Читаем Как найти и скачать в Интернете любые файлы полностью

ПРЕДУПРЕЖДЕНИЕ.

Ваш провайдер тоже «знает» о ваших пристрастиях и при необходимости может предоставить все сведения об активности IP-адреса вашего компьютера заинтересованным и уполномоченным лицам. При желании можно получить доступ к любой информации: сведениям о посещенных вами веб-сайтах, содержимом писем электронной почты и сообщений ICQ, с помощью провайдера узнать ваш IP-адрес и ваши личные данные.

Администратор может выборочно просматривать различные сведения о сетевой активности пользователей, такие как объем загруженного трафика, посещенные веб-узлы и т. п. Разумеется, появление в списке посещенных вебсайтов IP-адресов социальных сетей, порноресурсов и т. д. или же загрузка внушительных объемов данных привлекут внимание ответственного человека. Так что делайте выводы. Ну а если желание получить доступ к чему-либо запретному просто-таки огромное, поехали дальше.

Если обход ограничений на доступ к социальным сетям или загрузка одной-двух песенок в MP3 в наихудшем случае может грозить увольнением (скорее, даже выговором), то нарушение авторских прав (а также и другие формы нарушений) может закончиться куда более плачевно. Особенно это касается случаев наподобие размещения пиратского контента на веб-сайтах или хакинга. В любом случае, посягательство на чью-то собственность может быть терпеливо воспринято собственником до определенного момента, достижения обозначенных границ. Если вы думаете, что выложив дистрибутив операционной системы с активатором на файлообменном ресурсе, вы останетесь незамеченным — вы заблуждаетесь. В 2006 году одной из директив Евросоюз обязал провайдеров хранить данные о трафике своих клиентов до двух лет и дольше. При желании определенных структур эта информация может быть предоставлена по первому же запросу. В некоторых странах (в том числе и в России) нормативные акты требуют от провайдеров установки оборудования, отслеживающего информационные потоки и контролируемого такими организациями, как Федеральная служба безопасности. Национальные шлюзы также могут контролироваться властями и в том числе запрещать доступ из страны к определенным ресурсам. В США под контролем Агентства национальной безопасности функционирует и проект ECHELON, анализирующий и сохраняющий содержимое сетевых и телефонных сеансов связи.

Пара слов об электронной почте.

Сообщения электронной почты, прежде чем попасть от отправителя к адресату, минуют узлы провайдеров, которыми пользуются оба человека. В том случае, если сообщение отправляется в другую страну, то помимо провайдеров оно минует еще и шлюзы обеих стран. На всех этапах своего пути оно может быть перехвачено, начиная хакерами и заканчивая службами безопасности — письмо пересылается по открытым каналам связи без какой-либо защиты. Это, как если вы разговариваете по телефону, а некто третий поднял трубку и подслушивает ваш разговор. При необходимости, во время передачи, в текст сообщения могут быть внесены изменения, и в результате вас могут скомпрометировать, испортить репутацию и даже подвести к суду. Причем для поиска вашего сообщения не нужно просматривать миллионы посланий — быстро и эффективно все сделает программное обеспечение, фильтрующее поток данных. К примеру, поток электронных писем может фильтроваться на предмет наличия таких слов, как «warez» или «хакер» — в случае обнаружения ключевых слов текст письма будет изучен тщательнее.

Перейти на страницу:

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT