Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Российские миротворцы покидают Нагорный Карабах
Памфилова вручила Путину удостоверение президента РФ
Владимир Путин ответил на вопросы Дмитрия Киселёва
Восьмое Марта!!!
Главная страница » Аналитика » Просмотр
Версия для печати
"Перестройка" интернета
23.01.11 15:01 Наука, техника, образование
Томас Бурхардт

Источник: Global Research

Высокотехнологичное полицейское корпоративное государство

Секретное пространство "ситуативной компьютерной осведомленности" - голубая мечта любого шпиона, ставшая еще привлекательней с наступлением эры сверхскоростного вычисления и возможности почти безлимитного сохранения информации с помощью огромных серверных групп.

Внутри этой сумеречной дымки, скрываемой в интересах национальной безопасности или собственников бизнес-информации,  можете не сомневаться, что настоящие кукловоды и простые жулики позаботятся о разрозненных точках ввода данных.

Дискуссиями о вторжении в частную жизнь и незаконном извлечении данных камуфлируется, как правило, та ключевая роль, которую играют Интернет-провайдеры (internet service providers - ISP) как посредники и "привратники". Занимая эту позицию, ИП глубоко изучают, собирают и анализируют онлайн-общение десятков миллионов пользователей одновременно в режиме реального времени.
Согласованные усилия по устранению онлайн-анонимности, наблюдающиеся как в странах с демократическими, так и с авторитарными режимами, стали более интенсивными при развертывании  Глубокого пакетного инспектирования  (deep packet inspection - DPI) датчиков и ПО практически всех сетей.

Как заверили канадские "сторожевые псы" из DeepPacketInspection.ca, DPI предлагает ИП "беспрецендентный уровень разведывательного контроля онлайн-активности абонентов".
 "Не составляет труда распаковать даже немного из всего непрерывно циркулирующего потока информации, находящегося в индивидуальных пакетах со специальными заголовками (т.е. адресацией) и полезной информационной нагрузкой (т.е. контентом), - уверяют исследователи проблемы. Наглядно это можно себе представить как адрес на почтовой открытке с письменным и визуальным контентом на ее лицевой стороне".

Предполагается, что все эти специально отбираемые данные могут стать "доказательством по уголовному делу для судебного делопроизводства".

Однако сохраняется иллюзия, что технические средства коммуникации являются в некотором роде "нейтральными". Ни плохими ,ни хорошими, но наоборот, более похожими на умный телефон, снабженный геолокационными отслеживающими чипами или интернетом с электронными средствами наблюдения, лишь облегчающими его использование.

В действительности же эти технологии по-настоящему зубастые и кусают очень больно.

Нечто подобное наблюдается и в случае с другими последними достижениями, начиная от биомедицинских и фармацевтических исследований, пропагандирующих активное разведение скота и птицы индустриальными методами и с помощью генетических модификаций, до чего-то, что кажется таким обыденным, как система магистральных автодорог, ведущих в дальние пригороды. Точно так же и функции наших техно-игрушек, которые скорее приспособлены для жесткого социального контроля, нежели для нашего удобства.

В действительности технология DPI позволяет нашим провайдерам беспрецедено  глубоко контролировать наш онлайн-трафик и каталог онлай-коммуникаций. Сканируется вся наша информация, начиная с постов в блоге и запросов в поисковике, кончая содержимым нашей почты и видео, которое мы просматриваем каждый день. Безликая армия привратников контролирует каждый наш шаг в мировой паутине.
Не принимая во внимание критическую проблему нейтральности, связанной с нарастающей монетизацией интернета, исчезают всякие сомнения по поводу того, что провайдеры и частные пользователи крайне заинтересованы в собственной защите от опустошающих набегов организованных банд воров и хищников.

Если DPI было лишь средством искоренения злоумышленных атак или нежелательного трафика, гарантируя таким образом широкие возможности для доступа каждому, то возможно было бы предоставлять пользователям конкретные выгоды и способствовать более безопасному коммуникационному окружению в сети.

Этого не случилось. Вместо этого компании и корпорации, призванные защищать нашу безопасность, лихорадочно "перестраивают интернет", а также способствуют инициаторам DPI читать личные сообщения в "глубоких пакетах" и выдают это за единственной способ сохранить нашу же безопасность.

В прошлом году Антифашистский призыв сообщил о манипуляциях помешанных на слежке экспертов по развертыванию глубокого пакетного "вынюхивания" Einstein 3 – специального программного обеспечения, созданного Агентством национальной безопасности для национальной телекоммуникационной инфраструктуры.

Главный разоблачитель AT&T (Американская телефонно-телеграфная компания) Марк Кляйн наглядно показал в своем докладе, основанном на внутренней документации компании, как с помощью Агентства распространяется шпионаж за американцами через дрифтерские сети. DPI и "железо" снабжаются "секретной начинкой", приводящей в движение эти запрещенные пока еще программы.

Еще раньше в этом же году Кляйн рассказал журналу Wired, что эти документы наводят на мысль, что юридически безосновательный перехват данных агентами АНБ "был всего лишь верхушкой айсберга", наглядно демонстрирующей "огромные масштабы сканирования информационного обмена миллионов людей в автоматическом режиме каждую секунду".

Якобы созданная для обнаружения и разрушения вредоносных атак, которые представляют угрозу государственным сетям, программа пакетного "вынюхивания" Einstein 3, согласно информации The Wall Street Journal, разрабатывалась под кодовым названием ПОПЕЧИТЕЛЬСТВО (TUTELAGE), чтобы досматривать компьютерный трафик, курсирующий между государственными порталами и сектором частных сетей, включая всех подключенных к интернету пользователей.
 "Ее технология фильтрации, - писал журналист Шиобан Горман, - способна считывать контент электронной почты и других систем коммуникации".

Einstein 3 считалась настолько вредоносной для сферы частной жизни, что AT&T искала "легальных гарантий, что им не придется отвечать  в суде за участие в этой пилотной программе", - писала The Washington Post. И хотя разработчики из команды Буша Атторни Джеренал и Мишель Маккейси уверяли, что фирма "не понесет никакой ответственности", AT&T все же попыталась затормозить процесс, пока команда Обамы официально не подтвердила возможность использования программы в 2009 году. До сегодняшнего дня федеральное правительство уже израсходовало на эту программу около $2 миллиардов.

Исследователь систем безопасности Якоб Аппельбаум из проекта Тор-анонимность   рассказал в интервью CNET News в марте, что стремительно распространяющаяся на частные сети Einstein 3 "будет добиваться частичного аутсорсинга безопасности" для непонятных корпораций.

Но все пошло по гораздо худшему сценарию. Аппельбаум утверждал, что проект представляет "очевидную потерю контроля [общественного]. А любой пользователь с доступом к системе мониторинга сможет отслеживать поразительное количество трафика". 

Годом позже родственная программа "Идеальный Гражданин", находящаяся в процессе разработки АНБ и оборонным гигантом Raytheon, была снабжена набором датчиков для развертывания в компьютерных сетях, предназначенных для постоянного мониторинга какой угодно системы, в которую она установлена. Согласно перехваченной The Wall Street Journal  переписке, из-за отсутствия информации о принципах работы Идеального Гражданина, корпоративным инсайдером он был назван компьютерным эквивалентом "Большого Брата".

Я много раз подчеркивал, что в рубриках компьютерная безопасность, секретное государство, американские телесистемы и провайдеры соединены разделы, которые называют "частно-публичное партнерство".

И в самом деле, на посвященном безопасности сайте Публичная разведка был конфиденциальный документ, разъясняющий детали работы такой инициативы, как Проект 12.

Согласно информации Публичной разведки, целью этого скрытого предприятия "является не только увеличить поток "опасной информации" от госструктур в частный сектор, но облегчить больший "обмен информацией" между этими компаниями и федеральным правительством".

Проще говоря, незаконный перехват информации программами АНБ и вся совокупность совершенно секретных проектов по компьютерной безопасности превратятся в ничто, если фильтрующее программное обеспечение, которое проверяет контент или глубокие пакеты, не развернуты во всех сетях, как частных так и публичных.

"Соучастие" для корпоративного полицейского государства

Считывающие программы непосредственно связаны с веб-сайтами, которые устанавливают отслеживающие "cookies" и множество других подобных кодов, которые преследуют множество назойливого мусора по всему интернету.
Это информация продана такими рекламодателями, как Google и Yahoo, которые назначают цену с надбавкой для пиринга в браузерах. 

В прошлом месяце The Wall Street Journal сообщил, что множество целевых фирм " собирают онлайн-диалоги и детали личной жизни из социальных сетей, исследуют онлайн-форумы, где люди могли бы обсуждать свою жизнь".

Мы уже говорили, что сомнительная практика "веб-зачисток" обеспечивает "сырьем" быстро расширяющуюся "экономику данных". Журналисты обнаружили, что продавцы услуг "потратили $7.8 миллиардов на сбор онлайн и оффлайн информации в одном 2009 году" и что "траты на получение данных из онлайн-источников увеличатся более чем в два раза до $840 миллионов в 2012 с $410 миллионов в 2009".

Поэтому неудивительно, что из-за подобных, практически ничего не регулирующих структур, мы становимся настоящей добычей для интернет-акул.

Пока мы строим планы по сохранению приватности от хищных взглядов интернет-провайдеров, стервятников интернет-рынка и наших же политических мыслителей с помощью специальной шифровки, о чем я рассказывал в прошлом месяце, администрация Обамы в скором времени получит санкцию конгресса, которая позволит разработчикам программного обеспечения и сайтам социальных сетей создавать специальные обходные пути (backdoors) для доступа к информации на Вашем компьютере.

Согласно данным The New York Times, администрация заявляет о крайней необходимости законодательного принуждения и разведывательной слежки, чтобы "останавливать и расшифровывать зашифрованные послания" из-за их "способности нести криминальную и террористическую угрозу".

Притворные требования администрации абсолютно совпадают с аналогичными требованиями рекламной индустрии в интернете.

На прошлой неделе The Wall Street Journal сообщил о глубокой экспертной проверке: "одна из самых навязчивых технологий для определения профиля и выбора в качестве мишени интернет-пользователей с помощью рекламы находится на грани отзыва с рынка из-за настойчивых жалоб на вмешательство в частную жизнь американцев, а в Британии ее вовсе хотят запретить".

Рекламные мошенники из Kindsight и Phorm "организовали сервисы глубокого слежения в качестве интернет-провайдера, чтобы завоевать свою долю прибыльного рынка интернет-рекламы".

Вслед за этим в Phorm заявили, что их компания, "специализирующаяся на технологиях персонализации данных", которые "поставляют наиболее интересный интернет-контент", что по сути является навязчивым отслеживанием вашей переписки и технологией извлечения информации.

В то время как обе компании настаивают на том, что приватность пользователя является для них "наивысшим" приоритетом, их достижения в этой сфере свидетельствуют об обратном. Так, в 2008 году фирма, занимающаяся интернет-маркетингом NebuAd планировала "использование DPI для доставления своей рекламы миллионам абонентам пока они не детально не ознакомятся с предлагаемым сервисом".

Шум в прессе поднялся после того, как этот план стал достоянием общественности. Пока NebuAd уходил из этого бизнеса, "несколько провайдеров США, которые подписали соглашение с NebuAd, обратились в суд с групповым иском и обвинили их во внедрении шпионских устройств в свои сети", - утверждали в журнале.
Согласно информации с аналитического сайта Ars Technica, в ходе судебного процесса обвинялись сама фирма и провайдеры "Bresnan Communications, Cable One, CenturyTel, Embarq, Knology, и WOW, вовлеченные в перехват, копирование, передачу, хранение, сортировку, использование и изменение частных данных пользователей".

Рекламная компания NebuAd была обвинена в злонамеренном эксплуатировании "нормальных браузерных платформ безопасности с помощью фальсификации IP пакетов, позволявшему собственному коду JavaScript быть вписанным в исходный код, в котором браузер не распознал угрозы". "NebuAd и провайдеры объединяют усилия в атаке на потребителя интернет-услуг, проектировщиков программного обеспечения и других владельцев серверов, на которые они заходят", - высказывало свои претензии уполномоченное для этого лицо.

 "Все вовлеченные в это стороны, - писал журналист Жаки Ченг, - нарушили Акт приватности электронных средств связи 1986 года (Electronic Communications Privacy Act), Закон о компьютерах Калифорнии, Акт о компьютерном мошенничестве и злоупотреблении (Computer Fraud and Abuse Act) и калифорнийский Закон о вторжении в личную жизнь (Invasion of Privacy Act)". 

В Британии подобные дебаты возникли, когда BT Group PLC   была вынуждена под давлением признать, что они "тестировали технологию Phorm на некоторых абонентах, не сообщая им об этом. В прошлом году BT и два других провайдера, применявших Phorm- сервис - Virgin Media Inc. и TalkTalk – прекратили эту деятельность", - сообщает журнал.

При этом в BT отказались отвечать на вопросы касательно прозрачности!

Почему в таком случае пользователь должен доверять заклинателям из компаний-провайдеров, которые не хотят снабжать своих абонентов настоящей идентичностью? Помимо прочего, как заметил один шутник в интервью журналу, провайдеры "чувствуют, что у них в руках есть какая-то информация и им очень хотелось бы хоть как-то ее использовать" и "хотят они этого очень отчаянно".

Информация, которую я здесь представил, представляет могла бы представить огромный интерес для наших политических деятелей и корпоративных мошенников, которым они любезно предоставляют работу.

Что же касается состояния национальной безопасности, в рамках обеспечения которой уже фильтруются огромные объемы информации, собранной из интернета и других коммуникационных платформ, The Guardian предупреждает, что Британия и другие управляемые западные демократии "медленно спускаются к подконтрольному обществу".
Не пришло ли время проснуться!?

 

Eliksir23.01.11 16:59
Очень актуальная и интересная статья.
Давно хочу обсудить техническую сторону этого вопроса, но ограничен по времени.
Есть две вещи:
1. Анализ траффика (например: кто-что-кому) с последующим удалением результатов. Да, это в какой-то мере поможет развитию безопасности.
2. Сбор и хранение персональной информации (кто-что-когда-где и т.п.). Вот здесь есть нарушение приватности.
Беда в том, что декларируемые производителями ПО пункта 1 совсем не исключают использование данных по пункту 2.
А все мы знаем, насколько можно верить "двухстандартникам".
Jack23.01.11 17:19
То есть автор полагает, что писать в интернете (то бишь на заборе) секретные вещи нормально, а вот читать эти надписи типа нельзя без разрешения ))))
Аббе23.01.11 19:54
> Jack
То есть автор полагает, что писать в интернете (то бишь на заборе) секретные вещи нормально, а вот читать эти надписи типа нельзя без разрешения ))))
Фокус в другом. Процеживание ВСЕГО информационнного потока даёт столь обогащённый материал, что другого такого источника не сыскать. Это - раз. Ну и второе. Ваше общение есть во многом Ваш портрет, притом гораздо более подробный, нежели кто т о составит за деньги. Плюс вся Ваша подноготная по платежам и так далее. Завтра этими данными будет манипулировать тот, кто имеет доступ и сумеет воспользоваться. Вот это уже ДВА. И конкретно Вы, как таковой против такогорода системы - бессильны, как рачок в океане против синего кита. Вдохнул, закрыл пасть, процедил воду, съел, сплюнул, новых заглотил. Кит - это НЕ Вы. Съедят и не заметят. А Вы и не поймёте, где была дырочка, как Вас занесло в проблемы. И это уже - три. Как то так получается.
rombell23.01.11 20:21
Для ясности отмечу, что все пароли и данные кредиток точно так же легко считываются такого рода системами. Это значит, при необходимости, могут реализоваться самые разные сценарии - от простого исчезновения всех денег (и доказывай потом банкам) до полной подмены личности в интернете с последующей дискредитацией для разного рода неугодных активистов.
Главный Злодей23.01.11 21:03

Это значит, при необходимости, могут реализоваться самые разные сценарии (...) для разного рода неугодных активистов.

С административными возможностями дядей, которые заинтересованы в реализации сценариев для разного рода неугодных активистов, им для реализации подобных сценариев нет надобности прибегать к подобным системам. Они могут просто позвонить кем надо кому надо и настоятельно посоветовать сделать то-то и то-то.

Подобные статейки - для наивных овощей, которые всё ещё считают, что в их странах бывают права человека.

Xaoc23.01.11 21:20

Защита информации 21 века в её обилии. Чтобы процедить этот информационный мусор умножающийся в геометрической прогрессии нужно к каждому пользователю приставлять лабораторию высококвалифицированных и высокооплачиваемых экспертов. Нужно просто смириться с тем, что мир изменился, стал публичным. Теперь нет нужды ползти через границу с секретным пакетом архиважной информации, заметая следы и посыпая их нюхательным табаком. Любое правительство может в любой момент выяснить сколько у них миллионов граждан в оппозиции.

В принципе это к лучшему. Есть такой природный эффект - когда стадо мелких животных на тебя несется, ты воспринимаешь их как единый огромный организм, и инстинктивно боишься, хотя отдельный суслик не может внушать опасения. Также и отдельный оппозиционер не внушал в прошлом опасения правителям. Сейчас Интернет, создавая эффект наглядного умножения политических раскладов вынуждает правителей быть весьма осторожными.

шунт23.01.11 21:51
В статье почему-то не затронута тема социальных сетей, где пользователи сами выкладывают все самое интересное о себе.
А еще пару лет назад прочитал, что в штатах есть компании специализирующиеся на удалении следов пребывания в интернете о конкретном пользователе за определенное вознаграждение, работают с владельцами дата-центров, если учесть что большинство серверов находится на територрии штатов то тема достаточно интереная получается.
Вся эта тема наводит меня на мысль о скорой легалиции данной деятельности как минимум в штатах а потом и в других странах, сейчас уже БД Кредитных историй, скоро появятся БД Социальных портретов, где за вознаграждение можно будет официально узнать много чего интересного.
Snake23.01.11 22:04
Только что эту тему расcкрыли по первому каналу в "восскресном времени" в упрощённом варианте, конечно.
zerion24.01.11 09:49
Интернет без нашего участия перестанет быть таковым. Мы соавторы интернета. Сами создали теперь сами и боимся.
главный добродей24.01.11 10:57
> Аббе
Фокус в другом. Процеживание ВСЕГО информационнного потока даёт столь обогащённый материал, что другого такого источника не сыскать. Это - раз. Ну и второе. Ваше общение есть во многом Ваш портрет, притом гораздо более подробный, нежели кто т о составит за деньги. Плюс вся Ваша подноготная по платежам и так далее. Завтра этими данными будет манипулировать тот, кто имеет доступ и сумеет воспользоваться. Вот это уже ДВА. И конкретно Вы, как таковой против такогорода системы - бессильны, как рачок в океане против синего кита. Вдохнул, закрыл пасть, процедил воду, съел, сплюнул, новых заглотил. Кит - это НЕ Вы. Съедят и не заметят. А Вы и не поймёте, где была дырочка, как Вас занесло в проблемы. И это уже - три. Как то так получается.
Все не так просто. Получить таким образом информацию обо мне (Иванове Иване Ивановиче) - невозможно. Можно получить информацию только о пользователе компьютера № .... . Да и то с оговорками. У меня в увартире вайфай. Если я отключу пароль и к нему подключатся парочка соседей - что получится ? Наблюдателю, анализирующему пакеты будет казатся, что я качаю файлы, пишу на форумы, гружу страницы..... К "моему социальному портрету" подцепятся чужие почтовые адреса, друзья и пр. При этом с моего компьютера работают еще жена, сын, друзья сына и бог знает кто..... Как их отличить от меня ? В результате базы "контролирующих органов" забиваются потоком невнятного мусора - вот Иванов И.И. пишет на "ВиМ", вот заходит на "Вконтакте", вот играет в "ВоВ", вот говорит по скайпу с .... . - и как отличить - кто в действительности все это делал ? Базы набиваются автоматически, анализируются тоже..... В результате - гигабайты бреда.
Иванов Иван Иванович24.01.11 15:16
> главный добродей Все не так просто. Получить таким образом информацию обо мне (Иванове Иване Ивановиче) - невозможно. Можно получить информацию только о пользователе компьютера № .... При этом с моего компьютера работают еще жена, сын, друзья сына и бог знает кто..

Сейчас обычно в семье у каждого свой компьютер. А не один на всех как раньше. Так штаа...

12Х18Н10Т24.01.11 21:39
Я немного знаком с одной из технологий DPI, которую автор так страстно живописует чОрными красками. Истины в его словах примерно столько же, сколько в рассказах других британских учёных о глобальном потеплении. Впрочем, это вовсе не значит, что он так же заблуждается относительно остальных упомянутых в статье технологий.
Amenhotep26.01.11 03:49
Только что, всего час назад, сам столкнулся с проблемой. Мой провайдер заблокировал меня на основании того что я скачал торрент. Позвонил в службу поддержки, сказали что у них стоит софтина и всё фильтрует.

Если фильтр уже есть, то им можно фильтровать что угодно! Кстати, если в семье у каждого по компьютеру, то это только упрощает процесс - как известно у каждого сетевого устройства есть свой уникальный MAC адресс. Вот так вас и будут отличать от ваших соседей, детей, жены или незванных гостей.

Российские соц сети давно под контролем российских ... служб, это я знаю из первоисточника. Всякие facebook, myspace и подобные - само сомой разумеещееся. Тоже читал что скоро за вознаграждение начнут продавать информацию о пользователях кому угодно.

Лучше сто раз подумать прежде чем выставлять свою жизнь на всеобзор в интернете регистрируясь на соц сетях.
Shishkin26.01.11 06:15
> Amenhotep
Кстати, если в семье у каждого по компьютеру, то это только упрощает процесс - как известно у каждого сетевого устройства есть свой уникальный MAC адресс. Вот так вас и будут отличать от ваших соседей, детей, жены или незванных гостей.
Справедливости для - если у вас стоит маршрутизатор, и "компьютеры, которые у каждого в семье" ходют наружу через него, то мак-адрес будет один - это мак-адрес внешнего порта маршрутизатора...
А вообще по теме: можно, конечно, постоянно грузиться мыслёй про нарушение privacy и от этого мало есть и плохо спать... а можно и частично смириться, что начинаем "жить стеклянном доме, где постоянно включен свет" и, сообразуясь с этим, собственно жить дальше.
Трындец26.01.11 06:52
> Иванов Иван Иванович
> главный добродей Все не так просто. Получить таким образом информацию обо мне (Иванове Иване Ивановиче) - невозможно. Можно получить информацию только о пользователе компьютера № .... При этом с моего компьютера работают еще жена, сын, друзья сына и бог знает кто..
Сейчас обычно в семье у каждого свой компьютер. А не один на всех как раньше. Так штаа...
Сейчас обычно в семье роутер нормальный ставят, а тот не выдаёт информацию о внутренней сети наружу (это установки по дефолту, криворукость во внимание не принимаем). Так что для всех кто "снаружи" нет разницы кто качает вы, ваша жена, дочь или собака. Единственная лазейка - анализ запрашиваемых каким-либо сайтом куков из браузера. Но это тоже не даёт гарантии правильной идентификации. Например у меня установлено 3 браузера использующихся для разных целей. Как система анализа догадается, что это один человек или 3? Или, скажем, мы с женой для серфинга в интернете периодически меняемся девайсами (в зависимости от того кто где находится и чем занимается помимо серфинга) и ребёнку даём поиграть. Как понять кто где.
А вообще любая анонимность в интернете иллюзорна. Уже давно. Самый верный способ сохранить анонимность - не пользоваться и даже не подключаться.
А народ-то как всполошился! На улице тоже нельзя трясти пачкой денег. А за неосторожное слово можно, пардон, в рыло получить. Кто сказал, что в интернете должно быть иначе? Эдак глядишь, троллей и идиотов в интернетах поубавится. Непорядок!
Никому, кроме законченных злодеев, не придёт в голову снять номера с автомобиля и рассекать по городу наплевав на правила. Почему с интернетом должно быть иначе? И учится его использованию и изучать угрозы которые он несёт нужно точно так же как и езде на автомобиле. Всё что вы делаете в интернете на ваш собственных страх и риск. Экзамены, пожалуй, можно не сдавать, т.к. нанести физический вред другим пользователям интернета с такой же лёгкостью как за рулём авто невозможно.
шунт26.01.11 09:11
кто хочет анонимности пусть юзает I2P ссылка



а вот когда появится официальный запрет на использование крипто-защиты в интернете обычным пользователям, вот тогда стоит задуматься об полном отказе от Интернета через провайдеров и переходе на локальные закрытые I2P (или аналогичные) сети. Это конечно не касается вКонтактников, фейсбукников и их подобных.

Zmey26.01.11 09:16
--> Eliksir
Есть две вещи:
1. Анализ траффика (например: кто-что-кому) с последующим удалением результатов. Да, это в какой-то мере поможет развитию безопасности.
2. Сбор и хранение персональной информации (кто-что-когда-где и т.п.)

Эти две вещи как раз и есть самое слабое звено "тотального контроля" интернета. Анализ траффика, генерируемого хотя бы десятком активных пользователей - уже серьезная задача. Причем далеко не всегда ее можно полностью доверить машине. Нужны люди, принимающие решение о том, что важно, а что - мусор.
Сбор и хранение персональной информации, да еще и с логами - тоже мама не горюй. Почему социальные сети разрослись только в последнее время? Потому что раньше никто не придумал? Чушь. Потому что раньше (лет 10 назад) не хватило бы серверных мощей обрабатывать всю эту постоянно что-то делающую в сети толпу. И хранение всей это й кучи личной информации.
Мне видится, что это будет такая борьба снаряда и брони. Чем больше будет мощность компьютеров в будущем, тем больше будут возможности спецслужб по анализу и хранения наших данных. Но их возможности будут быстро нивелироваться ростом нашего персонального траффика из-за этих, как раз, возрастающих мощей компьютеров и СПД.
nonliquid26.01.11 09:39

шунт

... когда появится официальный запрет на использование крипто-защиты в интернете обычным пользователям, вот тогда стоит задуматься о ... переходе на локальные закрытые I2P (или аналогичные) сети. Это конечно не касается вКонтактников, фейсбукников и их подобных.

вконтактники и фейсбукники - это бОльшая часть пользователей. Если суть Интернета - в мгновенном общении со всем миром, то локальные сети без межсоединений его не заменят. А чтобы делать межсетевые соединения, нужно серьёзное оборудование, малодоступное частным лицам. А организации любого плана будут вылавливаться компетентными органами и принуждаться к сотрудничеству. Решение проблемы состоит, скорее, в затруднении идентификации пользователей на основе существующих протоколов. Может, поможет максимальное фрагментирование трафика в p2p-сетях (хотя я не специалист, может, собрать пакеты, отправленные на разные адреса - не самая сложная задача).

Amenhotep30.01.11 17:54
Те кто оправдывают усиление контроля над интернетом под предлогом защиты от всяких хакеров - лукавят. Это тоже самое как выгодны террористы для правительств - легальный предлог всех "прочиповать".

Анонимность интернету нужна как воздух для человека. Где еще вы могли бы спокойно обсуждать политиков так чтобы вас услышала обшественность и чтобы вас не упрятали куда-нибудь в сибирь? Я конечно утрирую, сейчаси без Сибири много чего могут сделать. Скажем сделают "утечку" ваших приватных данных в инет (кредитки, счета в банках и тд), и в один прекрасный день вы проснётесь голым, бездобным и с кучей долгов. Я пока что вижу только один выход - шифровании траффика. Но этот способ уже себя изживает, тк появляются всё более мощьные компьютеры и расшифровать скажем беспровобной стандарт WPA2 уже можно в домашних условиях. А когда появятся квантовые компьютеры - привату смерть, пишут они любые шифры за секунды взламывают. Хотя может к тому времени и "квантовые шифры" появятся, я нк знаю.

В своё время была замечательная хакерская сеть ФИДО. Вся сеть существовала лишь на голом энтузиазме людей. Люди обмениваличь информацией звоня череэ модемы в другие города. Никто такую сеть не проконтролировал бы и наверное сейчас, и фильтры туда не поставишь. Может как то модернизировать ФИДО под современные нужды?
RAS30.01.11 18:41
ФИДО не такая уж и "хакерская". Скорее сеть ITшников. Кстати, а что с ней сейчас?
yadzha30.01.11 19:16
> Amenhotep
тк появляются всё более мощьные компьютеры и расшифровать скажем беспровобной стандарт WPA2 уже можно в домашних условиях
Защита WPA2 обходится элементарно без всякой дешифровки пакетов.
А когда появятся квантовые компы, то их точно также будут использовать для шифрования данных. Борьба криптологов и криптоаналитиков бесконечна и никогда не будет в ней победителей и проигравших :)
Амиго30.01.11 21:18
Вот именно, ФИДО. Мимо всяких провайдеров. Говорят, что еще жива. Но восстановить ее несложно. Но не нужно забывать, что, во-первых, проводная связь умирает. А во-второых, телефонные компании всегда могут поставить фильтры, которые сделают полосу неудовлетворительной для работы аналогового модема. Правда, еще есть КВ-диапазон. Думаю, нынешние компьютеры вполне могут сделать радиосвязь очень адаптируемой. Но это так, на случай экстраординарных событий, когда государство будет под угрозой извне.
Что же до приватности в интернете... То если это касается паролей, электронных ключей, то тут ISP должны быть на стороне клиента и защищать его информацию. Тоже самое касается спама и вирусов. И государство тоже в этом заинтересовано. А если речь идет об анонимности, то я поддерживаю мнение Трындец, что общение в интернете ничем не должно по этике отличаться от общения реального. Анонимность развращает. Потому как если кто-то пишет в интернете но боится это сказать в открытую, то это либо балабол, либо враг-провокатор. Хорошая клиентура для служб безопасности.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» Китайские ученые совершили прорыв в создании лазерного двигателя для подлодок
» «В особо крупном размере»: заместителя Шойгу отправили в СИЗО на два месяца
» Суматоха с траншем США Украине: немцы начали показывать зубы Вашингтону и Лондону
» Китайские власти начали облавы на скрывающихся от правосудия коррупционеров
» «Газпром» доволен ходом работ на мегапроекте
» Иранская АЭС, которую строил «Росатом», окупилась за десять лет четыре раза
» Можно брать: Боррель заявил, что доходы с российских активов не принадлежат России
» Губернатор Сахалина объявил о начале использования Северного морского пути

 Репортаживсе статьи rss

» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию
» В Арктике американский спецназ отрабатывает войну великих держав
» Аляску продали, потому что боялись, что ее отнимут

 Комментариивсе статьи rss

» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов
» Россия – ЕАЭС – Африка: факторы ускоренного сближения

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"