Перейти к содержанию

Едущим в штаты с ноутбуками - остерегайтесь!


Рекомендуемые сообщения

Данные больше не конфиденциальны

Анастасия Голицына;

Ведомости 16.05.2008

 

Согласно новым правилам безопасности, в американских аэропортах пограничники смогут копировать данные с личных ноутбуков и мобильных телефонов всех прилетающих в США.

 

Об этом пишут Guardian и the Mirror со ссылкой на решение 9-го окружного арбитражного суда США, принятого еще в конце апреля. Этот суд отменил решение предыдущей инстанции не принимать в расчет найденные на личном ноутбуке данные (речь шла о детской порнографии, найденной на ноутбуке одного из туристов) в качестве вещественного доказательства. Тогда судья Дин Прегерсон постановил, что электронные устройства хранения данных являются «продолжением нашей памяти и наших мыслей» (are an extension of our memories and thoughts) и не могут быть обысканы без обоснованного подозрения.

 

Теперь же это решение отменено. Это означает, что при въезде в США на пограничном контроле любые данные (даже конфиденциальные) с любого электронного устройства могут быть скопированы, а само устройство даже изъято на несколько дней. Guardian замечает, что можно попытаться зашифровать свои данные, однако при проверке представители властей могут попросить показать содержимое зашифрованных файлов. Представители компании Symantec, выпускающей антивирусы, предупреждают: эта инициатива может заставить туристов стоять в очереди на границе «неделями».

 

Этот шаг можно считать еще одним бюрократическим маневром, направленным на симуляцию бурной деятельности, нежели преследующим конкретные цели, считает директор по маркетингу компании Perimetrix Денис Зенкин. Нарушители давно используют специальные технологии, позволяющие защитить данные на их компьютерах от чужого глаза, а от нововведения пострадают обычные добропорядочные граждане. По мнению Зенкина, новые правила пограничного контроля в США дадут новый толчок развитию индустрии шифрования: уже сейчас существуют тысячи разработчиков, предлагающих программы для создания т.н. компьютеров с «двойным дном» для защиты от любознательного пограничника. Эти программы, продолжает Зенкин, создают на диске невидимые файлы и разделы, и даже в случае их обнаружения мощные крипто-алгоритмы полностью исключают возможность вскрытия такого контейнера.

http://www.vedomosti.ru/newsline/index.sht...08/05/16/594496

 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
  • Ответов 68
  • Создана
  • Последний ответ

Извращался в попытках установить ХР на ноут с Вистой - ХЗ сколько времени. Перечитал кучу руководств. Пробовал и так и эдак. Камлал вокруг компа с бубном и заячьей лапкой. Встало все, как родное из-под... "безопасного режима" Висты!

 

Встретите Гейтса - не убивайте его. Он мой!

Ссылка на комментарий
Поделиться на другие сайты

Камлал вокруг компа с бубном и заячьей лапкой.

Встретите Гейтса - не убивайте его. Он мой!

При встрече подарю пластилиновую фигурку Билли "с детства Билли не любили"(с) Остров сокровищ, мультик, извините, навеяло набор сюрикенов иголок и книгу по Вуду :smile19: .

Ссылка на комментарий
Поделиться на другие сайты

При встрече подарю пластилиновую фигурку Билли "с детства Билли не любили"(с) Остров сокровищ, мультик, извините, навеяло набор сюрикенов иголок и книгу по Вуду :smile19: .

 

Ну, это просто песня! Старшая ОС позволила младшей встать и убить ее! Из под себя же!

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...