بررسی نظامی

کنترل از طریق اینترنت - بشریت به دام افتاده است

52


تا همین اواخر، اعتقاد بر این بود که "وب جهانی" یک چیز جهانی و منحصر به فرد است و توسط کسی کنترل نمی شود. به نظر می رسد که ارائه دهندگان متعلق به هیچ شرکت یا سازمان واحدی نیستند، بنابراین ایجاد کنترل بر آنها غیرممکن است. اما در واقعیت اینطور نیست. علیرغم این واقعیت که اینترنت به مردم از سراسر جهان اجازه می دهد تا با یکدیگر ارتباط برقرار کنند، فراموش نکنید که این شبکه توسط ارتش ایالات متحده توسعه یافته است، که بسیار علاقه مند به این سوال هستند که مردم در اینترنت چه می کنند، چه کسانی هستند. به دنبال این هستند که با چه کسی ارتباط برقرار می کنند، در مورد چه چیزی می نویسند. . با این حال، همه این سؤالات برای دولت های بسیاری از ایالت ها بسیار جالب است.

راه های زیادی برای ایجاد کنترل بر زندگی یک فرد وجود دارد. بسیاری از آنها فقط به استفاده از فناوری های اینترنت مربوط می شوند.

به عنوان مثال، امروزه، احتمالاً، کسی نیست که نداند چرا بارکد روی بسته ها وجود دارد. این مجموعه از میله ها و اعداد امکان کنترل قیمت ها و مقدار کالاهای دریافتی، میزان خرید و میزان باقی مانده را فراهم می کند. هنگام خرید، بارکد اسکن می شود، هزینه کالا ثابت می شود و اطلاعات جدید در فاکتور الکترونیکی وارد می شود. در صورت لزوم، تمام این اطلاعات می تواند خیلی سریع در شبکه قرار گیرد. به گفته کارشناسانی که در افشای توطئه ها نقش دارند، بارکدها خطر واقعی ایجاد نمی کنند، زیرا بسیار ابتدایی هستند. اما برخی از آنها برعکس، بر این عقیده هستند که استفاده از بارکد اولین گام برای نظارت انبوه بر هر چیزی است که وجود دارد. در کشورهای توسعه یافته، بارکدها توسط خدمات پستی استفاده می شوند که می توانند نامه ها را از طریق ماهواره ردیابی کنند. کالاهای خریداری شده از محل خرید تا منزل مالک کنترل می شوند.

حتی اطلاعات بیشتری از طریق کارت های اعتباری به دست می آید که با کمک آنها می توان تعیین کرد که این یا آن شخص چه چیزی، کجا، چه زمانی و به چه مقدار خریداری کرده است، برای چه خدماتی پرداخت می کند. و در روزی که پول نقد از گردش ناپدید می شود، کارت های اعتباری می توانند منبع ارزشمندی از اطلاعات نه تنها در مورد خریدهای یک فرد، بلکه همچنین در مورد زندگی او به طور کلی شوند. بنابراین، در حال حاضر، خدمات بانکی که از طریق اینترنت انجام می شود، بیشتر و بیشتر توسعه می یابد، بنابراین، داده های شخصی یک فرد، و با آنها اثر انگشت، نمونه DNA، نامه ها - همه اینها در سراسر جهان جمع آوری، انتقال و ذخیره می شود. در پایگاه های داده

راه دیگر کنترل، تراشه هایی است که در زیر پوست کاشته می شوند. و این یک افسانه نیست، آنها می توانند در آینده نزدیک به واقعیت تبدیل شوند. به عنوان مثال، شرکت VeriChip قبلاً تولید تراشه های زیر جلدی را راه اندازی کرده است. و رئیس این شرکت به جورج دبلیو بوش که در آن زمان ریاست جمهوری ایالات متحده را برعهده داشت، پیشنهاد کرد که همه مهاجران را تراشه کند تا در صورت لزوم به راحتی پیدا شوند. علاوه بر این، این شرکت به طور فعال محصولات خود را به بیمارستان ها ارائه می دهد و در سال 2004 استفاده از تراشه ها برای اهداف پزشکی در ایالات متحده تایید شد. علاوه بر این، در غرب، در حال حاضر، چیپس به تعداد زیادی از کودکان اقشار نخبه جامعه، پرسنل نظامی، افراد مبتلا به بیماری های خطرناک و همچنین مجرمان معرفی شده است. در حال حاضر نه تنها در آمریکا، بلکه در اروپا نیز ایده معرفی چیپس زیر پوست مردم با همه ابزارهای موجود تبلیغ و لابی می شود.

تنها ساختارهایی که بدون هیچ گونه رزروی از تراشه سازی جمعیت پشتیبانی می کنند، خدمات امنیتی هستند. علاوه بر این، روشی برای کاشت اجباری تراشه ها قبلاً اختراع شده است - با کمک یک تفنگ تک تیرانداز. شرکت دانمارک Empire North فناوری جدید را اختراع کرد و خود این اختراع ID Sniper نام داشت. این سیستم شامل یک ریزتراشه، یک بسته نرم افزاری و خود تفنگ است. بلافاصله پس از کاشت تراشه، با کمک دوربین فیلمبرداری نصب شده بر روی تفنگ، عکسی از یک فرد برای بررسی بیشتر گرفته می شود. پس از آن می توان از طریق ماهواره این فرد را رصد کرد.

علاوه بر این، انقلاب اطلاعاتی که در اواسط قرن گذشته آغاز شد، نقش بزرگی در برقراری کنترل کامل داشت. این موضوع دلیل علاقه سازمان های اطلاعاتی کشورهای مختلف به انواع گجت های دیجیتال شده است. اولین کسانی که این علاقه را به واقعیت تبدیل کردند، آمریکایی ها با همکاری انگلیسی ها بودند. در سال 1947 قرارداد همکاری در زمینه جاسوسی الکترونیکی بین رهبران دو کشور منعقد شد، یعنی تمام داده هایی که یک طرف دریافت می کرد به طرف دیگر مخابره می شد. اما بعداً حجم اطلاعات به قدری افزایش یافت که رهگیری و پردازش آن روز به روز دشوارتر شد. علاوه بر این، منافع اتحاد جماهیر شوروی، محتمل ترین دشمن، تقریباً به کل جهان گسترش یافت. فقط اروپای غربی تحت کنترل بریتانیا بود. آمریکایی‌ها تنها مناطق کوچکی را که پایگاه‌های نظامی خودشان در آن‌ها قرار داشت، کنترل می‌کردند. بنابراین نیاز به جذب شرکای جدید وجود داشت. اما با وجود روابط بسیار خوب با کشورهای عضو بلوک نظامی ناتو، هیچ یک از آنها برای همکاری دعوت نشدند. بنابراین استرالیا، کانادا و نیوزلند درگیر شدند. با این حال، پردازش اطلاعات همچنان منحصراً توسط متخصصانی از ایالات متحده و بریتانیا انجام می شد.

در سال 1971، پروژه ای برای سیستم رهگیری جهانی الکترونیکی به نام R-415 توسعه یافت. نویسنده توسعه آژانس امنیت ملی بود. بنابراین، فرصت های عظیمی برای رهگیری و پردازش داده ها در هر نقطه از جهان به دست آمد. ماهواره های جاسوسی به مدار پرتاب شدند. علاوه بر این، آنتن های سهموی در اروپا و آمریکا نصب شد که هوا را اسکن می کرد و همچنین مراکزی برای نظارت بر شبکه ها. همه این اجزا متعاقباً در یک سیستم واحد ترکیب شدند که "Echelon" نامیده شد. بدین ترتیب، کل جهان به بخش هایی تقسیم شد که شاخه های نظام مسئولیت آن را بر عهده داشتند. بدین ترتیب شمال آفریقا، اروپای غربی و بخشی از روسیه تا اورال تحت کنترل مرکز بریتانیا قرار دارد. بخش شرقی روسیه و قاره آمریکا توسط آژانس امنیت ملی آمریکا و مناطق جنوب آسیا و اقیانوس آرام تحت کنترل سرویس های ویژه نیوزلند و استرالیا است.

علاوه بر این کشورها، چندین ایستگاه از این سیستم در ژاپن و آلمان و همچنین در اسرائیل نصب شده است. اخیراً چین نیز در میان شرکت کنندگان در Echelon بوده است که در قلمرو آن دو ایستگاه فوق سری برای رهگیری داده ها از بخش شرقی روسیه ساخته شده است. نکته قابل توجه این است که آمریکایی ها ابتدا چینی ها را شنود می کردند، اما این کار را با کمک ایستگاه دیگری از NSA که در هنگ کنگ قرار دارد و بعداً به مالکیت چینی ها منتقل شد، انجام دادند.

Echelon به دلیل ویژگی های فنی خود قادر است 99 درصد از کل اطلاعات ارسال شده در جهان را رهگیری کند. بدیهی است که مقابله به موقع با چنین جریان عظیمی از اطلاعات بسیار دشوار است ، بنابراین رایانه های Cray با سرعت بالا در مراکز تحلیلی نصب می شوند.

واضح است که یک دولت نمی تواند چنین پروژه بزرگی را تامین مالی کند، بنابراین اکثر شرکت هایی که در ایجاد این سیستم مشارکت داشتند از همکاری با خدمات ویژه بهره زیادی بردند. بنابراین، به ویژه، شرکت های خودروسازی ایالات متحده از داده های سری که توسط سیا در مورد خودروسازان ژاپنی به دست آمده بود، استفاده کردند. برای ارائه اطلاعات به شرکت های انرژی ایالات متحده در مورد تحولات انرژی جدید، کل کنفرانس آسیا و اقیانوسیه که در سال 1997 در سیاتل برگزار شد، شنود شد.

پروژه Echelon توسط برخی از تحلیلگران با توسعه نرم افزاری به نام PROMIS مرتبط است که با آن می توانید اطلاعات مختلف در مورد سیستم های شبکه را ردیابی و هماهنگ کنید: زیردریایی ها را شناسایی کنید، حرکت بازار سهام را پیش بینی کنید.

اگر شایعات را باور دارید، آژانس امنیت ملی ایالات متحده قبلاً یاد گرفته است که چگونه یک "چاپ صوتی" را استخراج کند، یعنی نمونه های صوتی در حافظه رایانه وجود دارد که به وسیله آنها می توان هر صدایی را به راحتی در جریان صوتی شناسایی کرد. بنابراین، اگر Echelon صدای شخص خاصی را ثبت کرده باشد، می تواند مکالمات تلفنی صاحب این صدا را در سراسر جهان ردیابی کند.

در حال حاضر، برنامه Echelon متشکل از کشتی ها، ماهواره ها، هواپیماهای شناسایی، رادارها، هزاران عامل از آمریکا، بریتانیا، کانادا و نیوزلند است که تقریباً کل سیاره را کنترل می کنند. رهبری برخی از خدمات ویژه که بخشی از سیستم هستند به تدریج شروع به درک این موضوع می کنند که این سیستم هنوز وجود دارد. با این حال، در همان زمان، تمام نمایندگان سرویس های ویژه اقدامات خود (تجسس، شنود، شنود نامه ها) را با مبارزه با تروریسم توجیه می کنند.

در مورد روسیه، مجموعه اطلاعات در اینجا بسیار متراکم است، اگرچه تبلیغ نمی شود. تا سال 1998، اینترنت در اینجا یکی از بدون کنترل ترین کانال های ارتباطی محسوب می شد. واضح است که این نمی تواند طولانی باشد. بنابراین، در سال 1998، کمیته ارتباطات دولتی روسیه شروع به معرفی تجهیزات ویژه ای کرد که برای کنترل تمام اطلاعاتی که از طریق شبکه منتقل می شد طراحی شده بود. این سیستم نام رسمی SORM را دریافت کرد، یعنی سیستم ابزار فنی برای ارائه عملکردهای فعالیت های عملیاتی-جستجو. اگر تجهیزات به اینترنت متصل باشد، این امکان را به شما می دهد تا هر نامه ای را که مورد علاقه مجریان قانون است را رهگیری کنید. در همان زمان، این مجموعه بسیار ساده کار می کند: تمام اطلاعاتی که در شبکه منتقل می شود، تقسیم می شوند و برای کلمات "کلیدی" خاصی اسکن می شوند. امروزه تقریباً تمام ارائه دهندگانی که در روسیه وجود دارند به سیستم SORM متصل هستند. در عین حال باید توجه داشت که این سیستم فقط برای استفاده داخلی موثر است. برای رهگیری اطلاعاتی که از خارج از کشور می آید، از سیستم دیگری استفاده می شود - SOUD یا سیستم ضبط داده های دشمن مشترک. به طور رسمی، موافقت نامه ایجاد این سیستم توسط کشورهای عضو پیمان ورشو در سال 1977 امضا شد. هدف ایجاد آن تضمین ایمنی بازی های المپیک 1980 بود، اما یک سال زودتر، در سال 1979 شروع به کار کرد.

این سیستم نه تنها اطلاعات اتحاد جماهیر شوروی، بلکه بلغارستان، آلمان شرقی، لهستان، مجارستان، چکسلواکی، مغولستان، ویتنام و کوبا را با هم ترکیب کرد. این سیستم حاوی اطلاعات به روز شده در مورد سیاستمداران، تجار، نظامیان، دانشمندان و روزنامه نگاران غربی بود. تا به امروز، SOUD به سیستم اطلاعاتی روسیه تبدیل شده است.

اما این همه ماجرا نیست. از دهه 1960، ارتش ایالات متحده یک شبکه ارتباطی (به عبارت دیگر، اینترنت) را توسعه داده است که می تواند حتی در برابر حمله هسته ای مقاومت کند. با کمک این شبکه تمامی سایت ها و کامپیوترهای نظامی و دانشگاهی متحد شدند. در سال 1981 این شبکه به دو دسته نظامی و غیرنظامی تقسیم شد. مؤلفه نظامی اینترنت باعث می شود که برخی از کارشناسان استدلال کنند که موتورهای جستجوی معروفی مانند Yahoo! و گوگل یکی از عوارض پروژه ناسا است. بر اساس یک فرضیه، هر دوی این موتورهای جستجو به منظور شناسایی اطلاعات بالقوه خطرناک برای آمریکا، و همچنین جمع‌آوری داده‌های مربوط به افرادی که اغلب از کلمات کلیدی و عبارات خاصی در پرس‌وجوها استفاده می‌کنند، طراحی و ایجاد شده‌اند.

علاوه بر این، موتور جستجوی گوگل قبلاً روشی را برای نظارت بر بازی های آنلاین به ثبت رسانده است که با کمک آن نتایج خاصی در مورد خواسته ها و انگیزه های بازیکنان می گیرد. سایر موتورهای جستجو نیز فعالانه با سازمان های اطلاعاتی همکاری می کنند. در عین حال، گوگل یکی از قدرتمندترین و کامل ترین دایرکتوری ها برای برآوردن تقریباً هر درخواست انسانی است. علاوه بر این، در اینجا می توانید تصاویری از هر گوشه ای از سیاره را بیابید و همچنین از یک وب کم برای دیدن مکان هایی که بیشتر مورد توجه هستند استفاده کنید.

این موتور جستجو بسیار سریع در حال توسعه است، بنابراین ممکن است خیلی زود اطلاعات کافی در اینجا جمع شود تا به طور کامل بر زندگی بشریت تسلط یابد.

باید گفت استفاده از شبکه های اجتماعی که در دنیای مدرن بسیار پرطرفدار است نیز خطر بزرگی را متوجه انسان می کند. البته، از یک طرف، این حجم عظیمی از محتوای منحصر به فرد، از جمله اولویت ها، درخواست ها و موارد دیگر است. اما از طرفی کاربر در هنگام ثبت نام باید اطلاعات شخصی خود را وارد کند: نام و نام خانوادگی، تاریخ تولد، آدرس ایمیل. در عین حال برخی از شبکه های اجتماعی به عنوان مثال فیس بوک می توانند از تمامی داده های ارائه شده برای منافع شخصی خود استفاده کنند و علاوه بر این هیچ مسئولیتی در این مورد ندارند.

اگر از زمان حال صحبت کنیم، باید توجه داشت که استقرار کنترل کامل بر مردم شتاب بیشتری می گیرد. به عنوان مثال، در سال جاری در ایالات متحده آمریکا اصلاحیه ای در قانون تمدید شد که امکان شنود ایمیل و مکالمات تلفنی خشک ساکنان آمریکایی را در صورت وجود خطر حمله تروریستی بدون حکم دادگاه فراهم می کند.

علاوه بر این، بخش جدیدی به نام مرکز ملی کمک ارتباطات داخلی به عنوان بخشی از FBI ایجاد شد که وظیفه اصلی آن توسعه فناوری های نظارتی جدید بود که شامل نظارت از طریق شبکه جهانی وب، رهگیری پیام های الکترونیکی و ارتباطات بی سیم است. از جمله اسکایپ).

در مورد سرویسی به نام اسکایپ، شرکت مایکروسافت که آن را در اختیار دارد، پذیرفته است که به مکالمات گوش دهد و مکاتبات کاربران توسط آژانس های اطلاعاتی را بخواند. وضعیت مشابهی را می توان برای مثال در اوکراین دنبال کرد. برای مدت طولانی، این سرویس یک مانع جدی برای سازمان های مجری قانون در جریان نظارت بود، زیرا رمزها برای محافظت قابل اعتماد از اطلاعات در برابر هک استفاده می شد. اکنون سازمان های مجری قانون، با توجه به سیاست حفظ حریم خصوصی سرویس، می توانند اطلاعات شخصی کاربران، محتوای مکاتبات را در صورت درخواست قانونی دریافت کنند. علاوه بر این، لازم به یادآوری است که سال گذشته مایکروسافت یک برنامه "تداخل مشروع" را به ثبت رساند که به قوه قضاییه و مجریان قانون اجازه می دهد بدون اطلاع صاحبان اطلاعات را شنود کرده و مکالمات آنها را شنود کنند ...

بنابراین، به نظر می رسد که بشریت در قفس شبکه ای است که خروج از آن تقریبا غیرممکن است. و ما در مورد شیدایی آزار و شکنجه صحبت نمی کنیم، اگرچه ممکن است از همه موارد فوق ایجاد شود. وقتی می‌دانید که هر قدم و هر عمل شما کنترل شده است و می‌توان علیه شما استفاده کرد، احساس راحتی نمی‌کنید…

مواد استفاده شده:
http://x-files.org.ua/articles.php?article_id=2805
http://ru.wikipedia.org/wiki/%D1%CE%D0%CC
http://www.rewer.ru/Snoski/Statii/sorm.htm
http://www.cyberpol.ru/sorm.shtml#p_02
http://forum.bakililar.az/index.php?showtopic=80451
نویسنده:
52 تفسیر
اعلامیه

در کانال تلگرام ما مشترک شوید، به طور منظم اطلاعات اضافی در مورد عملیات ویژه در اوکراین، حجم زیادی از اطلاعات، فیلم ها، چیزی که در سایت قرار نمی گیرد: https://t.me/topwar_official

اطلاعات
خواننده گرامی، برای اظهار نظر در مورد یک نشریه، باید وارد شدن.
  1. برادر ساریچ
    برادر ساریچ 16 نوامبر 2012 08:49
    +2
    استراحت کنید و لذت ببرید - چه چیز دیگری می توانید توصیه کنید!
    احتمالاً بدتر است، اما بیشتر مردم آن را دوست دارند ...
    1. ShturmKGB
      ShturmKGB 16 نوامبر 2012 10:29
      +2
      یقه ها را به زور ببندند، شاید آن وقت آمریکایی ها بفهمند "به! بله، ما دموکراسی و آزادی نداریم!"
      1. خوش شانس
        خوش شانس 16 نوامبر 2012 17:17
        +2
        آن غم انگیز است!!))
        1. koosss
          koosss 19 نوامبر 2012 13:53
          0
          "هر قدمی که برمی دارید، هر اقدامی کنترل می شود"
          دوباره آنلاین، اما نه)
  2. آتاتا
    آتاتا 16 نوامبر 2012 08:54
    +3
    هنگام کار بر روی نت بوک، من همیشه لنز دوربین را از خودم دور می کنم ...
    پس فقط در صورت...
    1. بالتیکا-18
      بالتیکا-18 16 نوامبر 2012 09:22
      +6
      نقل قول از: ATA
      هنگام کار بر روی نت بوک، من همیشه لنز دوربین را از خودم دور می کنم.

      من شخصاً اهمیتی نمی دهم. من در دهه 90 با خودم جنگیدم. علاوه بر این، به خصوص چیزی برای از دست دادن وجود ندارد.
      1. اوگن
        اوگن 18 نوامبر 2012 15:08
        +1
        اما بیهوده. من در خاستگاه همه فناوری ها، دیجیتال ایستادم.
    2. برادر ساریچ
      برادر ساریچ 16 نوامبر 2012 11:09
      +5
      بنابراین در نت‌بوک‌ها، لنزها به‌صورت سفت و سخت روی صفحه‌نمایش نصب می‌شوند، اغلب با روشن شدن دوربین، چراغی در کنار آن روشن می‌شود.
      آرام باشید، هر چیزی که روی کلیدها ضربه زدید قبلاً در صورت لزوم ذخیره شده است ...
      1. سرخس
        سرخس 16 نوامبر 2012 12:17
        +4
        اصلاً چه چیزی برای ترسیدن وجود دارد؟ آیا ما افراطی هستیم، تروریست؟ آیا ما جبهه مقاومت مردمی ایجاد می کنیم یا شخص دیگری بدتر از آن؟ فقط کارهای احمقانه را به صورت آنلاین انجام ندهید، همین
    3. urzul
      urzul 16 نوامبر 2012 11:17
      +3
      اطلاعات از گوگل:
      چه اطلاعاتی را جمع آوری می کنیم

      ما اطلاعاتی را جمع‌آوری می‌کنیم که به ما در بهبود خدماتمان کمک می‌کند، از تنظیمات زبان گرفته تا چیزهای پیچیده‌تر، مانند تبلیغاتی که به یک کاربر یا افراد خاص در اینترنت علاقه‌مند است.

      ما اطلاعات را از دو منبع جمع آوری می کنیم:

      اطلاعات از کاربران برای استفاده از بسیاری از خدمات ما، باید یک حساب Google داشته باشید. هنگامی که آن را ایجاد می کنیم، از شما اطلاعات شخصی مانند نام، آدرس ایمیل، شماره تلفن یا جزئیات کارت اعتباری خود را می خواهیم. برای کسانی که می‌خواهند از تجربه اشتراک‌گذاری کامل استفاده کنند، ما همچنین از شما می‌خواهیم که یک نمایه عمومی Google ایجاد کنید که در آن می‌توانید نام خود را وارد کنید و یک عکس اضافه کنید.

      از خدماتی که با آنها کار می کنید. ما اطلاعاتی را درباره نحوه و خدماتی که شما استفاده می کنید جمع آوری می کنیم. این زمانی اتفاق می‌افتد که، برای مثال، از وب‌سایت‌های تبلیغ‌شده در AdWords یا AdMob بازدید می‌کنید، یا آگهی‌ها یا محتوای ما را مشاهده می‌کنید و با آن تعامل دارید. این داده ها شامل موارد زیر است:


      اطلاعات دستگاه

      ما داده‌های دستگاه مانند مدل، نسخه سیستم عامل، شناسه‌های منحصربه‌فرد دستگاه، و همچنین داده‌های شبکه تلفن همراه و شماره تلفن را جمع‌آوری می‌کنیم. علاوه بر این، ممکن است شناسه یا شماره تلفن دستگاه به حساب Google شما پیوند داده شود.


      جزئیات ورود به سیستم .

      وقتی از خدمات ما استفاده می کنید یا محتوای ارائه شده توسط Google را مشاهده می کنید، ممکن است برخی از فعالیت های شما به طور خودکار در گزارش های سرور ذخیره شود. اطلاعات زیر ثبت می شود:
      اطلاعات دقیق در مورد استفاده از خدمات، از جمله سوالات جستجو؛
      داده های تماس تلفنی، از جمله شماره تلفن برای تماس های ورودی، خروجی و ارسالی، تاریخ، زمان، نوع و مدت تماس و اطلاعات مسیریابی پیامک.
      آدرس های IP؛
      داده‌های رویداد سخت‌افزاری، از جمله خرابی‌ها و فعالیت سیستم، و همچنین تنظیمات، نوع مرورگر و زبان، تاریخ و زمان درخواست، و URL ارجاع.
      کوکی هایی که به عنوان یک شناسه منحصر به فرد برای مرورگر یا حساب Google شما عمل می کنند.


      اطلاعات موقعیت مکانی .

      در سرویس‌های جغرافیایی Google، داده‌های مربوط به موقعیت مکانی واقعی شما را جمع‌آوری و پردازش می‌کنیم، از جمله داده‌های GPS ارسال شده توسط دستگاه تلفن همراه شما. ما همچنین از فناوری‌های مختلف موقعیت‌یابی، مانند حسگرهای دستگاه نظرسنجی برای اطلاعات در مورد نقاط دسترسی Wi-Fi و برج‌های تلفن همراه استفاده می‌کنیم.


      شماره های کاربردی منحصر به فرد .

      برخی از سرویس ها از شناسه های برنامه منحصر به فرد استفاده می کنند. آنها، همراه با اطلاعات مربوط به برنامه (مانند شماره نسخه یا نوع سیستم عامل)، ممکن است هنگام نصب یا حذف نصب سرویس، یا در طی جلسات خودکار با سرورها (زمانی که به‌روزرسانی‌ها دانلود می‌شوند و غیره) به Google ارسال شوند.


      ذخیره سازی محلی

      ما داده ها (از جمله اطلاعات شخصی) را از طریق ابزارهایی مانند ذخیره سازی وب مرورگر (از جمله HTML5) و حافظه پنهان داده های برنامه، جمع آوری و ذخیره می کنیم.


      کوکی ها و شناسه های ناشناس .

      ما از فناوری‌های مختلفی برای دریافت و ضبط داده‌ها درباره نحوه استفاده از خدمات Google استفاده می‌کنیم. برخی از آنها داده ها را به دستگاه کاربر ارسال می کنند: یک یا چند کوکی یا شناسه های ناشناس. این داده ها همچنین زمانی که کاربر با خدمات شرکای ما در تعامل است مورد نیاز است. این می تواند ویژگی های AdWords، AdMob یا Google باشد که در وب سایت های شخص ثالث میزبانی می شوند.

      به موتور جستجو، اندروید، کروم خوش آمدید.
      1. iCuD
        iCuD 16 نوامبر 2012 16:18
        0
        نقل قول از urzul
        به موتور جستجو، اندروید، کروم خوش آمدید.

        و؟ تمامی موارد فوق می تواند توسط یک کاربر ساده غیرفعال شود. نمی خواهی و نیازی هم نیست! و سپس شکایت نکنید که عملکرد مکان برای شما کار نمی کند (مثلاً برای من فقط همین است) و این برنامه خام و باگ است.
        1. برادر ساریچ
          برادر ساریچ 16 نوامبر 2012 16:53
          +2
          در واقع، اغلب فقط این تصور را ایجاد می کند که کاربر چیزی را غیرفعال کرده است، در واقع، همه چیز همچنان ثابت است، اگرچه آنها سعی می کنند یک بار دیگر کاربر را آزار ندهند ...
        2. urzul
          urzul 19 نوامبر 2012 09:16
          0
          اگر به مقالات برنامه نویسان اعتقاد دارید، همه چیز به این سادگی نیست.
          http://habrahabr.ru/post/101396/ как один из примеров.
          1. costello2004
            costello2004 3 دسامبر 2012 12:02
            0
            از انگشت مکیده
    4. costello2004
      costello2004 3 دسامبر 2012 12:01
      0
      بله، صفحه را با یک حوله بپوشانید، باتری را بیرون بیاورید و زیر یک پتوی دروغین مخفی شوید تا موشک اشاره نکند. B R E D
  3. ودمک
    ودمک 16 نوامبر 2012 09:18
    +1
    علاوه بر این، روشی برای کاشت اجباری تراشه ها قبلاً اختراع شده است - با کمک یک تفنگ تک تیرانداز.

    و نوع انسان پس از آن نه تنها زنده می ماند، بلکه متوجه چیزی نمی شود؟ ممنون خندیدم
    بچه ها .. هیچ کس هنوز کانال های ارتباطی رمزگذاری شده مبتنی بر نرم افزار رایگان را لغو نکرده است - این زمان است. اگر چیزی برای پنهان کردن دارید، سؤالاتی پیش می آید: چرا؟ از چه کسی این دو است. هیچ کس علاقه ای به مکالمات ویدیویی شما با دوست دختر و چت ها ندارد ... این سه هستند.
    1. borisst64
      borisst64 16 نوامبر 2012 09:24
      +1
      به سختی می توان فردی را پیدا کرد که واکسینه نشده باشد. و تقریباً از بدو تولد شروع می شود. و اگر چیزی غیر دارویی در آمپول وجود داشته باشد، تعجب نمی کنم.
      1. ودمک
        ودمک 16 نوامبر 2012 09:39
        +1
        در حال حاضر، تراشه ها بسیار بزرگ هستند، حدود 2-3 میلی متر قطر و تا 2 سانتی متر طول دارند - این کوچکترین نمونه اولیه است. پس فوراً متوجه شوید.
      2. urzul
        urzul 16 نوامبر 2012 09:44
        +3
        واکسن های خود را بیاورید، آنها را تلقیح می کنند.
        و تقریباً از بدو تولد شروع می شود.

        طبق قانون ما اگر نمی خواهی این کار را نکن.
        1. mladenec
          mladenec 20 دسامبر 2012 11:39
          0
          طبق قانون ما اگر نمی خواهی این کار را نکن.

          لبخند زد :) ، پس از آن کودک را به مهدکودک ، مدرسه نمی برند ...
          در آینده، محرومیت از حقوق والدین (طبق فناوری های نوجوانان).
          همه شبه انتخاب ها ... ببخشید شما از چه تیغی استفاده می کنید؟ ؛) البته آنها انتخاب کردند که شما چه چیزی ... خودتان! :)
  4. برادر وسطی
    برادر وسطی 16 نوامبر 2012 09:21
    +1
    نقل قول #34169 | 14 نوامبر 2012 | اضافه شده: bash.org.ru
    تفسیر خالکوبی به صورت بارکد:
    xxx: صبر کنید، به زودی آنها این کار را به صورت رایگان انجام می دهند
  5. اسلوینست
    اسلوینست 16 نوامبر 2012 10:16
    0
    پس از برقراری کنترل کامل، نوعی سلسله ظاهر می شود که با دانستن همه چیز در مورد همه، قدرت خود را حفظ می کند. و از طرف دیگر، برای کسانی که از هیچ چیز نمی ترسند، این کنترل به ویژه اوج نمی گیرد و اگر نمی خواهید شما را دنبال کنید، مسیر یک گوشه نشین در طبیعت وجود دارد.
    1. the13
      the13 17 نوامبر 2012 13:03
      0
      اوه ها، اما طبیعت وحشی در مکان های کمی باقی مانده است، ما که در روسیه زندگی می کنیم، به دلیل ثروت سرزمین مادری خود کمی به آن فکر می کنیم، اما، مثلاً، در آلمان، کجا خواهید رفت؟
  6. iCuD
    iCuD 16 نوامبر 2012 10:20
    0
    و چه چیزی برای ترس وجود دارد؟ چه کسی، به من بگو، با عقل درست خود قدرت محاسباتی گران قیمت را صرف کنترل کل جمعیت می کند؟
    پیگیری انتخابی خواهد بود. خوب، اگر کسی تحت کنترل قرار گرفت، به معنای علت است.
    1. برادر ساریچ
      برادر ساریچ 16 نوامبر 2012 11:11
      +1
      با پیشرفت مدرن تکنولوژی و فناوری، کنترل کامل تفاوت چندانی با انتخابی ندارد.
    2. نام مستعار 1 و 2
      نام مستعار 1 و 2 16 نوامبر 2012 11:40
      0

      تو چی هستی 60؟ خب پس بله. و اگر جوان امیدوار کننده است و فرصتی برای ارتقاء، برای یک چرخش مبارک سرنوشت وجود دارد، خوب، او اینجاست - شواهد سازشکارانه! اوه! و تو رانده شدی خداحافظ موفق باشید! خوب؟
      1. iCuD
        iCuD 16 نوامبر 2012 15:58
        0
        نقل قول: نام مستعار 1 و 2
        و اگر جوان امیدوار کننده است و فرصتی برای ارتقاء، برای یک چرخش مبارک سرنوشت وجود دارد، خوب، او اینجاست - شواهد سازشکارانه! اوه! و تو رانده شدی

        خخخ پس خودت جواب دادی موافقید، اگر به دلیل شواهد متضاد شما را تحت فشار قرار دادند، این یعنی سازش وزن! یا مثلا می خواستی تجاوز کنی / بکشی و هیچ اتفاقی برایت نیفتد؟
        نقل قول: برادر ساریچ
        کنترل کامل تفاوت چندانی با انتخابی ندارد

        شما اشتباه می کنید ظاهرا ایده کاملی ندارید... در هر صورت با تکنولوژی روز، هیچ کس نمی تواند کنترل کامل را حفظ کند. شما فقط نمی دانید به چه منابع عظیمی نیاز خواهید داشت... انتخابی - بله با آرامش انجام می شود ...
        1. برادر ساریچ
          برادر ساریچ 16 نوامبر 2012 16:49
          0
          و به نظر من، شما نمی دانید چه منابعی در حال حاضر در دسترس هستند! بنابراین کنترل تقریباً کامل در حال حاضر اعمال شده است، اگرچه هنوز در همه جا نیست ...
          1. iCuD
            iCuD 17 نوامبر 2012 02:13
            +1
            خوب، بله، یک متخصص در زمینه فناوری اطلاعات از کجا باید بداند که چه منابع محاسباتی در حال حاضر وجود دارد ....
          2. the13
            the13 17 نوامبر 2012 13:05
            0
            برادر ساریچ
            بیا، شما هنوز نمی توانید یک پایگاه واحد پلیس راهنمایی و رانندگی ایجاد کنید، در مورد چه چیزی صحبت می کنید؟
  7. زابو
    زابو 16 نوامبر 2012 10:30
    0
    به طور خلاصه می توان گفت که همه دولت ها رژیم های استبدادی را می سازند و تقویت می کنند. جرات ندهید بدون مراقبت از خانه بیرون بیایید...
    کی می آیی، جامعه آزاد، یعنی کمونیسم (از کلمه کمون، جامعه)؟
    1. برادر ساریچ
      برادر ساریچ 16 نوامبر 2012 11:13
      +1
      بله، هرگز - اگر مراکز سرور را از بین ببرید، تمام زندگی برای مدتی از بین می رود ...
      1. alexng
        alexng 16 نوامبر 2012 12:45
        +4
        و بهتر است تمام ماهواره‌ها را که قبلاً مراکز سرور را بر اساس ترافیک آنها قرار داده بودید بکوبید تا بعداً آنها را بکوبید و بلافاصله ارتش ایالات متحده در سطح عصر حجر قرار گیرد. و سرورهایی که روی خودشان بسته شده اند، nafig به هیچکس نیاز نخواهد داشت.
  8. عمو یا دایی
    عمو یا دایی 16 نوامبر 2012 11:33
    +9
    هیچ تراشه و کنترلی نمی تواند به روح انسان که با تعمید مقدس مهر و موم شده است آسیب برساند. شماره 666، بارکدها، اعمال جادویی و چیزهای دیگر از زرادخانه شیطان به روح یک مسیحی آسیب می رساند. فقط گناه شخصی، انتخاب خودت بین تاریکی و روشنایی!
    1. iCuD
      iCuD 16 نوامبر 2012 16:12
      -1
      من همیشه می گفتم دین و علم با هم ناسازگار هستند .... دین کند شد ، کند می شود و پیشرفت علمی و فناوری را کند می کند .... دقیقاً بگویم در برخی موارد و شرایط، دین عامل اصلی انحطاط علم است. و این، متأسفانه، یک واقعیت است.
    2. برادر ساریچ
      برادر ساریچ 16 نوامبر 2012 16:51
      +2
      به یاد دارم - این کاری است که صلیب حیات بخش انجام می دهد!
    3. WW3
      WW3 16 نوامبر 2012 19:02
      +3
      با این حال ، من نمی خواستم مردم در آینده اینگونه به نظر برسند ... توسل
      1. the13
        the13 17 نوامبر 2012 13:08
        0
        و این چه ارزشی دارد؟ - بارکدهای یکسانی دارند خندان
    4. اوگن
      اوگن 18 نوامبر 2012 15:12
      0
      و روح یک مسلمان؟یا یک یهودی؟
  9. srha
    srha 16 نوامبر 2012 15:14
    +1
    "نجات غرق شدگان کار خود غرق شدگان است." اگر نمی خواهید "دماغ بلند برادر بزرگ" را احساس کنید - از رمزگذاری استفاده کنید. نرم افزار کافی است. اما به نوعی من فقط متوجه چنین رویه ای در پشت بانک ها شدم و حتی در آن زمان نه همیشه ...
  10. بازیلیو
    بازیلیو 16 نوامبر 2012 16:46
    0
    این همان چیزی است که رفقا، ما سعی نمی کنیم از هیچ چیز اضافی در تایرنت جلوگیری کنیم، اگر می خواهید علیه مقامات صحبت کنید، از روش قدیمی dedo استفاده کنید - در آشپزخانه، با زمزمه، با ضربه زدن یا رادیو روشن) )
  11. 3 امتیاز از ایلیچ
    3 امتیاز از ایلیچ 16 نوامبر 2012 17:13
    +2
    همه اینها در واقع بسیار جدی است. و پس از همه، به درستی گفته می شود که آنچه کنترل نمی شود، سپس مجدانه چرا می کند. همه چیز زیر پوشش است، اما نظارت بر واحدهایی انجام می شود که مخصوصاً برای "آنها" که حقیقت را در اختیار دارند (و حتی بدتر از آن به مردم منتقل می کنند) خطرناک هستند. من فکر می کنم "مرور نظامی" در دسته خطرناک قرار می گیرد زیرا. واقعاً به اندازه کافی باهوش، عاقل، که بدون تحریف، از منشور دروغ می بینند و به درستی همه فرآیندهای روی زمین را درک می کنند، اینجا جمع شوند. سیستم ضد سلاح-فریب دارای مزایای فنی است و سلاح ما درست است و چندین برابر قوی تر است زیرا خالص است و اینترنت در مورد ما ابزار و وسیله ای برای انتقال حقیقت است. برای این، همه این کنترل ها به منظور تشخیص یک "تومور" در مرحله شروع ایجاد شد، با این حال، خوشبختانه، افراد خیلی سریع از خواب بیدار می شوند و دیر یا زود سیستم بیش از حد پر از سوراخ می شود و از هم می پاشد.
    1. SlavaP
      SlavaP 17 نوامبر 2012 01:08
      0
      و تو شک نکن. بررسی نظامی - در زیر کاپوت، در ثبت نام باشید. بنابراین، مزخرفات بیشتری بریزید - اینترنت بزرگ است، همه چیز را تحمل می کند.
  12. baloo3000
    baloo3000 16 نوامبر 2012 18:18
    0
    آمرز فیلمی با این موضوع دارد - دشمن عمومی. اما، به نظر من، چنین کنترل کاملی هنوز هم فوق العاده است
    1. اوگن
      اوگن 18 نوامبر 2012 15:16
      0
      دشمن دولت.
  13. MG42
    MG42 16 نوامبر 2012 18:52
    +2
    در کنترل کامل
    پارلمان اوکراین به طور کلی به پیش نویس قانون شماره 10492 در مورد ثبت جمعیت یکپارچه ایالت رای داد. اگر رئیس جمهور این قانون را امضا کند، از اول ژانویه سال آینده، اوکراین انتقال به پاسپورت های الکترونیکی را آغاز خواهد کرد.
    همانطور که در پیش نویس آمده است، "اطلاعاتی که در صفحه داده های سند، داده های بیومتریک یک شخص، داده های بیومتریک اضافی و غیره است" در یک حامل الکترونیکی بدون تماس وارد می شود. داده‌های بیومتریک اصلی یک امضا و عکس دیجیتالی است، و اطلاعات اضافی اثر انگشت دیجیتالی است.
    1. the13
      the13 17 نوامبر 2012 13:12
      +1
      و شما آنقدر نگران پاسپورت های قدیمی نبودید؟ انجام کاری بدون آنها تقریبا غیرممکن است، و به طرز عجیبی به شناسایی شما نیز کمک می کند، یا اینکه جعل کردن آن آسان تر است و بنابراین اهمیتی نمی دهید؟
  14. جوشون
    جوشون 16 نوامبر 2012 19:09
    +1
    یکی از آشنایان برای یک ارائه دهنده استانی کار می کرد، افسران FSB آمدند، یک جعبه خاکستری مهر و موم شده را بریدند و رفتند، فکر می کنم الان همه جا اینطور است، جالب است که داخلش را نگاه کنیم :)

    یه تبلیغ آمریکایی هم دیدم مثل والمارت که یه پسر با ظاهر مشکوک اومده تو مغازه همه چیو میریزه تو جیبش و میره بیرون، در خروجی یه نگهبان جلوش میگیره و میگه چک رو فراموش کرده. خریدها به طور خودکار در هنگام خروج اسکن می شوند و به لطف تراشه کاشته شده پول از حساب کسر می شود، همانطور که می گویند: "همه چیز برای راحتی شما" :)
    1. عمو یا دایی
      عمو یا دایی 16 نوامبر 2012 20:22
      0
      فیلم «گزارش اقلیت» با موضوعی مشابه.
  15. فكر كردن
    فكر كردن 16 نوامبر 2012 21:20
    +2
    هه، جمع آوری اطلاعات 0,1 درصد کار، سیستم سازی، پردازش و از همه مهمتر است! برای استفاده از اطلاعات جمع آوری شده برای هدف مورد نظر - این ترفند است. و با توجه به اینکه مردم هم در خروجی اطلاعات نشسته اند ........ در بهترین حالت پس از وقوع عکس العمل نشان می دهند. حجم بیش از حد وحشی اطلاعات، و کسانی که مورد نیاز هستند معمولا محافظت می شوند.

    اما آنچه واقعاً مورد نیاز است یک سایت رایگان دولتی است که حتی با تهدیدهای خارجی نیز کار کند، جایی که مردم می توانند مشاوره رایگان در مورد صنایع مختلف (قانون، ساخت و ساز، آشپزی، کتابخانه و غیره)، دوستیابی، بازی ها دریافت کنند. شکایات و پیشنهادات به مقامات محلی، منطقه ای، منطقه ای و مرکزی، ادارات و هر ارگانی برای تغییر قوانین، هنجارها، قوانین موجود (چون حماقت و حماقت کافی در نظم موجود وجود دارد). و کنترل و راه اندازی این سایت به یگان سایبری ارتش محول شده است.
  16. شومر
    شومر 17 نوامبر 2012 08:15
    -1
    طنز سیاه.
  17. کاپیتان 45
    کاپیتان 45 17 نوامبر 2012 20:07
    0
    بنابراین به سایت رفتم و فکر کردم، اما آیا من احمق نیستم - زیرا اکنون در جایی در ایالات متحده آمریکا در اعماق زمین در کوه های راکی ​​و در روسیه، نمی دانم کجاست، اما دقیقاً می دانم که چیست، ده ها نفر از دو طرف اقیانوس دیوانه وار هدفون می گذارند، به مانیتور چسبیده اند و دیوانه وار آماده می شوند که کیبورد و موش هایشان را بفشارند تا اطلاعات اقامت من در اینترنت را ضبط کنند. از طرف دیگر، همه می خواهند غذا بخورند، اما باید به مردم داده شود فرصتی برای توجیه وجود و دریافت حقوق. ولی جدی پارسال یه مقاله تو کامرسانت بود "حقوق برادر بزرگ" اینم لینک http://www.kommersant.ru/doc/1800370 برای علاقه مندان.راستی بدم نمیاد بذارمشون بخوانید، به خصوص نظرات مربوط به مقالات "مرور نظامی"، ما می توانیم چیزهای مفیدی از بحث ها بیاموزیم.
  18. همسوم20
    همسوم20 18 نوامبر 2012 14:49
    0
    من فکر می کنم این می تواند در اقدامات یکباره علیه افراد خاصی که در فعالیت هایی که اساساً با فعالیت های توده اصلی جامعه متفاوت است مفید باشد.
    در غیر این صورت، فرض کنید، چرا آمریکایی ها اینقدر به «باغ» و «روبان سفید» تکیه می کنند. به نظر می رسد آنها به طور جدی معتقد بودند که این صدای مردم است. چرا با کمک Echelon که 99 درصد از اطلاعات در حال گردش در سراسر کشور را به صورت الکترونیکی رهگیری می کند، برای آنها روشن نشد که اکثر مردم به این همه اهمیت نمی دهند. (مکالمات تلفنی، انجمن ها).
    من فکر می کنم مشکل در تجزیه و تحلیل اطلاعات است.
    اولاً، تجزیه و تحلیل و ارزیابی صحیح اطلاعاتی که از موضوعی با ذهنیت و دیدگاه کاملاً متفاوت بدست می آید، دشوار است.
    مردم به زبان فرمول های ریاضی صحبت نمی کنند. و در زبان انسان، این کلمه اغلب معنایی دارد که با آنچه در فرهنگ لغت آمده است تفاوت اساسی دارد. (ترجمه های یک کتاب که توسط دو مترجم مختلف انجام شده است با هم متفاوت است و گاهی بسیار زیاد است. و این در زبان ادبی نوشته شده است)
    ثانیاً، هر شنونده ای تصحیح خود را انجام می دهد و آنچه شنیده را بیان می کند. و در اینجا صحبت از این است که هرکس آنچه را که می خواهد بشنوند می شنود و این که افراد با تحصیلات مختلف معمولاً از کلمات مختلفی استفاده می کنند، در اینجا حتی روحیه امروزی تحلیلگر مهم است.
    به طور کلی، به نظرم می رسد که نیازی به فریب دادن چیزهای بی اهمیت نیست. نه چندان ترسناک...
    نیازی به تنبلی نیست - اگر می خواهید چیز مهمی بگویید - پشت فرمان بنشینید، رانندگی کنید و بگویید. و اگر می خواهید چیزی راز باقی بماند، صحبت نکنید.
    چیز جدیدی نیست. همه چیز مثل همیشه بود.
  19. دستمال گلدار
    دستمال گلدار 9 ژانویه 2013 00:22
    0
    http://www.romanvega.ru/2012/12/tsss.html
    رومن وگا بینش های خود را از پشت شیشه در Sha!در مورد مزایای سکوت به اشتراک می گذارد.
    ده سال در زندان های آمریکا و دیگر شیشه های ظاهری.
  20. جارویسدرون
    جارویسدرون 11 مارس 2013 07:59 ب.ظ
    0
    من خدمات هک ایمیل را ارائه می دهم.

    شما می خواهید مکاتبات همسر (شوهر)، معشوقه (عاشق) خود را ردیابی کنید.
    دوست دختر (دوست)، دشمنان یا رقبا؟
    ما می توانیم به شما کمک کنیم!!!
    mail.ru [1500 روبل، 50 دلار]
    gmail.com [2500 روبل، 80 دلار]
    yandex.ru [2000 روبل، 65 دلار]
    rambler.ru [2000 روبل، 65 دلار]
    من رمز عبور را تغییر نمی دهم، مالک به چیزی مشکوک نخواهد شد.
    شرایط هک از 10 دقیقه تا 3 روز.
    به صورت ناشناس.
    بدون پیش پرداخت.
    پرداخت وب مانی، Yandex.

    پست الکترونیک: [ایمیل محافظت شده]
    اسکایپ: hackerpromail

    من خدمات هک ایمیل را ارائه می دهم.

    شما می خواهید مکاتبات همسر (شوهر)، معشوقه (عاشق) خود را ردیابی کنید.
    دوست دختر (دوست)، دشمنان یا رقبا؟
    ما می توانیم به شما کمک کنیم!!!
    mail.ru [1500 روبل، 50 دلار]
    gmail.com [2500 روبل، 80 دلار]
    yandex.ru [2000 روبل، 65 دلار]
    rambler.ru [2000 روبل، 65 دلار]
    من رمز عبور را تغییر نمی دهم، مالک به چیزی مشکوک نخواهد شد.
    شرایط هک از 10 دقیقه تا 3 روز.
    به صورت ناشناس.
    بدون پیش پرداخت.
    پرداخت وب مانی، Yandex.

    پست الکترونیک: [ایمیل محافظت شده]
    اسکایپ: hackerpromail

    من خدمات هک ایمیل را ارائه می دهم.

    شما می خواهید مکاتبات همسر (شوهر)، معشوقه (عاشق) خود را ردیابی کنید.
    دوست دختر (دوست)، دشمنان یا رقبا؟
    ما می توانیم به شما کمک کنیم!!!
    mail.ru [1500 روبل، 50 دلار]
    gmail.com [2500 روبل، 80 دلار]
    yandex.ru [2000 روبل، 65 دلار]
    rambler.ru [2000 روبل، 65 دلار]
    من رمز عبور را تغییر نمی دهم، مالک به چیزی مشکوک نخواهد شد.
    شرایط هک از 10 دقیقه تا 3 روز.
    به صورت ناشناس.
    بدون پیش پرداخت.
    پرداخت وب مانی، Yandex.

    پست الکترونیک: [ایمیل محافظت شده]
    اسکایپ: hackerpromail
  21. افتخار
    افتخار 15 دسامبر 2015 12:45
    0
    دموکراسی در عمل. و این تازه آغاز است.