Перейти к содержанию

КНР начинает слежку за интернет-пользователями в Wi-Fi-спотах


Рекомендуемые сообщения

Правительство Китая обязало организации, предоставляющие Wi-Fi-доступ в публичных местах, установить ПО, идентифицирующее пользователей и отслеживающее их действия.

 

shanghai.jpg

В феврале 2011 года China Telecom создала 500 Wi-Fi-спотов (небесплатных) около шанхайсих телефонных будок. Rainsoft хорошо обогатится. (Фото Imaginechina / Corbis.)

 

Исключительно демократичное правительство Китайской Народной Республики предписало заведениям, владеющим Wi-Fi-спотами, в кратчайшие сроки приобрести и установить программное обеспечение, позволяющее идентифицировать каждого пользователя и фиксировать все страницы, посещённые им за интернет-сессию. Цель кампании — пресечение «незаконной деятельности».

 

Нарушителей ждёт штраф от 5 тыс. юаней (21 500 рублей) и («в зависимости от серьёзности случая») отключение Интернета на срок до полугода.

 

Стоит ПО от 20 до 60 тыс. юаней (86 000–258 500 руб.). Многие кафе, рестораны и книжные магазины решили отказаться от предоставления Wi-Fi клиентам не только из-за издержек на приобретение программы, но и во избежание дополнительного общения со спецслужбами. «По всем известным причинам мы временно прекращаем предоставление Wi-Fi-услуг», — гласит объявление на дверях книжного магазина Kubrick в Пекине.

 

Удивительно, но предприниматели открыто ропщут. «Это органам безопасности надо. Почему платить должны мы?» — интересуется Ян Сяовэнь, менеджер пекинской кофейни UBC. Китайцам также любопытно, почему программы для «силовиков» разрабатывает только компания Rainsoft и какого рода узы связывают её с полицией. compulenta.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Есть ли возможность раздавать инет с пк по вай фай используя защиту wpa3? Как это настроить?
      Сейчас только wpa2
    • Paul123
      Автор Paul123
      Здравствуйте. Суть такая. Пару дней назад друг начал жаловаться на интернет, ничего не работает, только контакт и яндекс.
       
      Сначала думали, роскомнадзор, или антидроновая тревога.
       
      Но!
       
      1. Любые другие устройства, подключённые к тому же самому роутеру видят как обычно все сайты.
      2. На компьютере же доступно только Авито, ВБ, яндекс Простихоспади, Гугл впадает в бесконечную загрузку, и Контакт. Так как будто вайтлист работает.
      3. Все остальные сайты впадают в вечную загрузку, в том числе и Касперский (иначе бы мы пролечили давно, увы).
      4. Никаких вымогательных картинок не возникало.
      5. Мы скачали на мобильник Kaspersky Virus Removal Tool, загрузили на компьютер, прогнали проверку, ничего не нашлось.
      6. Мы попытались до этого скачать обычный касперский, но установщик входил в бесконечную загрузку. Установщик касперского так же через мобильник скачали. (нужен дистрибутив!! свежий, обновлённый, но я такого что то не нахожу)
      7. В какой то момент подумали, раз мобильник через вайфай, подключённый к тому же самому роутеру, пашет, значит надо найти свисток и подключиь его к компьютеру. Заработало! Все сайты грузит всё как обычно. Тоесть дело только в сетевой карте!
      8. Мы кое как скачали через свисток большого касперского и, ничего. Он запнулся на 99%. Что ему надо непонятно. До этого надо было всю установку над ним стоять и прожимать повторить каждый раз, когда он запинался при загрузке, тут на 99% такой опции не было.
      9. Ок, свисток работает, работал... На следующий день с ним по словам друга произошло то же, что и с обычной сетевой картой... Это точно вирус. Сайты так же не грузят.
       
      Я сейчас качаю Kaspersky Rescue Disk, незнаю, поможет ли это.
       
      Друг грешит на игру, которую относительно недавно поставил, но она достаточно старая, а с момента установки прошло несколько дней.
       
      10. Мы посносили всё, что было установлено за последние дней 10. Но если вирус уже в системе, то это не поможет.
       
      Мы грешили на обновление Виндовс, но тогда бы и у других было бы то же.
      Виндовс 10, обновлялся ли он, не помню, если честно.
       
      В общем сейчас пытаюсь оффлайн пролечить компьютер Kaspersky Rescue Disk. Kaspersky Virus Removal Tool не помогает.
       
      CollectionLog-2025.07.12-19.05.zip
    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • saha96
      Автор saha96
      Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
×
×
  • Создать...