CI-KP Опубликовано 24 мая, 2007 Автор Поделиться Опубликовано 24 мая, 2007 Можно, но только в самом общем виде. В виде примера: отслеживается объект, а точнее его действия в сети. Отслеживаются и заносятся ВСЕ его действия и переходы. Цель - определение портрета интересов объекта, его слабостей, уязвимых мест, сбор компры и т.д. Здесь объект осуществляет реальные ссылки 1,2,3 и ложные 4,5,6. При этом ложные могут быть какими угодно. В результате постоянных захождений в ссылки 4,5,6 отслеживающий получил портрет интересов объекта в размере ссылок 1,2,3,4,5,6. Из них реальными были только 1-3, а остальные были ложными. В результате был получен необъективный психпортрет который обладал уязвимыми местами по ссылкам 2,4,6 и сомнительными наклонностями по ссылке 5. После этого было решено провести дискредитацию объекта на основании интернет слежки. Был проведён вброс собранного аналитического материала в открытый источник. В ходе ответных действий объекта после обнаружения такого материала открытый источник был вынужден дать ответ на материалы полученные по ссылкам 4,5,6 и по общему изложению материала. В процессе разбирательства, заказчик обнаружил, что полученный материал по объекту не соответствует действительности. Результаты оказались следующими: 1 - объект получил дополнительную известность в прессе; 2 - реальная картина объекта содана не была по причине фактической невозможности выделения ложных и реальных интересов объекта. Для этого отслеживающий использовал только количество обращений к тому или иному объекту сети; 3 - отслеживающий получил отрицательный иммидж от своего клиента заказавшего объект 24299[/snapback] По-моему, это как-то очень мудрено. Объект должен быть заранее информирован о том, что за ним следят. Иначе, по-моему, он должен в несколько раз больше времени проводить в Интернете, "путая следы". Но не проще ли тогда завести десять разных провайдеров интернета и ходить в сеть через них без определенной системы, сметая перед каждым выходом все куки? Кроме того, я сразу вспоминаю один из первых фильмов "Полицейской академии". Там за курсантами следили по свету фонариков, которые их обязали иметь при себе. Курсанты привязали фонариуи к собакам и пошли по своим делам. Я к тому, что достаточно трудно отследить, кто болтается по сети с компа объекта - он сам, его дети, его жена (подруга) или все гости, которые к нему регулярно ходят. Я конечно не знаю всех обстоятельств дела, которое Вы описываете, но в принципе я бы не стал однозначно относить результаты слежения за действиями компьютера в интернете на счет конкретного человека. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Проктолог Опубликовано 24 мая, 2007 Поделиться Опубликовано 24 мая, 2007 Абсолютно согласен. А кроме того введение маскирующего "шума" может и влияет на "портрет", но самого факта интереса "куда не надо" не скрывает. Ну и что толку? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 25 мая, 2007 Поделиться Опубликовано 25 мая, 2007 Абсолютно согласен. А кроме того введение маскирующего "шума" может и влияет на "портрет", но самого факта интереса "куда не надо" не скрывает. Ну и что толку? 24306[/snapback] Помнится, как-то встречался с трояном, который по команде хозяина заходил на определенные ссылки на порно-сайтах (шла раскрутка определенных страниц). Если делать выводы по совместной работе пользователя и трояна, гремучая смесь получалась (запросы-то шли вперемежку) style_emoticons/default/smile12.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
Игорь Нежданов Опубликовано 25 мая, 2007 Поделиться Опубликовано 25 мая, 2007 Можно, но только в самом общем виде. В виде примера: отслеживается объект, а точнее его действия в сети. .........го материала в открытый источник. В ходе ответных действий объекта после обнаружения такого материала открытый источник был вынужден дать ответ на материалы полученные по ссылкам 4,5,6 и по общему изложению материала. А на мой взгляд вполне реальная возможность внести смятение в ряды противника. Фактически, при хорошей организации, это полноценное дезинформаирование. Да - скрыть что то не получиться. Но вот сместить акценты при анализе, а то и вовсе перевернуть ситуацию с ног на голову - вполне даже ничего себе. Другое дело, что в ручную осуществлять это не очень удобно. Если решить сей вопрос на программном уровне получилось бы весьма неплохо. Плюс к этому периодическая (бессистемная) смена провайдеров , предложенная Евгением и картинка у оппонента деформируется полностью. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 25 мая, 2007 Поделиться Опубликовано 25 мая, 2007 ссылка в тему style_emoticons/default/smile10.gif http://www.cnews.ru/news/line/index.shtml?2007/05/24/251671 Microsoft разрабатывает ПО, позволяющее определить пол и пользователя по сайтам, которые он или она посещает, сообщил New Scientist. По словам инженера-программиста исследовательской лаборатории Microsoft Дзиэнь Ху (Jian Hu) в Пекине, существует устойчивая связь между посещаемыми сайтами и их демографическими характеристиками. Так, 74% женщин против 58% мужчин ищут информацию о здравоохранении, а 34% женщин против 25% мужчин ищут в интернете информацию о религии. Используя эту информацию, можно с большой вероятностью определить некоторые данные о пользователе. Другой участник проекта, Хуа-дзюнь Дзэн (Hua-Jun Zeng), предполагает, что в будущем программа сможет определять приблизительное местонахождение, род занятий и уровень профессиональной подготовки. По мнению Росса Андерсона (Ross Anderson), инженера по компьютерной безопасности Кэмбриджского университета, внедрение подобных разработок может закончиться для Microsoft судом. Программа будет определённо нарушать законы ряда стран о неприкосновенности частной жизни, преодолевая меры, предпринимаемые пользователями для защиты своей Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.