>появившаяся в 1970-х годы в США городская легенда и теория заговора о суперкомпьютере, расположенном в Брюсселе, который будет следить за всеми людьми в мире.
>2026 год :
Россия — СОРМ. Система оперативно-розыскных мероприятий; у операторов связи она обязана быть установлена, а спецслужбы получают доступ к данным и перехвату связи в рамках местного регулирования.
США — CALEA. Communications Assistance for Law Enforcement Act; это правовая и техническая база для законного перехвата связи и помощи правоохранительным органам.
Европа — LI / lawful interception. В Европе чаще говорят о lawful interception и стандартах ETSI, то есть о законном перехвате связи по установленным процедурам.
Великобритания — CCDP / lawful interception. В источниках упоминается Communications Capabilities Development Programme как система, близкая по назначению к СОРМ-2/3.
Индия — Central Monitoring System. Централизованная система мониторинга для внутренних сетей страны, близкая по функции к системам lawful interception.
Швеция — Titan. Упоминается как система, аналогичная СОРМ-3, с упором на сбор и хранение телеком-данных и интернет-трафика.
Китай — “Золотой щит”, Бюро мониторинга, IJOP. Это не полные аналоги СОРМ в российском смысле, но крупные государственные системы контроля, мониторинга и фильтрации трафика.
Европейские сети и операторы — ETSI-based lawful interception. Во многих странах ЕС законный перехват строится вокруг стандартов ETSI и национальных законов. __
ЭЙ, ТЕХНОКРАТЫ И БОРЦУНЫ ПРОТИВ ШИЗИКОВ С ИХ "ТЕОРИЯМИ ЗАГОВОРА", ЕБАЛЬНИЧКИ К ОСМОТРУ НАХУЙ
Просмотры страниц. Фиксируется, какие страницы открывал пользователь, сколько времени он на них провёл и как часто возвращался.
Клики. Отслеживается, по каким кнопкам, ссылкам, баннерам и элементам интерфейса он нажимает.
Скроллинг. Смотрят, насколько далеко пользователь прокрутил страницу и на каких блоках задерживался.
Движение мыши. Многие системы анализа поведения используют траекторию курсора, паузы и «неровность» движений.
Формы и поля ввода. Отслеживают, какие поля открывались, где пользователь бросил заполнение, что отправил и на каком шаге ушёл.
Поисковые запросы. Сохраняются введённые запросы, связанные интересы и последовательность поиска.
Последовательность действий. Строится «маршрут» пользователя: откуда пришёл, что открыл, что купил, куда ушёл дальше.
События в приложениях и на сайтах. Например, просмотр карточки товара, добавление в корзину, начало оформления заказа, отказ от покупки.
Действия в личных кабинетах. Отслеживаются входы, смена настроек, просмотр счетов, операции и иные чувствительные действия.
2) По тому, какие сайты посещает
Трекеры на сайтах. Сторонние счётчики и рекламные блоки видят посещение страницы даже на чужом домене и связывают его с другими визитами.
Профилирование по категориям сайтов. Если человек часто ходит на сайты про кредиты, здоровье, работу, авто или детей, его относят к соответствующим сегментам.
Слежка по тематике контента. По набору посещаемых страниц делают выводы об интересах: финансы, политика, спорт, отношения, болезни, путешествия и т. д.
Отслеживание чувствительных тем. Особенно ценными считаются сайты о медицине, религии, политике, сексуальности, долгах и трудоустройстве, потому что они дают очень личный портрет.
Кросс-сайтовое отслеживание. Одна и та же рекламная сеть видит пользователя на разных сайтах и склеивает его активность в единый профиль.
Отслеживание через социальные плагины. Кнопки «лайк», «поделиться», встроенные виджеты и пиксели позволяют соцсетям узнавать о посещениях даже без явного взаимодействия.
Аналитика конкурентных и массовых сайтов. Сервисы оценки посещаемости и рекламные платформы могут реконструировать интересы и поведение по крупным массивам посещений.
3) Технические способы
Cookies. Небольшие файлы, которые хранят идентификаторы, настройки и историю взаимодействий.
Сторонние cookies. Используются не самим сайтом, а внешними рекламными и аналитическими компаниями для межсайтового профилирования.
Web beacons / tracking pixels. Невидимые пиксели в страницах и письмах, которые сообщают, что страница или письмо были открыты.
Browser fingerprinting. Уникализация браузера по шрифтам, размеру экрана, языку, часовому поясу, плагинам, Canvas/WebGL и другим признакам.
Clickstream-аналитика. Построение цепочки действий пользователя на основе кликов и переходов между страницами.
Логи сервера. Сайт может хранить IP, время визита, адреса страниц, referer, user-agent и другие технические следы.
IP-адрес и геолокация. По IP обычно определяют примерный город, провайдера и сеть, а иногда и более точное местоположение в сочетании с другими данными.
Трекинг по аккаунтам. Если пользователь авторизован в сервисе, его действия связываются с конкретной учётной записью между устройствами и сессиями.
Device linking. Один и тот же человек распознаётся на телефоне, ноутбуке и планшете по косвенным совпадениям и идентификаторам.
4) Слежка на уровне сети и провайдера
Учет сетевого трафика провайдером. Провайдер видит, к каким доменам и сервисам подключается пользователь, время подключения и объёмы трафика.
Системы перехвата и хранения данных. В ряде стран и режимов связи инфраструктура может собирать и архивировать метаданные и трафик по требованиям закона.
Мониторинг в корпоративных сетях. В организациях журналы, прокси и средства анализа трафика позволяют видеть посещаемые сайты и сетевую активность сотрудников.
Анализ TLS/HTTPS-метаданных. Даже при шифровании часто видны домен, время соединения, длительность и объём обмена данными.
DNS-отслеживание. Запросы к DNS позволяют понять, какие сайты или сервисы пытался открыть пользователь.
5) Что отслеживают по устройству
Операционная система и версия браузера. Эти данные помогают различать устройства и повышают точность идентификации.
Экран, шрифты, язык, часовой пояс. Комбинация этих параметров часто делает устройство почти уникальным.
Разрешения и аппаратные признаки. Сюда относятся батарея, видеокарта, аудиостек, Canvas, WebGL и другие характеристики.
Местоположение. Используются IP, GPS, Bluetooth и Wi‑Fi для оценки перемещений и привычных маршрутов.
История подключений. По Wi‑Fi и Bluetooth могут собираться сигналы о присутствии в конкретных местах и времени.
Системная активность. Более агрессивные трекеры могут фиксировать запущенные программы, ввод данных и другие действия вне браузера.
6) Коммерческая и рекламная слежка
Поведенческий таргетинг. Реклама подбирается по действиям пользователя, а не только по теме текущей страницы.
Ретаргетинг. Если человек смотрел товар или услугу, ему потом показывают похожую рекламу на других сайтах.
Lookalike-профилирование. На основе поведения похожих пользователей системы находят аудитории с близкими интересами.
Сегментация в аудитории. Пользователей объединяют в группы: «ищет работу», «планирует ремонт», «берёт кредит», «интересуется путешествиями».
Атрибуция конверсий. Система пытается понять, какое именно касание привело к покупке, заявке или регистрации.
7) Более агрессивные формы
Шпионское ПО и trackware. Такие программы могут видеть открываемые сайты, логины, пароли, переписку и другие действия на устройстве.
Кейлоггеры. Перехватывают нажатия клавиш и способны раскрывать вводимые пароли и сообщения.
Удалённый контроль устройства. Вредонос или корпоративный агент может собирать намного больше данных, чем обычный сайт.
Мониторинг через почту и мессенджеры. Отдельные трекеры и вредоносные компоненты способны фиксировать открытия писем, клики и содержание сообщений.
Связка офлайн и онлайн-данных. Данные из покупок, карт лояльности, чеков и Wi‑Fi-локаций могут объединяться с веб-профилем.
8) Краткая классификация
Пассивная слежка. Сбор технических следов: IP, cookies, fingerprint, логи, пиксели.
Поведенческая слежка. Анализ кликов, скролла, времени на странице, форм и маршрутов внутри сайта.
Кросс-сайтовая слежка. Связывание действий на разных сайтах через рекламные и аналитические сети.
Сетевая слежка. Наблюдение на уровне провайдера, прокси, DNS и корпоративной сети.
Устройственная слежка. Идентификация по характеристикам браузера и устройства.
>появившаяся в 1970-х годы в США городская легенда и теория заговора о суперкомпьютере, расположенном в Брюсселе, который будет следить за всеми людьми в мире.
>2026 год
:
Россия — СОРМ. Система оперативно-розыскных мероприятий; у операторов связи она обязана быть установлена, а спецслужбы получают доступ к данным и перехвату связи в рамках местного регулирования.
США — CALEA. Communications Assistance for Law Enforcement Act; это правовая и техническая база для законного перехвата связи и помощи правоохранительным органам.
Европа — LI / lawful interception. В Европе чаще говорят о lawful interception и стандартах ETSI, то есть о законном перехвате связи по установленным процедурам.
Великобритания — CCDP / lawful interception. В источниках упоминается Communications Capabilities Development Programme как система, близкая по назначению к СОРМ-2/3.
Индия — Central Monitoring System. Централизованная система мониторинга для внутренних сетей страны, близкая по функции к системам lawful interception.
Швеция — Titan. Упоминается как система, аналогичная СОРМ-3, с упором на сбор и хранение телеком-данных и интернет-трафика.
Китай — “Золотой щит”, Бюро мониторинга, IJOP. Это не полные аналоги СОРМ в российском смысле, но крупные государственные системы контроля, мониторинга и фильтрации трафика.
Европейские сети и операторы — ETSI-based lawful interception. Во многих странах ЕС законный перехват строится вокруг стандартов ETSI и национальных законов.
__
ЭЙ, ТЕХНОКРАТЫ И БОРЦУНЫ ПРОТИВ ШИЗИКОВ С ИХ "ТЕОРИЯМИ ЗАГОВОРА", ЕБАЛЬНИЧКИ К ОСМОТРУ НАХУЙ