Military Review

La historia de los teléfonos móviles: la paranoia o una amenaza real a la seguridad.

91
Uno de los más utilizados por diversos medios y publicaciones en línea en los nombres del año saliente fue el del estadounidense Edward Snowden, quien reveló una cantidad impresionante de información sobre las peculiaridades de las actividades de las agencias de inteligencia estadounidenses y británicas. Por supuesto, es ingenuo creer que antes de las revelaciones de Snowden, nadie en el mundo tenía idea de que estos métodos están lejos del altruismo universal y la virtud ilimitada, que caen completamente en las leyes del estado y la conciencia, pero, sin embargo, las "ciruelas" La información del norteamericano causó una gran resonancia.


Los personajes principales que dieron la alarma después de la publicación de las revelaciones del trabajo de la CIA y la NSA de Snowden son, por supuesto, líderes mundiales. 30, un ex trabajador de la CIA, dijo que los programas de rastreo de los servicios de inteligencia estadounidenses se implementaron en una escala tan grande que los servicios de seguridad tienen todas las oportunidades para el espionaje absoluto no solo para aquellos que supuestamente están involucrados en la creación de una amenaza terrorista para los Estados Unidos y todo el "mundo progresista", sino también para Cientos de millones de otros habitantes del planeta, incluidos los políticos. Entre aquellos políticos para los que la NSA estaba absolutamente espiando, según información de Snowden, estaban Dmitry Medvedev, Angela Merkel, Dilma Rouseff y varias otras personas.

Lo que sucedió después con Edward Snowden es bien conocido por todos. En el contexto de todos sus "viajes" por todo el mundo y la búsqueda de un refugio seguro en el territorio de la Federación Rusa, la gente comenzó a prestar mucha más atención a los dispositivos de comunicación técnica que utilizaban. Antes de las revelaciones de un ex empleado de la Agencia Central de Inteligencia de los EE. UU., La gran mayoría de los usuarios percibió un teléfono móvil con acceso a Internet (o ninguna oportunidad) como una técnica común que le permite comunicarse con otras personas y obtener la información necesaria. Pero después de las revelaciones, esta técnica se ha convertido en un tipo de clave utilizada por las agencias de inteligencia occidentales para obtener información sobre un usuario específico. La misma actitud comenzó gradualmente a tomar forma con las computadoras integradas en la Red Global.

Llegó al punto en que los propietarios de teléfonos inteligentes y computadoras portátiles comenzaron a pegar las llamadas cámaras frontales para protegerse de la posible vigilancia de servicios especiales. Numerosos consejos aparecieron en la Web sobre cómo usar un teléfono inteligente con iOS o Android en general, de modo que las omnipresentes agencias de inteligencia occidentales no puedan construir una cadena de movimientos de usuarios, seguir sus contactos, escanear su lugar de trabajo o descansar, grabar su voz. Ha llegado a los consejos, en los que los autores recomiendan seriamente envolver los iPhones y otros teléfonos inteligentes "por la noche" en varias capas de papel de aluminio y cubrirlos con una tapa metálica, mientras se apaga completamente la batería quitando la batería (si es posible). Y si "antes de Snowden" mucha gente se mostró irónica sobre el presidente de Estonia, Thomas Hendrik Ilves, quien selló la cámara web en la computadora portátil con la esperanza de protegerse de los piratas informáticos, entonces "después" comenzaron a decir que aquí, en general, no es una ironía ...

De hecho, es poco probable que alguien quiera ver la activación "independiente" de la cámara en su iPhone (o teléfono inteligente con Android), alguien (agencias de inteligencia de EE. UU. O un vecino avanzado) tenga la oportunidad de obtener imágenes de lo que está sucediendo con usted en ese momento. Absolutamente no quiero compartir ninguna foto con nadie. Por cierto, los usuarios registraron la inclusión de cámaras fotográficas y de video en dispositivos móviles basadas en los sistemas operativos mencionados mucho antes de que Edward Snowden hablara sobre los métodos utilizados por los servicios especiales occidentales.
La información sobre el extraño comportamiento de los dispositivos móviles de Apple comenzó a compartir usuarios de todo el mundo en foros dedicados a la discusión del trabajo de la tecnología basada en el software de la compañía "Apple". Los comentarios masivos comenzaron a mostrarse, comenzando con 2011, cuando el iPhone 4 y el iPhone 4S se distribuyeron activamente a través de puntos de venta.

Aquí hay algunos ejemplos de mensajes sobre cómo ponerse en contacto con el soporte de Apple (los usuarios publicaron sus Online).

El usuario del foro kar0786 (22 marzo 2011 del año) (EE. UU.) Escribe:

Mi amigo y yo tenemos el siguiente problema: cuando nos conectamos a través de FaceTime (servicio de videollamadas), aparece una imagen antigua de mí en la pantalla y tiene una pantalla en negro. En este caso, la imagen antigua no se almacena en la memoria del teléfono inteligente.


Otro usuario escribe que tiene el mismo problema: usa el iPhone 4 para una conversación de video, mientras que en la pantalla no ve a su interlocutor, sino a sí mismo, y en el momento en que ya pasó. El usuario afirma que antes no encendió la cámara del iPhone y, en consecuencia, no pudo guardar archivos de video y fotos. Además, según él, el archivo que se mostró en su pantalla tampoco está en la memoria del iPhone. El usuario hace la pregunta: si no está en la memoria, ¿dónde se almacena, por qué se reproduce aleatoriamente y, en general, quién tiene acceso a ella?

El usuario de Nasetron (publicación de 4 en abril 2011 del año) escribe que tiene los mismos "fallos" con un iPhone, y que incluso lo cambió a otro dispositivo. Después de reemplazar la situación se repite. Nasetron afirma que el personal de soporte técnico de Apple dijo que necesitan reinstalar todas las aplicaciones y reconfigurar el teléfono para que todo se arregle. Sin embargo, esto tampoco ayudó. El propietario del iPhone ingenuamente (después de todo, dependía de las revelaciones de Snowden) decidió que todo era una especie de error de software del sistema operativo. Hoy en día, este "error" es comprensible, al igual que donde se almacena exactamente la información de video capturada por la cámara de un teléfono inteligente y donde ...

Cabe destacar que, aproximadamente después de una discusión de una semana sobre el tema de los errores de "software" en iPhones, uno de los usuarios del foro hace una pregunta: ¿o tal vez Apple organiza la inclusión de cámaras iPhones para obtener datos personales de los usuarios? Inicialmente, esta versión está sujeta a obstrucciones: dicen, ¿cómo se puede pensar algo así acerca de la "Compañía Santa de Apple", pero con el tiempo el número de partidarios de esta teoría solo crece? El pico de crecimiento es, por supuesto, en el momento que siguió a las revelaciones de Snowden.

Snowden realmente lo obligó a admitir sus "errores de programa" no solo a Apple, sino también a otras grandes compañías estadounidenses que se comprometieron a "ayudar" a la CIA y a la NSA a "defender la paz mundial". Como saben, el grupo de aquellos que "quemaron" incluyó Google, Facebook, Twitter y una cantidad de otros "tiburones" de Internet.

En nuestro país, la situación no fue respondida tardíamente, pero no a tiempo. Solo ahora los legisladores decidieron solicitar a los servicios especiales rusos que conocen sobre la posibilidad de espionaje extranjero a través de teléfonos inteligentes. En particular, el notorio diputado de la Asamblea Legislativa de San Petersburgo, Milon, hace un tiempo llamó a los servicios especiales rusos para verificar si los rusos recogen huellas dactilares en la NSA.

Por un lado, todo esto puede parecer paranoico, ya que la recepción de una foto de Ivan Ivanych de Khabarovsk o una huella digital de Marivanna de Arkhangelsk probablemente no molestará a estas personas. Sin embargo, hay otro lado: no solo los rusos "promedio" Ivan Ivanich y Marivanna usan teléfonos inteligentes y computadoras portátiles, sino también aquellos que tienen acceso a la creación o control de equipos militares, que pertenecen a una serie de funcionarios de alto rango, a representantes de las agencias policiales del país. Los teléfonos móviles están permitidos para su uso, por ejemplo, por soldados del ejército ruso que prestan servicios de conscripción.

La historia de los teléfonos móviles: la paranoia o una amenaza real a la seguridad.


Si asumimos que un teléfono inteligente puede grabar información y enviarla, por así decirlo, a los propietarios actuales, entonces este dispositivo en manos del mismo privado (sin mencionar a sus padres-comandantes) se convierte en un verdadero оружие espionaje, y, por ejemplo, el término "unidad militar cerrada" pierde todo significado. Aquí, como se dice, el trabajo de los satélites extranjeros sobre la cabeza es suficiente, pero el teléfono inteligente todavía puede presentar todo con más detalle ... Incluso a nivel teórico, se puede suponer que el mismo iPhone de un ingeniero de diseño de una de las empresas de defensa puede encender y tomar una foto arbitrariamente, por ejemplo. los dibujos de la tecnología que se está desarrollando o la filmación introducen una contraseña en el sistema de acceso a un objeto secreto, ¿realmente no hay tiempo para bromas ... la reunión cerrada del gobierno o el parlamento en este caso está exactamente cerrada?



En este sentido, surge la pregunta: ¿se sacan conclusiones, o hasta que todo esté en el espíritu: “necesitamos deshacernos de la manía de la persecución”?
autor:
91 comentario
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. svp67
    svp67 17 diciembre 2013 08: 02
    +9
    ¿Se están sacando conclusiones, o todo está en el espíritu: "tenemos que deshacernos de la manía de la persecución"?
    Y solo hay una conclusión: las personas que toman DECISIONES ESTATALES ESTÁN OBLIGADAS a asumir algunas restricciones, en particular, la comunicación por números telefónicos realizados en el extranjero y por agencias especiales no verificadas. De aquí al artículo, y una conclusión más: es NECESARIO desarrollar dicha producción y un CICLO COMPLETO OBLIGATORIO en nuestro país ...
    1. pahom54
      pahom54 17 diciembre 2013 09: 05
      +1
      para svp67
      Los servicios de protección de la información en nuestro país comenzaron a crearse a mediados de los años 70, mucho antes del desarrollo de la informática y la electrónica de consumo, cuando no había PC, ni teléfonos móviles, etc. Incluso entonces, dijeron personas inteligentes: ¡el futuro está detrás de los principios básicos de la protección de la seguridad de la información! Pero. Como siempre en nuestro estado, este problema generalmente se pasó por alto, pero continúan lidiando con él. Y estas personas han desarrollado durante mucho tiempo reglas para trabajar con ciertos dispositivos electrónicos de ciertas personas en ciertas organizaciones, por lo que no hay necesidad de generar una tormenta de nieve sobre nuestra apertura y accesibilidad generales para Western y otros servicios de inteligencia. ¡ESTO NO ES Y NO LO SERÁ! Y vender secretos por una botella de vodka (exagero, por supuesto), esto puede suceder en Rusia y esto puede suceder.
      El problema de la seguridad de la información para Rusia hoy en día consiste principalmente en el hecho de que prácticamente no hay computadoras, teléfonos móviles, etc., incluido el software - ¡PROPIOS DESARROLLOS RUSOS! Y aunque utilizamos todos los equipos y software importados, la posibilidad de estar bajo control permanece.
      Bueno, bueno, con mucho gusto, sin temor a mantener secretos de estado, autorizo ​​a la NSA y a la CIA de EE. UU. A seguir cómo envío necesidades naturales al baño, si lo necesitan ... de alguna manera me gusta ...
      En general, no todo es tan aterrador como el autor dibuja. E incluso puede reflexionar sobre lo siguiente: a quién le importa que cada negro o lumpen ruso escuche y espíe, y qué divaga en la implementación de esta idea, es necesario gastar ... ¡Bluff!
      1. Ivan.
        Ivan. 17 diciembre 2013 13: 31
        +1
        Cita: pahom54
        El problema de la seguridad de la información para Rusia hoy en día consiste principalmente en el hecho de que prácticamente no hay computadoras, teléfonos móviles, etc., incluido el software - ¡PROPIOS DESARROLLOS RUSOS!

        Ya escribieron que, habiendo aprovechado el poder de los Estados Unidos, en primer lugar, comenzó a lidiar con la destrucción de empresas de la industria electrónica e institutos especializados involucrados en equipos y software informáticos. Después de todo, mucho antes sabían dónde se desarrollarían en el futuro las batallas principales y primarias.
        Cita: pahom54
        En general, no todo es tan aterrador como el autor dibuja

        Puede tomarlo personalmente, estoy interesado en este problema durante mucho tiempo y sé que todo es mucho peor, hay una subestimación sistemática de este peligro.
        Llegó al punto de que los propietarios de teléfonos inteligentes y computadoras portátiles comenzaron a sellar las llamadas cámaras frontales,
        Sí, el miedo al peligro más inofensivo de los dispositivos electrónicos modernos volverá a sus sentidos cuando sea demasiado tarde.
        Cita: pahom54
        quién necesita cada nigga o lumpen ruso para escuchar y espiar, y qué abuelas necesitas gastar para implementar esta idea ... ¡Bluff!

        Está diseñado para esto: las principales "escuchas telefónicas" se llevarán a cabo mediante software, aquí solo se necesitan personas para la sistematización y la mejora. La base de datos tendrá un volumen más pequeño que la biblioteca de películas fsya y, por lo tanto, no se eliminará nada de ella. Esto es necesario para el "censo" de la población mundial como preparación para la era del control electrónico total. Por cierto, ¿por qué se están realizando censos de población modernos? ¿Las autoridades no tienen información completa (incluso en formato electrónico) sobre cada titular de pasaporte?
        1. pahom54
          pahom54 17 diciembre 2013 13: 49
          +6
          para Ivan
          Intentaré no refutar tus contras y dudas, sino explicar TU punto de vista.
          En un momento, me gradué de la Escuela Superior Militar Superior de Krasnodar, la única en la Unión, estudié en el período 1973-1976. Entonces, ya con nosotros, uno de los temas principales era la Seguridad de la Información (OBI), lo único es que luego estudiamos todo esto con los dedos, y los maestros nos dijeron: de todos modos, esta dirección es el futuro ...
          Más chicos más sensatos comenzaron a graduarse que mi graduación. Un ejemplo sorprendente es Kaspersky, que no solo se gradúa de nuestra escuela y no solo crea programas antivirus, sino que también organiza e implementa contrarrestar la inteligencia extranjera a nivel gubernamental (más precisamente, estatal), y no solo en Rusia, sino también en sus estados amigos, y exitosamente.
          Es por eso que le digo a la inundación, que está presente en el artículo - NO TODO ES ASUSTADOR, quien lo necesita - toma medidas, pero no es necesario asustar a las personas con historias de terror una vez más.
          Y en general, quería señalar: si no pienso en ningún problema aquí, trato de caminar en silencio para que las personas no puedan abonar sus cerebros con lemas vacíos ...
          1. Ivan.
            Ivan. 17 diciembre 2013 14: 20
            0
            Cita: pahom54
            Trato de caminar en silencio

            También trato de estar parcialmente de acuerdo con el artículo: no hay nada interesante en él, realmente algunas historias de terror. + Solo uno: la seguridad de la información para algunos ciudadanos dejará de ser una frase vacía.
            Pero sobre "ciudadanos tranquilos, está bien", no estoy de acuerdo y tampoco voy a probar mi punto de vista, porque para eso tendría que meterme en biología, psicología, física y otras materias científicas con múltiples hechos que expliquen mi punto de vista. Es imposible hacer esto, aquí solo puede comparar su visión de problemas complejos.
            1. pahom54
              pahom54 17 diciembre 2013 15: 42
              +3
              para Ivan
              Así que mire más de cerca, como dije anteriormente: ¡El peligro principal es que no tenemos nuestros propios diseños para teléfonos móviles, ni nuestras computadoras, ni nuestro propio software, etc., es decir, NUESTROS DESARROLLOS para la población civil! ! Pero para las estructuras militares y estatales, estos desarrollos son. ¡Y el artículo dice que un simple teléfono móvil representa una amenaza para nuestra seguridad estatal y nacional! Bueno, ¿no es una inundación?
              El hecho de que entrenen a través de equipos electrónicos domésticos y busquen formas de influir en nuestra sociedad es, por supuesto, peligroso. Pero, ¿quién es culpable del hecho de que ahora ni siquiera se puede comprar un hierro de fabricación soviética, es decir, de fabricación rusa? En cualquier microondas, lavadora, televisor y reproductor, hay al menos chips chinos, y quién sabe para qué sirven. Pero dado que el estado no tiene la capacidad de proteger a las personas de esta manera cotidiana, entonces permítales organizar la producción de al menos planchas sin los chips de los demás. Bueno, ahora estoy cayendo en la locura, pero hay algo en eso.
              1. Ivan.
                Ivan. 17 diciembre 2013 16: 58
                +1
                Cita: pahom54
                ¡Y el artículo dice que un simple teléfono móvil representa una amenaza para nuestra seguridad estatal y nacional! Bueno, ¿no es una inundación?

                Aunque es así, este tema está silenciado o distorsionado, y esos granos raros que se hacen públicos no hacen mal tiempo. Pero el peligro es, aunque indirecto, que no hay deseo de dar ejemplos. Con respecto a los conceptos de palabras, inundación, en mi humilde opinión, gadget, boxeo, gasturbiter, sintonización, adaptador (intente comprender lo que significan por la fuente de alimentación, el adaptador u otra cosa), etc. Soy alérgico a ellos. En su ejemplo, se ve claramente cuán vulnerable es nuestra sociedad, por lo que somos nuestro idioma y se traga la información con la ayuda de ella.
                .
                Cita: pahom54
                ¿Pero quién es culpable del hecho de que ahora ni siquiera se puede comprar un hierro de fabricación soviética, es decir, de fabricación rusa?

                Cita: pahom54
                Pero dado que el estado no tiene la oportunidad de proteger a las personas de esta manera cotidiana, entonces permítales organizar la producción de al menos planchas sin los chips de otras personas.

                Entonces, usted acepta en la medida en que la competencia no puede ser buena, que no necesitamos capitalismo rabioso, y en general el estado debería pertenecer a la gente, aunque, por supuesto, hay un grano en ello riendo .

                Cita: pahom54
                ¡El peligro principal es que no tenemos nuestro propio desarrollo de teléfonos móviles, ni nuestras computadoras, ni nuestro software, etc., es decir, NUESTROS DESARROLLOS para la población civil!

                Ya escribí sobre esto.
                En primer lugar, Estados Unidos comenzó a lidiar con la destrucción de empresas de la industria electrónica e instituciones especializadas involucradas en hardware y software de computadoras.

                En general, todo lo que dices es claro y básicamente estoy de acuerdo con esto, por lo tanto, repetiré una vez más (en lo que no estamos de acuerdo) que el peligro de las tecnologías informáticas, incluida la inalámbrica, está subestimado, incluso por ti. Los considero en un complejo: UEC, DOCUMENTOS BIOMÉTRICOS, GOBIERNO ELECTRÓNICO JUNTOS CON ФЗ210 DE 2010 DE LOS SERVICIOS GUBERNAMENTALES, COMUNICACIÓN CELULAR JUNTOS CON ENTREVISTAS UHF EN TODO EL PAÍS, SOCIAL SOLO HAY QUE VER. optimismo sobre nuestro futuro: el enemigo es terrible y no lo reconoces ni lo subestimas.
              2. El comentario ha sido eliminado.
              3. rolik2
                rolik2 17 diciembre 2013 17: 41
                -3
                para pahom54

                Cita: pahom54
                ¡Un simple teléfono móvil representa una amenaza para nuestra seguridad estatal y nacional!

                Tal vez dime qué tipo de amenaza llevan? ¿Las conversaciones de tía Masha o tío Vasya están socavando de alguna manera la seguridad nacional?

                Cita: pahom54
                En cualquier microondas, lavadora, televisor y reproductor, al menos hay chips chinos, y quién sabe para qué sirven.

                Que eres el padre maniaco riendo . Chips de doble propósito en la lavadora es genial estáblecido,
                ¿Tienes idea de cuánto cuesta desarrollar y lanzar la producción de chips de doble uso?
                ¿Y por qué es una empresa PRIVADA? ¿Y cuánto será más caro ese chip que de costumbre?
                Bueno, incluso si tales chips están en su lavadora, ¿cómo los activan? ¿Y qué información recopilarán? Y lo más importante, ¿cómo transferir y a quién?
                Me pregunto si tiene alguna evidencia de que especialistas rusos u otros encontraron chips de doble propósito en tecnología extranjera, y ¿qué daño real causaron?
                1. pahom54
                  pahom54 17 diciembre 2013 19: 06
                  0
                  para rolik2
                  ¿Alguna vez has leído cuidadosamente lo que escribí? Simplemente sacaron una frase del texto, y me volví loco. Vuelve, lee ...
                  Y sobre las fichas en los hierros, lo dije yo mismo, leí, que esto es una locura, PERO !!! A menudo leo este muin y me gusta, no solo en Internet, sino que incluso aquí aparece en el foro.
                  1. rolik2
                    rolik2 17 diciembre 2013 19: 56
                    0
                    Acabo de desarrollar tu pensamiento riendo
                    Y no te ofendas por un maníaco)
        2. Sargord A.
          Sargord A. 17 diciembre 2013 16: 01
          0
          Cita: Ivan.
          ¿No tienen las autoridades información exhaustiva (incluso en formato electrónico) sobre cada titular de pasaporte?

          Dada cuántas personas vivimos fuera del lugar de registro, por ejemplo, piense por usted mismo.
    2. Aviador
      Aviador 17 diciembre 2013 09: 55
      +3
      Cita: svp67
      ¿Se están sacando conclusiones, o todo está en el espíritu: "tenemos que deshacernos de la manía de la persecución"?
      Y solo hay una conclusión: las personas que toman DECISIONES ESTATALES ESTÁN OBLIGADAS a asumir algunas restricciones, en particular, la comunicación por números telefónicos realizados en el extranjero y por agencias especiales no verificadas. De aquí al artículo, y una conclusión más: es NECESARIO desarrollar dicha producción y un CICLO COMPLETO OBLIGATORIO en nuestro país ...

      Esto debe ser dicho a nuestro IPHONE, porque él es la segunda persona en el estado, y esta es su PASIÓN PÚBLICA,
      1. Hon
        Hon 17 diciembre 2013 11: 07
        +6
        Cita: Povshnik
        Esto debe ser dicho a nuestro IPHONE, porque él es la segunda persona en el estado, y esta es su PASIÓN PÚBLICA,
      2. El comentario ha sido eliminado.
      3. Ivan.
        Ivan. 17 diciembre 2013 13: 35
        +1
        Cita: Povshnik

        Esto debe ser dicho a nuestro IPHONE, porque él es la segunda persona en el estado, y esta es su PASIÓN PÚBLICA,

        Por qué le molesta que se separe de sus juguetes favoritos, solo necesita usar este canal de drenaje y todo y los lobos están llenos y nos sentimos bien.
        1. Aviador
          Aviador 17 diciembre 2013 16: 01
          0
          Cita: Ivan.
          Cita: Povshnik

          Esto debe ser dicho a nuestro IPHONE, porque él es la segunda persona en el estado, y esta es su PASIÓN PÚBLICA,

          Por qué le molesta que se separe de sus juguetes favoritos, solo necesita usar este canal de drenaje y todo y los lobos están llenos y nos sentimos bien.

          Pero luego fusiona información secreta, no desinformación. ¿Por qué enviar CIAshnikov (excepto para verificar la información) si el agente principal (iPhone) ya lo dice todo?
          1. Ivan.
            Ivan. 17 diciembre 2013 17: 08
            +1
            Cita: Povshnik
            Pero luego fusiona información secreta, no desinfecta

            Por lo tanto, su información se considera confiable, si se desea, se puede usar al menos una vez. ¡Debe ser de alguna utilidad!
    3. Ingeniero
      Ingeniero 17 diciembre 2013 18: 15
      0
      Es NECESARIO desarrollar dicha producción, y CICLO COMPLETAMENTE OBLIGATORIO en nuestro país ...

      Esto no es posible debido a la falta de una gama de tecnologías. Comenzando con la producción de enrutadores IP / MPLS ... terminando con la producción de procesadores de telecomunicaciones utilizados en centros de comunicaciones móviles (MSC) de operadores de comunicaciones celulares ... bueno, los procesadores de teléfonos inteligentes y tabletas. Puede enumerar en detalle la gama de tecnologías, pero espero que entienda lo que está en juego ...
  2. vlad0
    vlad0 17 diciembre 2013 08: 09
    -1
    Parece que todo es mucho más simple: preparar una base de clientes para yotafonov.
    ¡Necesitan ser vendidos a alguien!
    1. Apollon
      Apollon 17 diciembre 2013 08: 32
      +3
      cita: llegó al punto en que los propietarios de teléfonos inteligentes y computadoras portátiles comenzaron a pegar las llamadas cámaras frontales, para protegerse de la posible vigilancia de servicios especiales.

      Inmediatamente me acordé de Alexander Romanov cuando se quejaba de cómo una cámara con una brújula lo fotografiaba varias veces al día. Si consideramos que los servicios especiales de los EE. UU. Funcionan en estrecha coordinación con los servicios especiales de Europa occidental, las fotos de Romanov son, en mi opinión, todos los servicios especiales occidentales. así que entró en la historia en el sentido literal y figurativo de la palabra. riendo
      1. svp67
        svp67 17 diciembre 2013 08: 52
        +1
        Cita: Apollon
        lo que significa que consiguió

        ... y dónde, aprenderemos del próximo Snowder. Así que creo que pronto tendremos un "SnowDer" ...
      2. Asceta
        Asceta 17 diciembre 2013 10: 44
        +2
        Probablemente fue llevado al montón como un mafioso homónimo con un amplio sinsentido y en todos los contactos wassat
        El 11 de diciembre, la Guardia Civil llevó a cabo un operativo especial denominado "Dirieba" contra la "mafia rusa" en España, que fue coordinado por Europol. Ocho personas fueron detenidas, tanto ciudadanos del Reino como rusos. Entre los arrestados, la policía destacó especialmente a Alexander Romanov, quien, según su versión, es uno de los líderes del grupo criminal "Taganskaya". Lo allanaron con búsquedas en una villa de lujo ubicada a la orilla del mar por valor de 3 millones de euros. Allí, según un informe de las autoridades españolas, se encontró una gran colección de pinturas, además de fajos de dólares, euros, libras y rublos. Todos los objetos de valor fueron confiscados. Alexander Romanov y su esposa Natalya Vinogradova fueron arrestados.
        Exjefe de "Crystal" arrestado en España como líder de la mafia
        Y su avatar claramente insinúa una conexión con la planta de Kristall, por lo que se puso en desarrollo ...
        En Moscú, Alexander Romanov es conocido como el ex director general de la planta de Moscú Kristall. Dirigió esta empresa de 2000 a 2005, y el cambio de poder en la empresa del vodka estuvo acompañado de fuertes escándalos. Poco después de su despido por "infracciones financieras", se inició una causa penal contra el Sr. Romanov por los hechos de fraude a gran escala (parte 4 del artículo 159 del Código Penal de la Federación de Rusia) y abuso de poder (artículo 201 del Código Penal de la Federación de Rusia). Según la investigación, Alexander Romanov y su adjunto Pavel Lobanov compraron la planta por 220 millones de rublos. pagarés sin garantía de dos firmas: General Investment Company LLC y Kvant LLC. Para entonces, Pavel Lobanov logró esconderse en el extranjero y Alexander Romanov fue arrestado en septiembre de 2005.

        Como resultado, En 2006, el Tribunal de Distrito de Zelenograd lo condenó a tres años y medio de prisión. Después de cumplir este período y haber sido liberado, Alexander Romanov se mudó a Mallorca, donde, aparentemente, se enfrentará nuevamente a juicio.
    2. AlNikolaich
      AlNikolaich 17 diciembre 2013 10: 57
      +2
      ¡Entonces el "yotafon" se moldea en el extranjero (Singapur)! ¡Y sus componentes son chinos! Y el Android de Google está en él ...
      En resumen, ¡otro "artilugio patriótico"!
      ¡Y los "marcadores" definitivamente se despiertan!
    3. Aleks75070
      Aleks75070 17 diciembre 2013 23: 59
      -1
      Quizás tengas razón ...
  3. Makarov
    Makarov 17 diciembre 2013 08: 26
    +2
    En los tiempos de preguerra y posguerra había muchos carteles con diferentes imágenes, pero con el mismo lema "¡¡¡No hables !!!"
    1. svp67
      svp67 17 diciembre 2013 08: 33
      +3
      Cita: makarov
      pero con el mismo lema "No hables !!!"
      Todas las comunicaciones del ejército siempre han tenido la inscripción "Precaución. ¡El enemigo está ESCUCHANDO!"
  4. Reifa
    Reifa 17 diciembre 2013 08: 31
    +2
    Incluso si es pasión desde cero, Dios salva la caja fuerte.
  5. jjj
    jjj 17 diciembre 2013 08: 41
    +3
    Desde el principio, en los astilleros de Severodvinsk está prohibido llevar incluso un teléfono simple con una cámara detrás de la puerta.
    Otro caso de la historia. Cuando no teníamos Duma y el Congreso de los Diputados del Pueblo estaba en sesión, los funcionarios electos decidieron que votar elevando escaños no era comme il faut. Decidimos encargar un sistema informático. Y cuando lo hicieron, el Comité encontró los marcadores. De acuerdo, esta orden especial. Todos los primeros ordenadores nos fueron entregados en versión espía. Todos estos 386, 486 y los primeros Pentium.
    1. profesor
      profesor 17 diciembre 2013 12: 11
      0
      Cita: jjj
      Desde el principio, en los astilleros de Severodvinsk está prohibido llevar incluso un teléfono simple con una cámara detrás de la puerta.

      En Rafael, los empleados escapan los teléfonos inteligentes y otros teléfonos celulares solo si han quitado físicamente la cámara. Personalmente presencié cómo un cliente trajo un nuevo iPhone en una caja al taller y pidió que se quitara una cámara.
    2. Naturalista maduro
      Naturalista maduro 17 diciembre 2013 12: 13
      +1
      Cita: jjj
      Todos los primeros ordenadores nos fueron entregados en versión espía. Todos estos 386, 486 y los primeros Pentium.

      Déjame no creerlo. En aquellos días, las computadoras funcionaban principalmente a nivel local. Internet era un correo electrónico de la red Relcom, accedido a través de un módem de 2400 baudios.
      Las cámaras de foto y video de computadora no existían, etc.

      Y las compras masivas de personal, por ejemplo, por parte del Banco Central, se llevaron a cabo bajo el control de la FAPSI: ¿fue / es? tal PII, que selectivamente de la parte estos personalistas buscaron marcadores
    3. El comentario ha sido eliminado.
  6. La-5
    La-5 17 diciembre 2013 08: 45
    +2
    En 1998, se mostró la película Enemigo del Estado; ahora es profética. El problema del espionaje usando electrodomésticos ha existido durante mucho tiempo, pero por alguna razón la emoción comenzó con Snowden. Antes de él, ¿eran las personas una masa gris oscuro?
    1. sasska
      sasska 17 diciembre 2013 11: 30
      0
      Pero, ¿son todos los teléfonos inteligentes útiles técnicamente lo suficientemente inteligentes como para dominar al menos todas las funciones de su dispositivo? sin mencionar el análisis de la información técnica transmitida por el dispositivo.
      Aquí hay un ejemplo de cómo obtener acceso SSH a iPhone a través de USB:
      ./iphone_tunnel -lport 2222 ssh -p 2222 [email protected] contraseña: alpine
    2. Ivan.
      Ivan. 17 diciembre 2013 13: 41
      0
      Cita: La-5
      Antes de él, ¿eran las personas una masa gris oscuro?

      Se llama ceguera nocturna.
  7. jjj
    jjj 17 diciembre 2013 08: 47
    +2
    Sí, lo olvidé por completo. ¿Se ha preguntado alguna vez: por qué en nuestros campos de entrenamiento militar, bases navales, empresas del complejo militar-industrial y en los lugares de despliegue de un gran número de unidades militares, el GPE "civil" funciona con mayor precisión?
    1. Wedmak
      Wedmak 17 diciembre 2013 09: 45
      +2
      Sí, lo olvidé por completo. ¿Se ha preguntado alguna vez: por qué en nuestros campos de entrenamiento militar, bases navales, empresas del complejo militar-industrial y en los lugares de despliegue de un gran número de unidades militares, el GPE "civil" funciona con mayor precisión?

      ¿De dónde viene esta información? Y dime, ¿cómo puede funcionar un GPS en una base naval con mayor precisión y en una ciudad cercana con menor precisión?
      Si no me equivoco, las señales de los satélites son las mismas, solo los dispositivos que las reciben (más precisamente, el firmware y el cristal del controlador).
      1. profesor
        profesor 17 diciembre 2013 12: 15
        +1
        Cita: Wedmak
        Si no me equivoco, las señales de los satélites son las mismas, solo los dispositivos que las reciben (más precisamente, el firmware y el cristal del controlador).

        Tienes razón, pero no del todo. La señal GPS civil burguesa a veces se "distorsiona" deliberadamente al introducir un error en el posicionamiento de algunos satélites (ubicados en este momento sobre el territorio requerido). Sin embargo, tal distorsión cubre casi la mitad de Europa y ciertamente no una base o una ciudad.
    2. Ingeniero
      Ingeniero 17 diciembre 2013 16: 42
      +1
      Para comprender el problema ... Las agrupaciones de navegación por satélite GPS y GLONASS tienen varios rangos de frecuencia ... L1 y L2 (P (Y): código GPS y código BT para GLONASS). Debido a esto, el equipo de navegación de los usuarios (NAP) para uso militar tiene una mayor precisión y ... mayor inmunidad al ruido (aumento de hasta 10-12 dB) ... Si se usa el conjunto de antenas adaptativas en el NAP, entonces el aumento es otros 35-40 dB. Civil NAP tiene, por regla general, solo el rango de frecuencia L1 para GPS y GLONASS ..... También hay un NAP geodésico ... pero hay otra canción .....
  8. saag
    saag 17 diciembre 2013 08: 58
    +1
    la seguridad de la información paranoica es la forma normal de trabajar
  9. awg75
    awg75 17 diciembre 2013 09: 03
    +6
    Me imagino cuántos secretos de estado le susurró nuestro pequeño Aifonchik a su juguete favorito --- Mamá no llores ...
    1. Wedmak
      Wedmak 17 diciembre 2013 09: 57
      +2
      Si solo inmediatamente después de llegar al Kremlin, el FSO no se llevó este juguete. Y ella la entregó en el mismo edificio.
    2. Odinoki
      Odinoki 17 diciembre 2013 20: 02
      0
      Cita: awg75
      Me imagino cuántos secretos de estado le susurró nuestro pequeño Aifonchik a su juguete favorito --- Mamá no llores ...


      Susurrado? ¿Has visto al hombre hablando con el teléfono en un susurro? No susurró. Habló con una voz uniforme y normal)) riendo
      1. rolik2
        rolik2 17 diciembre 2013 20: 08
        +1
        Me imagino cuántos secretos de estado le susurró nuestro pequeño Aifonchik a su juguete favorito --- Mamá no llores ...


        Ya sabes, no respetes tus servicios especiales estáblecido,
        ¿O realmente crees que alguien lo llamó por ese iPhone?
        ¿Y corresponder a través de Internet?
        El hecho de que habló con ellos por televisión es algo así como la popularización de la alta tecnología.
  10. sanyabasik
    sanyabasik 17 diciembre 2013 09: 06
    +8
    Boltunov siempre es suficiente ..
    1. svp67
      svp67 17 diciembre 2013 09: 50
      +3
      Cita: sanyabasik
      Boltunov siempre es suficiente ..

      Como los tontos ... Y en su mayor parte, es la misma persona ...
    2. Kirgudu
      Kirgudu 17 diciembre 2013 10: 13
      +5
      "Hay una persona en la que tengo miedo de confiar".
      - ¿Quién es él? ¡Nombre a este perro, señor!
      "Eres tú, Traloni".
    3. Grupo HAM
      Grupo HAM 17 diciembre 2013 13: 33
      0
      FELIZ !!!
    4. samoletil18
      samoletil18 17 diciembre 2013 17: 19
      0
      Cita: sanyabasik
      Boltunov siempre es suficiente ..

      En este dispositivo, debe lanzar desa - irá directamente al destino.
  11. rolik2
    rolik2 17 diciembre 2013 09: 37
    +2
    para capturar la entrada de contraseña en el sistema de acceso al objeto secreto


    El autor claramente no está familiarizado con las medidas para proteger los datos secretos en las tropas.
    Hay dos componentes organizativos y técnicos.
    Para entrar a la oficina con el equipo secreto, sacudieron todo, desde mí, hasta los bolígrafos y las llaves con el llavero desde la alarma (hasta el auto), mientras trabajaban en la computadora secreta también encendieron el "Volna".

    En la sala de reuniones, los vibradores en las paredes y ventanas están constantemente encendidos, y un bloqueador para teléfonos móviles está constantemente encendido.

    Pero no comenzaron a hacer la verdad hace mucho tiempo, con el advenimiento de un nuevo comandante, y con el viejo todo fue para la lámpara.
    1. Volodin
      17 diciembre 2013 12: 41
      +3
      Alexander, puedo presentarte personalmente a una persona (que, por supuesto, no haré sonreír), trabajando en ARZ (planta de reparación de aviones de defensa) en la llamada "tienda secreta", orgullosa de la presencia de fotografías en la memoria del teléfono en el contexto de "artilugios" muy interesantes con todo su relleno. ¿Es el "bloqueador" realmente malo allí ...
      1. rolik2
        rolik2 17 diciembre 2013 13: 54
        +1
        Cita: Volodin
        Personalmente puedo presentarte a una persona (que, por supuesto, no voy a sonreír), que trabaja en ARZ (planta de reparación de aviones del complejo militar-industrial) en la llamada "tienda secreta", orgullosa de la presencia de fotografías en la memoria del teléfono en el contexto de "artilugios" muy interesantes de todos ellos. Relleno.



        allí la primera sección no pica, y la cabeza de la tuerca no se aprieta, todos simplemente p ... th.

        Plantar a un par de compañeros tan "orgullosos", junto a compañeros que están obligados a mantener el secreto en la empresa, y luego llevar a cabo sistemáticamente un conjunto de medidas para contrarrestar el contrabando y uso de equipos de fotografía y video l / s.
        1. Volodin
          17 diciembre 2013 14: 01
          +2
          Sobre eso y habla ...
      2. Odinoki
        Odinoki 17 diciembre 2013 20: 03
        0
        Cita: Volodin
        ¿Es el "bloqueador" realmente malo allí ...


        Pregunta: ¿existe un jammer allí o es solo una formalidad?
        1. rolik2
          rolik2 17 diciembre 2013 20: 18
          0
          Cita: solitario
          Pregunta: ¿existe un jammer allí o es solo una formalidad?


          Hay, se cuesta lo que será?
    2. Ivan.
      Ivan. 17 diciembre 2013 13: 46
      +2
      Foo asustado, ya pensaba que los rumanos de Odessa capturados.
  12. rpek32
    rpek32 17 diciembre 2013 09: 41
    +1
    y en el nuevo pueblo de iamobyl hay un escáner de huellas digitales. nazdorovitsa. riendo
  13. Kirgudu
    Kirgudu 17 diciembre 2013 10: 03
    +5
    Esto no es paranoia, es realidad. Incluso hace 10 años, un amigo mostró cómo remotamente puedes cortar un micrófono en uno nuevo en ese entonces, Siemens S25. Solo corté el camino con un equipo de diagnóstico y una celda de prueba.

    Bueno, o hubo una caricatura hace unos 5 años, cuando las tarjetas de red del servidor de Intel murieron a causa de un paquete especial del que podía salir la maldita cosa.

    Para bien, Rusia necesita su propia base elemental completa, su software, sus ingenieros. Cualquier chip inofensivo Ketai o UWB puede conducir a la pérdida de la capacidad de combate en el momento adecuado. Al menos en la industria de defensa y el estado. órganos

    Además, debe pensar en sus redes de comunicación, un análogo de Internet. Para que en cualquier momento no podamos quedarnos sin todo.

  14. Grbear
    Grbear 17 diciembre 2013 10: 07
    +1
    La paranoia se desarrolla debido a la comprensión de la imposibilidad de influir en algo. Todo lo demás es una cultura normal del usuario, que debe entender que el teléfono está para hacer llamadas, y no "plantar" el cerebro de su vecino con sus experiencias, fotografías y demás información basura. Si alguien quiere rastrear a un usuario así, entonces la bandera es ...

    Un asunto completamente diferente es la protección de la información de valor aplicado. Aquí, de hecho, es necesario alejarse del software "shareware" y la base técnica de los "socios" occidentales. Tenemos suficiente cerebro para esto. Tal vez solo tome dinero de Skolkovo y lance una competencia entre nuestros piratas informáticos. Recuerdo cómo nuestros "metieron" sus juegos de medidores en 256K RAM. No creo que todo el mundo esté extinto.
  15. saag
    saag 17 diciembre 2013 10: 15
    0
    Cita: kirgudu
    Para bien, Rusia necesita su propia base elemental completa, su software, sus ingenieros.

    Hubo un desarrollador de Elbrus, ahora Intel trabaja
  16. rolik2
    rolik2 17 diciembre 2013 10: 21
    0
    Cita: GrBear
    es necesario alejarse del software "shareware" y la base técnica de los "socios" occidentales


    Cuyo hardware y software, en principio, no difieren, en todas las partes de la computadora para elaborar documentos secretos, no se sabe dónde, por quién y de qué componentes es ese y el software del mismo Bill Gates. Pero no escuché información sobre la filtración de datos secretos a través de canales técnicos.

    Todo depende del régimen de secreto y su observancia.
  17. Kowalsky
    Kowalsky 17 diciembre 2013 10: 43
    0
    Creo que la NSA está trabajando para el futuro. No solo nos espían a través de sus teléfonos, sino que, por supuesto, tienen acceso completo a cualquier computadora conectada a Internet. Y todo para crear y catalogar la Colección Global del Mundo * no. Luego, cuando llegue el colapso de la sociedad humana y gritemos de pánico "¡Jefe, todo está perdido!", Aparecerán - Gente de Negro y dirán: "¡Cálmate, humanidad! ¡Hemos guardado los datos y logros más importantes de la civilización!"
  18. Averias
    Averias 17 diciembre 2013 10: 50
    +2
    Un conocido fue a Angel Falls (Venezuela), trajo un montón de fotos. Los dejé caer en la "nube". Le pedí mostrar, él respondió: Así que ven a mí en la "nube". Yo, para él: ¿Y la contraseña? En respuesta: 12345. Los comentarios son innecesarios.

    Como referencia: Proyecto "Redes sociales", este es un proyecto del ejército británico, vea qué y cómo. El resultado superó todas las expectativas.
    1. Naturalista maduro
      Naturalista maduro 17 diciembre 2013 12: 21
      +1
      Cita: Averias
      El proyecto "Redes sociales" es un proyecto del ejército británico, vea qué y cómo

      Estoy completamente de acuerdo. Hay algún tipo de exhibicionismo en la red cuando todos quieren presentar toda la información sobre ellos mismos. Confieso que al principio me registré en Odnoklassniki, luego demolí todos los datos reales.

      Pero nos siguen sin nuestro consentimiento especial: Windows 8 almacena todo en Outlook.com, Androids en Google ...
    2. El comentario ha sido eliminado.
  19. ZU-23
    ZU-23 17 diciembre 2013 11: 09
    +2
    Sí, para la parte superior, por supuesto, debes tener cuidado, debes lidiar con eso y estar encriptado por cualquier método y hay muchos de ellos, pero para mí personalmente en el tambor. En general, dicen que millones de terabytes de información se han acumulado en la NSA, por lo que no es realista procesar tanta información. Además, pronto todos en el mundo tendrán una tableta o computadora con un teléfono inteligente, muchos incluso lo tendrán todo a la vez, por lo que para la gente común todo esto es una mierda.
  20. IGS
    IGS 17 diciembre 2013 11: 16
    +7
    Sí, esto no es un gran secreto, la mayoría de los sistemas operativos tienen una "puerta trasera". Y cualquier alumno acumulará software para espiar a alguien en un teléfono moderno. La cámara incluirá un micrófono, leerá SMS y conocerá la ubicación. También con ordenadores. ¿O cree que instaló el antivirus y ya está? Al conectarse, imagine claramente que TODO lo que está haciendo no es un secreto, el anonimato en Internet es ficción, puede ser difícil determinar sus acciones, pero no excluirlo. Los teléfonos celulares modernos están constantemente en la red. Es simplemente imposible quitar las baterías de algunos. Cuando presiona el botón de apagado, simplemente entra en modo "Stand by". Y si despegó ... en muchos dispositivos hay otro, justo en el tablero, un poco de verdad. No me di cuenta de que quitó la batería durante media hora, enciéndala, pero es el momento adecuado. sonreír? Si le teme a la vigilancia, simplemente no utilice estos dispositivos. Ahora está de moda seguir a sus esposas (maridos) a través del teléfono, que ellos mismos presentaron. Entonces no estamos hablando de la NSA, tu esposa puede seguirte, a pesar de que ella misma te pegará este software en el cuerpo, no importa cómo la consideres una "rubia", no es fácil, pero muy simple.
    Y la NSA ahora está invirtiendo en proyectos para procesar grandes cantidades de datos, ya han recibido formas de obtener datos, ahora necesitan ser procesados ​​rápidamente. Y en el futuro cercano, la mayoría estará bajo un límite ajustado, incluso si no usa un teléfono y una computadora, hay cámaras instaladas en casi todas partes, hay cámaras de calle que pueden leer su iris, sin embargo, hasta ahora a distancias no muy grandes. Tarjetas de viaje de plástico. Ya hay casos que fueron revelados por la policía utilizando datos obtenidos de los torniquetes, cerca de los cuales pasó el dueño de la tarjeta de transporte.
    Así que acostúmbrese a ello. Incluso si hay leyes que restringen todo esto, en esencia no cambiará nada. Busque los profesionales (bueno, o relájese y diviértase), por ejemplo, ahora sé cuándo mis hijos fueron a la escuela, qué compraron para el almuerzo, cuándo se fueron, después de un año habrá y qué tipo de evaluación recibieron, los mensajes SMS llegan en tiempo real. Y si desea saber dónde está su hijo, los operadores tienen tarifas cuando se rastrea su ubicación.
    Solo hay una forma de protegerse: ir a ... en la Edad de Piedra wassat
    1. Ingeniero
      Ingeniero 17 diciembre 2013 17: 43
      +1
      NSA ahora está invirtiendo en grandes proyectos de procesamiento de datos

      No tanto en relación con Rusia ... Nosotros mismos estamos invirtiendo en el desarrollo de su infraestructura (NSA), no solo en términos de construir una red troncal IP / MPLS de Rostelecom, sino también en actualizar 3G y construir una prometedora red 4G (LTE). Me gustaría señalar que la red LTE se utilizará en interés del FSB, FSO, el Ministerio del Interior y el Ministerio de Defensa ... sobre la base de una decisión del Consejo de Seguridad (SB) del 01 de octubre de 2010. La seguridad nacional de Rusia está directamente relacionada con la modernización (o más bien, la construcción de una nueva) del sistema de comunicación.
      1. IGS
        IGS 18 diciembre 2013 10: 10
        0
        La seguridad nacional de Rusia está directamente relacionada con la modernización (o más bien, la construcción de una nueva) del sistema de comunicación.
        ¿No entiendo lo que tienes debajo de eso? ¿Construyendo una red cerrada que no tiene acceso a recursos externos? Hay tal. ¿O el hecho de que ahora los alemanes están tratando de empujar después del escándalo? Entonces, ¿esto es solo un cambio de ruta? ¿O desea presentar su protocolo nacional, con un cambio completo de todos los equipos de telecomunicaciones? ¿Cuál es el punto de? Cortarlo?
        1. Ingeniero
          Ingeniero 18 diciembre 2013 12: 44
          0
          Una vez más para entender (leer completo) ...
          que la red LTE se utilizará en interés del FSB, FSO, el Ministerio del Interior y el Ministerio de Defensa ...basado en la decisión del Consejo de Seguridad (SB) del 01 de octubre de 2010. La seguridad nacional de Rusia está directamente relacionada con la modernización (o más bien, la construcción de un nuevo) sistema de comunicación ...
          ¿O desea presentar su protocolo nacional, con un cambio completo de todos los equipos de telecomunicaciones?

          No quiero ingresar nada ... Estoy familiarizado con la decisión del Consejo de Seguridad sobre este tema ...
          Se establecieron tres tareas para el Consejo de Seguridad ... estudie cuidadosamente la parte abierta de la decisión del Consejo de Seguridad ... bueno, la parte cerrada ... es otra historia. La sustitución del equipo de telecomunicaciones es decisión del Consejo de Seguridad ... no se trataba de introducir un protocolo nacional ...
    2. Ingeniero
      Ingeniero 17 diciembre 2013 18: 09
      0
      Y en el futuro cercano, la mayoría estará bajo un límite estricto, incluso si no usa su teléfono y computadora

      Esta es una idea falsa ... la tarea principal de la NSA no es controlar a los residentes de la aldea de Chmarovka .....
      Sin embargo, hay cámaras de calle capaces de contar su iris hasta ahora a distancias no muy grandes.

      La identificación de la persona por el iris es muy costosa, por lo que no necesita engañar a los usuarios. Por ejemplo, la CIA usa una tecnología 3D rusa, que fue vendida por estudiantes de Rusia, para identificar a una persona ..... La Marina de los EE. UU. También usa esta tecnología de Rusia .....
      Según el Ministerio del Interior de Rusia, la identidad de las cámaras no supera el 15% ... Para información, se invirtió una gran cantidad de dinero en el proyecto Ciudad Segura (por cámaras de video) en interés del Ministerio del Interior ... sin embargo, los resultados dejan mucho que desear ... la eficiencia es mejor no hablar en los medios .....
      1. IGS
        IGS 18 diciembre 2013 09: 50
        -1
        ¿Qué quieres decir con 3D? ¿Es que una persona va a la cámara y gira? O colgado con cámaras? VOCORD FaceControl 3D? Diseñado en Skolkovo? Bueno, bueno ... No hablarías de este recorte de cinco años. ¿O eres uno de los que maldiga que promueve estas tonterías?
        Los estadounidenses pueden usar muchas cosas como nosotros.
        Los algoritmos de identificación en archivos gráficos o transmisiones se usaron por primera vez en Las Vegas, vertieron una gran cantidad de dinero del casino y allí se justifica. El nuestro en Moscú simplemente bebió el botín instalando cámaras baratas en lugar de las normales, y en algún lugar completamente falsas, en algún lugar y no hubo, hubo un escándalo cuando incluso el cableado no estaba conectado a la mayoría de las cámaras, y se mostraba una imagen estática en el monitor del operador, o se duplicaba desde otra cámara.
        Por ejemplo, la CIA usa una tecnología 3D rusa, que fue vendida por estudiantes de Rusia, para identificar a una persona ..... La Marina de los EE. UU. También usa esta tecnología de Rusia .....
        ¿Qué tipo de tecnología? cual algoritmo Título del estudio.
        La identificación por el iris es muy costosa.
        ¿Es más barato usar cámaras 3D en lugar de una? Y un vagón de tiempo de CPU. Y más aún en el puesto de mando, y no "entre la multitud".
        No más 15%
        ¿De dónde son estos números? 15% de qué? 15% "en la multitud" en tiempo real es un resultado muy bueno, incluso mucho más que excelente.
        ¿O quieres decir, el reconocimiento de una persona por una persona en la imagen? Entonces sí ! Incluso si la persona identificable entierra, puede reconocerlo solo en un 15%, con esas cámaras que están instaladas.
        1. Ingeniero
          Ingeniero 18 diciembre 2013 12: 37
          0
          Te callarías sobre este corte de cinco años. ¿O eres uno de los que maldiga que promueve estas tonterías?

          Serás más cuidadoso con tus mocos y expresiones ... si no sabes algo, entonces es mejor callarte estúpidamente y no necesitas mostrar tus emociones aquí ...
          1. La Organización Internacional de Normalización (ISO) ha decidido incluir el reconocimiento facial tridimensional en los estándares biométricos. Rusia propuso cambiar el estándar, que fue la primera iniciativa internacional de nuestro país en el campo de las altas tecnologías, y los autores del método de reconocimiento tridimensional son nuestros compatriotas, graduados de MSTU nombrados por Bauman .....
          Fuente: http://npo-inform.ru/press/250106/
          Escáner 2.3D: para registrar la forma y textura de la superficie de los objetos, así como para crear sus modelos bidimensionales y tridimensionales de alta calidad ... Aprenda
          http://npo-inform.ru/produkt/bskiud/3gf/3dkdr/
          3. Acerca de la identificación del iris: cuéntame en otro lugar ...
          4. Los números fueron anunciados por el representante del Ministerio del Interior de Rusia en la conferencia ...
          http://stismvd.ru/
          Yo personalmente estuve en esta conferencia ... y grabé el informe ...
          1. IGS
            IGS 18 diciembre 2013 21: 34
            0
            Desde Baumanka, los muchachos no tienen nada que ver con el Ministerio del Interior o tienen skolkovo.
            Eres más cuidadoso con tus mocos y expresiones.
            VOCORD FaceControl 3D, ¿cuántos se le asignaron en skolkovo, puede decir? Además de artículos, conferencias y SU SOPLE, ¿dónde está el resultado?
            Los números fueron anunciados por el representante del Ministerio del Interior de Rusia en la conferencia ...
            http://stismvd.ru/
            Indique el artículo y no todo el sitio.
            Escáner D: para registrar la forma y la textura de la superficie de los objetos
            • Imágenes de alta resolución en 2D y 3D.
            • Distancia de trabajo de 0.5 a 2.5 metros.
            • Ángulo de visión de 45º
            • Velocidad de recopilación y procesamiento de datos de hasta 15 cuadros / seg.
            ¿Eso? La cámara normal funciona a 8–10 m con una altura de suspensión de 2–3 m.
            ¿Propones poner esto en la puerta principal del apartamento? ¿Y cómo funcionará afuera? Y en la entrada (que funcionará en la entrada, dudo que vayan 3 personas) o en el puesto de mando, en tales lugares el software Videolocator con cámaras IP baratas (o en general AceCorp a un precio de 16 mil rublos además tarjeta de captura de video), sin superdispositivos. Además, este no es un súper dispositivo, sino un juguete de megapíxeles muy simplificado, un análogo del sistema del comunicador no nuevo LG Optimus 3D (por cierto, hay una matriz de 5 megapíxeles, con 3D dividimos por 2). Pero el costo no es un juguete. ¿Otro trago? Y para el futuro, camarada especialista, para obtener una imagen 3D en plazas (aeropuerto, estaciones de metro, etc.), las cámaras deben estar espaciadas decentemente y sincronizadas con mucha claridad. Por tanto, es más fácil utilizar cámaras convencionales y los correspondientes algoritmos de procesamiento de imágenes.
            Un escáner de retina para IR cuesta alrededor de 12 mil rublos (puede comprar más barato para una computadora http://myequipment.ru/blog/gadjets/3363.html),a puede simplificar y usar la imagen del iris, pero este escáner es más fácil de engañar, cuesta 200-300 dólares, para esto también puede usar una cámara a color normal con buena resolución y aumentar significativamente la distancia.
            1. Ingeniero
              Ingeniero 18 diciembre 2013 21: 43
              0
              IGS: no rocíe mocos ... Parece que USTED no está en absoluto en el tema, si no sabía sobre el escáner 3D ...
              1. IGS
                IGS 18 diciembre 2013 22: 02
                0
                ¿Tiene algo que decirle al ingeniero? Soy alérgico al 3D, y por qué le expliqué y di un ejemplo de cómo ganar dinero (VOCORD FaceControl 3D). Por lo tanto, su comentario es solo ... si no, entonces déle al camarada ingeniero el nombre de lo que desarrollaron los baumanitas. ¿Y puede darme el precio de lo que es tan caro para un escáner de retina o de carcasa? ¿Y cómo es más caro y no funcional que las cámaras 3D? Si no es así, vaya "ingeniero" más allá.
                1. Ingeniero
                  Ingeniero 18 diciembre 2013 22: 23
                  0
                  Traiga al camarada ingeniero el nombre de lo que desarrolló Baumanovtsy.

                  Ya citado - BROADWAY ™ Wide-Field 3D Camera ... ¿acceso pobre a Internet?
                  http://npo-inform.ru/produkt/bskiud/3gf/3dkdr/
                  Barrera biométrica - BROADWAY CHECK POINT ™
                  http://npo-inform.ru/produkt/bskiud/3gf/bbdvSKUD/
                  No te ayudo ... no hagas una solicitud aquí ... http: //npo-inform.ru/contact/
                  Dirección: 117105, Rusia, Moscú, autopista de Varsovia, 37a
                  Tel + 7 (495) 937-16-46
                  Así que estudia y estudia ...
                  Si no es así, vaya más "ingeniero".

                  Adónde voy no es para que tú decidas ... Este recurso no es tuyo ... así que siéntate en el riel ... exactamente. Aquí no eres un sandbox .....
            2. Ingeniero
              Ingeniero 18 diciembre 2013 22: 13
              0
              IGS !!! No hay punteros mocosos!
              Desde Baumanka, los chicos no tienen nada que ver con el Ministerio del Interior

              Qué estas diciendo ??????
              Lea una y otra vez cuidadosamente:
              Actividades de NPO "Información" .... Participa en el programa para la creación de pasaportes biométricos rusos como subcontratista de la FSUE NII "Voskhod" - suministra software y sistemas de hardware para el registro y control de datos biométricos. Complejos prioritarios puesta en funcionamiento en las instituciones del Ministerio de Asuntos Exteriores y del Servicio Federal de Migración en Moscú y Kaliningrado ...
              El proyecto ruso para enmendar la norma ISO / IEC 19794-5 en el campo de la imagen facial digital, elaborado por la Sociedad de la Información, cuenta con el apoyo de 30 países ...
              Lea aquí ..... http: //npo-inform.ru/
              Aquí está el anuncio de la compañía de la introducción en los Estados Unidos ...
              A4Vision Inc. hizo una declaración de que el Servicio Federal de Seguridad (FSO) del Departamento de Seguridad Nacional de los EE. UU. ha implementado su tecnología biométrica tridimensional de reconocimiento facial en su Centro del Distrito 10. El sistema Vision Access 3D Face Reader, que es el primer lector tridimensional del mundo para la identificación / verificación de identidad por la forma de la superficie de la cara, ha estado controlando el acceso físico al edificio del Centro del Distrito desde octubre de 2005. La instalación de este sistema persigue dos objetivos: proporcionar control de acceso al edificio y evaluar las capacidades técnicas de los productos A4Vision.
              http://npo-inform.ru/news/070206/
              Entonces IGS se sienta exactamente en el tren ... ne ... y, continúe colocando sus cámaras en la puerta principal del apartamento y las entradas, Sr. Installer ... sus cámaras y decisiones no tienen nada que ver con la identificación de identidad ... ..
              1. IGS
                IGS 18 diciembre 2013 22: 23
                0
                ¿De qué tipo de chicos estás hablando ahora? ¿Sobre los que huyeron? No querían esperar 2500 años, según ellos, y el enlace al que me diste, y que golpeó 36 greens de lyam. O casi todo el MSTU, que tuvo el honor de terminar. Sucursal Kuntsevsky en MRTZ, facultad de TM.
                Ahora dime el costo de este milagro de desarrollo e instalación. Creo que no solo estaré interesado en saber
                1. Ingeniero
                  Ingeniero 18 diciembre 2013 22: 26
                  0
                  ¿Quién golpeó 36 hojas de lyam?

                  Oh bueno ... pero no te dieron ?????
                  1. IGS
                    IGS 18 diciembre 2013 22: 36
                    0
                    Por ejemplo, la CIA utiliza una tecnología 3D rusa vendida por estudiantes de Rusia para identificarse.

                    A4Vision Inc, ¿los vendieron los estudiantes de Baumanka? Según sus declaraciones, resulta así. riendoLo fundaron, si crees que esta es la norma para las cosas, cuando las nuestras trabajan para ellos, lo siento. Entonces cambiar todo el equipo no ayudará, lo siento. Y las decisiones del Consejo de Seguridad también.
                    1. Ingeniero
                      Ingeniero 18 diciembre 2013 22: 43
                      0
                      Estimado IGS .... Toda la información está en línea. Todo lo que está haciendo ahora es agua pura de inundación .....
                      Escribiste en uno de los mensajes ...
                      Sin embargo, hay cámaras de calle capaces de contar su iris hasta ahora a distancias no muy grandes.

                      Te respondí ...La identificación por el iris es muy costosa.
                      Eso es todo ... pero el tema es diferente y se llama: La historia de los teléfonos móviles: la paranoia o una amenaza real a la seguridad.
                      1. IGS
                        IGS 18 diciembre 2013 22: 49
                        0
                        El mundo no ladrará, pero el iris no es caro, la retina (con todos los capilares) es cara y no es inofensiva, dicen. sonreír
                      2. Ingeniero
                        Ingeniero 18 diciembre 2013 23: 30
                        0
                        pero el iris no es caro, la retina es cara (con todos los capilares)

                        El mundo ... está de acuerdo con usted ... Espero que esté de acuerdo conmigo: cuantas más implementaciones, el costo de los productos disminuye ... participé en muchas conferencias internacionales sobre identificación ... sé muchas tecnologías ... Por supuesto, tiene razón en que Rusia tiene un gran componente de corrupción ... Sí ... Estoy familiarizado con los desarrollos VOCORD FaceControl 3D (así como con el director general) ... aquí lo apoyo totalmente ... desafortunadamente, claramente hay un esquema de corrupción ... He hablado repetidamente sobre esto en más de una reunión en el FMS y el Ministerio del Interior ...
                        En cuanto a los chicos de la Universidad Técnica Estatal de Moscú que "robaron" la tecnología de identificación personal, dejen que el FSB lo haga ... Este no es mi problema, espero entenderlo ... Creo que es bueno que las tecnologías rusas funcionen en beneficio de la gente ... ..
                        Sí ... en una de las conferencias en Turquía (Estambul) ... hubo un informe sobre la identificación de la persona por el iris ... de hecho, el informe despertó un gran interés por parte de todos los participantes ... y el representante del Departamento de Estado de Estados Unidos (ellos interesado en la introducción de tecnologías de identificación en los Estados Unidos). Gos. el departamento está conectado directamente con el FBI y la CIA ... + NSA. Por eso, para 2015 fue (de memoria en uno de los informes) que el despliegue completo de AFIS en los EE. UU. ... y Europa .....
                        Aquí hay algo así .....
                      3. IGS
                        IGS 19 diciembre 2013 00: 16
                        0
                        Sí, Dios los bendiga con los chicos, los puedes entender, estarían doblados aquí, y si incluso quitaran el algoritmo, que creo que es lo principal, es una pena, pero Dios está con él. Y me encontré con este tema en el trabajo hace un año, era necesario crear una "protección", aunque era un capricho "alto", así que tuve que hurgar en todo esto. Realmente no conocía este sensor, aunque parece que no es una novedad, habría salido por un punto de control. Acabo de ir a la exposición en Krasnaya Presnya y vi tantos "fideos para los oídos de la gente" que me asombré, pero hay desarrollos serios, pero sobre todo ... y por mucho dinero, parece que no se lo iban a imaginar, sino a escapar. hacer algo. Pero esto es en mi humilde opinión.
                        Discutiremos sobre la conveniencia de cambiar el equipo de red. Parece que no hay ninguno propio, los protocolos son los mismos, pero ¿quién garantizará que los codificadores serán los mismos que los presentados para la certificación? Y esto es solo el comienzo de las preguntas, pero no hoy riendo La esposa matará.
                        Y sobre IP / MPLS, estoy de acuerdo con usted. Todavía no he profundizado en las complejidades, profundizo en ello, pero creo que hay muchos agujeros allí, y no debido al protocolo múltiple, sino a su enrutamiento.
                      4. Ingeniero
                        Ingeniero 19 diciembre 2013 13: 23
                        0
                        Dios esté con ellos muchachos, pueden ser entendidos, se habrían inclinado aquí

                        Estoy de acuerdo contigo ....
                        Discutiremos sobre la viabilidad de cambiar el equipo de red

                        Esta no es mi decisión ... fue anotada en la decisión del Consejo de Seguridad de Rusia ... Acabo de participar, en mi parte, en la preparación del documento, nada más.
  • depredador.3
    depredador.3 17 diciembre 2013 11: 22
    +1
    Aquí está el póster actual sobre el tema.
  • Vasia kruger
    Vasia kruger 17 diciembre 2013 11: 25
    +4
    Bueno, como dicen, si eres paranoico, esto no significa que no te sigan.
    En cada broma ... hay una fracción de broma.
  • Batuta
    Batuta 17 diciembre 2013 14: 20
    +1
    Cuando, en la época soviética, trabajaba en TASS, y creamos nuestra propia sala de equipos en el Gran Palacio del Kremlin, entraron tíos severos, midieron algo desde la calle y me obligaron a alejar la PC de las paredes de la habitación ...
  • saag
    saag 17 diciembre 2013 16: 18
    0
    Un cartel en el tema, versión moderna: "No hables, el teléfono está cerca" o "El teléfono está escuchando" :-)
  • samoletil18
    samoletil18 17 diciembre 2013 17: 06
    0
    Hay programadores, hay ingenieros electrónicos, las instalaciones de producción están vacías. ¿Qué te impide hacer el tuyo completamente? ¿Y también para exportación?
    1. Ingeniero
      Ingeniero 17 diciembre 2013 18: 25
      0
      Hmm ... estás profundamente equivocado ... bueno, entonces crea potentes enrutadores IP / MPLS, procesadores (preferiblemente de 4 núcleos) para teléfonos inteligentes, pero qué puedo decir, déjalos hacer estaciones internacionales y de larga distancia como AX-10, que cuestan en todas partes de la red Rostelecom ..... Hmm ... y también centros de conmutación móvil de operadores móviles ..... No es tan simple .....
      1. samoletil18
        samoletil18 17 diciembre 2013 22: 41
        0
        Debemos empezar simple, dejar que las patatas fritas se enrollen "más gruesas", dejarlas trabajar con una hielera enorme, dejarlas estar al revés. Pero no empecemos, nada será 100% seguro. La base elemental debe ser propia en áreas importantes. Y a menudo se necesitan supercomputadoras para los juegos. Lo mismo ocurre con los sistemas operativos.
        Yo mismo entiendo: no es fácil, pero incluso la RPDC ha lanzado su teléfono inteligente.
  • saag
    saag 17 diciembre 2013 17: 19
    0
    Cita: samoletil18
    Hay programadores, hay ingenieros electrónicos, las instalaciones de producción están vacías. ¿Qué te impide hacer el tuyo completamente? ¿Y también para exportación?

    Equipo para un proceso de 90 nm, tal exportación no es necesaria en absoluto, a menos que haya microcontroladores o DSP, diseñadores de chips, si los hay, ¿cuáles son sus ideas?
  • Ingeniero
    Ingeniero 17 diciembre 2013 17: 32
    +3
    Hmm ... las tareas y los objetivos de la NSA no son escuchar a personas individuales del pueblo de Chmarovka ...
    La NSA recopila y analiza las comunicaciones extranjeras, sus coordenadas, direcciones, y también realiza tareas altamente especializadas para obtener información basada en el análisis del tráfico de comunicaciones de países extranjeros ... Por supuesto, la NSA es responsable de proteger los canales estatales de comunicaciones del estado. Instituciones estadounidenses .....
    La NSA estaba fundamentalmente arraigada en Rusia y, desafortunadamente, nadie puede hacer nada (sin especialistas) .....
    Puede hablar durante mucho tiempo sobre las razones por las cuales esto fue posible, pero este es un hecho incondicional relacionado con las capacidades tecnológicas de los Estados Unidos y la política de personal mal concebida de Rusia a principios de los años 90.
    Para comprender el problema, daré solo UN hecho (¡el que quiera escuchar escuchará!): En pr. ABN controla completamente el tráfico nacional (Rostelecom) de Rusia utilizando su equipo Juniper (EE. UU.) Instalado en la red troncal Rostelecom (longitud total de las redes locales: más de 2,5 millones de km - número de suscriptores de línea fija: 33 millones - Número de suscriptores de banda ancha: 6,75 , 48 millones (XNUMX% del mercado ruso) .....
    La red Rostelecom se basa en 8 nodos de conmutación automática (UAK) y 11 centros de conmutación internacional (MCC) en los que está instalado el equipo de Juniper (EE. UU.) ...
    En la red IP / MPLS de Rostelecom en pr. Domina el enrutador central T640, que es un enrutador central multiservicio escalable de alto rendimiento en una pequeña carcasa de factor de forma de medio rack. Cada una de las ocho ranuras del enrutador proporciona velocidades de más de 50 Gbit / s. Sirve hasta 8 puertos OC-768c / STM-256, 40 puertos con una velocidad de más de 10 Gbit / s (10GbE u OC-192 / STM-64) .... Más Detalles sobre las características de rendimiento ver aquí
    http://www.juniper.net/ru/ru/products-services/routing/
    Se podría hablar de la infraestructura celular, que está 100% construida con equipos de fabricantes extranjeros ... pero esta es una historia diferente y larga ... Eso es algo así ...
  • Ingeniero
    Ingeniero 17 diciembre 2013 17: 56
    +1
    Edward Snowden dio una gran lección no solo a la NSA de EE. UU. ... sino también a todos los servicios especiales de las potencias mundiales y, sobre todo, a los especiales. servicios de Rusia .... Por supuesto, Snowden no pudo conocer todos los planes de la NSA, especialmente en lo que respecta al control de las carreteras internacionales e internacionales de Rusia .... incluso tenemos Min. Las comunicaciones rusas ahora no las conocen (hmm .... comprobado) .... Aunque, puedo decir al 100% que todavía hay aksakals que conocen toda la red de comunicación de Rusia .... Snowden no pudo conocer los planes para controlar las redes móviles, decir solo que los suscriptores de las redes celulares están intervenidos, esto no es relevante en 2013 ... La importancia de monitorear a un suscriptor de una red celular no es controlar a un suscriptor a nivel de un centro de conmutación móvil (MSC), hay una tarea completamente diferente !!! !! Snowden es un movimiento astuto de los Estados Unidos, esta es una distracción que todos los especialistas conocen ... La NSA de EE. UU. No gastará recursos en procesar una gran cantidad de información recibida de enrutadores ubicados en la red IP / MPLS de Rostelecom; es extremadamente costoso e ineficaz ... Es una pena que muchos hayan sido "conducidos" a este "pato" -Snowden ....
  • saag
    saag 17 diciembre 2013 18: 07
    0
    Edward Snowden busca asilo político en Brasil, el hombre excéntrico no entiende que es más fácil matarlo allí, hay mucha gente pobre, pero con armas
    1. Ingeniero
      Ingeniero 17 diciembre 2013 18: 28
      0
      ¿Estás seguro de que quieren matarlo?
      1. saag
        saag 17 diciembre 2013 18: 40
        0
        como se dijo una vez antes: "No man - no problem"
        1. Ingeniero
          Ingeniero 17 diciembre 2013 19: 21
          0
          Estoy de acuerdo contigo. Sin embargo, piense por sí mismo y hágase la pregunta: ¿qué tan peligroso es Snowden para los Estados Unidos, que no pueden destruirlo, especialmente en Rusia? Se sorprenderá ... pero con el tiempo, muchos se darán cuenta de que era solo un juego operativo de los servicios especiales de EE. UU., Cuyos objetivos son muy, muy claros ... Puede encontrar fácilmente materiales sobre esta persona en la red ... y las condiciones para otorgarle asilo En Rusia. Compare toda la información ... y muchas cosas encajarán. Y una vez más repito: la NSA trabaja para el Departamento de Defensa de los Estados Unidos, cuyos objetivos en el presente lo suficientemente ambicioso ... para esto se inventó Snowden ...
          1. saag
            saag 17 diciembre 2013 19: 35
            0
            Por supuesto, es posible destruir en Rusia, pero como reconocen los servicios especiales extranjeros, Rusia es un país con un régimen operativo difícil.
            1. Ingeniero
              Ingeniero 17 diciembre 2013 19: 50
              0
              Esto es solo en las películas ... El dinero que tienen los servicios especiales de Estados Unidos es enorme, por lo que no hay duda sobre la destrucción de una persona específica, y nunca ha existido tal pregunta. El objetivo de ABN en relación con Snowden es un "castigo ostentoso", lo más probable es que sea un juego operativo de la CIA y ABN en interés del Departamento de Defensa de Estados Unidos ...
              Los objetivos de este juego son conocidos (todo se repite en espiral) :))))))
              Bueno, algo así ...
  • saag
    saag 17 diciembre 2013 18: 10
    0
    Cita: ingeniero
    La NSA no gastará recursos en el procesamiento de una gran cantidad de información recibida de los enrutadores ubicados en la red IP / MPLS de Rostelecom; esto es extremadamente costoso

    ¿Y por qué construirían un centro de datos tan grande en Utah?
    1. Ingeniero
      Ingeniero 17 diciembre 2013 18: 19
      0
      Para comprender el problema, debe conocer claramente las tareas de la NSA ...
      La NSA no funciona para conocer la conversación de los habitantes del pueblo A con el pueblo B ...
      Las tareas de la NSA son algo diferentes ...
    2. Ingeniero
      Ingeniero 17 diciembre 2013 20: 05
      0
      Estados Unidos comenzó a crear un gran sistema de identificación ... Hace unos años, en una de las conferencias extranjeras hubo tal informe, entonces no presté mucha atención ... Pero 2015 fue nombrado allí. A. para 2015, se implementarán varios sistemas de identificación interespecíficos (y algo más). A nivel nacional, el FBI + la CIA internacional: el Sistema Automatizado de Identificación de Huellas Digitales (AFIS) fabricado por Mototola (un buen sistema implementado no solo en los EE. UU., Sino también en muchos países europeos) ... Rusia también tendrá que conectarse (hmm, cumple con el Servicio Federal de Migración de la Federación Rusa) a AFIS.
      Bueno, y en interés del Ministerio de Defensa de EE. UU., La NSA ... Entonces. se creará un gran recurso con la participación del FBI + CIA + NSA ..... Aquí hay un breve resumen de alguna manera .....
  • saag
    saag 17 diciembre 2013 18: 29
    0
    Cita: ingeniero
    Las tareas de la NSA son algo diferentes.

    Comparta un secreto, camarada Snowden :-)
    1. Ingeniero
      Ingeniero 17 diciembre 2013 18: 41
      0
      La NSA no funciona por sí misma ... Para comprender las tareas de la NSA, es mejor que hable con un oficial de reserva con los oficiales de reserva de ORTBr de la brigada OSNaz GRU, Torgau (GSVG) ...
      1. saag
        saag 17 diciembre 2013 18: 51
        0
        Ciertamente no pertenezco a esos oficiales, pero puedo decir cuáles son las tareas de la NSA, todo radica en la superficie, por lo que sus tareas son recopilar, analizar información de interés para la seguridad nacional de EE. UU., El área de interés es el mundo entero.
        1. Ingeniero
          Ingeniero 17 diciembre 2013 18: 58
          -1
          La NSA recopila y analiza las comunicaciones extranjeras, sus coordenadas, direcciones, y también realiza tareas altamente especializadas para obtener información basada en el análisis del tráfico de comunicaciones de países extranjeros ... Por supuesto, la NSA es responsable de proteger los canales estatales de comunicaciones del estado. Instituciones estadounidenses .....
          Me gustaría señalar que la NSA informa directamente al Secretario de Defensa de los EE. UU. ... de hecho, funciona en interés de no el FBI, ya que la NSA está representada aquí por escuchas telefónicas, sino en interés del Departamento de Defensa de los EE. UU. ... Además, la NSA no es la CIA ...
          Las tareas de la NSA, de hecho, son las mismas que las del GRU de Osnaz ...
  • Voliador
    Voliador 17 diciembre 2013 18: 30
    0
    Tal vez esto sea paranoia, pero proporcionar comunicación segura es necesario no solo para las primeras personas del estado.
    1. Ingeniero
      Ingeniero 17 diciembre 2013 19: 36
      0
      pero proporcionar comunicaciones seguras es necesario no solo para las primeras personas del estado.

      Es muy costoso ... El equipo ZAS para una amplia gama de usuarios no es un producto barato ... y el sistema clave es costoso ... Sí, y por qué ... la entropía de información de los residentes de la aldea de Chmmarovka - no ...
      Me gustaría señalar que el equipo ZAS ni siquiera está en el nivel de comando táctico de las Fuerzas Armadas rusas ... sin mencionar el MFD de Rusia ...
      Otra cosa es que los enrutadores aprobados por Rostelecom deben estar en las redes de comunicación internacionales y de larga distancia de Rostelecom (¡¡tendrán suficiente trabajo durante muchos, muchos años por venir!) .....
      Y eso no es todo ... Es hora de que los buques de guerra de la Armada rusa abandonen el uso del sistema de comunicaciones por satélite Inmarsat de los Estados Unidos ... Parece extraño hoy que el Ministerio de Defensa de RF pague a los Estados Unidos anualmente por "servicios de defensa" Rusia más de 2 de dólares estadounidenses.
      1. Eso creo
        Eso creo 17 diciembre 2013 20: 15
        0
        Estimado ingeniero, me atrevo a dudar de que usted sea ingeniero, creo que ni siquiera es un técnico a juzgar por sus declaraciones. ¿De qué ZAS estás hablando con un aspecto terriblemente inteligente? ¿Por qué es ZAS? En un teléfono móvil simple, el procesador es tan poderoso que cualquier (!) Cifrado de tráfico no es un problema PERO! Resulta que la pi.ndosovskaya NSA y la CIA prohibieron el uso de estos teléfonos tanto en casa como en TODOS sus satélites. Y, por lo tanto, NADIE hace TALES TALES teléfonos móviles, aunque los algoritmos de cifrado (asimétricos) permiten proporcionar comunicación cifrada rápidamente y sin problemas. Y si alguien está tratando de hacer teléfonos móviles con encriptación de tráfico, rápidamente lo BURGARÁN (hubo ejemplos de tales compañías en los EE. UU.). Si Rusia tuviera el cerebro y el deseo, hubiera podido producir los mismos teléfonos durante mucho tiempo, ¡pero esto no es IM! También QUIEREN hacer un seguimiento de sus ciudadanos ... Ese es todo el problema, no cómo se dice ZAS ZAS ...
        1. rolik2
          rolik2 17 diciembre 2013 20: 31
          +2
          Cita: eso creo
          aunque los algoritmos de cifrado (asimétricos) le permiten proporcionar comunicación cifrada de manera rápida y fácil.


          Me pregunto cómo imagina la organización de las comunicaciones móviles con cifrado asimétrico al menos en el mismo país.
        2. Ingeniero
          Ingeniero 18 diciembre 2013 04: 35
          0
          Divertido ... Has leído cuidadosamente lo que está en juego ...
        3. Ingeniero
          Ingeniero 18 diciembre 2013 13: 15
          0
          aunque los algoritmos de cifrado (asimétricos) le permiten proporcionar comunicación cifrada de manera rápida y sin problemas

          Bueno ... uno más especial. apareció en criptografía !!!!! Ofreces tu estupidez a los muchachos de Skolkovo ..... y adjuntas TU propio esquema para organizar comunicaciones clasificadas para el Estado Mayor y el distrito militar ..... sobre la eliminación de las armas ZAS (E-11C) y T-237E del servicio
          Y más ... contacta con OAO PO Elektropribor con tu propuesta ...
          OJSC "PO" Elektropribor "es una de las empresas líderes en Rusia para la fabricación y suministro de instalaciones de telecomunicaciones y comunicaciones para fines especiales, que brindan protección criptográfica confiable de voz confidencial, información documental, gráfica y se utilizan en dispositivos fijos y móviles (con ruedas y con orugas, helicópteros, aviones, naves espaciales, objetos de superficie y submarinos basados ​​en el mar) puntos de control para diversos fines ... Estimado Eso creo... Usted no está en la caja de arena aquí ..... Le dice a su graduado acerca de los algoritmos de cifrado en las redes de comunicación de las Fuerzas Armadas y el uso de teléfonos móviles en la Región de Moscú bajo el apodo pahom54 !
          En un momento, me gradué de la Escuela Secundaria Militar Superior Krasnodar, la única en la Unión, estudié en el período 1973-1976.

          Respeto especial pahom54 !!!!!
  • tu1970
    tu1970 17 diciembre 2013 20: 21
    +1
    representas la cantidad de información a procesar ????? jerga, dialectos, profesionalismo, jerga ??? idiomas ?? Para mí - "cuadrado 6-2" - una tablilla en la pared con un archivo pintado, para algún marinero - un cuadrado del mar ... "¡Nastya es una niña y el mal tiempo es muy mal tiempo! ¡Y la caja es para pilotos, camiones cisterna y patinadores! Para los trabajadores ferroviarios, cualquier locomotora diésel / locomotora eléctrica es un" automóvil ", ¡y los automóviles están" enfermos "! Conocemos aproximadamente la mitad de la información, no por teléfono. conversación, sino desde el conocimiento del interlocutor, su profesión, hábitos, etc.
  • sxn278619
    sxn278619 17 diciembre 2013 20: 30
    +1
    O hacemos un portaaviones o un procesador de 4 núcleos para la tableta. Decide cuál es más importante para la seguridad. ¿Dónde está el dinero zing? De los oligarcas para llevar? Entonces no dan. La policía y el ejército contratados protegerán a quienes los pagan.
  • Mikhail3
    Mikhail3 17 diciembre 2013 20: 56
    +1
    Como funciona No, no te cuidan en tu celda. Bueno, en el sentido, ¡ahora no mires! Por qué Pero si necesitas a alguien ...
    Llega la tarea: averiguar sobre Ivanov Ivan Ivanovich. Bueno, aquí es donde comienza. En primer lugar, se analizan los movimientos de Ivanov, almacenados cuidadosamente en los servidores de las empresas celulares. Entonces - a quien Ivan llamó. Y se toman los datos de los movimientos de todos con los que este Iván tuvo contactos por teléfono y computadora. Luego, todos los que, en ese período de tiempo que Iván caminó (o condujo) por la calle, fotografiaron algo sobre el mismo lugar o hablaron, ya que se puede ver a Ivanov en las fotos (así como sus contactos, conexiones, etc.) etc.) y los archivos de audio pueden (y seguirán siendo) los sonidos necesarios para la iluminación real del "objeto Ivanov".
    Está claro que todos los amigos, parientes, enemigos, colegas y peluqueros caninos de la querida perra Ivan son estudiados cuidadosamente. ¡Es bueno no correr detrás de nadie! ¡Todo está publicado en las redes sociales! Voluntariamente! Ellos mismos estudiaron, sus amigos, enemigos y transeúntes! Y así sucesivamente y así sucesivamente ...
    En general, ustedes no tienen marcadores en sus teléfonos. Es inútil bromear con ellos allí, cambiar a "iPhones domésticos" y trabajar con otras estupideces. Usted mismo proporciona un poderoso flujo de información sobre usted y sobre todos los secretos de estado. ¿Un hermoso parque otoñal fotografiado? Uh-huh ... ¿Y quién estaba al fondo? ¿O tuvo que revisar todos los datos y no revisar? Pobre de mí...
    1. rolik2
      rolik2 17 diciembre 2013 21: 11
      +1
      Cita: Mikhail3
      Llega la tarea: averiguar sobre Ivanov, Ivan Ivanich.


      Cita: Mikhail3
      Y toman los datos de los movimientos de todos aquellos con quienes tuvo contacto por teléfono y computadora.


      Después de camarada Ivanov puso bajo control todos sus movimientos están escritos, y antes de eso solo puede rastrear el historial de llamadas, su ubicación en el panal, qué sitios visitó y qué arrojó, pero LO QUE DIJO Y LO QUE ENVIÓ no lo sabe.
      Y no importa qué tipo de teléfono tenga y qué tipo de software use.
  • karavay1982
    karavay1982 17 diciembre 2013 21: 14
    0
    Despertó !!!
    Durante mucho tiempo ya existe la declaración: quien posee la información, posee el mundo.
    Damn reveló un iPhone o Android secreto espiando al propietario.
    Cualquier estado, por su naturaleza, busca controlar a sus ciudadanos de acuerdo con ciertas ideas.
    A menudo, los exploradores en las entrevistas dijeron que el 90% de la información se obtuvo de fuentes abiertas y que solo el 10% era secreto.
    Y luego se despertaron, la NSA observó a través de dispositivos móviles.
    ¿Estás seguro de que la NSA fue el iniciador de dicha vigilancia?
    Ahora las empresas, para lanzar un producto, estudian a sus consumidores tan a fondo que parece el trabajo de servicios especiales en la recopilación de información sobre un terrorista.
    Se recopila información sobre dónde vive, qué hace por las noches, dónde le gusta relajarse, qué oración lee los viernes, qué calcetines usa ...
    Y lo sorprendente es que la NSA aprovechó las oportunidades que originalmente se establecieron en los dispositivos móviles.
    Bueno, nadie realmente explicará que, por ejemplo, durante aproximadamente 15 años todos usaron cámaras con una película y no se indignaron. Y ahora han aparecido tales cámaras digitales, simplemente fantásticas.
    Pero extrañamente, casi la característica principal del TELÉFONO fue la cámara incorporada. No llamó de alguna manera diferente; a menudo tampoco escuchamos a nuestros interlocutores. La conexión en sí no ha cambiado.
    Pero aquí está la cámara incorporada.
    Me pregunto cuál es la efectividad del evento es el CONTROL UNIVERSAL.
    Y como resultado, los dispositivos de personas influyentes aún están controlados.
    Nota: Prokhorov, por ejemplo, no tiene un teléfono móvil en absoluto.
    Y sobre el control para las personas, vaya a la red social y si una persona no es de tipo antisocial, en el cuestionario aprenderá mucho sobre una persona.
    Esto es sobre la punta del iceberg.
    Y nuestros políticos, como siempre, despertaron una amenaza a la seguridad nacional.
    Una amenaza es cuando la élite nacional mantiene todo en el extranjero.
    1. Ivan.
      Ivan. 17 diciembre 2013 22: 05
      0
      Cita: karavay1982
      Y lo sorprendente es que la NSA aprovechó las oportunidades que originalmente se establecieron en los dispositivos móviles.

      La clave aquí se estableció originalmente y los servicios especiales realmente la usan o no por segunda vez, y no solo están integrados en dispositivos electrónicos o software, sino también en el concepto y fue planeado antes de la creación de medios físicos y la red mundial no solo apareció en el mundo. En general, ya es imposible ignorar lo obvio descrito hace cientos de años o miles en la Biblia acerca de la venida del Anticristo, que la gente pequeña está preparando. Todo ha salido de la categoría de especulaciones y suposiciones y estamos entrando en la fase final, y como lo predijo la mayoría, esto será bienvenido, aunque bajo diferentes pretextos. El control electrónico total está al borde ...
      1. rolik2
        rolik2 17 diciembre 2013 22: 23
        0
        Cita: Ivan.
        INICIALMENTE hipotecado

        ¿Y por qué estás tan seguro de que se colocaron originalmente?
        Los teléfonos son fabricados por varias compañías en todo el mundo, ¿POR QUÉ complican el diseño del teléfono (que afecta su precio) solo para colocar funciones de espía allí?

        ¿O protege que TODAS las compañías que producen teléfonos, computadoras, etc. trabajan para servicios especiales?

        Todo el problema es que el software es bastante complejo y tiene bastantes vulnerabilidades, que son conocidas por sus camaradas.

        Por ejemplo, ¿puedes nombrar al menos un software que aún no ha sido pirateado?
        1. Ivan.
          Ivan. 18 diciembre 2013 00: 17
          0
          Cita: rolik2
          ¿Y por qué estás tan seguro de que se colocaron originalmente?

          Realmente no estoy seguro de esto, pero estoy seguro de que con la ayuda del dinero puedes controlar todo o casi todo (como dijeron algunos Rothschild: dame el control de las finanzas y yo controlaré todo, de alguna manera no recuerdo exactamente. Estoy seguro de que todo mal que vemos que no son creados por los pueblos, sino por quienes los manipulan, y por eso creo que aquí no fue sin control también. etc etc Para esta vida habla si tienes cuidado y sacas tus propias conclusiones y no bajo la influencia del SMD.
  • rolik2
    rolik2 17 diciembre 2013 21: 21
    0
    Cita: karavay1982
    iPhone o Android espiando al host.

    Él no espía, pero con su ayuda otras personas espían.
    ¿Y cree que todo el tráfico de información que pasa a través de ellos está escrito en algún tipo de servidor?
    Toda esta basura engañada solo SIMPLIFICANDO el acceso a la información almacenada en él le permite usarlo para monitorear a su propietario.
    si A los camaradas será necesario para que lo escuchen, vean y lean su correspondencia desde teléfonos y computadoras antiguas, solo para esto tendrán que gastar mucho más tiempo y recursos.
  • saag
    saag 17 diciembre 2013 21: 35
    0
    Ponga el firewall en Android, prohíba todo lo que pueda, ejecútelo y luego mire los registros, una vista curiosa, por ejemplo, tengo paquetes prohibidos del núcleo que siguen en algún lugar de chinanet
    1. rolik2
      rolik2 17 diciembre 2013 21: 52
      0
      Cita: saag
      paquetes del núcleo que siguen en algún lugar de chinanet

      ¿Cuál es el tamaño de estos paquetes?
      ¿Y por qué cree que está enviando información "espía"? tal vez se trate de tráfico de servicios, solicitudes de actualización del sistema, antivirus, al instalar programas, en ocasiones no nos damos cuenta de que estamos de acuerdo en "ayudar al fabricante", es decir, si se detecta algún fallo, se transmite información sobre ellos al fabricante, etc.
      1. saag
        saag 17 diciembre 2013 21: 58
        0
        no escribe, indica el ID de aplicación, el nombre de la aplicación, la IP a la que se enviaron los paquetes y el número de bloqueados
        1. rolik2
          rolik2 17 diciembre 2013 22: 15
          0
          Estoy de acuerdo. Pero la mayoría de los visitantes de este sitio están seguros de que están totalmente escritos. riendo
          Hoy mi hombre de negocios me dice "¿sabes que mi teléfono está intervenido?" Casi me caigo de la silla, le pregunto "¿por qué tanta confianza?" y ella "me dijo mi yerno (es un oficial de policía del distrito) si marca * 33 # en el teléfono y aparecen guiones en la pantalla, entonces el teléfono está intervenido" escucha "digo mierda es ese higo que escucha el OBS, te diré que la fuente está 100% verificada.
          Llamé a un compañero de clase, trabaja en la SBU, no tengo tiempo para contar la situación, escucho una carcajada geométrica. Dice "nos emborrachamos aquí la semana pasada, habiendo inventado esta broma, y ​​aquí llamas desde el otro extremo de Ucrania y preguntas ¿es verdad?"
          Vuelvo a contar mi oído, pero no me importa, ya están llamando a amigos aquí y comparten información "confiable".
          1. Ivan.
            Ivan. 18 diciembre 2013 00: 26
            0
            Cita: rolik2
            Escucho un cacareo geométrico.

            riendo llanto riendo ¿Cómo es correcto decir, un chiste de vida o una vida anecdótica? sonreír
      2. saag
        saag 17 diciembre 2013 22: 09
        0
        No dije que se tratara de "software espía", pero los paquetes provienen del kernel, y el kernel suele ser el controlador.
        1. rolik2
          rolik2 17 diciembre 2013 22: 27
          0
          Cita: saag
          No dije que se tratara de "software espía", pero los paquetes provienen del kernel, y el kernel suele ser el controlador.

          Si hay un programador familiar, que intente mirar algo así, tal vez haya un bodyagi puramente oficial, que no tiene relación con la manía de espías.
  • saag
    saag 17 diciembre 2013 21: 38
    0
    Cita: rolik2
    Si los camaradas lo necesitan para que te escuchen, vean y lean tu correspondencia desde teléfonos y computadoras antiguas, solo para esto tendrán que gastar mucho más tiempo y recursos.

    ¿Qué recursos tendrán que gastar? ¿El proveedor ya instaló todo por su propia cuenta (SORM-1, SORM-2)?
    1. Apollon
      Apollon 17 diciembre 2013 22: 17
      0
      Es mas seguro
      Se planea desarrollar un teléfono móvil especial para funcionarios en Rusia.

      Los funcionarios, quizás en unos pocos años, estarán obligados a usar solo teléfonos móviles domésticos con fines comerciales. Tal conclusión se deriva directamente de las declaraciones del jefe del Ministerio de Comunicaciones y Comunicaciones en Masa, y esta posición está asociada con los requisitos de seguridad. El problema, sin embargo, es crear tal teléfono. Incluso el nuevo YotaPhone ruso no es, estrictamente hablando, ruso.
      http://vz.ru/economy/2013/12/17/664814.html
      1. rolik2
        rolik2 17 diciembre 2013 22: 24
        +1
        Cita: Apollon
        solo teléfonos móviles domésticos.

        Para que solo los servicios de inteligencia nacionales puedan escuchar sus conversaciones, lea la correspondencia para ver la foto. riendo estáblecido,
        1. Apollon
          Apollon 17 diciembre 2013 22: 28
          0
          Cita: rolik2
          Para que solo los servicios de inteligencia nacionales puedan escuchar sus conversaciones, lea la correspondencia para ver la foto.


          uno podría pensar que los servicios especiales domésticos no están implementando actualmente esta práctica.
          1. rolik2
            rolik2 17 diciembre 2013 22: 31
            0
            Cita: Apollon
            uno podría pensar que los servicios especiales domésticos no están implementando actualmente esta práctica.

            Por lo tanto, no importa de quién sea el hardware y el software, ya sea extranjero o nuestro, con su ayuda, ambos escucharán y verán. Entonces, ¿por qué invertir y hacer que todos escuchen el mismo teléfono y computadora?
  • basil200
    basil200 18 diciembre 2013 05: 13
    0
    Por ejemplo, puede crear un programa para el sistema operativo del teléfono, que bloquea el acceso a otras funciones además de la comunicación. Y no dejes que la aplicación se descargue. Al igual que una PC para la movilización, hay computadoras probadas en todas partes que son calcomanías FSB, hasta el mouse. Y el hecho de que haya chips de terceros para las escuchas telefónicas a través de una plancha o una lavadora probablemente no estén allí. Pero pueden pegar todo allí después de la compra, en el momento de la entrega o conectando esta lavadora.
  • Fisgón
    Fisgón 18 diciembre 2013 07: 11
    0
    Necesita crear sus propios teléfonos inteligentes y sistema operativo para ellos. En mi opinión, no tenemos problemas con las cabezas brillantes en estas tecnologías. Dondequiera que mires por todas partes, los ex inmigrantes de la URSS se sientan y trabajan en corporaciones. Eso crearía una nueva industria separada, y en la televisión puedes apestar sobre los súper logros de Putin. Mira, además de los teléfonos inteligentes especiales, uno podría organizar el lanzamiento de teléfonos inteligentes más simples y baratos en términos de seguridad. Y los mismos especiales. los teléfonos inteligentes de la versión de exportación podrían distribuirse en el extranjero, a quienes les gustaría comprar seguridad de la información.
    Curiosamente, pero los finlandeses (Nokia) no están involucrados en filtraciones de información, ¿o es solo para los gigantes de Amer?
  • saag
    saag 18 diciembre 2013 07: 16
    0
    Cita: Snoop
    Necesita crear sus propios teléfonos inteligentes y sistema operativo para ellos.

    Y puede tomar los códigos fuente de Android, leer 30 millones de líneas de código y analizarlos en busca de marcadores y hacer lo que desee, esto es esencialmente más barato, pero por alguna razón nadie lo toma
  • blizart
    blizart 20 diciembre 2013 13: 39
    0
    Sirvo en el ejército de Kazajstán, está prohibido usar teléfonos móviles durante aproximadamente 5 años (usando, por supuesto), pero el hecho de la prohibición dice que el comando era consciente de la posibilidad de usar el dispositivo como se describió anteriormente y mucho antes del caso Snowden
  • Andriuha077
    Andriuha077 20 diciembre 2013 16: 56
    0
    Un soldado corriendo por el campo, llevando un globo con un objetivo por encima de él. Las mismas aeronaves sobre todas las unidades. Pero esto no les molesta en absoluto: nos liberamos de la manía de la persecución.
  • Ingeniero
    Ingeniero 23 diciembre 2013 21: 16
    0
    Para información ... Aquí hay una presentación de STC ATLAS incl. TELÉFONO CELULAR ESPECIAL M-500, etc.
    http://rusfolder.com/39276556