Перейти к публикации
  • Обсуждение также на телеграм канале

    @OpenarmeniaChannel

Кибервойна


cartesius

Рекомендованные сообщения

Британия переосмысливает свои представления о кибервойне

Уникальный вирус, запрограммированный на атаку против иранского ядерного объекта, показал, что мощь кибернетического оружия достигла новых пугающих высот.

Кусочки головоломки начали приобретать свои очертания, а затем сложились воедино 17 июня прошлого года, когда к Сергею Уласену обратился по электронной почте дилер из Тегерана, написавший ему о весьма неприятной компьютерной проблеме, с которой столкнулись его клиенты.

Уласен работает в отделе исследований и разработок небольшой компании VirusBlokAda в столице Белоруссии Минске. Эта фирма дает консультации по вопросам компьютерной безопасности с 1997 года.

«Эти компьютеры постоянно отключались и перезагружались, - рассказал Уласен Guardian. – Это выглядело очень странно. Сначала мы думали, что проблема в аппаратном обеспечении. Но потом они сказали, что такое происходит не с одним, а с несколькими компьютерами, и мы поняли, что проблема в программном обеспечении, установленном на компьютерах».

Уласен получил удаленный доступ к одной из неисправных машин, но вскоре понял, что ему нужна помощь. Он подключил к работе своего коллегу, старшего аналитика VirusBlokAda Олега Купреева, и они целую неделю разбирались с образцами зафиксированного ими компьютерного вируса, который поразил иранские машины.

Чем дольше они его изучали, тем лучше понимали, что наткнулись на экстраординарное воплощение инженерной мысли, какого они никогда раньше не видели. Уласен опубликовал результаты своей работы в нескольких онлайновых форумах и дал вирусу название TmpHider.

Спустя несколько месяцев картина немного прояснилась.

28-летнему Уласену было невдомек, что «глючившие» компьютеры принадлежат иранским ученым, занимающимся обогащением урана в рамках ядерной программы этой страны. Вредоносная программа, нарушившая их работу, оказалась столь дьявольски умной, что Иран обвинил в ее создании Соединенные Штаты Америки и Израиль. А сам вирус получил новое имя Stuxnet. Он может войти в историю как кибернетическое оружие, изменившее облик современной войны.

История Stuxnet сложна и запутанна. Не в последнюю очередь это вызвано тем, что пройти до источника по ложным следам, оставленным теми, кто пытался скрыть факты обычного шпионажа, почти невозможно, потому что они существуют в виртуальном мире компьютерных кодов и программных средств.

Но специалисты из центра правительственной связи Министерства обороны и независимые аналитики соглашаются в одном: Stuxnet это удивительно сложный вирус, на разработку которого у нескольких людей могло уйти много лет. Он раскрыл глаза многим странам, продемонстрировав разрушительные возможности тайных операций нового типа.

Хотя убедительных доказательств нет, и они вряд ли когда-нибудь появятся, косвенные улики о происхождении вируса позволяют сделать предположение, что Иран был прав. Мало таких стран, у которых есть достаточно мотивации, денег и возможностей, чтобы создать Stuxnet.

Этот вирус не какой-нибудь там тупой инструмент. Он создавался для вывода из строя вполне конкретных компьютерных систем, управляющих 9000 иранских центрифуг, которые используются для обогащения урана. Вирус делает так, что часть из них становится неуправляемой. Он также скрывает свои следы, вводя в заблуждение операторов, которые считают, что оборудование работает как обычно.

Заразить эти компьютеры было исключительно трудно. Как отмечает одна из ведущих в мире фирм по вопросам безопасности Symantec, для внедрения вируса в иранскую сеть надо было прибегнуть к методам кражи старой школы, использовать ничего не подозревающего специалиста с иранского предприятия, а также проявить бесстрашие и незаурядные умения.

Для начала создателям Stuxnet надо было узнать точную конфигурацию компьютеров, используемых иранцами для управления центрифугами на подземном предприятии по обогащению урана в Натанзе. Они выяснили это, украв необходимые чертежи. Конечно, для этого они применили вирус. Были обнаружены следы более ранней версии Stuxnet, которые показывают, что вирус этот отправили в разведку еще в середине 2009 года, чтобы он проник в сеть, просканировал системы и зарегистрировал то, что удалось выяснить.

Это могло дать разработчикам нужные им схемы и чертежи. Вирус показал, что Иран использует для управления центрифугами определенные типы программных логических контроллеров ПЛК. ПЛК применяются в самых разных отраслях промышленности, обеспечивая автоматическое управление станками и машинами.

Для проверки усовершенствованного вируса, предназначенного для осуществления диверсии, его создатели должны были создать точный аналог иранского предприятия – с компьютерами и всем прочим, чтобы попрактиковаться, а также доработать и оптимизировать планы нанесения удара по цели. Поскольку ПЛК применяются повсюду, они запрограммировали Stuxnet так, чтобы он игнорировал те контроллеры, которые управляют низкоскоростным оборудованием. Им надо было выследить те ПЛК, которые управляют двигателями на высоких оборотах, поскольку именно такие контроллеры, скорее всего, управляют центрифугами. Как писала в этом году газета New York Times, испытания могли проходить в израильском комплексе в Димоне, который расположен в пустыне Негев.

Где бы ни проходили испытания, для выполнения этой задачи 10 разработчиков должны были трудиться над ее решением как минимум полгода. Такова оценка Symantec. Но даже в таком случае это было лишь полдела.

Новый Stuxnet надо было внедрить обратно в иранскую сеть, не вызвав при этом никакой тревоги. Поэтому они спрятали вирус в файле драйвера, встроенного в стандартную программу Microsoft Windows, которой пользовались иранцы. В обычных обстоятельствах ПО Windows автоматически подняло бы тревогу сразу после включения компьютера, проинформировав о возможной установке несанкционированного файла. Но авторы Stuxnet обошли эту проблему стороной. Они украли два подлинных цифровых сертификата у компаний с Тайваня и использовали их данные, чтобы ввести программу Windows в заблуждение, заставив ее поверить, будто новые файлы должным образом санкционированы.

Но даже после этого вирус Stuxnet надо было загрузить в Натанзе. А это мощный и тщательно охраняемый ядерный объект, находящийся посреди пустыни возле города Кушан в центральной части Ирана. По всей вероятности, один из работавших на объекте сотрудников, используя ноутбук с установленной на нем программой Windows, подключился к системе при проведении обычных работ. Никто не знает, кто этот человек, и когда это случилось.

Неизвестные недостатки

После проникновения Stuxnet должен был активно распространиться. Он оставался незамеченным долгое время, потому что сумел использовать четыре ранее неизвестных недостатка в программе Windows.

Найти в программе даже один недостаток – так называемую уязвимость нулевого дня - удается крайне редко. А для обнаружения целых четырех необходимы колоссальные усилия исследователей. В течение нескольких месяцев Stuxnet незаметно отслеживал нужные ПЛК и начал менять обороты моторов, приводящих во вращение центрифуги, из-за чего часть из них стала неуправляемой.

Обнаружившие Stuxnet аналитики заметили, что вирус помечал то, что он делает, используя цифру 19790509. Возможно, это совершенно случайная цифра, взятая наугад. Либо же это может быть намек на 9 мая 1979 года, когда в Иране казнили бизнесмена-иранца еврейского происхождения Хабиба Элганяна (Habib Elghanian). Его обвинили в шпионаже на Израиль.

В докладе Symantec на 67 страниц делается следующий вывод: «Реальные последствия Stuxnet для нашего мира превосходят все те угрозы, которые мы наблюдали в прошлом. Stuxnet это такая угроза, с которой нам лучше никогда не сталкиваться».

Сообщения о количестве вышедших из строя центрифуг и о размерах нанесенного ущерба поступают противоречивые, и иранцы по вполне понятным причинам постарались принизить последствия. Не позволяйте себя обманывать, предупреждает один из директоров Symantec Ильяс Чанцос (Ilias Chantzos). Он считает, что из-за вируса Stuxnet государства начинают по-новому оценивать то, «как мы понимаем угрозы важнейшим объектам инфраструктуры и национальной безопасности».

«Это первый вирус, созданный для достижения кинетического результата. Он предназначен не для кражи данных и не для отказа в доступе. Его предназначение – манипулировать системой управления производственным оборудованием с нарушением составленных для него инструкций. Кто-то намеревался превратить вирус в оружие. До Stuxnet возможность атаки [на систему управления] с использованием киберсредств рассматривалась теоретически, но в большей степени это считалось чем-то из области кино, научной фантастики и боевиков о будущем. А сейчас это уже сценарий из реальной жизни».

Эксперт по кибербезопасности из аналитического центра Chatham House Клэр Йорк (Claire Yorke) говорит следующее: «Хотя происхождение вируса до сих пор неизвестно, его изощренность и уровень сложности говорят о том, что для создания Stuxnet понадобилось много времени и огромное количество ресурсов, которые недоступны негосударственным актерам. Вирус использовал несколько потайных черных ходов для проникновения в иранские компьютерные сети. Для его разработки, испытания и доведения до нужного уровня с целью достижения необходимых результатов могли понадобиться многие месяцы».

Она добавляет: «Хотя такие вирусы как Stuxnet встречаются редко и находятся сегодня на переднем крае технических достижений, их можно считать образцами будущих типов атак».

Ответ Британии на такие угрозы, а также на более общие и прозаические вопросы онлайновой безопасности был изложен в прошлогоднем Обзоре по стратегической обороне и безопасности (Strategic Defence and Security Review). Тогда же было выделено 650 миллионов фунтов стерлингов на укрепление системы кибернетической обороны страны. Правительство сделало кибернетическую безопасность приоритетом высшего порядка. По всей стране создается новая инфраструктура для решения проблемы, которая назревала и мутировала на протяжении 20 с лишним лет.

Секретариат кабинета министров традиционно возглавляет эту деятельность. А один из ведущих специалистов страны по разведке Нил Томпсон (Neil Thompson) сегодня руководит Управлением кибернетической безопасности и защиты информации (Office of Cyber Security and Information Assurance). В него входит базирующийся в штабе правительственной связи оперативный центр кибернетической безопасности, где уже работают около 30 собранных из разных государственных ведомств специалистов.

Свидетельством того огромного значения, которое придается этой работе, являются заявления коллег Томпсона о том, что он почти ежедневно связывается с координатором по вопросам кибербезопасности США Говардом Шмидтом (Howard Schmidt). Шмидт был назначен на эту должность Бараком Обамой, когда президент объявил, что кибернетическая безопасность это стратегический приоритет для Белого дома.

Трудность для центра правительственной связи и других занятых этими вопросами ведомств заключается в том, что спектр потенциальных угроз очень широк, а атаки одного государства против другого хоть и могут оказаться крайне разрушительными, но составляют лишь малую часть таких опасностей. Кибербезопасность включает в себя работу по защите от мошенников, прочих преступников, и в гораздо меньшей степени от террористов, которые действуют в сети и пытаются использовать инструменты кибервойн для кражи информации и нарушения повседневной деятельности.

Главное, чем занимается центр правительственной связи, это противодействие систематической работе по взлому и проникновению сквозь сетевые устройства защиты, устанавливаемые на компьютерных системах правительственных учреждений, банков и крупных компаний.

Директор центра правительственной связи Иэйн Лоббан (Iain Lobban) говорит, что каждый месяц в государственных сетях обнаруживается более 20000 вредоносных почтовых сообщений, и 1000 из них посылается целенаправленно. Выступая прошлой осенью с редкой для себя публичной речью, Лоббан признал, что некоторые компьютерные черви вполне успешно прогрызают себе дорогу и вызывают «значительные сбои».

«Спор за киберпространство идет ежедневно, ежечасно, ежеминутно и ежесекундно, - говорит он. – Я ручаюсь, что на дисплеях в нашем оперативном центре видны ежеминутные попытки киберпреступников проникнуть в сети во всем мире».

По оценкам центра правительственной связи, 80% такого рода атак можно отразить за счет усиления мер «компьютерной гигиены». Надо, например, внимательнее относиться к паролям. Пятьсот человек в штаб-квартире центра в Челтенхеме занимаются тем, что дают рекомендации Уайтхоллу и промышленности о том, как лучше противостоять возникающим угрозам.

Наваждение

Беспокойство по поводу того, что ценные данные крадут, а никто этого не замечает, распространяется повсюду. Это стало настоящим наваждением для банков и гигантских корпораций в Сити. Они утверждают, что кража интеллектуальной собственности это гораздо более актуальная проблема для британской экономики, чем атака вируса типа Stuxnet на атомные электростанции страны. Секретариат кабинета министров с этим согласен, и поэтому Лоббан старается создать более целостный подход к проблемам кибербезопасности, советуя компаниям делиться информацией об обнаруженных ими угрозах.

Когда-то фирмы компьютерной безопасности занимали очень небольшую нишу, и в 1990-е годы едва сводили концы с концами. Теперь же их высоко ценят, и они дают рекомендации ведущим корпорациям Британии. В этих фирмах работает гораздо больше аналитиков, чем в правительстве, а их базы данных так же богаты, как и государственные. Symantec, например, может ежеминутно отслеживать треть общемирового почтового трафика благодаря своим центрам, разбросанным по всему миру.

Отрасль кибербезопасности в Британии процветает, но реальная ценность центра правительственной связи заключается в том, что он отслеживает и устраняет 20% угроз, с которыми невозможно справиться обычными средствами. Например, он выискивает угрозы национальной инфраструктуре, которые могут нанести ущерб энергетическим компаниям или системам связи аварийных служб.

Некоторые руководители Уайтхолла находят некое утешение в Stuxnet. По их словам анализ вируса показывает, «насколько трудно сделать нечто подобное». Вместе с тем, они признают, что киберпространство крайне привлекательно для некоторых государств, поскольку проникнуть в него весьма просто. Финансируемая государством кибердеятельность активизируется, и так будет и впредь, заявляет один из руководителей. Дело в том, что это до сих пор относительно дешевый способ ведения войны по сравнению с закупкой боевых кораблей и истребителей. «На это не нужны большие деньги, не нужно много людей, - говорит он. – Можно посадить в комнате пару студентов, дать им компьютеры – и пусть пробуют».

Такое высокоточное оружие как Stuxnet находится на высшей ступеньке арсенала кибервойн. Но есть и другие, более грубые методы, вызывающие массовые сбои и повреждения.

Так называемые DoS-атаки (от англ. Denial of Service, отказ в обслуживании) сегодня получили широкое распространение, хотя и не достигли масштабов атаки 2007 года на Эстонию, которая нанесла этой стране огромный ущерб на пике дипломатического спора с Россией. Тогда главные компьютерные системы Эстонии подверглись массовой бомбардировке запросами на получение информации, направляемыми с других компьютеров, которые получали команды и выполняли их после заражения вредоносными программами – «вредоносками». Сети «плохих» компьютеров, (ботнеты), инициировавшие эту атаку, находились по всему миру, в том числе, в США, Бразилии и Канаде.

Эта атака парализовала эстонский парламент, банки и основные предприятия почти на две недели. Предполагается, что за этим стояла Россия.

Национальная безопасность

Эксперты давно уже считают, что Британии следует заняться разработкой собственного арсенала кибернетического оружия, и что она будет это делать. В прошлом году правительство намекнуло, что сейчас это для него приоритетная задача. В Обзоре по стратегической обороне и безопасности говорится: «За последнее десятилетие угроза национальной безопасности и благополучию со стороны кибератак выросла многократно … Мы также будем работать над созданием, испытанием и легализацией кибернетических возможностей, поскольку считаем их более эффективным и доступным средством для достижения наших целей в сфере национальной безопасности».

Сейчас министры открыто признают необходимость разработки нового наступательного оружия, в связи с чем надо найти ответы на новые вопросы – причем не только о протоколах и правовой базе для их использования.

Один высокопоставленный руководитель из военного ведомства отметил, что традиционные производители вооружений «учуяли запах денег» и проводят теперь диверсификацию своего производства, занимаясь кибернетическим оружием. Это ведет к перестройке всего военно-промышленного комплекса. Три года назад крупнейший в Британии производитель вооружений BAE Systems приобрел широко известную и авторитетную технологическую фирму Detica. В текущем году эта фирма совместно с секретариатом кабинета министров подготовила доклад о тех издержках, к которым ведет киберпреступность. Однако некоторые независимые эксперты, такие как профессор Питер Соммер (Peter Sommer), читающий лекции на Лондонской фондовой бирже, считают ошибкой участие Detica в работе над этим докладом.

По его словам, секретариату кабинета министров для поддержания собственного авторитета надо было показать, что он «обладает независимостью, дабы отпугнуть лоббистов». Была и еще одна важная проблема. «Крупные компании по производству программного обеспечения не хотят, чтобы мы обсуждали те многочисленные недостатки, которые имеются в их ПО. Эти недостатки дают неисчислимые возможности преступникам и прочим хакерам. А существуют они, потому что данные компании больше заинтересованы в получении прибыли от продажи нам новых прибамбасов в своих продуктах, чем в их проверке на безопасность и защищенность».

Гораздо полезнее тратить побольше денег на «элементарные вещи, такие как уход за компьютером – как вы им пользуетесь, как разумно оценивать кибернетические риски», отмечает Соммер.

«Вот почему я хочу, чтобы правительство выделяло значительные финансовые средства таким организациям как GetSafeOnline, а не на экзотические экспериментальные инструменты крупных транснациональных компаний по производству вооружений».

По правде говоря, руководство понимает и признает, что Британии надо тратить деньги как на высокие, так и на «низкие» технологии, чтобы идти впереди в вопросах кибербезопасности.

«Кибербезопасность это уже не что-то для компьютерных гениев, - говорит один из руководителей. – Она теперь для всех, потому что угрозы вполне реальны, и они налицо».

Ник Хопкинс (Nick Hopkins), ("The Guardian", Великобритания)

Ссылка на комментарий
Поделиться на других сайтах

  • 4 месяца спустя...
  • Ответы 14
  • Создано
  • Последний ответ

Что-то тема не получила развития. Помогу, чем смогу.

Социолог: Враг может работать под прикрытием «сетевого хиджаба»

Когда между обществом и властями нет обратной связи, это значит, что в стране отсутствует демократическая система управления, заявил сегодня в ходе встречи с журналистами глава центра социологических исследований «Социометр» Агарон Адибекян.

«Нам нужно создать такую среду, при которой власти будут доступны обществу», - сказал А.Адибекян.

При этом социолог отметил, что первым, кто создал свой личный веб-сайт, был премьер-министр Армении Т.Саркисян, тем самым, дав людям возможность напрямую обращаться к нему с тем или иным вопросом. «Сейчас уже все главы областных и городских администраций республики имеют свои сайты, существует обратная связь и к ним можно обращаться напрямую», - сказал социолог.

А.Адибекян призвал проявлять осторожность в социальных сетях и не устанавливать контакты с незнакомыми людьми, поскольку кроме компьютерных вирусов в сообщениях, существуют также другие опасности.

Как отметил социолог, очень часто при помощи социальных сетей у государственных чиновников пытаются получить информацию, которая является государственной тайной. Так, управление кадров правительства США проверяет потенциал своих сотрудников хранить конфиденциальную информацию, их склонность к коррупции. При этом А.Адибекян перечислил примеры, когда привлекательные девушки с различными просьбами обращались к государственным чиновникам, фотографировали встречи с ними, а в дальнейшем сотрудник лишался занимаемой должности.

Эксперт по информационной безопасности Самвел Мартиросян в свою очередь отметил, что официальные сайты политических деятелей используются в PR- целях, кроме того, у многих есть собственные страницы в социальных сетях, поскольку сегодня открыть страницу в Facebook считается модным, однако ее сложно контролировать в дальнейшем.

С.Мартиросян сообщил, что страницу мэра Еревана Карена Карапетяна в Facebook ежедневно посещают 20.000 пользователей, есть и другие чиновники, которые следят за своими страницами, например, спикер парламента Армении Овик Абраамян. По словам С.Мартиросяна, понятно, что из-за ограниченности времени государственные чиновники не могут сами следить за своими сайтами, однако есть люди, которые собирают всю информацию, представляют им, а затем отвечают на вопросы пользователей.

Эксперт по информационной безопасности предупредил, что часто в социальной сети Facebook появляются ложные азербайджанские и турецкие профили, посему необходимо проявлять осторожность. По словам С.Мартиросяна, спецслужбы Азербайджана обычно «пытаются получить конфиденциальную информацию, прикрываясь под маской представительниц прекрасного пола».

СЕГОДНЯ, 14:32

Aysor.am

Ссылка на комментарий
Поделиться на других сайтах

  • 10 месяцев спустя...

США уже давно ведет подготовку к мировой информационной войне, которая может наделать много бед, ядерная бомба покажется кайфом

читаем новость

Командованием ВВС США объявлен тендер на закупку большого количества различных вредоносных программ, которые предназначены для уничтожения компьютерных сетей и центров управления вероятного противника. А DARPA (управление перспективных научно-исследовательских разработок Пентагона) объявило тендер на создание интерактивной карты, при помощи которой можно будет следить за степенью защищенности объектов военной инфраструктуры вероятного противника. В МИД РФ называют это "первым витком гонки кибервооружения".
Ссылка на комментарий
Поделиться на других сайтах

  • OpenArmenia Club

нужно просто держать в НЗ по важным делам "обычные деревяные счеты, проводную связь и документы в бумажном виде"... и пусть весьмир изобьется в программных войнах

Не могу найти раздел "Экономика"...
Ссылка на комментарий
Поделиться на других сайтах

  • 1 год спустя...

577239_208205989345156_1764038672_n.jpg

Is this a mosquito?

No. It's an insect spy drone for urban

areas, already in production, funded

by the US Government. It can be

remotely controlled and is equipped

with a camera and a microphone.

It can land on you, and it may have the

potential to take a DNA sample or leave

RFID tracking nanotechnology on your

skin. It can fly through an open

window, or it can attach to your

clothing until you take it in your home.

And for all you who automatically say “fake” because you don’t think your government is funding this…

Source:http://cleantechnica.com/2012/02/07/johns-hopkins-researchers-develop-mav-the-size-of-a-bug/

Actual research paper: http://www.me.jhu.edu/fsag/Publications/Papers/AIAA-2009-382-170%5B1%5D.pdf

Actual footage: http://phys.org/news/2012-02-butterfly-flight-bug-size-robots.html

Another source: https://www.robaid.com/robotics/analyzing-butterfly-flight-for-better-mav-maneuverability.htm

And another:http://www.sciencedaily.com/releases/2012/02/120202151608.htm

and

beforeitsnews.com/blogging-citizen-journalism/2013/01/this-is-not-a-mosquito-its-an-insect-spy-drone-for-urban-areas-already-in-production-funded-by-the-gov-2445072.html

Do some research and NEVER trust snopes

Ссылка на комментарий
Поделиться на других сайтах

  • OpenArmenia Club

шикарное оружие. Еще раз убеждаюсь, что лучше природы только природа. Нам остается только ее изучать и "догонять"

Не могу найти раздел "Экономика"...
Ссылка на комментарий
Поделиться на других сайтах

Девушки запрещают порно

Репортаж о людях, чья работа — отлавливать в интернете секс, насилие и «расчлененку»

http://www.mn.ru/society/20130911/355841292.html

Их должность, на первый взгляд, называется вполне безобидно — интернет-аналитик. Чтобы к ним пройти, надо несколько раз воспользоваться специальным пропуском, а на двери в их рабочую комнату висит электронный замок

© Нана Тотибадзе

«Хотите знать, почему у нас работают только девушки? — переспрашивает меня улыбчивая Соня. — Я считаю, мужчины физически неспособны смотреть порно по 8 часов в день практически без перерывов». Ее коллеги — Марина, Ксюша и Оля — добродушно кивают в знак согласия. На четверых они просмотрели уже более 3 миллионов порносайтов.

Контекст

«Эти люди облили дерьмом историю нашей страны»

В интернете открылось порно-гетто

Ничего личного

Их должность, на первый взгляд, называется вполне безобидно — интернет-аналитик. Работают эти четыре девушки в антивирусной компании «Доктор Веб». Но они не сидят в модном офисе типа «open space». Чтобы к ним пройти, надо несколько раз воспользоваться специальным пропуском, а на двери в их рабочую комнату висит электронный замок.

Они «заперты» отдельно от всех остальных, потому что днями напролет бродят по сайтам, полным секса и насилия. Их рабочий день должен начаться до 12 часов дня. И потом они обязаны отпахать 8 часов «плюс» полчаса на обед. Задача – отловить порно и расчлененку и отправить в «черный список» модуля под названием «Родительский контроль», входящего в антивирусный продукт Dr.Web Security Space. Программу устанавливают на свои компьютеры не только пользователи, стремящиеся обезопасить себя от вирусов, но и родители, чтобы их чада не шастали по темной стороне интернета.

Дольше всех здесь держится Марина — уже пять лет. Очень скоро она уйдет в декретный отпуск. «Разве в вашем положении такая работа не вредна?» — не могу удержаться от вопроса.

Марина отвечает, не задумываясь: «Представьте себе патологоанатома. Он приходит каждый день в мертвецкую и потрошит трупы, но может при этом есть, читать журналы, разговаривать по телефону с дочкой... С нами — то же самое. Сознаюсь, сильнее всего повлияли на мою жизнь совсем не картинки, а отношение к ним пользователя. Это очень печально. И от этого хочется ненавидеть людей».

«Мы собираем ссылки по фильтру «Насилие», — продолжает Марина. — Допустим, упал самолет или случилось ДТП. Естественно, все разлетается по интернету. Видео с телефонов, регистраторов. Мы заходим на форум, где выложены ссылки. Народ, который там тусуется, оставляет комментарии: «Я видел там такой треш. Не ходите, не смотрите». А потом еще 100 комментов в духе: «Я сходил, посмотрел, там треш и кошмар». Это формирует у людей такое представление — когда ты видишь кровь, не надо звонить в скорую и помогать кому-то, а надо достать мобильник и снимать, чтобы потом на YouTube подсобрать лайков. Много такого материала — в разделах «Приколы», «Юмор».

Мне сообщили: «Вы будете видеть порно и расчлененку». А я отвечаю: «Да, ну и что?»

«Нехороших» сайтов интернет-аналитики ежедневно добавляют в «черный список» по тысяче каждая. «Много! — поражаюсь я и пытаюсь пошутить. — Хорошо, что вас четверо. Один неокрепший ум бы не справился» —«У нас здесь неокрепших умов нет», — обрывают меня девушки и объясняют, почему именно их взяли на эту работу.

«Shit happens»

В объявлении было написано: «Требуется интернет-аналитик по работе с контентом». О самом контенте предупредили несколько раз. На собеседовании дали тестовое задание — написать поисковые запросы по теме «Катастрофы», ведь сотрудникам предстояло закрывать доступ не только к сайтам для взрослых, но и ко всему, что касается терроризма, наркотиков, азартных игр. В «черный список» — ссылки, как собрать автомат Калашникова из лопаты и «гранаты из подручных средств», даже статьи в Википедии про секс.

«Одним из вопросов при приеме на работу был: «Какое у вас к этому отношение?», — делится подробностями Ксюша. — Я ответила всем известной фразой shit happens» .

«Это часть человеческой жизни, — подхватывает Соня. — Внутри у человека мясо и кости. Люди могут убивать, кто-то занимается сексом и снимает это на камеру. Ни у кого из нас не было душевного надлома. Мне сообщили: «Вы будете видеть порно и расчлененку». Я понимаю, что мне, наверно, надо бы испугаться хотя бы ради проформы. А я отвечаю: «Да, ну и что?»

«Между прочим, две из нас — буддисты», — вставляет словечко Марина.

«А я на предыдущем месте работала с журналистами, — говорит о себе Оля. — Они прибегали утром периодически и кричали: «Там такая авария, там трупы!» И я привыкла».

Письмо из ФБР

«Один раз после работы я пошла и накатила, — признается Соня. — Тогда я целый день собирала ссылки на фотографии теракта в Минске, когда взорвали метро. Везде постили снимки и видео, но меня пугали ни ролики и не фотографии, а комментарии, заголовки, реакция людей: «Ахаха, гляньте, оторванная нога!». Когда они постят-постят-постят даже и с сочувственными комментариями, кажется поначалу, что они сожалеют, но потом становится ясно — это налетела стая стервятников. К концу дня просто начинает трясти».

Однажды девушки собирали ссылки по терроризму и заходили на сайт «Аль-Каеды», а потом к ним в «cпам» свалилось несколько писем с обратным адресом, в котором фигурировали FBI, Government, US. Там было требование объяснить, для чего они посещали ресурсы. Во вложении к письму был файл Word с вопросником, но девушки на послание так и не стали отвечать.

«Через какое-то время работы здесь я устроила крестовый поход на детское порно. Я твердила себе: сволочи, я вас найду и закрою»

Я спрашиваю, как они это выдерживают. Напоминаю историю с сотрудником Google, в чьи обязанности входило удаление неприемлемого контента с видеохостинга YouTube — не прошло и года, как ему потребовалась обратиться к психиатру. «Ну он же мужчина был, вот и не выдержал, — веселятся девушки. — Очень мы над ним смеялись. Слабак. Неудачник».

Немецкий сектор

В помощь интернет-аналитикам написана специальная программа, которая собирает ссылки на порно по Сети. До этого они все искали вручную. «Через какое-то время работы здесь я устроила крестовый поход на детское порно, — вспоминает Соня. — Я твердила себе: сволочи, я вас найду и закрою. Детское порно я находила на таких дальних «занзибарских» серверах, с такого 46-го перехода, что это нужно было серьезно потрудиться».

Уметь составлять самые извращенные запросы — отдельное умение сотрудниц. «Составляя запросы, следует учитывать менталитет, — рассуждает Соня. — Иногда приходится применять все свои знания в области русского мата, чтобы найти что-нибудь эдакое. А так — включаешь внутреннее безумие. Иногда ищем порно на незнакомых языках. В какой-то момент я подумала: «Черт возьми, у нас совершенно не охвачен немецкий сектор! Как же так?!». Да, я знала несколько матерных слов на немецком. Но потом, побродив по немецким ресурсам, я узнала этих слов еще больше. И, хотя немецким я владею по-прежнему плохо, теперь я способна в центре Берлина найти дорогу к любому борделю с любыми извращениями».

«Если умеешь правильно пользоваться опциями поиска Google — кавычки, плюсы, минусы, исключения, — то получится залезть в настоящие дебри, — добавляет Ксения.

«Да-да, — перебивает Марина. — От балды начинаешь вбивать какой-нибудь бред, и обнаруживается, что такое порно существует, оно снято, пользуется спросом, и таких сайтов завались. Находим даже интервью с режиссерами».

По наблюдению девушек, наиболее странный сегмент в интернете — даже не японский, а голландский. Там просто помешаны на теме секса с насилием. На их сайтах это выглядит очень правдоподобно.

Спрашиваю, а ваши друзья никогда не просят ссылками поделиться? Девушки отвечают наперебой: «Бывает, но потом они этому не очень-то рады!.. Да нет! Мы обычно им угрожаем этим. Когда друзья достают нас через соцсети или скайп, то мы им пишем: «Если не отстанете, пришлем вам ссылку на порнокулинарию. И вы у нас попляшете».

Самая страшная вещь в мире

«Могу понять, почему вы сидите отдельно от других сотрудников», — роняю я. Девушки не спорят: «Иногда мы приходим с этими обсуждениями в офисную столовую, и народ от нас отсаживается. Вот сегодня мы обсуждали особенности русского бюджетного порно и сидели в столовой на таком месте, что людям от нас было не убежать. Их было искренне жалко».

«О да, — опять хохочет Соня. — Русское порно под русский шансон — самая страшная вещь в мире. Помню, как в одном фильме актеры пришли в четыре утра на набережную, и занимались этим, непрерывно хлопая на себе комаров».

«А после работы вы порно смотрите?» — задаю последний вопрос, и Марина выражает всеобщее мнение: «Единственная мысль, которая меня беспокоит, когда я вижу порно вне работы: «Интересно, закрыли мы его или нет»… Нас это работа не «параноит». Наоборот, учит спокойней относиться к людям, к миру. Принимать их слабости, желания. И вы должны понимать, рядом с каждым из нас, может быть, в булочной стоит человек, который мечтает скорей бы припасть к этому источнику».

На прощание отпускаю девушкам неловкий комплимент: «По вам и не скажешь, что вы этим занимаетесь». — «А вы что думали, мы должны как-то по-особенному выглядеть? Кожа, латекс, плетки?..»

В 2012 году компания Google вынуждена была оплатить услуги психиатра своему сотруднику, который, согласно своим должностным обязанностям, модерировал контент популярного видеохостинга Youtube. Ему приходилось просматривать тысячи видеороликов ежедневно на предмет сцен насилия, жестокости и извращений. Уже через 9 месяцев сотрудник пережил нервный срыв и впал в депрессию.

Он признался, что готов отказаться от всех привилегий, вроде хорошей зарплаты, бесплатных обедов и гибкого графика, предоставляемых ему компанией, лишь бы сменить сферу деятельности.

Ссылка на комментарий
Поделиться на других сайтах

Виделил.

В 2012 году компания Google вынуждена была оплатить услуги психиатра своему сотруднику, который, согласно своим должностным обязанностям, модерировал контент популярного видеохостинга Youtube. Ему приходилось просматривать тысячи видеороликов ежедневно на предмет сцен насилия, жестокости и извращений. Уже через 9 месяцев сотрудник пережил нервный срыв и впал в депрессию.

Понадобится для наших потомков.В поляне рассея 140 666 066 душ оставили.

Кто то стант бараноеб..ом,кто то ос..еб..ом, кто то евр.б.обом.

В купе- этт планктон перепливет в хранилище "Геннепригодный мусор",на чем заработывают шеккель и Таллер ,для отдельно взятой Колонии всех педофилов и фарца .

Р.С.

Они уехали в 90-ие,они начали через 5 лет возвращатьсяspiteful.gif

их там Насрулла234.gif.

А тута много материала с 8 класса.fpc.gif

Ссылка на комментарий
Поделиться на других сайтах

Виделил.

Понадобится для наших потомков.В поляне рассея 140 666 066 душ оставили.

Кто то стант бараноеб..ом,кто то ос..еб..ом, кто то евр.б.обом.

В купе- этт планктон перепливет в хранилище "Геннепригодный мусор",на чем заработывают шеккель и Таллер ,для отдельно взятой Колонии всех педофилов и фарца .

Р.С.

Они уехали в 90-ие,они начали через 5 лет возвращатьсяspiteful.gif

их там Насрулла234.gif.

А тута много материала с 8 класса.fpc.gif

Без поллитра не разобрать... :smile109:

Ссылка на комментарий
Поделиться на других сайтах

Ты по абзацам читай.

Р.С.

Печень береги, он Феникс , только не летает.drinks.gif

Р.С. "

Подсказка:-

Колония это Шекелистан.

И если читать с последнего предложения к верху, то все сойдет на Таллер-долларах.

Ссылка на комментарий
Поделиться на других сайтах

8 класс -малолетки, торговцы без пейсов уехали шекелы копить у моря , потом учуявь ,что все тоже можно в б. СССР, вернулись и бахх, тут еще нефть, газ и "Недра земли"

Р.С.

Там - Шекелистане

На них был Насрулла- в Ливане.

Ссылка на комментарий
Поделиться на других сайтах

  • OpenArmenia Club

я тоже не поняла)) пол-литра не помогло))) думала одна я такая и постеснялась написать)))

Не могу найти раздел "Экономика"...
Ссылка на комментарий
Поделиться на других сайтах

я тоже не поняла)) пол-литра не помогло))) думала одна я такая и постеснялась написать)))

Давай выпьем за мир во всем мире! :smile144:

Ссылка на комментарий
Поделиться на других сайтах

Ссылка на комментарий
Поделиться на других сайтах

Архивировано

Эта тема находится в архиве и закрыта для дальнейших сообщений.


  • Наш выбор

    • Наверно многие заметили, что в популярных темах, одна из них "Межнациональные браки", дискуссии вокруг армянских традиций в значительной мере далеки от обсуждаемого предмета. Поэтому решил посвятить эту тему к вопросам связанные с армянами и Арменией с помощью вопросов и ответов. Правила - кто отвечает на вопрос или отгадает загадку первым, предлагает свой вопрос или загадку. Они могут быть простыми, сложными, занимательными, важно что были связаны с Арменией и армянами.
      С вашего позволения предлагаю первую загадку. Будьте внимательны, вопрос легкий, из армянских традиций, забитая в последние десятилетия, хотя кое где на юге востоке Армении сохранилась до сих пор.
      Когда режутся первые зубы у ребенка, - у армян это называется атамнаhатик, атам в переводе на русский зуб, а hатик - зерно, - то во время атамнаhатика родные устраивают праздник с угощениями, варят коркот из зерен пшеницы, перемешивают с кишмишом, фасолью, горохом, орехом, мелко колотым сахаром и посыпают этой смесью голову ребенка. Потом кладут перед ребенком предметы и загадывают. Вопрос: какие предметы кладут перед ребенком и что загадывают?    
      • 295 ответов
  • Сейчас в сети   0 пользователей, 0 анонимных, 1 гость (Полный список)

    • Нет пользователей в сети в данный момент.
  • День рождения сегодня

    Нет пользователей для отображения

  • Сейчас в сети

    1 гость

    Нет пользователей в сети в данный момент.

  • Сейчас на странице

    Нет пользователей, просматривающих эту страницу.

  • Сейчас на странице

    • Нет пользователей, просматривающих эту страницу.


×
×
  • Создать...