कानून का पालन करने वाला सामाजिक नेटवर्क उपयोगकर्ता 4 पत्र। Keyloggers और कानून: अन्य लोगों की गलतियों पर

इंटरनेट सुरक्षा लीग के निदेशक डेनिस डेविडॉव ने कहा, "कानून का पालन करने वाले उपयोगकर्ता के लिए, यह न केवल कुछ भी नहीं बदलेगा, एक कानून का पालन करने वाले उपयोगकर्ता को केवल इससे लाभ होगा।" नेटवर्क। उनकी राय में, उपाय रूसी क्षेत्र पर नए आतंकवादी हमलों को रोकने में मदद करेंगे।

पिछले हफ्ते के अंत में, दूरसंचार और जन संचार मंत्रालय ने इंटरनेट पर सूचना प्रसार आयोजकों (एआरआई) द्वारा सूचना प्रणाली में उपयोग किए जाने वाले उपकरणों के लिए आवश्यकताओं के नियमन पर अपने आदेश का एक मसौदा संस्करण चर्चा के लिए प्रकाशित किया (मैसेंजर, सोशल नेटवर्क, और इसी तरह, ARI रजिस्टर Roskomnadzor द्वारा बनाए रखा जाता है)। अब तक, दस्तावेज़ का पाठ केवल सार्वजनिक चर्चा के लिए (6 सितंबर तक) मसौदा नियमों के संघीय पोर्टल पर रखा गया है, और कोई भी अपनी इच्छा व्यक्त कर सकता है।

आदेश ने पहले ही व्यापक सार्वजनिक आक्रोश पैदा कर दिया है - यह सूचीबद्ध करता है कि ओआरआई के उपयोगकर्ताओं के बारे में कौन सा डेटा विशेष सेवाओं, विशेष रूप से एफएसबी, अनुरोध पर स्थानांतरित करने के लिए आवश्यक होगा। इस तरह की उपयोगकर्ता जानकारी में एक उपनाम (छद्म नाम), पासपोर्ट डेटा, आवासीय पता, ईमेल, आईपी पता, भुगतान जानकारी, संदेश पाठ, प्रेषित और प्राप्त फाइलें, विदेशी भाषा प्रवीणता के बारे में जानकारी, साथ ही साथ अन्य सामाजिक नेटवर्क उपयोगकर्ताओं को रिश्तेदारों के रूप में दर्शाया गया है।

सेफ इंटरनेट लीग के कार्यकारी निदेशक डेनिस डेविडॉव ने VZGLYAD अखबार के साथ एक साक्षात्कार में बात की, नए उपायों का क्या लक्ष्य है और रूसियों को उनके परिचय के बारे में चिंता क्यों नहीं करनी चाहिए, साथ ही साथ अन्य देशों में भी इसी तरह की प्रथाओं के बारे में।

VZGLYAD: डेनिस निकोलाइविच, क्या उपायों का प्रस्तावित सेट रूसी क्षेत्र पर नए आतंकवादी हमलों को रोकने में मदद कर सकता है?

डेनिस डेविडोव:हाँ यह सही है। यही इन नवाचारों का वास्तविक, सच्चा उद्देश्य है। अंत में, हमारी कानून प्रवर्तन एजेंसियों और खुफिया एजेंसियों को आतंकवादी खतरों का समय पर जवाब देने के लिए सामान्य, प्रभावी उपकरण प्राप्त होंगे। ठीक यही कमी थी। यदि ऐसी प्रणाली बनाई जाती है, तो यह स्पष्ट है कि इसके आवेदन का मुख्य क्षेत्र आतंकवाद विरोधी है।

VZGLYAD: क्या यह परिचालन-खोज गतिविधियों के संचालन की सुविधा प्रदान करेगा?

डी.डी.:हाँ, महत्वपूर्ण। पहले, व्यवसायियों ने अपने गुप्त काले काम - लूटे, घोटाले - इंटरनेट पर किए, और उन्हें खोजने के लिए, पुलिस अधिकारियों को करतब करने पड़े। अब इसे करना काफी आसान हो जाएगा।

VZGLYAD: इतनी बड़ी मात्रा में जानकारी का विश्लेषण करने के लिए, आपको शायद बड़ी संख्या में विशेषज्ञों की आवश्यकता होगी? लेकिन हमेशा पर्याप्त लोग नहीं होते हैं, और इसके अलावा, यह बहुत महंगा हो सकता है।

डी.डी.:तथ्य यह है कि, बड़ी मात्रा में डेटा का विश्लेषण करने के लिए आधुनिक तकनीकों के लिए धन्यवाद, इसका अधिकांश भाग एल्गोरिदम द्वारा और - भविष्य में - कृत्रिम बुद्धिमत्ता कार्यक्रमों द्वारा किया जाएगा। जीवित लोगों, विशेषज्ञों के हस्तक्षेप की आवश्यकता केवल उन मामलों में होगी जहां जानकारी वास्तव में मूल्य, महत्व की है - और कानून प्रवर्तन अधिकारियों को सौंपे गए कर्तव्यों को पूरा करने के लिए आवश्यक है।

VZGLYAD: इस प्रकार, वास्तव में, बिग डेटा तकनीक का उपयोग करके इन सभी सूचनाओं के विश्लेषण के लिए सिस्टम को तेज किया जाएगा?

डी.डी.:सामान्य तौर पर, ऐसी कोई भी प्रणाली जो सैकड़ों लाखों रिकॉर्ड, मेटाडेटा और अन्य जानकारी संग्रहीत करती है, निश्चित रूप से प्राथमिक रूप से भंडारण और सुविधाजनक सूचना पुनर्प्राप्ति पर केंद्रित होती है। अर्थात्, ऐसी प्रणालियाँ कुछ निष्कर्ष प्रस्तुत कर सकती हैं जिन्हें कानून प्रवर्तन और विशेष सेवाओं द्वारा अतिरिक्त सत्यापन की आवश्यकता होती है। परिचालन-खोज गतिविधियों का संचालन करते समय या कुछ अपराधों की जांच करते समय, यह डेटा बहुत उपयोगी होगा।

VZGLYAD: एक साल पहले, ऐसी खबरें थीं कि रूस में अधिकारी पहले से ही बिग डेटा टेक्नोलॉजी (बिग डेटा टेक्नोलॉजी) का उपयोग कर रहे हैं।

डी.डी.:बिग डेटा टेक्नोलॉजी कितनी सीधी है, यह कहना मुश्किल है। अब, जहां तक ​​मुझे पता है, राज्य केवल आर्किटेक्चर और उन अधिकृत निकायों और संगठनों पर चर्चा कर रहा है जो इस तरह के डेटा को एकत्रित और संसाधित करेंगे। हालांकि, यह कहा जा सकता है कि राज्य और निजी दोनों व्यवसाय आंशिक रूप से इसमें लगे हुए हैं।

यदि हम ऑपरेटरों को देखते हैं, उदाहरण के लिए, सेलुलर संचार या क्रेडिट और बैंकिंग संस्थानों में, उदाहरण के लिए, Sberbank में, तो क्यों नहीं बड़े डेटा ऑपरेटर जो उन्हें संसाधित करते हैं और इस विश्लेषण के आधार पर कुछ निष्कर्ष निकालते हैं?

VZGLYAD: क्या यह सच है कि इस प्रणाली के लिए सभी व्यक्तिगत जानकारी एक प्रकार का "श्वेत शोर" होगा, और कुछ निर्माण और वाक्यांश जो आतंकवादी हमलों की योजनाओं से जुड़े हो सकते हैं, उन्हें "हाइलाइट" किया जाएगा?

डी.डी.:तथ्य यह है कि जो जानकारी एकत्र की जाती है वह नागरिकों के गोपनीयता के अधिकार और पत्राचार की गोपनीयता को प्रभावित नहीं करेगी। यह, सबसे पहले, डेटा होगा जो आपको किसी विशेष उपयोगकर्ता की पहचान करने की अनुमति देता है। सामान्य तौर पर, यह एक ऐसी प्रणाली है जो इस डेटा को एकत्र और संग्रहीत करेगी।

ऐसी जानकारी केवल अनुरोध पर, केवल न्यायालय के आदेश द्वारा संसाधित की जाएगी। इसलिए कानून प्रवर्तन और खुफिया अधिकारियों के पास केवल उन पत्रों तक पहुंच नहीं होगी, उदाहरण के लिए, जो उपयोगकर्ता एक-दूसरे को भेजते हैं।

सरकार गुमनामी पर रोक लगाने की बात कर रही है. इसका मतलब है कि राज्य के लिए, कानून प्रवर्तन एजेंसियों और विशेष सेवाओं के लिए कोई अनाम उपयोगकर्ता नहीं होना चाहिए। लेकिन, फिर भी, इनमें से प्रत्येक उपयोगकर्ता को गोपनीयता, संचार के रहस्य का अधिकार है। इसलिए, राज्य हर संभव तरीके से प्रदर्शित और घोषित करता है कि वह इस अधिकार की रक्षा करेगा। इस बीच, विभिन्न अंतरराष्ट्रीय इंटरनेट दिग्गज इस अधिकार का उल्लंघन करते हैं।

बहुत सारे लोग कहते हैं: "यह सब चला गया, अब FSB को उपयोगकर्ता का लॉगिन और IP पता पता चल जाएगा।" तो क्या? इससे हम सभी को आतंकवादियों के साथ समस्याओं से बचने में मदद मिलेगी। वहीं, किसी न किसी कारण से कुछ लोगों का कहना है कि वही कंपनियां Google, Amazon, Facebook न केवल उपयोगकर्ताओं के व्यक्तिगत संदेशों को संग्रहीत करती हैं, बल्कि अपने विवेक से उनका उपयोग भी करती हैं। यानी वे प्राइवेट मैसेज पढ़ते हैं। Google सीधे कहता है, वे कहते हैं, "हां, हम आपका पत्राचार पढ़ते हैं।"

यह पता चला है कि विपक्षी कार्यकर्ता इस तथ्य से नाराज हैं कि एफएसबी के पास उपयोगकर्ताओं के व्यक्तिगत डेटा का अनुरोध करने का अधिकार है, हालांकि यह हमारी सुरक्षा सुनिश्चित करता है, और किसी कारण से वे इस तथ्य से नाराज नहीं हैं कि एक अमेरिकी इंटरनेट कंपनी शांति से पत्राचार पढ़ती है इसकी सेवाओं के सभी उपयोगकर्ताओं के। यह बहुत ही अजीब तरीका है।

VZGLYAD: एक सामान्य कानून का पालन करने वाले उपयोगकर्ता के लिए, इससे कुछ भी नहीं बदलेगा?

डी.डी.:कानून का पालन करने वाले उपयोगकर्ता के लिए, यह न केवल कुछ भी नहीं बदलेगा, कानून का पालन करने वाले उपयोगकर्ता को केवल इससे लाभ होगा। उदाहरण के तौर पर मैं विश्वास के साथ चीन का हवाला दे सकता हूं। जब चीन की बात आती है तो कई लोग हंसने और हंसने लगते हैं, सेंसरशिप के बारे में कुछ डरावनी कहानियां बताते हैं, वहां सब कुछ कितना खराब है। वास्तव में, चीन में, गुमनामी पर प्रतिबंध के बाद, इंटरनेट अर्थव्यवस्था तेजी से बढ़ने लगी, नेटवर्क पर धोखाधड़ी की संख्या में कमी आई। और आम नागरिक इससे मुख्य रूप से सुरक्षा की दृष्टि से लाभान्वित होते हैं।

मुझे यकीन है कि इस तरह की प्रणाली की शुरूआत हमें न केवल आतंकवादी खतरे के संबंध में सुरक्षा और मन की शांति के मामले में जीतने की अनुमति देगी, बल्कि कानून प्रवर्तन एजेंसियों को प्राप्त होने वाले नए उपकरणों और अवसरों के लिए धन्यवाद। इंटरनेट का उपयोग करके किए जाने वाले कई अपराधों का पता लगाने में वृद्धि।

यहाँ यह मुझे लगता है, वैसे, यह तर्कसंगत है कि न केवल एफएसबी, बल्कि आंतरिक मामलों के मंत्रालय को भी इन उपकरणों तक पहुंच प्राप्त होगी। और, उदाहरण के लिए, बच्चों को बहकाने वाले ऑनलाइन पीडोफाइल के मामले जमीन से बाहर हो जाएंगे। सिर्फ इसलिए कि अब यह इंटरनेट के लिए धन्यवाद है कि वे एन्क्रिप्टेड हैं, वे कुछ बंद, गुप्त साइटों पर बच्चों को बहकाने के बारे में सलाह का आदान-प्रदान करते हैं।

VZGLYAD: आप पहले ही इस पर आंशिक रूप से बात कर चुके हैं। इस परियोजना पर चर्चा करते समय, कई ब्लॉगर और अन्य आलोचक भूल जाते हैं कि हमारा जीवन, हमारी सुरक्षा अक्सर उन लोगों पर निर्भर करती है जो हमारी शांति की रक्षा करते हैं - गुप्त सेवाओं से, आंतरिक अंगों से। क्यों?

डी.डी.:यह सच में है। हमारी सुरक्षा पूरी तरह से परिचालन-खोज उपायों की प्रणाली की दक्षता और प्रभावशीलता के साथ-साथ कानून प्रवर्तन एजेंसियों और विशेष सेवाओं के साथ समाज की बातचीत पर निर्भर करती है। क्योंकि इन मुद्दों को विशेष रूप से हल करना सुरक्षा एजेंसियों का काम नहीं है। अकेले, समाज पर निर्भर हुए बिना, ऐसा करना बहुत कठिन है। यह एक बहुत ही अजीब कहानी बन जाती है। यह सुनिश्चित करने के लिए बहुत कुछ किया जा रहा है कि अधिकारियों के पास हमारी सुरक्षा सुनिश्चित करने के लिए आधुनिक उपकरण हैं, लेकिन यहां कुछ लोग हैं जो हर चीज से असंतुष्ट हैं और अजीब बातें कहते हैं कि ऐसा नहीं किया जाना चाहिए। हालांकि सामान्य तौर पर पूरी दुनिया कड़े नियंत्रण की राह पर है।

सामान्य तौर पर, ऑनलाइन गुमनामी की वकालत करने वाले कार्यकर्ताओं को एक बात समझ में नहीं आती है। यह इस तथ्य में निहित है कि नेटवर्क से गुमनामी हमेशा के लिए चली गई है। वह अब नहीं है - और कभी नहीं होगी।

VZGLYAD: क्या वह कभी अस्तित्व में थी?

डी.डी.:वह बहुत सशर्त थी। और उच्च स्तर की संभावना वाली कानून प्रवर्तन एजेंसियां ​​नेटवर्क में इस या उस व्यक्ति को स्थापित कर सकती हैं, भले ही इसमें कुछ समय लगे। अब इसे कम खर्च करने की आवश्यकता होगी, और खाली समय का उपयोग अपराधियों, आतंकवादियों और चरमपंथियों की खोज के लिए किया जा सकता है।

VZGLYAD: आपने कहा कि पूरी दुनिया इंटरनेट पर गुमनामी को सीमित करने की राह पर चल रही है। ब्रिटिश संसद ने पिछले साल एक कानून को मंजूरी दी थी जो दूरसंचार ऑपरेटरों को अपने उपयोगकर्ताओं द्वारा देखी गई सभी साइटों और ग्राहकों द्वारा उपयोग की जाने वाली संचार सेवाओं के बारे में एक वर्ष के लिए डेटा रखने के लिए बाध्य करता है, और यह भी निर्धारित करता है कि किन परिस्थितियों में अधिकारियों को उपयोगकर्ताओं के कंप्यूटरों को हैक करने का अधिकार है . हमारे विरोधी विचारधारा वाले ब्लॉगर इस तथ्य को क्यों नज़रअंदाज करते हैं?

डी.डी.:कुछ ब्लॉगर्स का विचार है कि पूरी दुनिया अलग है, लेकिन यहाँ रूस में "खूनी शासन" मनुष्य और नागरिक के अधिकारों और स्वतंत्रता का गला घोंट रहा है। यह एक ऐसी कृत्रिम दुनिया है जिसमें वे रहते हैं। उन्होंने इसे अपने लिए बनाया है। और वे दूसरे देशों की खबरों को फॉलो करने की जहमत भी नहीं उठाते। और दूसरे देशों से खबरें इसी क्रम की हैं। इन सभी देशों में राज्य डेटा ट्रांसमिशन पर नेटवर्क पर नियंत्रण प्रदान करता है।

जर्मनी में, उदाहरण के लिए, सामाजिक नेटवर्क पर क्या लिखा जा सकता है और क्या नहीं का प्रश्न पहले से ही विधायी स्तर पर विनियमित है। और सोशल नेटवर्क में प्रतिबंधित जानकारी को इंटरनेट साइटों द्वारा स्वयं हटा दिया जाना चाहिए। बेशक, अगर हमारे विभिन्न ब्लॉगर्स - विपक्ष और गैर-विपक्षी - इस मुद्दे में अधिक रुचि रखते थे, तो वे समझेंगे कि यह एक ऐसी वैश्विक प्रवृत्ति है। यह स्वतंत्रता के किसी भी गला घोंटने से जुड़ा नहीं है, बल्कि सुरक्षा के सामान्य प्रावधान से जुड़ा है।

हम 21वीं सदी में रहते हैं, और आधुनिक आतंकवादी केवल गधे की सवारी करने वाले कुछ दाढ़ी वाले आदमी नहीं हैं, आधुनिक आतंकवादी प्रोग्रामिंग और क्रिप्टोग्राफी कौशल वाले सक्षम लोग हैं। इसके अलावा, वे प्रोग्रामर को अपनी समझ में "काफिरों" के खिलाफ साइबर युद्ध छेड़ने के लिए लाते हैं। इन लोगों के पास किसी भी यूरोपीय शहर में ब्लैकआउट की व्यवस्था करने के लिए पर्याप्त कौशल है - बिजली संयंत्र, पानी के टावर, परिवहन बंद करें। इसलिए, निश्चित रूप से, पूरी दुनिया में, राज्य किसी न किसी तरह इसका विरोध करने की कोशिश कर रहे हैं। इस समस्या का एक समाधान यह है कि डेटा एकत्र किया जाए और उसे थोड़े समय के लिए संग्रहीत किया जाए।

मैं यहां ध्यान आकर्षित करना चाहता हूं, हम इस डेटा के अल्पकालिक भंडारण के बारे में बात कर रहे हैं, जबकि Google सशर्त या फेसबुक डेटा को हमेशा के लिए स्टोर करता है! वे उन्हें मिटाते नहीं हैं, वे हमेशा के लिए रहते हैं। यही कारण है कि वे अमेरिका में विशाल "डेटा सेंटर" बना रहे हैं।

VZGLYAD: नीदरलैंड में भी, पिछले साल के अंत से, एक बिल की सार्वजनिक चर्चा हुई है जिसमें स्थानीय दूरसंचार ऑपरेटरों और उसके बाद के भंडारण की मदद से उपयोगकर्ताओं के संदेशों और कॉलों के बारे में जानकारी का संग्रह शामिल है। अधिकारियों ने डचों के पत्राचार और बातचीत की निगरानी करने और संभावित आतंकवादियों की पहचान करने की योजना बनाई है। क्या आपको लगता है कि वे अंततः इस कानून को पारित करेंगे?

डी.डी.:बेशक स्वीकार किया जाएगा। तथ्य यह है कि यूरोपीय संघ के देश प्रवासियों के प्रवाह, शरणार्थियों के प्रवाह के बंधक बन गए हैं। खुद को शरणार्थी के रूप में पेश करने वालों में से बहुत से लोग भूमिगत और आतंकवादी कोशिकाओं के गिरोह में सक्रिय भागीदार हैं।

यह बदले में, आतंकवादी खतरों को काफी बढ़ाता है। परिचालन-खोज गतिविधि के पारंपरिक तरीकों का उपयोग करके सूचना की ऐसी लहर का सामना करना अवास्तविक है। इसलिए, यह हमारे निकट भविष्य का प्रश्न है, जब यूरोपीय और न केवल यूरोपीय देश, अधिकांश भाग के लिए, ऐसे कानूनों को अपनाएंगे। मुझे यकीन है कि ये कानून रूस की तुलना में सख्त होंगे।

VZGLYAD: यानी, कुछ समय बाद पूरी दुनिया इंटरनेट स्पेस पर अधिक गहन नियंत्रण की ओर बढ़ जाएगी - सामान्य रूप से आतंक और अपराध से बचाने के लिए?

डी.डी.:हां, और अगले मुद्दे जो राज्यों के सामने आएंगे, जिसमें द्विपक्षीय और बहुपक्षीय संबंधों के ढांचे के भीतर, डेटा हस्तांतरण के क्षेत्र में बातचीत का विनियमन शामिल है। हमारे नागरिकों के बारे में जानकारी राज्य द्वारा उल्लंघन योग्य और संरक्षित है। इसलिए, राज्यों को कुछ अंतरराष्ट्रीय सम्मेलन के स्तर पर इन आंकड़ों के उपयोग के नियमों, उनके सीमा पार हस्तांतरण को विनियमित करना होगा।

यदि हमारा राज्य डेटा गोपनीयता के अधिकार की गारंटी देता है, तो उसे विदेशों से आए प्रतिभागियों सहित अन्य प्रतिभागियों द्वारा संसाधित किए जाने पर भी इसकी गारंटी देनी होगी। इस क्षेत्र में अंतर्राष्ट्रीय कानून - यूरोपीय, रूसी, अमेरिकी - धीरे-धीरे सामंजस्य स्थापित करेंगे।

आंतरिक मामलों के मंत्रालय ने सोशल मीडिया उपयोगकर्ताओं की निगरानी पर दस्तावेज़ जारी किए रूसी पुलिस मुख्यालय सॉफ्टवेयर खरीद रहे हैं जो उन्हें सोशल मीडिया उपयोगकर्ताओं पर जासूसी करने की अनुमति देता है, जिसमें निजी संदेश पढ़ना, भौगोलिक स्थान डेटा एकत्र करना और विभिन्न उपयोगकर्ताओं के बीच कनेक्शन का विश्लेषण करना शामिल है।

Znak.com ने पाया कि इसके लिए सोशल मीडिया डेटा तक "ग्रे" एक्सेस का इस्तेमाल किया जा सकता है। आंतरिक मामलों के मंत्रालय का कहना है कि वे अदालत के फैसले के बिना उपयोगकर्ताओं के पत्राचार को पढ़ने नहीं जा रहे हैं। Sverdlovsk क्षेत्र के आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय ने ज़ीउस सूचना प्रणाली के लिए एक सॉफ्टवेयर और विश्लेषणात्मक मॉड्यूल की खरीद की घोषणा की, जिसका उपयोग पहले से ही Sverdlovsk पुलिस द्वारा किया जाता है।

संदर्भ के संदर्भ में, पुलिस ने बिना किसी कटौती के नए सॉफ़्टवेयर की सभी कार्यक्षमताओं को चित्रित किया, जिसे सामाजिक नेटवर्क के उपयोगकर्ताओं की जासूसी करने के लिए डिज़ाइन किया गया है। नए मॉड्यूल के लिए धन्यवाद, पुलिस किसी भी उपयोगकर्ता को निरंतर स्वचालित निगरानी पर रखने में सक्षम होगी: इस बात पर नज़र रखें कि वह दोस्तों के रूप में किसे जोड़ता है, वह किस बारे में पोस्ट लिखता है, क्या उसके प्रकाशनों में खोज शब्द पाए जाते हैं; उपयोगकर्ता किन समूहों में शामिल होता है, वह कौन से फ़ोटो और वीडियो जोड़ता है और हटाता है, किसके साथ और कितनी बार संचार करता है।

संदर्भ की शर्तों के एक बिंदु में सीधे कहा गया है कि ज़ीउस सिस्टम को उपयोगकर्ता के व्यक्तिगत संदेशों के संग्रह के माध्यम से एक पाठ खोज प्रदान करनी चाहिए।

विश्लेषकों के अनुरोध पर, सॉफ्टवेयर मॉड्यूल उपयोगकर्ता के सामाजिक वातावरण का एक ग्राफ भी बनाएगा और दोस्तों, रिश्तेदारों, अप्रत्यक्ष मित्रों, निवास स्थान, सामान्य समूहों और रेपोस्ट का विश्लेषण करके उपयोगकर्ताओं के बीच एक संभावित संबंध स्थापित करेगा। आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय के विश्लेषक जियोटैग द्वारा सोशल नेटवर्क पर पोस्ट की गई तस्वीरों की खोज करने में सक्षम होंगे, जिस समय छवि को नेटवर्क पर अपलोड किया गया था, और कीवर्ड जो फोटो का वर्णन करते थे। मॉड्यूल मानचित्र पर उस स्थान को भी प्रदर्शित करेगा जहां यह या वह चित्र लिया गया था।

संदर्भ की शर्तों में वर्णित कुछ कार्य सैद्धांतिक रूप से सोशल नेटवर्क उपयोगकर्ताओं के खुले डेटा का उपयोग करके प्रदान किए जा सकते हैं। साथ ही, संदर्भ की शर्तों का एक महत्वपूर्ण हिस्सा तभी पूरा किया जा सकता है जब मॉड्यूल को उपयोगकर्ताओं के व्यक्तिगत पत्राचार सहित वर्गीकृत जानकारी तक पहुंच प्राप्त हो। सैद्धांतिक रूप से, यह संभव है यदि सामाजिक नेटवर्क स्वयं ऐसे डेटा तक पहुंच प्रदान करते हैं। सामाजिक नेटवर्क, विशेष रूप से विदेशी लोगों के लिए, यह एक गंभीर प्रतिष्ठा जोखिम होगा।

ज़ीउस पहले से ही सात क्षेत्रों में काम कर रहा है

विशेषज्ञों के एक सर्वेक्षण के दौरान, Znak.com उन व्यक्तियों से संपर्क करने में सक्षम था जिनके पास जासूसी कार्यक्रम के संचालन के बारे में एक विचार है। उनके अनुसार, रूसी संघ के सात क्षेत्रों में, निर्दिष्ट सॉफ़्टवेयर मॉड्यूल का पहले ही सफलतापूर्वक परीक्षण किया जा चुका है और काम करना शुरू कर दिया है। विशेष रूप से, ज़ीउस का उपयोग नोवोसिबिर्स्क, समारा और टूमेन क्षेत्रों, खमाओ, समारा, अल्ताई और लिपेत्स्क क्षेत्र में किया जाता है। बाद के क्षेत्र में, सिस्टम के परीक्षण के दौरान, पुलिस ने, उदाहरण के लिए, अनौपचारिक चरमपंथी संघों के "अव्यक्त" सदस्यों की पहचान करने की सूचना दी, जिन्होंने "कथित तौर पर विरोध कार्रवाई की।"

इसके अलावा, लिपेत्स्क पुलिस उन उपयोगकर्ताओं की पहचान करने में कामयाब रही जो लड़कियों के लिए अत्यधिक भुगतान वाली नौकरियों (संभवतः दलाल) के लिए विज्ञापन देते हैं। यह जुलाई 2016 में लिपेत्स्क पुलिस द्वारा किए गए ज़ीउस प्रणाली के परीक्षणों की समीक्षा में कहा गया है। हम सूचीबद्ध क्षेत्रों के लिए सिस्टम की सार्वजनिक खरीद के बारे में जानकारी प्राप्त करने में विफल रहे। यह संभव है कि बंद सार्वजनिक खरीद प्रक्रियाओं को अंजाम दिया गया हो (FZ संख्या 44 ऐसी संभावना के लिए अनुमति देता है)। अब तक, एकमात्र क्षेत्र जिसमें नीलामी दस्तावेज प्रकाशित किया गया है, वह सेवरडलोव्स्क क्षेत्र है।

पुलिस: कानून का पालन करने वाले नागरिकों को चिंता करने की कोई बात नहीं है

Sverdlovsk क्षेत्र के लिए आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय के प्रवक्ता वालेरी गोर्लीख ने पुष्टि की कि विभाग सामाजिक नेटवर्क की निगरानी के लिए सॉफ्टवेयर खरीद रहा है, और कहा कि पुलिस अधिकारियों को इसकी आवश्यकता है "कानून द्वारा उन्हें सौंपे गए कार्यों को करने के लिए, जिसमें शामिल हैं आतंकवाद और उग्रवाद का मुकाबला करने के क्षेत्र में।"

"कानून का पालन करने वाले नागरिकों के पास सोशल नेटवर्क पर पत्राचार के बारे में चिंता करने का कोई कारण नहीं है, जब तक कि निश्चित रूप से इसमें कुछ आपराधिक न हो। उन लोगों से डरना जरूरी है जो हमारे राज्य में शांत और शांतिपूर्ण जीवन पसंद नहीं करते हैं, - गोरेलेख ने कहा। - ऐसे उपकरणों पर कार्य न्यायालयों के निर्णय से ही किया जाएगा, ताकि नागरिकों के कानूनी अधिकारों का हनन न हो। इस दिशा में काम करना पूरे राज्य की सुरक्षा के लिए और सेवरडलोव्स्क क्षेत्र के निवासियों के लिए आवश्यक है।"

"VKontakte": "हम कानून के भीतर कार्य करते हैं"

VKontakte के प्रवक्ता एवगेनी क्रास्निकोव ने एक विश्लेषणात्मक मॉड्यूल की खरीद के लिए संदर्भ की शर्तों से खुद को परिचित किया, उन्होंने कहा कि, सबसे अधिक संभावना है, हम सोशल नेटवर्क उपयोगकर्ताओं की सार्वजनिक गतिविधि की निगरानी के बारे में बात कर रहे हैं: व्यक्तिगत पृष्ठों पर उनके स्वयं के पोस्ट, एक ही दीवार पर दोस्तों की पोस्ट, सोशल नेटवर्क में रेपोस्ट और प्रकाशन। "VKontakte में उपयोगकर्ता पृष्ठों के लिए गोपनीयता सेटिंग्स की एक लचीली प्रणाली है, जो विशेष रूप से, दीवार पर आपकी पोस्ट तक सार्वजनिक पहुंच को अवरुद्ध करने और खोज साइटों के खोज परिणामों से एक व्यक्तिगत पृष्ठ को बाहर करने की अनुमति देती है," सोशल नेटवर्क के एक प्रतिनिधि ने नोट किया . हमारे उपयोगकर्ताओं के व्यक्तिगत डेटा की सुरक्षा कंपनी के लिए प्राथमिकता है।

"VKontakte" वर्तमान कानून का सख्ती से पालन करता है और नागरिकों के संवैधानिक अधिकारों का पूरी तरह से सम्मान करता है," सोशल नेटवर्क के प्रेस सचिव ने कहा।

इंटरनेट लोकपाल: "सामान्य खरीद"

रूसी राष्ट्रपति और इंटरनेट लोकपाल के सलाहकार दिमित्री मारिनिचव ने Znak.com को बताया कि आंतरिक मामलों के मंत्रालय के सेवरडलोव्स्क मुख्य निदेशालय की खरीद "काफी सामान्य" थी। “यह इलाके में गश्त करने के लिए कार खरीदने जैसा है। यह मत भूलो कि "सार्वजनिक" स्थानों पर निगरानी की जाएगी। इंटरनेट लोकपाल ने कहा कि लोग जो कुछ भी लिखते हैं, फोटो खिंचवाते हैं, उसे सार्वजनिक करते हैं। - इसे इस तरह देखो।

हाल के वर्षों में चेहरे की पहचान प्रौद्योगिकियां बहुत शक्तिशाली रूप से विकसित हुई हैं। रिसॉर्ट में आपके द्वारा ली गई तस्वीरों पर निगरानी और स्वचालित पहचान ठोकर खा सकती है। और पृष्ठभूमि में, रोबोट उस अपराधी को पहचानता है जो अपराध स्थल से भाग गया था। इस धारणा के आधार पर, एक जांच की जाएगी और एक अपराधी जो आपके जीवन और आपके स्वास्थ्य के लिए खतरा हो सकता है, को हिरासत में लिया जाएगा। उपयोगकर्ताओं के निजी संदेशों को पढ़ने के लिए ज़ीउस की क्षमता के बारे में मारिनिचव ने कोई टिप्पणी नहीं की।

"यारोवाया कानून" से पहले शुरू हुई निगरानी

यह ध्यान देने योग्य है कि नवंबर 2015 में, सेवरडलोव्स्क क्षेत्र के आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय ने पहले ही सोशल नेटवर्क उपयोगकर्ताओं पर जासूसी के लिए एक समान मॉड्यूल खरीदने की कोशिश की थी। तब विभाग को 1 मिलियन 420 हजार रूबल के लिए सॉफ्टवेयर खरीदने की उम्मीद थी। हालांकि, नीलामी नहीं हुई, क्योंकि इसके लिए कोई आवेदन जमा नहीं किया गया था। उसी समय, नीलामी में भाग लेने के लिए आवेदनों पर विचार करने के लिए प्रोटोकॉल के साथ फ़ाइल को खोलना असंभव है, और सार्वजनिक खरीद वेबसाइट के अनुसार, निविदा आयोग का एकमात्र सदस्य इवान इवानोविच इवानोव नाम का एक व्यक्ति था। कौन, कैसे और क्यों आपकी बातचीत सुनता है और पत्राचार पढ़ता है। अनुसंधान Znak.com

Znak.com का एक विश्वसनीय स्रोत, जो ज़ीउस के सिद्धांतों से अवगत है और इसके डेवलपर्स के साथ जुड़ा हुआ है, ने कहा कि काम रूसी सामाजिक नेटवर्क के एक बंद इंटरफ़ेस तक पहुंच का उपयोग करता है, "जो सामाजिक नेटवर्क सुरक्षा बलों के साथ काफी लंबे समय तक साझा करते हैं समय से पहले।"

उनके अनुसार, FSB और आंतरिक मामलों के मंत्रालय को सनसनीखेज "यारोवाया कानून" को अपनाने से बहुत पहले रूसी सामाजिक नेटवर्क में उपयोगकर्ताओं के व्यक्तिगत डेटा का अध्ययन करने का अवसर मिला था। "यारोवाया कानून ने केवल मौजूदा अभ्यास को वैध बनाया, जिसमें एकत्रित डेटा को अदालत में सबूत के रूप में इस्तेमाल करने की इजाजत दी गई," स्रोत कहते हैं।

उनके अनुसार, "ज़ीउस" के उपयोग को कानूनी परिचालन-खोज गतिविधि नहीं माना जा सकता है, बल्कि यह जानकारी का एक प्राथमिक संग्रह है, जिसके आधार पर कानूनी खोज अभियान के लिए लक्ष्य निर्धारित करना पहले से ही संभव होगा, जिसमें इसका उपयोग करना भी शामिल है। यारोवाया कानून के मानदंड। यदि आप स्रोत पर विश्वास करते हैं, तो आप कह सकते हैं कि आंतरिक मामलों के मंत्रालय के कर्मचारियों द्वारा सूचना का अवैध संग्रह निहित है।

उसी समय, Znak.com स्रोत का मानना ​​​​है कि ज़ीउस का उपयोग समाज के लाभ के लिए किया जाएगा: पीडोफाइल की खोज करने के लिए, चरमपंथी संगठनों के भर्तीकर्ता, या, उदाहरण के लिए, बाल आत्महत्या के प्रचार को रोकने के लिए।

https://www.site/2016-07-27/mvd_obnarodovalo_dokumenty_o_slezhke_za_polzovatelyami_socsetey

ज़ीउस आपको देख रहा है

आंतरिक मामलों के मंत्रालय ने सामाजिक नेटवर्क के उपयोगकर्ताओं की निगरानी पर दस्तावेज़ प्रकाशित किए

एवगेनी बियाटोव/आरआईए नोवोस्तीक

रूस का पुलिस मुख्यालय सॉफ्टवेयर खरीद रहा है जो उन्हें सोशल मीडिया उपयोगकर्ताओं की जासूसी करने की अनुमति देता है, जिसमें निजी संदेश पढ़ना, भौगोलिक स्थान डेटा एकत्र करना और विभिन्न उपयोगकर्ताओं के बीच कनेक्शन का विश्लेषण करना शामिल है। साइट ने पाया कि इसके लिए सोशल नेटवर्क डेटा तक "ग्रे" पहुंच का उपयोग किया जा सकता है। आंतरिक मामलों के मंत्रालय का कहना है कि वे अदालत के फैसले के बिना उपयोगकर्ताओं के पत्राचार को नहीं पढ़ने जा रहे हैं।

Sverdlovsk क्षेत्र के आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय ने ज़ीउस सूचना प्रणाली के लिए एक सॉफ्टवेयर और विश्लेषणात्मक मॉड्यूल की खरीद की घोषणा की, जिसका उपयोग पहले से ही Sverdlovsk पुलिस द्वारा किया जाता है। प्रतियोगिता 8 अगस्त को होगी, वार्षिक लाइसेंस की प्रारंभिक कीमत 1 मिलियन 850 हजार रूबल है।

सोशल मीडिया डेटा तक पूर्ण पहुंच

संदर्भ के संदर्भ में, पुलिस ने बिना किसी कटौती के नए सॉफ़्टवेयर की सभी कार्यक्षमताओं को चित्रित किया, जिसे सामाजिक नेटवर्क के उपयोगकर्ताओं की जासूसी करने के लिए डिज़ाइन किया गया है। नए मॉड्यूल के लिए धन्यवाद, पुलिस किसी भी उपयोगकर्ता को निरंतर स्वचालित निगरानी पर रखने में सक्षम होगी: इस बात पर नज़र रखें कि वह दोस्तों के रूप में किसे जोड़ता है, वह किस बारे में पोस्ट लिखता है, क्या उसके प्रकाशनों में खोज शब्द पाए जाते हैं; उपयोगकर्ता किन समूहों में शामिल होता है, वह कौन से फ़ोटो और वीडियो जोड़ता है और हटाता है, किसके साथ और कितनी बार संचार करता है।

संदर्भ की शर्तों के एक बिंदु में सीधे कहा गया है कि ज़ीउस सिस्टम को उपयोगकर्ता के व्यक्तिगत संदेशों के संग्रह के माध्यम से एक पाठ खोज प्रदान करनी चाहिए।

विश्लेषकों के अनुरोध पर, सॉफ्टवेयर मॉड्यूल उपयोगकर्ता के सामाजिक वातावरण का एक ग्राफ भी बनाएगा और दोस्तों, रिश्तेदारों, अप्रत्यक्ष मित्रों, निवास स्थान, सामान्य समूहों और रेपोस्ट का विश्लेषण करके उपयोगकर्ताओं के बीच एक संभावित संबंध स्थापित करेगा।

आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय के विश्लेषक जियोटैग द्वारा सोशल नेटवर्क पर पोस्ट की गई तस्वीरों की खोज करने में सक्षम होंगे, जिस समय छवि को नेटवर्क पर अपलोड किया गया था, और कीवर्ड जो फोटो का वर्णन करते थे। मॉड्यूल मानचित्र पर उस स्थान को भी प्रदर्शित करेगा जहां यह या वह चित्र लिया गया था।

संदर्भ की शर्तों में वर्णित कुछ कार्य सैद्धांतिक रूप से सोशल नेटवर्क उपयोगकर्ताओं के खुले डेटा का उपयोग करके प्रदान किए जा सकते हैं। साथ ही, संदर्भ की शर्तों का एक महत्वपूर्ण हिस्सा तभी पूरा किया जा सकता है जब मॉड्यूल को उपयोगकर्ताओं के व्यक्तिगत पत्राचार सहित वर्गीकृत जानकारी तक पहुंच प्राप्त हो। सैद्धांतिक रूप से, यह संभव है यदि सामाजिक नेटवर्क स्वयं ऐसे डेटा तक पहुंच प्रदान करते हैं। सामाजिक नेटवर्क, विशेष रूप से विदेशी लोगों के लिए, यह एक गंभीर प्रतिष्ठा जोखिम होगा।

ज़ीउस पहले से ही सात क्षेत्रों में काम कर रहा है

विशेषज्ञों के एक सर्वेक्षण के दौरान, साइट उन लोगों से संपर्क करने में कामयाब रही, जिन्हें जासूसी कार्यक्रम के काम के बारे में जानकारी है। उनके अनुसार, रूसी संघ के सात क्षेत्रों में, निर्दिष्ट सॉफ़्टवेयर मॉड्यूल का पहले ही सफलतापूर्वक परीक्षण किया जा चुका है और काम करना शुरू कर दिया है। विशेष रूप से, ज़ीउस का उपयोग नोवोसिबिर्स्क, समारा और टूमेन क्षेत्रों, खमाओ, समारा, अल्ताई और अन्य क्षेत्रों में किया जाता है। प्रणाली के परीक्षण के दौरान, उदाहरण के लिए, पुलिस ने अनौपचारिक चरमपंथी संघों के "अव्यक्त" सदस्यों की पहचान करने की सूचना दी, जिन्होंने "कथित तौर पर विरोध कार्रवाई की।" इसके अलावा, पुलिस उन उपयोगकर्ताओं की पहचान करने में कामयाब रही, जो लड़कियों के लिए अत्यधिक भुगतान वाली नौकरियों (संभवतः दलाल) के लिए विज्ञापन पोस्ट करते हैं। यह जुलाई 2016 में एक क्षेत्र की पुलिस द्वारा किए गए ज़ीउस प्रणाली के परीक्षणों की समीक्षा में कहा गया है।

हम सूचीबद्ध क्षेत्रों के लिए सिस्टम की सार्वजनिक खरीद के बारे में जानकारी प्राप्त करने में विफल रहे। यह संभव है कि बंद सार्वजनिक खरीद प्रक्रियाओं को अंजाम दिया गया हो (FZ संख्या 44 ऐसी संभावना के लिए अनुमति देता है)। अब तक, एकमात्र क्षेत्र जिसमें नीलामी दस्तावेज प्रकाशित किया गया है, वह सेवरडलोव्स्क क्षेत्र है।

पुलिस: कानून का पालन करने वाले नागरिकों को चिंता करने की कोई बात नहीं है

Sverdlovsk क्षेत्र के लिए आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय के प्रवक्ता वालेरी गोर्लीख ने पुष्टि की कि विभाग सामाजिक नेटवर्क की निगरानी के लिए सॉफ्टवेयर खरीद रहा है, और कहा कि पुलिस अधिकारियों को इसकी आवश्यकता है "कानून द्वारा उन्हें सौंपे गए कार्यों को करने के लिए, जिसमें शामिल हैं आतंकवाद और उग्रवाद का मुकाबला करने के क्षेत्र में।"

"कानून का पालन करने वाले नागरिकों के पास सोशल नेटवर्क पर पत्राचार के बारे में चिंता करने का कोई कारण नहीं है, जब तक कि निश्चित रूप से इसमें कुछ आपराधिक न हो। जो लोग हमारे राज्य में शांत और शांतिपूर्ण जीवन पसंद नहीं करते हैं, उन्हें डरने की जरूरत है, ”गोरलेख ने कहा। - ऐसे उपकरणों पर कार्य न्यायालयों के निर्णय से ही किया जाएगा, ताकि नागरिकों के कानूनी अधिकारों का हनन न हो। इस दिशा में काम करना पूरे राज्य की सुरक्षा के लिए और सेवरडलोव्स्क क्षेत्र के निवासियों के लिए आवश्यक है।"

"VKontakte": "हम कानून के भीतर कार्य करते हैं"

VKontakte के प्रवक्ता एवगेनी क्रास्निकोव ने एक विश्लेषणात्मक मॉड्यूल की खरीद के लिए संदर्भ की शर्तों से खुद को परिचित किया, उन्होंने कहा कि, सबसे अधिक संभावना है, हम सोशल नेटवर्क उपयोगकर्ताओं की सार्वजनिक गतिविधि की निगरानी के बारे में बात कर रहे हैं: व्यक्तिगत पृष्ठों पर उनके स्वयं के पोस्ट, एक ही दीवार पर दोस्तों की पोस्ट, सोशल नेटवर्क में रेपोस्ट और प्रकाशन।

"VKontakte में उपयोगकर्ता पृष्ठों की गोपनीयता स्थापित करने के लिए एक लचीली प्रणाली है, जो विशेष रूप से, दीवार पर आपकी पोस्ट तक सार्वजनिक पहुंच को अवरुद्ध करने और खोज साइटों को जारी करने से एक व्यक्तिगत पृष्ठ को बाहर करने की अनुमति देती है। हमारे उपयोगकर्ताओं के व्यक्तिगत डेटा की सुरक्षा कंपनी के लिए प्राथमिकता है। VKontakte वर्तमान कानून का सख्ती से पालन करता है और नागरिकों के संवैधानिक अधिकारों का पूरी तरह से सम्मान करता है, ”सोशल नेटवर्क के एक प्रवक्ता ने कहा।

इंटरनेट लोकपाल: "सामान्य खरीद"

रूसी राष्ट्रपति और इंटरनेट लोकपाल के सलाहकार दिमित्री मारिनिचव ने वेबसाइट को बताया कि आंतरिक मामलों के मंत्रालय के सेवरडलोव्स्क मुख्य निदेशालय की खरीद "काफी सामान्य" थी। “यह इलाके में गश्त करने के लिए कार खरीदने जैसा है। यह मत भूलो कि "सार्वजनिक" स्थानों पर निगरानी की जाएगी। इंटरनेट लोकपाल ने नोट किया कि लोग जो कुछ भी लिखते हैं, फोटो खिंचवाते हैं, आदि वे सार्वजनिक करते हैं। - इसे इस तरह देखो। हाल के वर्षों में चेहरे की पहचान प्रौद्योगिकियां बहुत शक्तिशाली रूप से विकसित हुई हैं। रिसॉर्ट में आपके द्वारा ली गई तस्वीरों पर निगरानी और स्वचालित पहचान ठोकर खा सकती है। और पृष्ठभूमि में, रोबोट उस अपराधी को पहचानता है जो अपराध स्थल से भाग गया था। इस धारणा के आधार पर, एक जांच की जाएगी और एक अपराधी जो आपके जीवन और आपके स्वास्थ्य के लिए खतरा हो सकता है, को हिरासत में लिया जाएगा। उपयोगकर्ताओं के निजी संदेशों को पढ़ने के लिए ज़ीउस की क्षमता के बारे में मारिनिचव ने कोई टिप्पणी नहीं की।

"यारोवाया कानून" से पहले शुरू हुई निगरानी

यह ध्यान देने योग्य है कि नवंबर 2015 में, सेवरडलोव्स्क क्षेत्र के आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय ने पहले ही सोशल नेटवर्क उपयोगकर्ताओं पर जासूसी के लिए एक समान मॉड्यूल खरीदने की कोशिश की थी। तब विभाग को 1 मिलियन 420 हजार रूबल के लिए सॉफ्टवेयर खरीदने की उम्मीद थी। हालांकि, नीलामी नहीं हुई, क्योंकि इसके लिए कोई आवेदन जमा नहीं किया गया था। उसी समय, नीलामी में भाग लेने के लिए आवेदनों पर विचार करने के लिए प्रोटोकॉल के साथ फ़ाइल को खोलना असंभव है, और सार्वजनिक खरीद वेबसाइट के अनुसार, निविदा आयोग का एकमात्र सदस्य इवान इवानोविच इवानोव नाम का एक व्यक्ति था।

साइट का एक विश्वसनीय स्रोत, जो ज़ीउस के सिद्धांतों से अवगत है और इसके डेवलपर्स के साथ जुड़ा हुआ है, ने कहा कि काम रूसी सामाजिक नेटवर्क के एक बंद इंटरफ़ेस तक पहुंच का उपयोग करता है, "जो सामाजिक नेटवर्क सुरक्षा बलों के साथ काफी लंबे समय तक साझा करते हैं पहले।" उनके अनुसार, FSB और आंतरिक मामलों के मंत्रालय को सनसनीखेज "यारोवाया कानून" को अपनाने से बहुत पहले रूसी सामाजिक नेटवर्क में उपयोगकर्ताओं के व्यक्तिगत डेटा का अध्ययन करने का अवसर मिला था। "यारोवाया कानून ने केवल पहले से मौजूद अभ्यास को वैध बनाया, जिसमें अदालत में साक्ष्य के रूप में एकत्रित डेटा के उपयोग की अनुमति भी शामिल है," स्रोत कहते हैं। उनके अनुसार, "ज़ीउस" के उपयोग को कानूनी परिचालन-खोज गतिविधि नहीं माना जा सकता है, बल्कि, यह सूचनाओं का एक प्राथमिक संग्रह है, जिसके आधार पर कानूनी खोज अभियान के लिए लक्ष्य निर्धारित करना पहले से ही संभव होगा, जिसमें उपयोग करना भी शामिल है। यारोवाया कानून के मानदंड। यदि आप स्रोत पर विश्वास करते हैं, तो आप कह सकते हैं कि आंतरिक मामलों के मंत्रालय के कर्मचारियों द्वारा सूचना का अवैध संग्रह निहित है।

उसी समय, साइट के स्रोत का मानना ​​​​है कि ज़ीउस का उपयोग समाज के लाभ के लिए किया जाएगा: पीडोफाइल की खोज करने के लिए, चरमपंथी संगठनों के भर्तीकर्ता, या, उदाहरण के लिए, बाल आत्महत्या के प्रचार को रोकने के लिए।

सामाजिक नेटवर्क पिछले दशकों का मुख्य आविष्कार बन गया है और उनकी उपस्थिति ने पारस्परिक संचार के मनोविज्ञान को महत्वपूर्ण रूप से बदल दिया है। यदि पहले दोस्तों के सर्कल में केवल वे लोग शामिल थे जिनके साथ हम सीधे संपर्क में हैं, अब प्रत्येक उपयोगकर्ता के पास आभासी मित्रों की संख्या है जो सभी बोधगम्य सीमाओं से अधिक है। तो, अजनबियों को दोस्तों के रूप में क्यों जोड़ें और ऐसी दोस्ती कितनी उपयोगी है? दुनिया भर के समाजशास्त्री इन सवालों के जवाब तलाश रहे हैं।

VK, सहपाठियों और Facebook पर लोगों को मित्र के रूप में क्यों जोड़ा जाता है

किसी भी सामाजिक नेटवर्क की कोई विशिष्ट भौगोलिक सीमा नहीं होती है और आप ग्रह के दूसरे कोने में रहने वाले व्यक्ति के साथ "दोस्त बना सकते हैं"। यदि आप अब Odnoklassniki, Contact या किसी अन्य सोशल नेटवर्क में अपने दोस्तों की सूची खोलते हैं, तो आपके कुछ परिचित पूरी तरह से अपरिचित होंगे। लोग आपके बारे में कुछ भी जाने बिना और संवाद करने की कोशिश किए बिना आपको दोस्त के रूप में क्यों जोड़ते हैं?

इस घटना का कई वैज्ञानिकों द्वारा अध्ययन किया गया है, और अध्ययनों से एक दिलचस्प प्रवृत्ति का पता चला है। सोशल नेटवर्क में दोस्ती वास्तविक संचार से बहुत अलग है अगर हम उन दोस्तों के साथ समय बिताना पसंद करते हैं जिन्हें हम वास्तविकता में देखते हैं, संवाद करते हैं और इंप्रेशन साझा करते हैं, तो आभासी दोस्तों को अपने व्यक्ति पर लगातार ध्यान देने की आवश्यकता नहीं होती है। दोस्ती स्वीकार करने का तथ्य आप पर किसी चीज का बोझ नहीं डालता है और आपको समय-समय पर किसी अजनबी से यह पूछने की जरूरत नहीं है कि वह कैसा कर रहा है। बल्कि, इसके विपरीत, करीब आने का प्रयास व्यक्तिगत स्थान पर अतिक्रमण के रूप में माना जा सकता है और एक व्यक्ति आपको काली सूची में जोड़ सकता है।

फ्रेंड रिक्वेस्ट भेजने के कारण अलग-अलग हो सकते हैं:

  • आपके पास एक दिलचस्प पृष्ठ है। वह व्यक्ति बस आपके द्वारा पोस्ट की जाने वाली चीज़ों में दिलचस्पी लेने लगा और उसे आपके संदेशों से फिर से कुछ पढ़कर खुशी होगी। हालाँकि, दोस्ती के इस रूप में प्रतिक्रिया शामिल नहीं है और आपको पोस्ट के बाद उसकी टिप्पणी का जवाब भी नहीं देना है।
  • वह व्यक्ति आपको व्यक्तिगत रूप से जानता है। सोशल नेटवर्क उस पड़ोसी लड़के को खोजने का एक शानदार अवसर है जिसके साथ आप अपने दूर के बचपन में गैरेज में चढ़े थे। एक पूर्व सहपाठी, एक भूली हुई प्रेमिका, या यहां तक ​​कि एक दूर का रिश्तेदार भी आपके वीके दोस्तों पर दस्तक दे सकता है। इस मामले में, सोशल नेटवर्क उन लोगों के साथ संवाद करने के लिए एक उत्कृष्ट उपकरण की भूमिका निभाता है जिनके साथ संपर्क लंबे समय से खो गया है।
  • धोखा। यह दुखद लग सकता है, लेकिन उनमें से कुछ जो आपके साथ एक आभासी परिचित बनाना चाहते हैं, वे इस पर पैसा बनाने पर भरोसा कर रहे हैं। ऐसे दोस्त उन उत्पादों की पेशकश करना शुरू कर देते हैं जिनमें आपकी कोई दिलचस्पी नहीं है या खुले तौर पर पैसे निकालने का फैसला करते हैं।

खतरे के बावजूद, आधुनिक उपयोगकर्ता अजनबियों को दोस्तों के रूप में जोड़कर खुश हैं।

इंग्लैंड के एक संस्थान में एक दिलचस्प अध्ययन किया गया। एक फोकस समूह को इकट्ठा किया गया था, जिसमें विभिन्न लिंगों और विभिन्न शौक वाले लोग शामिल थे, लेकिन सक्रिय रूप से सोशल नेटवर्क का उपयोग कर रहे थे। वे दो अलग-अलग समूहों में बंटे हुए थे। पहले को एक निश्चित व्यक्ति की प्रोफाइल वाला एक पेज दिखाया गया था, और दूसरे ने एक फ्रेंड रिक्वेस्ट भेजी थी। उसके बाद, उन्होंने पूछा कि वे इस व्यक्ति के बारे में क्या सोचते हैं। जो लोग किसी व्यक्ति से "दोस्ती" करते थे, वे उसके बारे में अधिक सकारात्मक रूप से बोलते थे, जिन्होंने केवल उसकी प्रोफ़ाइल का अध्ययन किया था।

सामाजिक नेटवर्क में पारस्परिक संचार का मनोविज्ञान

दोस्ती की पारंपरिक अवधारणाओं को इंटरनेट के प्रभाव में संशोधित किया गया है। उदाहरण के लिए, हम उन लोगों से जुड़ाव महसूस करते हैं जो हमारी मित्र सूची में हैं। लेकिन, साथ ही, हम हर दिन उनसे संवाद करने की इच्छा नहीं रखते हैं। आभासी दोस्ती आम शौक पर आधारित हो सकती है, या यह सिर्फ सोशल नेटवर्क में ही एक विकल्प हो सकता है। एक नियम के रूप में, हम में से कई लोग बड़ी संख्या में दोस्तों को दिखाते हैं, हालांकि हम उनका असली नाम भी नहीं बता सकते हैं।

अंतिम बिंदु एक और मनोवैज्ञानिक कारक छुपाता है। बहुत से लोग किसी नए व्यक्ति को सोशल नेटवर्क पर उसके मित्रों की संख्या के आधार पर आंकते हैं। हालांकि, इस मुद्दे पर अलग-अलग यूजर्स की राय बिल्कुल विपरीत है। हम में से कुछ लोग आश्चर्यचकित होंगे और तुरंत इस व्यक्ति के साथ दोस्ती करना चाहते हैं, जबकि अन्य उसे या तो बहुत छोटा या धोखेबाज मानेंगे।

जो लोग सोशल नेटवर्क का सक्रिय रूप से उपयोग करते हैं, उन्हें यह याद रखना चाहिए कि इस दुनिया में दोस्ती के नियम सामान्य विचारों से काफी भिन्न हो सकते हैं। किसी अजनबी से दोस्ती का प्रस्ताव स्वीकार करने में कोई बुराई नहीं है। लेकिन आपको वर्चुअल दुनिया के नियमों के मुताबिक दोस्त बनाने होंगे। आपको किसी नए दोस्त पर संचार नहीं थोपना चाहिए या अपने व्यक्ति पर ध्यान देने की मांग नहीं करनी चाहिए।

सामाजिक नेटवर्क उपयोगकर्ताओं के समाजशास्त्रीय अध्ययनों ने दिलचस्प परिणाम दिखाए हैं। यदि आप किसी व्यक्ति को मित्र के रूप में अनफॉलो करते हैं, तो यह एक प्रतिक्रिया का कारण बनता है। भले ही आपके बीच कोई संवाद न हो।

ऑनलाइन स्कैमर

अजनबियों को दोस्तों के रूप में जोड़ने का सबसे खतरनाक परिणाम धोखाधड़ी है। इसे अक्सर माल की पेशकश या पैसे की जबरन वसूली में व्यक्त किया जाता है। उदाहरण के लिए, आप एक अजनबी के साथ बातचीत शुरू करते हैं और वह महान निवेश के बारे में बात करता है या आपको उसके साथ हुई दुखद घटनाओं में शामिल करता है। सबसे अधिक बार, इस तरह के संवाद के बाद, एक छोटी राशि के लिए अनुरोध का पालन किया जाएगा, जिसके बाद इंटरनेट पर एक नया दोस्त खो जाता है। बेशक, पूरी तरह से कानून का पालन करने वाला उपयोगकर्ता भी खुद को मुश्किल स्थिति में पा सकता है, इसलिए ऐसे अनुरोधों को तुरंत आपराधिक श्रेणी के लिए जिम्मेदार नहीं ठहराया जाना चाहिए।

एक स्कैमर की पहचान करने के कई बुनियादी तरीके हैं। उसके पेज पर एक नज़र डालें। वह किस अवतार का उपयोग करता है, उसके दोस्तों की संख्या और प्रोफ़ाइल की पूर्णता। छोटे-मोटे धोखाधड़ी के लिए, वे शायद ही कभी पूर्ण खाते बनाते हैं और केवल बुनियादी जानकारी के साथ प्राप्त करते हैं। तो आप स्वयं अपनी सुरक्षा के लिए काफी हद तक जिम्मेदार हैं, और धोखेबाज की पहचान करने के लिए, आपको केवल अपने आप में शर्लक होम्स को खोजने की आवश्यकता है।

सामाजिक नेटवर्क एक ऐसी घटना है जिसने संचार के आधार को बदल दिया है। आप अजनबियों को न जोड़ने के कई कारण पा सकते हैं और किसी को भी खुली बाहों से स्वीकार करने के निर्णय के उतने ही फायदे। यदि धोखेबाज द्वारा पहले से ही कुछ विधियों का अच्छी तरह से अध्ययन किया गया है, तो हमेशा नए दिखाई देंगे। हालाँकि, पुराने परिचित जिन्होंने आपको दुर्घटनावश पाया है, वे अगली बार आपकी प्रोफ़ाइल को स्क्रॉल करेंगे और आप कभी भी व्यक्तिगत रूप से नहीं मिलेंगे।

नए लेखों की सदस्यता लें ताकि आप इसे याद न करें!

keyloggers के उपयोग के लिए आपराधिक मुकदमा चलाने के बारे में एक और खबर के संबंध में, मैं एक बार फिर उनके उपयोग की वैधता के विषय को उठाना चाहूंगा।

और हमारे प्रोग्राम के इंटरफ़ेस में एक महत्वपूर्ण नवाचार के बारे में भी बताना है, जिसे उपयोगकर्ताओं को कानून के अनजाने में उल्लंघन से बचाने के लिए डिज़ाइन किया गया है।

पिछले हफ्ते, बर्मिंघम विश्वविद्यालय में इमरान उद्दीन नाम के एक ब्रिटिश छात्र को चार महीने जेल की सजा सुनाई गई थी। वह लेख के तहत आकर्षित हुआ " कंप्यूटर प्रौद्योगिकी का दुरुपयोग"सार्वजनिक विश्वविद्यालय के कंप्यूटरों पर चार हार्डवेयर कीलॉगर स्थापित करने, उनकी मदद से शिक्षक पासवर्ड चुराने और विश्वविद्यालय के छात्र रिकॉर्ड कीपिंग सिस्टम में पांच विषयों में उनके ग्रेड को "सुधार" करने के लिए।

कंप्यूटरों में से एक के हार्डवेयर को अपडेट करते समय उपकरणों की खोज की गई, एक विशेष छात्र की गतिविधियों के निशान अकादमिक रिकॉर्ड सिस्टम के लॉग में पाए गए, और उसके बाद ही पुलिस को ब्राउज़र इतिहास में अपने व्यक्तिगत कंप्यूटर पर पृष्ठों को खरीदने के लिए मिला। ईबे पर कीलॉगर्स और विश्वविद्यालय प्रणाली में प्राधिकरण। कोर्ट के लिए इतना ही काफी था।

इस घटना के बारे में लेख लिखने वाले पत्रकार बताते हैं कि छात्र को कीलॉगर्स का उपयोग करने के लिए दंडित किया गया था। वास्तव में, यह कम से कम पूरी तरह सच नहीं है।

कीस्ट्रोक्स को रोकने के लिए हार्डवेयर उपकरणों (साथ ही सॉफ्टवेयर उत्पादों) का अधिग्रहण कानून का उल्लंघन नहीं है।

उन्हें अपने कंप्यूटर पर, अपने बच्चों या अपने अधीनस्थों के कंप्यूटर पर स्थापित करना (पालन के साथ)कानून के खिलाफ भी नहीं।

इस कहानी में कानून का मुख्य उल्लंघन ठीक है प्रवेशकिसी अन्य व्यक्ति के चुराए गए पासवर्ड का उपयोग करके विश्वविद्यालय की लेखा प्रणाली में प्रवेश करना और परिवर्तनइस प्रणाली में डेटा।

रूसी संघ के आपराधिक संहिता में, उदाहरण के लिए, इसे निम्नानुसार वर्णित किया गया है:

रूसी संघ के आपराधिक संहिता का अनुच्छेद 272। कंप्यूटर की जानकारी तक अवैध पहुंच

1. अवैध पहुंचसे ... कंप्यूटर की जानकारी ... यदि इस अधिनियम में विनाश, अवरुद्ध करना शामिल है, सूचना का संशोधन या प्रतिलिपि बनाना, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क में व्यवधान।

इस परिभाषा को पढ़ें और यथासंभव ऐसी स्थितियों से बचने की कोशिश करें, क्योंकि इस लेख के तहत सजा आपराधिक और काफी गंभीर है।

उपयोगकर्ता अक्सर हमें कॉल करते हैं और पूछते हैं कि सोशल नेटवर्क से पासवर्ड को कैसे इंटरसेप्ट किया जाए, या प्रोग्राम बैंक कार्ड नंबरों को क्यों नहीं रोकता है। इन सवालों का जवाब सतह पर है: हम अवैध उद्देश्यों के लिए अपने कार्यक्रमों का उपयोग करने की अनुशंसा नहीं करते हैं।

हम "शांतिपूर्ण" और वैध उद्देश्यों के लिए अपने कार्यक्रमों को तेज करते हैं।

माता-पिता के लिए लागू किया गया जो अपने बच्चों को देखना चाहते हैं, उन्हें नेटवर्क के खतरों से बचाते हैं। उदाहरण के लिए, कार्यक्रम में एक "सिग्नल शब्द" फ़ंक्शन होता है जो तुरंत माता-पिता को सूचित करता है यदि बच्चा पत्राचार में पूर्व-निर्दिष्ट स्टॉप शब्दों में से एक का उपयोग करता है (व्यक्तिगत डेटा, घर का पता, या ऐसा कुछ जिसे इंटरनेट पर उल्लेख करने की अनुशंसा नहीं की जाती है) )

उन संगठनों के प्रबंधकों के लिए लागू किया गया जो जानना चाहते हैं कि उनके कर्मचारी काम के घंटों के दौरान क्या करते हैं। कार्यक्रम इस बात पर रिपोर्ट बनाता है कि कर्मचारी ने किन कार्यक्रमों का उपयोग किया, किस समय, किन साइटों पर गया, क्या वह समय पर काम पर आया, आदि।

जैसा कि आप स्क्रिप्ट देख सकते हैं "सोशल नेटवर्क से पासवर्ड को इंटरसेप्ट करें"पहले या दूसरे कार्यक्रम के उपयोगकर्ताओं के कार्यों में नहीं आता है। क्रेडिट कार्ड, खातों, ऑनलाइन वॉलेट और अन्य वित्तीय जानकारी की संख्या का उल्लेख नहीं करना।

यह सुनिश्चित करने के लिए कि उपयोगकर्ता समझता है कि हमारे कार्यक्रम किस लिए हैं और उसे किसी विशेष कंप्यूटर पर उनका उपयोग करने का अधिकार है, हमने कई समाधान लागू किए हैं जो कानून का पालन करने वाले उपयोगकर्ताओं को प्रभावित नहीं करते हैं।

1) स्थापना विकल्प

प्रोग्राम की स्थापना की शुरुआत में, उपयोगकर्ता को यह चुनने की आवश्यकता होती है कि वह किस प्रोग्राम के लिए उपयोग करने जा रहा है:

  • अपने खुद के कंप्यूटर की निगरानी के लिए,
  • अपने बच्चे के कंप्यूटर की निगरानी के लिए,
  • अपने अधीनस्थ के कंप्यूटर की निगरानी के लिए,
  • अन्य लक्ष्य।

यदि उपयोगकर्ता "अन्य लक्ष्य" का चयन करता है - कार्यक्रम अदृश्यता सेटिंग्स को बंद कर देगा, इसे छिपाना असंभव होगा। अन्य मामलों में, स्टील्थ मोड उपलब्ध होगा।

2) स्थापना के लिए आवश्यकताएँ

स्थापना के दौरान, प्रोग्राम व्यवस्थापक अधिकारों वाले उपयोगकर्ता का पासवर्ड मांगता है। वह इसे कहीं भी नहीं सहेजती है और किसी भी तरह से इसका उपयोग नहीं करती है - वह बस जांचती है कि यह फिट बैठता है या नहीं।

यह इस विकल्प को समाप्त कर देता है कि प्रोग्राम अपने मालिक की जानकारी के बिना कंप्यूटर पर स्थापित है। (उदाहरण के लिए, यदि वह कंप्यूटर बंद करना भूल गया).

3) अवरोधन अपवाद

जैसा कि हमने ऊपर लिखा है, कार्यक्रम मौलिक रूप से कुछ चीजों को बाधित नहीं करता है। हम आशा करते हैं कि हमारे उपयोगकर्ता यह समझें कि यह प्राथमिक रूप से उनकी अपनी सुरक्षा के लिए किया गया है।

कानून कठोर, जटिल है, स्पष्ट नहीं है, और इसका उपयोग कभी-कभी उल्लंघनों के पैमाने के अनुरूप नहीं होता है। इसलिए, कुछ मामलों में कार्यक्रम "आंखें मूंद लेता है" यदि यह मानता है कि उपयोगकर्ता कानून का उल्लंघन करने के कगार पर है।



संबंधित आलेख: