KAA Posted February 16, 2006 Share Posted February 16, 2006 Британские власти ведут переговоры с представителями Microsoft по поводу умышленного создания уязвимостей в системы защиты новой операционной системе Windows Vista, чтобы сотрудники спецслужб могли проникать в компьютеры злоумышленников, сообщает BBC. В связи с грядущим появлением новой операционной системы Windows Vista ученый из Кембриджского университета обратился к различным правительственным структурам с просьбой оказать давление на Microsoft и вынудить компанию умышленно создать ряд "лазеек" в защитной системе ОС Vista. Академик Кембриджского университета Росс Андерсон выразил обеспокоенность по поводу того, данные, хранящиеся на машинах, работающих под управлением новой ОС будут слишком хорошо закодированы. Андерсон, специализирующийся в области систем безопасности, обратился с заявлением к британской Палате общин. В своем докладе профессор представил ряд доказательств необходимости умышленного создания уязвимостей в системе Vista. По его словам, это "поможет предотвратить террористические акты". Официальные лица сообщили, что переговоры об этом уже ведутся с Microsoft. Напомним, что новая ОС от Microsoft использует систему кодирования файлов BitLocker Drive Encryption, связанную с чипом TPM (Trusted Platform Module) на материнской плате компьютера. Представители Microsoft заявили, что Windows Vista - это самая защищенная из когда-либо созданных компанией Microsoft операционных систем. В то же время, сотрудники компании помогают силам охраны правопорядка разобраться в защитной системе Vista с целью предотвращения преступлений и продолжают тесное сотрудничество с правительственными организациями, чтобы сделать интернет максимально безопасным. Газета.ру Quote Link to comment Share on other sites More sharing options...
Jourando Posted February 16, 2006 Share Posted February 16, 2006 Блинннн... забодали! Запарили уже антивирусы, стучащие на владельца СБшникам, поерационные системы, отчитывающиеся разработчикам и т.п. УРОДЫ!!! Quote Link to comment Share on other sites More sharing options...
mishuk Posted February 16, 2006 Share Posted February 16, 2006 что же это за злоумышленник на Виндовс Quote Link to comment Share on other sites More sharing options...
KAA Posted February 16, 2006 Author Share Posted February 16, 2006 Самому интересно... Quote Link to comment Share on other sites More sharing options...
Lady in Red Posted February 16, 2006 Share Posted February 16, 2006 чтобы сделать интернет максимально безопасным...... для террористов и злоумышленников... Quote Link to comment Share on other sites More sharing options...
sag1966 Posted February 16, 2006 Share Posted February 16, 2006 Блинннн... забодали! Запарили уже антивирусы, стучащие на владельца СБшникам, поерационные системы, отчитывающиеся разработчикам и т.п. УРОДЫ!!! Про операционки - в принципе понятно (типа, автоматическое обновление, проверка лицензии), а антивирусы? Это какие стучат? Quote Link to comment Share on other sites More sharing options...
KAA Posted February 16, 2006 Author Share Posted February 16, 2006 ... для террористов и злоумышленников...Ага. Рыться они будут в компах мирного населения, колючему насекомоядному понятно. А террористов с виндой надо просто отбраковывать за полной профнепригодностью... Quote Link to comment Share on other sites More sharing options...
mishuk Posted February 16, 2006 Share Posted February 16, 2006 ну да, он имел ввиду возможных потенциальных злоумышленников , тогда всё понятно. Прикольно порыться в чужом кармане, найти там хлопушку и прилюдно взорвать её с радостью и водкой , а иногда и денежный пресс Quote Link to comment Share on other sites More sharing options...
Kazakov Posted February 17, 2006 Share Posted February 17, 2006 ребята! о чем вы ? весь ВИНД и так насквозь... там даже договариваться не надо, каждый нормальный хакер без проблем все сделает! Quote Link to comment Share on other sites More sharing options...
Lady in Red Posted February 17, 2006 Share Posted February 17, 2006 Дык это ж рази мы? Это они - британское правительство, то бишь. За то, чтобы и не латали ... Шоб как есть ("принцип As Is" - известная формулировка поставки программного обеспечения), усё дырявое, и оставалось! Quote Link to comment Share on other sites More sharing options...
Jourando Posted February 17, 2006 Share Posted February 17, 2006 Гари Маккиннон (aka Solo) - 40-летний безработный системный администратор и сумасшедший уфолог был повязан в Англии при помощи т.н. системы защиты электронной информации, сработавшей на компьютере хакера. Официальные обвинения американских властей ему были предъявлены в начале лета минувшего года. С того же времени тянется и сам процесс о его возможной экстрадиции в США, на время которого он был выпущен под залог. По мнению стороны обвинения, в течение 2001 и 2002 годов Гари Маккиннон взломал 97 американских военных компьютеров и причинил ущерб в размере пяти тысяч долларов. Также он проник в сети 53 правительственных структур, в том числе и Национального управления по аэронавтике и исследованию космического пространства (NASA), где, по его же словам, искал доказательства существования инопланетян. В США он может попасть в тюрьму военной базы Гуантанамо. Гари Маккиннону в США грозят огромные штрафы и срок заключения до 70 лет. -- фактически, англичане признались, что на ПК Solo было ПО, стучащее в спецслужбы. Quote Link to comment Share on other sites More sharing options...
Jourando Posted February 17, 2006 Share Posted February 17, 2006 А идеи заставить антивирусы уже весьма не новы... И даже попытки перейти от теории к практике уже существуют... Quote Link to comment Share on other sites More sharing options...
kiwi Posted February 18, 2006 Share Posted February 18, 2006 уже есть... Кста, об хацкерах.. Громкий скандал вызвало дело 12-летнего хакера, известного в сети под ником Oklahoma-93. Дело в том, что вундеркинд, взломавший ряд серверов Пентагона использовал open-proxy сервер, располагающийся на компьютере FBI. Сотрудники бюро создали и поддерживали данный сервер для контроля за хакерской активностью, составляя базу данных по хакерам. Остается непонятным тот факт, каким же образом сотрудники FBI просмотрели реальную сетевую атаку.lol!! ощущаю себя 25летний бесдарностью: за свои 25 еще даже меведу неломала :-) Quote Link to comment Share on other sites More sharing options...
kiwi Posted February 18, 2006 Share Posted February 18, 2006 * текст размищеный в квадратных скобках -- маи кaменты.. остальное - мануалы по 'полезному по' Руткит техналогии закоторые некотрые форумяне так клеймиле позором sony юзают каспер всвоих антевирусах, симантек/нортан, allpc и еще гопа народу.. ках, например еще и тырит с пк инфу обнаруженныз конструкторах траянав и нюках.. ставте ках, вкл мониторенг сети и скачивайте любой старенький нюк (чтоб точно вих базе был).. любуйтесь науходящей тсп пакет.. а в сочтании стем что они проходят лецен зирование у СБшников.. догадайтесь сами куда нои собраную инфу здают.. врт кстати еще интересненькое по. по нему готовится 'рекомендательное письмо' от спецов к инет-правайдрам 2.3. Расследование инцидентов, связанных с нарушением информационной безопасности ИС Система может быть установлена как один из модулей антивирусного ПО. Информация, собираемая агентами системы «У/EG», может выступать в качестве доказательной базы в процессе расследования инцидентов, связанных с нарушением информационной безопасности информационной сети (ИС). Данные системы могут быть использованы для расследования следующих типов инцидентов: · инцидентов, связанных с несанкционированным доступом к информации; · сетевых атак на информационные ресурсы ИС; · утечки конфиденциальной информации из ИС; · вирусной активности в АС. Необходимо отметить, что данные, собираемые агентами системы дополняют ту информацию, которая фиксируется другими средствами защиты, такими как межсетевые экраны и системы обнаружения атак (СОА). Для иллюстрации вышесказанного рассмотрим следующий пример. Предположим, что СОА или межсетевой экран зафиксировали факт проведения сетевой атаки на один из серверов ИС. При этом СОА установила, что атака была проведена с IP-адреса, который принадлежит внутренней рабочей станции пользователя, на которой установлен датчик САМ. Знание только одного IP-адреса не даёт возможности точно доказать причастность пользователя рабочей станции к проведённой атаке, поскольку, адрес станции мог быть преднамеренно искажён нарушителем. В этом случае для подтверждения или опровержения вины пользователя в инциденте могут быть использованы данные, собранные датчиком САМ. Примерами данных, которые могут предоставить агенты «У/EG» для расследования инцидента, являются: регистрационное имя пользователя, работающего за станцией в момент проведения атаки, перечень приложений, запущенных на станции, информация о сетевом трафике, сформированном запущенными приложениями и т.д. Анализ таких данных позволит определить степень вины пользователя в инциденте. Более того, если выяснится, что пользователь, первоначально попавший под подозрение невиновен, то анализ информации с других датчиков САМ позволит выявить истинного нарушителя.Система СОП AllPC позволяет выявить нежелательное ПО на рабочих станциях защищаемого объекта. Будучи интегрированной с АПО [антевирусоми], система способна информировать администратора СОП о потенциально опасных программах на защищаемом информационном пространстве. Сюда входят: <...>[длиныи перичьен совта втом числе нюки кейлогеры проги для взлома паролей и прочей хацкерский совт]<...> Дополнительно система СОП позволяет обеспечить контроль доступа пользователей к Интернет-ресурсам и электронной почте, что также позволяет повысить эффективность ее работы (см. п. 8.3.3). В совокупности это позволяет осуществлять превентивные меры в отношении потенциальных злоумышленников. СОП может работать в двух основных режимах: видимом для активного пользователя рабочей станции и скрытом. В режиме invisible агент системы, действующий на рабочей станции не виден для пользователя через API Windows6.1 Система СОП "AllPC" может анализировать и протоколировать все входящие и исходящие потоки данных, включая копирование данных через буфер обмена памяти, оставаясь недоступной для прочего ПО. С этой целью система СОП "AllPC" использует альтернативные скрытые потоки данных Windows [есле без красивых слов то руткиты она пользует!!]. Данные могут быть обработаны автоматически или же предоставлены администратору для более глубокого и детального анализа.Фактически, одно и то же средство позволит администратору LAN достигать нескольких целей: анализировать сетевой траффик на предмет утечки конфиденциальной информации, предотвращать внутренние и внешние угрозы, деструктивные действия пользователей LAN, превентивно реагировать на появление асоциальных элементов, ведущих свою деятельность в сети. При этом система Carnivore способна отслеживать только вредоносные послания...Рекомендуемая область: Банковские структуры и финансово-кредитные организации · Защита от утечки конфиденциальной информации в биллинговых и ERP-системах · Расследование инцидентов, связанных с нарушением безопасности ИС · Защита от несанкционированных действий пользователей, направленных на нарушение работоспособности ИС · Контроль производительности труда персонала ИС · Мониторинг и управление доступом пользователей к Интернет-ресурсам Операторы связи и Интернет-сервис провайдеры - Защита от утечки конфиденциальной информации в биллинговых системах - Расследование инцидентов, связанных с нарушением информационной безопасности ИС - Борьба с вредоносным контентом - Защита от несанкционированных действий пользователей, направленных на нарушение работоспособности ИС - Контроль производительности труда персонала ИС Крупные государственные и коммерческие предприятия и организации · Защита от утечки конфиденциальной информации в ERP-системах · Расследование инцидентов, связанных с нарушением безопасности ИС · Защита от несанкционированных действий пользователей, направленных на нарушение работоспособности ИС · Контроль производительности труда персонала ИС · Мониторинг и управление доступом пользователей к Интернет-ресурсам, почте Средние государственные и коммерческие предприятия и организации · Защита от несанкционированных действий пользователей, направленных на нарушение работоспособности ИС · Контроль производительности труда персонала ИС · Мониторинг и управление доступом пользователей к Интернет-ресурсам · Защита от утечки конфиденциальной информации в информационных системах · Расследование инцидентов, связанных с нарушением безопасности ИС 3. Преимущества использования системы «У/EG» · Повышение производительности труда персонала, как за счет контролируемого поведения персонала, так и за счет психологического эффекта от наблюдения; · Повышение конфиденциальности коммерческой информации; · Сокращение времени и повышение эффективности расследования инцидентов связанных с компрометацией или утечкой информации; контроль контента на защищаемых информационных носителях; · Снижение процента нецелевого использования вычислительной техники и других ресурсов ИС; · Сокращение Интернет-трафика и как следствие затрат на Интернет; · Снижение издержек на восстановление целостности ИС после вирусных атак; · Повышение производительности и эффективности труда системных администраторов; · Сокращение временных затрат на внесение изменений в корпоративную политику безопасности; · Возможность проведения аналитических исследований на основе полученной статистики работы пользователей и определение эффективных направлений дальнейшего развития корпоративной ИС компании.ЗЫ: пошукайте в нете инфу потакой фичи как 'СОРМ', 'Carnivore'.. жизнь сетивая сказкой перестанет казатса Quote Link to comment Share on other sites More sharing options...
Matias Posted February 18, 2006 Share Posted February 18, 2006 пошукайте в нете инфу потакой фичи как 'СОРМ', 'Carnivore'..СОРМ работает уже лет пять. Quote Link to comment Share on other sites More sharing options...
kiwi Posted February 20, 2006 Share Posted February 20, 2006 "В связи с участившимися случаями компьютерного терроризма, мы просто вынуждены прибегнуть к превентивным мерам. В том числе, к анализу траффика с неблагонадежных хостов," - заявил Р.Хосли (R.Hosley), - "Именно благодаря упреждающим мерам мы сумели устранить Botmaster Underground – секретную сеть хакеров, специализирующихся на атаках с помощью "ботов". Нашими специалистами разработана целая система наблюдения за вредоносным контентом. При этом информационный обмен данными простых пользователей сети никоим образом не затрагивается. Мы не вторгались и не собираемся вторгаться в тайну частной переписки простых граждан США..." Бугага..видемо у всех хацкеров на лбу написно 'Я КУЛХАЦКЕР, ЛОВИТЕ МЕНЯ'... А netBIOS имена у компов hacker1, hacker2..итд 20-летний американец, обвиняемый в использовании сотен тысяч "зараженных" РС с целью повреждения компьютерных систем и рассылки огромных волн спама по сети Интернет, признал себя виновным по всем статьям обвинения, предъявленным федеральным судом США. Джинсон Джеймс Анчета, который, по словам прокуратуры, был известным членом Botmaster Underground – секретной сети хакеров, специализирующихся на атаках с помощью "ботов" – был арестован в ноябре 2005 года. Житель Лос-Анджелеса признал себя виновным в заговоре с целью нанесения вреда компьютерам, используемых американским правительством и в мошенничестве. Он предстанет перед судом в этом году, в иске против него выдвинуто 17 пунктов обвинения. Анчетy грозит максимальный срок - 25 лет<...> Среди компьютеров, которые подверглись атаке этого хакера, были некоторые, установленные в управлении вооружением военно-морской авиации США в Чайна Лейк, штат Калифорния, и в американском министерстве обороны. Botmaster Underground.. гы..мефическое хацкерское подполье!!.. ма3ца!! скайнет атакует!.. и ведь все это пишт на полном серъезе..а простой пипл хавает!! А target - заставеть людей невозбухать что их пк подколпаком у федералов. В минувшую пятницу Департамент внутренней безопасности США завершил крупнейшие учения в интернете под названием Cyber Storm. ИТ-cпециалисты отразили смоделированные сетевые атаки на стратегические объекты США со стороны хакеров всего мира. В киберучениях принимали участие 115 правительственных агентств, компаний и организаций, в том числе Совет по национальной безопасности, Департамент юстиции, Пентагон, Госдепартамент, Агентство национальной безопасности, ЦРУ и американский Красный крест. Сеть, созданная в подвальных офисах штаба Секретной службы США в пригороде Вашингтона, связала правительства США, Канады, Австралии, Англии, и руководство Microsoft, Cisco, Verisign и других компаний. Игра подразумевала умышленные атаки на госучреждения и крупные компании, идущие по нескольким сценариям, и их пассивную и активную защиту. Смоделированный интернет "выжил", несмотря на то, что хакеры напали на крупные телеканалы, отключили электричество в 10 штатах, вывели из строя системы онлайновых платежей и розничных продаж, заразили дистрибутив популярного коммерческого софтверного пакета и использовали критические уязвимости в базовых технологиях интернета. Некоторые варианты атак были направлены на значительную дестабилизацию цифровой среды, которая могла вызвать серьезные нарушения в работе энергетики, транспорта, системы здравоохранения, а также подорвать общественное доверие к власти, сказал заместитель секретаря Департамента внутренней безопасности Джордж Форсман (George Foresman). Полный доклад о результатах игры появится только летом. "Угроза таких атак весьма актуальна, - заявил корреспонденту CNews замдиректора компании "Информзащита" Михаил Савельев. - Они выполняются ботнетами - сетями зомбированных компьютеров, пытающихся вывести атакуемый объект из строя, высылая ему множество запросов одновременно по команде. В интернете есть сейчас множество ресурсов, которые продают ботнеты по цене $4-$5 за зараженную машину. Обычно используются сети зомби, распределенные территориально, например, 10 компьютеров - из США, 10 - из Китая, 10 - из Бразилии. С такими ботнетами сложнее бороться, особенно если распределение идет по штатам". По мнению эксперта, если все запросы ботнетов при атаке DoS приходят из других стран, то их можно нейтрализовать пограничными маршрутизаторами, и до американских серверов они не дойдут. Побудительными мотивами хакеров для атаки на важнейшую инфраструктуру США могут быть как идеологические, так и материальные. Суть защиты состоит в определении источника паразитного трафика, и его нейтрализации с помощью сетей-уловителей. По мнению Михаила Савельева, сегодня в России проведение подобных киберучений маловероятно, так как "нет фактора, объединяющего провайдеров", и каждому из них все равно, какой трафик через него идет. Us! РжалЬ как понь! я уже зна ккаким выводам предут юсовские спецы!! впервых что кетай и рф представляет угрозу, 2 увелисить фенансирование на it-безопасность ,3 тотальный пренудительный контрол трафека в первентив ных целях , 4 во всем иран и прочии арабы веноваты :-))) заради мира спакойствия и демократеи даешь тотальную прослушку!! ЗЫ: им наверное ктото расказал про object gatы..они наверно наконец-то научились metasploit frame work юзать, бараны!! ЗЗЫ: а еще падобные меропреятия готовят pr натему того что тотальный контроль за сетью это правильно нужно и хорошо Quote Link to comment Share on other sites More sharing options...
KAA Posted February 20, 2006 Author Share Posted February 20, 2006 *Тихонько и робко* пардон... а нельзя ли осведомиться, на каком языке аффтор излагал крео ?.. Quote Link to comment Share on other sites More sharing options...
KAA Posted March 8, 2006 Author Share Posted March 8, 2006 Гыгыгы. Пользуйтесь гугелом, товарисчи, пользуйтесь... Проект "GDrive", информация о котором попала в открытый доступ по ошибке из внутренней корреспонденции Google, испугал правозащитников. Об этом пишет The Scotsman. Согласно проекту, предполагается хранить образы жестких дисков потребителей сервиса. Это позволит искать информацию не только в сети, но и на домашних компьютерах. В комментарии к посвященной GDrive документации исполнительный директор Google Эрик Шмидт обозначил идеал компании: хранить сто процентов информации. Хотя проект и позволит осуществлять поиск более качественно, возникают вопросы об опасности хранения личной информации в системе Google. Правозащитные организации считают, что может быть нарушена тайна частной жизни. Сама компания отказалась как-либо отвечать на появившиеся вопросы. "Данные, не предназначенные к публикации, случайно оказались в интернете. Мы их уже удалили. На данном этапе нам нечего анонсировать",- заявили в Google. Лента.ру Quote Link to comment Share on other sites More sharing options...
Холодное Тело Posted March 8, 2006 Share Posted March 8, 2006 Уроды. Quote Link to comment Share on other sites More sharing options...
mishuk Posted March 8, 2006 Share Posted March 8, 2006 а Гугл Десктоп, разве не делает нечто подобное? вообще, мы все давно под колпаком Майкрософта. Quote Link to comment Share on other sites More sharing options...
Iryna Posted March 8, 2006 Share Posted March 8, 2006 Вот - многа букафф, но интересно: "По информации, распространяемой в интернете и печатных изданиях, спецслужбы Китая умудряются фильтровать вообще весь трафик при (всего!) 100 млн. пользователей. В России? Ну, конечно же, программно-аппаратный комплекс "СОРМ", занятная штука, контролирующая интернет-пространство Рунета. На некоторых новостных сайтах появилась информация о возможности создания подобной программы уже в рамках СНГ. Конкретно, речь идет о создании на базе российского комплекса интернет-контроля "СОРМ-2" центра электронной борьбы с внешними и внутренними угрозами. Россию понять можно: она столкнулась с терроризмом нос к носу и пытается защититься всеми доступными способами, привлекая к данной проблеме соседей. Многие российские политические деятели выступают за придание спецслужбам дополнительных полномочий по контролю за коммуникационными системами и трафиком сети интернет, предлагают выработать новые требования к компаниям-провайдерам для предотвращения распространения в интернете экстремистских идей, нелегальной сетевой активности, а также предоставить возможность получать базы данных и регистрации телефонных абонентов с указанием их интернет-адресов, как статических, так и динамических. Из вышеперечисленного можно сделать несколько выводов: во-первых, угроза вторжения в частную жизнь гражданина, пользующегося электронными средствами коммуникации, существует, и чем больше человек ими пользуется, тем выше вероятность вторжения (указанные проблемы освещаются множеством ресурсов, таких, как stealthygust.com или staff.uiuc.edu ); во-вторых, от всей шумихи, поднятой в средствах массовой информации (как электронных, так и печатных), выиграли террористы (о них постоянно говорят и пишут, иногда показывают) и, естественно, спецслужбы различных стран (особенно тех стран, где террористов не наблюдается). Чем грозит конкретному человеку и грозит ли вообще такой контроль со стороны спецслужб, решает каждый сам за себя: это зависит от того, есть ли что вам скрывать от постороннего взгляда. При этом возникает еще одна проблема: если спецслужбы действуют в рамках правового поля (даже если кажется, что ваши права нарушаются), то имеются организации, которые действуют вне рамок закона. Это различные криминальные группировки, берущие на вооружение высокие технологии, мошенники всех мастей, а также недобросовестные рекламодатели. Предсказать последствия информированности всех действующих вне рамок закона невозможно. Заходя в Сеть, как-то не задумываешься, что такие прогулки очень прозрачны для посторонних наблюдателей. На всех сайтах, через которые проходят наши запросы, остаются подробнейшие "логи" (понятию "лог" в русском языке соответствует слово "протокол" - ничего не напоминает?). Любые данные, отправленные с вашего компьютера, содержат IP-адрес, связанный через интернет-провайдера с номером телефона, по которому вы дозваниваетесь до модемного пула, к которому обязательно подключен определитель номера. Для определения IP-адреса посетителя веб-форума владельцу сайта достаточно лишь связаться с провайдером, за которым закреплен этот IP, чтобы по логам узнать, кто именно из его клиентов в это время имел этот IP. Администратор чата без труда получит ваш IP-адрес, узнает имя вашего компьютера, страну и город проживания, тип операционной системы, MAC-адрес сетевой карты, определит тип установленного браузера, включена ли поддержка Java и JavaScript, считает информацию, хранящуюся в "cookies" (по мнению европейских специалистов в сфере безопасности, один из самых опасных файлов веб-браузеров). И все - встречайте "красных следопытов". При этом сам провайдер или администратор в любой момент может посмотреть , на какие сайты вы заходили и какую информацию получали или отправляли в интернете. А это значит, что, гуляя по интернету, вы тем самым полностью открыты перед заинтересованными лицами. Задачей нежелающего выкладывать в Сети тайны личной жизни должно быть разрушение связи вашего имени с вашим IP-адресом, складывающееся из нескольких составляющих: владелец посещаемого вами сервера не должен получить ваш реальный IP, ни один промежуточный узел не должен выявить ваши реальные координаты, на какие сайты вы заходите и чем там занимались. Историю вашего веб-серфинга не должен узнать тот, кто может получить доступ к вашему компьютеру (какой смысл бороться с "логами - протоколами", если достаточно в ваше отсутствие тайно покопаться у вас в ПК). Если хорошенько подумать и посоветоваться со специалистами, то на сегодняшний день анонимный серфинг возможен. Очень много информации по безопасному веб-серфингу можно найти в самой Сети. Необходимо только внимательно поискать интересующие вас материалы и дополнительное программное обеспечение. Например, пользоваться сайтами-анонимайзерами ( anonymizer.com ), использовать возможности браузера (в настройках задать использование любого общедоступного анонимного прокси-сервера, которых в Сети предостаточно). Но лучше использовать не один, а сразу несколько вариантов анонимизации интернет-путешествий. Однако, самая сложная задача - не дать посторонним перехватить свой трафик. Хотя, мне кажется, что задача эта неразрешимая: от программно-аппаратных комплексов типа "СОРМ" скрыться практически невозможно. Но можно пересылаемые данные полностью зашифровать на всем пути от вашего ПК до удаленного сервера. Для этого сетевой народ пользуется услугами специализированных служб (типа Freedom Web Secure, freedom.net ). После регистрации вы получите зашифрованный трафик от вашего ПК до одного из серверов Freedom. Поскольку шифровка и расшифровка данных происходит непосредственно в вашем ПК, провайдер не сможет узнать, по каким сайтам вы путешествуете: он видит только http://www.freedom.net . Своим появлением Freedom Network (Сеть свободы) всполошила спецслужбы Канады и США, которые усмотрели в ней угрозу своей работе. Однако после "прогона" создателей Freedom по "демократическим" инстанциям служба эта хоть и не закрылась, но претерпела очень серьезные изменения. Вместо Freedom Premium Services теперь предлагается ее урезанный вариант Freedom Web Secure. Знающие люди настоятельно советуют обходить британские серверы Freedom (и не только эти сайты): законодательство этой страны не позволяет надеяться на отсутствие "черного хода" в их защите. Существуют и другие аналогичные Freedom сервисы (например, safeweb.com или idzap.com ), но и для их использования необходима регистрация. А какая анонимность может быть после регистрации, если нам известно, что в ходе регистрации нас уже "вычислили"? Опять же, нет никакой гарантии, что указанные сервисы не находятся под контролем спецслужб или, того хуже, криминальных структур. Из вышесказанного так и напрашивается вывод, что самый лучший способ не попасться на чем-нибудь превратном - в интернет не ходить либо ничем превратным в Сети не заниматься. Если посмотреть на эту проблему с другой стороны, то ничего необычного в контроле Государством (повторяю, Государством) интернета нет. Система государственного контроля существовала издревле и будет существовать в дальнейшем: она связана не только с безопасностью граждан, но и с безопасностью существующего государственного строя. Когда есть возможность что-то поконтролировать, то на свободу и демократические ценности плюют все развитые государства, особенно считающие себя демократическими - США, Великобритания, Франция. А ближайшие балтийские "демократии" года два не могли выйти из состояния скандалов, связанных с контролем за гражданами и власть предержащими (тренировались на своих, наверное). При государственном контроле необходимо только, чтобы общество знало, в рамках каких законов действуют спецслужбы и чем грозит незаконная деятельность в Сети, а также деятельность тех, кто распространяет конфиденциальную информацию, полученную с использованием служебного положения. Всем известно, что профилактика болезни обходится дешевле лечения. Так и с преступностью - дешевле профилактика преступлений, чем их расследование и раскрытие. Существует еще один аспект контроля Сети и получения информации о деятельности граждан государственными органами. В интернете мы не просто смотрим картинки, скачиваем программы, но еще делаем покупки в интернет-магазинах, участвуем в форумах, читаем новости и многое другое. Это равносильно проведению опроса населения. Интернет-сообщество - это срез общества, в основном, молодых и активных людей. Государству интересно знать, чем интересуются люди, какие возникают в обществе проблемы, чего хотелось бы гражданам. Ответы на эти вопросы напрямую связаны с развитием страны и общества, что дает органам, отвечающим за развитие страны, возможность принимать правильные решения. В заключение хотелось бы выразить свое личное мнение: полного контроля за Сетью нет и в ближайшее время не будет. Развитие интернет-технологий идет быстрыми темпами, оборудование и инженерные коммуникации дешевеют, объем трафика возрастает. Для контроля за таким быстро растущим сегментом экономики, как интернет, необходимы огромные финансовые вложения, сопоставимые или даже превышающие стоимость самой Глобальной сети. Ни одно государство не выделит столько средств для своих контролирующих органов с минимальной отдачей, что показывает пример самой богатой страны мира - США. Все всплывшие в последнее время факты увольнения, преследования сотрудников различных компаний, государственных органов за их действия и высказывания в Сети, а также появление в СМИ личной интернет-переписки говорят о том, что либо эти "потерпевшие" сами обо всем рассказывали окружающим, либо велась целенаправленная работа по контролю за конкретными лицами, либо это случайность, раздутая до размеров спецоперации. Также в пользу того, что контроль Сети не всеобъемлющий, говорит и рост интернет-преступности (если это только не злой умысел некоторых стран), доходы от такой преступной деятельности, по оценкам некоторых американских и европейских специалистов, превышают доходы от торговли наркотиками, и переваливают цифру в 100 млрд. долларов. И где, спрашивается, хваленые программно-аппаратные комплексы? Так что посещайте Глобальную сеть, принимая меры предосторожности от различных вирусов, и пусть интернет приносит вам радость общения и новые знания. Удачи! P.S. 2 декабря 2005 года (по сообщению канала "EuroNews") депутаты Европарламента приняли Закон (к сожалению, название не сообщалось), в соответствии с которым все интернет-провайдеры и операторы сотовой связи обязаны два года хранить информацию о деятельности граждан в Сети и совершенных телефонных звонках, для чего провайдерам и операторам предложено за свои средства приобрести дополнительное оборудование (все честно и на демократической основе)." Quote Link to comment Share on other sites More sharing options...
Jourando Posted March 9, 2006 Share Posted March 9, 2006 http://www.webplanet.ru/news/lenta/2005/9/26/eurosorm.html - европа и СОРМ... довольно любопытная статейка. http://www.libertarium.ru/libertarium/sorm - целая гора статей, для тех, кто хочет покопаться в проблемке... http://www.telecomnews.ru/sorm/ - и еще куча мелких любопытностей... Кстати, существует в сети масса всего занимательного про ЗАО Байярд-Славия Коммуникэйшнс ... Статей много, одна другой веселее... Quote Link to comment Share on other sites More sharing options...
Matias Posted March 15, 2006 Share Posted March 15, 2006 а мы все давно под колпаком Майкрософта.Интересная статья по теме. Quote Link to comment Share on other sites More sharing options...
Matias Posted May 28, 2006 Share Posted May 28, 2006 Британские власти ведут переговоры с представителями Microsoft В одном из интервью(ссылку я привел в опросе про ОС) представитель MS в России сказал, что бэкдоров в Висте не будет. Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.