butteff
@butteff
Раз в тысячу лет заправляю свитер в носки

Как происходит слежка в интернете за человеком?

Может работает кто в органах или у провайдера и расскажет, если это, разумеется, не сверхсекретная информация, о том, как происходит слежка за человеком в интернете, если на то есть распоряжение? Что происходит, подмена днс на другие, или просто провайдер трафик перенаправляет или как оно происходит на практике технически и организационно (какие кому заявки приходят и т.п.)? Если есть где подробные статьи на тему, был бы рад ссылкам.
Тема интересна исключительно для саморазвития. Мне тут стало интересно, а как оно вообще происходит, после того, как я узнал, что теперь это может происходить без разрешения прокуратуры, сразу же и любым оперативником, вроде такие последние новости роскомнадзора.
  • Вопрос задан
  • 11342 просмотра
Решения вопроса 8
@tef
Почему-то ни кто не упоминает ICANN...
И я не специалист конечно. Но я просто накидаю фактов из которых можно слепить знатную параною.
- Вы всегда подключены к сети. Пакеты шлются постоянно. Даже при выключенном устройстве.
- Есть всем известные протоколы передачи данных. Вполне вероятно, что есть никому неизвестные.
- Windows - это система с закрытым исходным кодом. Что она там делает никому неизвестно.
- Linux открытая система. Но вероятность внедрения кода, который ни кто не заметит, на уровне ассемблера, существует.
- Все мы знаем про универсальные компьютеры общего назначения. Но не многие могут предположить, что есть компьютеры либо системы, которые даже не связаны с транзисторами, созданные целенаправленно решать одну задачу.
- На открытом рынке существуют такие вещи, как micro-SD, умещающие 64Gb информации на участке размером с ноготь. И можно только догадываться, чего на открытый рынок не выпускают и какие ещё устройства существуют.
- Интернет изначально, это военная разработка. GPS изначально военная разработка. Ракеты, которые летают на орбиту изначально военная разработка (хотя тут могут быть просто стечения обстоятельств).
Список можно продолжать...
Ответ написан
Комментировать
Disen
@Disen
гуглить по ключевым словам:
СОРМ, КГБ, tcpdump, кровавая гэбня, span-порты, полицейский произвол, wireshark, взрыв домов, NSA (не NASA!), вычислить по ай-пи и т.д.

А вообще, вам уже правильно ответили - забейте. :) Больше гугля и яндекса вам никто здесь не расскажет.
Ответ написан
kumaxim
@kumaxim
Web-программист
Весь трафик сети каждый провайдер собирает внутри своей СОРМ и хранит в течении 12 часов(могу ошибаться). По запросу компетентных органов, провайдер этот самый СОРМ может переключить на хранение чисто Вашего трафика на неограниченно большой период времени.

Есть еще разные варианты с троянами, скрытыми readmin и т.д. Кстати удаленная блокировка ПК своей ненаглядной, отличный повод встретиться с ней и приятно провести время :-)

Вообще к системам слежения можно отнести даже программы типа rescueTime, MorivationClock и т.д., потому что они тоже отслеживают Вашу активность, но у них абсолютно иная цель
Ответ написан
sayber
@sayber
Да, я программирую на PHP и еще асинхронно!
Логирование трафика пользователя на стороне провайдера.
Вот тебе и вся слежка.

По запросу, органы могут получить доступ к этой информации.
Ответ написан
Комментировать
Jump
@Jump Куратор тега Системное администрирование
Системный администратор со стажем.
Успокойтесь, никто ваш трафик не пишет.
Во первых запись и хранение такого объема информации - это фантастика. Не техническая фантастика, технически это возможно, экономическая! Где столько денег взять?
И самое главное - зачем? Ради интереса хранить пару миллионов экземпляров популярного сериала?

Провайдер пишет логи - куда вы ходили, и когда. И все. Больше ничего не нужно.
Есть системы которые позволяют и трафик записать, но это уже если интересует конкретный человек.
А если кого-то имеющего власть заинтересует ваша деятельность -
Есть логи у провайдера.
По логам смотрим куда ходили, запрашиваем у поисковых систем ваши поисковые запросы, запрашиваем из соцсетей все данные по вашему аккаунту, запрашиваем у почтовых сервисов содержимое вашего ящика, и.т.д
Ответ написан
Комментировать
@other_letter
Выше Иван @sayber написал то, как есть.
Да, есть и СОРМ и прочие методы. Но всё это настолько разрознено что аж жуть. Требуется новый функционал при соблюдении совместимости. Как работают системы, написанные 8 лет назад доподлинно никто может не знать, потому что программер тот уволился. Плюс много бюрократии.

Чего-то такого, как в "ночном дозоре" - нет.

Сейчас все провайдеры, все хостеры, все СМИ, все владельцы сайтов обязаны предоставить по запросу информацию любого рода в запрашиваемом виде. На этом всё. Появилась надобность отследить имярека Сергей Илларионов 19хх года рождения - пробивают через несколько баз круг знакомств и интересов (напоминаю - базы разные, совместить можно бы, но...), потом передают старшему специалисту какого-нибудь отдела, который распределит между своими работниками задачи. Те запрашивают у провайдера, у владельцев сайтов и т.д., формируют документ, из которого Старший делает сводный документ. Потом кто-то делает "Аналитическую справку".

...вот как-то так.

Конкретно по слежке в инете - её особо нет. Отдельных, особо интересных, - да, мониторят. Но практически в ручном режиме - точнее на уровне самописных скриптов
Ответ написан
vvpoloskin
@vvpoloskin
Инженер связи
Трафик всех пользователей инета сливается на хранилища провайдеров и хранится там. По запросу уполномоченных органов данные по вам как абоненту передаются этим органам. Логично?
Ответ написан
@alexq2
Поищите информацию на тему СОРМ и DPI.
blogerator.ru/page/fsb-vzjala-za-zhopu-istorija-na...(Blogerator%27s+newsline+-+%D0%BD%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D0%B9+HTTP-%D0%B1%D0%BB%D0%BE%D0%B3+%D0%BE%D0%B1+%D0%98%D0%A2)
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
Silmaril451
@Silmaril451
Certified Office 365 & Windows Server Engineer
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы