Сохранен 2
https://2ch.su/b/res/332808240.html
К сожалению, значительная часть сохранённых до 2024 г. изображений и видео была потеряна (подробности случившегося). Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

https://ru.wikipedia.org/wiki/Компьютер_«Зверь» >появившаяся в 1970-х годы в США городская

 Аноним 08/05/26 Птн 13:16:11 #1 №332808240 
images.jfif
https://ru.wikipedia.org/wiki/Компьютер_«Зверь»


>появившаяся в 1970-х годы в США городская легенда и теория заговора о суперкомпьютере, расположенном в Брюсселе, который будет следить за всеми людьми в мире.

>2026 год
:

Россия — СОРМ. Система оперативно-розыскных мероприятий; у операторов связи она обязана быть установлена, а спецслужбы получают доступ к данным и перехвату связи в рамках местного регулирования.

США — CALEA. Communications Assistance for Law Enforcement Act; это правовая и техническая база для законного перехвата связи и помощи правоохранительным органам.

Европа — LI / lawful interception. В Европе чаще говорят о lawful interception и стандартах ETSI, то есть о законном перехвате связи по установленным процедурам.

Великобритания — CCDP / lawful interception. В источниках упоминается Communications Capabilities Development Programme как система, близкая по назначению к СОРМ-2/3.

Индия — Central Monitoring System. Централизованная система мониторинга для внутренних сетей страны, близкая по функции к системам lawful interception.

Швеция — Titan. Упоминается как система, аналогичная СОРМ-3, с упором на сбор и хранение телеком-данных и интернет-трафика.

Китай — “Золотой щит”, Бюро мониторинга, IJOP. Это не полные аналоги СОРМ в российском смысле, но крупные государственные системы контроля, мониторинга и фильтрации трафика.

Европейские сети и операторы — ETSI-based lawful interception. Во многих странах ЕС законный перехват строится вокруг стандартов ETSI и национальных законов.
__

ЭЙ, ТЕХНОКРАТЫ И БОРЦУНЫ ПРОТИВ ШИЗИКОВ С ИХ "ТЕОРИЯМИ ЗАГОВОРА", ЕБАЛЬНИЧКИ К ОСМОТРУ НАХУЙ
Аноним 08/05/26 Птн 13:16:21 #2 №332808248 
1) Что отслеживают по поведению

Просмотры страниц. Фиксируется, какие страницы открывал пользователь, сколько времени он на них провёл и как часто возвращался.

Клики. Отслеживается, по каким кнопкам, ссылкам, баннерам и элементам интерфейса он нажимает.

Скроллинг. Смотрят, насколько далеко пользователь прокрутил страницу и на каких блоках задерживался.

Движение мыши. Многие системы анализа поведения используют траекторию курсора, паузы и «неровность» движений.

Формы и поля ввода. Отслеживают, какие поля открывались, где пользователь бросил заполнение, что отправил и на каком шаге ушёл.

Поисковые запросы. Сохраняются введённые запросы, связанные интересы и последовательность поиска.

Последовательность действий. Строится «маршрут» пользователя: откуда пришёл, что открыл, что купил, куда ушёл дальше.

События в приложениях и на сайтах. Например, просмотр карточки товара, добавление в корзину, начало оформления заказа, отказ от покупки.

Действия в личных кабинетах. Отслеживаются входы, смена настроек, просмотр счетов, операции и иные чувствительные действия.

2) По тому, какие сайты посещает

Трекеры на сайтах. Сторонние счётчики и рекламные блоки видят посещение страницы даже на чужом домене и связывают его с другими визитами.

Профилирование по категориям сайтов. Если человек часто ходит на сайты про кредиты, здоровье, работу, авто или детей, его относят к соответствующим сегментам.

Слежка по тематике контента. По набору посещаемых страниц делают выводы об интересах: финансы, политика, спорт, отношения, болезни, путешествия и т. д.

Отслеживание чувствительных тем. Особенно ценными считаются сайты о медицине, религии, политике, сексуальности, долгах и трудоустройстве, потому что они дают очень личный портрет.

Кросс-сайтовое отслеживание. Одна и та же рекламная сеть видит пользователя на разных сайтах и склеивает его активность в единый профиль.

Отслеживание через социальные плагины. Кнопки «лайк», «поделиться», встроенные виджеты и пиксели позволяют соцсетям узнавать о посещениях даже без явного взаимодействия.

Аналитика конкурентных и массовых сайтов. Сервисы оценки посещаемости и рекламные платформы могут реконструировать интересы и поведение по крупным массивам посещений.

3) Технические способы

Cookies. Небольшие файлы, которые хранят идентификаторы, настройки и историю взаимодействий.

Сторонние cookies. Используются не самим сайтом, а внешними рекламными и аналитическими компаниями для межсайтового профилирования.

Web beacons / tracking pixels. Невидимые пиксели в страницах и письмах, которые сообщают, что страница или письмо были открыты.

Browser fingerprinting. Уникализация браузера по шрифтам, размеру экрана, языку, часовому поясу, плагинам, Canvas/WebGL и другим признакам.

Clickstream-аналитика. Построение цепочки действий пользователя на основе кликов и переходов между страницами.

Логи сервера. Сайт может хранить IP, время визита, адреса страниц, referer, user-agent и другие технические следы.

IP-адрес и геолокация. По IP обычно определяют примерный город, провайдера и сеть, а иногда и более точное местоположение в сочетании с другими данными.

Трекинг по аккаунтам. Если пользователь авторизован в сервисе, его действия связываются с конкретной учётной записью между устройствами и сессиями.

Device linking. Один и тот же человек распознаётся на телефоне, ноутбуке и планшете по косвенным совпадениям и идентификаторам.

4) Слежка на уровне сети и провайдера

Учет сетевого трафика провайдером. Провайдер видит, к каким доменам и сервисам подключается пользователь, время подключения и объёмы трафика.

Системы перехвата и хранения данных. В ряде стран и режимов связи инфраструктура может собирать и архивировать метаданные и трафик по требованиям закона.

Мониторинг в корпоративных сетях. В организациях журналы, прокси и средства анализа трафика позволяют видеть посещаемые сайты и сетевую активность сотрудников.

Анализ TLS/HTTPS-метаданных. Даже при шифровании часто видны домен, время соединения, длительность и объём обмена данными.

DNS-отслеживание. Запросы к DNS позволяют понять, какие сайты или сервисы пытался открыть пользователь.

5) Что отслеживают по устройству

Операционная система и версия браузера. Эти данные помогают различать устройства и повышают точность идентификации.

Экран, шрифты, язык, часовой пояс. Комбинация этих параметров часто делает устройство почти уникальным.

Разрешения и аппаратные признаки. Сюда относятся батарея, видеокарта, аудиостек, Canvas, WebGL и другие характеристики.

Местоположение. Используются IP, GPS, Bluetooth и Wi‑Fi для оценки перемещений и привычных маршрутов.

История подключений. По Wi‑Fi и Bluetooth могут собираться сигналы о присутствии в конкретных местах и времени.

Системная активность. Более агрессивные трекеры могут фиксировать запущенные программы, ввод данных и другие действия вне браузера.

6) Коммерческая и рекламная слежка

Поведенческий таргетинг. Реклама подбирается по действиям пользователя, а не только по теме текущей страницы.

Ретаргетинг. Если человек смотрел товар или услугу, ему потом показывают похожую рекламу на других сайтах.

Lookalike-профилирование. На основе поведения похожих пользователей системы находят аудитории с близкими интересами.

Сегментация в аудитории. Пользователей объединяют в группы: «ищет работу», «планирует ремонт», «берёт кредит», «интересуется путешествиями».

Атрибуция конверсий. Система пытается понять, какое именно касание привело к покупке, заявке или регистрации.

7) Более агрессивные формы

Шпионское ПО и trackware. Такие программы могут видеть открываемые сайты, логины, пароли, переписку и другие действия на устройстве.

Кейлоггеры. Перехватывают нажатия клавиш и способны раскрывать вводимые пароли и сообщения.

Удалённый контроль устройства. Вредонос или корпоративный агент может собирать намного больше данных, чем обычный сайт.

Мониторинг через почту и мессенджеры. Отдельные трекеры и вредоносные компоненты способны фиксировать открытия писем, клики и содержание сообщений.

Связка офлайн и онлайн-данных. Данные из покупок, карт лояльности, чеков и Wi‑Fi-локаций могут объединяться с веб-профилем.

8) Краткая классификация

Пассивная слежка. Сбор технических следов: IP, cookies, fingerprint, логи, пиксели.

Поведенческая слежка. Анализ кликов, скролла, времени на странице, форм и маршрутов внутри сайта.

Кросс-сайтовая слежка. Связывание действий на разных сайтах через рекламные и аналитические сети.

Сетевая слежка. Наблюдение на уровне провайдера, прокси, DNS и корпоративной сети.

Устройственная слежка. Идентификация по характеристикам браузера и устройства.

Вредоносная слежка. Кейлоггеры, шпионское ПО, удалённый доступ, сбор паролей и переписки.

__
comments powered by Disqus