[image]

"Нация, которая разменяет свободу на безопасность..."

 
1 2 3
+
-
edit
 

Balancer

администратор
★★★★★
Арестованные с 1000 телефонов американцы не имеют отношения к терроризму

Американцы палестинского происхождения, арестованные на прошлой неделе в Каро, штат Мичиган, по подозрению в участии в террористической деятельности, возможно, не террористы, сообщает агентство Associated Press со ссылкой на данные отчета ФБР.

У правоохранительных органов нет никаких данных, подтверждающих участие арестованных в подготовке террористических актов, говорится в новостной сводке ФБР, опубликованной в понедельник.

Как сообщалось ранее, три американца были арестованы после покупки партии мобильных телефонов. При обыске у них было обнаружено более 1000 телефонов и ноутбук. 21-летний Адхам Абдельхамид Отман (Adham Abdelhamid Othman), 18-летний Маруан Авад Мухареб (Maruan Awad Muhareb) и Луаи Абдельхамьед Отман (Louai Abdelhamied Othman) были обвинены в подготовке технических средств для совершения теракта и наблюдении за предполагаемым объектом нападения.

ФБР не знает, что предполагали делать с обнаруженными у них при обыске телефонами задержанные. Сами молодые люди утверждают, что хотели перепродать аппараты дороже, чем купили их, и заработать на разнице.

Обвинитель шатата Огайо также заявил, что не может доказать никакой связи арестованных ни с одной террористической орагнизацией.

Вильям Ковальски (William Kowalski), помошник специального агента ФБР в Детройте, заявил, что мужчины подозревались в подготовке взрыва моста Макинак (Mackinac), фотография которого была обнаружена в цифровом фотоаппарате одного из арестованных. По мнению Ковальски, нет ничего противозаконного в покупке партии телефонов, но желание заработать таким образом выглядит подозрительно.

// Lenta.ru: В мире: Арестованные с 1000 телефонов американцы не имеют отношения к терроризму
 
   
RU Ведмедь #15.08.2006 19:26
+
-
edit
 

Ведмедь

модератор
★★
Просто спекулянты...
   
+
-
edit
 

Balancer

администратор
★★★★★
Директор ФБР призывает провайдеров следить за пользователями

Директор ФБР Роберт Мюллер призвал интернет-провайдеров не уничтожать данные о своих клиентах, поскольку они могут помочь при выслеживании террористов и сетевых мошенников.

Как сообщает CNET News, со ссылкой на слова Мюллера, компании, обеспечивающие услуги доступа в Сеть, как правило, избавляются от всех логов после того, как они перестают представлять для них какой-либо интерес. Между тем, считает глава ФБР, террористы, прикрываясь анонимностью интернета, зачастую планируют и координируют свои действия именно через Сеть. Однако ограниченный срок хранения логов нередко приводит к тому, что при возникновении необходимости сотрудники спецслужб и правительственных организаций уже не могут получить доступ к информации.

Мюллер отмечает, что властям следует найти компромисс между конфиденциальностью пользователей, работающих в интернете, и необходимостью обеспечения безопасности. Впрочем, защитники прав человека уже высказывают опасения, что инициатива ФБР может перерасти в тотальную слежку за пользователями Сети.

Кстати, в Соединенных Штатах в настоящее время разрабатывается глобальная система мониторинга интернета, которая, как ожидается, позволит отслеживать практические любые изменения в Сети: появление новых сообщений в блогах, покупки в онлайновых магазинов, неожиданные скачки трафика между определенными узлами и так далее. Проект получил название ADVISE (сокращенно от Analysis, Dissemination, Visualization, Insight, and Semantic Enhancement) и большая часть информации о нем засекречена.

// 20 октября 2006 года, 14:08

// Текст: Владимир Парамонов

// Директор ФБР призывает провайдеров следить за пользователями - Софт и безопасность - Безопасность - Киберпреступность - Компьюлента
   
+
-
edit
 

Mishka

модератор
★★★
К нашему давнему спору про шифровку каналов. Мой вывод — заснашаются. :) Как только об этом станет известно, так куча народа перелезет на шифрованные каналы. Уже сейчас все мои знакомые качают торрентом только так. :) Заодно и провайдеры не могут отслеживать протоколы. :)

А арабов выпустят. Причем, скорее всего извинятся и заплатят (если продержали дольше положенного). Демократия, блин. :)

Да и с провайдерами ничего у них не получится. Не будет никто больше нескольких дней держать логи, если только суд не прикажет — а последний подходит в каждом случае индивидуально. Вот RIAA вынесли, когда те захотели 10,000 ордеров на обыск получить за раз — сказали в каждом случае индивидуально слушать будут. У них к этому делу интерес и кончился. :) Пытаются бороться и местами успешно, но массовой посадки, как они хотели — не получается.
   
RU кщееш #21.10.2006 03:54
+
-
edit
 
ИТ в решениях правительств [кщееш#02.04.03 19:47]
кщееш> - Противодействовать амбициям в данной области США, сформулированным как доступ к максимуму с возможностью анализа и одновременным закрытием внутренних ИЭ, поскольку в ближайшей перспективе возможно создание средств анализа открытой информации но невозможно создание структур анализа зашифрованной информации в силу недостаточности вычислительных ресурсов.
кщееш> - В настоящих условиях падения международного авторитета США предложить рынку альтернативные средства защиты информации.


кщееш> 1. Изменение законадательной базы в части касающейся защиты внутренней информации на противоположное. Максимум информации должно быть защищено от несанкционированного ( не отечественного) использования.
кщееш> 2. Программа по информированию отечественного ИЭ в части, касающейся необходимости защиты личной информации от несанкционированного использования.
кщееш> 3. Максимально упрощенная процедура сертификации отечественных программных и аппаратных средств защиты информации.
кщееш> 4. Введение системы обязательной защиты для отдельных отраслей либо структур.
кщееш> 5. Разработка отечественных стандартов защиты информации по аналогии с TCO, ISO, и т п. с приглашением иностранных компаний в разработке подобных стандартов – т е. Формирование мирового «бренда» подобного стандарта.
кщееш> 6. Стимулирование производства средств защиты информации

Я предлагал это в 2001 и 2002 годах в МЭРТ и в ЦСИ. А тут, на Авиабазе разместил в 2003, чтобы посмотреть, что с этим со всем процессом будет через несколько лет.
Уже тогда было понятно, к чему все придет. Но- никого надо сказать это особенно тут не интересовало. Не видно было в том денег.
А процесс, над которым я тогда думал, был неостановим. Вот собственно поэтому я тогда и открыл тут топик, чтоб потихоньку сидеть в ожидании новостей.
Честно говоря большую часть из них я знаю, точнее знаю что имеется ввиду, интересно ожидать только когда и при каких обстоятельствах информация выплывет наружу и какова будет реакция на нее общественности по сю и по ту сторону демократии.

Надо сказать, что пользователи интернет сильно изменились и измельчали и мнение тех, кто был за свободу информационного пространства и мечтал о Едином и Свободном информационном Поле давно уже не слышно, заглушаясь шумом обычных пользователей, которые попадая в сеть думают, что у нее изначально были такие правила..
   
Это сообщение редактировалось 21.10.2006 в 03:59
+
-
edit
 

Mishka

модератор
★★★
Кщееш, не серчай, но я откомментирую.


кщееш> ИТ в решениях правительств [кщееш#02.04.03 19:47]
кщееш>> - Противодействовать амбициям в данной области США, сформулированным как доступ к максимуму с возможностью анализа и одновременным закрытием внутренних ИЭ, поскольку в ближайшей перспективе возможно создание средств анализа открытой информации но невозможно создание структур анализа зашифрованной информации в силу недостаточности вычислительных ресурсов.

Это пожалуйста. Более того, это приветствуется интернет общественностью — той, которая интернет развивает. Посмотри на интернет 2 и на отношение Японии к
IPv6 — они впереди планеты всей. И исследователей оттуда полно в этой области. Небезысветстный Энрон тоже хотел создать альтернативу интернету — оплел весь мир оптоволокном, а потом развалился. :(

кщееш>> - В настоящих условиях падения международного авторитета США предложить рынку альтернативные средства защиты информации.

В этом вопросе США сами себе злые буратины — закон о запрете экспорта привел к тому, что все работы по этим направлениям в Open Source выполняются за пределами США — ребята из США только могут консультировать, а код писать не могут. Кроме того, этот закон очень эффективный баръер по защите чужих рынков от продуктов США. :)

кщееш>> 1. Изменение законадательной базы в части касающейся защиты внутренней информации на противоположное. Максимум информации должно быть защищено от несанкционированного ( не отечественного) использования.

Это как? Как в Китае? Если это так, то это будет смерти подобно, ИМХО.

кщееш>> 2. Программа по информированию отечественного ИЭ в части, касающейся необходимости защиты личной информации от несанкционированного использования.

Это всеобщая проблема и тут надо смотреть на опыт других. Но она нужна.

кщееш>> 3. Максимально упрощенная процедура сертификации отечественных программных и аппаратных средств защиты информации.

??? В этой области не должно быть упрощенного. Это все равно как упрощенная сертификация самолетов отечественного производства.

кщееш>> 4. Введение системы обязательной защиты для отдельных отраслей либо структур.

Ну, разделение тырнета дело известное — посмотри на .mil — протоколы те же, доступа нет. Для структур давно есть понятие intranet.

кщееш>> 5. Разработка отечественных стандартов защиты информации по аналогии с TCO, ISO, и т п. с приглашением иностранных компаний в разработке подобных стандартов – т е. Формирование мирового «бренда» подобного стандарта.

Есть и отечественные очень не плохие. Только надо не скупиться и денег платить на сертификацию за рубежом и участвовать в разных конференциях, группах и т.д., и т.п.

кщееш>> 6. Стимулирование производства средств защиты информации
Гы. Гы-гы. Надо. Но как?

кщееш> А процесс, над которым я тогда думал, был неостановим. Вот собственно поэтому я тогда и открыл тут топик, чтоб потихоньку сидеть в ожидании новостей.

Думал, что неостановим, или он был неостановим?

кщееш> Честно говоря большую часть из них я знаю, точнее знаю что имеется ввиду, интересно ожидать только когда и при каких обстоятельствах информация выплывет наружу и какова будет реакция на нее общественности по сю и по ту сторону демократии.

Тут нельзя тянуть — отставание-то будет нарастать. Догонять очень трудно.

кщееш> Надо сказать, что пользователи интернет сильно изменились и измельчали и мнение тех, кто был за свободу информационного пространства и мечтал о Едином и Свободном информационном Поле давно уже не слышно, заглушаясь шумом обычных пользователей, которые попадая в сеть думают, что у нее изначально были такие правила..

Это нормальное развитие — с приходом народа уровень неукоснительно падает. Это известно было заранее и на это, в принципе, расчитывали — почему сейчас говорят, что и дурак должен быть способен бродить по просторам инета. :)
   
RU кщееш #21.10.2006 05:21
+
-
edit
 
Mishka> Кщееш, не серчай, но я откомментирую.

Вот и не думал никогда. Наоборот- приятно.

кщееш>> ИТ в решениях правительств [кщееш#02.04.03 19:47]
Mishka> кщееш>> - Противодействовать амбициям в данной области США, сформулированным как доступ к максимуму с возможностью анализа и одновременным закрытием внутренних ИЭ, поскольку в ближайшей перспективе возможно создание средств анализа открытой информации но невозможно создание структур анализа зашифрованной информации в силу недостаточности вычислительных ресурсов.
Mishka> Это пожалуйста. Более того, это приветствуется интернет общественностью — той, которая интернет развивает. Посмотри на интернет 2 и на отношение Японии к
Mishka> IPv6 — они впереди планеты всей. И исследователей оттуда полно в этой области. Небезысветстный Энрон тоже хотел создать альтернативу интернету — оплел весь мир оптоволокном, а потом развалился. :(

Японцы поняли это раньше. Хотя нет- не знаю как раньше поняли, но раньше стали выстраивать альтернативу.
Раньше возможно, поняли мы, но сути это не поменяло. Думаю во многом до сих пор. Для того, чтобы только понять, о чем собственно речь, нужно обладать серьезной квалификацией именно в области эволюции ит-систем.
Потом чуть-чуть подумать над тем, что стало с системой, известной в народе как эшелон, с программами под эту систему, с людьми, которые писали тз, с эволюцией сознания этих людей, представить себе ситуацию в индустрии и уровень технологии и их отличий.. и тогда, в общем, все примерно будет ясно. Если, конечно, еще следить за новостями, пусть за новостями в СМИ.


Mishka> кщееш>> - В настоящих условиях падения международного авторитета США предложить рынку альтернативные средства защиты информации.
Mishka> В этом вопросе США сами себе злые буратины — закон о запрете экспорта привел к тому, что все работы по этим направлениям в Open Source выполняются за пределами США — ребята из США только могут консультировать, а код писать не могут. Кроме того, этот закон очень эффективный баръер по защите чужих рынков от продуктов США. :)

Это да. )) я тоже радовался когда так повернулось. Пролоббировали закон не поняв что к чему. Это бывает везде.
Почему не поняли - тоже ясно. США считали себя лидерами по праву крови, не подозревая, что лидерство в ит строится совсем по другому принципу.
Хотя... помните истории про банковские операции и сеть нелегальных банков?


Mishka> кщееш>> 1. Изменение законадательной базы в части касающейся защиты внутренней информации на противоположное. Максимум информации должно быть защищено от несанкционированного ( не отечественного) использования.
Mishka> Это как? Как в Китае? Если это так, то это будет смерти подобно, ИМХО.

В полной версии это звучало нудно. Помните истории по базам данных, которые случайно попадают на митинский рынок?
Я, совершенно беспочвенно, полагал тогда, что процесс попадания на митинский рынок - это прикрытие систематическому вывозу. Я сейчас уж и не вспомню, на каких фактах была основано моя беспочвенность.


Mishka> кщееш>> 2. Программа по информированию отечественного ИЭ в части, касающейся необходимости защиты личной информации от несанкционированного использования.
Mishka> Это всеобщая проблема и тут надо смотреть на опыт других. Но она нужна.

Да что тут сложного. В общем все должны быть в курсе как устроены анализы допустим адресов в почтовых ящиках и какие красивые фигуры контактов из них получаются в три-де.)))))))
И о чем они говорят. ПРосто нужно это один раз обьяснить вне пределов США. В США не надо - потому что именно они этим и пользуются. У других нет ресурсов на то. А люди уж сами чего-нибудь придумывают.


Mishka> кщееш>> 3. Максимально упрощенная процедура сертификации отечественных программных и аппаратных средств защиты информации.
Mishka> ??? В этой области не должно быть упрощенного. Это все равно как упрощенная сертификация самолетов отечественного производства.

Тут соглашусь. Я думаю я тогда имел ввиду вот что. - отечественным запрещали разработки и коммерческое использование, обкладывая это дело массой бюрократии. Я понимаю что в ФАПСИ хотят иметь, но также я понимаю, что индивидуально ФАПСИ имеет возможности сьема оперативными методами, а на остальное (прогр.аналит.контроль) ресурсов нема и не будет (если про попил, конечно денег не вести).
ПОскольку США обошли экспоненту роста обьема и наложения недостаточности выч.ресурсов красивейшим образом - построением контролируемой архитектуры ввода, то я полагал, что единственное что тут можно сделать- это сделать контроль ввода бесполезным.

Давно это было.


Mishka> кщееш>> 4. Введение системы обязательной защиты для отдельных отраслей либо структур.
Mishka> Ну, разделение тырнета дело известное — посмотри на .mil — протоколы те же, доступа нет. Для структур давно есть понятие intranet.


Да, я считал что все это быстро станет понятным, на всякую хитрую жопу, как говорил мой прапорщик, всегда найдется х** с винтом.


Mishka> кщееш>> 5. Разработка отечественных стандартов защиты информации по аналогии с TCO, ISO, и т п. с приглашением иностранных компаний в разработке подобных стандартов – т е. Формирование мирового «бренда» подобного стандарта.
Mishka> Есть и отечественные очень не плохие. Только надо не скупиться и денег платить на сертификацию за рубежом и участвовать в разных конференциях, группах и т.д., и т.п.
Mishka> кщееш>> 6. Стимулирование производства средств защиты информации
Mishka> Гы. Гы-гы. Надо. Но как?

Теперь уже нет. )))) Само пошло. Правда я про хард имел ввиду, а не только про софт.

кщееш>> А процесс, над которым я тогда думал, был неостановим. Вот собственно поэтому я тогда и открыл тут топик, чтоб потихоньку сидеть в ожидании новостей.
Mishka> Думал, что неостановим, или он был неостановим?


Процесс мутации ИП, я имел ввиду. (информационного поля) - у меня, сорри, свои были термины, я не знаю как обьяснить это проще.

После кризиса пузырей ай-ти компаний, люди старшего поколения в мире бизнеса, а за ними и политики демонстировали крайнее пренебрежение ко всему ай-ти. После 11 сентября, политики достаточно быстро повернулись опять лицом. На другом уровне и под другим углом.


кщееш>> Честно говоря большую часть из них я знаю, точнее знаю что имеется ввиду, интересно ожидать только когда и при каких обстоятельствах информация выплывет наружу и какова будет реакция на нее общественности по сю и по ту сторону демократии.
Mishka> Тут нельзя тянуть — отставание-то будет нарастать. Догонять очень трудно.

Кому тянуть нельзя? Да и кому бы ни было... суета это все.


кщееш>> Надо сказать, что пользователи интернет сильно изменились и измельчали и мнение тех, кто был за свободу информационного пространства и мечтал о Едином и Свободном информационном Поле давно уже не слышно, заглушаясь шумом обычных пользователей, которые попадая в сеть думают, что у нее изначально были такие правила..
Mishka> Это нормальное развитие — с приходом народа уровень неукоснительно падает. Это известно было заранее и на это, в принципе, расчитывали — почему сейчас говорят, что и дурак должен быть способен бродить по просторам инета. :)


Да, нормальное. Так было и так будет. Но хочется верить, что хотя бы могло бы быть иначе. Хотя я уже и не вспомню почему это хочется и во что именно верить :)
   
21.10.2006 12:42, Ведмедь: +1: За мир, дружбу и конструктивный диалог
+
-
edit
 

Mishka

модератор
★★★
кщееш> Вот и не думал никогда. Наоборот- приятно.

:)

кщееш> Японцы поняли это раньше. Хотя нет- не знаю как раньше поняли, но раньше стали выстраивать альтернативу.
кщееш> Раньше возможно, поняли мы, но сути это не поменяло. Думаю во многом до сих пор. Для того, чтобы только понять, о чем собственно речь, нужно обладать серьезной квалификацией именно в области эволюции ит-систем.

Не знаю в точности. Я отслеживаю техническую сторону. Основные работы были сделаны американами в области IPv6. В области Internet 2 — Internet2 — там пытались товарищи ученные создать большую лабораторию всемирную по созданию сети следующего поколения. И пытаются еще. Только вот опять с деньгами от США получилось лучше всего. Хотя и другие участвуют. А вот IPv6 японцы стали развивать очень быстро. У них там один перец очень был большой шишкой во фряхе и он с командой и сделали этот стек. А вот любое сборище IETF (Internet Engineering Task Force) с самого начала доступности IPv6 начали обеспечивать доступ всем через IPv6.

кщееш> Потом чуть-чуть подумать над тем, что стало с системой, известной в народе как эшелон, с программами под эту систему, с людьми, которые писали тз, с эволюцией сознания этих людей, представить себе ситуацию в индустрии и уровень технологии и их отличий.. и тогда, в общем, все примерно будет ясно. Если, конечно, еще следить за новостями, пусть за новостями в СМИ.

Ну, с моей башни, это стандартная гонка — одни прячутся, другие ищут. Здесь для меня интересна эволюция сознания чиновников от политики — как они эволюционируют в том, чего можно, чего нельзя и где граница между одним и другим. Или ты их, как заказчиков и имел ввиду?

кщееш> Это да. )) я тоже радовался когда так повернулось. Пролоббировали закон не поняв что к чему. Это бывает везде.
кщееш> Почему не поняли - тоже ясно. США считали себя лидерами по праву крови, не подозревая, что лидерство в ит строится совсем по другому принципу.

Это политики считают себя лидерами. Всякие ученые и девелоперы бьют тревогу уже много лет.

кщееш> Хотя... помните истории про банковские операции и сеть нелегальных банков?

Слушай, давай на ты?

Не помню. Их было несколько. Скажем, когда задержка на подтверждение операции в банковском протоколе могла быть 15 минут. И этого хватало на то, чтобы взять заем (получить деньги), задержать подтверждение, провернуть биржевую операцию — купить в одном месте и продать в другом — без обеспечения деньгами — вроде кредит есть, а потом кредит кансельнуть — типа и денег не надо. А разниу — в карман.

кщееш> Я, совершенно беспочвенно, полагал тогда, что процесс попадания на митинский рынок - это прикрытие систематическому вывозу. Я сейчас уж и не вспомню, на каких фактах была основано моя беспочвенность.

Я не знаю, как в Москве на Митинский рынок все попадало, зато знаю, что как, скажем, попадала база всех телефонов Кишинева на такой же рынок. :) Проблем было несколько. Неограниченный доступ к самой базе как файлу или файлам всем кому не попадя — не было разделения внутри министерства по уровням прав доступа и функциям. Второе, разработчики получали доступ к реальным данным всегда и везде, как только возникала проблема. Третье, этим девочкам операторам 09, которые тоже имели полный доступ ко всему, не платили нормальных денег. Вообщем, дырок было до фига. И плевать, что руководство бегало, милиция (или полиция тогда уже) пыталась поймать кого-то — это было как воду решетом таскать.

кщееш> Да что тут сложного. В общем все должны быть в курсе как устроены анализы допустим адресов в почтовых ящиках и какие красивые фигуры контактов из них получаются в три-де.)))))))
кщееш> И о чем они говорят. ПРосто нужно это один раз обьяснить вне пределов США. В США не надо - потому что именно они этим и пользуются. У других нет ресурсов на то. А люди уж сами чего-нибудь придумывают.

Это не важно — в пределах США или вне. Здесь дела с грамотностью обстоят не намного лучше. Сложно, очень сложно рассказать про это людям простым языком. И одной лекцией не обойдешься — ведь не последоватлей-учеников пытаешься найти, а просто донести знания. Вот, сейчас у нас идет война с нашим School Board — неоплачиваемым комитетом директоров, которые определяют развитие школьного района, и там куча народа, которые лоеры, доктора, преподователи английского, японского, математики, физики, бизнесмены, домохозяйки и прочее. Всего в нашем лагере 800 человек из 20,000 (точнее это полное население из него надо отнять учеников - 4,500) и кто-то где-то слышал про безопасность или еще чего. И вот пытаюсь я до них донести особенности интернета — с уже с февраля. Кое-что прошло, но большая часть мимо. Если интересно, то я могу дать ссылочки, но, как понятно, это все на английском. :)

кщееш> ПОскольку США обошли экспоненту роста обьема и наложения недостаточности выч.ресурсов красивейшим образом - построением контролируемой архитектуры ввода, то я полагал, что единственное что тут можно сделать- это сделать контроль ввода бесполезным.
кщееш> Давно это было.

Не получилось у них — контролировать ввод. Есть все-таки здесь люди, для которых свободы не пустой звук. :) Во всяком случае, мне так кажеться.

кщееш> Да, я считал что все это быстро станет понятным, на всякую хитрую жопу, как говорил мой прапорщик, всегда найдется х** с винтом.

Оценка риска — рессурс являются одной из граней такой оценки, непредвиденные обстоятельства (god acts) другой, выдача желаемого за действительное — третьей. Вроде еще штук пять-семь есть. :)

кщееш> Теперь уже нет. )))) Само пошло. Правда я про хард имел ввиду, а не только про софт.

Не, я тут не копенгаген. :) В смысле экономики тоже.


кщееш> Процесс мутации ИП, я имел ввиду. (информационного поля) - у меня, сорри, свои были термины, я не знаю как обьяснить это проще.

А, понял.

кщееш> После кризиса пузырей ай-ти компаний, люди старшего поколения в мире бизнеса, а за ними и политики демонстировали крайнее пренебрежение ко всему ай-ти. После 11 сентября, политики достаточно быстро повернулись опять лицом. На другом уровне и под другим углом.

История учит только тому, что ничему не учит — так кажеться это звучит. Такие же пузыри были в области химии (в США), если память мне не изменяет в конце 60-х и начале 70-х. Большое ИМХО — через пару лет такое будет наблюдаться с генетикой и биологией.

кщееш> Кому тянуть нельзя? Да и кому бы ни было... суета это все.

В данном случае — России.

кщееш> Да, нормальное. Так было и так будет. Но хочется верить, что хотя бы могло бы быть иначе. Хотя я уже и не вспомню почему это хочется и во что именно верить :)

Мой ребенок, конечно, самый лучший и умный, но смотря на школу, понимаешь, что целое поколение идет примерно вровень. :)
   
21.10.2006 12:40, Ведмедь: +1: за умение вести беседу (и кщеешу тоже)

ED

старожил
★★★☆
Mishka>Проблем было несколько. Неограниченный доступ к самой базе как файлу или файлам всем кому не попадя — не было разделения внутри министерства по уровням прав доступа и функциям. Второе, разработчики получали доступ к реальным данным всегда и везде, как только возникала проблема. Третье, этим девочкам операторам 09, которые тоже имели полный доступ ко всему, не платили нормальных денег.

Четвёртое (на мой взгляд самое главное) – отсутствие ответственности за разглашение на всех уровнях. Ту же девочку-оператора любая подруга могла попросить любой номер или всю базу сразу и та без малейших сомнений, абсолютно бесплатно делилась информацией. Чего ей боятся то было?
   
RU Ведмедь #21.10.2006 12:34
+
-
edit
 

Ведмедь

модератор
★★
Как приятно наблюдать конструктивный диалог :) Пойду, репутацию подкручу - каждому.
   
+
-
edit
 

Mishka

модератор
★★★
ED> Четвёртое (на мой взгляд самое главное) – отсутствие ответственности за разглашение на всех уровнях. Ту же девочку-оператора любая подруга могла попросить любой номер или всю базу сразу и та без малейших сомнений, абсолютно бесплатно делилась информацией. Чего ей боятся то было?

Были они. Эта информация всегда, до какой-то степени, считалась не публичной. А после 1991 эта услуга стала платной, поэтому были люди, которые следили за этим. Даже приказ был такой, что, ежели, кого поймают, то с работы долой с черным билетом и судебным приследованием. Но в 1992 100уе хватало, чтобы девочки вынесли диск (или пустили на 30 минут). Понятно, что потом эта базка приносила гораздо большие деньги.

PS В свое время, один умный человек мне сказал, что для того, чтобы заинтересовать человека надо или очень большие деньги, или где-то один-два его оклада — меньшее он расценит как издевательство, а больше (но не до очень больших денег) он не оценит — начиная с 5 окладов и выше — разницы нет. В принципе, я такое видел много раз.
   

ED

старожил
★★★☆
ED>отсутствие ответственности за разглашение на всех уровнях.
Mishka>Были они. Эта информация всегда, до какой-то степени, считалась не публичной. Даже приказ был такой, что, ежели, кого поймают, то с работы долой с черным билетом и судебным приследованием.

Кто были? Приказы? Я ведь писал не о том, как считалось, а как было на самом деле. Ты хоть одну ответившую за разглашение телефонистку знаешь? Не обязательно уволенную или отданную под суд, а хотя бы получившую выговор именно за разглашение, чтобы в приказе было именно эта причина записана. Я вот не знаю ни одного такого случая. У нас телефонная база тоже считалась секретной, но по городу гуляла совершенно свободно, стояла практически на каждом компьютере, никто никаких денег за неё не платил, все знали об этом и никто за разглашение НИ РАЗУ не ответил.
Это называется ответственность?
   

Tico

модератор
★★☆
Mishka> История учит только тому, что ничему не учит — так кажеться это звучит. Такие же пузыри были в области химии (в США), если память мне не изменяет в конце 60-х и начале 70-х. Большое ИМХО — через пару лет такое будет наблюдаться с генетикой и биологией.

У меня на эту тему такое ИМХО, что этот пузырь уже прошёл этап максимального обьёма. Там всё более-менее пристойно. Что характерно, на пристойность сильно повлиял лопнувший пузырь ай-ти.


ЗЫ: кщееш, а Вы знакомы с Slashdot: News for nerds, stuff that matters ?
   

AK

опытный

>>ПОскольку США обошли экспоненту роста обьема и наложения недостаточности выч.ресурсов красивейшим образом - построением контролируемой архитектуры ввода, то я полагал, что единственное что тут можно сделать- это сделать контроль ввода бесполезным.

А можно вот про это поподробнее?
А то у меня что-то с утра серого вещества не хватило на понимание о чем речь идет. :)
   
+
-
edit
 

Mishka

модератор
★★★
ED> Кто были? Приказы? Я ведь писал не о том, как считалось, а как было на самом деле.

Я тоже о том как было на самом деле.

ED> Ты хоть одну ответившую за разглашение телефонистку знаешь?

Нет, не знаю. Но для того, чтобы девочек не поймали, были разработанны специальные "шпионские" методы. Поскольку систему писал физик (мой хороший знакомый), то немного в курсе этой истории. Среди методов в том числе — коммуникация с персоналом — как и когда, отсутствие коммуникации только с одной девочкой (создание дымовой завесы), отвлекающих маневров, закладок, шифрования и т.д. — все, чтобы защитить источник. Плюс информация шла от нескольких девочек — строго по графику — и эти девочки не должны были знать друг о друге (плюс перепроверка сведений, чтобы лажу не дали).

ED> Не обязательно уволенную или отданную под суд, а хотя бы получившую выговор именно за разглашение, чтобы в приказе было именно эта причина записана.

Не попались. И меры, чтобы они не попались предпринимались специально. Сели мы однажды и посчитали, чтобы все выглядело случайно и одну персону нельзя было вычислить. Посчитали — это, конечно, громко сказано. Но "антистатистику" привлекали.

ED> Я вот не знаю ни одного такого случая. У нас телефонная база тоже считалась секретной, но по городу гуляла совершенно свободно, стояла практически на каждом компьютере, никто никаких денег за неё не платил, все знали об этом и никто за разглашение НИ РАЗУ не ответил.

Ну, у нас тоже так было. Но человек волосы на попе рвал, пытаясь прекратить доступ этой инфы на рынок. Человек с высоким положением. Хотел иметь монополию и сам продавать информацию — Паша Пырьев и его боссы — Ник должен знать.

ED> Это называется ответственность?
   
+
-
edit
 

Mishka

модератор
★★★
Тут в свете шпионажа — http://www.computerworld.com/action/... — на вражьем языке. Попозже постараюсь перевести. Но направление мысли забавное. И пересекается с тем, что говорил кщееш, Эд и я.
   
+
-
edit
 

Mishka

модератор
★★★
Вот краткий перевод.

October 27, 2006 (Computerworld) — Probably 80% of the threats to corporate data come from outside the company walls, but organizations should have those pretty well under control today," says Jerald Murphy, senior vice president and director of research operations at The Robert Frances Group.

По мнению Джеральда Мерфи, старшего вице президента и руководителя исследовательских операций в группе Роберта Фрэнса: "Около 80% угроз информационной безопасности компаний имеют внешнее происхождение, но на сегодняшний день организации научились их хорошо контролировать".


"The 20% of risk that comes from inside the organization — people doing illegitimate things with data they have legitimate access to — is much less well contained," Murphy says. "Consequently, this is one of the greatest sources of data security vulnerability — and one of the hardest to defend against — that organizations face today."

"20% риска исходит изнутри самой организации — люди, выполняющие незаконные операции над данными, к которым они имеют законый доступ — и эта часть риска управляется намного хуже", — говорит Мерфи. "Следовательно, это один из самых больших источников дыр в информационной безопасности с которыми сталкиваются компании на сегодня и защищаться против него наиболее сложно".

A DBA makes a perfect industrial spy. He has unfettered access to data of all kinds, and he spends his days working with and on that data. He can easily copy corporate secrets or employee and client personal information for nefarious purposes.

Администратор Баз Данных (АБД) представляет собой идеального индустриального шпиона. Он имеет неограниченный доступ к данных разных типов и работает с этими данными целыми днями. Он может легко скопировать корпорационные секреты или предложения работников и/или клиентов с нечестными целями.

However, security violations don't have to be purposeful. An employee with legitimate access to sensitive data could download that information to a laptop and take it home or on a business trip to work on, or he could inadvertently put it into a presentation or business e-mail attachment and send it to a legitimate business contact outside the company.

Тем не менее, нарушения режима секретности могут не нести цели их нарушить. Работник, имеющий законное право доступа к секретам, может просто сгрузить их на лаптоп и взять последний домой или в командировку, нечаянно использовать их в презентациях или демо показах и послать последние вполне легальным бизнес-клиентам (которые вне компании).

Detecting such activities is difficult. At least when an outside malefactor exploits a flaw in enterprise defenses, IT usually knows something illicit is happening. Employees can steal or accidentally lose sensitive data, or, perhaps worse, change it, and no one may know. Fortunately, Murphy says, software is available which can help guard data from internal threats.

Обнаружение такого рода активности крайне сложно. По крайней мере, внешняя попытки преодолеть барьер безопасности компании сводятся к тому, чтобы найти дыры в этом барьере — и отдел информационных технологий в этот момент знает, что происходит что-то незаконное. Работники же могут украсть или случайно потерять секретную информацию или, что намгого хуже, изменить ее и никто не будет знать об этом. "К счастью", — говорит Мерфи, — "есть софт, который помогает защищать данные от такого рода опасностей".


Murphy suggests a four-step program to combat internal security risks:

Мерфи предлагает прогамму из 4 шагов для борьбы с рисками внутренних угроз информационной безопасности:

1. Screen employees for sensitive positions like DBAs to ensure they are honest. The rigor of those background checks will depend on the degree of risk. Also, companies need to create specific policies to protect secrets and educate employees in the methods and reasons behind security and of the penalties for violations. And employees need periodic reminders and refreshers.

1. Проверяйте работников (их прошлое, их настоящее и т.д.), которые идут на "чувствительные" позиции (прим Mishka — позиции, которые несут в себе угрозу информационной безопасности изнутри), подобные АБД, чтобы гарантировать честность. Тщательность проверки прошлого должна зависить от степени риска. Компании так же должны создать специфичные правила (Mishka — это про то, что я говорил — разграничение прав доступа, авторизация, ответственность) по защите секретов и обучению персонала методам и пониманию основ защиты, причин лежащих в их основе и наказаний за нарушение правил. Все это надо периодически делать заново.

2. Pay attention to what DBAs are doing. This means reviewing log files for suspicious activities. "If a DBA is doing a lot of seeks at 11 p.m., for instance, I have to wonder what he is doing." Applications from companies like Guardium can monitor activity automatically and identify suspicious patterns for manager review.

2. Уделять внимание тому, что АБД делает. Это означает просмотре логов для определения подозрительной активности. Если АБД выполняет очень много поисков около 23 часов, к примеру, то необходимо поинтересоваться что же он делает. Софтина от компаний подобных Guardium может мониторить деятельность персонала автоматически и идентифицировать подозрительные образцы поведения для дальнейшего рассмотрения менеджарами.

3. Encrypt the data in the database (encryption at rest) as well as when it is sent over the Internet (encryption in motion).

Шифруйте данные в базе данных (статическая шифровка по месту) и при посылке по Интернету (шифровка при движении данных).

While organizations commonly use virtual private networks (VPN), Secure Socket Layer (SSL) and other encryption technologies to protect their data on the Internet, many databases themselves remain unencrypted. Encryption adds a layer of protection, making it difficult for unauthorized individuals to read the data should they succeed at gaining access to it.

В то время как организации используют VPN, SSL и другие технологии шифрования данных при посылке по Интернету — это неверно для баз данных, которые в большинстве случаев остаются незавшиврованными. Шифрование добавляет еще один уровень защиты, делая возможность чтения данных более трудным для персон, которые получили неавторизованный доступ к этим данным.

The leading database engines (Oracle, DB2, etc.) have built-in encryption capabilities. Murphy, however, recommends using third-party encryption utilities from vendors such as Protegrity or Ingrian Networks for two reasons.

Ведущие СУБД (Oracle, DB2 и т.д.) имеют встроенные средства для шифрования. Мерфи, тем не менее, рекомендует использование утилит шифрования от других производителей, таких как Protegrity или Ingrian Networks по двум причинам.

First, if the encryption is done by the database engine, the DBA has access to the key, and if the DBA is stealing the data, this will not stop him.

Во-первых, если шифрование выполнено СУБД, то АБД имеет доступ к ключу и, если он собрался украсть данные, то это его не остановит.

Second, the keys will be stored in the database, and if they become corrupted, data recovery will be difficult. Third-party encryption removes the keys from the DBA's purview, allowing the separation of responsibilities between database management and security. These third-party solutions keep the keys outside the database and have sophisticated key management, making recovery simpler should the keys become corrupted.

Во-вторых, ключ будет запомнен в базе данных, и, если он будет поврежден, то восстановить данные будет очень проблематично. Шифрование, сделанное при помощи других производителей, убирает ключ из зоны доступа АБД, и обеспечивает разделение обязанностей и отвестсвенности между АБД и службой безопасности. Решения от других компаний хранят ключи вне БД и имеют достаточно наворочанные схемы управления ключами, делая восстановление данных более простой операцией в случае повреждения ключа.

4. Attack information leakage. "Organizations focus on restricting access to the corporate network from exploitations coming in," says Murphy. "They need to pay attention to what is going out as well."


Атаки, сливание информации. "Корпорации фокусируются на ограничении доступа к корпоративным сетям для того, чтобы предотвратить доступ к дыркам, идущий из вне во внутрь", — говорит Мерфи, "Но они должны обращать внимание и на то, что идет из внутри наружу тоже".

Extrusion solutions intercept sensitive data on its way out of the corporate network and either prevent it from crossing the corporate boundaries or notify a designated individual, such as the corporate security officer, of what is being sent to whom by whom. Vontu focuses on e-mail, including attachments; Fidelis Security Systems encompasses all files. "This is the opposite of a firewall, and it is important for catching the mistakes of well-meaning employees that are behind 80% of corporate data security breaches."

Решения по обнаружению "выторжений" (Mishka — не могу подобрать термина обратного вторжению) секретов изнутри корпоративных сетей наружу делают невозможным для них (секретов) перечь границу периметру безопасности или позволяют уведомить необходимого человека, например офицера по безопасности, о происходящем, о том, что было послано, кем и кому. Vontu работает с электоронной почтой, сканирую прикрепленные файлы. Fidelis Security Systems проверяет все файлы. "Это противоположно тому, что делает брандэрмауэр, и это еще и важно в том смысле, что позволяет предупредить ошибки тех работников, которые не думали совершить что-то плохое, но благораря которым и происходит 80% взломов".
   
28.10.2006 18:33, кщееш: +1: за неленивость.)Приятный и грамотный собеседник.

AK

опытный

>>>>ПОскольку США обошли экспоненту роста обьема и наложения недостаточности выч.ресурсов красивейшим образом - построением контролируемой архитектуры ввода, то я полагал, что единственное что тут можно сделать- это сделать контроль ввода бесполезным.

Спасибо, нашел топик ИТ в решениях правительств , утро прошло. :)
   
RU кщееш #01.11.2006 15:47
+
-
edit
 
2 Tico & 2 AK - сорри - я не видел вопросов.
Тико за ссылку спасибо - посмотрю. ( посмотрел,нет, знаком не был. Да я уже несколько лет как отошел от этого всего)

АК уже сам разобрался))))
Извините еще раз. АК надо было написать типа 2 кщееш, а то непонятно кого спрашиваете.)))
   

AK

опытный

2 кщееш :)
Да тут мне впору извиняться, но никак не Вам. Протормозил... :)

Кщееш, а не хотите ли забрать себе топик Китай-Иран. Россия? , если он Вам нужен, конечно? Я на днях буду уходить, не смогу им воспользоваться.
   
03.11.2006 01:20, кщееш: +1: Удачи Вам, чтобы Вы не решились делать. Оставаться или уходить.
RU кщееш #03.11.2006 01:32
+
-
edit
 
2 АК - спасибо за доверие, присмотрюсь.)))

По поводу темы топика ... чтобы, интересно, мы говорили, если бы узнали, что вся информация о посещение сайтов, все запросы в поисковых машинах, время проведенное на открытых страницах,,.записывается автоматически, на всякий случай и может быть в любой момент соотнесено с телефонным звонками с вашего телефона, с картой передвижения принадлежащего Вам телефона по реальной географии?

Чтобы бы говорили, к примеру, наши друзья из самых развитых демократий, если бы всякий запрос в поисковом сервере о болезни, о лекарствах, передавался в страховую компанию, которая выдает страховой полис?



:)

Би-би-си | Британия | Британия-2006: "Большой Брат смотрит на тебя"

60 лет назад Джордж Оруэлл в антиутопии 1984 грозил Англии будущим, в котором за каждым будет наблюдать Большой Брат.

// news.bbc.co.uk
 



Британия-2006: "Большой Брат смотрит на тебя"
Александр Коляндр


60 лет назад Джордж Оруэлл в антиутопии 1984 грозил Англии будущим, в котором за каждым будет наблюдать Большой Брат.

Джордж Оруэлл
Предсказания Джорджа Оруэлла начали сбываться?
Подготовленный по заказу правительства Ее Величества доклад утверждает, что, сама того не заметив, Британия превращается в страну тотального наблюдения.


В Британии, всегда гордившейся неприкосновенностью частной жизни ее жителей, все больше и больше информации о гражданине ложится в базы данных государства и частного бизнеса.

В стране почти 4,5 млн. камер наружного наблюдения - по одной на каждые 14 человек.


С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, - говорила подпись, и темные глаза глядели в глаза Уинстону
Джордж Оруэлл, 1984
Каждая оплата кредитной карточкой в магазине дает маркетологам данные о наших потребительских привычках, наши электронные письма давно уже не частные, список сайтов, которые мы смотрим дома или на работе, доступен тем, кто за этим наблюдает.

Наши путешествия - строчки в базах данных авиакомпаний, пограничных служб, аэропортов. Те, кто занимается продажами и вопросами безопасности, всегда хотели знать о нас больше, если не все. Сегодняшняя технология им это позволяет.

Пора задуматься?

Уполномоченный британского правительства по делам информации Ричард Томас, чье ведомство и подготовило доклад, считает, что обществу пора задуматься.

Фрагмент экранизации антиутопии Оруэлла 1984
Тотальное наблюдение лишает британцев права на частную жизнь, считают некоторые
"Пора сказать, где мы должны остановиться. Хотим ли мы, чтобы тотальное наблюдение изменило саму природу демократического общества? Публикацией доклада мы хотим начать обсуждение этого вопроса в обществе, - говорит Томас. - Я думаю, это займет не один год - может, пять или шесть лет. Но нужно остановиться и посмотреть - не становимся ли мы рабами технологии, устраивает ли нас такое положение дел? Мы вовсе не ретрограды и технофобы, но мы говорим - давайте не забывать о защите частной жизни, а именно этим я и призван заниматься".

Ричард Томас признает, что угроза терроризма и борьба с преступностью требуют определенного объема информации, но опасается, что если эти объемы выйдут из-под контроля, в обществе воцарится атмосфера подозрения и недоверия.

Но большинство людей на улицах считают, что ничем им вся эта слежка не грозит - ведь они не делают ничего плохого.

Более того, депутат парламент Ник Палмер считает, что большинство граждан вообще будут только рады еще более плотному наблюдению.

"За все девять лет моего депутатства, - вспоминает Палмер, - я ни разу не слышал от своих избирателей жалоб на то, что камер наружного наблюдения слишком много, или просьб убрать их. Большинство, а на самом деле каждый, с кем я это обсуждал, не испытывают никакого дискомфорта от того, что кто-то за ними наблюдает, когда они просто идут по улице. Но они чувствуют себя в большей безопасности, зная, что наблюдение ведется и за злоумышленником".

Британия и Россия

С депутатом категорически не согласен Остин Вильямс из организации Future Cities Project, которая начертала на своих знаменах принцип невмешательства в частную жизнь, право каждого не жить под наблюдением.

Камеры внешнего наблюдения в Британии
На каждые 14 жителей Британии приходится по одной камере
"Государство все настырнее наблюдает за обществом. Вопреки тому, что оно утверждает, это не помогает повышению стабильности и доверия в обществе. Это порождает паранойю. Ведь боязнь преступности постоянно растет в обществе, даже когда показатели реальной преступности снижаются", - предупреждает он.

Независимая организация Privacy International, занимающаяся вопросами защиты частной жизни, изучила положение дел в 36 странах. Сохранить свою частную жизнь частной труднее всего в Китае и Малайзии. В Британии сейчас труднее быть незаметным, чем в любой другой стране Запада. Сосед Британии по списку - Россия.

Оруэлловский Большой Брат мог бы довольно усмехнуться в свои черные усы.

Комментарий

Года два назад постил на базе информацию о введении систем идентификации в аэропортах - но не помню как назывался топик.

Кстати- почему английкая система, такая разветвленная не сработала на террактах в метро? - ответ очень простой. Она была выстроена на возмездие и основывалась на предположении, что террорист ( имелся в виду ИРА) не станет совершать терракт в людном месте, поскольку побоится возмездия - его неизбежно обнаружат.
Логическая ошибка состояла в том, что английская система была ретроспективной. А террористы нового типа жертвовали собой. Они не собиралась ждать возмездия - оин были самоубийцами.
   
Это сообщение редактировалось 03.11.2006 в 01:50
RU кщееш #03.11.2006 01:59
+
-
edit
 
кщееш> Потом чуть-чуть подумать над тем, что стало с системой, известной в народе как эшелон, с программами под эту систему, с людьми, которые писали тз, с эволюцией сознания этих людей, представить себе ситуацию в индустрии и уровень технологии и их отличий.. и тогда, в общем, все примерно будет ясно. Если, конечно, еще следить за новостями, пусть за новостями в СМИ.
Mishka>> кщееш>> - В настоящих условиях падения международного авторитета США предложить рынку альтернативные средства защиты информации.
Mishka>> В этом вопросе США сами себе злые буратины — закон о запрете экспорта привел к тому, что все работы по этим направлениям в Open Source выполняются за пределами США — ребята из США только могут консультировать, а код писать не могут. Кроме того, этот закон очень эффективный баръер по защите чужих рынков от продуктов США. :)


Я вообще-то вот что имел ввиду (2001):
Эшелон [кщееш#03.11.06 01:53]

Да, кстати, и вот что из этого выходит(2006):
ИТ в решениях правительств [кщееш#31.10.06 16:01]


"Конгрессмен от штата Калифорния Лоретта Санчес (Loretta Sanchez) была задержана в аэропорту города Бойз, штат Айдахо, поскольку ее имя оказалось в так называемом террористическом списке, имеющемся в распоряжении всех авиационных служб безопасности США, сообщает AP.

Как заявила сама конгрессмен, после того, как она не смогла зарегистрировать билет в специальном автоматическом киоске, ей посоветовали обратиться к сотрудникам авиакомпании United Airlines, которые назвали ей причину задержки и попросили предъявить удостоверение личности.

"Я показала ему свою карточку конгрессмена, и он начал смеяться, заявив, что его устроит лишь документ, в котором будет указана дата моего рождения", - прокомментировала Санчес. Лишь после точного установления ее личности, конгрессмену было позволено подняться на борт самолета.

Представители транспортной администрации отказались подтвердить журналистам тот факт, что имя Лоретты Санчес действительно содержится в указанном списке, однако согласились, что подобные совпадения случаются. Примечательно, что сама конгрессмен Санчез не раз выступала против существования таких списков."


А если это не конгрессмен? А обычный человек?
А ошибка - это дело такое. К примеру Авиабаза. Что-то там кто-то менял и хлоп- поехало авторство топиков. Если посмотреть древние ветки, то в них можно обнаружить, что под твои ником написаны чужые слова. Что-то где-то сместилось.
Также может сместится где угодно, к примеру:

Хахаха по поводу амовских спецслужб [кщееш#21.07.02 01:05] (2002)

о, что раньше казалось трагичным и неприятным, иногда, со временем, кажется смешным.
...Ситуация сегодняшего дня:( ох, оххххххххххххххххххххх)
Человек отправляет мне фотки с семейного праздника прямо с фотоаппарата, подключенного к компу через стандартную операцию атачмента в интерфейсе яху. В то же самео время я говорю с ним по телефону. Я получаю фотки, открываю - а там ...фотографии, которые этот же человек отправлял мне зимой, в феврале месяце.
Этих фотографий нет на фотоаппарате. И даже мемори стик абсолютно новый. Ни разу не надеваный. Комп у человека другой. То есть у него этих фоток НЕТ!!!!!!!!!!!!!!!!!!!!!!
И у меня - ТОЖЕ!!!!!!!!!!!!!!!!!!!!

Номера другие. - как перепутали?
А просто как - стандартная ошибка при переходе на новую базу данных перепутали тэйблс. "Хреново" написан праймэри ки.

Экономят деньги на тестировщиках. И даже понятно почему.
Таким образом мне удалось посмотреть а что собственно на меня есть..

и смех и грех.
вот.
Самое забавное, что я получал фотографии, которые мне и не отправляли вовсе и вообоще никому не отправляли. Просто в тот момент, когда подсоединяли фотоаппарат к компу и забирали на яху атачментами -яхузабирало все подряд, а не только те файлы, которые должны были быть пересланы.
В результате ихней ошибки(стандартнейшей причем - кстати, работают значит они скорей всего на майкрософте)я получал все файлы, с последовательной нумерацией. Просто все подряд, хранившиися у них файлы с расширением джипег. чуднО.)))
Зато знаю теперь точно с какого времени они стали это собирать. С осени. - Поскольку первые файлы с того времени.
Так что народ!!!!!!!!!!!!!!!
ИМЕЙТЕ В ВИДУ!!!!!!!!!!!!!!!!!!
И не говорите, что вас не предупреждали!!!!!!!!!!!!!!!!!!!!!!
Удачи.
)))


Комментарий
Ну, а из того, что я так давно за этим смотрю, тоже можно сделать кое-какие выводы в мою сторону:)
Ну а по-поводу высказывания г-на Мюллера,приведенного вначале Balancerom, то наблюдая за ним в течении нескольких лет ( в смысле за его высказываниями) можно сделать предположение о том, что Мюллер высказыватся уже тогда, когда все реализовано. :)

Надо ж когда-то и обьявлять о реализованном. Ну там плавно народишко готовить...
   
Это сообщение редактировалось 03.11.2006 в 02:25
+
-
edit
 

Balancer

администратор
★★★★★

Луковое горе

Испанский писатель Артуро Перес-Реверте тщетно пытается понять, почему на борт современного самолета нельзя пронести сувенирный лук без колчана и стрел. // esquire.ru
 
   3131
RU Иван Нью-Джерсийский #23.12.2013 13:05  @Balancer#23.12.2013 12:45
+
+5
-
edit
 
Balancer> «Луковое горе» — Журнал Esquire

Какой наивный мужик. Если уж воду нельзя проносить... лук на этом фоне выглядит как ОМП.
   26.026.0
AD Реклама Google — средство выживания форумов :)
+
+2
-
edit
 

ahs

старожил
★★★★
И.Н.> Какой наивный мужик. Если уж воду нельзя проносить...

Запрет на воду при отсутствии запрета на 60-градусные напитки в дьюти меня всегда поражал. Парой бутылок хорошего вискаря можно а380 спалить.
   31.0.1650.6331.0.1650.63
1 2 3

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru