Перейти к содержанию
Форум Челябинских Автомобилистов

Iphone & Враг государства


Design_Nick

Следят ли за нами?  

34 пользователя проголосовало

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Закрепленные сообщения

http://www.rbcdaily.ru/2007/11/23/focus/304911

 

За нами следят

Спецслужбы имеют доступ к каждому мобильнику и компьютеру

Информация, которая передается посредством практически любого компьютера, мобильника или смартфона, не является конфиденциальной. Например, за хозяевами модного сейчас гаджета iPhone ведется наблюдение. К такому выводу независимо друг от друга пришли специалисты по IT-безопасности из немецкой компании Heise Security и хакеры. Хакеры, занимавшимся разлочиванием смартфона, установили, что при запросе какой-либо информации из сети оператора или Интернета iPhone тайно связывается с серверами корпорации Apple. Информация об этом была обнародована на авторитетном тематическом форуме Hackint0sh.org. По мнению хакеров, в компанию-производитель отправляется идентификационный номер смартфона и пакет данных о каждом сделанном запросе.

 

Эту информацию подтвердили и в Heise Security. Правда, с оговоркой. Немецкие специалисты, официально тестировавшие гаджет, не уверены в том, что после каждого запроса происходит идентификация аппарата. Ведь устройство является закрытым, программное обеспечение для него не поставляется в исходных кодах, а связь, с помощью которой iPhone работает в сети, шифруется. Соответственно, характер и объем передаваемой на сервера Apple информации остаются под вопросом. Впрочем, эксперты по IT-безопасности из Германии не отрицают, что версия хакеров может быть верной.

 

«Как бы ни обстояли дела в реальности, такой скандал едва ли поспособствует популяризации данного гаджета, – заявил РБК daily IT-менеджер крупной московской компании Владимир Коновалов. – Ведь iPhone стоит очень дорого. Его потенциальными пользователями являются люди обеспеченные. В том числе – крупные бизнесмены, владеющие ценной коммерческой информацией. Соответственно они предпочтут не рисковать. Хотя, сами того не зная, они и без iPhonе находятся под информационным прицелом». По мнению г-на Коновалова, скандал едва ли может быть инспирирован конкурентами Apple. Ведь практически все компании, представленные на мировом рынке IT и мобильной связи, не обеспечивают полной конфиденциальности. Для специалистов это давно уже не является тайной за семью печатями. «Информационной безопасности человека угрожает сам факт наличия у него не то что смартфона, а заурядного мобильника, – считает Владимир Коновалов. – Программное обеспечение любого компьютера также может являться инструментом для шпионажа».

 

Скандалы, связанные с электронным шпионажем за пользователями, случаются регулярно. Самый громкий из них произошел еще в 2000 году. В Европарламенте проходили слушания о том, как США и Великобритания с помощью системы электронного шпионажа «Эшелон» воровали коммерческие секреты в нескольких странах Старого Света. Экс-министр юстиции Франции Элизабет Гигу прямым текстом утверждала, что американская электронная сеть подслушивания используется для экономического шпионажа. Американцы же в ответ небезосновательно заявляли, что Россия, Китай и Евросоюз также имеют средства нападения на коммерческие компьютерные сети, аналогичные «Эшелону».

 

Система «Эшелон» существует уже более 50 лет. Создавалась она противникам и СССР как универсальное информационное оружие для ведения «холодной войны». Система собирает информацию через Интернет, электронную почту, телефон, факс, телекс. Все сообщения, переданные вышеуказанными путями, фиксируются и обрабатываются очень мощными компьютерами. Отбор информации производится по ключевым словам, выражениям или даже тембру голоса. База данных постоянно обновляется в соответствии с актуальными задачами по сбору информации. По похожему принципу работают интернет-поисковики. Но «Эшелон», в отличие от них, в режиме онлайн в зависимости от текущих установок «решает», интересна ему та или иная передаваемая информация или нет. Контроль мирового информационного пространства ведется почти тотальный. Однако пока по техническим причинам вся информация обработана быть не может. Процесс обработки происходит фрагментарно: только по тем направлениям, которые интересны кураторам системы.

 

«Работа «Эшелона» курируется Агентством национальной безопасности (АНБ) США, – заявил РБК daily руководитель службы стратегического планирования Ассоциации приграничного сотрудничества Александр Собянин. – «Ключи» от любых разработанных и внедренных программ и технологий АНБ обязаны предоставлять абсолютно все компании, работающие на американском рынке IT-технологий и мобильной связи. Через эти компании «всевидящее око» проникает и в другие страны мира. В этом контексте iPhonе, как и любая новинка, конечно, привлекает внимание АНБ». Г-н Собянин считает, что сбор информации «Эшелоном» и аналогичными российскими, китайскими и европейскими системами происходит как в коммерческих целях, так и в интересах спецслужб.

 

В получении коммерческой информации и информации о клиентах заинтересованы сотрудничающие с АНБ компании. Это помогает им эффективнее планировать свою деятельность и получать большие прибыли. Спецслужбы не препятствуют этому, так как у них имеются свои интересы. Во-первых, сбор компромата и разведывательных данных. Во-вторых, посредством систем электронного шпионажа и диверсий ведутся войны. Причем не только информационные. Контролируя средства связи и компьютеры противника, спецслужбы фактически держат его за горло. В любой момент руку можно сжать, парализовав управление войсками. «Технология обработки полученной путем электронного шпионажа информации будет совершенствоваться, – считает Александр Собянин. – В перспективе «хозяева» электронных шпионских систем смогут не только постоянно держать в поле зрения буквально каждого человека, но и знать о нем все».

 

НИКОЛАЙ ИВАШОВ

 

23.11.2007

Ссылка на комментарий
Поделиться на другие сайты

Незакрепленные сообщения

кстати преценденты есть на малые станции в села. у меня штук 15 запущено без СОРМ с разрешения конторы

Паш ну че ты как маленький!!!зачем СОРМ ставить в селе?село против всех?а когда они в город звонить будут то СОРМ автоматом появляется
Ссылка на комментарий
Поделиться на другие сайты

Паш ну че ты как маленький!!!зачем СОРМ ставить в селе?село против всех?а когда они в город звонить будут то СОРМ автоматом появляется

по закону нельзя полурить разрешение на эксплуатацию без выполнения плана СОРМ
Ссылка на комментарий
Поделиться на другие сайты

тут я не согласен с вами: у вас же есть на сотовом голосовая метка?пользуетесь?

Кстати, голосовая метка в телефоне работает не на звуки, а на тембр, продолжительность записи (слогов) и интонацию фразы. Элементарно записывается wav файл, с которым в дальнейшем сравнивается то, что мы произносим. Разумеется в пределах определенного допуска. Но стоит сказать два одинаковых по количеству слогов имени с абсолютно одинаковой интонацией - телефон примет их за одно и то же.
Ссылка на комментарий
Поделиться на другие сайты

http://gxost.livejournal.com/82316.html

вот вам еще... по поводу паранои :)

Ссылка на комментарий
Поделиться на другие сайты

http://gxost.livejournal.com/82316.htmlвот вам еще... по поводу паранои :)

Ну у этого автора точно параноя ))
Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Сейчас на странице   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...