Saludos.
Estimado Mephisto esto del espionaje mediante algoritmos NO es nuevo y es mas que factible ...es FACIL hacerlo, un poco tedioso pero no requiere contratar a genios de la informática.
Es más este foro tambien puede estar siendo reglado analizado etc. y eso es por que nosotros escribimos codigos que van a modo de una tuberia de desagüe a un colector mas amplio ... los algoritmos no tienen que leer todo los codigos que estamos escribiendo ...a modo mas grafico es como si en una banda transportadora que mueve objetos de un lado hacia otro existe un sinnumero de elementos .. plastico, tierra, cristal, metal, no metales etc etc ¿como separas el metal? Con un iman gigante.
Este iman gigante es un codigo de busqueda seleccion y clasificación de "materiales" asi por ejemplo cuando escribimos " dungun" el sistema reacciona y aparta este codigo, el contexto - quien, quienes, donde, cuando - y lo va almacenando para inspección preliminar.
Es más se puede hacer en este mismo foro, un motor de busqueda de ciertos unos y ceros.
En la opcion de administrador de estos foros y otras plataformas 2.0 tienes la opcion de filtar palabras, es lo que pasa por ejemplo con las groserias, el administrador le dice al motor del sistema "No quiero que la palabra ...erda" aparezca, entonces el motor lo elimina al editarlo.
Es un pequeño ejemplo, los sistemas militares policiales y de seguridad son mas grandes, mas complejos mas rapidos y con mayor numero de herramientas.
Por ejemplo .-
Hace poco se creo un software para cazar a pedófilos el software procedia de la siguiente manera:
1.- Se infecta con el super troyano el sitio o los sitios web donde se sabe concurren los pedofilos ( apartir de ahora para no repetir esta palabra repugnante cambiaremos pedófilos por otro tipo de delincientes a los que llamaremos senderistas)
2.- Una vez infectados los que accedan a la informacion , dato, traza falsa el troyano se introduce en la computadora - que tambien tiene opcion de volverse a infectar desde la nube, y asi infectar cualquier computadora en la que se meta el delincuente -
3.- El software toma foto (real) y registra en nube la hora, keylogers en forma de registro de todas sus conversaciones , con quien charla con quien chatea, que intercambios de archivos hace etc etc.
Es decir el sistema puede identificar y seguir en tiempo real TODO lo que hace el delincuente, con la opcion adicional de conocer todo el historial privado, profesiona y personal del sospechoso (telefonos, banco, familia, etc etc)
Lo que pasa es que en otros paises tiene que intervenir un juez para autorizar ... a excepcion de flagrante atentado contra la seguridad nacional y que amerite actuar inmediatamente - que deberá ser justificado debidamente despues -
Es decir, este metodo es un metodo que existe hace mucho tiempo.
Chuponeados Saludos.
atte.
Estimado Mephisto esto del espionaje mediante algoritmos NO es nuevo y es mas que factible ...es FACIL hacerlo, un poco tedioso pero no requiere contratar a genios de la informática.
Es más este foro tambien puede estar siendo reglado analizado etc. y eso es por que nosotros escribimos codigos que van a modo de una tuberia de desagüe a un colector mas amplio ... los algoritmos no tienen que leer todo los codigos que estamos escribiendo ...a modo mas grafico es como si en una banda transportadora que mueve objetos de un lado hacia otro existe un sinnumero de elementos .. plastico, tierra, cristal, metal, no metales etc etc ¿como separas el metal? Con un iman gigante.
Este iman gigante es un codigo de busqueda seleccion y clasificación de "materiales" asi por ejemplo cuando escribimos " dungun" el sistema reacciona y aparta este codigo, el contexto - quien, quienes, donde, cuando - y lo va almacenando para inspección preliminar.
Es más se puede hacer en este mismo foro, un motor de busqueda de ciertos unos y ceros.
En la opcion de administrador de estos foros y otras plataformas 2.0 tienes la opcion de filtar palabras, es lo que pasa por ejemplo con las groserias, el administrador le dice al motor del sistema "No quiero que la palabra ...erda" aparezca, entonces el motor lo elimina al editarlo.
Es un pequeño ejemplo, los sistemas militares policiales y de seguridad son mas grandes, mas complejos mas rapidos y con mayor numero de herramientas.
Por ejemplo .-
Hace poco se creo un software para cazar a pedófilos el software procedia de la siguiente manera:
1.- Se infecta con el super troyano el sitio o los sitios web donde se sabe concurren los pedofilos ( apartir de ahora para no repetir esta palabra repugnante cambiaremos pedófilos por otro tipo de delincientes a los que llamaremos senderistas)
2.- Una vez infectados los que accedan a la informacion , dato, traza falsa el troyano se introduce en la computadora - que tambien tiene opcion de volverse a infectar desde la nube, y asi infectar cualquier computadora en la que se meta el delincuente -
3.- El software toma foto (real) y registra en nube la hora, keylogers en forma de registro de todas sus conversaciones , con quien charla con quien chatea, que intercambios de archivos hace etc etc.
Es decir el sistema puede identificar y seguir en tiempo real TODO lo que hace el delincuente, con la opcion adicional de conocer todo el historial privado, profesiona y personal del sospechoso (telefonos, banco, familia, etc etc)
Lo que pasa es que en otros paises tiene que intervenir un juez para autorizar ... a excepcion de flagrante atentado contra la seguridad nacional y que amerite actuar inmediatamente - que deberá ser justificado debidamente despues -
Es decir, este metodo es un metodo que existe hace mucho tiempo.
Chuponeados Saludos.
atte.
Comentario