"Foto's" van militaire dienst en hun gevolgen
Laten we het hebben over de echte potentiële gevolgen. Ik moet bekennen dat ik heel weinig over dit onderwerp weet, maar ik zal schrijven wat ik weet. Er zullen twee relatief korte paragrafen zijn waarin ik zal proberen de functionaliteit op zijn minst een beetje uit te breiden.
Punt 1. Een moderne smartphone wordt bestuurd door het besturingssysteem en bevat programma's die bepaalde rechten hebben voor toegang tot bepaalde besturingssysteemfuncties en smartphonecomponenten. Functies van foto, video-opname, spraakopname. Naar verschillende versnellingsmeters, gyroscopen, vingerafdruksensoren, kompassen, barometers, hartslagsensoren, etc. Het heeft ook middelen voor gegevensoverdracht in verschillende soorten netwerken met hun standaarden en protocollen, middelen voor wereldwijde en lokale positionering.
Smartphone-applicaties:
a) oproepen, sms naar contacten (uitwisseling van spraak- en tekstgegevens, via basisstations, routers met de definitie van de IMEI van elke kant en bindend voor het contact indien gevraagd door de "geïnteresseerde" partij);
b) gegevensoverdracht in sociale netwerken en instant messengers (foto, video, tekst, spraak - in het algemeen volledige en volledige toegang tot de inhoud van de smartphone);
c) het gebruik van software van derden (voor elke smaak en elk budget, evenals bijna volledige en totale controle, niet alleen over de inhoud van de smartphone, maar ook over de eigenaar).
Software van derden is een schatkamer voor een spion. Elke patriottische Amerikaanse, Chinese, Russische, Finse programmeur zal op "verzoek" van de bevoegde autoriteiten de nodige wijzigingen in zijn programma aanbrengen ten behoeve van de veiligheid van zijn land. Een speeltje geïnstalleerd met controle met behulp van een gyroscoop en een versnellingsmeter - krijg de mogelijkheid om 95% het ingevoerde wachtwoord op het toetsenbord van de desktopcomputer / laptop te herkennen vanwege de ultraminimale verandering in de positie van de tafel (zijn vibratie) + akoestische trillingen ( toetsenbordknoppen zijn nog steeds "anders" en kunnen worden geselecteerd wanneer ze worden ingedrukt + een wiskundig algoritme om de tijd van het typen van verschillende tekens te berekenen in overeenstemming met de menselijke fysiologie, alleen omdat de smartphone op dezelfde tafel staat ...
En vele, vele andere "kenmerken" van totale bewaking ... Zoals nep-basisstations en nep-gratis / open Wi-Fi-toegangspunten.
Fake BS en TD kunnen aan elke "stomp" worden gehangen, op elke UAV worden geplaatst en een smartphone in uw zak geeft onmiddellijk de vereiste informatie.
Alle moderne mobiele besturingssystemen zijn van "buitenlandse" productie. Ze zijn complex en niemand, zelfs FSTEC-certificaten, kunnen geen 100% bescherming garanderen. Alle civiele communicatieapparatuur werkt op "buitenlandse" apparatuur, waarbij gebruik wordt gemaakt van "buitenlandse" normen en protocollen voor gegevensoverdracht.
Bij het ontvangen van alle gegevens van smartphone-accounts verhindert niets, volgens de beschikbare gegevens, om de "noodzakelijke" laptop / desktop uit een miljard te selecteren en deze al te "analyseren".
Punt 2. Waarvan 99,99% van de wereldbevolking niets weet. Dat "stukje" dat "Big Data" wordt genoemd.
"Big Data" is ongeveer 20-25 jaar geleden ontwikkeld door de Amerikaanse NSA. En pas onlangs kreeg ze de kans om in de civiele sfeer te werken.
"Big Data" is een speciaal verzamelde reeks informatie. Alle informatie. Over het algemeen. Bellen, sms'en, correspondentie, contacten, post, advertenties, gedownloade e-books, artikelen en pagina's op internet, forums, sociale netwerken, grappen en nog veel, veel meer - al het informatieafval van de wereld wordt verzameld in datawarehouses.
Weinig mensen weten dat er bijvoorbeeld in Rusland vier "kopers" zijn die meer opslagmedia (harde schijven) kopen dan het hele land bij elkaar. Dit zijn Vkontakte, Yandex, Odnoklassniki, Mile.ru.
In Amerika is het aantal gekochte opslagmedia een orde van grootte groter.
Iedereen verzamelt informatie onzin. In principe nutteloos. Maar ... Er is één "maar".
Al de beste psychologen, analisten en semantiek van onze tijd werken precies aan "Big Data". Algoritmen worden uitgewerkt, gedragsmodellen gevormd, etc. Honderden miljoenen internetgebruikers. Moderne algoritmen van machineanalyse maken het mogelijk om parelkorrels van de "vuilnishoop" te verzamelen. Volledig portret van de gebruiker. Hoe leeft hij, wat zijn zijn interesses, waar werkt hij, wie ontmoet hij, waar praat hij over. En dan kun je al "puntsgewijs werken", je hoeft alleen maar te bepalen "wie je wilt ontwikkelen".
Een voorbeeld voor degenen die klaar zijn om de omvang van de civiele "Big Data" te begrijpen. Basis, indicatief, reclame.
Een 12-jarig meisje begon aanbiedingen te ontvangen van een grote online winkel voor producten voor zwangere vrouwen. Pa kwam erachter dat hij deze winkel heeft aangeklaagd. Proef is begonnen. Alles convergeert naar een winkelfout. Het meisje is 12 jaar oud, geen enkel verzoek om dergelijke goederen van haar kant, de winkel staat klaar om zich te verontschuldigen en te compenseren. Maar dan blijkt dat het meisje echt zwanger is! Waar niemand van wist, inclusief zijzelf!
Een jaar geleden begon de winkel de civiele "Big Data" te gebruiken voor machinale analyse van zoekopdrachten en besloot op basis van de geanalyseerde externe (!!!) zoekopdrachten van dit meisje dat ze zwanger was!
Moderne psychologie, vermenigvuldigd met algoritmen voor analyse van Big Data-machines, doet wonderen.
Ik herhaal, ik weet weinig waar de limiet van de realiteit van het moderne Big Data-compilatiesysteem + gegevens van smartphones ligt. Maar hier is het scenario van wat ze precies is kan.
1. Foto met een geotag van een gewone jager - kreeg een "startende" IMEI.
2. Met IMEI krijgen we toegang tot de smartphone en de inhoud ervan. Accounts en wachtwoorden in sociale netwerken, correspondentie, foto- en videogalerij, geïnstalleerde programma's en games, een lijst met basisstations die de afgelopen 3-6-12 maanden een verbinding hebben gehad, enzovoort. Nadat we toegang hebben gekregen tot de smartphone, kunnen we deze al volledig beheersen. Wanneer en waar beweegt het? Met wie praat hij en waarover? Welke achternamen, welke intonaties.
3. We beginnen de IMEI te controleren van die apparaten die heel vaak naast de "start" staan. Wij analyseren ze. Scrupuleus, zoals machine-algoritmen kunnen doen.
5. We identificeren de telefoons van alle kernkopcommandanten, en hoger, en hoger, en hoger. We beginnen te analyseren hoe ze leven en ademen. Wat zijn hun zorgen en zorgen? Psychologen definiëren "referentiepunten" - levensmomenten en situaties waarin ze kunnen "breken". En iedereen kan breken - het belangrijkste is om op het juiste moment te "benaderen". Het belangrijkste is dat de situatie nu "gecreëerd" kan worden.
Het is nu al mogelijk om precieze informatie aan een bepaald personage op internet te verstrekken. Gebaseerd op zijn "portret". Waarmee hij jarenlang direct of indirect op het netwerk verscheen.
En dit alles wordt gedaan door "Big Data". Alleen machineanalyse, zonder menselijke tussenkomst. Mensen zijn alleen nodig voor "dorotov" voor een specifiek doel - een specifiek persoon.
Er zijn geen ijzeren mensen, er is alleen onwetendheid over de manier van beïnvloeden. Waar, wanneer en hoe te drukken om te breken. En dit kan "Big Data" zijn met zijn ervaring in het analyseren van honderden miljoenen mensen.
Gewone menselijke arbeiders van een meubelfabriek hebben niemand nodig. Ze worden geanalyseerd voor statistieken en analyse van gedragspatronen. Maar de ontwerpers van militaire ontwerpbureaus, commandanten van kernkoppen of schepen, alle echt verantwoordelijke posities zijn een uitstekend "doelwit".
Dit is waar één foto, genomen door een onintelligent persoon, toe kan leiden.
Ik overdrijf niet, ik heb gewoon de minimale mogelijkheden van de moderne elektronische wereld laten zien.
informatie