Military Review

Internet como medio para luchar por la seguridad de los Estados Unidos.

15
El hecho de que los servicios especiales han usado durante mucho tiempo Internet para sus propios fines es conocido por todos. No hay nada especial en esto. Incluso por el contrario, dado que las redes sociales se han convertido en el principal medio de comunicación para los elementos radicales en casi todos los países del mundo, esto es una necesidad. Pero hasta ayer, los servicios especiales, en particular los Estados Unidos, hacían grandes comentarios al responder una pregunta sobre Internet.




Parece que solo rastreamos a terroristas abiertos. Y todo el sistema no nos interesa. Lo que está escrito allí, los secretos por el bien de su dudosa popularidad, no es nuestro problema. La información personal para nosotros es un completo tabú.

Pero tanto como no se usa un látigo, llegará un momento en que la punta de este látigo todavía le dará una bofetada seria en la cara. Sí, tan abofeteado que a menudo queda la cicatriz de por vida. Aproximadamente una "cicatriz" que muchos jugaron en las redes sociales en héroes y en todos los conocimientos.

"Al considerar una solicitud de visas de ciudadanos extranjeros, los funcionarios del gobierno de los Estados Unidos verán las cuentas de los solicitantes en las redes sociales si lo consideran necesario". Esto fue confirmado por el portavoz del Departamento de Estado, John Kirby, en una sesión informativa el lunes, diciembre 14.

Entonces, queridos lectores, ahora estamos "bajo el capó" de los servicios especiales de Estados Unidos oficialmente. Los juegos han terminado. Lo que solía llamarse los logros de la democracia, también. Cualquier persona, independientemente del país de residencia, puede ahora ser objeto de un estudio detallado de toda la correspondencia y esta información sobre él en Internet.

Además, si una persona usa una protección especial que no permite que los funcionarios del Departamento de Seguridad de los EE. UU. Examinen su información personal, esta puede ser la razón para negarse a ingresar al país.

Oh bien No observamos a una gran cantidad de personas que quieren ir a los Estados Unidos hoy. Hay una cierta parte, más bien monolítica, de personas que, debido a las circunstancias, se ven obligadas a cruzar la frontera de este estado. Artistas, empresarios, políticos. Algunos de los científicos, estudiantes. En su mayor parte, somos homebodies. No hay muchas personas que quieran cruzar el océano, incluso en avión.

¿Solo quién dijo que ahora los especialistas de los Estados Unidos verificarán oficialmente la red solo para aquellos que quieran viajar? Y para los posibles solicitantes, ¿por qué debería haber excepciones? Y no lo harán. Todo bajo control total!

Resulta interesante que resulta. Estados Unidos no tiene particularmente prisa por vencer a los terroristas en Siria. Sí, y no se apresure a reconocer a los terroristas. Pero busca a los posibles terroristas a toda prisa. ¿Para qué sería?

Me parece que hoy en día los estadounidenses no solo han expresado la posibilidad de espiar a personas en Internet. Más precisamente, incluso legalizó esta oportunidad. Hoy sucedió lo que los escritores de ciencia ficción advirtieron una vez. El hombre casi pierde la capacidad de evitar la vigilancia. La oportunidad oficial, subrayo.

Estamos vigilados por las videocámaras. Estamos escuchando a través de los modernos teléfonos inteligentes. Estamos controlados casi molinillos de café. Ahora también el control total de la correspondencia.

Estamos a la espera de declaraciones similares de los servicios especiales de otros países. ¿Un comienzo, y el otro peor? Sobre todo porque hay una muy buena razón. Por alguna razón, los terroristas se volvieron locos. Incluso donde la mayor parte del dinero va a guardarlos.
autor:
15 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. kebeskin
    kebeskin 16 diciembre 2015 06: 42 nuevo
    +1
    La vigilancia en Internet es una pequeña parte. El equipo de radio también es monitoreado. Estados Unidos tiene un ejemplo del tren. Teníamos nuestro propio sistema SOUD similar, pero desafortunadamente se cerró en 2002. De una forma u otra, estos sistemas se utilizan principalmente no solo para revelar terroristas y otros barmoleis, sino también para obtener información sobre un enemigo potencial. Bueno, los estadounidenses están recopilando datos haciendo su trabajo. Tal vez están luchando contra el terrorismo dónde y cuándo es beneficioso para ellos. Bueno, el hecho de que todos dicen estas palabras.
    1. kebeskin
      kebeskin 16 diciembre 2015 06: 45 nuevo
      0
      Bueno, ahora tenemos un sistema SORM. Ellos pueden controlar. Me gusta el internet y las llamadas. Es una pena que haya fallas que ahora están tratando de resolver, como la interceptación de los protocolos modernos de transferencia de datos voip.
    2. 222222
      222222 16 diciembre 2015 10: 20 nuevo
      +3
      kebeskin RU Hoy, 06:42 AM Nuevo
      ""Слежка в сети интернет, это малая часть. Контролируется еще и радиооборудование. У США пример Эшелон."
      Dos postulados:
      1. un exceso de información .. a menudo perjudica el análisis y la búsqueda de la verdad
      2. La falta de información también es información ...
      ... En cuanto a la democracia estadounidense, la guerra de información basada en mentiras tiene un éxito temporal. En el futuro, simplemente dejarán de creerlo ...
  2. Mik13
    Mik13 16 diciembre 2015 07: 01 nuevo
    0
    Todo bajo control total!

    No funcionará. Es simplemente imposible. No hay suficientes controladores.

    La opción más realista es el almacenamiento en algunos centros de datos (que aún deben construirse) de la máxima información posible sobre todos los usuarios de interés, pero será posible estudiarla de forma exclusiva y selectiva para algunas características clave. Por supuesto, todavía hay herramientas de software que rastrean las palabras clave o la membresía en ciertas comunidades, etc. - Pero confiar seriamente en ello no es grave.

    Así que el Gran Hermano, por supuesto, mira a todos, pero no los ve a todos.
    1. kebeskin
      kebeskin 16 diciembre 2015 07: 18 nuevo
      +3
      ¿Cómo funcionan estos sistemas y trabajar con palabras clave relacionadas con la conversación? Luego se hace un perfil de usuario y estructura (esquema) de sus contactos. Se vuelve automático. Después de eso, la información también es filtrada por sistemas similares. Y a las unidades analíticas de letras realmente interesantes se ponen.
      1. Mik13
        Mik13 16 diciembre 2015 08: 14 nuevo
        0
        Cita: kebeskin
        ¿Cómo funcionan estos sistemas y trabajar con palabras clave relacionadas con la conversación? Luego se hace un perfil de usuario y estructura (esquema) de sus contactos. Se vuelve automático. Después de eso, la información también es filtrada por sistemas similares. Y a las unidades analíticas de letras realmente interesantes se ponen.

        Поэтому собеседники вполне могут использовать "эзопов язык" или какой-нибудь достаточно примитивный код. После чего фильтр по ключевым словам можно не учитывать.

        Si el objeto ya ha caído en la zona de atención, esto no ayudará, pero evitará completamente que entre. Bueno, hay otras formas de diferentes tipos.
        1. midivan
          midivan 17 diciembre 2015 02: 08 nuevo
          +4
          Cita: Mik13
          Поэтому собеседники вполне могут использовать "эзопов язык"

          es como si me hubiera engañado alrededor de la casa blanca y la puerta se abriera y cerrara, bueno, la visa se estaba escapando, y mientras tanto había deseado salud de esa casa muchas veces muchas veces Compañero am
  3. Neófito
    Neófito 16 diciembre 2015 07: 59 nuevo
    +4
    ¡Usuario! Cuando te sientes frente a la computadora, muestra los higos, luego pega una mirilla sobre el papel
    cámaras de video ¡Además, de todas las formas posibles regañe a Occidente y defienda el honor de Rusia en las redes!
    (Memo de la milicia en la guerra de información).
    1. midivan
      midivan 17 diciembre 2015 01: 57 nuevo
      +4
      Cita: Neophyte
      ¡Usuario! Cuando te sientes frente a la computadora, muestra los higos, luego pega una mirilla sobre el papel
      cámaras de video ¡Además, de todas las formas posibles regañe a Occidente y defienda el honor de Rusia en las redes!
      (Memo de la milicia en la guerra de información).

      y si se quita los pantalones y muestra el dispositivo a través de la mirilla, ¿morderá como una mirilla? o van a calcular por huellas digitales? riendo
  4. Siroco
    Siroco 16 diciembre 2015 08: 32 nuevo
    0
    Сравниваю контроль в интернет, с ЦНС организма, все контролирует, и за все отвечает. Такое впечатление что мы стоим на пороге создания нового "организма" или новой жизни. вернее уже участвуем в этом создании.
  5. Stanislas
    Stanislas 16 diciembre 2015 08: 52 nuevo
    +2
    Internet como medio para luchar por la seguridad de los Estados Unidos.
    Sería extraño si el sistema de información de gestión de batalla estadounidense, que originalmente era Internet, pasara de un proyecto militar del Pentágono a un proyecto de información global sin la ayuda de la CIA. Lo que difícilmente se puede sospechar de los estadounidenses es el altruismo global.
  6. Gor-1974
    Gor-1974 16 diciembre 2015 08: 56 nuevo
    +1
    В этом мире нельзя ни чего утаить, про каждого всё можно узнать, для этого все эти технологии и были "подарены" нам с выше. Мне кажется можно болтать, что хочешь, все идеи все равно доведены до людей с отмашки с верху. Самое опасное, когда человек молчит и грубо говоря "бродит " в своей голове-вот это да прецедент-вот это настораживает. Не тот кто болтает, а тот кто молчит-враги любого режима.
  7. Vladimirvn
    Vladimirvn 16 diciembre 2015 10: 54 nuevo
    +2
    Есть и у нас успехи. .."Российские программисты обошли специалистов компании Google и выиграли мировой чемпионат по распознаванию лиц, который проходил в Университете Вашингтона. Уникальный алгоритм, созданный на базе технологии нейронных сетей, позволяет узнать человека с вероятностью более 70 процентов, независимо от мимики и ракурса съемки."..http://oko-planet.su/ekstrim/ekstrimsovet/302807-programmisty-iz-
    rossii-stali-luchshimi-na-chempionate-mira.html
  8. gridasov
    gridasov 16 diciembre 2015 12: 13 nuevo
    0
    Hay una gran diferencia entre lo que entendemos por el proceso de recopilación de información y lo que se entiende por el análisis de esta información recopilada. Si alguien esta hablando. el hecho de que recopile información, significa que puede estar profundamente equivocado al no poder distinguir la información de la información errónea, por lo que las tecnologías matemáticas son muy importantes para determinar los vectores de análisis necesarios con respecto a los puntos de referencia del sistema. Sin embargo, aquí también se necesitan descubrimientos innovadores que no permitan que el análisis se base en incertidumbres e inexactitudes, pero que claramente puedan atraer a tales volúmenes de información que no permitirían cometer errores en el análisis. Internet es solo una parte de la oportunidad que desarrolla la tecnología de la información para realizar análisis en cualquier nivel.
  9. midivan
    midivan 17 diciembre 2015 02: 14 nuevo
    +4
    por lo que debe ser más activo tanto como sea posible, dejar que se rompan en las unidades flash y el software, y cuanto más caliente mejor, para nosotros, bueno, para aquellos que no van a un charco riendo riendo aunque, desde prisión y scrip no renuncian, Abama h ... m ... cero