La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

"Pour un utilisateur respectueux de la loi, cela ne change pas seulement n'importe quoi, l'utilisateur respectueux de la loi n'en bénéficiera que", a déclaré le directeur de la Security League Ligue Ligga Denis Davydov, en commentant de nouvelles mesures pour surveiller les utilisateurs des réseaux sociaux. À son avis, les mesures contribueront à prévenir de nouvelles attaques terroristes en Russie.

À la fin de la semaine dernière, le ministère des Communications a publié pour discuter du projet de version de son ordre consacré à la réglementation des exigences de l'équipement, qui est utilisée dans des systèmes d'information par des organisateurs de diffusion de l'information (ORI) sur Internet (messagers, réseaux sociaux, et ainsi de suite, le registre Roskomnadzor). Bien que le texte du document ne soit que prévu pour la discussion publique (jusqu'au 6 septembre), le portail fédéral des projets de réglementation et quiconque peut exprimer leurs souhaits.

La commande a déjà causé une large résonance publique », indique que les données sur les utilisateurs d'ORI sont obligées de transmettre des services spéciaux, en particulier de la FSB, sur demande. Parmi ces informations de l'utilisateur, il y a des surnoms (pseudonymes), des détails du passeport, une adresse de résidence, e-mail, Adresse IP, informations de paiement, textes de message, fichiers transmis et reçus, informations sur la propriété langues étrangères, ainsi que sur d'autres utilisateurs de réseaux sociaux spécifiés comme parents.

Quels objectifs sont de nouvelles mesures et des raisons pour lesquelles les Russes ne devraient pas être inquiets de leur introduction, ainsi que de la pratique similaire dans d'autres pays, dans un entretien avec le journal, directeur exécutif de la Ligue Internet sécurisée Denis Davydov.

Vue: Denis Nikolaevich, le jeu de mesures proposé peut-elle aider la prévention de nouvelles attaques terroristes en Russie?

Denis Davydov: Oui c'est vrai. C'est un véritable objectif réel de ces innovations. Enfin, nos organismes chargés de l'application de la loi et nos services spéciaux recevront des outils normaux et efficaces afin de répondre aux menaces terroristes de manière opportune. C'est exactement ce qui manquait. Si un tel système est créé, il est clair que la portée principale de son application est un antituterror.

Regardez: Cela facilitera-t-il plus facilement d'effectuer des activités de recherche opérationnelle?

DD: Oui, essentiellement. Auparavant, Deltsi a fait leur secret de Deliki, fraudé, fraudé - sur Internet et de les trouver pour trouver les exploits de faire des policiers. Maintenant, cela rendra beaucoup plus facile.

Vue: Afin d'analyser une telle quantité d'informations, il s'agit probablement d'un grand nombre de spécialistes? Mais les gens manquent toujours et, de plus, cela peut être très coûteux.

DD:Le fait est que, merci technologies modernes Analyse des grandes matrices de données, la plupart des algorithmes seront effectués et - à l'avenir - programmes intelligence artificielle. Interférence des personnes vivantes, des spécialistes n'auront plus besoin que dans des cas où l'information est vraiment présente, de l'importance - et de réaliser des obligations assignées aux agents de la force publique.

REGARD: Ainsi, le système sera, en fait, est affûté d'analyser toutes ces informations sur grande technologie Données?

DD:En général, de tels systèmes qui stockent des centaines de millions de documents, de métadonnées et d'autres informations, bien entendu sont principalement orientés, tout d'abord, pour le stockage et la recherche pratique des informations. C'est-à-dire que ces systèmes peuvent offrir des conclusions nécessaires vérification supplémentaire agents de la force publique et services spéciaux. Lors de la conduite d'activités de recherche opérationnelle ou afin d'enquêter sur certains crimes, ces données seront très utiles.

Regard: Il y a un an, il y a eu des rapports que les autorités de la Russie utilisent déjà des technologies Big Data. (Technologie «de grande taille»).

DD: Il est difficile de dire comment directement les grandes technologies de données. Autant que je sache, l'Etat n'utilise que l'architecture et les organismes et organisations autorisés qui seront formés et traiter de telles données. Cependant, on peut dire que l'entreprise et les entreprises privées sont partiellement engagées dans ce domaine.

Si nous regardons les opérateurs, par exemple, communication cellulaire Ou des institutions de crédit et bancaire, par exemple sur Sberbank, quels sont ces opérateurs «de gros données», qui sont traités et sont faits sur la base de cette analyse de conclusions?

REGARD: Est-il vrai que pour ce système, toutes les informations personnelles seront une sorte de "bruit blanc", ainsi que certaines conceptions et phrases, qui peuvent être liées aux plans des attaques terroristes, seront "surlignées"?

DD: Le fait est que les informations qui vont affecter le droit des citoyens à l'inviolabilité de la vie personnelle et le secret de la correspondance. Celles-ci, tout d'abord, des données qui vous permettent d'identifier un utilisateur. En général, il s'agit d'un système qui collectera ces données et stockera.

Le traitement de telles informations ne sera que sur demande, uniquement par décision judiciaire. Ainsi, les employés des organismes chargés de l'application de la loi et des services spéciaux n'auront pas simplement accès à, par exemple, aux lettres que les utilisateurs s'envourent.

L'État parle d'interdire l'anonymat. C'est à l'esprit que pour l'État, les agences de l'application de la loi et les services spéciaux ne devraient pas être des utilisateurs anonymes. Mais néanmoins, chacun de ces utilisateurs a droit à l'inviolabilité de la vie personnelle, sur le mystère de la communication. Par conséquent, l'État démontre à tous égards et déclare qu'il défendra ce droit. Entre-temps, différents géants Internet transnationaux sont le droit de violer.

Beaucoup de gens disent: "C'est tout perdu, le FSB connaîtra maintenant la connexion à l'utilisateur et l'adresse IP." Et alors? Cela nous aidera à éviter des problèmes de terroristes. Dans le même temps, pour une raison quelconque, peu de gens disent que les mêmes sociétés de Google, Amazon, Facebook ne stockent pas seulement les messages personnels, mais également les utiliser à leur discrétion. C'est-à-dire qu'ils lisent des messages privés. Google parle directement, disent-ils "Oui, nous lisons votre correspondance".

Il s'avère que les activistes d'opposition indignant la dotation de la FSB avec les pouvoirs d'une demande de données personnelles des utilisateurs, bien que cela garantit notre sécurité et que la société Internet américaine lit discrètement la correspondance de tous les utilisateurs de ses services, pour une raison quelconque. ils ne dominent pas. C'est une approche très étrange.

Regardez: pour un utilisateur ordinaire respectueux de la loi, cela ne change rien du tout?

DD: Pour un utilisateur respectueux de la loi, cela ne change non seulement rien, l'utilisateur respectueux de la loi n'en bénéficiera que de celui-ci. Je peux apporter avec confiance l'exemple de la PRC. Beaucoup commencent à rire et à rire en matière de Chine, racontent des histoires terribles sur la censure, comme tout est mauvais. En fait, en Chine après interdire l'anonymat, l'économie Internet a commencé à se développer plus rapidement, la quantité de fraude a diminué sur le réseau. Et les citoyens ordinaires l'ont gagné, principalement en termes de sécurité.

Je suis convaincu que l'introduction d'un tel système nous permettra de gagner non seulement en termes de sécurité et de tranquillité quant à la menace terroriste, mais aussi, grâce à de nouveaux outils et opportunités qui recevront des agences de la force publique, augmenteront la divulgation de nombreux crimes qui sont effectués à l'aide d'Internet.

Il me semble ici, en passant, il est logique si l'accès à ces outils recevra non seulement le FSB, mais également le ministère des Affaires intérieures. Et, par exemple, ces cas sur les pédophiles sur un réseau que séduisent les enfants passeront d'un point mort. Juste parce que maintenant c'est grâce à Internet crypté, échange sur certains sites fermés et secrets avec des conseils sur la façon de séduire les enfants.

Regardez: Ici vous avez partiellement touché. De nombreux blogueurs et autres critiques qui discutent de ce projet oublient que notre vie, notre sécurité dépend souvent de ces personnes qui gardent notre calme - de services spéciaux, des organes internes. Pourquoi?

DD:C'est vrai. Notre sécurité dépend entièrement de l'efficience et de l'efficacité du système d'activités de recherche opérationnelle, ainsi que de l'interaction de la société avec des structures d'application de la loi et des services spéciaux. Parce que ce n'est pas la tâche d'exclusivement des autorités de sécurité de résoudre ces problèmes. Seul, sans soutien à la société, il est très difficile de faire. Il s'avère une histoire très étrange. On fait beaucoup de choses que les autorités ont des outils modernes pour assurer notre sécurité, et voici quelques personnes qui sont toutes malheureuses et disent des choses étranges sur ce que vous n'avez pas besoin de faire. Bien que en général, le monde entier passe le chemin du resserrement du contrôle.

En général, les activistes qui font saillie pour l'anonymat dans le réseau ne comprennent pas une chose. Il réside dans le fait que l'anonymat du réseau est allé pour toujours. Ce n'est pas plus - et jamais jamais.

Regard: Est-elle jamais eue du tout?

DD: C'était très conditionnel. Et les organismes chargés de l'application de la loi avec une probabilité forte probabilité pouvaient établir une personne sur le réseau, même si cela a pris un certain temps. Maintenant, il aura besoin de dépenser moins, et le temps de vacances peut être utilisé pour rechercher des criminels, des terroristes et des extrémistes.

Regardez: vous avez dit que le monde entier va le long de la limitation de l'anonymat sur Internet. Le Parlement britannique l'année dernière a approuvé la loi, qui oblige les opérateurs de télécommunications à stocker au cours de l'année des données sur tous les sites visités par les utilisateurs et les services de communication utilisés, les abonnés utilisés et détermine également le pouvoir des autorités ayant le droit de pirater des ordinateurs des utilisateurs. Pourquoi nos blogueurs d'opposition ignorent-ils un tel fait?

DD:Certains blogueurs ont une idée du fait que le monde entier est différent et en Russie, le "régime sanglant" en Russie souffre de droits de l'homme et de libertés et de citoyens. C'est un monde artificiel dans lequel ils vivent. Ils l'ont créé eux-mêmes. Et ils ne dérangent même pas même les nouvelles d'autres pays. Et la nouvelle d'autres pays est l'une des commandes. L'état de tous ces pays fournit un contrôle sur le réseau pour le transfert de données.

En Allemagne, par exemple, la question de savoir ce qui peut être écrit dans des réseaux sociaux est déjà réglementé au niveau législatif et ce qui est impossible. Et que les informations interdites dans les réseaux sociaux doivent être supprimées indépendamment par les terrains de jeux sur Internet. Bien sûr, si nos différents blogueurs, opposition et non-aidation, étaient tout simplement intéressés par ce problème, ils comprendraient qu'il s'agissait d'une telle tendance mondiale. Il n'est connecté à aucun étau, mais est associé à la sécurité banale.

Nous vivons au XXIe siècle et les terroristes modernes ne sont pas seulement barbus sur un âne, les terroristes modernes sont des personnes compétentes dotées de compétences en programmation et de cryptographie. En outre, ils attirent les programmeurs pour mener une cyber-guerre contre le «incorrect» dans leur compréhension. Ces personnes ont des compétences suffisantes pour organiser une panne d'électricité dans l'une des villes européennes, pour éteindre les centrales électriques, les tours d'eau, le transport. Par conséquent, bien sûr, dans le monde entier, les États tentent d'en quelque sorte résister à cela. L'une des solutions de ce problème est exactement la collecte de données et leur stockage court.

Je voudrais faire attention à nous parlons À propos du court stockage de ces données, tandis que Google, Conditionnellement ou Facebook maintient toujours les données, pour toujours! Ils ne les effacent pas, ils restent pour toujours. C'est pour cela qu'ils construisent des "centres de données" géants aux États-Unis.

REGARD: Aux Pays-Bas, aussi depuis la fin de l'année dernière, il existe une discussion publique sur le projet de loi, qui assume la collection avec l'aide d'informations de communication locales et d'informations d'appel d'utilisateurs et de son stockage ultérieur. Les autorités prévoient de surveiller la correspondance et les conversations du néerlandais et calculent les terroristes potentiels. Que pensez-vous que cette loi prendra-t-elle cette loi là-bas?

DD:Bien sûr, il sera accepté. Le fait est que les pays de l'UE sont devenus des otages du flux de migrants, du flux de réfugiés. Beaucoup de ceux qui sont des réfugiés sont des participants actifs de BDPDP et de cellules terroristes.

Cela augmente considérablement les menaces terroristes. Les méthodes traditionnelles d'activité de recherche opérationnelle peuvent être faites par rapport à cet arbre est simplement irréelle. Par conséquent, il s'agit d'une question de l'avenir de notre proche, lorsque les pays européens et européens accepteront principalement des lois similaires. Je suis convaincu que ces lois seront plus difficiles qu'en Russie.

Regardez: c'est-à-dire après un certain temps, le monde entier passera au contrôle plus minutieux de l'espace Internet - afin de protéger contre la terreur et en général de la criminalité?

DD:Oui, et les questions suivantes qui surviennent devant les États, y compris dans le cadre de relations bilatérales et multilatérales, ne consiste simplement à réguler l'interaction dans la transmission de données. Les informations sur nos citoyens sont inviolables et protégées par l'État. Par conséquent, les États devront régler au niveau de toute convention par la règle internationale d'utilisation de ces données, leur transmission transfrontalière.

Si notre État garantit le droit à l'inviolabilité des données, cela devrait le garantir et pour les traiter par d'autres participants, y compris de l'étranger. La législation est internationale dans ce domaine - européenne, russe, américaine - sera progressivement harmonisée.

Dans le cadre de la prochaine nouvelle des poursuites pénales pour l'utilisation de Keyloggers, je voudrais encore soulever le sujet de la légalité de leur application.

Et parlez également d'une innovation importante dans l'interface de nos programmes, conçue pour protéger les utilisateurs d'une violation involontaire de la loi.

La semaine dernière, l'étudiant britannique de l'Université de Birmingham a été condamné aux quatre mois de l'Université de Birmingham (Imran Uddin). Il a été attiré par l'article " Utilisation illégale de la technologie informatiquePour qu'il ait installé quatre matériels Keylogger sur des ordinateurs universitaires publics, kidnappé avec leur aide de mots de passe des enseignants et «amélioré» leurs estimations sur cinq sujets du système universitaire de performance des élèves.

Les périphériques ont été trouvés lors de la mise à jour de la farce matérielle de l'un des ordinateurs, dans les journaux du système de comptabilité de l'élève, des traces de l'étudiant spécifique ont été trouvées, et seulement la police a trouvé sur son ordinateur personnel dans l'histoire de la page de navigateur de l'acheteur. Lors de l'achat de Keyloggers sur eBay et autorisation dans le système universitaire. Pour le tribunal, cela s'est avéré être suffisant.

Les journalistes qui écrivent des articles sur cet incident reposent sur le fait que l'élève a été puni pour utiliser Keyloggers. En fait, c'est au moins pas tout à fait.

Acquisition de périphériques matériels (ainsi que de produits logiciels) pour intercepter les clés pressées, n'est pas une violation de la loi.

Installez-les sur votre propre ordinateur, sur des ordinateurs de leurs enfants ou de leurs subordonnés (en conformité) N'est pas non plus une violation de la loi.

La principale violation de la loi dans cette histoire est précisément pénétration au système de comptabilité de l'université utilisant le mot de passe kidnappé d'une autre personne et le changement données dans ce système.

Dans le code pénal Fédération RussePar exemple, cela est décrit comme ceci:

Article 272 du Code pénal de la Fédération de Russie. Accès non autorisé à K. informations informatiques

1. L'accès non autorisé ... Informations sur l'informatique ... Si cette loi a conduit la destruction, le blocage, modification ou copie des informations, violation des travaux de l'ordinateur, du système informatique ou de leur réseau.

Monnaie dans cette définition et essayer d'éviter de telles situations si possible, car la punition sur cet article est criminelle et grave.

Nous appelons souvent et écrit des utilisateurs une question sur la manière d'intercepter le mot de passe de réseau social, Ou pourquoi le programme n'intercepte pas le nombre de cartes bancaires. La réponse à ces questions est menée à la surface: nous ne recommandons pas d'utiliser nos programmes à des fins illégales.

Nous traînons nos programmes sous les objectifs «pacifiques» et légitimes.

Mis en œuvre pour les parents souhaitant regarder leurs enfants, les protéger des dangers du réseau. Dans le programme, par exemple, il existe une fonction "Signalisation", qui notifie instantanément les parents si l'enfant utilisé dans la correspondance l'un des mots d'arrêt spécifiés précédemment (données personnelles, adresse du domicile Ou quelque chose qui n'est pas recommandé sur Internet).

Mis en œuvre pour les gestionnaires d'organisations souhaitant savoir ce que leurs employés sont engagés dans des heures de travail. Le programme crée des rapports sur les programmes que l'employé utilise à quelle heure quels sites ont assisté, qu'il s'agisse de travailler, etc.

Comment voyez-vous, script "Capturer un mot de passe du réseau social" Il ne tombe pas dans les tâches des utilisateurs ou du premier ni du deuxième programme. Sans parler du nombre de cartes de crédit, de comptes, de portefeuilles en ligne et d'autres informations financières.

Pour vous assurer que l'utilisateur comprend, pour lequel nos programmes, et qu'il a le droit de les utiliser sur un ordinateur spécifique, nous avons appliqué plusieurs solutions qui n'affectent pas les utilisateurs respectueux de la loi.

1) Options d'installation

Au tout début de l'installation du programme, l'utilisateur doit être sélectionné pour lequel il utilisera le programme:

  • observer votre propre ordinateur,
  • observer un ordinateur de votre enfant,
  • observer l'ordinateur de son subordonné,
  • d'autres objectifs.

Dans le cas où l'utilisateur sélectionne "Autres objectifs" - le programme désactivera les paramètres d'invisibilité, il sera impossible de le cacher. Dans d'autres cas, le mode d'invisibilité sera disponible.

2) Exigences relatives à l'installation

Lors de l'installation du programme, demande un mot de passe utilisateur avec les droits de l'administrateur. Elle ne l'enregistrait nulle part et ne l'utilise pas - elle vérifie simplement qu'elle convient.

Cela élimine l'option que le programme est installé sur un ordinateur sans la connaissance de son propriétaire. (Par exemple, s'il a oublié d'éteindre l'ordinateur).

3) exclusion de l'interception

Comme nous l'avons déjà écrit ci-dessus, certaines choses n'interprètent pas fondamentalement le programme. Nous espérons que nos utilisateurs comprennent que cela se fait principalement pour sa sécurité.

La loi de sévère n'est pas évidente et son utilisation est parfois incommensurable avec l'ampleur des violations. Par conséquent, le programme dans certains cas "ferme les yeux", s'il croit que l'utilisateur représente le seuil de violation de la loi.

Le ministère des Affaires intérieures a rendu public les documents sur les utilisateurs de la surveillance du réseau de la police du réseau social de Russie ont acheté des logiciels qui leur permettent de surveiller les utilisateurs de réseaux sociaux, notamment de lire des messages privés, de collecter des données de géolocalisation et d'analyser la connexion entre différents utilisateurs.

Znak.com a découvert qu'il peut utiliser l'accès "gris" aux données de réseau social. Le ministère des Affaires intérieures déclare qu'ils ne vont pas lire la correspondance des utilisateurs sans décision judiciaire. State ministère des Affaires intérieures Région de Sverdlovsk annoncé l'achat d'un logiciel et d'un module analytique pour système d'Information Zeus, qui est déjà utilisé dans la police Sverdlovsk.

En termes de tâche technique, la police sans factures a peint toute la fonctionnalité du nouveau logiciel, destinée à la surveillance des utilisateurs de réseaux sociaux. Grâce au nouveau module, la police sera en mesure de mettre une surveillance automatique permanente de tout utilisateur: suivre, qu'il ajoute à des amis, ce que les postes sont écrits, qu'ils soient trouvés dans ses publications mots de recherche; Quels groupes entrent dans quels photos et vidéos ajoutent et supprime, avec qui et quelle fréquence communique souvent.

L'un des éléments de la maintenance lit directement que le système Zeus devrait fournir une recherche de texte de l'archive du fichier de l'utilisateur.

À la demande des analystes, le module de programme tire même un calendrier d'un environnement social de l'utilisateur et établira une connexion possible entre les utilisateurs, analyser des amis, des parents, des amis médiés, un hébergement, des groupes communs et des reformites. Les analystes du ministère des Affaires intérieures d'Etat auront la possibilité de rechercher des photos de géoméoméales hébergées dans des réseaux sociaux, l'heure de chargement de la photo au réseau, par mots clésqui a été décrit par la photo. Le module s'affichera également sur la carte de l'endroit où l'un ou l'autre tir a été fait.

Certaines des fonctions décrites dans l'étiquette technique, vous pouvez théoriquement fournir en utilisant les données ouvertes des utilisateurs de réseau social. Dans le même temps, une partie importante de la masse ne peut être effectuée que si le module recevra un accès aux informations fermées, y compris une correspondance utilisateur personnelle. Théoriquement, cela est possible si les réseaux sociaux eux-mêmes donneront accès à de telles données. Pour les réseaux sociaux, en particulier les étrangers, ce serait un risque de réputation grave.

Zeus travaille déjà dans sept régions

Au cours de l'enquête sur les experts de Znak.com a réussi à contacter des personnes qui ont une idée des travaux du programme de surveillance. Selon leurs données, dans les sept régions de la Fédération de Russie, le module de programme spécifié a déjà passé des tests réussi et a commencé à fonctionner. En particulier, Zeus est utilisé dans Novossibirsk, Samara et Région de Tyumen, Khmao, Samara, à Altaï et dans la région de Lipetsk. Dans la dernière région, lors du test du système, la police, par exemple, a rendu compte des participants "latents" dans des associations extrémistes informelles, qui "ont probablement effectué des actions de protestation".

En outre, la police de Lipetsk a réussi à identifier les utilisateurs qui placent des publicités pour un travail élevé pour les filles (probablement - PIMP). Ceci est indiqué dans le rappel des tests du système Zeus effectué en juillet 2016 par les policiers de Lipetsk. Nous n'avons pas trouvé d'informations sur les systèmes de passation des marchés publics pour les régions énumérées. Il aurait peut-être été effectué des procédures fermées des marchés publics (FZ n ° 44 admet une telle opportunité). Alors que la seule région dans laquelle la documentation des enchères a été publiée était la région de Sverdlovsk.

Police: "Les citoyens respectueux de la loi ne sont rien à craindre"

Le secrétaire de la presse du ministère de l'État des Affaires intérieures dans la région de Sverdlovsk Valery Borenen a confirmé que le Bureau achète un logiciel de surveillance des réseaux sociaux et a noté qu'il est nécessaire que les agents de police exercent les lois qui leur soient confiées, y compris dans la sphère du comptoir -terrorisme et extrémisme ".

«Les citoyens respectueux de la loi n'ont aucune raison de s'inquiéter de la correspondance dans les réseaux sociaux, si, bien sûr, cela ne contient pas quelque chose de criminel. Vous devez avoir peur de quelqu'un qui ne convient pas à la vie calme et paisible dans notre état, a noté les brûleurs. - Les travaux sur ces équipements ne seront effectués que par la décision des tribunaux afin de ne pas violer les droits légitimes des citoyens. Les travaux dans cette direction sont nécessaires à la fois pour la sécurité de l'État dans son ensemble et pour les résidents de la région Sverdlovsk. "

"En contact": "Nous agissons dans la loi"

Porte-parole "vkontakte" Evgeny Krasnikov, ayant connecté avec tâche technique L'achat d'un module analytique, noté que, très probablement, nous parlons de surveiller l'activité publique des utilisateurs de réseaux sociaux: leurs propres dossiers sur des pages personnelles, des enregistrements d'amis sur les mêmes murs, repuplis et publications dans des communautés de réseaux sociaux. "Vkontakte" dispose d'un système flexible de paramètres de confidentialité des utilisateurs, permettant notamment de fermer l'accès du public à leurs messages sur le mur et d'exclure une page personnelle de l'émission de sites de recherche ", a déclaré le représentant du réseau social. La préservation des données personnelles de nos utilisateurs est une priorité pour la société.

"Vkontakte" adhère strictement à la législation en vigueur et est pleinement conforme aux droits constitutionnels des citoyens ", a déclaré le secrétaire de la presse du réseau social.

Internet-Ombudsman: "achat normal"

Conseiller du président russe et de l'ombudsman de l'Internet Dmitry Mariceov a déclaré Znak.com que l'achat du ministère des Affaires intérieures de Sverdlovsky "est tout à fait normal". «C'est comme acheter une voiture pour patrouiller le terrain. N'oubliez pas que la surveillance sera effectuée dans les lieux «public». Toutes les gens écrivent, photographient et ainsi de suite, ils font de la propriété publique ", a déclaré l'ombudsman sur Internet. - Regardez-la d'une telle partie.

Les technologies de reconnaissance du visage sont très puissamment évolues ces dernières années. La surveillance et la reconnaissance automatique peuvent être trébuchées sur les photos que vous avez faites dans la station. Et en arrière-plan, le robot reconnaît le criminel, caché de la scène du crime. Sur la base de cette hypothèse, un criminel sera vérifié et détenu, ce qui pourrait être une menace pour votre vie et votre santé. " Mariceov n'a pas commenté le point sur la possibilité de "Zeus" lire des messages privés.

La surveillance a commencé à la "loi d'été"

Il convient de noter que, en novembre 2015, le ministère de l'Intérieur de la région de Sverdlovsk a déjà tenté d'acheter un module similaire pour la surveillance des utilisateurs de réseaux sociaux. Ensuite, le ministère s'est étendu pour acquérir des logiciels pour 1 million de 420 000 roubles. Cependant, la vente aux enchères n'a pas eu lieu, comme non une application unique n'a été déposée. Il est impossible d'ouvrir le dossier avec la demande d'examen des demandes de participation à la vente aux enchères et le seul membre de la Commission de la concurrence, selon le site de marchés publics, était une personne nommée Ivan Ivanovich Ivanov. Qui, comment et pourquoi écouter vos conversations et lit la correspondance. Etude de Znak.com

Une source fiable de confiance Znak.com, consciente des principes du travail "Zeus" et liée à ses développeurs, a déclaré que, lors de son travail, l'accès à l'interface fermée des réseaux sociaux russes a été utilisé ", quels réseaux sociaux ont depuis longtemps partagé avec les forces de sécurité. "

Selon lui, la FSB et le ministère des Affaires intérieures ont eu la possibilité d'étudier les données personnelles des utilisateurs des réseaux sociaux russes longtemps avant l'adoption de la "loi Sumari" sensationnelle. "La loi Sumari a légalement légalisé les pratiques existantes, y compris autorisée à utiliser les données collectées en tant que preuve au tribunal", a déclaré la source.

Selon lui, l'utilisation de "Zeus" ne peut pas être considérée comme des activités opérationnelles juridiques et de recherche, c'est plutôt la principale collecte d'informations, sur la base desquelles il sera déjà possible de déterminer les objectifs du travail juridique et, entre autres. choses, utilisant les normes de la loi Sumari. Si vous croyez que la source, vous pouvez dire que cela est impliqué par une collecte illégale d'informations par des employés du ministère des Affaires intérieures.

Dans le même temps, la source Znak.com estime que Zeus sera utilisé au profit de la société: rechercher des pédophiles, des recruteurs d'organisations extrémistes ou, par exemple, de prévenir la propagande suicide des enfants.

Le ministère des Affaires intérieures a publié des documents sur la surveillance des utilisateurs de réseaux sociaux.

Evgeny BIYAT / RIA Novosti

Le commandant de la police de Russie achète un logiciel qui leur permet de surveiller les utilisateurs de réseaux sociaux, notamment de lire des messages privés, de collecter des données de géolocalisation et d'analyser la connexion entre différents utilisateurs. Znak.com a découvert qu'il peut utiliser l'accès "gris" aux données de réseau social. Le ministère des Affaires intérieures déclare qu'ils ne vont pas lire la correspondance des utilisateurs sans décision judiciaire.

Le ministère des Affaires intérieures de la région de Sverdlovsk a annoncé l'achat d'un logiciel et d'un module analytique pour le système d'information Zeus, qui est déjà utilisé dans la police Sverdlovsk. La compétition aura lieu le 8 août, le prix initial de la licence annuelle est -1 millions de 850 000 roubles.

En termes de tâche technique, la police sans factures a peint toute la fonctionnalité du nouveau logiciel, destinée à la surveillance des utilisateurs de réseaux sociaux. Grâce au nouveau module, la police sera en mesure de mettre une surveillance automatique permanente de tout utilisateur: suivre, qu'il ajoute à des amis, ce que les messages sont écrits de savoir si les mots de recherche sont trouvés dans ses publications; Quels groupes entrent dans quels photos et vidéos ajoutent et supprime, avec qui et quelle fréquence communique souvent.

L'un des éléments de la maintenance lit directement que le système Zeus devrait fournir une recherche de texte de l'archive du fichier de l'utilisateur.

À la demande des analystes, le module de programme tire même un calendrier d'un environnement social de l'utilisateur et établira une connexion possible entre les utilisateurs, analyser des amis, des parents, des amis médiés, un hébergement, des groupes communs et des reformites.

Les analystes de l'Université d'État du ministère des Affaires intérieures auront la possibilité de rechercher des photos de géométheres placées dans des réseaux sociaux, le moment de télécharger un instantané sur le réseau, par des mots-clés que la photographie décrite. Le module s'affichera également sur la carte de l'endroit où l'un ou l'autre tir a été fait.

Certaines des fonctions décrites dans l'étiquette technique, vous pouvez théoriquement fournir en utilisant les données ouvertes des utilisateurs de réseau social. Dans le même temps, une partie importante de la masse ne peut être effectuée que si le module recevra un accès aux informations fermées, y compris une correspondance utilisateur personnelle. Théoriquement, cela est possible si les réseaux sociaux eux-mêmes donneront accès à de telles données. Pour les réseaux sociaux, en particulier les étrangers, ce serait un risque de réputation grave.

Zeus travaille déjà dans sept régions

Au cours de l'enquête sur les experts de Znak.com a réussi à contacter des personnes qui ont une idée des travaux du programme de surveillance. Selon leurs données, dans les sept régions de la Fédération de Russie, le module de programme spécifié a déjà passé des tests réussi et a commencé à fonctionner. Zeus est utilisé dans la région de Novosibirsk, Samara et Tyumen, Khmao, Samara, à Altaï et dans la région de Lipetsk. Dans la dernière région, lors du test du système, la police, par exemple, a rendu compte des participants "latents" dans des associations extrémistes informelles, qui "ont probablement effectué des actions de protestation". En outre, la police de Lipetsk a réussi à identifier les utilisateurs qui placent des publicités pour un travail élevé pour les filles (probablement - PIMP). Ceci est indiqué dans le rappel des tests du système Zeus effectué en juillet 2016 par les policiers de Lipetsk.

Nous n'avons pas trouvé d'informations sur les systèmes de passation des marchés publics pour les régions énumérées. Il aurait peut-être été effectué des procédures fermées des marchés publics (FZ n ° 44 admet une telle opportunité). Alors que la seule région dans laquelle la documentation des enchères a été publiée était la région de Sverdlovsk.

Police: "Les citoyens respectueux de la loi ne sont rien à craindre"

Le secrétaire de la presse du ministère de l'État des Affaires intérieures dans la région de Sverdlovsk Valery Borenen a confirmé que le Bureau achète un logiciel de surveillance des réseaux sociaux et a noté qu'il est nécessaire que les agents de police exercent les lois qui leur soient confiées, y compris dans la sphère du comptoir -terrorisme et extrémisme ".

«Les citoyens respectueux de la loi n'ont aucune raison de s'inquiéter de la correspondance dans les réseaux sociaux, si, bien sûr, cela ne contient pas quelque chose de criminel. Vous devez avoir peur de quelqu'un qui ne convient pas à la vie calme et paisible dans notre état, a noté les brûleurs. - Les travaux sur ces équipements ne seront effectués que par la décision des tribunaux afin de ne pas violer les droits légitimes des citoyens. Les travaux dans cette direction sont nécessaires à la fois pour la sécurité de l'État dans son ensemble et pour les résidents de la région Sverdlovsk. "

"En contact": "Nous agissons dans la loi"

Secrétaire de presse "Vkontakte" Evgeny Krasnikov, ayant lu la tâche technique de l'achat d'un module analytique, a noté que, très probablement, nous parlons de surveiller l'activité publique des utilisateurs de réseaux sociaux: leurs propres entrées sur des pages personnelles, des enregistrements d'amis sur les mêmes murs, repuples et publications dans les communautés de réseau social.

"Vkontakte" dispose d'un système flexible de paramètres de confidentialité des utilisateurs, permettant notamment de fermer l'accès du public à leurs messages sur le mur et d'exclure une page personnelle de l'émission de sites de recherche ", a déclaré le représentant du réseau social. La préservation des données personnelles de nos utilisateurs est une priorité pour la société. "Vkontakte" adhère strictement à la législation en vigueur et est pleinement conforme aux droits constitutionnels des citoyens ", a déclaré le secrétaire de la presse du réseau social.

Internet-Ombudsman: "achat normal"

Conseiller du président russe et de l'ombudsman de l'Internet Dmitry Mariceov a déclaré Znak.com que l'achat du ministère des Affaires intérieures de Sverdlovsky "est tout à fait normal". «C'est comme acheter une voiture pour patrouiller le terrain. N'oubliez pas que la surveillance sera effectuée dans les lieux «public». Toutes les gens écrivent, photographient et ainsi de suite, ils font de la propriété publique ", a déclaré l'ombudsman sur Internet. - Regardez-la d'une telle partie. Les technologies de reconnaissance du visage sont très puissamment évolues ces dernières années. La surveillance et la reconnaissance automatique peuvent être trébuchées sur les photos que vous avez faites dans la station. Et en arrière-plan, le robot reconnaît le criminel, caché de la scène du crime. Sur la base de cette hypothèse, un criminel sera vérifié et détenu, ce qui pourrait être une menace pour votre vie et votre santé. " Mariceov n'a pas commenté le point sur la possibilité de "Zeus" lire des messages privés.

La surveillance a commencé à la "loi d'été"

Il convient de noter que, en novembre 2015, le ministère de l'Intérieur de la région de Sverdlovsk a déjà tenté d'acheter un module similaire pour la surveillance des utilisateurs de réseaux sociaux. Ensuite, le ministère s'est étendu pour acquérir des logiciels pour 1 million de 420 000 roubles. Cependant, la vente aux enchères n'a pas eu lieu, comme non une application unique n'a été déposée. Il est impossible d'ouvrir le dossier avec la demande d'examen des demandes de participation à la vente aux enchères et le seul membre de la Commission de la concurrence, selon le site de marchés publics, était une personne nommée Ivan Ivanovich Ivanov.

Une source fiable de confiance Znak.com, consciente des principes du travail "Zeus" et liée à ses développeurs, a déclaré que, lors de son travail, l'accès à l'interface fermée des réseaux sociaux russes a été utilisé ", quels réseaux sociaux ont depuis longtemps partagé avec les forces de sécurité. " Selon lui, la FSB et le ministère des Affaires intérieures ont eu la possibilité d'étudier les données personnelles des utilisateurs des réseaux sociaux russes longtemps avant l'adoption de la "loi Sumari" sensationnelle. "La loi Sumari a légalement légalisé les pratiques existantes, y compris autorisée à utiliser les données collectées en tant que preuve au tribunal", a déclaré la source. Selon lui, l'utilisation de "Zeus" ne peut pas être considérée comme des activités opérationnelles juridiques et de recherche, c'est plutôt la principale collecte d'informations, sur la base desquelles il sera déjà possible de déterminer les objectifs du travail juridique et, entre autres. choses, utilisant les normes de la loi Sumari. Si vous croyez que la source, vous pouvez dire que cela est impliqué par une collecte illégale d'informations par des employés du ministère des Affaires intérieures.

Dans le même temps, la source Znak.com estime que Zeus sera utilisé au profit de la société: rechercher des pédophiles, des recruteurs d'organisations extrémistes ou, par exemple, de prévenir la propagande suicide des enfants.

Dmitry Krasev Lelya Mingaleva

Longtemps argumenté et s'il est nécessaire de donner ici le dictionnaire sur web2.0-technologies. Et j'ai décidé que je ferais une référence au magazine et que tout de même, l'option abrégée donnerait. Peut-être que quelqu'un aidera quelqu'un ....
Dictionnaire des réseaux sociaux

Avatar (Avatar, Avatar, Ava) - Photo de l'utilisateur et la photo principale du groupe. Le personnage. L'incarnation de l'utilisateur dans le monde virtuel. Reflète les traits du caractère de l'utilisateur ou du groupe, donne la première impression de l'utilisateur, le groupe.

Autorisation - identification, authentification de l'utilisateur. Le processus dans lequel le site peut apprendre un utilisateur enregistré. La procédure de vérification de l'authenticité de la combinaison du nom d'identification et du mot de passe saisies par l'utilisateur sous une forme interactive. Passer au territoire du site, via le nom (login) et le mot de passe, similaire à la présentation du passeport ou à sauter. Fournir des droits d'accès et vérifiez les autorités utilisateur pour effectuer des actions sur le site.

L'administrateur du groupe sur le réseau social (administrateur) est le fondateur du groupe, qui est responsable de l'administration du site pour son contenu. Cela peut changer la description du groupe et de son image principale. Peut supprimer un groupe. Le retrait du compte administrateur attire la suppression et tous les groupes créés. Peut affecter et rejeter les modérateurs de groupe. Il a tous les droits et fonctions des modérateurs.

L'administration du site - personnes autorisées par le propriétaire du site à effectuer une gestion et d'autres actions liées à son utilisation. L'administration du site agit pour le compte du propriétaire du site, à l'exception des options individuelles.

Compte (à partir de compte anglais - compte, compte personnel, profil, profil, page, ECCOOUT) - Enregistrement d'enregistrement contenant des informations que l'utilisateur se rapporte sur un réseau social. Contient les informations requises lors de la connexion au système - nom d'utilisateur (connexion) et mot de passe, nom et nom de famille de l'utilisateur. Il peut contenir des données personnelles supplémentaires sur l'utilisateur - une photo, un patronymique, un pseudonyme, un sexe, une affiliation sociale, etc. Après avoir supprimé le compte, tous les utilisateurs visités ont visité, c'est-à-dire à qui «est allé visiter» la mention du fait de l'appel n'est plus affichée.

Attaque agricole - création rapide Les attaquants de 1000 thèmes du groupe des camarades de classe qui remplacent les principaux thèmes du forum, après quoi ces derniers sont automatiquement supprimés.

Audience du site - Désignation générale des visiteurs du site. Le volume de l'auditoire est la caractéristique du succès du projet Internet.

Ban (de l'interdiction anglaise - à interdire) - expression de jargon. 1) La punition de l'administration du site pour le comportement incorrect de l'utilisateur ou de l'utilisation de spammeurs, qui consiste à éliminer le compte de la base. La récupération n'est pas garantie, nécessite généralement une correspondance personnelle avec l'administration et prend en tout état de cause. 2) Supprimer un participant du groupe pour un comportement incorrect à travers sa liste noire. Un membre du groupe, entré en cas d'urgence n'a pas la possibilité d'entrer dans le groupe. Après avoir retiré de l'urgence, le participant au groupe n'est pas automatiquement restauré.

BOT (réduction anglaise de robot) - Dessin animé créé par un programme spécial pour effectuer une action donnée sur un réseau social, en règle générale, Spam Mailing. Les bots ne répondent pas aux questions et aux messages d'autres utilisateurs. L'appel au BOT peut provoquer une visite à l'utilisateur d'un grand nombre de ses "frères".

Navigateur - (Navigateur de Parcs anglais - Flip) Un programme de navigation et de visualisation de sites, vous permettant d'afficher la page placée sur Internet et de télécharger les fichiers nécessaires. Navigateurs populaires: Internet Explorer., Mozilla Firefox., Google Chrome., Opéra. Vous permet de visualiser des documents dans certains formats (HTML, XML, etc.).

Web 2.0 / Web 2.0, Web Second Generation - Communauté Internet, contrôlée par des outils plus interactifs que des moyens de publication. Une variété de sites sur lesquels le contenu en ligne (contenu interne du site) créé par les utilisateurs eux-mêmes est combiné et divisé entre les participants et est contrôlé par les membres de la communauté elles-mêmes.

Virtuel (de l'anglais virtuel - imaginaire, créant une visibilité, "faux", "dessin animé", "clone", falcappet) - néologisme, signification: 1) "personnalité fictive", un utilisateur du site qui se déroule pour une autre personne. Comptequi ne peut pas être associé à une personne réelle. 2) L'un des moyens d'assurer la confidentialité lorsque seuls les enregistrements du plan général restent dans le ruban d'activité, sans spécifier l'ancien nom et le nom de famille.

Le virus de l'ordinateur est une sorte de logiciel malveillant écrit par des attaquants capables de reproduction, qui s'étend d'un ordinateur à un ordinateur via Internet avec des objectifs destructeurs. Il peut entrer dans l'ordinateur de l'utilisateur avec les informations téléchargeables et les courriels et les messages instantanés et les lettres au "personnel", pour causer de graves dommages, détruire ou endommager les données stockées sur l'ordinateur. Il peut peindre les informations personnelles de l'utilisateur (notamment le mot de passe) et l'envoyer à un attaquant. Les virus peuvent se propager sous l'apparence de fichiers drôles, de cartes de voeux, de fichiers son et vidéo peuvent être téléchargés à partir d'Internet avec non-licence. logiciel ou d'autres fichiers et programmes. Protéger contre les virus existent programmes spéciaux - antivirus. Les virus et les antivirus sont à jour constamment mis à jour et améliorés.

Le propriétaire du site est l'administrateur de domaine, le propriétaire du droit d'utiliser le site, sur sa conception, sur le programme, le matériel d'information inclus dans sa composition, images graphiquesqui sont des éléments interface utilisateuret d'autres objets qui font partie du site. Fournit des services de transmission, de stockage et d'accès via Internet aux informations fournies par les utilisateurs.

Dessin animé nocif - utilisé pour les insultes dans le forum, évaluation des photos "1" et effectuer d'autres actes négatifs.

Page principale - voir page d'accueil.

Les clients sont des visiteurs de la page utilisateur sur les camarades de classe. Utilisateur en cliquant sur le bouton "invités", vous pouvez voir les pages de page et les photographies de tous ceux qui sont venus regarder son questionnaire et la date des visites (à l'exception des pages invisibles).

Groupe de personnes communautaires avec des intérêts similaires qui communiquent les uns avec les autres au sein du réseau social. Il se compose principalement des participants et du forum. La qualité et le rang du groupe sont principalement évalués par le nombre de participants. Peut être formé autour d'une certaine sphère d'activité, liaison géographique ou des intérêts (sports, musique, profession, etc.).

JEINEG / JPG, JPEG, .JPG (groupe d'experts photographiques conjoints) - Populaire sur le format graphique Internet. Pour stocker des images, le format Jepg utilise un algorithme de compression fort avec une perte d'informations, en raison de laquelle il vous permet d'obtenir d'énormes niveaux de compression. Il est utilisé principalement pour stocker des photos de haute qualité. Le format ne permet pas l'utilisation d'animation et de transparence. Habituellement, le format JPEG est utilisé pour stocker des photos de haute qualité. Vous permet d'utiliser jusqu'à 16 millions de couleurs.

Page d'accueil / page d'accueil, page d'accueil - Ressource, qui est une histoire d'une personne, de sa famille, de style de vie, de passe-temps et de passe-temps. Page personnelle de l'utilisateur, généralement petite taille. La principale première page du site chargée à l'ordinateur après avoir entré l'adresse principale du site, portant la présentation principale et la charge de navigation.

Interdire - voir l'interdiction.

Le groupe fermé est un groupe de réseaux sociaux, dont les données (forum, la liste des participants et autres informations internes) peuvent voir uniquement les participants qui y sont constitués. Pour rejoindre le groupe fermé, un participant potentiel envoie une demande de jointure à un groupe envoyé aux modérateurs de groupe.

Ignorer (de l'anglais ignore - Ignorer) "Bloc", "Mettez dans la liste noire" - un refus de prendre des messages dans "PM". Interdiction de la communication au Forum des visiteurs. S'applique généralement aux utilisateurs et interlocuteurs grossiers ou agaçants, à qui les utilisateurs ne veulent plus entrer en contact.

IMHO - emprunté à l'expression anglaise: à mon humble opinion - à mon humble avis. En russe: "Je pense", "Je suppose", "je pense."

L'interface est une vue sur l'écran Moniteur d'informations, le minimum nécessaire à l'exécution de l'utilisateur de la prochaine étape. Placement et présentation des contrôles à l'écran, en tenant compte de leur valeur sémantique et de leur interconnexion logique. Un complexe de conditions, de moyens et de méthodes garantissant l'interaction de l'utilisateur avec le site, le programme et l'ordinateur. Outils pour orientation et utilisateur opérant dans espace d'information. L'utilisation d'images conviviales, intuitives et compatibles avec les autres pour gérer les logiciels. Exemple: interface de voiture - volant et pédales.

Capple / CAPTCHA (du test de Turn Turing entièrement automatisé pour informer les ordinateurs et les humains, un test de Turning entièrement automatisé pour les différences d'ordinateurs et de personnes) - Un test informatique utilisé pour définir qui est un utilisateur système: homme ou machine -programme. Capple offre à l'utilisateur à la tâche qui est facile à résoudre une personne et est difficile à calculer. Fondamentalement, ce sont des tâches de reconnaissance des caractères. Caper aide à empêcher l'utilisation de sites par des bots, en particulier, d'empêcher l'envoi automatique des messages, des inscriptions, des fichiers de téléchargement, mailing de masse etc. Capple protège contre le spam, l'inondation et la capture et les comptes. Le plus souvent, le coiffage ressemble à un nombre aléatoire voilé, à un ensemble de lettres ou à un mot, vous devez lire l'utilisateur à l'utilisateur et entrer le résultat Lire le résultat dans la fenêtre proposée.

Cliquez sur: 1) en appuyant sur la souris. 2) Transition des visiteurs de site par lien texte ou bannière.

Dessin animé constructif / pseudoal - créé pour travailler et communiquer dans des groupes et des forums. Mesure forcée pour les administrateurs et les modérateurs de groupes qui doivent communiquer avec un grand nombre de personnes. Ainsi, le modérateur sauve sa page personnelle de "interdire" et ne vulguait pas les données personnelles.

Contenu (du contenu anglais - contenu, contenu) - Textes, photos et images et autres contenus d'information du site. Les paramètres essentiels du contenu sont son volume, leur pertinence et sa pertinence.

Cookies / cookies - (de Cookie anglaise - Cookies) - Un petit fragment de données créé par le serveur. Il est stocké sur l'ordinateur d'un utilisateur sous la forme d'un fichier que le navigateur envoie à chaque fois le serveur lors de l'ouverture de la page Site. Nous sommes nécessaires pour enregistrer des données utilisateur, ses préférences personnelles et ses paramètres, son identification et suivre l'état de la session d'accès, ainsi que le maintien des statistiques sur les utilisateurs.

TAPE ACTIVITÉ - Affiche toutes les actions publiques des utilisateurs (messages dans les forums, ajoutez des amis, téléchargez des photos, de nouveaux messages et des albums photo du groupe) qui peuvent voir des amis et des membres d'un groupe.

Les messages personnels, les courriers électroniques transmis par un utilisateur à un autre et ne sont pas abordables à des tiers, d'envoi et de réception qui sont effectués à l'aide de la page personnelle de l'utilisateur.

Modérateur: 1) Un membre d'un groupe qui a le droit de punir et d'encourager d'autres membres du groupe qui est responsable de l'ensemble du forum ou de sa part. En règle générale, la punition est deux types: avertissement et interdiction d'utiliser le groupe. Voir les fonctions des modérateurs sur le réseau social. 2) Un utilisateur d'utilisateur des camarades de classe vérifiant de nouvelles photos principales des autres utilisateurs, voir la vérification des photos. 3) Employé de l'administration du personnel, agent de service soutien techniqueobservation travail normal Un site qui a le droit d'avertir et de punir les utilisateurs conformément aux règles du réseau social.

Le dessin animé est une personne utilisant des données irréelles (fictives) pour cacher sa vraie personnalité. Les caricatures sont divisées en constructif et nuisible (négatif).

Sur les photos d'amis - une fonctionnalité dans les camarades de classe pour accueillir des photos d'amis, sur lesquels les utilisateurs les ont notés.

Invisible est un service payant qui offre à un utilisateur de camarades de classe de visiter tous les participants du réseau social, restant à ce non identifié, sans afficher les données de visiteur dans la section des invités. Aussi d'autres utilisateurs ne peuvent pas, comme dans le cas habituel, déterminer si cet utilisateur Actuellement sur le site - désactivez le message que l'utilisateur est sur le réseau.

Des expressions non valides - dans les messages, l'état et les signatures aux photos sont interdits par des liens vers tous les autres sites. L'analyseur intégré vérifie le texte et reconnaissant des expressions similaires à l'adresse de tout site, rapporte des "expressions inacceptables".

À propos de moi - Section de la page personnelle de l'utilisateur des camarades de classe, dans lequel l'utilisateur peut signaler des informations: sur la vie, sur l'étude, sur le service, le travail et différents. Cette section permet des liens avec d'autres sites.

Version légère du site (pour appareils mobiles) - Voir la version WAP du site.

Odnoklassniki.ru est un réseau social qui vous permet de trouver et de restaurer la communication avec d'anciens camarades de classe, des camarades de classe, des diplômés, des amis de l'école et des années d'étudiants, des copains et des connaissances. Service pour trouver de nouveaux amis et familiariser avec les nombreux bénéfices MD des personnes qui seront en mesure de partager des intérêts communs, des passe-temps et des passe-temps. Il permet de communiquer virtuel, de regarder des photos et de la destination de vraies réunions.

En ligne (de l'anglais en ligne - sur la ligne) - actuellement actuellement connecté à Internet. Fonctionner uniquement lors de la connexion à Internet. Existant et ce qui se passe sur Internet en temps réel. Adjectif - en ligne.

Services payants - Services d'Odnoklassniki, pour la possibilité d'utiliser lesquels vous devez envoyer un message SMS payant. 1) Placez pour plus de photos, 2) Service "Invisible", 3) Suppression de basses notes photo, 4) La possibilité d'utiliser une large gamme d'émoticônes, notamment le déplacement, 5) Nettoyer la page des invités non invités, avec une suppression de de la liste des vues, 6) la possibilité de fermer la page de la visualisation par tous les utilisateurs, à l'exception des amis, 7) Enregistrement initial: Pour envoyer des messages sur les camarades de classe, les photos de téléchargement et de note, la possibilité de poster des commentaires dans des forums et de visiter le Pages d'autres utilisateurs.

L'utilisateur de l'utilisateur est une personne qui a accès au site et accédant à l'une des pages incluses dans sa composition via Internet. Il a accès à tous les services de site, à l'exception de ceux qui fournissent une base de frais.

Une visite sur le site (visite, session de site, session sur le site) - une série de demandes au serveur effectuées par un utilisateur à une période de temps spécifiée au cours de laquelle l'utilisateur fait appel aux pages du site et que chaque demande est reflétée dans les journaux du serveur. La session est considérée comme complétée si dans une certaine période de temps de l'utilisateur n'a reçu aucune nouvelle demande au serveur.

Message post-séparément dans le forum, dans un sujet. Il peut être supprimé ou fixé par l'administrateur et le modérateur à sa discrétion sans avertissement préalable (généralement en cas de violations de règles). C'est aussi le processus d'écriture lui-même.

Vérification des photos - Fonction de la vérification des modérateurs de nouvelles photographies supérieures, vient de poster sur leurs pages par les utilisateurs. Tout utilisateur du site peut être un modérateur de photographies, qui pour ces lunettes de bonus de travail sont accumulées. Le modérateur sélectionne la fréquence de la vérification de 30 secondes à 10 minutes et il est périodiquement affiché par de nouvelles photos. Voté pour bloquer certains d'entre eux, cela indique la cause. Dans le même temps, la même photo est montrée par plusieurs autres modérateurs. Le blocage se produit par la solution de la plupart des modérateurs. Pour arrêter votre modératoriisme, l'utilisateur doit accéder au menu de sélection de fréquence de contrôle et sélectionnez la fréquence "Never".

Pseudoreal - Voir un dessin animé constructif.

Real est un réseau social des utilisateurs respectueux de la loi avec des données et des photographies réelles. La réalité de l'utilisateur est confirmée par le passeport, en cas de suppression du compte. En raison de son irréalité, ses clones et ses caricatures ne sont pas soumis à une reprise officielle en cas de suppression.

Règlement sur le site (Règlement sur le réseau social) - Régule les relations entre le propriétaire du site représentées par l'administration du site et ses utilisateurs découlant de l'utilisation du site. Les dispositions du règlement sont définies, modifient et annulées par le propriétaire du site unilatéralement.

Ressource / ressource - site Web, projet Internet, nœud de réseau. Une partie du système pouvant être souligné par l'utilisateur et / ou le processus.

Le site (à partir du site anglais) est un "nœud réseau" littéral. La combinaison de pages Web affichées sur Internet, combinée à un seul thème, à un design et à un espace d'adressage à un domaine unique.

Server / serveur est un ordinateur volumineux dont les ressources sont utilisées par de nombreux utilisateurs.

Réseau Internet - un ensemble d'international systèmes automatisés Informations, liens et services imposés à l'environnement technologique des réseaux de télécommunication.

Smiley (du mot anglais sourire - sourire, sourire) - une combinaison intuitive de personnages pointant vers l'émotion d'une personne tout en écrivant du texte. Il y a du texte et un graphique.

Activation SMS - Envoi de SMS avec téléphone mobile Utilisateur certain nombre Avec l'introduction de certains caractères (chiffres) au texte, à la suite de laquelle le compte d'utilisateur est autorisé sur le réseau social. Activation SMS sur les camarades de classe - payée, c'est-à-dire que le coût du message envoyé est supérieur à celui de l'affaire habituelle.

Messages - Fragments d'informations transmises d'un utilisateur de réseau social à un autre.

Les communautés sont des listes de camarades de classe, de camarades de classe, de collègues, de collègues et de camarades de vacances sur les camarades de classe. Groupes de personnes ayant des intérêts similaires. Avoir une liste des participants et du forum. Les communautés sont formées autour d'établissements d'enseignement et de certaines régions des utilisateurs. Pour rejoindre la communauté, vous devez vous rendre dans "Intérêts", puis "Communautés", Ajouter: École | Collège | Institut | Armée | Société | lieu de repos. Sélectionnez Région, cliquez sur Rechercher: Remplissez le formulaire et enregistrez.

Réseau social - Un site Web multijoueur interactif, dont le contenu est rempli par les participants du réseau eux-mêmes, avec la possibilité de spécifier des informations sur une personne / personne distincte (date de naissance, école, université, classes favorites, etc.), dont le compte d'utilisateur pourra trouver d'autres membres du réseau. L'une des caractéristiques habituelles des réseaux sociaux est un système de "amis" et de "groupes". Il s'agit d'une communauté d'utilisateurs d'Internet qui ont accès au réseau en fonction des intérêts et de la liaison géographique, l'environnement en ligne utilisé pour faciliter interactions sociales, tels que l'échange de contenu, d'opinions, d'expérience et de données de média pertinents. Il facilite la création d'un profil personnel et des relations virtuelles. Il s'agit d'une structure sociale composée de groupes de nœuds qui sont groupes sociaux, personnalité, individus. Les réseaux sociaux sont utilisés pour rechercher non seulement des personnes ayant des intérêts similaires, mais également les objets de ces intérêts (sports, musique, professions, etc.). Dans ces réseaux, la classification des personnes est généralement utilisée, la pratique de la catégorisation des informations communes.

SPAM BOT est un programme informatique, dont le but est le courrier électronique automatisé. Vous recherchez des formulaires non protégés pour la saisie de données sur des sites et les remplit de leur contenu.

Le statut (de la position latine, la condition) est un état dans lequel l'utilisateur est ou était situé. Pour mettre le statut dans les camarades de classe, une forme limitée à 100 caractères est présentée, permettant à l'utilisateur de faire des informations reflétant cet état.

Le sujet est le sujet du forum. Messages structurés.

Programme Troyan, Troie - Un programme situé à l'intérieur d'un autre programme inoffensif, offrant un accès à l'ordinateur de quelqu'un d'autre pour effectuer diverses manipulations et envoyer des attaquants d'informations confidentiels.

Compte - voir compte.

Phishing (phishing anglais, de mot de passe - mot de passe et pêche - Pêche, recherche) - Abduction de mot de passe. Le type de fraude sur Internet, dont le but est d'accéder à des données confidentielles des utilisateurs - connecteurs et mots de passe. La réception habituelle du phishing est la création d'une copie précise de la page Web existante, telle que le site principal des camarades de classe, afin de forcer l'utilisateur à entrer vos données et mot de passe personnels. La lettre contient souvent un lien direct vers le site, distinguable de l'extérieur du présent. Une fois un tel site, l'utilisateur peut informer les informations d'attaquants permettant d'accéder à son compte.

Inondation (du mot anglais inondation - inondation, inondation) - un message composé uniquement de l'ensemble des caractères et d'émoticônes (ou). N'importe qui des messages non répétés.

Forum: 1) Outil communautaire dans les groupes et les communautés de réseau social. Aire de jeux, combinant des messages et des branches de discussion. Réponses Membre du forum sur le message de la précédente, "liée" au message initial. 2) section sur la page personnelle des camarades d'utilisateur, avec des publications ouvrir des enregistrements Nature personnelle et générale de l'utilisateur et d'autres participants au réseau social, signification temporaire triée dans le contraire ordre chronologique, c'est à dire dernier enregistrement, est sur le dessus. Cette section permet des liens vers d'autres sites.

Fonctions de modérateur sur le réseau social. Le modérateur du groupe de réseau social est membre de groupe qui participe activement à la vie du groupe et a la possibilité de modifier et de supprimer tous les sujets et messages individuels du groupe. Les participants au forum font des discussions dans le cadre de la décence, sans appliquer des troubles mutuels et des insultes et d'autres actions indésirables. Assure la conformité aux participants des règles. Peut fermer des thèmes ou changer leur nom vers le mouvement de la communication. Peut faire des avertissements participants. Le modérateur est une personne qui suit la commande dans le groupe et soutient l'atmosphère qui a une agréable communication.

Ver - un programme qui pénètre dans systèmes informatiques via Internet et effectue des fonctions ou des actions malveillantes. Il peut d'abord "couvrir" sur un ordinateur, puis "écraser" à d'autres ordinateurs sur le même réseau. Peut installer d'autres virus sur l'ordinateur et programmes malveillants Et ouvrir un accès complet à un attaquant au système affecté.

La liste noire est une liste d'utilisateurs qui pour un comportement incorrect et d'autres raisons sont bloqués. L'urgence est disponible sur la page personnelle des utilisateurs et des groupes. Les utilisateurs inclus dans les urgences ne peuvent pas envoyer de messages et afficher des informations.

Caps-verrouillage (caps-verrouillage, verrouillage des capitales, lettres majuscules de verrouillage) - Touche sur le clavier situé à partir de son bord gauche, sous la touche Tab et au-dessus de la touche Maj enfoncée. Conçu pour changer automatiquement le cas des lettres des minuscules à la capitale ("rend les lettres dans un grand titre, et au contraire").

La version WAP du site est une version légère du site offrant un accès au réseau social des appareils mobiles, des téléphones, des smartphones, des communicateurs et des PDA. Version du site Web dans le style ascétique basé sur des pages HTML simplifiées, avec des limitations de fonctionnalité, d'interface et de graphiques minimum et d'animation. Il vous permet de recevoir et d'envoyer des messages, d'afficher et d'évaluer des photos. Moins - augmenter le compte des services GPRS. Plus - les économies essentielles du trafic Internet. Les pages sont rendues aussi simples que possible, ce qui garantit un chargement rapide.

XSS-Vulnérabilité (CSS) - Type de vulnérabilité du réseau social découlant des utilisateurs d'utilisateurs à la page générée par son serveur. Stocké sur le serveur et déclenche la victime dans le navigateur lors de l'ouverture de toute page du site infecté. Au moment de l'attaque sur la page, le cookie peut contenir un identifiant de la session de l'administrateur.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam