Перейти к содержимому


Самый нравящийся контент


#101895 Вот Тебе И Сведения Из Первых Источников

Отправлено Митрофанов Александр на 05 Март 2013 - 08:18

Просмотр сообщенияnoy1 (05 Март 2013 - 07:01) писал:

Вот, вот и судебным приставм ты уже и не по зубам...)))
А теперь представим, наминуточку, что все данные на всех граждан собрались в "единую государственно-федеральную супер-пупер информационную базу всего" и вдруг в результате "технического" сбоя пропадает или меняется твой системный идентификатор (даже не информация), а системный номер, по которому идет стыковка данных. И все, человека не было и нет.  И главное, ничего не докажешь, поскольку в этом случае не сработает ни идентификация, ни приложения, НИЧЕГО. Никуда не достучишься, ведь тебя нет. Такой небольшой апокалипсис локальный: "без числа не покупать, ни продавать" , ничего не можешь. Ну, нету тебя. Все, привет, отъездился.  Приведенный выше пример показывает, что идея, которою продвигают некоторые - создать "базу всего", весьма опасна и сильно затрагивает свободу личности, а не просто какие-то персональные данные.


#101390 Как Найти Засланца?

Отправлено Богдан на 30 Декабрь 2012 - 13:47

Вспомнил один пример. Министерство финансов США возбудило дело против пары компаний, которые используя инсайдерскую информацию, опустили компанию - конкурента на пару десятков миллиардов. У нас пока такого нет, но мы быстро учимся ))) Но я о другом.
Согласимся, что сточки зрения конкур. разведки, это удачна операция. С точки зрения конкур. контрразведки, т.е. СБ компании - полный провал. Конечно можно найти оправдание, что нашли, выявили, наказали. Но, настроение, как в том анекдоте, уже не то.
Давайте проследим логическую цепочку. Нашли инсайдера, хорошо. Кто способен быть инсайдером?  Я беру в чёрно-белом изображении, без цветных приложений. Личность не порядочная, а следовательно, не благонадёжная и, соответственно, не лояльная к компании. А теперь проецируем эту картину на должность, которую эта личность занимает и у СБ медленно опускается челюсть.  Все мы знаем, что вербовочное предложение делается тому, кто готов его принять. Указанная личность инсайдера и была таковой.
Вывод, конечно выстроить систему фиксирования "красных флажков" нужно. Но почему не попробовать выстроить систему выявления потенциальных нарушителей? Ведь это сделать можно и это эффективно работает. Т.е., не ожидая фактов, которые уже свершились и совершаются, что следует рассматривать, как "поражение" системы безопасности, мы можем выявлять тех, кто по своим моральным и нравственным принципам может быть именно тем "знаменосцем красных флажков". А вот сколько "флажков" он придумает, это зависит от его должностных возможностей, его профессиональных знаний и его нравственной алчности.

Полагаю, всем знаком вопрос: Почему по ожиданиям перспективные сотрудники вдруг стают на путь деструктивного поведения и даже злоупотреблений?

Я готов предложить аргументированный ответ, занимаюсь этим ))
Но лучше давайте подискутируем, какие есть мнения?


#101269 Псевдоблаготворительные Группы/форумы

Отправлено Inga Brel на 27 Декабрь 2012 - 11:18

Главное то, насколько легко люди ведутся на подобную информацию. Буквально недавно по сети ходил пост про бедную глухую/слепую/немую (нужное подчеркнуть) бабушку, которая, якобы, пострадала во время войны, а теперь, вот, сидит возле одной из центральных станций метро, вяжет носки и продает свои творения за копейки. И под фоткой старушки - призыв, мол, помогите бедной бабуле. Народ валом повалил покупать носки и просто помогать несчастному человеку. Через какое-то время на одном из московских каналов появляется репортаж о том, что бабушка-то ни разу не увечная и гораздо моложе указанного возраста. Просто две хитрые тётки скооперировались, одна производила товар, а другая грамотно промотировала. Все бы ничего, но подобные истории и последующие их разоблачения сильно отвращают от желания помогать вообще кому бы то ни было, в том числе и реально нуждающимся людям.


#101151 Стоит Ли Выбирать Бизнес-Разведку Как Профессию?

Отправлено Жерон на 25 Декабрь 2012 - 14:27

Следовало бы уточнить, как давно появилась в ВУЗе эта специальность. Не плохо бы узнать, были ли выпуски, поискать выпускников, попереписываться.
Обратите внимание, что это только бакалавриат. Т.е. полноценного высшего образования не будет. Надо будет доучиваться.
Красивое название специальности может быть только замануха для студентов. Кстати, специальность звучит немного иначе, чем Вы написали, обратите внимание, слова "разведки" там нет.
На мой взгляд, лучше получить классическое экономическое образование по известной специальности, по откатанным программам, где есть магистратура.


#101131 Регламент Действий В Случае Утечки Информации

Отправлено Игорь Нежданов на 20 Декабрь 2012 - 03:24

Для начала нужно определиться с защищаемой информацией - составить четкий и определенный перечень.
Затем понять значимость информации каждого вида из перечня. Т.е. понять уровень потерь в случае ее утечки.
После этого - как можно нейтрализовать / компенсировать / нивелировать эти потери. Какие действия нужно предпринять. Эти действия будут зависеть от разных факторов. От значимости информации, от способа ее утечки, от ваших ресурсов.....  Чему то можно придать видимость глупой шутки, чему то дезы, а что то придется срочно перестраивать...


#101070 Пропаганда Страха

Отправлено Эфиоп на 06 Декабрь 2012 - 20:35

Да уж пропаганда роскошнй жизни дутых звезд эстрады настараживает не менее. Но сегодня я услышал что с лета телеанал МТВ сворачивает свое вещание, значит одним каналом зомбирования будет меньше.


#99963 ЮМОР по теме

Отправлено shev2k на 10 Декабрь 2010 - 05:50

- а у тебя кто провайдер?
- ФСБ.
- как это?
- да они мне жучков в офис понаставили. Так я через них.


#99877 ЮМОР по теме

Отправлено Штык на 07 Декабрь 2010 - 19:29

Звонок
(М.Жванецкий)

– Скажите, это институт по отработке ориентации ракет в безвоздушном пространстве?

– А-а-а!!!

В институте упала трубка и раздался выстрел. Застрелился начальник третьего отдела.

На следующий день куча опавших листьев, под которыми ревели грузовики, переместилась в тайгу.

На старом месте только ветер шевелил оставшийся кусок парового отопления.

Звонок.

– Скажите, пожалуйста, это институт по отработке ориентации ракет в безвоздушном пространстве?

– А-а-а! Опять! А-а-а!

Ба-бах! Застрелился опытный сотрудник-секретчик, гордость организации.

На следующий день вся тайга вместе со снегом переехала в Каракумы.

Звонок.

– Простите, пожалуйста, это опять я, я вам, наверное, надоел… Это институт по отработке ориентации ракет в безвоздушном пространстве?

– Да. Чего тебе?

– Надю можно?


#21330 ЮМОР по теме

Отправлено Искендер на 03 Март 2007 - 02:52

Попалось в инете, авторство, к сожалению, не известно.

Из жизни — я сегодня во время завтрака случайно включил телевизор на диснеевском мультике про дятла Вуди и, смотря мультик, пришел к интересному выводу — дятел Вуди это символ США и образа жизни американцев.

Судите сами — живет себе спокойно какой-нить зверек, никого не трогает, тут прибегает дятел Вуди и начинает ему либо впаривать какую-нибудь гадость, которая зверьку не нужна, либо стараться улучшить жизнь зверька от чего тому только хуже. В результате зверек пытается дятла прогнать, но у того появляется динамит, гранаты и т.д. В конце концов от дома зверька одни руины, сам зверек изуродован до неузнаваемости, а дятел Вуди с идиотским кличем бежит к следующей жертве.



#102340 Распространение Информации В Социальных Сетях

Отправлено Gruman882 на 13 Апрель 2014 - 09:41

Идельное решение - не регистрироваться в социальных сетях :tongue:
Ну а по теме:
1) Не указывайте полностью достоверную информацию.
2) В настройках соцсетей настройте приватность "только для друзей" и "запретить поисковым системам индексировать вашу страницу".
3) Избегайте лишних откровений на своей странице, не поддавайтесь на провокационные вопросы, в переписках не давайте неизвестным людям ответы, которые могут вас компрометировать.


#102033 Отслеживание Персональной Информации

Отправлено Штурман на 23 Март 2013 - 13:53

Научно-техническая революция ХХ века наряду с положительными результатами привела к возникновению ряда негативных экологических проблем. Одной из таких проблем, оказывающих существенное влияние на безопасность жизнедеятельности человечества, является проблема конфиденциальности персональной информации и энергоинформационных воздействий на человека.

Изображение


Советское наследие

Телефонная связь так глубоко проникла в нашу среду, что мы не представляем жизнь без неё. Поднять трубку, набрать номер и услышать голос друга или близкого человека? Что может быть проще? Но за этим стоит огромный труд физиков, технологов, электриков и людей других специальностей. Однако, каковы же подлинные причины создания целого ряда технических устройств (от стационарного телефона до глобальной сети интернет...)?

Наличием автоматического определителя номера (АОН) сегодня никого не удивишь, хотя мало кто догадывается, кем и для чего была создана эта система. Ваш номер определяет отнюдь не телефонный аппарат с АОН, а это всего лишь одна из многочисленных секретных функций автоматической телефонной станции (АТС), которая так сказать нашла своё применение у народных умельцев, делающих телефоны с АОН (или кто-то... кому-то ... продал сии секретности, как это делалось со многими из них в начале 90-х).



Изображение


С 1994 года стала вредряться система внутреннего мониторинга информации (СОРМ). Выполнена она в виде удалённого Пульта Управления (ПУ), расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Эта система умеет:
- контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определённых абонентов данной станции;
- контролировать вызовы при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращённый набор номера);
- по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;
- по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
- по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
- по каждому контролируемому вызову ПУ имеет следующие данные:
• порядковый номер контролируемого абонента;
• категория контроля,
• номер контрольной линии (канала) при полном контроле;
• отметка о полуавтоматической входящей связи;
• цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора);
• номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи;
• номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций;
• номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента);
• время начала разговора (чч, мм);
• время разъединения (чч, мм)... и многое другое.

Сегодняшние реалии

Сегодня стал очевиден новый виток в развитии средств ведения информационной войны – активное применение космических средств. В открытой печати появилась информация о глобальной разведывательной сети "Эшелон" (Echelon). Эта система способна перехватывать практически весь поток информации во многих диапазонах частот, включая сотовую и радиорелейную связь, а специальное программное обеспечение позволяет фильтровать по ключевым словам перехваченную информацию. Привлечение больших вычислительных ресурсов в совокупности с большой группировкой космических аппаратов позволило американским спецслужбам создать систему, которая позволяет контролировать обстановку в любом регионе мира. Это даёт возможность американскому руководству принимать решения, в том числе, влиять на ход избирательных кампаний в различных странах, основываясь на полученной разведывательной информации. Заявления американской администрации о том, что система "Эшелон" применяется исключительно для борьбы с международным терроризмом и наркомафией, совершенно очевидно, не соответствует действительности.



Изображение


Анализ происходящих в мире процессов показывает, что не случайно в последнее время резко обострилась борьба за космическое пространство. США стремятся стать единоличными хозяевами в космосе, рассчитывая путём применения космического информационного и энергоинформационного оружия стать полновластными хозяевами Земли. На этом пути они достигли стратегического преимущества, практически минимизировав Россию в космосе.

Особое место в силу незаметности, высокой эффективности и глобальности воздействия отводится космическому энергоинформационному оружию, способному управлять психофизиологическим состоянием людей. Это обусловливает необходимость превентивного (упреждающего) незамедлительного решения проблемы энергоинформационной безопасности населения.

Обязательный перехват

Не секрет, что сегодня молодые люди проводят с телефоном у уха в 8 раз больше времени, по сравнению с прослушиванием любимой музыки. Интересно отметить, что в 2007 году люди в возрасте от 5 до 24 лет буквально выбросили на мобильную болтовню $150 миллиардов. И это по сравнению с практически нулевыми показателями 10-летней давности.

Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнёров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.

Система родилась в начальный период Холодной войны – ещё в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение "UKUSA", которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей".



Изображение


После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых базах данных (БД) можно найти много интересного.

Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Всё это в автоматическом режиме накапливается и обрабатывается – "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причём, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, ещё на стадии разработки своих систем – их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.

Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей – очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причём, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.



Изображение


У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая – телефоны "в разработке". Это номера, полученные оперативным путём – от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая – номера, на которых компьютер сосредоточил своё внимание, перехватив определённый набор внушающих опасение ключевых фраз или слов. Третий – номера, которые по различным признакам могут представлять потенциальный интерес – например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов.

Кроме того, к примеру, web-пространство европейских и американских центров обработки данных (ЦОД) и транзитных каналов связи активно "просеивается" ещё с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года.

Вдобавок, тщательно просеиваются базы данных платёжных систем "Visa", "MasterCard", "Diners Club" в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" – этот действительно универсальный способ платежа оставляет несмываемые электронные следы.

Аналогичную систему создавали и в СССР – это система объединённого учёта данных о противнике (СОУД). Поводом для её создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется.

Наивно думать, что к вопросу "прослушки" подошли только в это время – ещё в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры – "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.



Изображение


Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается уже упоминавшаяся система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует её "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное её название – "Carnivore" (в переводе – "плотоядное животное, хищник"), но в ФБР её предпочитают называть "DCS1000" (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.

Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, запущенную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, запущенную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года – именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи.

Стратегия типа «человек посередине»

Уровень секретности (существующий и по ныне), выявляющий тайные связи между Агентством национальной безопасности (АНБ) США и компанией Google (располагающей гигантскими хранилищами персональной информации, доверяемой ей гражданами, фирмами и организациями), вполне недвусмысленно указывает вот на что. Сколько бы ни говорилось в этом контексте слов об «оборонительной» миссии спецслужбы, защищающей киберпространство США, всё равно очень трудно поверить, будто столь благородная задача непременно требует опоры на арсенал сугубо шпионских уловок, порождающих в обществе нервозность и подозрения. Кроме того, следует подчеркнуть, что деятельность АНБ в области защиты информации уже давно освещается и в СМИ, и на сайте агентства достаточно подробно, а вот разведывательная активность этой спецслужбы всегда окутывается плотной завесой гостайны.

Иначе говоря, раскрытия официальных документов о том, что за специфические отношения связали здесь две партнёрские стороны, можно так и не дождаться ещё многие десятилетия. Однако, имея общее представление о методах работы АНБ и о бизнесе широкоизвестной интернет-компании "Google" (а также подобных ей фирм), совсем несложно достроить правдоподобные предположения относительно того, что именно там может происходить за кулисами.

Весной 2012 года одним из известных компьютерных изданий (IT World) было опубликовано любопытное эссе, где для описания сути деятельности провайдеров облачных компьютерных сервисов, таких как Google или Facebook, была использована характерная метафора – атаки типа «человек посередине» (Man-In-The-Middle attack, или кратко MITM).



Изображение


Разъяснить суть этой метафоры поподробнее можно примерно так. Аналогично принципам общеизвестной в области инфозащиты шпионской технологии MITM, провайдеры облачных сервисов – как и обычные шпионы – располагают себя в самой середине наших взаимодействий с прочими людьми и сторонами, дабы незримо перехватывать все эти очевидно приватные коммуникации для своей собственной выгоды.

Ну а вся разница тут заключается только лишь в целях затеи. Если классический MITM использует своё чрезвычайно выгодное местоположение для сугубо шпионской слежки, то гуглы-фэйсбуки-и-прочие-благодетели используют массивы доверяемой им информации для преумножения своих доходов – будь то на основе контекстной рекламы, целевого маркетинга или иных торговых хитростей.

И коль скоро с чисто технической стороны действия двух этих существенно разных сил практически ничем не различаются, было бы очень странно, если б спецслужбы не желали воспользоваться теми практически безграничными возможностями, что имеют фирмы вроде "Google" для шпионажа за пользователями Интернета. И спецслужбы желают. И многое получают.

В «постели» со шпионами

Компания "Google" записывает всё, что только может. Каждый поисковый запрос, ID, IP, конфигурацию браузера. Кроме того результаты, возвращаемые на запрос зависят от IP-адреса компьютера, пославшего запрос, – т.н. доставка в зависимости от местонахождения. "Google" сохраняет всё записанное навечно, но не говорит зачем.




Не следует думать, что партнёрство "Google" с разведкой началось лишь в 2010 году. Благодаря расследованиям журналиста Ноя Шахтмена (Noah Shachtman), ведущего известный блог "Danger Room" о новостях военно-разведывательного комплекса США на сайте Wired.com, известно немало подробностей и о куда более ранних деловых отношениях "Google" c американскими спецслужбами.

В частности, особо заинтересовала Шахтмена молодая ИТ-компания "Recorded Future" (Записанное будущее), без ложной скромности заявляющая, что открывает новый этап в делах сбора и анализа разведывательной информации. Программные средства этой фирмы в реальном времени отслеживают десятки и сотни тысяч веб-сайтов, блогов и Twitter-учёток. Цель анализа – выявление паттернов, событий и взаимосвязей между людьми, что в совокупности даёт возможность предсказывать будущее. Если пояснять чуть подробнее, то "Recorded Future" прочесывает соответствующие веб-страницы Интернета для сбора текущей информации о том, кто-что-когда-где и по какой причине делает, устанавливая скрытые связи между никак внешне не связанными между собой людьми и событиями недалекого будущего.

При этом особо интересно, что щедрыми инвесторами "Recorded Future", как установил Шахтмен, одновременно являются "Google" и ЦРУ. Точнее, инвестиционное подразделение "Google Ventures" и созданная на средства ЦРУ инвестиционная компания In-Q-Tel, вкладывающая деньги в перспективные для разведсообщества США технологические фирмы. Такие вложения не только обеспечивают разведслужбе некоторую прибыль, но и – самое главное – позволяют оперативно внедрять наиболее передовые технологии в работу разведки.

Летом 2010-го "Washington Post" опубликовала результаты большущего расследования своих журналистов, посвящённого гигантски разросшемуся за последнее десятилетие разведсообществу США. Среди массы собранных репортёрами фактов, в частности, прошли сообщения и о том, что "Google" занимается поставками специализированных программных средств картографирования и поиска информации для военных и разведслужб США. Причём целому ряду сотрудников "Google" для работы с правительством предоставлены серьёзные допуски к гостайнам уровня "Top Secret". Никаких дополнительных подробностей на данный счёт, впрочем, более не известно.

Прослушка по-демократически

У российских спецслужб появилась возможность отслеживать разговоры в программе "Skype", рассказали "Ведомостям" несколько участников рынка информационной безопасности. Гендиректор "Group-IB" Илья Сачков говорит, что спецслужбы "уже пару лет" могут не только прослушивать, но и определять местоположение пользователя "Skype". «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», – говорит Сачков.

После того как "Microsoft" в мае 2011 г. приобрела Skype, она снабдила клиента "Skype" технологией законного прослушивания, рассказывает исполнительный директор "Peak Systems" Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере.

Получив доступ к серверу, можно прослушать разговор или прочитать переписку. "Microsoft" предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт.

По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в "Skype" российские спецслужбы не всегда получают по решению суда – иногда это происходит "просто по запросу". Считать, что прослушивание "Skype" представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев.




Также поступили и представители "Microsoft". Раньше глава российской "Microsoft" Николай Прянишников говорил, что "Microsoft" может раскрыть исходный код программы "Skype" Федеральной службе безопасности (ФСБ). Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ "дешифровки" информации.

Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания "Skype", поэтому они пользуются сервисом "с большой осторожностью". Их сосед – основатель "Евросети" Евгений Чичваркин – поступает так же. А вот в 2009 г. "Skype" обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в "Евросети".

Недавно стало известно, что в китайской версии "Skype" есть специальный механизм для отслеживания действий абонента. Учёный Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив "Skype" встроен кейлоггер – специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: "Тяньаньмэнь" (площадь, где в 1989 г. были подавлены протестные акции), "Human Rights Watch", "Репортёры без границ", "BBC News" и др.


P.S.: Необходимо всегда помнить, что с середины 80-х годов XX столетия, в условиях бурной информатизации общества резко обострилась борьба за обладание информационными ресурсами между государствами, межнациональными корпорациями, объединениями, предприятиями и отдельными личностями, появились термины – "информационная война" и "информационное оружие".

http://www.liveinter.../post266659541/


#101875 Вот Тебе И Сведения Из Первых Источников

Отправлено Штык на 02 Март 2013 - 11:28

Просмотр сообщенияnoy1 (01 Март 2013 - 14:50) писал:

И чем дольше мы живем, тем искусственей становится наша жизнь и интелект в том числе...эктронный паспорт, электронная почта, эл. библиотека, эл. книги, эл. подпись, эл. правительство......и от сбоев в системе ни кто не застрахован....главное, что ущерб ни кому не нанесен...главное, чтобы не было электронного реагирования на электронно опознанную ядерную угрозу...!!!

А остальное...будем живы не помрем!!!)))

Вспоминается один старый фантастический рассказ. Не помню ни названия не автора, а лишь смысл.
В одном государстве, насквозь "электронном", произошел сбой в системе. Карточка/файл одного гражданина была "помечена на удаление". Мол, гражданин помер.
Никто не узнал о происшествии, за исключением того, кого это непосредственно коснулось. То есть, кроме "умершего" в виртуале, но живого в реале.
Главный герой рассказа поначалу испытывал определенные неудобства, затем "въехал в смысл системы" и понял, что настоящая жизнь только началась. :smile:


#101716 Хакерская Атака

Отправлено 185-ый на 29 Январь 2013 - 06:24

В недавнем прошлом , одним прекрасным утром бухгалтер воткнула ключ в комп для работы с клиент-банк собираясь осуществить платеж, монитор после контакта с юсб-ключем вспыхнул электронным пламенем никак не реагируя ни на мышь ни на клаву ни на что либо другое. Через десять минут позвонили с банка с просьбой подтвердить платеж-перевод на очень крупную сумму денег(хорошо что есть такие правила) , платеж "пытался" осуществиться с счета с которым бухгалтер не работала в тот момент. Заразу занесли в результате непосредственно от контакта с компом(флешка , диск и т.п.) или как-то дистанционно? Просьба подсказать наиболее вероятные варианты.


#101564 Социальная Инженерия

Отправлено Муаддиб на 15 Январь 2013 - 03:20

Просмотр сообщенияЕкатерина (14 Январь 2013 - 12:11) писал:

вот всегда не понимала - зачем учить старью... что в школе, что в институте... если уже доказано, что это было не правильно...
Если было не правильно - то только чтоб не совершали ошибки. А вот если было правильно - то на подобных учебных примерах и построена система образования вообще - во всем мире. По другому пока не придумали как передавать знания человеку, который "ни сном ни духом".


#101336 Соцсети

Отправлено ustas77 на 28 Декабрь 2012 - 10:30

Соцсеть неиссякаемый источник информации для КР, это главное.


#101270 Кейс: Расследование Информационной Атаки На Компанию Старлайн

Отправлено syria на 27 Декабрь 2012 - 12:11

Коллеги, предлагаю ознакомиться с информационным письмом, которое разослала компания СтарЛайн своим партнерам.
По сути это разоблачение конкурента, который устроил информационную атаку.

Уважаемые Партнеры!
Благодарим Вас за многочисленные предупреждения о волне однотипных статей сомнительного характера, упоминающих СтарЛайн и судорожно размещаемых в сети интернет по мере приближения ожидаемого конца света.
Подробности в приложении.

Думаю вам будет интересно.

Прикрепленные файлы




#101253 Пропаганда Страха

Отправлено Эрика Вальтер на 27 Декабрь 2012 - 06:46

Хахаха шикарная тема, давно меня забавляет. Вчера по рент ТВ освещали следующие взаимосвязи:

Как рухнет Доллар! -  т.к. на солнце увеличивается активность, которая сожжет все генераторы электричества, компьютерная сеть накроется и соответственно все виртуальные деньги.

Титаник потонул из-за лиц несогласных с созданием финансовой резервной системы, которых решили загнать всех на один корабль и потопить.

Мавроди и МММ не жулики, а противовес доллару!

Землетрясения в Японии! – происки американцев посредством климатического оружия. После Японии будет Россия!


Как вам такое развитие событий?


#101158 Стоит Ли Выбирать Бизнес-Разведку Как Профессию?

Отправлено Роман на 25 Декабрь 2012 - 17:40

Также стоит учесть, что любая разведка будь то государственная или частная подразумевает высокий кругозор во всех областях: право, экономика, высокие технологии, психология ... Поэтому в будущем, даже если вдруг разведка станет никому не нужна вы себя найдете в любой другой специальности


#101064 Пропаганда Страха

Отправлено Михалыч2012 на 06 Декабрь 2012 - 10:19

Я смотрю цели что у этих ТВ-каналов что у террористов одинаковы - посеять страх и панику. Следовательно руководителей ТВ-каналов надо судить.

Есть еще одна версия, что все эти передачи и фильмы о конце света проплачены производителями спичек, соли .., так как продажи этих продуктов первой неоходимости резко возрасли


#100975 Страновые Риски

Отправлено Митрофанов Александр на 30 Ноябрь 2012 - 14:35

Просмотр сообщенияЭфиоп (29 Ноябрь 2012 - 11:53) писал:

Занимаюсь мониторингом региональных рисков, в большей степени интересуют страны. Использую данные КонтролРиска - RiskMap, однако хочу найти дополнительные источники, собственно и вопрос в этом - существуют ли среди коллег еще каки-либо источники по региональным рискам, может рейтинговые агентства? Может БР-компании занимаются этим делом?
Вообще-то вопрос интересный, из международных знаю английское - _ttp://www.merchant-international.co.uk/first.html Merchant International Group. Они выпускают журнал с рейтингованием страновых рисков по разработанной ими методике - "Динамика серой зоны". В принципе-это экспертная система оценки страновых рисков. О ней я когда-то писал в статье "Мониторинг..." Насколько они сейчас работают, не знаю. В принципе, достаточно сложно оценивать сегодня страновые риски, поскольку из-за экономических и политических кризисов волатильность очень высокая, особенно в странах Ближнего востока :(. Поэтому, наверное следует заказывать конкретные исследования на момент заинтересованности, а не полагаться на данные рейтингов, которые могут быть сильно устаревшими и далекими от реальности.


Игры на androidSEO форум