расследованию, узнала вся почтенная интернет-публика, – и разразился международный скандал. Общественность была в шоке: брат, пока не очень большой, но все же брат, оказывается, следил за всеми действиями ежеминутно и, более того, все записывал. Утверждения создателей о том, что все данные хранятся в безопасности (а именно – на собственном компьютере каждого пользователя) и не могут быть использованы злоумышленниками, успокаивали слабо. А вскоре стало ясно, что эти утверждения не являются достоверными.

Как выяснилось, при большом желании злоумышленник может перехватить файл-«печеньку», отправленный на сайт, который создал это произведение компьютерно-кулинарного искусства, и, прикинувшись пользователем, действовать на сайте по своему усмотрению. Так взламывают почты, аккаунты в интернет-магазинах, банках и т.п. Но, признаемся, сделать это не так-то просто.

Более того, несмотря на заявленную анонимность cookies, даже сами маркетологи признают, что классификация пользователей, то есть нас с вами, дошла до совершенства. Нужны все обладатели Safari 25–35 летнего возраста, мужского пола, с карточкой в Citibank, закончившие МАИ, неженатые, страдающие близорукостью, носящие длинные волосы, фанаты сериала Star Wars и группы Nickelback, с годовым доходом $50–100 тысяч, частые посетители клуба Rolling Stone, проживающие у метро Новогиреево? Пожалуйста, вот эти три человека.

Кто покупает эту информацию? Как он захочет ею воспользоваться? Наша паранойя налила себе стакан чего-то с апельсиновым соком и отказывается отвечать на этот вопрос. Массовость же явления давно вышла за любые приемлемые пределы.

Эксперимент, проведенный Wall Street Journal в 2010 году, показал, что 50 самых популярных сайтов Америки установили от своего имени на тестовый компьютер 3180 файлов-шпионов (уже упомянутые нами «печеньки» и их младшие продвинутые братья «биконы», или «маячки»), записывающих за безмятежными пользователями в буквальном смысле все. Лишь менее трети файлов имели отношение к работе самих сайтов – фиксировали пароли, запоминали предпочитаемый раздел, чтобы с него начать в следующий раз, и так далее. Остальные существовали лишь для того, чтобы побольше узнать о конкретном посетителе и подороже продать собранные о нем сведения. Единственным сайтом, который не установил ни одной неприятной программки, оказалась «Википедия».

Как действует этот алгоритм? Очень просто. Сайт, на который вы пришли, чтобы прочесть утреннюю почту, присваивает вам уникальный код, например 76buj7btimlglrs98vv549vvvvv3v46un9r8, высылает этот код вам в качестве текстового файла, сохраняет на вашем компьютере и начинает вместе с вами читать вашу драгоценную почту под семью замками и многобитным паролем. И что же там пишут? Друзья позвали вас в кино! «Печенька», не теряя времени, записала, на какой фильм, в каком кинотеатре и в какой день. Из банка пришло письмо? «Печенька» срисует название банка, а может, и суммы из выписки, а также магазины, в которых вы тратили деньги. Письмо от авиакомпании с отчетом по милям? «Печенька» отметит, куда вы летали. Приглашение присоединиться к папке на DropBox? «Печенька» отметит, что он у вас установлен, и автоматически зачислит вас в гики. Реклама бренда ноутбуков на ближайшие три месяца на этом сайте вам обеспечена. Дальше – больше.

Помимо cookies, как мы уже сказали, есть еще и «маячки». Они не высылают сами себя пользователям, а размещаются прямо на сайте в качестве небольшой картинки или пиксела. «Биконы» способны запоминать введенные с клавиатуры данные, распознавать место нахождения курсора мыши и еще много чего. Сопоставив их вместе с «печеньками», получаем картину, достойную гнезда параноика.

Если вы нам не верите, попробуйте набрать название любого популярного товара в Google. Ваш интерес к этой вещи мгновенно запишет «печенька», а воротилы рекламного мира тут же продадут его алчному рекламодателю. Будьте уверены, «утром в газете – вечером в куплете»: в ближайшее же время вы увидите рекламу этого товара на собственной странице в Facebook. Нажмете «Мне нравится»?

Воспользовавшись сервисом Privacychoice.com, можно узнать, кто именно следит за вашими действиями, фиксируется ли только общая или также и личная информация, как долго она хранится и гарантируется ли ее анонимность. К сожалению, неприятная статистика собрана лишь по основным американским сайтам.

Для чего можно  использовать такую информацию

В настоящее время большая часть информации используется на первый взгляд относительно безвредно. У девочек, публикующих котиков в социальных сетях, появляются объявления о новых видах кошачьего корма; мальчикам, обсуждающим девайсы, предлагают купить новый смартфон; модным хипстерам рекомендуют фотокамеры Leica; папам, болеющим за ЦСКА, показывают новые кроссовки; а мам, спрашивающих совета по пеленанию юного отпрыска, заваливают рекламой подгузников. Бабушке из второго подъезда могут предложить виагру и похоронные услуги недорого. Не очень гуманно, чем крайне недовольны американские и английские ассоциации по защите прав человека, но пока что законодательно cookies на международном уровне никак не ограничены, а даже, наоборот, выделены в приоритетную группу с «зеленым светом».

Компаний, действующих на этом небедном рынке извлечения выгоды из нашего с вами хвастовства и любопытства (а денежный эквивалент всемирного рынка интернет-рекламы уже вплотную подобрался к сотне миллиардов долларов), превеликое множество. И действительно, кому нужен просто баннер, если есть шанс повесить рекламу, которая тесно связана с интересами и образом жизни пользователя. В этом случае шанс, что наивный пользователь кликнет на пестрый квадратик, кричащий «купи меня!», будет гораздо выше. Поэтому и стоимость таких объявлений в несколько раз выше обычного, ведь рекламодатели, идущие на премиумную покупку, наивно хотят быть уверены в том, что их ролики и товары будут востребованы потребителем.

http://3rm.info/uploads/posts/2012-11/1353144053_bezopasnost1.jpg
Рис 1. Утвержденный список слов, фраз и выражений, употребление которых может повлечь за собой повышенное внимание к вашим действиям в Глобальной сети

Разведчик Марк Цукерберг

Если вы думаете, что за информацией, оставляемой вами в Сети, следят только милые рекламные шпионы, спешим вас разубедить. Желающих познать ваши секреты гораздо больше. Некоторые из них как будто преследуют и благородные цели – мир во всем мире, вселенское господство и процветание. Впрочем, вычеркните вселенское господство, мы этого не писали. Итак, следующим в нашем списке длинноносых буратин будет всего лишь Министерство внутренней безопасности США.

Американская общественность, в отличие от нашей, не дремлет и, пронюхав, что МВБ ведет яростную слежку за простыми людьми, создала противоборствующую этому организацию со скромным названием EPIC. В одном из своих контрраследований сотрудникам EPIC удалось выяснить, что МВБ разработало некий список слов-активаторов слежки. Забиваете вы, скажем, в Google невинное словосочетание «Гвадалахара, Мексика». А МВБ тут же включает вас в список потенциальных бин Ладенов и начинает фиксировать на всякий случай все ваши действия в Интернете. Вдруг решите чего-нибудь взорвать, мало ли…

Полный список крайне странных слов, многие из которых мы с вами употребляем в интернет-общении каждый день, можно посмотреть на страницах 20–23 этого документа.

К тому же, как выяснили в EPIC, абсолютное большинство хоть сколько-то значимых доменов, как-то: Facebook, Twitter, новостные почтовые сайты, сотрудничает со всеми известными службами безопасности, предоставляя им доступ к переписке, личным данным, месту нахождения и даже внешнему виду пользователей, не имея на то постановления суда. По заявлению одного из сотрудников МВБ, на одного реального подозреваемого приходится десяток подозреваемых на совершенно необоснованной почве. Непонятно, как происходит в такой ситуации передача данных, насколько она безопасна и как утилизируется полученная информация в случае ненадобности.

Еще один вопиющий факт внедрения в компьютеры Джонсонов, Петерсонов и Сидорсонов под эгидой борьбы с пиратством был обнародован в США в июле нынешнего года. Дело в том, что Ассоциация звукозаписи и кинематографии США разработала проект, по которому провайдеры будут автоматически сообщать о случаях медиапиратства. Мы, конечно же, против пиратства, однако подобная инициатива означает ведение слежки за пользователями. Особенно странными кажутся меры наказания: от душеспасительных бесед и ограничения скорости интернет-канала до запрета доступа к двумстам основным сайтам мира.

Даже если у вас есть отдельный компьютер для работы, с которого вы, как приличный параноик, никогда не выходите во Всемирную паутину, спешим вас огорчить. Есть способы следить за ним даже в обход «печенек», «маячков», слов из террористического списка и т.п. Ведь вы же все равно регулярно обновляете антивирус? А что за сигнатуры присылают на ваш компьютер? Заинтересованный (уж правительством ли, или третьими лицами) создатель антивируса может благодаря своей программе искать на вашем жестком диске все, что угодно. Достаточно лишь объявить это новым вирусом.

Да что там антивирус, ваш GPS, ваш смартфон, который вот-вот обзаведется датчиком отпечатков пальцев, Google Street View, программы по распознаванию лиц на фотографиях – предела внедрению не имеющих на то право незнакомцев в нашу повседневную жизнь просто нет. Ваш куратор в ФБР или МИ-6 в курсе, ему уже передали.

Но кто передал-то? Передали мы с вами. Посмотрите, как мы относимся к собственной информации! Посмотрите настройки Facebook: скольким приложениям сторонних разработчиков вы разрешили пользоваться своими данными? Попробуйте установить новую программку из Google Play Store в Android и для разнообразия прочтите, какие полномочия вы ей обещаете (доступ к телефонной книге? пользование Интернетом по необходимости? совершение звонков вашей бабушке?). Посмотрите на пользовательское соглашение Instagram – подписавшись, вы передали все свои фотографии в полную собственность Facebook! Заведите аккаунт в облаке Amazon и поинтересуйтесь, на что вы согласились: Amazon имеет право изменять, удалять загруженную вами информацию по своему усмотрению, а также прекращать ваш доступ на сайт.

Гуру информатики, профессор Принстонского университета Эдвард Фелтен метко окрестил происходящее «синдромом танцующей свиньи». Если друг прислал вам ссылку на программку с танцующими свиньями, вы наверняка установите ее, даже если в лицензионном соглашении будет написано о возможности потери всех данных, чувства юмора, вины, совести, разума и среднего достатка.

Что же делать?

Вот ряд абсолютно легальных рекомендаций, следуя которым, вы слегка ограничите присутствие всевидящего ока в вашем компьютере:

1. Убедитесь, что ваш домашний Wi-Fi хорошо запаролен и никогда не пользуйтесь подозрительным интернет-соединением.

2. Меняйте пароли чаще, делайте их длиннее и сильнее. Мы по-прежнему скептически относимся к программам управления паролями и разрываемся между страхом забыть свой двадцатитрехзначный цифро-буквенный пароль, страхом взлома почты, Facebook, Twitter и других миленьких сайтов и страхом того, что кто-то запишет наши пароли, если вести их учет в специализированной программе. Как говорится, вот вам яд на выбор. Если вы выбираете последнюю опцию, наша паранойя рекомендует вам RoboForm и Last Pass.

3. Установите программку CCleaner и не забывайте ею пользоваться (в идеале – каждый день). Если не знаете, где ее взять, – зайдите к нам на сайт www.computerbild.ru и посмотрите в разделе «Скачать».

4. Установите антитрекинговые плагины в ваш браузер. В Google Chrome, например, нам нравится Keep my opt-outs Plugin. Он убирает данные о вас более чем с 230 сайтов. После этого, установите Do not track plus – этот плагин не дает «печенькам» отсылать информацию о вас снова. В Chrome, кстати, рекомендуем пользоваться функцией Incognito. В таком режиме за вами можно подсматривать только из-за спины, так что не забывайте оглядываться или повесьте зеркало позади компьютера. Шутка.

5. Используйте анонимную VPN. Хорошая и быстрая может стоить небольших денег, но сервис обычно того стоит. Из бесплатных нам нравится HotSpot Shield.

6. Отключите историю в Google. Для этого наберите google.com/history и, используя свой аккаунт на gmail.com, удалите все, что Google записал о вас. После этой операции Google записывать перестанет (наверное), если вы сами не попросите об обратном.

7. Также можно переключиться и на популярный ныне браузер TOR, который использует волонтерскую сеть компьютеров для достижения максимальной анонимности передаваемых зашифрованных данных.

8. Если же ваша фамилия – Навальный или Немцов и вам необходимо общаться с друзьями и коллегами по непросматриваемому каналу, установите программу анонимного файл-шеринга типа GNUnet, Freenet или I2P. В этом же случае рекомендуем регулярно делать резервные копии данных и хранить их на разных облаках, обращаясь к ним через анонимную VPN.

9. И, самое главное, читайте пользовательские соглашения устанавливаемых программ. Перед тем как устанавливать очередных котиков, хорошо подумайте, нужна ли вам эта программка, если она обязуется в любое время, как теща, пользоваться от вашего имени Интернетом, телефоном, проверять, кто вам звонил, узнавать, где вы находитесь, оплачивать покупки вашей кредитной картой и менять вашу мелодию звонка.

http://3rm.info/30338-slezhka-v-interne … atsya.html

0

13

Начало тотального контроля: в Испании запрещают платить наличными

Передача более 2,5 тысячи евро наличными облагается штрафом в 25%. Гражданам рекомендуют доносить

В Испании вступает в силу закон, который запрещает платить более 2,5 тысячи евро наличными, пишет газета El Mundo. Для туристов сделали исключение — им разрешено платить наличными суммы до 15 тысяч евро.

В случае подтверждения факта незаконной передачи денег будет взиматься штраф в размере 25% от суммы. Столько же придется отдать тем, кто додумается поделить крупную сумму на несколько маленьких. К примеру, если 4 тысячи евро будут переданы за две встречи по 2 тысячи евро в руки, то инспекторы всего равно оштрафуют на тысячу евро. Какой именно стороне-участнику сделки придется выплачивать деньги, решит Минфин. В основном с 19 ноября планируется штрафовать обоих.

Власти Испании рассчитывают, что жители страны начнут доносить друг друга, а тем самым повысят доходы Казны — на сайте налогового ведомства появился специальный раздел для «информированных граждан». Анонимный донос невозможен — в случае обращения придется предъявить удостоверение личности и другие документы.

Новый закон входит в комплекс мер, предусмотренных для борьбы с финансовым мошенничеством. Первоначально запрет на выплату крупных сумм наличными планировалось ввести еще три месяца назад, но позже сроки были изменены в угоду малому бизнесу.

В Мадриде надеются, что нововведение поможет сократить объемы денег на «черном рынке» и повысить доходы бюджета. Это самая амбициозная мера по борьбе с мошенничеством за всю историю испанской демократии, подчеркивают в Минфине.

http://www.3rm.info/30359-nachalo-total … hnymi.html

0

14

Как ловят хакеров и слушают интернеты

http://m.ruvr.ru/data/2012/10/09/1290890070/63466gvhhgh.jpg

На Cnews появилась очень интересная статья о поимке организаторов DDoS атаки на "Ассист". Ее анализ дает возможность оценить, насколько реально силовики "умеют интернет". Выясняется, что более чем.

- В поле зрения оперативников сразу попал кошелек в платежной системе Webmoney (WM), используемый человеком под псевдонимом Engel, следуют из материалов дела. Также в распоряжении следствия оказалась электронная переписка сотрудников Chronopay, согласно которой в дни атаки ежедневно на указанный кошелек должно было переводиться по $500 с целью «PR и конкурентной борьбы».

Ну здесь все понятно. Обычно в таких разборках сразу ясно откуда ветер дует, но без достаточных оснований официально веселиться с системой СОРМ-2 нельзя, поэтому в деле появляются такие формулировки как "в поле зрения попал" и "в распоряжении следствия оказалась". Прямо как "подошел на улице какой-то грузин и передал видео".

- В ФСБ заподозрили, что атаку осуществлял Engel по заказу Врублевского. С помощью «оперативных возможностей» в системе Webmoney было установлено, что упомянутый выше кошелек относится к WM-идентификатору, зарегистрированному на уроженца Ленинградской области Игоря Артимовича. Следствие получило доступ к журналу входов в систему за последние несколько месяцев, узнав таким образом IP-адрес Артимовича и контрольную сумму его оборудования (Engel использовал в программе WM Keeper метод авторизации путем проверки оборудования, с которого осуществляется вход). С помощью контрольной суммы ФСБ обнаружило и остальные WM-идентификаторы, зарегистрированные на Артимовича.

Другими словами, ФСБ сидит в логах вебмани как у себя дома. Другие платежные системы – скорее всего не исключение. Дальше еще интересней.

- Сделав запрос провайдеру, которому принадлежал упомянутый выше IP-адрес — «Национальные кабельные сети» (бренд Onlime) - ФСБ установило, что адрес зарегистрирован на брата Игоря Артимовича Дмитрия. Мосгорсуд выдал санкцию на снятие информации с используемых братьями Артимовичами интернет-каналов (от Onlime и «Скай Линк»), прослушивание их стационарного и мобильных телефонов (от «Вымпелкома», МТС и «Мегафона»), а также чтение электронной почты в домене artimovich.info. У Артимовичей было еще несколько ящиков на Mail.ru, но их заблокировала администрация. Кроме того, управление ФСБ по Санкт-Петербургу получило доступ к журналам посещения страницы Игоря Артимовича в сети «Вконтакте».

Собственно, здесь и полный финиш. Силовики не только читают вконтактик, аську и прочее, но и защищенный со всех сторон Gmail! Охохо, после таких новостей дажу у меня бы начала задница дымиться. Понятно, что все это расследование скорее всего как-то сильно мотивировалось, но сам факт чтения гмыла – это пиздец. Даже удивительно, что с материалов дела сняли секретность и дали написать статью. Ведь многие теперь начнут чувствовать себя неуютно и принимать повышенные меры безопасности. Ну и на сладкое самая вкусная часть статьи:

- Еще одним шагом следствия стал анализ интернет-трафика Артимовичей, для этого использовались программы Ufasoft Sniffer и WireShark (анализируют трафик в формате TCPDump). Таким образом были обнаружены факты установления защищенного соединения с двумя IP-адресами, принадлежащими американскому хостинг-провайдеру LayeredTech. На указанных адресах находилось приглашение для входа в панель управления программного обеспечения Topol-Mailer. Путем контекстного поиска в журналах трафика по слову «password» были найдены строки с логином и паролем, которые успешно подошли для входа в обе панели.

Это значит, что весь трафик лица, поставленного на прослушку, не только анализируется, но еще и пишется в полном объеме в архив. Ололошеньки-лоло. Получается, что всякие прокси, гмыло, и прочие безопасные средства связи сливают еще на старте, не давая вообще никакой гарантии безопасности. Я так думаю, даже VPN-туннели можно в таком случае ставить под сомнение.

Кто-то тут недавно рассказывал, что

    ФСБ не умеет интернет
    Провайдеры посылают нахуй
    СОРМ-2 не работает

Ню-ню. История с мейлом доказала, а эта – подтвердила очень простое правило собственной информационной безопасности: "Если отправляете что-то через интернет, считайте это уже по-умолчанию опубликованным и доступным.". Криптозащита сама по себе не является действенным средством, ведь сам факт ее использования это уже повод для постановки на карандаш.

Ну и в завершение банкета, многие провайдеры сейчас устанавливают системы DPI. Если кто забыл, DPI &ndash это система глубокого анализа трафика, которая палит, куда и зачем ходит каждый пользователь. С одной стороны, с помощью нее можно заблокировать доступ к конкретной странице, а не ко всему сайту. С другой – это фактически полная прослушка трафика пользователя и автоматизированный анализ всей его деятельности в сети. Само собой, такая система будет состыкована с СОРМ-2, так что прослушивать конкретного человека станет еще легче.

Так и живем!

http://mari-shtuchka.livejournal.com/1193293.html


[more]Товарищ  /№4%"@$%^/  разъясняет

1. СОРМ-2 - это уже прошлый век, сейчас действует СОРМ-3 (готовятся к внедрению элементы СОРМ-4).

2. Практически все, что описано в статье, имеет место быть.

3. Про gmail я уже писал. В июле 2012 года, что примечательно, gmail, google, сервисы Microsoft (hotmail.com, например) и ряд других популярных буржуйских сервисов, снизили уровень стойкости ассиметричного канала шифрования с 1024 bit до 128 bit!!!! ( * ) <--- Почувствуйте разницу, как говорится!

4. VPN бывает разный, поэтому говорить о том, что и он не безопасен, не корректно.

5. Возможен перехват данных в защищенных соединениях (SSL, TSL), использующих ассиметричные схемы шифрования, с высокой криптостойкостью, при условии наличия у перехватчиков трафика валидных и/или небезопасных сертификатов безопасности центрального удостоверяющего центра.

6. Все популярные, так называемые, анономайзеры в той или иной мере сотрудничают со спецслужбами (смиритесь с этим).

7. Но на любое действие есть противодействие. О чем это я? да о том, что комбинации из прокси, VPN и др. могут быть различными. Можно использовать, например, в качестве промежуточных каналов, сервера третьих стран мира, технически неразвитых, которые, как правило неохотно сотрудничают с иностранными спецслужбами. Это максиамльно затруднит определение вашего местоположения. Хотите максимальной анонимности - используйте уличные публичные точки доступа, но перед этим не забывайте менять ваш MAC-адрес. Изменяйте уникальные идентификаторы операционной системы - могут отследить и по ним.

8. Систематически происходят утечки из мировых центров сертификации (сертификатов безопасности), как правило с высокой степенью (битностью) шифрования. Последние утечки мало озвучиваются, но все списывается на безалаберность и халатность отвественных лиц. Хотя в этом могут быть заинтересованы и спецслужбы.

9. Для ржачного примера. У адресов электронной почты Министерства обороны России была куча адресов gmail.
================
Это кратко.

*  Разница между 1024 bit до 128 bit в том, что 128 bit взломать технически несложно (вспомним как КГБ и ГРУ СССР перехватывало 64 bit-ное шифрование на базе радиоперехвата на Кубе и читало все депеши амерского НАТО практически в режиме реального времени), а для взлома 1024 bit, при условии сответствующей сложности пароля и при современном уровне развития науки и техники, не хватит и всего времени жизни нашей Вселенной.
=================
Дополнение.

Сейчас эксперты в области безопасности рекомендуют использовать пароли с длиной не менее 12-ти символов и состоящих из букв(различного регистра), цифр и дополнительных символов (*?:%;№_=-+.,><№"! и т. д.). Это говорит о том, что уже сейчас имеются "отпечатки" всех возможных комбинаций паролей с длинами, меньшими 13. Но и это можно обойти, если использовать в пароле спецсимволы и символы другого алфавита, при этом сложность пароля может увеличиться настолько, что подбор пароля станет практически невозможен, т. к. криптоаналитикам будет неизвестен тот набор символов, который был использован пользователем. <--- этот пункт особенно важен.

Могу немного еще дополнить. На "вооружение" спецслужб, скорее всего, имеются специальные аппаратные комплексы, которые решают задачи только в одной конкретной области - области криптографии, например, что, скорее всего, увеличивает скорость взлома на несколько порядков.
Такие аппаратно-программные комплексы используются и продвинутыми хакерами для решения тех или иных конкретных, связанных с криптографией, задач, например, для для все того же взлома паролей.

В пользу последнего говорит тот факт перехвата зашифрованных сообщений 64-bit-ным ключом станцией радиоперехвата СССР, которая была на Кубе, а тогда, как мы помним, еще не было супермощных современных компьютеров - это говорит об уровне научной и технической мысли в стране Советов!!! А за 30 лет  электронно-цифровая наука уже далеко "ушла".[/more]

0

15

ВАЖНО! Как Яндекс следит за пользователями сети Интернет

Наверняка все знают о существовании такого инструмента, как Яндекс-бар. Однако, к сожалению, мало кто подозревает о том, какую угрозу для вашего компьютера и ваших личных данных он может таить. Я поставил эту панель сразу после ее выхода в свет, дабы узнать насколько она может быть полезна рядовому пользователю, однако, после небольшого анализа и погуглив поиск, моментально удалил и ничуть не сожалею об этом!

Дело в том, что сразу после открытия браузера, Яндекс-бар тут же докладывал Яндексу о том, что я зашел в Интернет. То есть, как только я запустил браузер (даже, несмотря на то, что не посетил ни одного сайта), на серверах Яндекса сохранились cookie (куки) с моими данными, включая и IP адрес, по которому легко можно установить инфу о вашем реальном месте нахождении, а так же ФИО и т.д.

Для тех, кто не знает что такое “куки”, поясняю: это текстовая информация (к примеру, данные об авторизации на сайте), которую браузер передает на сервер Яндекса.

А вы знаете, сколько могут храниться на компьютере cookie Яндекса? Более 10 лет! Вот, к примеру, cookie, которые только что отправились прямиком в лапы Яндекса на момент создания данной статьи, то есть в 2013 году:

http://s40.radikal.ru/i089/1302/02/e6cfa26d06cf.jpg

Это означает, что Яндекс, вплоть до 2038 года, запомнит мой компьютер, с которого я вышел в Инет еще в далеком 2013 году. Сотрудники Яндекса утверждают, что угрозы для персональных данных нет, мол, просто Яндекс будет знать, что это заходит один и тот же компьютер, и что все это было придумано сугубо для комфорта, удобства и безопасности пользователей (вы им верите?  -)- Смешно. Нас пасут как наивных овец одним словом ;)

На самом деле все несколько иначе. С того момента, как вы зайдете со своими данными на почтовый ящик в Яндексе, или например в “яндексовскую” социальную сеть “Мой круг”, все то, что вы вводили в поисковике на протяжении более 15 лет, будет привязано к вашей личности. Яндексу будет досконально известно, когда и что, вы искали. Будут ли использовать эту информацию против вас или нет – неизвестно, однако с тех самых пор я удалил Яндекс-бар и больше никогда его не устанавливал. Однако не все пользователи последовали моему примеру…

Тут стоит вспомнить историю с утечкой 8000 sms-сообщений абонентов компании “Мегафон” в открытый доступ. Как выяснилось, инцидент произошел под влиянием двух факторов: недостаточная защищенность сайта www.sendsms.megafon.ru и передача информации о посещенных страницах третьим лицам, посредством Яндекс-бара. После этой истории я вернулся к изучению данной программы Яндекс Бар, и как результат, написал эту статью. Тут я попытался подробнее разобраться с тем, как устроен Яндекс-бар и насколько он может быть вреден.

Итак, Яндекс Бар - это браузерная панель, которая призвана якобы обеспечить пользователям быстрый доступ на самые популярные интернет-ресурсы. По крайней мере, об этом говорит производитель. Теперь проверим, насколько правдивы его заверения. Ставим приложение себе на компьютер, и начинаем путешествовать по сети Интернет. Первый запрос отправляется по адресу bar-navig.yandex.ru:

http://s006.radikal.ru/i213/1302/3f/964852654ca3.jpg
http://s019.radikal.ru/i624/1302/6a/20882fdf29ff.jpg

Теперь становиться понятно, каким образом конфиденциальная информация пользователей с ресурса www.sendsms.megafon.ru, могла попасть в Сеть.

Остается только догадываться, куда уходят секретные логин и пароль пользователя.

Примечательно также то, что в случае блокировки хоста bar-navig.yandex.ru, запросы будут идти на backup-bar-navig.yandex.ru. т.е. остановить передачу информации мы не сможем.

Чем больше мы изучаем Яндекс-бар, тем шире открывается нам его “темная” сторона

Это приложение превращает браузер в решето, через которое легко может ускользнуть важная и секретная информация.
Таким образом, итог анализа неутешителен - перед нами самая настоящая шпионская программа, способная похищать секретные данные.

http://s41.radikal.ru/i092/1302/e1/486359457188.jpg

Теперь взглянем на лицензионное соглашение, которое нам дают прочитать при установке Яндекс-бара. В частности, нам интересен пункт 5, а именно, “Условия использования отдельных функций Программы":

5.1. Пользователь настоящим уведомлен и соглашается, что при включении в Программе функции показа «Индекса Цитирования» для определения индекса цитирования сайта в интернете, который посещает Пользователь во время использования Программы, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о посещаемом сайте, до момента отключения указанной функции.
5.2. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции показа «Отзывов» для определения количества отзывов на просматриваемую Пользователем во время использования Программы страницу в интернете, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о просматриваемой странице, до момента отключения указанной функции.
5.3. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Точно по адресу» для предоставления Пользователю подсказок с исправленными ошибками ввода, Правообладателю в автоматическом режиме сообщается анонимная (без привязки к Пользователю) информация о символах, введенных в адресную строку браузера, до момента отключения указанной функции.
5.4. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Проверка орфографии» для проверки орфографии текстов в версии программы для Internet Explorer, все тексты, вводимые Пользователем в браузере во время использования Программы, исключая тексты, вводимые в формы ввода паролей, будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис проверки орфографии Правообладателя. Исключительное право на словарные базы ОРФО (СБ ОРФО) для русского и украинского языков, используемые в сервисе проверки орфографии, принадлежат компании Информатик: СБ ОРФО © ОРФО™, ООО «Информатик», 2009.
5.5. Пользователь настоящим уведомлен и соглашается, что, при использовании в Программе функции «Перевод слов», перевод слов осуществляется с использованием технологий, разработанных компанией ПРОМТ (http://www.promt.ru). Логи переводов будут анонимно (без привязки к Пользователю) направляться Правообладателю.
5.6. Пользователь настоящим уведомлен и соглашается, что при использовании в Программе функции «Определение местоположения», IP-адрес компьютера Пользователя и данные о доступных Wi-FI сетях будут анонимно (без привязки к Пользователю) отправляться на автоматизированный сервис определения местоположения партнера Правообладателя.
5.7. Пользователь может в любой момент отказаться от передачи данных, указанных в п.п. 5.1. – 5.6., отключив соответствующие функции.

Удивительно, но при установке, Яндекс-бар даже не спрашивает, нужны ли пользователю все эти сомнительные функции. В отличие, к примеру, от Android, который после установки нового программного обеспечения обязательно узнал бы мое согласие на использование информации о текущем местоположении и.т.д. В данном же случае, разработчики приложения все решили за нас.

Настораживает еще одно утверждение – “без привязки к Пользователю”. То есть запрос не привязан к IP-адресу? А что если GET-запрос будет выглядеть подобным образом – Ivan.Ivanov@mail.ru? Помимо этого, хотелось бы узнать, что означает непонятный параметр “yandexuid” и каково его назначение? Все достаточно туманно…

http://i051.radikal.ru/1302/56/67561ddbe496.jpg

Допустим, мне не нравятся эти функции, и я желаю от них избавиться. Заходим в настройки, и ищем, где можно все это отключить. К сожалению, ничего со словом “отключить” тут нет. Так как же быть?

http://s57.radikal.ru/i157/1302/43/6c7ce2eff65f.jpg

Оказалось, что, по мнению разработчиков программы, отображение иконок на панели Яндекс-бара и отключение функций – это одно и то же. Логика создателей непостижима для здравого смысла… -)-

Теперь подытожим. Из всего этого исследования, можно сформулировать один главный вывод - прежде чем ставить какой-либо софт, нужно досконально изучить лицензионное соглашение. И, само собой, софт ставить нужно только проверенный, и только действительно необходимый. Как мы видим, Яндекс-бар таковым не является.

Мой вам совет: - "УДАЛЯЙТЕ НАФИГ ЭТУ УТИЛИТУ СРОЧНО! Иначе если вами заинтересуются, Вас обязательно найдут!"

P.S. Пользуйтесь браузером Мозила Фаерфокс и по чаще прислушивайтесь к советам, он плохого не насоветует  -)-  -)-  -)-

http://s59.radikal.ru/i165/1302/79/0e3dc8484173.jpg

Источник

0

16

В России спецслужбы уже давно прослушивают Skype.
   
    ФСБ и МВД «уже пару лет» могут отслеживать разговоры в Skype. У спецслужб появилась возможность не только прослушивать, но и определять местоположение пользователя популярного сервиса интернет-телефонии Skype.

    После того как Microsoft купила Skype, она снабдила клиента Skype технологией законного прослушивания, сообщил изданию исполнительный директор Peak Systems Максим Эмм. Теперь любого пользователя можно переключить на специальный режим, при котором ключи шифрования, раньше генерировавшиеся на телефоне или компьютере абонента, будут генерироваться на сервере.

    Получив доступ к серверу, можно прослушать разговор или прочитать переписку. Microsoft предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, пояснил эксперт.

    По словам гендиректора Group-IB Ильи Сачкова, именно поэтому сотрудникам его компании запрещено общаться на рабочие темы в Skype.

    По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype спецслужбы РФ не всегда получают по решению суда – иногда это происходит «просто по запросу» в Microsoft.

    Официальные представители МВД и ФСБ, а также Microsoft. отказались от комментариев.

    Попытки ограничить свободу пользователей Skype имели место еще летом 2009 года. Тогда стало известно, что «большая тройка» сотовых операторов России предложила ограничить действие IP-телефонии (представлена, прежде всего Skype и Icq) в России. Они объяснили свою инициативу тем, что голосовая связь неподконтрольна для прослушивания силовиками.

    Спустя два года уже сами российские спецслужбы пытались принудить Microsoft передать ФСБ шифровальные алгоритмы Skype. Начальник центра защиты информации и спецсвязи ФСБ Александр Андреечкин предложил запретить популярный Skype, а также американские почтовые сервисы Gmail и Hotmail, использующие зарубежные алгоритмы шифрования, видя в них угрозу национальной безопасности, сообщал «Новый Регион». Таким образом, спецслужбы признали, что не могут контролировать переписку и общения на этих ресурсах.

    После того, как Skype был куплен Microsoft, ФСБ обратилась к новым владельцам, ссылаясь на их декларированный тезис, что главный принцип работы корпорации в РФ – это «сотрудничество и партнерство с государством». Ранее Microsoft открыл ФСБ исходные коды многих программных продуктов. Однако со Skype вышла заминка. ФСБ так и не получила доступа к переговорам пользователей сервиса (по крайней мере, официально). Для «Майкрософта» потеря Skype статуса «анонимной» и безопасной системы связи означала крупные финансовые потери и отток пользователей системы. Впрочем, через год «майкрософтовцы» сдались. Представитель Skype в России заявил, что теперь компания «сотрудничает с правоохранительными ведомствами, насколько это юридически и технически возможно». Skype не раскрыл, какая именно информация и о ком передается властям. Google, который тоже не смог отказаться от сотрудничества со спецслужбами, раз в полгода публикует данные о запросах.
nr2.ru


Спецслужбы и слежка за интернет-пользователями через троянские программы и вирусы

В Германии разгорелся скандал вокруг полицейских из Баварии, которые использовали незаконные способы слежки за подозреваемыми. Группе программистов удалось взломать программу-шпион, созданную стражами закона. Приложение собирало личные данные с компьютеров пользователей, включая изображения с веб-камер, звук с микрофонов и тексты, набираемые на клавиатуре. В дело даже пришлось вмешаться канцлеру Германии.

Зачем ставить микрофоны или микрокамеры, если у большинства интернет-пользователей они и так есть. Нужно лишь заставить компьютер шпионить за своим хозяином. Так можно без лишних хлопот подслушивать разговоры, или подглядывать за подозрительными лицами.

Страхи любителей теорий заговоров о том, что всевидящее око госмашины следит за любыми передвижениями граждан, оказались реальностью. Профессиональная ассоциация хакеров, в Германии есть и такая, объявила: им в сети в глобальной сети попалась программа-шпион. Ее взломали. Оказалось, данные пользователей ворует полиция.

"Страна стала как вездесущий локатор. Она использует технику, которая до сих пор была неизвестна. Вполне возможно, что с ее помощью можно считывать мысли владельцев компьютеров", - говорит представитель ассоциации хакеров Германии Констанц Курц.

Это называется онлайн-обыском. Все, что вы написали на клавиатуре, все, что сказали или скачали, может быть известно офицеру уголовной полиции Баварии, а может, и не только ему. Немецкие интернет-пользователи пришли в ужас.

"Если мы говорим о реальных случаях, должно быть проведено тщательное расследование, а также необходимо определить четкие правила, в которых будет указано, когда и в каких ситуациях этот тип программного обеспечения может быть использован", - говорит Сабине Лойтхойссер-Шнарренбергер, министр юстиции.

Программа-шпион подлинная. В сеть утекли официальные документы. В письме в одну компьютерную фирму из министерства юстиции Баварии указаны требования к робо-шпиону. Основная цель - прослушка разговоров частных лиц через Интернет.

Скандал дошел до канцлера Германии Ангелы Меркель. Она поручила провести всестороннее расследование. Баварским полицейским пришлось признаться. Да, шпионили, но с лучшими намерениями.

"Троянский вирус был внедрен в компьютер в ходе судебного разбирательства для предотвращения преступления. Мы не принимаем упреки в хакерстве", - сказал министр внутренних дел Баварии Йоахим Херманн.

Оказалось, всего вредоносных программ на службе Германии 5. Они рыскают по Интернету с апреля этого года. Влезают в личную почту, фотографии, переслали в полицию более 30000 снимков экранов компьютеров немецких интернет-пользователей. Все это якобы для борьбы с мошенничеством в Сети. Другое дело, что и сами эти программы имеют доступ к паролям и банковским счетам немецких граждан.

И самое главное - персональные данные немцев покидали Германию, отправлялись на сервер в США. А это прямое нарушение закона. И оправдать его борьбой с интернет-мошенниками не получится.

http://3rm.info/33963-specsluzhby-i-sle … irusy.html

0

17

ФБР хочет следить за всем интернетом в реальном времени

ФБР хочет получить доступ к электронной переписке в режиме реального времени, а не получать, как сейчас, копии отправленных писем у провайдеров по предварительному запросу. Интересуют американскую спецслужбу и возможность оперативно следить за пользователями таких сервисов, как Google Voice и Dropbox.

Об этом, как сообщает влиятельный в США интернет-журнал Slate, стало известно из выступления главного юрисконсульта ФБР Эндрю Вайсмана на конференции судебных юристов American Bar Association. Там он рассказал, что ведомство определило в качестве главного приоритета текущего года "расширение полномочий по прослушке всех форм интернет-коммуникаций и облачных хранилищ".

ФБР объединило усилия с некоторыми агентствами и компаниями, занимающимися разведкой для разработка предложений, которые дадут легальные возможности по наблюдению в электронных сетях.

Главный действующий в США закон о прослушке от 1994 года называется Communications Assistance for Law Enforcement Act (CALEA) и дает правоохранителям очень большие полномочия для перехвата коммуникаций в рамках оперативно-розыскных мероприятий, однако грамотно применить его к появившимся позже интернет-сервисам пока не удается, посетовал юрист из ФБР.

CALEA обязывает телефонные компании и интернет-провайдеров устанавливать в своих сетях оборудование для прослушки пользователей. Нужно просто добавить в список к этим компаниям также почтовых провайдеров и все интернет-сервисы. Если использовать общую формулировку, то под исправленный закон попадут и хостинговые сервисы, и VoIP, и прочие службы, которые все еще находятся вне правового поля.

В обществе инициатива ФБР воспринимается критически, а американские блоггеры активно обсуждают угрозу приватности их данных, пишет газета "Коммерсант".

Попытки властей получить беспрепятственный доступ к переписке пользователей предпринимаются в США не в первый раз, рассказал газете главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян.

В прошлый раз, благодаря большому сопротивлению интернет-сообщества и угрозе вето со стороны президента Обамы, закон не прошел. Интернет-кампании и сообщество пользователей достаточно активно выступают против данного законодательства, поскольку под прикрытием интересов национальной безопасности происходит достаточно серьезное нарушение прав пользователей на конфиденциальность.

В прошлом году, напоминает газета, ФБР направило более 16 тыс. писем с требованием раскрыть информацию, связанную с национальной безопасностью. Ведомство получило доступ к финансовым, телефонным и интернет данным более 7 тыс. граждан США.

Чуть более года назад ФБР объявило тендер на создание приложения, отслеживающего "подозрительные" сообщения в социальных сетях и на новостных сайтах автоматически и в режиме реального времени. "Социальные медиа стали основным источником сбора разведданных, поскольку они первыми реагируют на ключевые события и являются первым сигналом к возможному развитию событий", - говорится в формулировке конкурсного задания.

Согласно этому документу, система мониторинга должна собирать данные, которые могут представлять угрозу для безопасности США, сразу из нескольких источников, включая Facebook, Twitter, Flickr, YouTube, а также Fox News, CNN и MSNBC, а затем наносить их на онлайн-карты Google Maps и Yahoo Maps.

Также от системы требуется переводить сообщения и записи на иностранных языках на английский язык и иметь встроенный словарь специфического жаргона, используемого в соцсетях, блогосфере и в других интернет-сообществах. При этом ФБР неоднократно подчеркивает, что ПО должно собирать "только данные из открытого доступа".

http://ns1.bestmyhost.com/34141-fbr-hoc … emeni.html

Ученые идентифицировали людей по перемещению их телефонов

Ученые смогли идентифицировать человека по ограниченной информации о перемещении сотового телефона. Исследование уникальности данных о местоположении телефона опубликовано в Scientific Reports. Обзор статьи приводит Phys.org.

Анализ данных о перемещении полутора миллионов сотовых телефонов на протяжении 15 месяцев показал, что для уникального определения одного пользователя достаточно знать четыре места, в которых он появляется в конкретное время в течение дня. Такой критерий позволил исследователям успешно опознать 95 процентов людей из общей выборки.

В своей работе ученые использовали набор данных, полученный от неназванного сотового оператора «западной страны». При этом, аналогичная информация, по их мнению, в настоящее время доступна в социальных онлайн-сервисах, позволяющих привязывать отправку сообщений к месту, в котором находится абонент, либо в мобильных приложениях, фиксирующих перемещения.

Авторы работы также установили, что разрешение данных о местоположении (то, с какой частотой и точностью собираются координаты) незначительно влияет на возможность отличить одного пользователя мобильной сети от другого. Таким образом, даже разрозненная и неточная информация о перемещении телефона позволяет идентифицировать того или иного человека.

По мнению исследователей, выявленные закономерности ставят под вопрос анонимность и тайну личной жизни людей с учетом развития современных технологий и социальных сетей. Речь главным образом идет о случаях, когда пользователь не желает раскрывать сведения о себе, но пользуется устройствами или приложениями, которые анонимно накапливают данные о его перемещениях.

Портал adfonic.com сообщал в своем отчете в 2012 году, что половина всего трафика от устройств на базе iOS и Android доступна рекламным сетям вместе с информацией о местоположении. Количество устройств, использующих одну из двух платформ, в 2012 году достигло 900 миллионов штук.

http://lenta.ru/news/2013/03/27/mobility/

0

18

Китай: США — главный киберзлодей современности

ПЕКИН, 23 июня. Государственные СМИ Китая назвали США самым опасным киберпреступником в мире, в качестве аргумента преведя информацию о секретной интернет-слежке американских спецслужб.

"Соединенные Штаты, которые долгое время разыгрывали из себя невинную жертву киберпреступности, на самом деле оказались главными злодеями нашего времени", — сказано в сообщении агентства "Синьхуа". Оно призвало американские власти рассказать Китаю, а также другим странам, о масштабе и целях своих хакерских атак.

Сегодня разоблачитель ЦРУ выдал новую порцию секретов, связанных с деятельностью американских спецслужб. В прессе Гонконга появилось интервью Сноудена, в котором он признается, что американское Агентство национальной безопасности (АНБ) взламывает китайские компании мобильной связи, чтобы отслеживать СМС-сообщения граждан Китая. South China Morning Post сообщает также, что Сноуден предоставил журналистам документы, подтверждающие неоднократные атаки американской спецслужбы на различные объекты в Китае. Такие например, как серверы одного из ведущих учебных заведений страны — университета Цинхуа.

В совю очередь, Вашингтон потребовал от Гонконга срочной экстрадиции Сноудена. Пока не ясно, будет ли Китай вмешиваться в процесс экстрадиции.

Между тем экс-разведчик ЦРУ летит в Москву рейсом "Аэрофлота". Москва не является конечным пунктом путешествия Сноудена: вероятно, он направится в Эквадор или Исландию, где раньше просил политического убежища.

Напомним, Федеральная прокуратура США выдвинула против экс-сотрудника ЦРУ Эдварда Сноудена обвинения в шпионаже и краже госсобственности, а также в умышленном разглашении секретной информации оборонного характера. Разоблачителю грозит 10 лет тюрьмы.

Сноуден рассказал, что спецслужбы США имеют доступ к информации, которая хранится на серверах крупнейших интернет-компаний мира. Также он заявил, что миллионы звонков пользователей компании Verizon прослушиваются.
http://www.rosbalt.ru/main/2013/06/23/1144164.html

0

19

Вживлённые микрочипы: тотальный контроль

В США уже несколько лет осуществляется практика вживления чипов и, как промежуточный этап - чипы на карточках.

0

20

ФСБ может прослушивать россиян без суда и ведома операторов, узнали журналисты

http://www.zgrad.net/images/umor/images/392551321080510501.jpg

Как известно, Конституция России гарантирует тайну связи, которая может быть ограничена только на основании судебного решения. Однако на практике спецслужбы могут прослушивать телефоны россиян и без него, а также без ведома самих операторов, сообщает в понедельник "Фонтанка.ru".

По данным издания, свободный доступ к любой информации ФСБ гарантируют новые приказы Минкомсвязи. Они обязывают всех операторов установить специальную аппаратуру (так называемые "черные ящики"), позволяющую федеральной службе с удаленных пультов прослушивать любого абонента, получать данные из баз данных (в том числе о состоявшихся разговорах, отправленных смс-сообщениях и так далее), определять местонахождение обладателей мобильных телефонов и даже отключать их.

При этом все эти действия происходят без ведома сотовых компаний или иных операторов. Уклоняющиеся от установки спецаппаратуры могут лишиться лицензии.

В самом Минкомсвязи журналистам заявили, что в спорных приказах нет слов об ограничении прав на тайну переписки, телефонных переговоров и иных сообщений. "Это технические требования, которые должны выполняться при условии, что правовая сторона вопроса решена в соответствии с действующим законодательством России", - пояснил директор Департамента регулирования радиочастот и сетей связи Кирилл Степаненко.

Между тем еще в 2000 году Верховный суд России запретил операторам предоставлять информацию об абонентах (в том числе позволять прослушку) без предоставления им судебных решений. В настоящее время в Европейском суде по правам человека ожидает рассмотрения дело о российской системе оперативно-розыскных мероприятий (СОРМ), позволяющей спецслужбам прослушивать телефоны россиян.

http://www.newsru.com/russia/30sep2013/proslushka.html

0


Вы здесь » Наше РУССКОЕ ДЕЛО » Информационный Фронт » Тотальный контроль