Приветствую Вас, Гость · RSS [ВХОД] Заметки ][akepa - Нижний Тагил Форум
 
[ Нижний Тагил · Объявления · Каталог · Новости НТ · Фотоальбом НТ · Вход · Выход · Регистрация · Новые сообщения · Участники · Правила · Поиск ]
РАБОТА в ТАГИЛЕ      
       
Страница 1 из 11
Модератор форума: VaDeeK, ][yLiGan 
Нижний Тагил Форум » . » Компьютеры и сети » Заметки ][akepa (Киберпанк)
Заметки ][akepa
][yLiGanДата: Пятница, 14.12.2007, 13:17 | Сообщение # 1
Группа: Модераторы
Сообщений: 628
Статус: Offline
В этой теме я буду выкладывать размышления на хакерскую тему, когда - либо мной найденные. Со ссылкой на источник разумеется smile
[а то обвините меня в плагиатстве smile ]

Добавлено (14.12.2007, 13:13)
---------------------------------------------
Саморазвивающиеся системы вторжения и защиты
Культ Живой Коровы
По соотношению «обычный пользователь»/«высококвалифицированный IT специалист» первое место в мире занимает США. Им на пятки наступают техномонокультурные державы будущего – Китай и Индия.
Но по раскладу «обычный пользователь»/«хакер» прочно лидирует российский интернет. Связано это с тем, что у нас высокий уровень технического образования и, в том числе, самообразования, а молодым выпускникам часто выгодней заниматься взломами, чем работать на информационную безопасность страны или выстругивать софт зарубежных компаний. В рунете практически нет глубоко законспирированных хакерских кланов или всемирно известных IT-гуру, каждый знает «по чуть-чуть», но охотно делится с окружающими специфическими знаниями, увеличивая общую массу глуповатых, но смертельно опасных для окружающих «хакеров». Там, где мы не можем взять умением или ловкостью, в дело идёт грубая сила. Хороший пример стадности и силы русских «хакеров» - атака на Эстонские сайты весной 2007, когда к ddos атакам попытался приложиться каждый, кто более-менее разбирал значения слов «пинг» и «сервер». В результате несанкционированных атак в четырёх дневном дауне пребывали десятки порталов. Это беспрецедентный случай массового кибервторжения. Ни китайские атаки на серверы США, ни окопная война между программистами джихада и западной демократией не давали такие результаты в столь короткие сроки.
Для крупномасштабной кибервойны это, конечно, не тактика, но она демонстрирует блестящую возможность построения опасного и практически неуничтожимого социума. Нет главной организации, нет авторитетов, нет хакерских кланов, нет единого фронта атак, нет тактики – рой хаоса, уничтожить который очень сложно. У роя есть только одно общее – цель, а всё остальное – индивидуальные предпочтения и уровень образования. Но лишите рой цели – и он рассыплется как улей без Королевы.
Хороший пример «борьбы ради цели» продемонстрировали русские программисты на конкурсе по программированию. В импровизированном виртуальном террариуме всем желающим предложили развить компьютерные программы, имитирующие поведение травоядных и хищников. Программисты устанавливали свойства существа (дальность зрения, максимальная скорость движения, сила атаки, сила защиты и т.п. – общая сумма была ограничена), алгоритмы его поведения (по какой траектории передвигаться; в каких случаях атаковать; есть все, что обнаружишь, или оставить немного и т.п.). Задача состояла в том, чтобы как можно больше питаться, размножиться, вытеснять другие виды животных. Важно учитывать, что по условиям конкурса, животные не могли напрямую передавать друг другу информацию о хищниках, еде и других факторах окружающей среды, но могли все вместе действовать как одна особь. В итоге всех конкурентов победили необычные животные наших программистов – виртуальные коровы, наделённые минимум необходимых инстинктов: если корова видела траву – она бежала к траве, если одна корова видела другую бегущую корову, она начинала бежать в том же направлении. Если в поле зрения наших коров не было травоядных своего вида, они с максимальной скоростью съедали всю доступную траву и сами впоследствии гибли от голода. Лишившись травы, все прочие травоядные в ареале погибали. В результате массового исчезновения травоядных вымирали и хищники.
Вы уже сложили «2 + 2» и поняли, что хакерское сообщество России живёт по тем же виртуальным законам. Если есть уязвимость – ковырять её всем вместе. Если можно что-то взломать, надо это взломать. Если у нас появился враг, надо его хотя бы укусить. Эта простая модель поведения легко описывается математическими формулами школьного курса. А математика даст нам ответ, почему хакерство так эффективно, всеобъемлюще и неистребимо.

Добавлено (14.12.2007, 13:14)
---------------------------------------------
Террариум информационной безопасности
На вопрос «почему вирус весит килобайты, а антивирус – мегабайты, то есть в тысячи раз больше», IT-спецы отвечают мантрами «ломать не строить», «вот будут каналы позволять – будут вам такой зловредный софт». Большинство программистов, работающих в сфере безопасности, ничего не знают о высшей математике, теории хаоса и сингулярной эволюции. Все эти науки разным константами и теориями описывают сегодняшнюю сферу безопасности, но сходятся в одном: если система стремится развиваться, а не выживать, она будет увеличиваться в размерах. Вот так! Выживание и развитие, оказывается, совсем не одно и тоже. Примеров вокруг масса, рассмотрим самые тривиальные из них.
Динозавры, мамонты и прочие гиганты вымерли тысячи лет назад, в то время как тараканы, некоторые виды моллюсков и рыб, а так же вирусы (которых вообще сложно причислить к полноценной органической жизни), спокойно дожили до наших дней и живут среди нас.
Примерно каждые десять тысяч строк кода содержат хотя бы одну ошибку. Чем больше программа, тем больше ошибок. Это не из шутливых законов Мерфи, это закон, который действует от уровня ДНК до суперструн и 23х (предположительно) измерений метавселенной. Чем больше ДНК – тем больше генетических сбоев, ошибок и возможных мутаций. Не удивительно, что самые совершенные животные на Земле – это вирусы (биологические), у них вообще нет ДНК. А самые болезненные и в массе своей не приспособленные к жизни – люди.
Капля океанской воды устойчивее в пространственно-временном континууме, чем галактика. Капля испарится, конденсируется, вернётся дождём – ничего ей не будет. Галактику поглотит сверхмассивная черная дыра – и всё. Не будет больше ничего. Простота – не просто залог успешной программы и любви пользователей. Это вселенский закон, настолько всеохватный, что представить масштаб его не возможно.
Но вернёмся к нашим любимым средствам компьютерной безопасности, каждая новая версия которых весит больше предыдущей, включает больше функций и оперирует самыми немыслимыми средствами защиты. Значит ли это, что вирусы, трои, черви и прочий хоррорсофт становится более совершенным и мощным? Вовсе нет. Более того, в большинстве случаев никакой антивирус не спасает от действий самого пользователя, разведённого каким-нибудь тупым ботом. Нельзя написать программу, которая будет на лету ломать чистый html, выкорчевывать защиту на уровне ядра и глушить каналы терабайтным спамом. Зато можно придумать эффективный способ воровать пароли от ящика, прикидываясь службой технической поддержки или любимой девушкой.
Средства зашиты ВСЕГДА совершеннее и сложнее, чем инструменты взлома. Они ВСЕГДА на шаг впереди, хотя бы потому, что нельзя взломать защиту, которая ещё не изобретена. На них ВСЕГДА тратятся огромные деньги, за которые люди выкладывают все свои идеи и ментальные силы. Но что делает взломщик? Вот потратили на защиту HD-DVD миллионы долларов, а сколько человеко/часов затратил хакер, осуществивший взлом защиты от копирования? 20 баксов на пиво? smile
На самые разрушительные вирусы в истории их авторы не потратили НИЧЕГО. Никто не заработал на том, что взломал лицензионный ключ. В то время как авторы-разработчики софта, защитных систем, получают действительно впечатляющие гонорары. И логика в этом только одна: жизнь всегда найдёт себе дорогу. Системы, которые хотят сохранить себе жизнь, не стремятся к развитию, они подчинены единственному бессознательному чувству – инстинкту самосохранения. Что хочет автор вируса, заразить тысячи компьютеров и своровать номера кредитных карт? Глупо. Автор вируса бессознательно стремится к тому, чтобы вирус выжил. Вы же хотите, чтобы ваши дети жили, не так ли.
Системы, которые развиваются от простого к сложному, обречены на вымирание. Жизнеспособность определяется следующими факторами: отсутствие единого центра управления, наличие цели, желание выжить, способность к массовому саморазмножению, стремление к самопожертвованию особи ради выживания сообщества в целом, остро-враждебное отношение к представителям других видов, отсутствие абстрактного мышления. Как видите человеческое общество к выживанию не приспособлено, а вредоносные программы – вполне.

Добавлено (14.12.2007, 13:16)
---------------------------------------------
Идеальный взлом идеальной защиты
Руководствуясь дао-принципами гениальности и простоты попытаемся создать вирус, который как и виртуальные коровы, уничтожит всех «хищников-антивирусов». Теория говорит нам, что это возможно.
Ничто не может быть идеальным – это один из фундаментальных законов нашего мира. Чем более сложна система, тем она менее идеальна. Совокупность сложных систем по экспоненте двигает надёжность к абсолютному нулю. Иголка с ниткой в тысячу раз надёжнее швейной машины. Наш квази идеальный вирус в миллион раз надёжнее, чем компьютер, операционная система, пользователь, сеть, защитный софт – потому что они совокупные части сверхсложной системы. А у нас только шестнадцать килобайт кода. Самый слабый элемент системы сильнее, чем вся система в целом, потому что он проще. Поэтому вирус атакует всю суперсистему в целом. Сеть, программы, пользователя в конце концов. Вирус, который одновременно влияет на все элементы системы, практически непобедим. Такой вирус, при правильном позиционировании, способен разрушить весь интернет. Правда корневая структура www содержит слишком много разветвлённых элементов, одновременная атака на которые маловероятна. Это и корневые DNS, и несколько электростанций, и с десяток dataцентров, пользователи опять же. Однако если в теории ядерная война интернет не уничтожит (доказано математическим моделированием), но какой-нибудь глупый и простой МАТЕМАТИЧЕСКИЙ способ, до которого просто никто ещё не додумался, способен не только интернет отключить, но и жизнь на планете до уровня бактерий свести. Без всяких солнечных мегатонн.
Если нет возможности построить вирус из восьми байт (а лучше одного!) надо его собрать из как можно меньшего количества простых блоков. Каждый блок будет отвечать за свою простую функцию, но будет делать это хорошо и без ошибок. Чем проще, тем лучше. В идеале: так просто, что никакие защитные средства не додумаются искать уязвимость ТАМ.
Отгородиться от идеальной атаки можно двумя способами. Закопать нашу компьютерную систему посреди пустыни, поставить сверху военный городок, окружить всё роботами и повесить на орбите военные спутники с термоядерными боеголовками. Но в один прекрасный день хитроумный электротаракан, с загруженным в мозг простым и надёжным как АК-47 вирусом, проникнет в нашу систему. Потому что «жизнь всегда найдёт себе дорогу». Сложная система, которая пытается защититься, будет взломана по определению. Это комический закон и, если понадобится, вся вселенная подстроится под его осуществление.
Другой способ заключается в том, чтобы регулярно восстанавливать систему и вычищать от последствий вторжения. Это означает, что систему будут взламывать постоянно. Однако с каждой успешной атакой взломщиков, она будет становиться чуть совершеннее. В перспективе её не погубит даже массированное долговременное вторжение. Система будет малоэффективна в режиме реального времен, но в долгосрочной работе способна будет существовать без сбоев. Её будут ломать, но на результатах работы это не отразится. Ваш сервер потрошат хакеры, а пользователи замечают лишь миллисекундную задержку. Атака прекращена – и работает всё без последствий.
Оптимальным соотношением станет сочетание этих двух тактик. Причём, в зависимости от специфики нашей деятельности, одна из тактик будет доминирующей. Таким образом, оптимальной стратегией можно считать такое отношение большой доминирующей системы к малой подчинённой, как их сумма к большой системе. Это называется «золотым сечением» и математически выглядит так: (1 + √5)/2 = 1.618. До недавнего времени принято было считать, что объекты, содержащие в себе «золотое сечение», воспринимаются людьми как наиболее гармоничные. Последние исследования в области теории математики показали, что системы, построенные на принципах «золотого сечения» более устойчивы к внезапным изменениям окружающей среды.
В общем виде вы должны понимать, что нельзя создать систему, которую никто не взломает. Делать это даже опасно! Система должна проектироваться с расчётом на то, что она будет взломана. И метода защиты непременно должны включать в себя способы восстановления. Антивирусы и фаерволы – форпосты и основные инструменты безопасности – в большинстве случаев не предоставляют нам возможность восстановить систему после атаки. Они действуют по изначально ущербной методике «не пропустить вторжение!» и «найти и уничтожить!» Как вы понимаете, компьютерная сеть, безопасность которой охраняется таким образом, обречена на уничтожение. Простой и примитивный вирус, написанный студентом-старшекурсником в качестве дипломной работы, способен уничтожить даже самую надёжную коммерческую систему. Рассмотрим более подробно, почему это происходит.

Добавлено (14.12.2007, 13:16)
---------------------------------------------
По ту сторону огня
«Огненные стены» и антивирусы – продукты в массе своей коммерческие. Пишутся они за деньги. Задачи, которые должны выполнять защитное ПО, огромны. Никогда не знаешь откуда ждать вторжения. Чем больше у софта задач, тем в больших критических ситуациях он может оказаться, пока, в итоге, не придёт к полному дестрою.
Подобный софт пишет большое количество человек. Каждый человек – это уже большая сложная система с огромным количеством ежеминутно решаемых задач. Мозг должен помнить как дышать, решать что купить на ужин, думать почему у жены задержка – в таких условиях приходится писать и отлаживать код. Люди не автоматы. Многие люди даже с теорией автоматов и сложных систем не знакомы. Их ошибки (часто, генетические) переходят их продуктам.
Чем лучше защитная система ожидается на выходе, тем труднее организовать производство. Простая теория «чёрного ящика». Вы примерно представлять как организовать работу программистов, эффектно представляете, что должно получиться в итоге, и совершенно не представляете, что конкретно в эту минуту делает программист Петров и какие новационные задачи мечтает внести в ваш продукт Иванов из соседнего отдела. Вы не имеете четких представлений о процессе создания программного продукта. В результате фатальные ошибки всегда неизбежны. Люди есть люди.
Но вместо того, чтобы принять это как должное, Лаборатории Касперского и прочие НИИ сетевой инквизиции с упорством наркоманов латают дыры и выпускают новые, более «развитые» версии. Наверное, в недрах разрабатывают закон о смертной казни за хакерство, вместо того, чтобы совершенствовать технологии восстановления системы. Такие технологии есть, но от сторонних разработчиков. Никакой интеграции. В итоге имеем две разные, одинаково уязвимые системы, которые еле сосуществуют на третьей, в конец ненадёжной, под руководством генетически не совершенного пользователя.
Создать гениальную защиту до смешного просто. Напишите программу, которая будет следить за работой антивируса и, в случае чего, восстановит его, докачает потерянные в борьбе файлы. Научитесь работать по принципам хакерского программирования. Почему антивирус не может саморазмножаться? Это существенное упущение. Он обязан создавать десятки своих копий.
И это только начало. Самовосстановление должно распространяться на каждый элемент системы. На пользователя в том числе! Если он полный дебил, не позволяйте ему делать в системе всё, что он захочет. Закройте ядро, запретите навсегда открывать папку Windows. Пока вы не возьмёте на вооружение хакерское оружие, будете гибнуть один за другим. Да-да, разработчики, я к вам обращаюсь!
Большая система не должна быть зависима от своих частей. Разберите её на части – она будет жить по частям. Вот пример настоящего вредоносного софта. Как его не кромсай, будет только больше простых и более эффективных (!) частей. Математический принцип матрёшки. Распараллельте задачи, уберите все критически важные для функционирования части. И получите идеальный инструмент атаки. Или защиты. Взломы существуют лишь до тех пор, пока есть разница между системами защиты и системами атаки. Уберите разницу и мы получим рекурсию. Борьба будет продолжаться, взломов будет ещё больше, на безопасность будет тратиться миллиарды долларов, хакеров будут в конце концов подвергать высшей мере наказания, но конечный пользователь ничего не заметит. Чтобы в итоге, заходя на любимый Xakep.ru, видеть не «Deface by Pupkin-Zade», а 100 % зеркало оригинала. И так во всём, весь мир в зеркалах, которые отразят только то, что мы хотим увидеть.

Добавлено (14.12.2007, 13:17)
---------------------------------------------
PS источник : www.xakep.ru


Мама родная, а что нам Хулиганам надо?
Немеряно бабок и еще столько же вдобавок!
Мы против войны - мы за диалог!
Но если ты лох - сиди ровно и не разивай рот!
 
][yLiGanДата: Среда, 19.03.2008, 13:24 | Сообщение # 2
Группа: Модераторы
Сообщений: 628
Статус: Offline
Горячий след: слежка. [автор Деймос Стренталл]
Если вы считаете, что многомиллионная компьютерная сеть – самое анонимное место на Земле, вы либо наивный идиот, либо вселенский метахакер. Возможно, ваша жена давно работает на ФСБ, а в нос любимого пёсика встроен высокочувствительный микрофон. Возможно, ваш компьютер пионер-вожатый бот сети, вывернутый конфиденциальными внутренностями наизнанку. Возможно, вашей жизни ничего не угрожает, ведь и так каждый ваш шаг происходит под пристальным взглядом Сами-Знаете-Кого. Бороться с собственной глупостью бессмысленно.

Слежка за пользователями популярных сайтов
Стремление нажиться за счёт информации толкает некоторые компании к настоящему безумию. Например, Microsoft подала в патентное бюро заявку на технологию направленного рекламного воздействия, позволяющую демонстрировать телезрителю ту рекламу, которая его интересует. Суть технологии заключается в видеокамере в телевизоре и сверхсекретном софте, который обрабатывает полученную видеоинформацию. То есть реклама, на которой телезритель уходит или переключает канал, показываться не будет.

Но это в перспективе. А уже сейчас есть средства гораздо более надежные, чем доживающее последние годы телевидение, мифический софт на основе искусственного интеллекта и зомби-телезрители. Достаточно чуть пристальнее посмотреть в куки и на IP-адрес пользователя, чтобы понять его сетевые предпочтения. Конечно, такие операции официально незаконны… Но если мы не будем никому о них говорить, значит, нас никто и не поругает, так?

Такие гиганты IT-общества как Amazon или Google неоднократно обвинялись в шпионаже с коммерческими целями за посетителями. По IP пользователя можно увидеть какие сайты он посещает, каким рекламным материалам отдаёт предпочтение. Выгода налицо. Амазон устанавливал слежку, поглядывая, какие книги и другие товары предпочитает покупатель. Ага, любит фантастику, так почему бы не долбануть по его электронной почте спамом, рекламирующим фантастические книги. Софта, который бы определял, пасёт вас тот или иной сайт, не существует (за исключением антишпионских программ, которые срабатывают далеко не всегда). Выявить подобную слежку пока можно лишь косвенными методами. Так что вырубайте всем спам-фильтры и внимательно рассматривайте приходящий спам smile Возможно, так много предложений по увеличению пениса из-за того, что вы часто посещаете порносайты? =)
to be continued..... cool


Мама родная, а что нам Хулиганам надо?
Немеряно бабок и еще столько же вдобавок!
Мы против войны - мы за диалог!
Но если ты лох - сиди ровно и не разивай рот!
 
][yLiGanДата: Среда, 19.03.2008, 13:33 | Сообщение # 3
Группа: Модераторы
Сообщений: 628
Статус: Offline
Медовые ловушки [так называемые Honey Pots....]
Известная в сфере безопасности тема, так что подробно на ней останавливаться не будем. Мы и так знаем, что в инете существуют сайты, специально регистрирующие хакерские атаки и отслеживающие пути их прохождения. Давно известно, что медовая ловушка в России Номер 1 - это сайт ФСБ. В Штатах – Пентагон.гов. Да и вообще, если сайт относится к военным или высшему звену руководства страны, гарантия того, что он следит за посетителями, практически стопроцентная.
Да и компьютеры, не обеспеченные вообще никакими средствами защиты, не так просты на первый взгляд. Многие из них принадлежат различным лабораториям безопасности, которые так и ждут очередного глуповатого хакера. Среди военных сетей США существует одна, полностью построенная для ловли хакеров – не просто медовая ловушка, а целая пасека. Вроде бы, она ничем не отличается от всех остальных сетей, за исключением неких мелких уязвимостей, которые опытный злоумышленник всегда заметит. Информация в этой сети содержит дезинформацию вперемешку с относительно секретными документами, но самое главное – она заражена вирусами и троянами. Разработанными подразделениям DOD и DARPA, так что никакой антивирус их не обнаружит. cool
to be continued.....


Мама родная, а что нам Хулиганам надо?
Немеряно бабок и еще столько же вдобавок!
Мы против войны - мы за диалог!
Но если ты лох - сиди ровно и не разивай рот!
 
][yLiGanДата: Среда, 19.03.2008, 13:36 | Сообщение # 4
Группа: Модераторы
Сообщений: 628
Статус: Offline
Программы, которые следят за тобой [продолжение....]
Первым массово расплодившимся шпионским софтом официально считается игра Elf Bowling, отсылавшая в 1999 году своему разработчику Nsoft пользовательские данные. В 2000 году появилось рекламное ПО фирм Aureate и Conducent, которое перехватывало личную информацию. Спустя всего 4 года были опубликованы шокирующие результаты исследования AOL: 89% респондентов, на чьих компьютерах поселился spyware-софт, сообщили, что не знали о его присутствии, а 93% не санкционировали его инсталляцию. Всего же в мире, по предположительным подсчётам, шпионским софтом оказались заражены до 90 % (!!) компьютеров, подключенных к Сети.
Помимо шпионских и вредоносных программ, тут уж грешат почти все, начиная с нашей любимой Windows, кончая безобидным Google Desktop. Споры о том, пересылает ли Windows конфиденциальную информацию в Microsoft, длятся уже десять лет, и не безосновательно. Техническая информация, такая как отчеты, отсылается только при непосредственном участии пользователя. А вот проверка на подлинность системы может начаться и без нашего участия. Впрочем, если бы Microsoft взялась за нас в полную силу, даже послушать любимую группу в плеере так, чтобы об этом не узнал дядя Гейтс, не получилось бы без соответствующего вмешательства в систему :).
Теперь по поводу Google. Прога предложила мне передавать на базу «НЕ» конфиденциальную информацию, касающуюся данных о местах моих постоянных тусовок в сети. Для моей же выгоды, конечно. Я её послал, и слава богу. Но ведь могут быть проги, которые связываются с Центром и без моего ведома, так ведь? Тут стоит уповать только на фаервол и анализ трафика.
продолжение статьи Деймоса следует......


Мама родная, а что нам Хулиганам надо?
Немеряно бабок и еще столько же вдобавок!
Мы против войны - мы за диалог!
Но если ты лох - сиди ровно и не разивай рот!
 
][yLiGanДата: Четверг, 20.03.2008, 07:57 | Сообщение # 5
Группа: Модераторы
Сообщений: 628
Статус: Offline
Реклама, которая следит за пользователем
Это кажется безумием, и это так! Допустим, у нас есть два ресурса в категории новости: teennews.com с 100 000 уникальных посетителей в неделю и birjanews.com с 20 000 посетителей в неделю. На первый взгляд, рекламодатели должны смотреть голодными глазами в сторону первого ресурса, ведь у него посещаемость в 5 раз больше. Однако аудитория проекта - люди от 14 до 25 лет, то есть финансово не очень состоятельные. В то время как второй проект привлекает менеджеров среднего звена, бизнесменов и прочих людей от 25 до 40 лет, готовых кликать по нужной рекламе и платить за товары и услуги. Что должен делать первый ресурс? Правильно, смотреть, какая реклама приносит больше прибыли рекламодателям (!), а не больше кликов. Клики - это вообще глупость какая-то, не знаю, кто её придумал. И вот тут в дело вступают хитрые механизмы: если по контекстной ссылке «Ксеня Собчак родила робота!» шагнет три тысячи человек, которые выйдут на ещё с десяток ссылок, то ссылка «Ксения Собчак спит с роботом! Шокирующее видео! Всего за 1 $» принесет нам меньше хостов, но больше прибыли. В идеале реклама должна следить за всеми переходами пользователя с ссылки на ссылку и оценивать его кредитоспособность (!), то есть совершил он заказ или нет. Думаю, лет через 5-7 несостоятельных клиентов будут банить по IP, а более независимых финансово заваливать миллиардами ссылок. Пока такую практику проводят лишь единицы среди законспирированных таиландских порносерверов.


Мама родная, а что нам Хулиганам надо?
Немеряно бабок и еще столько же вдобавок!
Мы против войны - мы за диалог!
Но если ты лох - сиди ровно и не разивай рот!
 
][yLiGanДата: Четверг, 20.03.2008, 07:57 | Сообщение # 6
Группа: Модераторы
Сообщений: 628
Статус: Offline
Боевые Автоматизированные Системы Шпионажа
11 сентября 2001 г. сильно продвинуло американское военное ведомство в деле совершенствования информационных технологий. DARPA с 2001 года реализует федеральную программу всеобщей информационной осведомленности, которая дает спецслужбам легальный и свободный доступ к частным данным. В мае 2003 г. программа была переименована в Terrorism Information Awareness Program, но в сентябре 2003 г. Конгресс США прекратил финансирование программы. Тем не менее, DARPA сохранила возможность далее разрабатывать технические средства и ПО для перехвата данных, если последние не используются на территории США – то есть для усовершенствования таких систем, как «Эшелон». Сейчас DARPA разрабатывает такие программы перехвата данных, как Translingual Information Detection, Extraction and Summarization (TIDES), Translation Systems for Tactical Use (TRANSTAC). Их задача – облегчить перевод текстового и речевого потока с иностранных языков в реальном времени. Внутри США существуют и иные программы – такие как Matrix (Multistate Anti-Terrorism Information Exchange — Межштатовый обмен антитеррористической информацией). Ее технические средства позволяют предельно интегрировать все базы данных, что дает возможность властям, как говорят журналисты, «моментально обнаружить имя и адрес любого брюнета — обладателя красного Форда-пикапа в радиусе 20 миль от какого-либо подозрительного события». Другая похожая программа – Novel Intelligence from Massive Data – включает в себя разработки более десятка институтов и компаний, направленные на создание средств для сбора и многоуровнего анализа разрозненных и внешне не связанных данных по предотвращению террористических угроз. Система ежедневно собирает сотни тысяч новых документов, появляющихся в Сети, отслеживает их по заданным ключевым словам и предоставляет готовый отчет. Неважно, что вас интересует, она аккуратно соберет все, что касается предмета вашего интереса, ежедневно сообщая, кто, что, где и когда об этом сказал. Таким образом, можно следить за информацией о рынках, технологиях, фирмах, людях.
90% информации, которая интересует спецслужбы (и нас), находятся в открытых источниках. Сбор и обработку этой информации осуществляют сотни сайтов, в том числе исторический архив (с 1994 по 2007) EDGAR, принадлежащий Комиссии по ценным бумагам и биржам США; сайт компании Newslink, публикующей материалы практически из всех местных газет и региональных журналов США, а также из 4000 иностранных периодических изданий; и ещё множество других, одно перечисление которых займёт целый журнал.
Разведывательная деятельность в интернете на сегодняшний день - один из самых динамично развивающихся рынков товаров и услуг. До 25 % всех компьютеров в мире несут в себе spyware-программы. С каждым годом оборот этого бизнеса неуклонно растёт, как растёт количество спама и рекламы. Но ушло уже то время, когда общественность можно было запугать массовым контролем, автоматизированным шпионажем, отсутствием privacy (частной жизни) или избирательной рекламой, транслируемой прямо в мозг. Ушло, потому что одним прекрасным утром мы проснулись и поняли, что не так оно всё страшно, как могло быть. Подконтрольное будущее как-то незаметно, посреди ночи, пришло в нашу жизнь и стало такой же обыденностью, как компьютеры, интернет, сеть. Самое главное осталось в другом. Самое главное, что мы ещё живы, солнце по-прежнему садится и восходит на горизонте, а консоль призывно манит мерцающим курсором… cool
Источник: www.xakep.ru


Мама родная, а что нам Хулиганам надо?
Немеряно бабок и еще столько же вдобавок!
Мы против войны - мы за диалог!
Но если ты лох - сиди ровно и не разивай рот!
 
Нижний Тагил Форум » . » Компьютеры и сети » Заметки ][akepa (Киберпанк)
Страница 1 из 11
Поиск: