Форум ''Интернет и Право''
27 Ноября 2024, 19:53:50 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 3 [4]   Вниз
  Печать  
Автор Тема: Интернет, как инструмент разведки  (Прочитано 21014 раз)
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #30 : 04 Февраля 2004, 22:52:23 »

А при чём здесь нагрузка и соотношение зарплаты? Непонимающий
Записан
Антон Серго
Администратор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7029


Юридическая фирма "Интернет и Право"


WWW E-mail
« Ответ #31 : 06 Февраля 2004, 13:18:18 »

Возвращаясь к основной теме топика...

===================================
В США создают ПО для слежки в интернете
5 февраля 2004 года, 14:06

Небольшая компания MetaCarta, основанная сотрудниками Массачусетского технологического института (MIT), разрабатывает шпионское программное обеспечение, позволяющее отслеживать местоположение авторов каких-либо электронных документов, писем или интернет-сайтов. Предполагается, что система MetaCarta, будет использоваться, в основном, разведывательными службами и специальными организациями по борьбе с террористами и киберпреступниками. Финансирование исследований осуществляет Агентство перспективных оборонных разработок Министерства обороны США (DARPA) совместно с ЦРУ.

В основе программы лежит анализ десятков тысяч документов, электронных писем и веб-страниц на предмет наличия в них конкретных ключевых слов. В случае обнаружения заданных последовательностей символов, система начинает детально изучать весь текст, пытаясь выделить географические названия, упоминания улиц и пр. Результат анализа отображается в виде значка на карте, указывающего пункт, в наибольшей степени соответствующий введенному запросу. Причем система MetaCarta снабжена некоторыми зачатками искусственного интеллекта, благодаря которым, к примеру, программа может отличить имя или фамилию от идентичного по написанию названия населенного пункта.

Со слов исследователей, автоматический анализ в 1000, а то и в 10000 раз эффективнее ручного. Впрочем, программа еще нуждается в некоторых доработках. Тем не менее, в MetaCarta уверены, что уже через три-четыре года их ПО будет использоваться повсеместно.
===================================

Исх.:  http://www.compulenta.ru/2004/2/5/44918/
Англ.: http://news.bbc.co.uk/1/hi/technology/3430987.stm
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #32 : 06 Февраля 2004, 19:16:42 »

   Антон, Спасибо!

Это лучший ответ Urixy, который не верит в практическое "решение задачи факторизации"!
Записан
Urix
Гость


E-mail
« Ответ #33 : 06 Февраля 2004, 20:15:13 »

Цитировать
Это лучший ответ Urixy, который не верит в практическое "решение задачи факторизации"!
Речь, как я понял, идет об анализе открытой корреспонденции. И такой анализ открытой корреспонденции необходим только в разведывательных целях. Других применений я ему не вижу.
Что же касается RSA, то взлом этого алгоритма напрямую связан с разрешимостью задачи факторизации. Пока я не видел и мне не известно, что эта задача решена.
Кстати, хочу напомнить небезызвестный случай времен второй мировой войны, когда на территории Германии долгое время действовал радиопередатчик, а сообщения его не могли расшифровать. Оказалось, что все сообщения были отправлены открытым текстом, но на языке одного из индейских племен. Это к вопросу о шифровании. Есть еще и язык Эзопа.
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #34 : 07 Февраля 2004, 23:20:47 »

Речь, как я понял, идет об анализе открытой корреспонденции. И такой анализ открытой корреспонденции необходим только в разведывательных целях. Других применений я ему не вижу.

Об этом я как раз и говорил, когда в общем (допустимом для открытой печати) виде описывал принципы действия СОРМ - Вы при этом усомнились в возможностях фильтрации открытого трафика по ключевым словам и лингвистическим оборотам. Не так ли? Подмигивающий
Записан
Urix
Гость


E-mail
« Ответ #35 : 08 Февраля 2004, 19:49:39 »

Вы при этом усомнились в возможностях фильтрации открытого трафика по ключевым словам и лингвистическим оборотам. Не так ли? Подмигивающий
Не так. Все проверки выполняются на основе известного автомата лексического анализа. Это минимальный по затратм ресурсов алгоритм. Работает "на лету". Поэтому в возможности технической реализации я не соменеваюсь. Я сомневаюсь в легитимности таких действий.
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #36 : 09 Февраля 2004, 10:42:57 »

Не так. Поэтому в возможности технической реализации я не соменеваюсь. Я сомневаюсь в легитимности таких действий.

   Прошу меня простить: значит ранее я Вас несколько не понял.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #37 : 09 Августа 2004, 22:06:04 »

URIX:
«Что же касается RSA, то взлом этого алгоритма напрямую связан с разрешимостью задачи факторизации. Пока я не видел и мне не известно, что эта задача решена.»

Советую прочитать статью :
П.Семьянова «Почему криптосистемы ненадежны?»

(напр. gо адресу skte.narod.ru/lib005.htm )


«…С резким скачком производительности вычислительной техники сначала столкнулся алгоритм RSA, для вскрытия которого необходимо решать задачу факторизации. В марте 1994 была закончена длившаяся в течение 8 месяцев факторизация числа из 129 цифр (428 бит6). Для этого было задействовано 600 добровольцев и 1600 машин, связанных посредством электронной почты. Затраченное машинное время было эквивалентно примерно 5000 MIPS-лет.
Прогресс в решении проблемы факторизации во многом связан не только с ростом вычислительных мощностей, но и с появлением в последнее время новых эффективных алгоритмов. (На факторизацию следующего числа из 130 цифр ушло всего 500 MIPS-лет). На сегодняшний день в принципе реально факторизовать 512-битные числа. Если вспомнить, что такие числа еще недавно использовались в программе PGP, то можно утверждать, что это самая быстро развивающаяся область криптографии и теории чисел.
29 января 1997 фирмой RSA Labs был объявлен конкурс на вскрытие симметричного алгоритма RC5. 40-битный ключ был вскрыт через 3.5 часа после начала конкурса! (Для этого даже не потребовалась связывать компьютеры через Интернет - хватило локальной сети из 250 машин в Берклевском университете). Через 313 часов был вскрыт и 48-битный ключ. Таким образом, всем стало очевидно, что длина ключа, удовлетворяющая экспортным ограничениям, не может обеспечить даже минимальной надежности…»
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Страниц: 1 2 3 [4]   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines