Internet como medio para luchar por la seguridad de los Estados Unidos.

15
El hecho de que los servicios especiales han usado durante mucho tiempo Internet para sus propios fines es conocido por todos. No hay nada especial en esto. Incluso por el contrario, dado que las redes sociales se han convertido en el principal medio de comunicación para los elementos radicales en casi todos los países del mundo, esto es una necesidad. Pero hasta ayer, los servicios especiales, en particular los Estados Unidos, hacían grandes comentarios al responder una pregunta sobre Internet.



Parece que solo rastreamos a terroristas abiertos. Y todo el sistema no nos interesa. Lo que está escrito allí, los secretos por el bien de su dudosa popularidad, no es nuestro problema. La información personal para nosotros es un completo tabú.

Pero tanto como no se usa un látigo, llegará un momento en que la punta de este látigo todavía le dará una bofetada seria en la cara. Sí, tan abofeteado que a menudo queda la cicatriz de por vida. Aproximadamente una "cicatriz" que muchos jugaron en las redes sociales en héroes y en todos los conocimientos.

"Al considerar una solicitud de visas de ciudadanos extranjeros, los funcionarios del gobierno de los Estados Unidos verán las cuentas de los solicitantes en las redes sociales si lo consideran necesario". Esto fue confirmado por el portavoz del Departamento de Estado, John Kirby, en una sesión informativa el lunes, diciembre 14.

Entonces, queridos lectores, ahora estamos "bajo el capó" de los servicios especiales de Estados Unidos oficialmente. Los juegos han terminado. Lo que solía llamarse los logros de la democracia, también. Cualquier persona, independientemente del país de residencia, puede ahora ser objeto de un estudio detallado de toda la correspondencia y esta información sobre él en Internet.

Además, si una persona usa una protección especial que no permite que los funcionarios del Departamento de Seguridad de los EE. UU. Examinen su información personal, esta puede ser la razón para negarse a ingresar al país.

Oh bien No observamos a una gran cantidad de personas que quieren ir a los Estados Unidos hoy. Hay una cierta parte, más bien monolítica, de personas que, debido a las circunstancias, se ven obligadas a cruzar la frontera de este estado. Artistas, empresarios, políticos. Algunos de los científicos, estudiantes. En su mayor parte, somos homebodies. No hay muchas personas que quieran cruzar el océano, incluso en avión.

¿Solo quién dijo que ahora los especialistas de los Estados Unidos verificarán oficialmente la red solo para aquellos que quieran viajar? Y para los posibles solicitantes, ¿por qué debería haber excepciones? Y no lo harán. Todo bajo control total!

Resulta interesante que resulta. Estados Unidos no tiene particularmente prisa por vencer a los terroristas en Siria. Sí, y no se apresure a reconocer a los terroristas. Pero busca a los posibles terroristas a toda prisa. ¿Para qué sería?

Me parece que hoy en día los estadounidenses no solo han expresado la posibilidad de espiar a personas en Internet. Más precisamente, incluso legalizó esta oportunidad. Hoy sucedió lo que los escritores de ciencia ficción advirtieron una vez. El hombre casi pierde la capacidad de evitar la vigilancia. La oportunidad oficial, subrayo.

Estamos vigilados por las videocámaras. Estamos escuchando a través de los modernos teléfonos inteligentes. Estamos controlados casi molinillos de café. Ahora también el control total de la correspondencia.

Estamos a la espera de declaraciones similares de los servicios especiales de otros países. ¿Un comienzo, y el otro peor? Sobre todo porque hay una muy buena razón. Por alguna razón, los terroristas se volvieron locos. Incluso donde la mayor parte del dinero va a guardarlos.
15 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +1
    16 diciembre 2015 06: 42
    La vigilancia en Internet es una pequeña parte. El equipo de radio también es monitoreado. Estados Unidos tiene un ejemplo del tren. Teníamos nuestro propio sistema SOUD similar, pero desafortunadamente se cerró en 2002. De una forma u otra, estos sistemas se utilizan principalmente no solo para revelar terroristas y otros barmoleis, sino también para obtener información sobre un enemigo potencial. Bueno, los estadounidenses están recopilando datos haciendo su trabajo. Tal vez están luchando contra el terrorismo dónde y cuándo es beneficioso para ellos. Bueno, el hecho de que todos dicen estas palabras.
    1. 0
      16 diciembre 2015 06: 45
      Bueno, ahora tenemos un sistema SORM. Ellos pueden controlar. Me gusta el internet y las llamadas. Es una pena que haya fallas que ahora están tratando de resolver, como la interceptación de los protocolos modernos de transferencia de datos voip.
    2. +3
      16 diciembre 2015 10: 20
      kebeskin RU Hoy, 06:42 AM Nuevo
      "" La vigilancia en Internet es una pequeña parte. También se controla el equipo de radio. Estados Unidos tiene un ejemplo de Echelon ".
      Dos postulados:
      1. un exceso de información .. a menudo perjudica el análisis y la búsqueda de la verdad
      2. La falta de información también es información ...
      ... En cuanto a la democracia estadounidense, la guerra de información basada en mentiras tiene un éxito temporal. En el futuro, simplemente dejarán de creerlo ...
  2. 0
    16 diciembre 2015 07: 01
    Todo bajo control total!

    No funcionará. Es simplemente imposible. No hay suficientes controladores.

    La opción más realista es el almacenamiento en algunos centros de datos (que aún deben construirse) de la máxima información posible sobre todos los usuarios de interés, pero será posible estudiarla de forma exclusiva y selectiva para algunas características clave. Por supuesto, todavía hay herramientas de software que rastrean las palabras clave o la membresía en ciertas comunidades, etc. - Pero confiar seriamente en ello no es grave.

    Así que el Gran Hermano, por supuesto, mira a todos, pero no los ve a todos.
    1. +3
      16 diciembre 2015 07: 18
      ¿Cómo funcionan estos sistemas y trabajar con palabras clave relacionadas con la conversación? Luego se hace un perfil de usuario y estructura (esquema) de sus contactos. Se vuelve automático. Después de eso, la información también es filtrada por sistemas similares. Y a las unidades analíticas de letras realmente interesantes se ponen.
      1. 0
        16 diciembre 2015 08: 14
        Cita: kebeskin
        ¿Cómo funcionan estos sistemas y trabajar con palabras clave relacionadas con la conversación? Luego se hace un perfil de usuario y estructura (esquema) de sus contactos. Se vuelve automático. Después de eso, la información también es filtrada por sistemas similares. Y a las unidades analíticas de letras realmente interesantes se ponen.

        Por lo tanto, los interlocutores bien pueden usar el "lenguaje esópico" o algún código bastante primitivo. Después de eso, se puede ignorar el filtro de palabras clave.

        Si el objeto ya ha caído en la zona de atención, esto no ayudará, pero evitará completamente que entre. Bueno, hay otras formas de diferentes tipos.
        1. +4
          17 diciembre 2015 02: 08
          Cita: Mik13
          Por lo tanto, los interlocutores bien pueden utilizar el "idioma esópico"

          es como si me hubiera engañado alrededor de la casa blanca y la puerta se abriera y cerrara, bueno, la visa se estaba escapando, y mientras tanto había deseado salud de esa casa muchas veces muchas veces Compañero am
  3. +4
    16 diciembre 2015 07: 59
    ¡Usuario! Cuando te sientes frente a la computadora, muestra los higos, luego pega una mirilla sobre el papel
    cámaras de video ¡Además, de todas las formas posibles regañe a Occidente y defienda el honor de Rusia en las redes!
    (Memo de la milicia en la guerra de información).
    1. +4
      17 diciembre 2015 01: 57
      Cita: Neophyte
      ¡Usuario! Cuando te sientes frente a la computadora, muestra los higos, luego pega una mirilla sobre el papel
      cámaras de video ¡Además, de todas las formas posibles regañe a Occidente y defienda el honor de Rusia en las redes!
      (Memo de la milicia en la guerra de información).

      y si se quita los pantalones y muestra el dispositivo a través de la mirilla, ¿morderá como una mirilla? o van a calcular por huellas digitales? riendo
  4. 0
    16 diciembre 2015 08: 32
    Comparo el control en Internet, con el sistema nervioso central del cuerpo, controla todo y es responsable de todo. Parece que estamos a punto de crear un nuevo "organismo" o una nueva vida. o más bien, ya estamos participando en esta creación.
  5. +2
    16 diciembre 2015 08: 52
    Internet como medio para luchar por la seguridad de los Estados Unidos.
    Sería extraño si el sistema de información de gestión de batalla estadounidense, que originalmente era Internet, pasara de un proyecto militar del Pentágono a un proyecto de información global sin la ayuda de la CIA. Lo que difícilmente se puede sospechar de los estadounidenses es el altruismo global.
  6. +1
    16 diciembre 2015 08: 56
    En este mundo, no se puede esconder nada, se puede averiguar todo sobre todos, por eso todas estas tecnologías nos fueron "presentadas" desde arriba. Me parece que puedes chatear lo que quieras, todas las ideas aún se llevan a la gente con el visto bueno de la parte superior. Lo más peligroso es cuando una persona está en silencio y, hablando en términos generales, "deambula" en su cabeza, esto es un precedente, esto es alarmante. No el que habla, sino el que calla, los enemigos de cualquier régimen.
  7. +2
    16 diciembre 2015 10: 54
    También tenemos éxitos. .. "Los programadores rusos pasaron por alto a los especialistas de Google y ganaron el campeonato mundial de reconocimiento facial, que se celebró en la Universidad de Washington. Un algoritmo único basado en la tecnología de redes neuronales le permite reconocer a una persona con una probabilidad de más del 70 por ciento, independientemente de las expresiones faciales y los ángulos de la cámara". ..http: //oko-planet.su/ekstrim/ekstrimsovet/302807-programmisty-iz-
    rossii-stali-luchshimi-na-championate-mira.html
  8. 0
    16 diciembre 2015 12: 13
    Hay una gran diferencia entre lo que entendemos por el proceso de recopilación de información y lo que se entiende por el análisis de esta información recopilada. Si alguien esta hablando. el hecho de que recopile información, significa que puede estar profundamente equivocado al no poder distinguir la información de la información errónea, por lo que las tecnologías matemáticas son muy importantes para determinar los vectores de análisis necesarios con respecto a los puntos de referencia del sistema. Sin embargo, aquí también se necesitan descubrimientos innovadores que no permitan que el análisis se base en incertidumbres e inexactitudes, pero que claramente puedan atraer a tales volúmenes de información que no permitirían cometer errores en el análisis. Internet es solo una parte de la oportunidad que desarrolla la tecnología de la información para realizar análisis en cualquier nivel.
  9. +4
    17 diciembre 2015 02: 14
    por lo que debe ser más activo tanto como sea posible, dejar que se rompan en las unidades flash y el software, y cuanto más caliente mejor, para nosotros, bueno, para aquellos que no van a un charco riendo riendo aunque, desde prisión y scrip no renuncian, Abama h ... m ... cero