Menú
Está libre
registro
hogar  /  SOBRE/ Usuario respetuoso de la ley de una red social publicada. Zeus te esta siguiendo

Usuario que respeta la ley de una red social publicada. Zeus te esta siguiendo

Pensé durante mucho tiempo si era necesario ... traer aquí un diccionario sobre tecnologías WEb2.0. Y decidí que haría una referencia a la revista y aún así daría una versión abreviada. Quizás el diccionario ayude a alguien ...
Diccionario de redes sociales

Avatar (avatar, avatar, ava): la foto del usuario y la imagen principal del grupo. El personaje. La encarnación del usuario en el mundo virtual. Refleja los rasgos de carácter de un usuario o grupo, da la primera impresión del usuario, el grupo.

Autorización: identificación, autenticación de usuario. El proceso por el cual un sitio puede reconocer a un usuario registrado. El procedimiento para verificar la autenticidad de una combinación de un nombre de identificación y una contraseña ingresados ​​por un usuario en un formulario interactivo. Pase al sitio, a través de un nombre (login) y contraseña, similar a la presentación de un pasaporte o pase. Otorgar derechos de acceso y verificar la autoridad del usuario para realizar cualquier acción en el sitio.

Administrador de grupo en red social(admin): el fundador del grupo, que es responsable ante la administración del sitio por su contenido. Puede cambiar la descripción del grupo y su imagen principal. Puede eliminar un grupo. Eliminar una cuenta de administrador implica eliminar todos los grupos creados por él. Puede nombrar y despedir moderadores de grupo. Tiene todos los derechos y funciones de moderadores.

Administración del sitio: personas autorizadas por el propietario del sitio para administrar el sitio y otras acciones relacionadas con su uso. La administración del sitio actúa en nombre del propietario del sitio, a excepción de las opciones acordadas por separado.

Cuenta (de la cuenta en inglés: cuenta, cuenta personal, perfil, perfil, página, cuenta): un registro de registro que contiene información que el usuario informa sobre sí mismo en una red social. Contiene la información necesaria para conectarse al sistema: nombre de usuario (inicio de sesión) y contraseña, nombre de usuario y apellido. Puede contener datos personales adicionales sobre el usuario: una foto, segundo nombre, seudónimo, sexo, estado social, etc. Después de eliminar la cuenta, para todos los usuarios visitados, es decir, a los que "vinieron a visitar", deja de mostrarse la mención del hecho de ingresar.

Ataque de miles - creación rápida ciberdelincuentes 1000 temas en el grupo de Odnoklassniki, que suplantan los temas principales del foro, después de lo cual estos últimos se eliminan automáticamente.

La audiencia del sitio es una designación general de los visitantes del sitio. El tamaño de la audiencia es una característica del éxito de un proyecto de Internet.

Ban (del inglés ban - prohibir) es una expresión de jerga. 1) el método de sanción por parte de la administración del sitio por el comportamiento incorrecto del usuario o el uso de técnicas de spam, que consiste en eliminar una cuenta de la base de datos. La recuperación no está garantizada, suele requerir correspondencia personal con la administración y en cualquier caso lleva bastante tiempo. 2) remoción de un miembro del grupo por comportamiento incorrecto al agregarlo a la lista negra. Un miembro del grupo que está incluido en una situación de emergencia no tiene la oportunidad de ingresar al grupo. Después de ser eliminado de la emergencia, el participante del grupo no se recupera automáticamente.

Un bot (abreviatura de bot en inglés para robot) es una caricatura creada por un programa especial para realizar una determinada acción en una red social, generalmente enviando spam. El bot no responde preguntas y mensajes de otros usuarios. Una llamada a un bot puede provocar la visita de un gran número de sus "hermanos" a un usuario.

Navegador - (navegador del inglés navegar - para voltear) un programa para navegar y ver sitios, que le permite ver páginas en Internet y descargar los archivos necesarios. Navegadores populares: explorador de Internet, Mozilla Firefox, Google Chrome, Opera. Le permite ver documentos en determinados formatos (html, xml, etc.).

Web 2.0 / Web 2.0, Web de segunda generación: una comunidad de Internet controlada más por herramientas interactivas que por herramientas de publicación. Una especie de sitios en los que el contenido en línea (contenido interno del sitio) creado por los propios usuarios se combina y divide entre los participantes y es controlado por los propios miembros de la comunidad.

Virtual (del inglés virtual - imaginary, creando una apariencia, "fake", "cartoon", "clone", sokpappet) es un neologismo que significa: 1) "persona ficticia", un usuario del sitio que se hace pasar por otra persona. Cuenta, que no puede asociarse con una persona real. 2) una de las formas de garantizar la privacidad, cuando solo quedan registros generales en el flujo de actividad, sin indicar el nombre y apellido antiguos.

El virus informático es un tipo de programa malicioso escrito por piratas informáticos que puede multiplicarse y se propaga de una computadora a otra a través de Internet con fines destructivos. Puede ingresar a la computadora del usuario junto con la información descargada o correos electrónicos y mensajes instantáneos y cartas en "personal", causan serios daños, destruyen o dañan los datos almacenados en la computadora. Puede robar la información personal del usuario (incluida la contraseña) y enviársela al atacante. Los virus se pueden propagar bajo la apariencia de imágenes divertidas, tarjetas de felicitación, archivos de sonido y video, se pueden descargar de Internet junto con software sin licencia u otros archivos y programas. Para protegerse contra virus, hay programas especiales- antivirus. Tanto los virus como los antivirus se actualizan y mejoran constantemente.

Propietario del sitio: administrador del dominio, propietario de los derechos de uso del sitio, de su diseño, de los programas incluidos en él, de los materiales de información, imágenes gráficas que son elementos interfaz de usuario y otros objetos que componen el sitio. Proporciona servicios para la transmisión, almacenamiento y provisión de acceso a través de Internet a la información proporcionada por los usuarios.

Caricatura dañina: se utiliza para insultar al foro, dar una calificación de "1" a las fotografías y cometer otras acciones negativas.

Página de inicio: consulte la página de inicio.

Invitados: visitantes de la página del usuario en Odnoklassniki. El usuario, al hacer clic en el botón "Invitados", puede ver páginas con nombres y fotos de todos los que vinieron a ver su perfil, y la fecha de visita (excepto las páginas invisibles).

Un grupo es una comunidad de personas con intereses similares que se comunican entre sí dentro de una red social. Consta principalmente de participantes y un foro. La calidad y el rango de un grupo se evalúan principalmente por el número de participantes. Puede configurarse en torno a un determinado campo de actividad, referencia geográfica o intereses (deportes, música, profesión, etc.).

Jepeg / JPG, JPEG, .jpg (Joint Photographic Expert Group) es un formato gráfico popular en Internet. El formato JEPG utiliza un algoritmo de alta compresión con pérdida para almacenar la imagen, lo que le permite alcanzar niveles tremendos de compresión. Se utiliza principalmente para almacenar fotografías de alta calidad. El formato no permite el uso de animación y transparencia. Generalmente Formato JPEG Se utiliza para almacenar fotografías de alta calidad. Le permite utilizar hasta 16 millones de colores.

Página de inicio, página de inicio: un recurso que representa una historia sobre una persona, su familia, estilo de vida, pasatiempos y pasatiempos. Página personal del usuario, generalmente de tamaño pequeño. La primera página principal del sitio, que se carga en la computadora después de la introducción de la dirección del sitio principal, que lleva la presentación principal y la carga de navegación.

Prohibir - ver Prohibición.

El grupo cerrado es un grupo de red social cuyos datos (foro, lista de miembros y otra información interna) solo pueden ser visualizados por sus miembros. Para unirse a un grupo cerrado, un miembro potencial envía una solicitud para unirse al grupo, que se envía para su consideración a los moderadores del grupo.

Ignorar (del inglés ignore - ignorar) "bloquear", "agregar a la lista negra" - negarse a aceptar mensajes en un mensaje personal. Prohibición de comunicación al visitante del foro. Suele aplicarse a usuarios e interlocutores groseros o molestos, a aquellos con los que los usuarios ya no quieren contactar.

En mi humilde opinión, una expresión tomada del inglés: en mi humilde opinión, en mi humilde opinión. En ruso: "Pienso", "Supongo", "Pienso".

Interfaz: presentación de información en la pantalla del monitor, el mínimo necesario para que el usuario realice el siguiente paso. Colocación y presentación de controles en pantalla, teniendo en cuenta su significado semántico y relación lógica. Un conjunto de condiciones, herramientas y métodos que aseguran la interacción del usuario con el sitio, el programa y la computadora. Herramientas para orientar y operar al usuario en espacio de información... El uso de imágenes familiares fáciles de usar, intuitivas y consistentes entre sí para controlar el software. Ejemplo: interfaz del vehículo: volante y pedales.

Captcha / CAPTCHA (del inglés Prueba de Turing pública completamente automatizada para diferenciar a las computadoras de los humanos, una prueba de Turing pública completamente automatizada para distinguir computadoras y personas) es una prueba de computadora que se utiliza para determinar quién es el usuario del sistema: una persona o un programa de máquina. Captcha ofrece al usuario un problema que es fácil de resolver para un humano y difícil para una computadora. Básicamente, estas son tareas de reconocimiento de personajes. Captcha ayuda a evitar que los bots utilicen sitios, en particular, para evitar el envío automático de mensajes, el registro, la descarga de archivos, envíos masivos etc. Captcha protege contra el spam, la inundación y el secuestro de cuentas. La mayoría de las veces, un captcha parece un número aleatorio velado, un conjunto de letras o una palabra, es necesario leer al usuario humano e ingresar el resultado de lectura en la ventana propuesta.

Hacer clic: 1) Hacer clic con el mouse. 2) La transición de un visitante del sitio a un enlace de texto o banner.

Caricatura constructiva / pseudo-real: creada para el trabajo y la comunicación en grupos y foros. Medida forzosa para administradores y moderadores de grupos que tienen que comunicarse con gran cantidad de la gente. Así, el moderador evita que su página personal sea "prohibida" y no populariza sus datos personales.

Contenido (de contenido en inglés: contenido, contenido): textos, fotos e imágenes y otro contenido de información del sitio. Los parámetros esenciales del contenido son su volumen, relevancia y relevancia.

Cookies / cookies - (del inglés cookie - cookie) - un pequeño fragmento de datos creado por el servidor. Se almacena en la computadora del usuario en forma de un archivo que el navegador envía al servidor cada vez que se abre la página del sitio web. Es necesario guardar los datos del usuario, sus preferencias y configuraciones personales, identificarlo y rastrear el estado de la sesión de acceso, así como mantener estadísticas sobre los usuarios.

Flujo de actividad: muestra todas las acciones públicas de los usuarios (mensajes en foros, agregar amigos, cargar fotos, mensajes nuevos y álbumes de fotos en un grupo) que los amigos y miembros del mismo grupo pueden ver.

Mensajes personales, PM - correos electrónicos, cedidos de un usuario a otro y no disponibles para terceros, cuyo envío y recepción se realiza a través de la página personal del usuario.

Moderador: 1) un miembro del grupo que tiene derecho a castigar y recompensar a otros miembros del grupo, que es el responsable de ordenar todo el foro o parte de él. Como regla general, hay dos tipos de castigo: una advertencia y una prohibición de usar el grupo. Ver Funciones de los moderadores en una red social. 2) un usuario del sitio Odnoklassniki, verificando nuevas fotos principales de otros usuarios, consulte Verificación de fotos. 3) empleado de administración a tiempo completo, empleado de servicio apoyo técnico, supervisando el orden y normal funcionamiento del sitio, teniendo derecho a advertir y sancionar a los usuarios de acuerdo con las reglas de la red social.

Una caricatura es una persona que usa datos irreales (ficticios) para ocultar su identidad real. Los dibujos animados se dividen en constructivos y dañinos (negativos).

En fotos de amigos: una función en Odnoklassniki para publicar fotos de amigos en los que los usuarios los han etiquetado.

Invisible es un servicio de pago que permite a un usuario de Odnoklassniki visitar a cualquier miembro de la red social, sin identificarse, sin mostrar los datos del visitante en la sección Invitados. Además, otros usuarios no pueden, como en el caso habitual, determinar si un usuario determinado está en este momento en el sitio: deshabilita el mensaje de que el usuario está en línea.

Expresiones no válidas: los enlaces a otros sitios están prohibidos en los mensajes, el estado y las leyendas de las fotos. El analizador integrado verifica el texto y, al reconocer frases similares a la dirección de un sitio web, informa "expresiones no válidas".

Acerca de mí: una sección de la página personal del usuario de Odnoklassniki, en la que el Usuario puede proporcionar información: sobre la vida, los estudios, el servicio, el trabajo y otras cosas. En esta sección, puede publicar enlaces a otros sitios.

Versión Lite del sitio (para dispositivos móviles): consulte la versión WAP del sitio.

Odnoklassniki.ru es una red social que le permite encontrar y restaurar la comunicación con ex compañeros de clase, compañeros de clase, exalumnos, amigos de la escuela y años de estudiante, amigos y conocidos. Un servicio para encontrar nuevos amigos y conocidos con muchos m perfiles de personas que pueden compartir intereses, aficiones e intereses comunes. Permite la comunicación virtual, la visualización de fotografías y la realización de citas reales.

En línea (del inglés en línea - en línea) - que se encuentra actualmente en estado de estar conectado a Internet. Funcional solo cuando está conectado a Internet. Existente y sucediendo en Internet en tiempo real. El adjetivo está en línea.

Servicios de pago: servicios en Odnoklassniki, para cuyo uso debe enviar SMS de pago... 1) espacio para fotos adicionales, 2) servicio "invisible", 3) eliminación de calificaciones bajas para las fotos, 4) la capacidad de usar una amplia gama de emoticonos, incluidos los que se mueven, 5) limpiar la página de invitados no invitados y eliminarlos de la lista de vistas, 6) la capacidad de cerrar la página para que no la puedan ver todos los usuarios excepto los amigos, 7) registro inicial: para enviar mensajes en Odnoklassniki, cargar y calificar fotos, dejar comentarios en los foros y visitar las páginas de otros usuarios .

Usuario del sitio: una persona que accede al sitio y accede a cualquiera de las páginas que forman parte de él, a través de Internet. Tiene acceso a todos los servicios del sitio, a excepción de los que se brindan de forma paga.

La visita al sitio (visita, sesión del sitio, sesión en el sitio) es una serie de solicitudes al servidor realizadas por un usuario en un período de tiempo determinado, durante el cual el usuario accede a las páginas del sitio y se refleja cada una de sus solicitudes. en los registros del servidor. Una sesión se considera completada si no se ha recibido una nueva solicitud al servidor del usuario dentro de un cierto período de tiempo.

Publicar: un mensaje tomado por separado en el foro, en algún tema. Puede ser eliminado o corregido por el administrador y el moderador a su discreción sin previo aviso (generalmente en casos de violación de las reglas). También es el proceso de escribir un mensaje.

Verificación de fotos: una función de verificación de nuevas fotos principales por moderadores que los usuarios acaban de publicar en sus páginas. Cualquier usuario del sitio puede convertirse en moderador de fotos, quienes reciben puntos de bonificación por este trabajo. El moderador elige la frecuencia de verificación de 30 segundos a 10 minutos, y periódicamente se le muestran nuevas fotos. Al votar para bloquear algunos de ellos, indica el motivo. Al mismo tiempo, se muestra la misma foto a varios otros moderadores. El bloqueo ocurre a discreción de la mayoría de los moderadores. Para finalizar su moderación, el usuario debe ir al menú para seleccionar la frecuencia de prueba y seleccionar la frecuencia "nunca".

Pseudo-real - ver Caricatura constructiva.

Real es un usuario respetuoso de la ley de una red social con datos y fotografías reales. La realidad del usuario es confirmada por el pasaporte, en caso de eliminar la cuenta. Debido a su irrealidad, los clones y los dibujos animados no se pueden restaurar oficialmente si se eliminan.

Regulaciones del sitio (regulaciones de redes sociales): regula la relación entre el propietario del sitio representado por la administración del sitio y sus usuarios que surgen en relación con el uso del sitio. Las disposiciones de las regulaciones son establecidas, cambiadas y canceladas por el propietario del sitio unilateralmente.

Recurso: sitio, proyecto de Internet, nodo de red. Parte de un sistema que se puede asignar a un usuario y / o proceso.

Sitio (del sitio en inglés) - literalmente "host". Una colección de páginas web ubicadas en Internet, unidas por un solo tema, diseño y un solo espacio de direcciones de dominio.

Servidor / servidor es una computadora grande, cuyos recursos son utilizados por muchos usuarios.

Internet es una colección de sistemas automatizados información, comunicaciones y servicios impuestos al entorno tecnológico de las redes de telecomunicaciones.

Smiley (de la palabra inglesa smile - smile, smile) es una combinación intuitiva de símbolos que indican la emoción de una persona mientras escribe un texto. Hay texto y gráficos.

Activación por SMS: envío de un mensaje SMS desde teléfono móvil usuario a un número específico con la introducción de algunos caracteres (números) en el texto del mensaje, como resultado de lo cual se autoriza la cuenta del usuario en la red social. La activación de SMS en Odnoklassniki se paga, es decir, el costo de un mensaje enviado es más que en el caso habitual.

Los mensajes son piezas de información que se transmiten de un usuario a otro de una red social.

Comunidades: listas de compañeros de clase, compañeros de clase, compañeros de trabajo, colegas y compañeros de vacaciones en el sitio web Odnoklassniki. Grupos de personas con intereses similares. Tenga una lista de miembros y un foro. Las comunidades se forman alrededor de instituciones educativas y áreas específicas de usuarios. Para unirse a la comunidad, debe ir a "Intereses", luego a "Comunidades", Agregar: escuela | colegio | instituto | ejército | empresa | lugar de descanso. Seleccione una región, haga clic en Buscar: Complete el formulario y guarde.

La red social es un sitio web interactivo multiusuario, cuyo contenido es llenado por los propios participantes de la red, con la capacidad de indicar cualquier información sobre un individuo / persona (fecha de nacimiento, escuela, universidad, actividades favoritas, etc.), mediante el cual la cuenta del usuario puede encontrar otros miembros de la red. Una de las características comunes de las redes sociales es el sistema de "amigos" y "grupos". Es una comunidad de usuarios de Internet con acceso a una web basada en intereses y georreferenciación, un entorno online utilizado para facilitar interacciones sociales como el intercambio de contenidos, opiniones, experiencias y medios relevantes. Facilita la creación de un perfil personal y relaciones virtuales. Es una estructura social que consta de grupos de nodos, que son grupos sociales, individuos, individuos. Las redes sociales se utilizan para buscar no solo personas con intereses similares, sino también los propios objetos de estos intereses (deportes, música, profesiones, etc.). Estas redes suelen utilizar la clasificación popular, la práctica de categorizar la información de forma conjunta.

Bot de spam - programa de computadora, cuya finalidad es enviar spam automatizado. Busca en sitios web formularios de entrada de datos no protegidos y los completa con su contenido.

Estado (del latín: posición, estado): el estado en el que se encuentra o estaba el usuario. Para establecer el estado en Odnoklassniki, se presenta un formulario limitado a 100 caracteres, que permite al usuario ingresar cualquier información que refleje su estado actual.

Tema: el tema del foro. Publicaciones estructuradas por contenido.

Un troyano, un caballo de Troya, es un programa ubicado dentro de otro programa inofensivo que proporciona acceso a la computadora de otra persona para realizar diversas manipulaciones y enviar información confidencial a los atacantes.

Cuenta: consulte Cuenta.

Phishing (phishing en inglés, desde contraseña - contraseña y pesca - pesca, pesca) - robar una contraseña. Un tipo de fraude en Internet, cuyo propósito es obtener acceso a datos confidenciales del usuario: inicios de sesión y contraseñas. Una técnica de phishing común es crear una copia exacta de una página web existente, como el sitio principal de Odnoklassniki, para obligar al usuario a ingresar su información personal y contraseña. La carta a menudo contiene un enlace directo a un sitio que aparentemente no se puede distinguir del real. Una vez en dicho sitio, el usuario puede proporcionar a los ciberdelincuentes información que les permita acceder a su cuenta.

Flood (de la palabra inglesa flood - flood, diluvio) - un mensaje que consta solo de un conjunto de caracteres y (o) emoticonos. Cualquier mensaje no repetitivo.

Foro: 1) Una herramienta de comunicación en grupos y comunidades de la red social. Una plataforma que combina mensajes e hilos de discusión. El miembro del foro responde al mensaje anterior, "vinculado" al mensaje original. 2) Un apartado en la página personal del usuario de Odnoklassniki, con publicaciones de registros públicos de carácter personal y general del propio usuario y otros miembros de la red social, de importancia temporal, ordenados en orden cronológico inverso, es decir, el El último registro está en la parte superior. En esta sección, puede publicar enlaces a otros sitios.

Funciones de los moderadores en una red social. Un moderador de grupo en una red social es un miembro del grupo que participa activamente en la vida del grupo y tiene la capacidad de editar y eliminar cualquier tema y mensaje individual en el grupo. Asegura que los participantes del foro lleven a cabo discusiones dentro del marco de la decencia, sin infligirse insultos e insultos mutuos y otras acciones indeseables. Supervisa el cumplimiento de las reglas por parte de los participantes. Puede cerrar temas o cambiar su nombre en la dirección del movimiento de comunicación. Puede emitir advertencias a un participante. Un moderador es una persona que mantiene el orden en el grupo y mantiene un ambiente propicio para una comunicación agradable.

Un gusano es un programa que penetra en los sistemas informáticos a través de Internet y realiza funciones o acciones maliciosas. Primero puede "arrastrarse" a una computadora, luego "gatear" a otras computadoras en la misma red. Puede instalar otros virus y malware en su computadora y abrirlo a un atacante Acceso completo al sistema afectado.

Lista negra: una lista de usuarios que están bloqueados por comportamiento incorrecto y por otras razones. Las situaciones de emergencia están disponibles en las páginas personales de los usuarios y en grupos. Los usuarios registrados en situaciones de emergencia no pueden enviar mensajes ni ver información.

CAPS-Lock (CAPS-Lok, bloqueo de mayúsculas, fijación de letras mayúsculas): una tecla en el teclado ubicada desde su borde izquierdo, debajo de la tecla Tab y arriba con la tecla Shift... Diseñado para cambiar automáticamente el caso de las letras de minúsculas a mayúsculas ("hace que las letras sean grandes, mayúsculas y viceversa").

Versión WAP del sitio: una versión ligera del sitio que proporciona acceso a la red social de dispositivos móviles, teléfonos, teléfonos inteligentes, comunicadores y PDA. Una versión del sitio en un estilo ascético basado en páginas HTML simplificadas, con funcionalidad, interfaz limitadas y una cantidad mínima de gráficos y animación. Le permite recibir y enviar mensajes, ver y calificar fotos. La desventaja es un aumento en la factura de los servicios GPRS. Además, ahorros significativos en el tráfico de Internet. Las páginas se hacen lo más ligeras posible, lo que asegura su rápida carga.

La vulnerabilidad XSS (CSS) es un tipo de vulnerabilidad de la red social que ocurre cuando los programas de los usuarios ingresan a las páginas generadas por su servidor. Se almacena en el servidor y se activa en el navegador de la víctima al abrir cualquier página del sitio infectado. En el momento del ataque a la página, la cookie puede contener el identificador de sesión del administrador.

"Para un usuario respetuoso de la ley, esto no solo no cambiará nada, un usuario respetuoso de la ley solo se beneficiará de esto", dijo Denis Davydov, director de la Liga de Seguridad de Internet, al periódico VZGLYAD, al comentar sobre las nuevas medidas para -anonimizar a los usuarios en las redes sociales. En su opinión, las medidas ayudarán a prevenir nuevos ataques terroristas en el territorio de Rusia.

A fines de la semana pasada, el Ministerio de Telecomunicaciones y Comunicaciones Masivas publicó para discusión un borrador de su orden dedicada a la regulación de requisitos para los equipos que se utilizan en los sistemas de información por los organizadores de difusión de información (ORI) en Internet (mensajeros , redes sociales, etc., Roskomnadzor mantiene el registro de ORI). Hasta el momento, el texto del documento solo se ha puesto a discusión pública (hasta el 6 de septiembre) en el portal federal de proyectos de reglamento y cualquiera puede expresar sus deseos.

La orden ya ha provocado una gran indignación pública: enumera qué datos sobre los usuarios de ORI deberán transferir a los servicios especiales, en particular al FSB, a pedido. Entre dicha información de usuario hay un apodo (seudónimo), datos de pasaporte, dirección de residencia, Correo electrónico, Dirección IP, información sobre pagos, mensajes de texto, archivos transmitidos y recibidos, información sobre el conocimiento de idiomas extranjeros, así como sobre otros usuarios de redes sociales que figuran como familiares.

El director ejecutivo de la Liga habló en una entrevista con el diario VZGLYAD sobre qué objetivos persiguen las nuevas medidas y por qué los rusos no deberían preocuparse por su introducción, así como sobre prácticas similares en otros países. internet seguro Denis Davydov.

VISTA: Denis Nikolaevich, ¿el conjunto de medidas propuesto podrá ayudar a prevenir nuevos ataques terroristas en el territorio de Rusia?

Denis Davydov: Sí, eso es correcto. Este es el verdadero y verdadero propósito de estas innovaciones. Finalmente, nuestras agencias de aplicación de la ley y servicios especiales recibirán herramientas normales y efectivas para responder a las amenazas terroristas de manera oportuna. Eso es exactamente lo que faltaba. Si se crea un sistema de este tipo, es evidente que el ámbito principal de su aplicación es la lucha contra el terrorismo.

VZGLYAD: ¿Facilitará esto la realización de medidas de búsqueda operativa?

D.D .: Si, es imprescindible. Anteriormente, los hombres de negocios hicieron sus oscuras acciones secretas (robaron, engañaron) en Internet, y para encontrarlos, los oficiales de policía tuvieron que realizar hazañas. Ahora será mucho más fácil hacer esto.

VZGLYAD: ¿Para analizar una cantidad tan grande de información, probablemente necesitará una gran cantidad de especialistas? Pero siempre hay escasez de personas y, además, puede resultar muy costoso.

D.D .: El caso es que, gracias a tecnologías modernas análisis de grandes cantidades de datos, la mayoría se realizará mediante algoritmos y, en el futuro, programas de inteligencia artificial. La intervención de personas vivas, especialistas, será necesaria solo en los casos en que la información sea realmente valiosa, importante y necesaria para cumplir con las funciones asignadas a los agentes del orden.

VZGLYAD: Por lo tanto, el sistema, de hecho, se agudizará para analizar toda esta información sobre tecnología Big data?

D.D .: En general, cualquier sistemas similares, que almacenan cientos de millones de registros, metadatos y otra información, están, por supuesto, enfocados principalmente en el almacenamiento y la recuperación conveniente de información. Es decir, dichos sistemas pueden ofrecer algún tipo de conclusiones que necesiten verificación adicional por parte de los agentes del orden y los agentes de inteligencia. Al realizar actividades de búsqueda operativa o al investigar algún tipo de delito, estos datos serán de gran utilidad.

VZGLYAD: Hace un año, hubo informes de que las autoridades de Rusia ya están utilizando tecnologías de Big Data.

D.D .: Es difícil decir cuán directa es la tecnología de Big Data. Ahora, hasta donde yo sé, el estado solo está discutiendo la arquitectura y los organismos y organizaciones autorizados que recopilarán y procesarán dichos datos. Sin embargo, podemos decir que tanto el sector estatal como el privado están parcialmente involucrados en esto.

Si miramos operadores como celular oa las instituciones de crédito y bancarias, por ejemplo, Sberbank, ¿por qué no son operadores de “big data” quienes los procesan y extraen conclusiones en base a este análisis?

VZGLYAD: ¿Es cierto que para este sistema toda la información personal será una especie de "ruido blanco", y se "resaltarán" ciertas construcciones y frases que pueden estar asociadas con planes de ataques terroristas?

D.D .: El hecho es que la información que se recopila no afectará el derecho de los ciudadanos a la privacidad y la privacidad de la correspondencia. Estos serán, en primer lugar, datos que le permitan identificar a un usuario en particular. En general, este es un sistema que recopilará y almacenará estos datos.

Dicha información se procesará solo cuando se solicite, solo mediante una decisión judicial. Por lo tanto, los agentes de inteligencia y las fuerzas del orden no solo tendrán acceso, por ejemplo, a las cartas que los usuarios se envíen entre sí.

El estado habla de la prohibición del anonimato. Significa que no debe haber usuarios anónimos para el estado, las agencias de aplicación de la ley y los servicios especiales. Pero, sin embargo, cada uno de estos usuarios tiene derecho a la privacidad, la privacidad de la comunicación. Por lo tanto, el Estado de todas las formas posibles demuestra y declara que protegerá este derecho. Mientras tanto, varios gigantes transnacionales de Internet están violando este derecho.

Mucha gente dice: "Todo se acabó, ahora el FSB sabrá el nombre de usuario y la dirección IP". ¿Y qué? Esto nos ayudará a todos a evitar problemas con los terroristas. Al mismo tiempo, por alguna razón, pocas personas dicen que las mismas empresas Google, Amazon, Facebook no solo almacenan mensajes personales de los usuarios, sino que también los usan a su propia discreción. Es decir, leen mensajes privados. Google dice sin rodeos, "sí, leemos su correspondencia".

Resulta que los activistas de la oposición están indignados por la habilitación del FSB para solicitar datos personales de los usuarios, aunque esto garantiza nuestra seguridad, y el hecho de que la empresa estadounidense de Internet lea con tranquilidad la correspondencia de todos los usuarios de sus servicios no los indigna por alguna razón. . Este es un enfoque muy extraño.

MIRAR: Para un usuario común y respetuoso de la ley, ¿esto no cambiará nada en absoluto?

D.D .: Para el usuario respetuoso de la ley, esto no solo no cambia nada, el usuario respetuoso de la ley solo se beneficiará de esto. Puedo citar con confianza a la República Popular China como ejemplo. Muchos comienzan a reír y reír cuando se trata de China, cuentan algunas historias de miedo sobre la censura, lo malo que está todo allí. De hecho, en China, después de la prohibición del anonimato, la economía de Internet comenzó a crecer más rápido y la cantidad de fraudes en línea disminuyó. Y los ciudadanos comunes se benefician de esto, principalmente en términos de seguridad.

Estoy seguro que la implantación de tal sistema nos permitirá ganar no solo en términos de seguridad y tranquilidad en relación a la amenaza terrorista, sino que también, gracias a las nuevas herramientas y capacidades que recibirán las fuerzas del orden, incrementará la tasa de detección de muchos delitos que se cometen a través de Internet.

Aquí me parece, por cierto, que es lógico que no solo el FSB, sino también el Ministerio del Interior accedan a estas herramientas. Y, por ejemplo, despegarán esos casos de pedófilos en Internet que seducen a los niños. Simplemente porque ahora, gracias a Internet, están encriptados, intercambiados en algunos sitios secretos cerrados con consejos sobre cómo seducir a los niños.

MIRAR: Ya ha tocado esto en parte. Cuando se habla de este proyecto, muchos blogueros y otros críticos olvidan que nuestra vida, nuestra seguridad, a menudo depende de aquellas personas que protegen nuestra tranquilidad, de los servicios especiales, de los órganos internos. ¿Por qué?

D.D .: De hecho, este es el caso. Nuestra seguridad depende enteramente de la eficiencia y eficacia del sistema de medidas operativas de búsqueda, así como de la interacción de la sociedad con las fuerzas del orden y los servicios especiales. Porque esta no es la única tarea de las agencias de seguridad para resolver estos problemas. Es muy difícil hacer esto solo, sin depender de la sociedad. Resulta una historia muy extraña. Se está haciendo mucho para que las autoridades cuenten con herramientas modernas para garantizar nuestra seguridad, y aquí hay algunas personas que están descontentas con todo y dicen cosas raras que esto no se debe hacer. Aunque, en general, el mundo entero está siguiendo el camino del control más estricto.

En general, los activistas que abogan por el anonimato en Internet de alguna manera no entienden nada. Está en el hecho de que el anonimato se ha ido para siempre de la red. Ella ya no existe, y nunca lo será.

MIRAR: ¿Estuvo alguna vez allí?

D.D .: Ella era muy condicional. Y los organismos encargados de hacer cumplir la ley con un alto grado de probabilidad podrían identificar a esta o aquella persona en la red, incluso si lleva cierto tiempo. Ahora será necesario gastar menos y el tiempo liberado se puede utilizar para buscar criminales, terroristas y extremistas.

MIRAR: Dijiste que el mundo entero se está moviendo hacia la limitación del anonimato en Internet. El año pasado, el Parlamento británico aprobó una ley que obliga a los operadores de telecomunicaciones a conservar datos durante un año sobre todos los sitios visitados por sus usuarios y los servicios de comunicación utilizados por los suscriptores, y también define en qué circunstancias las autoridades tienen derecho a piratear las computadoras de los usuarios. ¿Por qué nuestros blogueros de la oposición ignoran este hecho?

D.D .: Algunos blogueros tienen la idea de que es diferente en todo el mundo, mientras que en Rusia el “régimen sangriento” asfixia los derechos y libertades del hombre y del ciudadano. Este es un mundo tan artificial en el que viven. Lo crearon ellos mismos. Y ni siquiera se molestan en seguir las noticias de otros países. Y las noticias de otros países son casi del mismo orden. El estado en todos estos países proporciona control sobre la red, sobre la transmisión de datos.

En Alemania, por ejemplo, el tema de lo que se puede y no se puede publicar en las redes sociales ya está regulado a nivel legislativo. Y que la información prohibida en las redes sociales debería ser eliminada por los propios sitios de Internet. Por supuesto, si nuestros diversos blogueros, de oposición y no oposición, simplemente estuvieran más interesados ​​en este tema, entenderían que esta es una tendencia global. No se asocia con ningún ahogamiento de las libertades, sino con la seguridad banal.

Vivimos en el siglo XXI, y los terroristas modernos no son solo hombres barbudos que montan un burro, los terroristas modernos son personas competentes con habilidades de programación y criptografía. Además, reclutan programadores para librar una guerra cibernética contra los "infieles" en su entendimiento. Estas personas tienen las habilidades suficientes para arreglar un apagón en cualquiera de las ciudades europeas, para apagar plantas de energía, torres de agua, transporte. Por lo tanto, por supuesto, los estados de todo el mundo están tratando de resistir esto de alguna manera. Una de las soluciones a este problema es simplemente la recopilación de datos y su almacenamiento a corto plazo.

Me gustaría llamar su atención aquí, estamos hablando de un almacenamiento a corto plazo de estos datos, mientras que Google, condicionalmente, o Facebook almacenan datos para siempre, ¡para siempre! No los borran, permanecen para siempre. Por eso están construyendo "centros de datos" gigantes en los Estados Unidos.

VZGLYAD: También en los Países Bajos, desde finales del año pasado, se ha debatido públicamente un proyecto de ley que implica la recopilación de información sobre mensajes y llamadas de los usuarios con la ayuda de los operadores de telecomunicaciones locales y su posterior almacenamiento. Las autoridades planean monitorear la correspondencia y las conversaciones de los holandeses e identificar a posibles terroristas. ¿Crees que eventualmente aprobarán esta ley?

D.D .: Por supuesto que será aceptado. El caso es que los países de la UE se han convertido en rehenes del flujo de migrantes, del flujo de refugiados. Muchos de los que dicen ser refugiados son participantes activos en la clandestinidad de pandillas y células terroristas.

Esto, a su vez, aumenta significativamente las amenazas terroristas. Es simplemente poco realista lidiar con tal ola de información utilizando métodos tradicionales de actividad de búsqueda operativa. Por lo tanto, esta es una cuestión de nuestro futuro bastante cercano, cuando tanto los países europeos como no solo los países europeos adopten en su mayor parte tales leyes. Estoy seguro de que estas leyes serán más estrictas que en Rusia.

VZGLYAD: Es decir, después de algún tiempo, el mundo entero pasará a un control más completo del espacio de Internet - ¿para protegerse contra el terrorismo y el crimen en general?

D.D .: Sí, y las próximas cuestiones que se plantearán a los Estados, incluso en el marco de las relaciones bilaterales y multilaterales, son precisamente la regulación de la interacción en el ámbito de la transmisión de datos. La información sobre nuestros ciudadanos es inviolable y protegida por el estado. Por lo tanto, los estados tendrán que regular, a nivel de alguna convención, reglas internacionales para el uso de estos datos, su transferencia transfronteriza.

Si nuestro estado garantiza el derecho a la privacidad de los datos, deberá garantizarlo cuando los procesen otros participantes, incluso desde el extranjero. La legislación internacional en este ámbito (europea, rusa, estadounidense) se armonizará gradualmente.

https: //www.site/2016-07-27/mvd_obnarodovalo_dokumenty_o_slezhke_za_polzovatelyami_socsetey

Zeus te esta siguiendo

Ministerio del Interior publicó documentos sobre vigilancia de usuarios de redes sociales

Evgeny Biyatov / RIA Novosti

Sede de la policía rusa comprar software lo que les permite espiar a los usuarios de las redes sociales, incluida la lectura de mensajes privados, la recopilación de datos de geolocalización y el análisis de la relación entre por diferentes usuarios... el sitio descubrió que para esto se puede utilizar el acceso "gris" a los datos de las redes sociales. El Ministerio del Interior declara que no va a leer la correspondencia de los usuarios sin una decisión judicial.

La Dirección Principal del Ministerio del Interior de la Región de Sverdlovsk anunció la compra de un software y un módulo analítico para el sistema de información Zeus, que ya está siendo utilizado por la policía de Sverdlovsk. La competencia tendrá lugar el 8 de agosto, el precio inicial de la licencia anual es de 1 millón 850 mil rublos.

Acceso completo a los datos de las redes sociales

En los términos de referencia, la Policía sin cortes pintó toda la funcionalidad del nuevo software, que está diseñado para espiar a los usuarios de las redes sociales. Gracias al nuevo módulo, la policía podrá poner a cualquier usuario en constante monitorización automática: realizar un seguimiento de a quién añade como amigos, sobre qué escribe, si se encuentran palabras de búsqueda en sus publicaciones; a qué grupos se une el usuario, qué fotos y videos agrega y elimina, con quién y con qué frecuencia se comunica.

Uno de los puntos de los términos de referencia establece directamente que el sistema Zeus debe proporcionar una búsqueda de texto en el archivo de los mensajes personales del usuario.

A petición de los analistas, el módulo de software incluso dibujará un gráfico del entorno social del usuario y establecerá una posible conexión entre los usuarios mediante el análisis de amigos, familiares, amigos indirectos, lugares de residencia, grupos en general y reposts.

Los analistas de la Dirección General del Ministerio del Interior podrán buscar las fotos publicadas en las redes sociales por geoetiqueta, el momento de subir la imagen a la red, por palabras clave con el que se describió la fotografía. El módulo también mostrará en el mapa el lugar donde se tomó esta o aquella fotografía.

Algunas de las funciones descritas en los términos de referencia se pueden proporcionar teóricamente utilizando datos abiertos de usuarios de redes sociales. Al mismo tiempo, una parte importante de los términos de referencia se puede completar solo si el módulo obtiene acceso a información clasificada, incluida la correspondencia personal de los usuarios. En teoría, esto es posible si las propias redes sociales brindan acceso a dichos datos. Para las redes sociales, especialmente las extranjeras, esto supondría un grave riesgo para la reputación.

Zeus ya está operando en siete regiones

Durante una encuesta de expertos, el sitio pudo contactar a personas que tienen una idea sobre el trabajo del programa de vigilancia. Según ellos, en siete regiones de la Federación de Rusia, este módulo de software ya se probó con éxito y comenzó a funcionar. En particular, Zeus se utiliza en las regiones de Novosibirsk, Samara y Tyumen, el Okrug autónomo de Khanty-Mansi, Samara, Altai y en otra región. Durante las pruebas del sistema, la policía, por ejemplo, informó sobre la identificación de miembros "latentes" de asociaciones extremistas informales que "presuntamente llevaron a cabo acciones de protesta". Además, la policía logró identificar a los usuarios que publican anuncios de trabajos bien pagados para niñas (presumiblemente proxenetas). Así se afirma en la revisión de las pruebas del sistema Zeus realizadas en julio de 2016 por agentes de policía de una de las regiones.

No pudimos encontrar información sobre el sistema de contratación pública para las regiones enumeradas. Quizás, hubo procedimientos de contratación pública cerrados (la Ley Federal No. 44 permite esta posibilidad). Hasta ahora, la única región en la que se ha publicado la documentación de la subasta es la región de Sverdlovsk.

Policía: "Los ciudadanos respetuosos de la ley no tienen nada de qué preocuparse"

Valery Gorelykh, secretario de prensa de la Administración General de la MIA para la región de Sverdlovsk, confirmó que el departamento está comprando software para monitorear las redes sociales y señaló que es necesario que los agentes de policía "cumplan con las tareas asignadas por ley, incluso en el campo de la lucha contra el terrorismo y el extremismo ".

“Los ciudadanos respetuosos de la ley no tienen por qué preocuparse por la correspondencia en las redes sociales, a menos que, por supuesto, contenga algo delictivo. Debe tener miedo de aquellos que no son adecuados para una vida tranquila y pacífica en nuestro estado, dijo Gorelykh. - El trabajo en dicho equipo se llevará a cabo solo por decisión de los tribunales, de modo que no haya violación de los derechos legales de los ciudadanos. Trabajar en esta dirección es necesario tanto para la seguridad del estado en su conjunto como para los habitantes de la región de Sverdlovsk ".

"Vkontakte": "Actuamos dentro del marco de la ley"

El secretario de prensa de VKontakte Evgeny Krasnikov, habiéndose familiarizado con los términos de referencia para la compra del módulo analítico, señaló que, muy probablemente, estamos hablando de monitorear la actividad pública de los usuarios de las redes sociales: sus propios registros en páginas personales. , registros de amigos en los mismos muros, reposiciones y publicaciones en comunidades de redes sociales.

“VKontakte tiene un sistema flexible para configurar la privacidad de las páginas de los usuarios, lo que permite, en particular, cerrar Acceso público a tus notas en la pared y excluir pagina personal de los resultados de los sitios de búsqueda. La seguridad de los datos personales de nuestros usuarios es una prioridad para la empresa. VKontakte se adhiere estrictamente a la legislación vigente y respeta plenamente los derechos constitucionales de los ciudadanos ”, dijo el portavoz de la red social.

Defensor del pueblo de Internet: "Compra normal"

Dmitry Marinichev, asesor del presidente ruso y defensor del pueblo de Internet, dijo al sitio web que la compra de la Dirección Principal de Sverdlovsk del Ministerio del Interior fue "bastante normal". “Es como comprar un coche para patrullar la zona. No olvide que el seguimiento se realizará en lugares "públicos". Todo lo que la gente escribe, fotografía, etc., lo hacen público, dijo el defensor del pueblo de Internet. - Míralo de esta manera. La tecnología de reconocimiento facial ha evolucionado de manera muy poderosa en los últimos años. El monitoreo y el reconocimiento automático pueden tropezar con las fotografías que tomó en el resort. Y de fondo, el robot reconoce al criminal que huyó del lugar. Con base en este supuesto, se realizará un control y se arrestará a un delincuente que pueda ser una amenaza para su vida y su salud ". Marinichev no comentó el punto sobre la capacidad de Zeus para leer los mensajes privados de los usuarios.

La vigilancia comenzó antes de la "ley Yarovaya"

Vale la pena señalar que en noviembre de 2015, la Dirección Principal de la Región de Sverdlovsk del Ministerio del Interior ya había intentado comprar un módulo similar para espiar a los usuarios de las redes sociales. Luego, el departamento esperaba comprar software por 1 millón 420 mil rublos. Sin embargo, la subasta no se llevó a cabo porque no se presentaron ofertas para ella. Al mismo tiempo, es imposible abrir el archivo con el protocolo de consideración de las solicitudes de participación en la subasta, y el único miembro de la comisión de licitación, según el sitio web de contratación pública, era un hombre llamado Ivan Ivanovich Ivanov.

Una fuente confiable, un sitio consciente de los principios de funcionamiento de Zeus y asociado con sus desarrolladores, dijo que utiliza el acceso a la interfaz cerrada de las redes sociales rusas, "que las redes sociales han compartido con las fuerzas de seguridad durante mucho tiempo". Según él, el FSB y el Ministerio del Interior tuvieron la oportunidad de estudiar los datos personales de los usuarios en las redes sociales rusas mucho antes de la adopción de la sensacional "ley Yarovaya". “La ley Yarovaya solo legalizó la práctica ya existente, incluida la posibilidad de que los datos recopilados se utilicen como prueba en los tribunales”, dice la fuente. Según él, el uso de Zeus no puede considerarse una actividad legal de búsqueda operativa, sino más bien una recopilación primaria de información, sobre la base de la cual ya será posible determinar los objetivos de una ORD legal, incluido el uso de las normas de la ley de Yarovaya. Según la fuente, podemos decir que esto implica la recolección ilegal de información por parte de empleados del Ministerio del Interior.

Al mismo tiempo, la fuente del sitio cree que Zeus se utilizará en beneficio de la sociedad: para buscar pedófilos, reclutadores de organizaciones extremistas o, por ejemplo, para prevenir la propaganda de suicidios de niños.

En relación con las próximas noticias sobre la persecución penal por el uso de keyloggers, me gustaría volver a plantear el tema de la legalidad de su uso.

Y también hablar sobre una innovación importante en la interfaz de nuestros programas, diseñada para proteger a los usuarios de violaciones involuntarias de la ley.

La semana pasada, Imran Uddin, un estudiante británico de la Universidad de Birmingham, fue sentenciado a cuatro meses de prisión. Se sintió atraído por el artículo " Mal uso tecnologia computacional "Por instalar cuatro keyloggers de hardware en computadoras de universidades públicas, robar contraseñas de profesores con ellos y" mejorar "sus calificaciones en cinco materias en el sistema de registro de estudiantes de la universidad.

Los dispositivos se encontraron cuando se actualizó el hardware en una de las computadoras, se encontraron rastros de la actividad de un estudiante en particular en los registros del sistema de contabilidad de progreso, y solo entonces la policía encontró en su computadora personal en el historial del navegador la página para comprar keyloggers en eBay y autorizando el sistema universitario. Esto fue suficiente para la corte.

Los periodistas que escriben artículos sobre este incidente señalan que el estudiante fue castigado por usar keyloggers. De hecho, esto al menos no es del todo cierto.

Comprar dispositivos de hardware (como productos de software) para interceptar las pulsaciones de teclas no es ilegal.

Instalarlos en su propia computadora, en las computadoras de sus hijos o sus subordinados (con observancia) tampoco es una violación de la ley.

La principal violación de la ley en esta historia es precisamente penetración en el sistema de registro de la universidad utilizando la contraseña robada de otra persona y el cambio datos en este sistema.

En el Código Penal Federación Rusa, por ejemplo, se describe así:

Artículo 272 del Código Penal de la Federación de Rusia. Acceso ilegal a información informática

1. Acceso ilegal a ... información de la computadora ... si este acto resultó en la destrucción, bloqueo, modificación o copia de información, mal funcionamiento de una computadora, sistema informático o su red.

Lea esta definición y trate de evitar tales situaciones tanto como sea posible, ya que el castigo según este artículo es criminal y bastante serio.

A menudo, los usuarios nos llaman y escriben con una pregunta sobre cómo interceptar una contraseña de una red social o por qué el programa no intercepta números. tarjetas bancarias... La respuesta a estas preguntas se encuentra en la superficie: no recomendamos el uso de nuestros programas con fines ilegales.

Estamos perfeccionando nuestros programas con fines legítimos y "pacíficos".

Implementado para padres que quieren monitorear a sus hijos, para protegerlos de los peligros de la red. El programa, por ejemplo, tiene la función "Palabras de señal", que notifica instantáneamente a los padres si el niño ha utilizado una de las palabras vacías predefinidas en la correspondencia (datos personales, dirección de casa o algo que no se recomienda mencionar en el Internet).

Implementado para jefes de organizaciones que quieran saber qué hacen sus empleados en horario laboral. El programa crea informes sobre qué programas utilizó el empleado, a qué hora, qué sitios visitó, si llegó a trabajar a tiempo, etc.

Como puede ver, el escenario "Interceptar la contraseña de la red social" ni el primer programa ni el segundo entran dentro de las tareas de los usuarios. Sin mencionar los números de tarjetas de crédito, números de cuenta, billeteras en línea y otra información financiera.

Para asegurarnos de que el usuario comprenda para qué son nuestros programas y que tenga derecho a usarlos en una computadora específica, hemos implementado varias soluciones que no afectan a los usuarios respetuosos de la ley.

1) Opciones de instalación

Al comienzo de la instalación del programa, el usuario debe elegir para qué va a usar el programa:

  • para monitorear su propia computadora,
  • para monitorear la computadora de su hijo,
  • para monitorear la computadora de su subordinado,
  • otros objetivos.

Si el usuario elige "otros objetivos", el programa desactivará la configuración de invisibilidad, será imposible ocultarlo. En otros casos, estará disponible el modo de invisibilidad.

2) Requisitos de instalación

Durante la instalación, el programa solicita la contraseña de un usuario con derechos de administrador. No lo guarda en ningún lado y no lo usa de ninguna manera, solo verifica que encaje.

Esto elimina la posibilidad de que el programa se instale en una computadora sin el conocimiento de su propietario. (por ejemplo, si olvidó apagar la computadora).

3) Excepciones de interceptación

Como ya escribimos anteriormente, el programa básicamente no intercepta algunas cosas. Esperamos que nuestros usuarios comprendan que esto se hace principalmente por su propia seguridad.

La ley es severa, complicada, nada obvia y, a veces, su aplicación no guarda proporción con la escala de violaciones. Por tanto, el programa en algunos casos "cierra los ojos" si cree que el usuario está a punto de infringir la ley.

El Ministerio del Interior ha publicado documentos sobre la vigilancia de los usuarios de las redes sociales.

Evgeny Biyatov / RIA Novosti

Los jefes de policía rusos están comprando software que les permite espiar a los usuarios de las redes sociales, incluida la lectura de mensajes privados, la recopilación de datos de geolocalización y el análisis de conexiones entre diferentes usuarios. Znak.com descubrió que se puede utilizar para este acceso "gris" a los datos en las redes sociales. El Ministerio del Interior declara que no va a leer la correspondencia de los usuarios sin una decisión judicial.

La Dirección Principal del Ministerio del Interior de la Región de Sverdlovsk anunció la compra de un software y un módulo analítico para el sistema de información Zeus, que ya está siendo utilizado por la policía de Sverdlovsk. La competencia tendrá lugar el 8 de agosto, el precio inicial de la licencia anual es de 1 millón 850 mil rublos.

En los términos de referencia, la Policía sin cortes pintó toda la funcionalidad del nuevo software, que está diseñado para espiar a los usuarios de las redes sociales. Gracias al nuevo módulo, la policía podrá poner a cualquier usuario en constante monitorización automática: realizar un seguimiento de a quién añade como amigos, sobre qué escribe, si se encuentran palabras de búsqueda en sus publicaciones; a qué grupos se une el usuario, qué fotos y videos agrega y elimina, con quién y con qué frecuencia se comunica.

Uno de los puntos de los términos de referencia establece directamente que el sistema Zeus debe proporcionar una búsqueda de texto en el archivo de los mensajes personales del usuario.

A petición de los analistas, el módulo de software incluso dibujará un gráfico del entorno social del usuario y establecerá una posible conexión entre los usuarios mediante el análisis de amigos, familiares, amigos indirectos, lugares de residencia, grupos en general y reposts.

Los analistas de la Dirección General del Ministerio del Interior podrán buscar las fotos publicadas en las redes sociales por geoetiqueta, hora de subida de la imagen a la red, por palabras clave que describan la foto. El módulo también mostrará en el mapa el lugar donde se tomó esta o aquella fotografía.

Algunas de las funciones descritas en los términos de referencia se pueden proporcionar teóricamente utilizando datos abiertos de usuarios de redes sociales. Al mismo tiempo, una parte importante de los términos de referencia se puede completar solo si el módulo obtiene acceso a información clasificada, incluida la correspondencia personal de los usuarios. En teoría, esto es posible si las propias redes sociales brindan acceso a dichos datos. Para las redes sociales, especialmente las extranjeras, esto supondría un grave riesgo para la reputación.

Zeus ya está operando en siete regiones

Durante una encuesta a expertos, Znak.com pudo contactar a personas que tienen una idea del trabajo del programa de vigilancia. Según ellos, en siete regiones de la Federación de Rusia, este módulo de software ya se probó con éxito y comenzó a funcionar. En particular, Zeus se utiliza en las regiones de Novosibirsk, Samara y Tyumen, la región autónoma de Khanty-Mansi, Samara, Altai y Lipetsk. En esta última región, durante las pruebas del sistema, la policía, por ejemplo, informó sobre la identificación de miembros "latentes" de asociaciones extremistas informales que "presuntamente llevaron a cabo acciones de protesta". Además, la policía de Lipetsk logró identificar a los usuarios que publican anuncios de trabajos bien pagados para niñas (presumiblemente proxenetas). Así se afirma en la revisión de las pruebas del sistema Zeus realizadas por la policía de Lipetsk en julio de 2016.

No pudimos encontrar información sobre el sistema de contratación pública para las regiones enumeradas. Quizás, hubo procedimientos de contratación pública cerrados (la Ley Federal No. 44 permite esta posibilidad). Hasta ahora, la única región en la que se ha publicado la documentación de la subasta es la región de Sverdlovsk.

Policía: "Los ciudadanos respetuosos de la ley no tienen nada de qué preocuparse"

Valery Gorelykh, secretario de prensa de la Administración General de la MIA para la región de Sverdlovsk, confirmó que el departamento está comprando software para monitorear las redes sociales y señaló que es necesario que los agentes de policía "cumplan con las tareas asignadas por ley, incluso en el campo de la lucha contra el terrorismo y el extremismo ".

“Los ciudadanos respetuosos de la ley no tienen por qué preocuparse por la correspondencia en las redes sociales, a menos que, por supuesto, contenga algo delictivo. Debe tener miedo de aquellos que no son adecuados para una vida tranquila y pacífica en nuestro estado, dijo Gorelykh. - El trabajo en dicho equipo se llevará a cabo solo por decisión de los tribunales, de modo que no haya violación de los derechos legales de los ciudadanos. Trabajar en esta dirección es necesario tanto para la seguridad del estado en su conjunto como para los habitantes de la región de Sverdlovsk ".

"Vkontakte": "Actuamos dentro del marco de la ley"

El secretario de prensa de VKontakte Evgeny Krasnikov, habiéndose familiarizado con los términos de referencia para la compra del módulo analítico, señaló que, muy probablemente, estamos hablando de monitorear la actividad pública de los usuarios de las redes sociales: sus propios registros en páginas personales. , registros de amigos en los mismos muros, reposiciones y publicaciones en comunidades de redes sociales.

“VKontakte tiene un sistema flexible de configuración de privacidad para las páginas de los usuarios, que permite, en particular, cerrar el acceso público a sus publicaciones en el muro y excluir una página personal de los resultados de los sitios de búsqueda”, dijo un representante de la red social. La seguridad de los datos personales de nuestros usuarios es una prioridad para la empresa. VKontakte se adhiere estrictamente a la legislación vigente y respeta plenamente los derechos constitucionales de los ciudadanos ”, dijo el portavoz de la red social.

Defensor del pueblo de Internet: "Compra normal"

Dmitry Marinichev, asesor del presidente ruso y defensor del pueblo de Internet, dijo a Znak.com que la compra de la Administración General de Sverdlovsk MIA fue "bastante normal". “Es como comprar un coche para patrullar la zona. No olvide que el seguimiento se realizará en lugares "públicos". Todo lo que la gente escribe, fotografía, etc., lo hacen público, dijo el defensor del pueblo de Internet. - Míralo de esta manera. La tecnología de reconocimiento facial ha evolucionado de manera muy poderosa en los últimos años. El monitoreo y el reconocimiento automático pueden tropezar con las fotografías que tomó en el resort. Y de fondo, el robot reconoce al criminal que huyó del lugar. Con base en este supuesto, se realizará un control y se arrestará a un delincuente que pueda ser una amenaza para su vida y su salud ". Marinichev no comentó el punto sobre la capacidad de Zeus para leer los mensajes privados de los usuarios.

La vigilancia comenzó antes de la "ley Yarovaya"

Vale la pena señalar que en noviembre de 2015, la Dirección Principal de la Región de Sverdlovsk del Ministerio del Interior ya había intentado comprar un módulo similar para espiar a los usuarios de las redes sociales. Luego, el departamento esperaba comprar software por 1 millón 420 mil rublos. Sin embargo, la subasta no se llevó a cabo porque no se presentaron ofertas para ella. Al mismo tiempo, es imposible abrir el archivo con el protocolo de consideración de las solicitudes de participación en la subasta, y el único miembro de la comisión de licitación, según el sitio web de contratación pública, era un hombre llamado Ivan Ivanovich Ivanov.

Una fuente confiable de Znak.com, que conoce los principios de Zeus y está asociada con sus desarrolladores, dijo que utilizan el acceso a la interfaz cerrada de las redes sociales rusas, "que las redes sociales han compartido con las fuerzas de seguridad durante mucho tiempo. tiempo." Según él, el FSB y el Ministerio del Interior tuvieron la oportunidad de estudiar los datos personales de los usuarios en las redes sociales rusas mucho antes de la adopción de la sensacional "ley Yarovaya". “La ley Yarovaya solo legalizó la práctica ya existente, incluida la posibilidad de que los datos recopilados se utilicen como prueba en los tribunales”, dice la fuente. Según él, el uso de Zeus no puede considerarse una actividad legal de búsqueda operativa, sino más bien una recopilación primaria de información, sobre la base de la cual ya será posible determinar los objetivos de una ORD legal, incluido el uso de las normas del Ley de Yarovaya. Según la fuente, podemos decir que esto implica la recolección ilegal de información por parte de empleados del Ministerio del Interior.

Al mismo tiempo, la fuente de Znak.com cree que Zeus se utilizará en beneficio de la sociedad: para buscar pedófilos, reclutadores de organizaciones extremistas o, por ejemplo, para prevenir la propaganda de suicidios de niños.

Dmitry Kolezev Lyolya Mingaleva