Над вашей любовной перепиской будет плакать всё ФСБ

Компьютеры, мобильные утройства и т.д.
Ответить
Аватара пользователя

Nikols

Джентльмен Благодетель
Активист
Модератор
Сообщения: 45340
Зарегистрирован: 17 сен 2009, 17:43
Награды: 3
Откуда: Faina Ukraina
Благодарил (а): 7225 раз
Поблагодарили: 9730 раз
Пол:
Ukraine

Re: Над вашей любомной перепиской будет плакать всё ФСБ

Сообщение Nikols »

..нууу..разные..инет кафе..с вай фаем...понедолгу..покругу..без видеонаблюдения..думаю покатит немного)))
Аватара пользователя

Автор темы
Bergmann

Юморист Фоторепортер
Благодетель Активист
Шедеврал
Сообщения: 56984
Зарегистрирован: 20 сен 2009, 23:20
Награды: 5
Откуда: Российская Федерация
Благодарил (а): 3600 раз
Поблагодарили: 8559 раз
Пол:
Russia

Re: Над вашей любомной перепиской будет плакать всё ФСБ

Сообщение Bergmann »

Nikols писал(а):..нууу..разные..инет кафе..с вай фаем...понедолгу..покругу..без видеонаблюдения..думаю покатит немного)))
Так значит сало всё-таки готовить? a_p
Свинособак, орк, москаль, кацап, манкурт
Аватара пользователя

ციციპეპელა
Сообщения: 450
Зарегистрирован: 17 сен 2009, 17:31
Откуда: Moscow
Поблагодарили: 1 раз
Russia

Re: Над вашей любомной перепиской будет плакать всё ФСБ

Сообщение ციციპეპელა »

Украденный ноутбук с ваймаксом первое время сойдет :ps_ih:
Сразу точно не найдут. :men:

PS в таком случае могут посадить за кражу ноутбука (об этом я сразу не подумал :-|-: )
Мавр сделал свое дело, мавр может уходить
Аватара пользователя

Гиви
Сообщения: 103
Зарегистрирован: 18 сен 2009, 17:23
Поблагодарили: 1 раз
Russia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Гиви »

a_e VPN 100 $ per month, Proxy via botnet - и пускай кусают менты меня за ..... хрен кто что спалит ))) Ну а мне сейчас вполне хватает туннелированного по SSH траффика. А поторой и вовсе Tor-ом пользуюсь.....
:-)
Аватара пользователя

Nikols

Джентльмен Благодетель
Активист
Модератор
Сообщения: 45340
Зарегистрирован: 17 сен 2009, 17:43
Награды: 3
Откуда: Faina Ukraina
Благодарил (а): 7225 раз
Поблагодарили: 9730 раз
Пол:
Ukraine

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Nikols »

..грузинских пользователей на мякине не проведешь!)))
Аватара пользователя

Автор темы
Bergmann

Юморист Фоторепортер
Благодетель Активист
Шедеврал
Сообщения: 56984
Зарегистрирован: 20 сен 2009, 23:20
Награды: 5
Откуда: Российская Федерация
Благодарил (а): 3600 раз
Поблагодарили: 8559 раз
Пол:
Russia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Bergmann »

Вместе с именным пистолетом – ноутбук
Пентагон готов прибегнуть к кибервойне
2009-08-21 / Андрей Терехов

http://nvo.ng.ru/forces/2009-08-21/5_notebook.html

«Компьютер – это оружие», – утверждает Джон Репперт, американский бригадный генерал, воевавший во Вьетнаме, а ныне вице-президент Академии высшей профессиональной подготовки Эккерд колледжа (США).

От компьютера зависит давление в нефтепроводах, воздушное движение или национальный командный пункт, больницы, экстренные службы. «Этот аппарат связан с сетью. И фактически любой может стать участником данной сети. Последствия рискуют быть феноменальными, если предположить, какой экономический и физический ущерб может быть нанесен стране», – отметил генерал в интервью «НВО». По его словам, противник в течение нескольких часов может справиться с браузерами, взломать пароли, проникнуть в сети с ограниченным доступом.

Между тем на днях New York Times приоткрыла завесу тайны над засекреченными планами прежней американской администрации в отношении режима Саддама Хусейна в 2003 году.

Пентагон и спецслужбы готовили кибератаку с целью заморозить миллиарды долларов на банковских счетах Саддама и подорвать финансовую систему иракского правительства перед американским вторжением в страну. У Саддама не должно было остаться денег ни для снабжения войск, ни на выплату жалованья военным. Однако, как пишет газета со ссылкой на высокопоставленного чиновника, работавшего в тот период в Пентагоне, администрация Буша так и не дала зеленый свет. У военного ведомства и спецслужб были необходимые технические возможности, но чиновники в администрации опасались, что последствия кибератаки почувствует не только Ирак: был риск, что финансовая паника затронет весь мир.

В результате Пентагон и спецслужбы получили приказ вывести из строя системы связи, которыми пользовались иракские военные и правительство. Помимо взрыва вышек сотовой связи было применено электронное подавление сигналов спутниковых терминалов и цифровые атаки на управляющие центры иракских фиксированных телефонных сетей. Американцы также обратились за содействием к международным телекоммуникационным компаниям, попросив их отключить определенные транспортные каналы. Побочным эффектом стали проблемы со связью, которые испытывали соседи Ирака. Похожий случай был и в конце 1990-х, когда американцы атаковали сербскую телекоммуникационную сеть и «случайно» повредили станцию сопряжения спутниковой системы связи Intelsat. Сейчас в Вашингтоне внимательно изучают этот опыт.

Генерал Репперт вспоминает, что, когда он стал старшим офицером, начштаба сухопутных войск вручил ему именной пистолет и лэптоп (в России этот ПК чаще называют ноутбуком – А.Т.), сказав, что компьютер является оружием. После прихода к власти Барака Обамы, которого за привязанность к коммуникатору называют «президентом-Blackberry», акцент на компьютерные средства защиты и нападения в США стал еще сильнее. 29 мая президент Обама учредил пост «киберцаря» – чиновника в Белом доме, который отвечает за безопасность национальных компьютерных сетей. Кто займет этот пост, будет объявлено в ближайшее время. В Пентагоне тем временем формируется специальное командование, в задачи которого входит не только защита информационных сетей в США, но и разработка наступательных кибервооружений.

На фоне активизации усилий США в данной области эксперты признают, что по-прежнему отсутствует общепринятое понимание того, когда компьютерная атака может рассматриваться как начало вооруженного конфликта. В отличие от вооруженных конфликтов, на первый взгляд, виртуальное оружие не способно причинить физический ущерб. Однако если вспомнить о том, что от функционирования компьютерных сетей зависит реагирование чрезвычайных служб, деятельность больниц, безопасность полетов и многое другое, становится очевидным, что жизни граждан подвергаются риску, подчеркивает Репперт. Если сама по себе кибератака может не рассматриваться как вступление в вооруженный конфликт, она вполне способна послужить законным основанием для его начала и повлечь кинетический ответ – бомбами и пулями. При этом нередко невозможно установить, кто (или что) конкретно стоит за нападением.
Свинособак, орк, москаль, кацап, манкурт
Аватара пользователя

Автор темы
Bergmann

Юморист Фоторепортер
Благодетель Активист
Шедеврал
Сообщения: 56984
Зарегистрирован: 20 сен 2009, 23:20
Награды: 5
Откуда: Российская Федерация
Благодарил (а): 3600 раз
Поблагодарили: 8559 раз
Пол:
Russia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Bergmann »

Информационное оружие, как средство ведения информационного противоборства

http://www.vrazvedka.ru/analitic/20-200 ... 27-10.html
Стремительные темпы развития компьютеризации и информатизации общества неизбежно ведут к созданию единого мирового информационного пространства, в котором буду аккумулированы все средства сбора, накопления, обработки, обмена и хранения информацией. В России современная информационная инфраструктура в настоящее время только формируется, и входящие в нее информационные системы зачастую не имеют выхода в открытые сети связи. В связи с этим опасности для информационной инфраструктуры России кажутся преувеличенными. Однако по мере внедрения информационных технологий в различные сферы общественной жизни страны возникают серьезные проблемы, связанные с обеспечением исправного функционирования элементов информационной инфраструктуры, сохранности информации и т. д., с которыми уже столкнулись в развитых странах Запада и, в первую очередь в США, обладающих половиной всего мирового информационного ресурса.
В России уже появился ряд концептуальных документов, рассматривающих информационные угрозы национальной безопасности. Прежде всего это "Концепция национальной безопасности Российской Федерации" и "Доктрина информационной безопасности Российской Федерации". Так, в "Концепции" четко определены угрозы стране в информационной сфере. Это "стремление ряда стран к доминированию в информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработкой рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним".
Информационное пространство фактически стало театром военных действий, где каждая противоборствующая сторона стремится получить преимущество, а в случае необходимости разгромить противника. Размах противоборства в информационной сфере достиг таких масштабов, что потребовалось создание специальной концепции получившей название "информационной войны" или "информационного противоборства".
Впервые работы по созданию концепции "информационной войны" начались в США в начале 90-х годов. В настоящее время существует несколько вариантов трактовок термина "информационная война". Однако отличия между ними незначительны, поэтому с полным основанием можно использовать вариант термина, представленного в Уставе Сухопутных войск США FM 100-6 "Информационные операции" (август, 1996 г.). Согласно этому документу "Информационная война - это комплекс мероприятий по достижению информационного превосходства путем воздействия на информацию, информационные процессы, информационные системы и компьютерные сети противника при одновременной защите своей информации, информационных процессов, информационных систем и компьютерных сетей".
В рамках информационной войны проводятся мероприятия наступательного и оборонительного характера. Соответственно совершенствуются уже существующие и активно разрабатываются новые оборонительные и наступательные средства ведения информационного противоборства, которые позволят достичь информационное превосходство над противником.
Информационная инфраструктура России в виду ряда причин является уязвимой от воздействия наступательных средств ведения информационного противоборства, получивших название "информационное оружие". К этим причинам "Доктрина информационной безопасности Российской Федерации" относит:

* отсутствие единой государственной политики в области обеспечения информационной безопасности России;
* недостаточное финансирование мероприятий по обеспечению информационной безопасности России;
* увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию создания конкурентоспособных российских информационных технологий;
* монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;
* использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры и т. д.

Чтобы определить, имеет ли понятие "информационное оружие" право на существование, следует прежде всего обратиться к определению оружия.
В "Советской военной энциклопедии" оружие определяется как "устройства и средства, применяемые в вооруженной борьбе для поражения и уничтожения противника".
Основным в определении оружия представляется цель его использования, а именно поражение противника. Под поражением объектов (целей) подразумевается воздействие различными средствами поражения на объекты (цели), в результате которого они полностью или частично (временно) теряют способность к нормальному функционированию (выполнению боевой задачи). Поражение объектов заключается в их уничтожении (разрушении), подавлении и изнурении (живой силы объектов).
Уничтожение объекта состоит в причинении ему такого ущерба, при котором он полностью теряет боеспособность.
Подавление предполагает нанесение объекту такого ущерба (повреждений) и создание для него таких условий, при которых он временно лишается боеспособности, ограничивается (воспрещается) его маневр или нарушается управление.
Изнурение состоит в длительном ведении по объекту беспокоящего огня ограниченным количеством сил и средств или нанесение по нему периодических ударов авиации. Основной его целью является морально-психологическое воздействие на живую силу объекта и тем самым снижение его боеспособности и воспрещение нормального функционирования.
Итак, способно ли так называемое информационное оружие поражать противника?
Информационное оружие, согласно одному из существующих определений - это комплекс программных и технических средств, предназначенных для контроля информационных ресурсов объекта воздействия и вмешательства в работу его информационных систем.
Информационное оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это воздействие может быть физическим, информационным, программно-техническим или радиоэлектронным.
Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: противорадиолокационные ракеты, специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементарную базу.
С помощью противорадиолокационных ракет в первые дни воздушной операции коалиционных миротворческих сил в зоне Персидского залива (1991 г.) было выведено из строя 80 % наземных РЛС Ирака.
Эффективным является и использование генераторов электромагнитного излучения. Проведенные эксперименты показали, что простейшие малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, совершающего взлет или посадку, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.
Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их поражающий эффект достигается путем создания над объектом облака площадью до 200 м2 из произведенных на основе углерода и обладающих сверхпроводимостью тонких волокон. При соприкосновении волокон с токонесущими элементами (изоляторы, провода и т. д.) происходило короткое замыкание и вывод из строя электроцепей.
Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые в радиоэлектронной технике.
Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа "Интернет", станциями голосовой дезинформации.
Так как основным элементом информационной инфраструктуры являются люди, мотивация деятельности которых базируется на их физиологических, социальных и информационных потребностях, то правильно рассчитанное применение так называемых информационно-психологических методов воздействия оказывает прямое влияние на уровень безопасности государства. Особенно это касается России, где пока отсутствует организованная система формирования и поддержания в обществе необходимых нравственных ценностей, патриотизма и гражданской ответственности за судьбу страны. Научно-технический прогресс в области информационных технологий, развитие СМИ стерли национальные границы в информационном пространстве и создали беспрецедентные возможности для подавления противника с помощью нетрадиционных средств поражения, не вызывающих физического разрушений. Проходя через сознание каждого члена общества, длительное массированное информационно-психологическое воздействие разрушающего характера создает реальную угрозу существованию нации в результате трансформации ее исторически сложившейся культуры, основных мировоззренческих и идеологических установок.
Существуют многочисленные факты, когда не только зарубежные, но и некоторые российские средства массовой информации, прикрываясь лозунгами "объективности информационного освещения" тех или иных событий, наносят ущерб информационной безопасности страны путем манипулирования информацией, распространения дезинформации, информационной поддержкой различных группировок экстремистского и криминального толка. И эта проблема усугубляется как за счет монополизации отечественных СМИ, так и за счет неконтролируемого расширения сектора зарубежных СМИ в информационном пространстве России.
Станции голосовой дезинформации, разрабатываемые в настоящее время в США, позволят входить в радиосети объекта воздействия и смоделированным компьютерными средствами голосом командира подразделения (части) противника отдавать приказы и распоряжения подчиненным им войскам, тем самым нарушая управление войсками.
Средствами реализации программно-технических методов являются компьютерные вирусы, логические бомбы и аппаратные закладки, а также специальные средства проникновения в информационные сети. Данные средства используются для сбора, изменения и разрушения информации, хранящейся в базах данных, а также для нарушения или замедления выполнения различных функций информационно-вычислительных систем.
Программно-технические средства можно классифицировать согласно выполняемым с их помощью задачам на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для воздействия на функционирование информационных систем объекта воздействия.
Средства сбора информации позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.
В настоящее время разработаны специальные программные продукты, так называемые "ноуботы" (Knowbot - Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию, оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.
Задачи сбора информации решаются и с помощью программных продуктов "Демон" ("Demon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Trap Door"). Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему. Программы используются для вскрытия кодов доступа и шифров. "Дверь-ловушка" позволяет осуществлять несанкционированный доступ к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы и постоянно модернизируются специальные технические устройства, позволяющие считывать информацию с мониторов компьютеров. Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.
Средства искажения и уничтожения информации включают программные продукты "Троянский конь" ("Trojan Horse"), "Червь" ("Worm"), а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.
"Троянский конь" позволяет осуществить скрытый несанкционированный доступ к информационным массивам. Он активируется по команде и используется для изменения или разрушения информации, а также замедлять выполнение различных функций системы.
"Червь" - это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие файлы, уменьшать ресурсы памяти, а также перемещать и изменять определенную информацию.
К средствам воздействия на функционирование информационных систем относятся "Логические бомбы", "Бомбы электронной почты" и т. д.
Логическая бомба представляет собой инструкцию, находящуюся в неактивном состоянии до получения команды на выполнение определенных действий на изменение или разрушение данных, а также нарушение работоспособности информационно-вычислительных систем. Так, в ходе войны в Персидском заливе Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО, так как их программное обеспечение содержало логические бомбы, активизированные с началом боевых действий.
Бомбы электронной почты - это большой объем несанкционированных сообщений с целью увеличения нагрузки на сервер таким образом чтобы он стал недоступен или его ресурсы стали недостаточными для нормальной работы. Именно таким образом был заблокирован в марте 1999 г. на трое суток сервер НАТО. Неизвестный адресат регулярно присылал на адрес Североатлантического блока около 2000 телеграмм в день, которые переполнили электронный "почтовый ящик".
Радиоэлектронные методы воздействия предполагают использования средств радиоэлектронного подавления, радиоэлектронной разведки и некоторые другие. Основным предназначением такого оружия является контроль информационных ресурсов потенциального противника и скрытое или явное вмешательство в работу его систем управления и связи в целях дезорганизации, нарушения нормального функционирования или вывода их из строя как в мирное, так и в военное время при действиях самостоятельно либо в сочетании с другими средствами воздействия на противника.
Таким образом можно прийти к выводу, что практически все вышеперечисленные средства ведения информационного противоборства используются для поражения объектов (целей противника), в основном с целью их подавления. Вопрос вызывает лишь причисление к оружию средств массовой информации, включая глобальную информационную сеть "Интернет", а также программно-технические и радиоэлектронные средства сбора информации.
Что касается средств массовой информации, то использование их с целью оказания активного информационно-психологического воздействия может снизить или даже лишить личный состав противника на определенный период боеспособности, заставив его уклоняться различными путями от участия в боевых действиях. В этом случае СМИ выступают в качестве средства подавления, то есть относятся к оружию.
Программно-технические и радиоэлектронные средства сбора информации не попадают под классическое определение оружия, так как они не участвуют в непосредственном поражении противника, а лишь обеспечивают условия для эффективного ведения вооруженного и, в частности, информационного противоборства. Но если принять за основу сформулированное выше определение информационного оружия, то средства сбора информации несомненно обеспечивают контроль над информационными ресурсами противника и могут быть причислены к этому виду оружия.
Основными способами и методами применения информационного оружия могут быть:

* нанесение ущерба отдельным физическим элементам информационной инфраструктуры (разрушение сетей электропитания, создание помех, использование специальных программ, стимулирующих вывод из строя аппаратных средств, а также биологических и химических средств разрушения элементарной базы);
* уничтожение или повреждение информационных, программных и технических ресурсов противника, преодоление систем защиты, внедрение вирусов, программных закладок и логических бомб;
* воздействие на программное обеспечение и базы данных информационных систем и систем управления с целью их искажения или модификации;
* угроза или проведение террористических актов в информационном пространстве (раскрытие и угроза обнародования или обнародование конфиденциальной информации об элементах национальной информационной инфраструктуры, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.);
* захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации силы и доведения своих требований;
* уничтожение и подавление линий связи, искусственная перегрузка узлов коммутации;
* воздействие на операторов информационных и телекоммуникационных систем с использованием мультимедийных и программных средств для ввода информации в подсознание или ухудшения здоровья человека;
* воздействие на компьютерное оборудование боевой техники и вооружений с целью вывода их из строя.

Таким образом, создание единого глобального информационного пространства, являющееся естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных и информационных технологий, создает предпосылки к разработке и применению информационного оружия. Владение эффективным информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.


ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА:

1. Концепция национальной безопасности Российской Федерации, М., 2000 г.
2 Доктрина информационной безопасности Российской Федерации, М., 2000 г.
3. Советская военная энциклопедия, М., 1978 г. т. 6.
4. ИНФО-ТАСС. - 1999 г. 31 марта.
5. Газета "Независимое военное обозрение", 17 июля 1998 г.
6. Газета "Независимое военное обозрение", 18 ноября 1995 г.
Свинособак, орк, москаль, кацап, манкурт
Аватара пользователя

SVOISKI

Джентльмен Благодетель
Активист
Сообщения: 14910
Зарегистрирован: 15 ноя 2009, 16:29
Награды: 4
Благодарил (а): 12763 раза
Поблагодарили: 4431 раз
Пол:
Georgia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение SVOISKI »

Гиви писал(а):a_e VPN 100 $ per month, Proxy via botnet - и пускай кусают менты меня за ..... хрен кто что спалит ))) Ну а мне сейчас вполне хватает туннелированного по SSH траффика. А поторой и вовсе Tor-ом пользуюсь.....
:-)
За последние полгода раза три перечитал :ya_hoo_oo: Красиво правда кроме менты ничего не понимаю :wo_ol: Батоно Гиви восхищен smileirakly134
https://www.youtube.com/watch?v=wd-vpFmxIVY
https://youtu.be/jxbr7goUnwY
Аватара пользователя

Orungal

Джентльмен Благодетель
Активист Шедеврал
Сообщения: 12100
Зарегистрирован: 03 май 2010, 11:27
Награды: 4
Откуда: Из бакалейно-фруктовой лавочки, которую здесь называют страной.
Благодарил (а): 124 раза
Поблагодарили: 1345 раз
Пол:
Australia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Orungal »

Прочитал с интересом.

Всё это так, и не совсем так. В этой связи у меня есть пара вопросов к действительно специалистам, если такие на форуме имеются.

Интересуюсь возможностью опредиления IP компа при использовании "левой" 3G сим карты.

Заранее благодарен откликнувшимся.
"Мы живем в такое время, когда никто не может сказать правду, не рискуя оскорбить убеждения какой-либо группы." (c) Александр Дюма-сын.
Аватара пользователя

Orungal

Джентльмен Благодетель
Активист Шедеврал
Сообщения: 12100
Зарегистрирован: 03 май 2010, 11:27
Награды: 4
Откуда: Из бакалейно-фруктовой лавочки, которую здесь называют страной.
Благодарил (а): 124 раза
Поблагодарили: 1345 раз
Пол:
Australia

Re: Над вашей любовной перепиской будет плакать всё ФСБ

Сообщение Orungal »

Интересная статья о компьютерных возможностях:
В изъятом в Австралии порнофильме съемки происходили в классе. Через окно были видны всего лишь дома, часть улицы, деревья, кусты, дорога... Эксперты сели за компьютер и по элементам заднего плана попытались смоделировать, как эта местность может выглядеть из космоса. Когда макет был готов, специальной программе предложили сравнить его с изображением территории России на карте Земли, выложенной на Google. Компьютер долго думал и... такое место вычислил! Им оказалась школа в одном из небольших российских городов. Меня попросили его в интересах следствия не называть.

На подозрительную местность навели один из австралийских спутников. И выяснилось: съемки в школе продолжаются! По вечерам окна в классе начинают светиться особым светом софитов. А рядом с домом появляется один и тот же автомобиль.

Вскоре в российское бюро Интерпола из Австралии пришел не только видеоролик с традиционной просьбой опознать «главных героев». К нему прилагались адрес того места, где, скорее всего, совершается преступление, и номер машины!

- Мы очень удивились, когда издалека получили такую полную и задокументированную информацию! - признается Петр Городов.

Милиции оставалось только задержать съемочную группу педофилов.
http://www.kp.ru/daily/24522/669961/
"Мы живем в такое время, когда никто не может сказать правду, не рискуя оскорбить убеждения какой-либо группы." (c) Александр Дюма-сын.
Ответить