Глобальный Электронный Концлагерь и пситеррор

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Тотальная слежка

Сообщений 121 страница 136 из 136

121

Где кончается слежка и начинается травля?

Случай очень подозрительный. Ясно, что как минимум это слежка, уже уголовного свойства, и она не скрывается. Но тогда это должна быть (рекламная) слежка второго уровня, где искусственный интеллект в состоянии связать упоминание ног и ванночек с грибковым заболеванием, а не, скажем, простудой, срезанием огрубелых ногтей, или обувью и т.д. Обычная рекламная слежка реагирует просто на упоминания: смотрел сообщение, в заголовке которого упоминается дача - присылает рекламу дач.

Однако ощущения автора и быстрота реагирования могут указывать на микроволновую видеослежку сквозь стены, или размещение видеокамеры в квартире, с намёком автору, что за ним присматривают. Конечно, желательная более подробная информация. Если ванночки были обусловлены лечением грибкового заболевания, то второй вариант несомненен.

      https://zen.yandex.ru/media/saanvi/kak- … 1f5db6e887 , копия в архиве Интернета - http://archive.ph/Rux8m

Анатолий Савенков - saanvi.ru
Как за вами шпионят
28 ноября 2019

Раньше не верил в истории "поговорил про что-то - и теперь в интернете реклама". Но недавно сам попался похожим образом, причём, первоначальное ощущение было такое, что меня буквально подсмотрели через камеру. Там, где никакой камеры, по идее, быть не может (я сидел за обычным компьютером без всяких камер и микрофонов, в пустой квартире). Всё оказалось проще - хотя, от этого почему-то не легче.

Плотно сидящим в интернете известно, что, стоит поискать информацию о чём-либо - и об этом "чём-либо" польётся реклама со всех щелей. Тут ничего удивительного: ведущими рекламными системами владеют сами поисковики, и они прекрасно знают, чем вы интересуетесь, набирая запросы. Они также знают ваши интересы и предпочтения от систем слежения, которые установлены на 99.99% сайтов руками вебмастеров (эти системы позволяют удобно анализировать трафик, ну а то, что они заодно сливают кучу информации про посетителей, никого особенно не волнует).

Но последнее время приходится слышать истории, когда люди просто поговорили о чём-то с кем-то - и им начала показываться реклама в интернете. Здесь уже возникает явное подозрение на прослушку. Телефонов, микрофонов или камер компьютеров/ноутбуков. Можно посмеиваться и называть это паранойей, но когда вы сами с этим столкнётесь - будет не до смеха. Даже такому цинику и прожжённому технарю, как я, оказалось не смешно, когда я увидел на своём компьютере рекламу средств от грибка ногтей и крема для ног в Яндекс.Директе. Через пять минут после того, как только что принял ванну для ног (чего не делал, наверное, никогда в жизни, но всё бывает в первый раз).

Поскольку в подобное совпадение я никогда не поверю, на душе стало как-то тревожно. Ведь я даже не говорил ничего вслух про ноги-ванночки, потому что находился один, в городской квартире. Немного подумав, я понял цепочку событий, через которую это стало возможным.

За минут 15 до этого, мы переписывались с супругой посредством SMS, где и были слова про ноги и ванночки. В моём смартфоне стоит сразу несколько программ, которые могут палить мои сообщения в пользу Яндекс.Директа. В первую очередь, это Яндекс.Диск. Во вторую - любая из других сторонних программ. Установить жёсткую персональную связь можно как очевидным способом (экаунт Яндекс.Диска - то же самое, что экаунт на Яндексе, для всех его сервисов). Так и не очень очевидным - через посещение сайтов на смартфоне, на которых стоит Яндекс.Метрика (99.99% сайтов). Всё, связь установлена - можно показывать рекламу по ключевым словам, которые проходят в SMS для данной персоны.

Да, никакой живой человек ваши SMS не читает, вероломно вторгаясь в вашу частную жизнь. Но это вполне себе делают всяческие роботы, которые знают про вас сильно больше, чем вы можете себе представить. Наверное, подсматривание за SMS можно расценить, как нарушение свобод.

Но кто признается?

0

122

Терагерцовое излучение, напоминаю, позволяет смотреть сквозь предметы и определять их химический состав. В частности - читать закрытую книгу.

      https://nplus1.ru/news/2020/02/10/terahertz-video , копия в архиве Интернета - http://archive.ph/K8V63

Физики освоили рапидную съемку в терагерцовом диапазоне
Тимур Кешелава
15:15 10 Фев. 2020

Ученые нашли способ фиксировать терагерцовое излучение с высокой частотой кадров. Для этого они пропускали сигнал сквозь пар из атомов цезия, которые превращали электромагнитные волны дальнего инфракрасного диапазона в зеленый свет, доступный для фиксации обычной камерой. В результате удалось впервые записать терагерцовое видео с частотой в три тысячи кадров в секунду, при этом сохраняя высокое разрешение и чувствительность, пишут авторы в журнале Physical Review X.

Терагерцовое излучение — это диапазон электромагнитных колебаний между инфракрасным спектром и радио. Длина этих волн примерно равна от 0,01 до 3 миллиметра, их также называют Т-лучами или субмиллиметровым излучением — последний термин принят в астрономии. В зависимости от контекста эти волны относят то к дальнему инфракрасному диапазону, то к микроволновой части радио диапазона.

Терагерцовое излучение представляет интерес как с точки зрения фундаментальной науки, так и в плане прикладных применений. С одной стороны, периоды колебаний терагерцовых волн примерно соответствуют типичному времени многих физических явлений, таких как колебания электронов в твердых телах и вибрации кристаллических решеток, с другой — это излучение можно использовать для просвечивания объектов с целью обеспечения безопасности или для получения медицинской информации. (...)

В результате ученым удалось записать видео с частотой до трех тысяч кадров в секунду, при этом сохраняя близкую к дифракционному пределу разрешающую способностью. Также данная система выгодно отличается от аналогов одновременной фиксацией полных кадров, а не попиксельным сканированием, как в случае многих аналогов.

Исследователи отмечают, что дополнительные усовершенствования могут значительно улучшить систему. В частности, предельная частота кадров ограничена временем жизни данного возбужденного состояния атома цезия, которое составляет 0,8 микросекунд. Это значит, что теоретически возможно создавать видео примерно с миллионом кадров в секунду. Также существует много других атомов с подходящими переходами, что позволяет создавать «многоцветное» видео, комбинируя несколько спектральных каналов.

0

123

Никнейм Никто

OSINT (Open Source INTelligence) - разведка по открытым источникам. Я мало что понял из этой публикации, кроме очередного подтверждения того, что персональную слежку в электронных сетях ГЭК может вести каждый, а укрыться от неё - никто.

      https://habr.com/ru/post/488432/ , копия в архиве Интернета - http://archive.ph/pbipz

Snoop Project невероятный инструмент интернет разведки, которого пользователи рунета ждали так долго — доступен
ne555
14 февраля 2020 в 19:57

На Github-e выложен OSINT-инструмент, заточенный (в том числе) для поиска %username по СНГ локации

Если вам до боли знаком такой софт, как namechk или spiderfoot, то «Snoop Project» вас явно порадует, он даёт «им» фору вместе взятым и это не желтый заголовок «Статья вечерняя» — это реальная «forensic-работа» по цифровым следам в киберпространстве..

Совсем недавно в в начале 2020 года вышло обновление OS Kali Linux 2020.1, в котором среди «прочих» изменений было отмечено — добавлением в репозиторий (аналогично и в Parrot OS) нескольких новых утилит, в т.ч. и утилиты Sherlock.

Snoop Project (далее просто snoop) — это форк Sherlock Project-a, отличие заключается, что snoop нацелен в (т.ч.) на СНГ, а не только на популярные, публичные, международные интернет ресурсы, где можно прочекать любой nickname инструментом конкурентом.

Например, сравнивая базы поддерживаемых сайтов Sherlock VS Snoop (по которым можно выдернуть имена %usernam-ов) выглядят следующим образом:

Snoop VS Sherlock

Как видите разница по БД ощутимая, в глаза могут сразу бросаться такие гиганты СНГ, как Rambler/Мэйлру/Яндекс или Habr с Pikabu, но под капотом snoop-a, куда менее заметные и не менее полезные СНГ-интернет_ресурсы: аудио/книги, «котики», учительские порталы, бабские форумы, «канцелярия» и т.д…

База Snoop была расширена не только потому что существует возможность дёрнуть %username из строки браузера, но и благодаря некоторым секретам: — манипуляцией с http/s заголовками.

К другим различиям можно отнести более информативный вывод в Snoop и добавлением нескольких новых опций, позволяющих удобнее работать/прокачивать свою базу данных, и наличие возможности обновления ПО.

Пруф-тест — пожалуй, самое захватывающее зрелище, которое может преподнести автор в своей работе. Скажу так: разрешения я не запрашивал у некоторых лиц на данной площадке (хотя данные и публичные, кто-то явно может обидеться, а может и нет), поэтому демонстрация поиска «...» — это не совсем этично, но скажу так: чем уникальнее ник, тем прозрачнее анализируется жизнь «...», а выделяющийся ник среди не уникальных имён тому явное подтверждение, подтверждение от snoop!

К слову, это совсем не должно беспокоить публичную или ту категорию людей, которой нечего скрывать, и у кого и так цифровой след растянут от адреса проживания до всевозможных уголков в киберпространстве.

Например, найдя с помощью snoop %username в Яндекс.маркете/картинках, становится известна почта разыскиваемого персонажа, а благодаря знакомствам на Ramblere, компания которая для чего-то сохраняла и накапливала огромную БД с прошлого десятилетия, сейчас эта БД доступна на весь мир, а в ней частенько фигурируют настоящие имена и даты рождения в дополнительных полях под %usename.Проблема заключается в том, что «последний раз username заходил в онлайн 10 лет назад». Что такое почта от Рамблера, думаю, вы знаете, поэтому такой цифровой след разорвать трудно. Не помню, чтобы я и "..." в такой «пробазе» регались от избытка чувств (возможно, всё парсилось и дампилось из ICQ мессенджера в далёкие свободные времена). Приведенные выше примеры, отображают лишь малую часть работы Snoop Projecta.

«Развед данные» публичные данные анализируются в каждом случае индивидуально и Snoop отличный дополнительный OSINT-инструмент к подобному и альтернативному софту, который в заданном направлении уверенно поддерживает высокую планку (самую высокую в ru-локации).

И так, чтобы никого из популярных личностей не чекать не обидеть, ограничусь лишь картинками с ярко-выраженными публичными данными.

Для тех, кто быстро проскролил статью до этого места, примите такой совет: уникальное и красивое username в интернете — это не круто, это опасно для вашей паранойи.

Snoop Project с открытым исходным кодом, разработан и модифицирован под либеральной лицензией на Python3, т.е. доступен каждому на GNU/Linux и Android/Termux. (upd: добавлена возможность работы Snoop на OS Windows в тестовом режиме с ограниченным функционалом).
Установка и использование ПО довольно простое времяпрепровождение и не требует усидчивости или красноглазия, от тех, кто посчитал себя виртуальным сыщем, выстукивая барабанную дробь на своей клавиатуре в поисках истины.

0

124

Спецслужбные секты на прослушке

В ГЭК не только каждый может прослушать ФБР в электронных сетях, но и сделать это по сути через АНБ, так как Google является его прикрытием.

      https://zen.yandex.ru/media/habr/perehv … 46a9e6c252 , копия в архиве Интернета - http://archive.ph/zmuRC

Перехват разговоров ФБР с помощью Google Maps
Habr.com
14 февраля 2020

Сетевой инженер Брайан Сили (Bryan Seely) устал от обильного спама на картах Google Maps. Он неоднократно обращался в Google с просьбой улучшить модерацию объявлений и даже открыл аккаунт в твиттере с публикацией примеров, но без толку. Тогда находчивый инженер придумал способ, как обратить на себя внимание.

Он разместил на Google Maps несколько фальшивых объявлений, указав адреса ФБР и Секретной службы США, но свои собственные номера телефонов. Когда люди звонили по этим номерам, Брайан направлял звонок на настоящие номера спецслужб - и включал аудиозапись.

Записав пару разговоров для доказательства (1, 2), он пошёл с ними в местное отделение Секретной cлужбы. Агенты встретили "шпиона" с надлежащим радушием: его положили на пол лицом вниз, зачитали права и отвели в комнату для допросов. Впрочем, ему удалось объяснить спецслужбам, что он на их стороне. В почтовой переписке один из агентов даже назвал его "героем" за то, что он выявил серьёзную уязвимость. Через несколько часов Брайана отпустили. Проблема с фальшивыми объявлениями на Google Maps существует уже как минимум четыре года. Спамеры зарабатывают тем, что продают "раскрученные" места, которые выходят на первые строчки по поисковым запросам с учетом местоположения пользователя. Некоторые просто размещают объявления шутки ради.

После этой истории компания Google отреагировала быстро и убрала некоторые из фальшивых объявлений, хотя по сути проблема осталась.

Ну, а фальшивый офис Секретной службы Брайан удалил с карт самостоятельно, по просьбе спецслужб, сделав скриншот на память.

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=8#p1163

0

125

Общее место слежки

Уже специалисты только поддакивают, что слежка везде. Времена, когда спецслужбные упыри (СУ) ухмылялись: "да кому ты нужен, чтобы за тобой следить", - уходят в прошлое.

      https://life.ru/p/1307766 , копия в архиве Интернета - http://archive.ph/7Vskb

Скотч на веб-камере — прошлый век. Эксперт объяснила, как защититься от наблюдения
15.02.20 в 04:39

Эксперт "Лаборатории Касперского" Мария Наместникова рассказала, какие меры можно принять, чтобы обезопасить себя от подглядывания хакеров через веб-камеру ноутбуков и смартфонов, её слова приводит радио Sputnik.

Специалист отметила, что идея заклеивать камеры бытует уже очень-очень давно, но вот пачкать оптику скотчем — прошлый век, ведь сейчас существуют специальные шторки, которые можно просто отодвинуть во время использования.

Правда, для смартфона эти наклейки будут неэффективны, поэтому Наместникова посоветовала просто обращать внимание, куда смотрит его камера.

Эксперт добавила, что в любом случае существуют риски, от которых никакие шторки не помогут. Например, подслушивание через микрофон или слежка во время использования веб-камеры. Она предложила устанавливать специальные программы, защитные решения, которые позволяют контролировать создание новых аудиопотоков и блокировать несанкционированное включение камеры.

Ранее специалисты посоветовали избегать гиперссылок, связанных с эпидемией коронавируса, поскольку хакеры с успехом пользуются всеобщей истерией по поводу этого заболевания, чтобы похищать личную информацию пользователей гаджетов.

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=5#p1151

0

126

Гонят весело на номера

      https://iz.ru/976856/anna-kaledina/vse- … kh-dannykh , копия в архиве Интернета - http://archive.ph/zIq38

Всё про спам: в РФ распространяется новый метод воровства персональных данных
Анна Каледина
17 февраля 2020, 00:01

Россиян может ждать настоящая эпидемия телефонного спама с предложениями покупки недвижимости и разных товаров. С конца прошлого года у маркетологов — пока в основном риелторских компаний — стремительно набирает популярность технология, позволяющая определять номера посетителей, зашедших на сайт с мобильных устройств. После чего людей начинают атаковать звонками с предложениями о покупке. А это нарушает не только покой граждан, но и сразу два закона — «О персональных данных» и «О рекламе», поясняют юристы. Специалисты по кибербезопасности сетуют, что нелегальная практика распространяется из-за того, что россияне не жалуются в Роскомнадзор и Федеральную антимонопольную службу (ФАС), потому что не понимают, каким образом нарушаются их права.

В последнее время на форумах по интернет-маркетингу появилось множество жалоб на настойчивые рекламные звонки после посещения профильных сайтов. Обычно на такие порталы пользователи попадают, перейдя по ссылке в соцсетях. При этом свои номера на сайтах граждане, конечно, не оставляют.

Вот характерное сообщение от пользователя Nick K, который приводит рассказ своей знакомой (публикуется с сохранением стиля, орфографии и пунктуации): «В Facebook есть реклама. Мне по понятным причинам показывают частенько рекламу разных жилых комплексов. Причём, благодаря моим поездкам, жильё мне предлагают купить не только в Москве, но и в Питере и Екб). Так вот, заметила интересное. Заходишь на сайт, смотришь там планировки и прочее, видишь цену - отползаешь. Нигде никаких контактных данных не оставляешь. Через полчаса-час звонок. «Вы интересовались жилым комплексом».

«Известия» поставили эксперимент, активно покликав со смартфона сайты застройщиков, рекламой которых заполнена лента FB. В первый же день поступило примерно пять–шесть звонков. Дальше — больше. В некоторые дни звонили до 10 представителей различных компаний. На вопрос, откуда они узнали телефон, сотрудники колл-центра отвечали, что получили номер от маркетологов или обладают технологией по его определению во время посещения сайта с мобильного устройства.

Технология утечки

Старший пентестер отдела аудита компании «Диджитал Секьюрити» Александр Багов пояснил «Известиям», что сами компании вряд ли обладают подобными технологиями, тем более перехват номеров, скорее всего, носит массовый характер.

— Наиболее вероятным представляется обращение к третьим лицам. Компании, предоставляющие сервисы по определению телефонных номеров посетителей портала, действительно существуют, и их легко найти в сети, — отметил специалист по кибербезопасности. — Подробно технологию они не расписывают, предлагая клиентам вставить на свой сайт код для определения данных посетителей.

Сегодня фактически все сайты стремятся максимально узнать пользователя и потом выйти на него с контекстной рекламой, пояснил руководитель аналитического центра Zecurion Владимир Ульянов. По его словам, для трекинга (отслеживания предложений) существует множество различных инструментов. Те же соцсети являются хорошим источником информации о человеке — возможно узнать и телефон, если он указан в профиле. Кстати, зачастую на сайты компаний пользователи соцсетей попадают, просматривая в ленте контекстную рекламу, таргетированную на них.

— Узнать номер тех, кто заходит с мобильных устройств, технически несложно. На сайте устанавливается специальный код, который позволяет определить номер телефона и воздействовать на потребителя не через контекстную рекламу, а через непосредственное общение. Ведь если вы заходите на сайт, например, застройщика, это значит, что вы интересуетесь покупкой недвижимости, и обращение будет целевым и более эффективным, — полагает Владимир Ульянов.

Задав в поисковой системе запрос «Фиксация номера телефона посетителей сайта», можно получить десятки предложений от компаний, которые представляют такие услуги. Открыв любую из ссылок, вы узнаете, что за счет такой технологии можно нарастить клиентскую базу на 25–300%. Также маркетологам обещают, что могут определить номера до 80% посетителей сайтов. Оплата, как правило, 33 рубля за номер. Первые 10–15 образцов предоставляются безвозмездно.

Нужно отметить, что после посещения сайта автор этих строк получила от компании звонок уже через три минуты. Бодрый молодой человек предложил воспользоваться услугами по фиксации номеров и даже заявил, что их сайт имеет лицензию Роскомнадзора. В пресс-службе ведомства удивились этому и обещали проверить. Кстати, официально пообщаться с представителями таких фирм невозможно, поскольку звонки поступают с номеров виртуальных АТС, перезвонить на которые невозможно. То же и в отношении продавцов недвижимости. Кстати, из-за этого нет гарантии, что вы избавитесь от навязчивых звонков, занеся телефон в черный список.

Эффект снежного кома

В дальнейшем использование таких технологий будет распространяться на многие потребительские секторы, уверены эксперты.

— Пока не все компании используют их, поскольку они дорогие. Не только в плане получения информации, но и расходов на персонал и инфраструктуру. Кроме того, результат неочевиден, поскольку большинство реагирует на навязчивые предложения с раздражением. Поэтому пока данная технология в основном используется застройщиками и компаниями по продаже недвижимости, которые предлагают дорогой товар, и тем ценнее для них каждый перспективный покупатель, — отметил Владимир Ульянов.

По мнению Александра Багова, использование таких методов стало возможным, потому что люди, на которых обрушивается шквал звонков, просто не уточняют, почему позвонили именно им, и, соответственно, никуда не жалуются.

И совершенно напрасно, считает юрист международной юрфирмы «Ильяшев и партнеры» Руслан Маннапов: подобные действия нарушают сразу два закона — «О персональных данных» и «О рекламе».

— Учитывая судебную практику, номер телефона можно отнести к персональным данным гражданина. А их обработка, как известно, допускается только после получения согласия субъекта, — уточнил юрист. — Фиксация номера телефона человека, который просматривал сайт застройщика со смартфона, в данном случае должна быть квалифицирована как обработка персданных.

Он объяснил, что под это определение подпадает и любое действие, которое совершается с использованием средств автоматизации с персональными данными, включая их сбор, запись, систематизацию, накопление, хранение, извлечение, использование и т. д.

По словам Руслана Маннапова, за нарушение законодательства в области персональных данных, а именно в случае их незаконной обработки, устанавливается штраф до 75 тыс. рублей. Он посоветовал гражданам в таких случаях обязательно обращаться в Роскомнадзор.

Пресс-служба ведомства сообщила «Известиям», что пока таких жалоб не поступало. Там заверили, что если обращения поступят и будут выявлены нарушения, Роскомнадзор «примет установленные законодательством меры, направленные на защиту прав граждан как субъектов персональных данных».

Приложите запись

Еще более существенные штрафы грозят компаниям за нарушение закона «О рекламе».

— По общему правилу распространение рекламы по сетям электросвязи, а к ним относится и телефонная, допускается только при условии предварительного согласия абонента или адресата на получение рекламы, — объяснил Руслан Маннапов.

По его словам, за это нарушение законодательство предусматривает штраф для юридических лиц в размере от 100 до 500 тыс. рублей. Но для того чтобы наказание нашло «героев», необходимо обратиться в управление Федеральной антимонопольной службы.

В пресс-службе ФАС «Известиям» подтвердили: в случае, если реклама распространяется по телефону без согласия абонента, это является нарушением статьи 18 закона «О рекламе».
— Для возможности антимонопольному органу применить свои полномочия должно быть подано заявление с необходимыми сведениями, которые указаны на сайте ФАС России, в том числе согласие на раскрытие тайны связи, — сообщили в ведомстве.

Кроме того, уточнили в пресс-службе, для точной оценки действий предполагаемого нарушителя нужно приложить к обращению рекламу или в данном случае запись звонка.

Комментарий:
      https://forum-msk.org/material/news/16261109.html , копия в архиве Интернета - http://archive.ph/LH7zA

17.02.2020 12:37
Компьютеры вообще прочесываются ''зондеркомандами'' вдоль и поперек.
Недавно пару дней работал с чертежами, содержащими в названии слово ''стабилизатор''. (Это были различные стабилизаторы к гарпунам для подводной охоты; хобби у меня такое - изобретать высокоэффективные боеприпасы для подводного оружия.) Файлы создавал и открывал в чертежной программе, установленной даже не на основном ''Виндусе'', а на ''Виртуальной Машине''. Но даже в этом случае Кто-то прознал о моих пристрастиях, и через день я был завален на Яндексе рекламой СТАБИЛИЗАТОРОВ - электрических и для фото- и кинотехники. Хорошо хоть не самолетных.
Нечто подобное, связанное с другими, более часто употребляемыми словами замечал и раньше, но не придавал этому особого значения, предполагая что это простое совпадение. Но этот случай выглядит довольно подозрительно.
_
Хреновод

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=5#p1169

0

127

Звенящая тишина

Каждой прослушке заглушка.

      https://3dnews.ru/1003804 , копия в архиве Интернета - http://archive.ph/UNyP4

Ультразвуковой браслет глушит окружающие микрофоны, включая имеющиеся в смарт-устройствах
Владимир Мироненко
16.02.2020 [15:05]
Источник: http://www.engadget.com/

Исследователи из Чикагского университета создали экспериментальный браслет, в котором с помощью 24 динамиков генерируются помехи в ультразвуковом диапазоне частот для подавления большинства микрофонов независимо от их направленности.

Гаджет использует нелинейные искажения встроенного усилителя для «утечки» ультразвукового шума в звуковой диапазон, исключая тем самым возможность записи разговора.
[ https://www.youtube.com/watch?v=-43-4LfqiTA ]

Столь необычная конструкция браслета отнюдь не дань моде. Он не только генерирует всенаправленные помехи, но и позволяет устранить слепые зоны (когда датчики подавляют друг друга) при движении запястья. В результате браслет даже более эффективен, чем специализированные стационарные глушители, и может даже подавлять скрытые микрофоны.

Ультразвук незаметен для окружающих, за исключением, возможно, молодых людей и собак, но все находящиеся поблизости микрофоны будут обнаруживать лишь высокочастотный шум вместо других звуков.

Такой гаджет может быть полезен владельцам смарт-устройств, так как у «умных» колонок, звонков и тому подобного практически постоянно включён микрофон. Согласно статистике, каждый пятый взрослый американец владеет умным динамиком, а в Сети неоднократно появлялись записи разговоров, «подслушанных» и записанных смарт-устройствами.

0

128

Электронный аккаунт - проходной двор

Причём выяснить это элементарно, через общедоступные настройки. Каждый обладатель пусть для себя проверит.

Автор то ли не подозревает, что заходить могут не только в смартфон, но и в квартиру, то ли, наоборот, как бы невзначай на это намекает.

      https://zen.yandex.ru/media/sns/shpion- … 00b0bf3dbd , копия в архиве Интернета - http://archive.ph/AkaYV

Sasha non stop
Шпион по соседству | Большой брат следит за нами?|Подозрительные авторизации в моих аккаунтах
15 января 2020

Знаете это неприятное чувство, когда заходишь в квартиру, в ней вроде ничего не изменилось, но мы женщины можем заметить любую мелочь в изменении нашего быта. И вот ты стоишь, осматриваешь квартиру и всё вроде как обычно, всё на своих местах, но ощущение, что кто-то тут был не покидает тебя. Хммм, и цветочный горшок на один сантиметр ближе стоит к стене чем обычно....

Надеюсь, вы его не знаете. Я тоже, чисто в кино видела. Но у меня произошло кое-что другое, правда чувство было именное такое, как я описала в первом абзаце.

...я нашла интересный пункт в настройках "авторизации".

Напомню, что у меня только ноутбук и телефон, ни с каких других устройств я не захожу ни в какие свои соц. сети.

Захожу туда и что я вижу?

Огромный список устройств, которые заходили в мой аккаунт, и странный список городов. (выделено мною. - Л.К.)
http://forumuploads.ru/uploads/0019/a5/88/2/25520.jpg

В Крыму я была всего ноль раз. Возможно, только пролетала над ним, но когда летишь телефон в авиарежиме, и зачикиниться он никак не мог. Плюс это авторизация, а не точка.

Поэтому какой Крым?

И почему Самсунг? Уж каких только телефонов у меня не было, но вот Самсунгов - действительно никогда не было.

В Москве я была, но тоже не 9 октября.

Поэтому это какой-то абсурд. (...)

Кто-то, кому я рассказала о ситуации предположил, что это всё ФСБ или как они там называются. Да, я уверена, они читают нас, но настолько чисто это делают, что таких тупых улик я бы не нашла.
http://forumuploads.ru/uploads/0019/a5/88/2/39480.jpg

(...) И если уж останавливаться на шпиЁнской версии, то реально, кому я нужна с этой точки зрения. Я так всполошилась из-за этой фигни только потому что у меня к Фейсбуку привязаны карты, я пользуюсь им и Инстаграм ещё и по работе (выделено мною. - Л.К.). И не хочу никаких неприятностей с исчезновением денег, или что ещё может быть..., даже думать не хочу.

Мне так же посоветовали поменять пароли от Google аккаунта, потому что там правда хранится много информации и сторонних паролей (выделено мною. - Л.К.), которые мне не хотелось бы что б попали в руки злоумышленников.

В целом ситуация не критическая, но просто правда неприятная. Когда пароль поменять всё же удалось, я всё равно ходила пол дня думая о том, что какой-то левый человек мог сидеть у меня в аккаунтах, в моем личном пространстве. (...)

Поэтому для меня это было похоже на чувство, что в мое отсутствие кто-то проник в мою квартиру и полазил по ящикам. Неприятно. (...)

См. также http://psyterror.9bb.ru/viewtopic.php?i … ;p=4#p1064 , http://psyterror.9bb.ru/viewtopic.php?i … ;p=2#p1065

0

129

Карманный Иуда

Путеводитель по слежке для начинающих.

      https://lifehacker.ru/slezhka-cherez-smartfon/ , копия в архиве Интернета - http://archive.ph/RLYIl

Почему смартфон — чёрная дыра для ваших личных данных
СТАС ЛАВРЕНЮК
26 июня 2018

С помощью гаджета можно узнать, какие передачи вы смотрите, где отдыхаете и о чём говорите.

В мае 2018 года компания Google анонсировала много классных фишек в новой операционной системе Android P. Большинство из них основаны на искусственном интеллекте, который через какие-нибудь 10 лет будет контролировать добрую половину нашей жизни. Однако в программах всегда есть уязвимости, из-за которых может пострадать человек. Уже сейчас хакеры или спецслужбы могут получить полный доступ к вашей личной жизни, используя смартфон.

1. Геопозиционирование

Эта функция есть во всех современных телефонах. С её помощью происходит навигация по картам и отслеживание маршрута во время пробежки. Правоохранительные органы могут вычислить местоположение преступника с помощью GPS. А приложения, такие как Foursquare, запомнят магазины и кафе, которые вы посетили.

Если вы хотите скрыть своё местоположение от чужих глаз, отключив GPS, вынужден вас разочаровать. Отследить смартфон можно и с помощью других сенсоров, включая акселерометр, барометр и магнетометр.

Вам может показаться, что утечка такой информации ничем не грозит. А вот преступники думают по-другому. Эти данные помогут им составить ваш профиль, например, для фишинговой атаки.

Фотографии с указанием местоположения дают подсказки злоумышленникам о том, где и с кем вы были. Facebook и другие социальные сети позволяют делиться местами, которые вы посещали. А вредоносное ПО способно заставить компьютер вашего друга отправить эту информацию другими людям.
Майкл Кобб (Michael Cobb), специалист по IT-безопасности и соавтор книги «Безопасность IIS. Справочник профессионала»

2. Вредоносные приложения

Вы можете установить сотни разных приложений на телефон, которые значительно расширят его функциональность. При этом некоторые из программ могут собирать о вас больше информации, чем положено.

Хуже всего то, что человек сам предоставляет доступ к своим данным и даже не задаётся вопросом: «А зачем этой игре нужна камера и мои контакты?». Как и во всех других случаях, совет будет один:
Обращайте внимание на то, к каким данным приложение запрашивает доступ.

Можно было бы ещё предложить пользоваться программами только из официальных магазинов. Но и тут надо проявлять бдительность. Например, в 2017 году специалисты по цифровой безопасности из компании RiskIQ нашли Don’t Get Taken to School by These Malicious Mobile Apps  в Google Play Store 333 вредоносных приложения из категории «Обратно в школу».

3. Отслеживание по Wi-Fi

Как бы хорошо ни работал мобильный интернет, иногда всё же приходится пользоваться публичными Wi-Fi-точками. Мы с радостью принимаем все условия для подключения к Сети, лишь бы всегда быть онлайн. Тем более, что за это не нужно платить. А владельцы точек Wi-Fi этим пользуются.

Вокруг американской сети магазинов одежды Nordstrom в 2013 году разгорелся скандал How Nordstrom Uses WiFi To Spy On Shoppers . Оказалось, что владельцы использовали сервис Euclid Analytics для слежки за покупателями, подключёнными к Wi-Fi. С помощью него можно отследить любые перемещения внутри здания. Позже компании Nordstrom пришлось отказаться от использования этого сервиса.

Такая практика распространена не только в США, но и в Европе, и в России. Например, компания Watcom Group запустила собственный сервис слежки за покупателями в московских торговых центрах. Конечно, руководители компании утверждают, что данные нужны только для отдела маркетинга. Марк Цукерберг думал точно так же, пока аккаунты миллионов пользователей Facebook не попали в чужие руки. От утечки никто не застрахован.

4. Слежка через камеру

Любая камера, встроенная в телефон или ноутбук, может использоваться для слежки. Достаточно установить специальное программное обеспечение. Сделать это можно двумя способами: получив физический доступ к устройству или удалённо. Последним вариантом пользуются спецслужбы и национальные агентства безопасности. (...)

5. Получение данных через микрофон

Когда речь заходит о слежке, многие говорят: «Да кому я нужен, у меня нет секретов». И это утверждение в корне неверно. Например, компания Alphonso следит [ https://www.independent.co.uk/life-styl … 39451.html , копия в архиве Интернета - http://archive.ph/St9bA ] за тем, какие передачи смотрят пользователи смартфонов, а потом отправляет эти данные в маркетинговые отделы телевизионных корпораций. Теперь чувствуете себя подопытным кроликом? (...)

7. Бэкдоры

Вспомните скандал, который разгорелся между Apple и ФБР, когда последнее потребовало помощи во взломе iPhone одного из террористов. Ребята из Купертино сказали, что не могут ничего сделать, потому что программисты не оставили бэкдор в системе.

А теперь представьте, что правительство, спецслужбы или кто-нибудь ещё могут легко получить доступ ко всем вашим данным, нырнув в «заднюю дверь» ОС.

В 2018 году директора шести агентств США, в том числе ФБР и АНБ, призвали The NSA and FBI don’t see the irony of boycotting phones with built-in government backdoors отказаться от покупки смартфонов компаний ZTE и Huawei. Они считают, что китайское правительство обязало производителей встроить бэкдор в прошивки устройств. Правда ли это — неизвестно, но есть над чем задуматься.

Вот так смартфон, наш первый помощник в делах, может превратиться в предателя, который расскажет всё. (...)

0

130

Нулевая безопасность

Настройка браузера для защиты от слежки - сугубо ритуальные действия, самовнушение желающего обманываться пользователя. Впрочем, это относится и к другим мерам, как бы автор ни уверял в противоположном.

      https://lifehacker.ru/rezhim-inkognito/ , копия в архиве Интернета - http://archive.ph/wip/abCUh

Почему режим инкогнито в вашем браузере бесполезен
ДМИТРИЙ САЖКО
31 января 2020

Вы наверняка использовали режим инкогнито, например, чтобы одновременно входить в несколько почтовых аккаунтов или просматривать фотографии котиков на рабочем месте. Сейчас, когда за вашими действиями в интернете бдительно наблюдают поисковые и рекламные боты, режим инкогнито кажется весьма соблазнительным вариантом. Но на самом деле он не обеспечивает приватности.

Чем режим инкогнито отличается от обычного

В режиме инкогнито:
Не ведётся запись истории просмотров;
Не сохраняются поисковые запросы;
Не сохраняются файлы cookie;
Не записываются новые пароли;
Не сохраняются временные файлы и кешированное содержимое сайтов;
Не записываются данные в формах на сайтах.

Как видите, список длинный. Но режим инкогнито защищает только небольшую часть ваших данных. Google и Mozilla честно предупреждают об этом в своих браузерах. Пользователи Chrome получают соответствующее уведомление при запуске режима инкогнито.

Когда вы открываете вкладку в режиме инкогнито, то видите соответствующее предупреждение. Мы пытаемся донести, что ваша деятельность даже в приватном режиме всё еще видна на сайтах, которые вы посещаете, и может быть видна вашему работодателю, вашему учебному заведению и, конечно, вашему интернет-провайдеру.
Дэрин Фишер, вице-президент отдела разработки Chrome

Firefox тоже отображает дисклеймер.

Режим приватного просмотра не делает вас анонимным в интернете. Ваш интернет-провайдер, работодатель или сами сайты могут отслеживать, какие страницы вы посещаете. Также режим приватного просмотра не защищает вас от кейлогеров или шпионских программ, которые могут быть установлены на вашем компьютере.
Mozilla Support

Кстати, браузеры от Apple и Microsoft не утруждают себя предупреждением своих пользователей об этих ограничениях.

Как пользователи воспринимают режим инкогнито

Несмотря на дисклеймеры от Chrome и Firefox, огромное количество пользователей всё же питает иллюзии насчёт своей приватности.

Исследователи Чикагского университета и Ганноверского университета имени Лейбница провели опросYour Secrets Are Safe: How Browsers’ Explanations Impact Misconceptions About Private Browsing Mode пользователей браузеров Chrome, Firefox, Edge, Safari, Opera и Brave. По результатам опроса:

56,3% респондентов уверены, что в приватном режиме не сохраняются поисковые запросы, даже если пользователь войдёт в свою учётную запись Google.
40,2% считают, что сайты не смогут определить местоположение пользователя в режиме инкогнито.
37% считают, что интернет-провайдеры, работодатели и правительство не смогут отслеживать историю просмотров в режиме инкогнито.
27,1% верят, что режим инкогнито может защитить от вирусов.

Аналогичное исследованиеA Study on Private Browsing: Consumer Usage, Knowledge, and Thoughts в 2017 году проводила поисковая компания DuckDuckGo:

66,6% опрошенных переоценивают возможности режима инкогнито;
41% считают, что в режиме инкогнито сайты не могут отслеживать действия пользователя;
39% верят, что режим инкогнито не позволяет сайтам подбирать для пользователей таргетированную рекламу;
35% считают, что в режиме инкогнито поисковики не запоминают запросы пользователей.

Почему режим инкогнито небезопасен

(...) Во-первых, даже если режим инкогнито не записывает посещаемые вами сайты в историю браузера, эти данные можно отслеживать с помощью вашего IP-адреса. Таким образом узнать, какие сайты вы посещаете, может ваш интернет-провайдер, администратор вашей локальной сети на работе, владелец Wi-Fi-точки в кафе и вообще любой, кто может отслеживать ваш IP-адрес.

Во-вторых, если вы войдёте в свою учётную запись Google, Facebook, Twitter или ещё какую-нибудь, ваша деятельность, включая поисковые запросы и просмотренные страницы на этих сайтах, тоже будет записана. Это очевидно, но, как показывают опросы DuckDuckGo, не для всех.

Кроме того, если вы введёте свои учётные данные в какое-нибудь веб-приложение Chrome, браузер снова начнёт записывать ваши cookie.

Как происходит идентификация браузера

Существует методика идентификации, которую активно использует Google. Поисковые системы создают так называемый «отпечаток браузера». Даже если вы не пользуетесь учётными записями и файлами cookies, сайты всё равно могут идентифицировать ваш браузер, используя такие сведения, как:
Заголовки браузера (User Agent, HTTP, ACCEPT, Do Not Track);
Параметры экрана;
Установленные в браузере расширения;
Часовой пояс операционной системы;
Версия ОС и системный язык;
Размер и настройки ваших шрифтов.

И список далеко не полный. Таким образом поисковые системы создают своего рода «портрет» пользователя, в той или иной степени уникальный. Если вам интересно, насколько защищён ваш браузер, проверьте это на сайте Panopticlick.

Что обеспечивает настоящую конфиденциальность

По большому счёту все эти хитрости поисковиков, направленные на таргетирование рекламы, не особо мешают пользователям. Однако в некоторых случаях избавиться от столь назойливого внимания может быть полезно.

Например, вы намереваетесь приобрести подарок своей супруге и ищете в режиме инкогнито подходящие варианты в интернет-магазинах. Через некоторое время супруга запускает браузер в обычном режиме и видит кучу рекламы с предложениями купить смартфоны и бижутерию. Это раздражает и может испортить сюрприз.

Избежать подобного можно несколькими способами.

VPN
Виртуальная частная сеть скрывает ваш IP-адрес и заменяет его IP-адресом удалённого VPN-сервера. Таким образом, рекламным платформам будет труднее связать ваш IP-адрес с вашим браузером.

Tor
Это анонимная сеть, которая пропускает ваш трафик через несколько случайных хостов, прежде чем соединить вас с конечным сервером. Вы можете сёрфить через Tor хотя бы изредка, потому что скорость в нём не очень впечатляет. Зато меры, направленные на приватность, в этом браузере на высоте.

Ghostery
Существует несколько расширений, которые затрудняют рекламным платформам идентификацию браузеров. Одно из лучших — Ghostery. Оно блокирует большую часть следящих трекеров на страницах, никак не влияя на скорость сёрфинга.

0

131

Возможностей получения оборотнями в погонах персональной информации от операторов Интернет-сервисов, за пределами судебных санкций, гораздо больше, чем может показаться.

      https://thebell.io/dazhe-sorm-ne-nuzhen … zovatelej/ , копия в архиве Интернета - http://archive.vn/ACT80
      Даже СОРМ не нужен: как полиция и ФСБ получают любые данные пользователей

Свернутый текст

0

132

Эпидемия слежки

Не платёжная система, а система расплаты. Слежка эмулирует эпидемию. Если ты был рядом с кем-то, имеющим красный код, то и твой код становится красным, и тебе запрещён общественный транспорт и т.д. Хотя этому неизвестному, который тебя (программу в твоём смартфоне) "заразил" красным цветом, ходить по городу не было запрещено, и возможно, что его красный код появился тоже от случайного пересечения в городе с кем-то. "Пустыня ширится сама собою", как говорит Ницше. Эта виртуальная "эпидемия" через слежку просто проецируется на население, являясь функцией не вируса, а самой слежки за контактами.

И если в прежней реальности безмолвствовал народ, то в эпидемической виртуальности ГЭК безмолвствует власть. Слежка неотделима от помеченности, а помеченность - от преследования. Но как происходит помечивание и перепомечивание людей, власть разъяснять не желает. А может, и сама не знает, подчиняясь более высокому, непубличному, уровню Администрации ГЭК.

      https://boeingisback.com/interesnoe/kitaj-slezhka.html , копия в архиве Интернета - http://archive.vn/io3P9

Китайское электронное рабство может распространиться по всему миру
03 марта 2020 19:03

Если захочешь жить, то и не на такое согласишься. В Китае внедряют новую систему слежки за людьми. Из-за вспышки коронавируса отказаться от нее практически невозможно.

В Поднебесной вводят систему повышенного контроля за передвижением своих граждан с помощью приложения.

Кодекс здоровья Alipay

Именно так китайские СМИ называют новую систему контроля. Alipay — это крупнейшая китайская платежная система.

В Китае есть платежная система Alipay, в которой зарегистрировано 900 млн китайцев (всего китайцев около 1,3 миллиарда). База этой платежной системы больше всего подходит для внедрения в жизнь китайцев новой программы Alipay Health Code.

Новая система контроля была успешно протестирована в восточном городе Ханчжоу. Это был проект местного правительства, при поддержке Ant Financial (дочерняя компания гиганта электронной коммерции Alibaba).

Китайцы регистрируются в Alipay и получают цветной (зеленый, желтый или красный) QR-код, указывающий на их состояние здоровья.

На момент написания статьи неизвестно, как система классифицирует людей, но она уже запущена в 200 городах и сейчас распространяется по всей стране. Известно, что в общественный транспорт пускают только с зеленым QR-кодом.

При посещении общественных мест, например рынка, китаец должен отсканировать QR-код из своего приложения и дать «волонтеру» проверить температуру. Если ее показатель в норме, то человек проходит дальше, если нет, то, возможно, его пригласят пройти обследование.

Приложение Alipay

The Times пишут, что приложение Alipay после установки собирает личные данные пользователей и его местоположение. Китайская полиция имеет доступ к постоянно обновляющейся базе.

Обмен личными данными с властями еще больше размывает тонкую грань, отделяющую китайских технологических титанов от правительства Коммунистической партии.

Хотя китайские интернет-компании часто обмениваются данными с правительством, этот процесс редко бывает настолько прямым. В Соединенных Штатах это было бы сродни Центрам по контролю и профилактике заболеваний, использующим приложения от Amazon и Facebook для отслеживания коронавируса, а затем спокойно делящимся информацией о пользователях с местным офисом шерифа.

Такая слежка будет иметь исторический прецедент, сказала Майя Ван, китайский исследователь из Human Rights Watch. По словам г-жи Ван, Китай имеет опыт использования крупных мероприятий, включая пекинскую Олимпиаду 2008 года и Всемирную выставку 2010 года в Шанхае, для внедрения новых инструментов мониторинга, которые переживают свое первоначальное предназначение.

«Вспышка коронавируса оказалась одной из тех вех в истории распространения массового эпиднадзора в Китае», — сказала она.

В первые дни эпидемии обнажились изъяны дорогостоящей системы китайской слежки. Дело в том, что большинство людей носят маски и система не может распознать их по лицу.

По всей стране рабочие на вокзалах и за пределами жилых домов записывают имена людей, национальные идентификационные номера, контактную информацию и сведения о недавних поездках. В некоторых городах жители теперь должны зарегистрировать свои телефонные номера с помощью приложения, чтобы воспользоваться общественным транспортом.

Создатели Alipay Health Code говорят, что собранные данные о пользователях анализируются с целью выявить риск заражения. То есть система будет видеть очаги заражения и локализовать их, присваивая красные QR-коды лицам, бывавшим в очагах заражения в наиболее «опасное» время. Лицам, которые могли контактировать с зараженными тоже будет присвоен красный QR-код. Ну и при соответствующих симптомах тоже будет присвоен красный QR-код.

Теперь судьба рядовых китайцев в прямом смысле слова зависит от цвета QR-кода. Людей с «красным кодом» отправляют к медицинскому работнику, который проверяет состояние потенциально зараженного человека.

С точки зрения глобального управления система может показаться перспективной не только для отслеживания здоровья, но и слежки в реальном времени за лицами, интересующие полицию.

Понятное дело, что внедрению таких радикальных мер будут сопротивляться. В китайские соцсети наводнили сообщения с жалобами. Люди не знают, как быть если их цвет сменился на красный. Отправят ли их на принудительное лечение? Может QR-код со временем сам поменяет цвет на зеленый. На момент написания статьи власти Китая не дают ответов на эти вопросы.

В Китае сильно напуганы смертельным вирусом. В ситуации неопределенности — это состояние усиливается.

В любом случае им придется пройти стадии принятия: отрицание, гнев, торг, депрессия, принятие. (...)

Не исключено, что успешные китайские методы борьбы с вирусом будут взяты на вооружение и в других странах. Это отличный предлог, чтобы загнать всех в систему тотальной слежки, где не будет места приватности и анонимности. (...)

0

133

Электрическая сеть слежки

Если я правильно понял, то разговоры в квартирах можно услышать по входящей в них электрической сети. В смысле, по питающему здание кабелю можно разговоры всех квартир услышать, только вопрос их идентифицировать, какой где происходил.

      https://zen.yandex.ru/media/elektroradi … 2ac354c45f , копия в архиве Интернета - http://archive.vn/V9HX3

Может ли лампа накаливания принимать звук и передавать его по проводам питания
Электронные схемы
12.03.20
Решил проверить, может-ли нить лампы накаливания принимать звук и преобразовывать его в электрические колебания. Для проверки применил чувствительный предварительный усилитель звуковой частоты на трех транзисторах, вход которого соединен параллельно питанию лампы через конденсатор, который пропускает звук но не пропускает постоянный ток. Выход этого усилителя подключил на вход компьютерного усилителя. На лампу накаливания 6.3В подал питание. Если постукивать по колбе лампы, то в динамике можно услышать громкие звуки постукивания. Лампу присоединил к диффузору динамика и подал звук с плеера небольшой громкости. Лампа преобразовала этот звук в электрические колебания и их, очень тихо можно услышать в динамике усилителя. Лампа накаливания или ее нить накаливания действительно может принимать звук и передавать его по проводам питания.

[комментарий]

Юрий Б.
13.03.20
Ничего нового. На этом принципе основаны не "закладные жучки" ... К вам в квартиру проникать не нужно... Микрофонный усиль с отсечкой 50гH по входу. Полоса пропускания 400-800... Далее Вход, с диким и повышенным входным сопротивлением, что бы отсечь шумы и гармошки, Пред. усиль. Далее либо ВЧ либо Радио канал....Обычно ВЧ. Трансляция далее по Кабелю 0,4кВ или через телефонную пару. На той стороне - Там где нужно стоит Контур LC с отсечкой 50гH . Дешифратор ВЧ с отсечкой ВЧ составляющей.Вся эта фигня, части А и Б, в зависимости от расстояния передачи, помещается от спичечного коробка до мыльницы... Далее Магнитофон, Диктофон, наушники или Радио канал для дальнейшей трансляции. На вопрос ...почему это не было у широкой публики отвечаю - Идите в ..../// и читайте ресурсы развития малогабаритной электроники...))) все это можно было поместить в мыльницу с конца 80х.... А Радио жучок делали с времён Попова. Только с радио проблема...помехоустойчивость, занятые полосы пропускания , короткие расстояния, проблема с шифрацией...и прочее г...но! Сегодня таже байда что и описал, только жучки уже более технологичные...

0

134

Мал коронавирус, да дорог для тотальной слежки

Разделение людей на чистых и нечистых, в режиме реального времени.

      https://russian.rt.com/inotv/2020-03-16 … -namerenie , копия в архиве Интернета - http://archive.vn/tII0Z

Breitbart: Нетаньяху раскритиковали за намерение отслеживать носителей вируса через мобильные телефоны
16 марта 2020

Премьер-министр Биньямин Нетаньяху объявил, что власти Израиля планируют отслеживать передвижения заражённых коронавирусом через мобильные телефоны. Эта инициатива встретила шквал критики со стороны оппозиционных партий, представители которых обвинили главу государства в стремлении ограничить свободу граждан и использовать кризис в личных политических целях, сообщает Breitbart.

В выходные Биньямин Нетаньяху объявил, что Израиль начнёт применять инструменты цифрового отслеживания, использующие данные мобильных телефонов, чтобы следить за носителями коронавируса. Заявление премьера вызвало осуждение и опасения о приватности со стороны его основных политических соперников, сообщает Breitbart.

«До сих пор я избегал применять эти меры в отношении гражданского населения, но у меня нет выбора», — заявил Нетаньяху в телеобращении к нации. Он назвал текущий кризис коронавируса «войной с невидимым врагом» и заявил, что использование средств отслеживания нарушает частную жизнь людей, но при этом является «необходимым злом» для победы в этой войне.

Нетаньяху отметил, что Тайвань также пользуется данными GPS, чтобы отследить распространение вируса. Но в отличие от властей островного государства израильские власти утверждают, что не станут использовать эту информацию, чтобы удостовериться, что заражённый человек соблюдает предписания карантина. По их словам, они скорее хотят отследить прошлые перемещения носителей COVID-19.

Тем не менее этот шаг Нетаньяху вызвал шквал критики. Глава левой партии МЕРЕЦ Ницан Горовиц назвал инициативу «жестоким ударом по приватности и основным свободам», который нельзя допускать в демократической стране. (...)

Представительница политического альянса правых сил «Ямина» и экс-министр юстиции Айлет Шакед признала, что предлагаемая Нетаньяху слежка является «экстремальным шагом и серьёзным нарушением приватности». (...)

0

135

Приложили слежкой

"О сколько нам открытий чудных!" Не проще ли сразу признать, что вся электроника - это слежка?

      https://profile.ru/news/scitech/obnaruz … ya-255622/ , копия в архиве Интернета - http://archive.vn/9H83Z

Обнаружен способ следить за пользователями iPhone через приложения
Юлия Вегнер
15.03.2020

Специалисты обнаружили способ следить за пользователями iPhone через установленные приложения. Оказалось, что некоторые из них следят за буфером обмена.

По словам специалистов, в буфере обмена зачастую содержится весьма важная информация. Например это могут быть данные банковской карты или пароли от страниц в социальных сетях. По данным портала Ubergizmo, некоторые популярные приложения для iOS получают доступ к буферу обмена, при этом они не запрашивают разрешение на доступ, а подключаются автоматически.

При этом специалисты обратили внимание, что приложения собирают исключительно текстовые данные, хоть имеют доступ и к фотографиям, и к файлам. Среди таких приложения оказались популярный среди молодежи TikTok, новостные сервисы, а также игры Fruit Ninja и 8 Ball Pool. Однако на данный момент пока не удалось выяснить, зачем этим приложениям нужен доступ к буферу, и куда собранные данные отправляются.

0

136

Сверху видно всё

К традиционному вопросу о том, можно ли из космоса сфотографировать номер автомобиля.

Съёмка со сверхсекретного спутника, качество намерено ухудшено. Видна даже фотовспышка, поскольку в момент съёмки на земле кто-то фотографировал место аварии.

      https://nv.ua/techno/innovations/sindro … 41185.html , копия в архиве Интернета - http://archive.vn/dQCHT

Дональд Трамп случайно засветил в Twitter секретный спутник США
5 сентября 2019, 21:00 
Президент США опубликовал в своем Twitter фотографию иранского космодрома. С помощью этого фото астрономы смогли вычислить секретный американский спутник, который следит за Ираном.

...на днях на севере Ирана во время тестового запуска взорвалась космическая ракета-носитель Safir SLV.

...Дональд Трамп опубликовал в своем Twitter фотографию иранского космодрома и написал, что «США не имеют отношения к этому инциденту».
[ https://tvzvezda.ru/news/vstrane_i_mire … 46N6V.html , копия в архиве Интернета - http://archive.vn/wip/7RCeZ ]
http://forumfiles.ru/uploads/0019/a5/88/2/59713.jpg
На первый взгляд, ничего необычного, но астрономы задумались над тем, откуда у Трампа появилось фото стартовой площадки в Иране в хорошем разрешении.

Как сообщает Universe Today, голландский астроном Марко Лангбрук (тот самый, который первым заснял спутники SpaceX Starlink) смог определить американский спутник, который сфотографировал космодром в Иране.

С помощью теней на фотографии Лангбрук определил точное местоположение камеры и время, когда было сделано фото. Проанализировав открытый реестр летательных аппаратов, астроном точно определил, что в то время в том месте мог быть только секретный американский спутник USA 224, любые данные о котором тщательно скрывала разведка США.

В интервью NPR Марко Лангбрук заявил, что USA 224 — «это большой телескоп, который почти не отличается от космического телескопа Hubble». Этот спутник также называют KH-11, и на нем установлено 2,4-метровое зеркало, как и у телескопа для научных исследований Hubble.

Только с помощью такого оборудования разведка США могла сделать настолько качественное фото иранского космодрома с орбиты Земли. Позже открытие Лангбрука подтвердили ученые из голландского Института радиоастрономии им. Макса.

А это совсем не суперсекретная военная оптика, и всего 61.3 кБ. Однако на снимке видны не только люди, но и их тени. (...)

      https://kiri2ll.livejournal.com/1443666.html , копия в архиве Интернета - http://archive.vn/M2u14

Кирилл Размыслович
2020-03-30 09:10:00
(...) Представленные изображения были сделаны спутниками компании Maxar Technologies.
Статуя Свободы 4 ноября 2019 года
http://forumfiles.ru/uploads/0019/a5/88/2/55571.jpg

0

Быстрый ответ

Напишите ваше сообщение и нажмите «Отправить»