SlideShare una empresa de Scribd logo
1 de 27
Електронни Терористи   ли сме? етикети Наредба 40   PNR   Teлеком пакет   АCTA споразумение   OpenFest 2008, Русе 29.11.2008 Yes/no/cancel
Aaaa, какво ще правим тук, сега?
Наредба 40  събира  следните данни за мобилната комуникация: - двата или повече телефонни номера, който осъществяват разговор - притежателите на тези номера с лични ЕСГРАОН данни - местоположението на всички страни (по клетка) - времетраене на разговора Тези данни се съхраняват в продължение на 1 година и се могат да бъдат използвани без законова причина. Местонахождение: МО
Въпроси А ако ползвам анонимна карта? А ако съм извън България? А ако си криптирам разговора?
Основната  идея  е да се покаже от  потребителска гледна  Точка какво се случва със събраната информация. Един от операторите у нас предоставя в момента трафичните данни под  формата на записи от  база данни , затова избрах този модел на представяне, на логиката. Примера показва начини на използване само на информацията от мобилните телефони.
CREATE TABLE `MobileOPcDB` ( `id` int(11) NOT NULL, `callID` int(11) NOT NULL, `callDuration` int(11) NOT NULL, `CallRCPTid` int(11) NOT NULL, `CallSelfid` int(11) NOT NULL, `SelfLocactionID` int(11) NOT NULL, `RCPTLocationID` int(11) NOT NULL, `CallStartTime` timestamp NOT NULL default CURRENT_TIMESTAMP on update CURRENT_TIMESTAMP, `CallEndTime` timestamp NOT NULL default '0000-00-00 00:00:00', PRIMARY KEY  (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 Описание: Таблицата в която мобилния оператор записва данни за  разговора между две лица CallRCPTID  e идентификатор на записа за мобилния телефон на приемащия обаждането CallSelfID   e идентификатор на иницииращия обаждането. Те са референции към следващата таблица
CREATE TABLE `MobileOPNDM` ( `id` int(11) NOT NULL, `profileID` int(11) NOT NULL, `mNumber` int(11) NOT NULL, `LastUsage` timestamp NOT NULL default CURRENT_TIMESTAMP on update CURRENT_TIMESTAMP ) ENGINE=InnoDB DEFAULT CHARSET=latin1 ProfileID  е връзката със профила на клиента на мобилния оператор, който е показан в следващата таблица. mNumber  е мобилния номер на този потребител Примерен запис: 1,143,08876121212, 2008-10-30 12:17:25 2,143,08822121212, 2008-10-30 12:17:21
CREATE TABLE `MobileOpPD` ( `id` int(11) NOT NULL, `EGN` int(11) NOT NULL, `currentNT` int(11) NOT NULL, `EsgraonBlock` mediumblob NOT NULL ) ENGINE=InnoDB DEFAULT CHARSET=latin1 Тук се съдържат записи с личните данни на клиентите на  мобилния оператор
Какво можем да правим с тези данни: 1. Къде се е намирал човека Иван Иванов с ЕГН 7012239985 през последната една година. 2. Със кого си е говорил същия пак за последната една година 3. Как и кога  се е премествал от едно място на друго 4. Съдейки по разговорите и типа на телефона  -какво е материалното му положение 5. Кого познава Иван Иванов. 6. Какъв е поведенческия модел по отношение на телефонните разговори 7. Нека да погледнем примера с  уеб-интерфейса  в частта му за мобилната активност.
И нтернет
Наредба 40 ще събира следните данни за Интернет комуникация: - IP адрес (и) към които едни лице има отношение (EGN iptables ;)) - Лични данни на всеки един ползващ достъп до Интернет – EСГРАОН - Каква е-мail кореспонденция има, с кого, кога и от къде я е осъществявал. - Какви услуги ползва (P2P, ICQ, Pop3 и т.н) - Колко време и от къде използва достъп Интернет. - Дали в момента е он-лайн? - Дали ползва VOIP и с кого, колко често и от къде.
Въпроси Как ще ми хванат IP-то? Какво става ако използвам анонимен wireless Какво става, ако ползвам Интернет от клуб? Ама как ще стане това събиране?
Какво можем да правим с тези данни: 1. Къде се е намирал човека Иван Иванов с ЕГН 7012239985 през последната една година, съдейки по положението му базирано на интернет активността му 2. Със кого си е писал или комуникирал през Интернет същия пак за последната една година 3. Как и кога  се е премествал от едно място на друго 4. Кого познава Интернет-човека Иван Иванов. 5. Какъв е поведенческия модел по отношение на Интернет. - колко време прекарва в мрежата, как си комуникира, с кого и по-колко време и т.н. Съпоставими данни. 6. Нека да погледнем примера с  уеб-интерфейса  в частта му за Интернет активността.
И нтернет +  G SM - Дали случайно не си на различни места по данните от двата мониторинга? - Кого 'познаваш' в Интернет и по-същото време 'познаваш' и чрез своята GSM комуникация (може би го познаваш и лично – имаме 2 допирни точки) - По-подробни данни за местоположение и движение  (2 източника)
P NR
* Името на пътника  * Данни за контакт на агента издал билета. * Данни за билета (номер, полет, дати) * Маршрут * Име на човека запазил билета. * Данни за тарифата и всички забрани, които могат да окажат влияние върху него. * Какъв начин на плащане е използван * Други данни за контакт – телефонни номера, домашен адрес и желани дестинации * Данни за възрастта * Frequent flyer данни * "Special Service Requests" (SSR) – като например изисквания за менюто, място на самолета, и други * "Other special instructions" (OSI) – коментари препращани до наземния персонал за обслужване на клиента. * Трите имена на пътника ( До 9/11, повечето авиолинии записват само двете или част от тях). * Данни за паспорта (документа за самоличност) - националност, номер и дата на изтичане. * Дата и място на раждане. * Домашен и служебен адрес, е-mail, данни за кредитната карта, имена и лични данни на контактите ви в случай на авария
Какво можем да правим с тези данни: 1. Къде се е намирал човека Иван Иванов с ЕГН 7012239985 през последните 15 години, съдейки по положението му базирано на пътуванията му. 2. Със кого е пътувал същия през всичките тези години. 3. Как и кога  се е премествал от едно място на друго 4. Нека да погледнем примера с  уеб-интерфейса  в частта му за Интернет активността.
И нтернет +  G SM+  P NR - Къде се е намирал през последната една година – 3 източника. Дали по същото време докато е бил извън страната, данни с прикачен за него IP адрес не са били идентифицирани на територията на страната (а сега де) - Какво точно е правил в чужбина. (Използвал е Интернет от хотел Лион в Брюксел, говорил е с евродепутат Петрова по телефона, след разговора се е обадил на бркера си и от банковата му сметка са заминали в друга посока 10 000 лева) – 3 точки за сравнение. Подсказка: ники Василев - Колко от хората от полет GFT995 са летели и друг път заедно, отивайки да сключат една или друга сделка
Опасностите за себе си можете да намерим сами, и да си ги прожектираме върху: - нашия живот (ако става дума за личност) - нашата работа (ако става дума за бизнес) - нашия бизнес модел (ако става дума за доставчик) Примери:  Журналист, Фирмен шпионаж, Интернет-доставчик Хората, които постоянно се чувстват наблюдавани не могат да се борят свободно и храбро за правата си и за едно справедливо общество. Ето защо масовото наблюдение заплашва същостта на демократичните и отворени общества.
Рискове: - Данните ни са в кварталния доставчик на Интернет - Разпределени бази данни – дали биха могли да имат сигурна защита  (AOP, PNR danni) - Пасивен терминал (бази данни летят насам натам) - Сигурност, техника, инвестиции – отговорност на бизнеса.
Телеком пакет *  Забавяне на P2P трафика или спирането му изцяло за да се предотврати “нарушаване на интелектуалните права”, което директно означава нарушаване на неутралитета на мрежата. Започва се контрол върху технология с цел и върху преносна среда , с идеята че евентуално може да се случи ‘нарушаване на интелектуални права’ * Сътрудничеството между доставчиците на Интернет и издателите на съдържание, ще бъде засилено насила, за да може при филтрацията на трафика доставчикът да може да разбере това съдържание ‘законно ли е или не’ и дали може да се разпострани по Интернет * Контрол от страна на доставчиците върху техните клиенти с цел следенето дали съдържанието което се изтегля от потребителя е ‘законно’ или не. * Всички потребители на Интернет ще бъдат задължени да поставят софтуер на компютъра си, които да следи за наличието на ‘незаконно’ съдържание на техните компютри. * Ако потребителят има такива ‘нарушения’, освен, че ще бъде преследван законно за действия които не са доказани, но и достъпът му до Интернет ще бъде спрян (в някой случаи завинаги) * Ще изместят преценката кое е законно и кое не от ръцете на правосъдието към кварталния ви доставчик на Интернет * Ще сменят правния статус на доставчика на Интернет, който за момента е само ‘преносна среда’
Телеком пакет - Саркози натиска ЕК да премахне защитните клаузи - Гласуване в сената на Франция за 'сертификация на софтуера' за сигурност с цел той да не допуска 'незаконно съдържание' - Технологията е виновна, господа, а не хората ?!? 'Трите удара' 1. Email 2. Временно спиране 3. Спиране завинаги.
Ако си мислите, че няма още –  сбъркали сте
ACTA Представителят на щатския пазар и Европейската комисия обявиха намеренията си да започнат преговори по ACTA в края на 2007 г., като нарекоха споразумението " ново и динамично усилие за справяне с предизвикателствата на фалшификаторството и пиратството ". Те поканиха неколцина международни собственици на интелектуални права и групи от корпоративното лоби да участват в консултациите и преговорите.  (Anti-Counterfeiting Trade Agreement)
* Допълнително криминализиране на нарушаването на авторските права и запазената марка с некомерсиални цели (т.нар. „клауза-убиец на Pirate Bay”); * Подобряване на т.нар. технологии за управление на цифрови права (DRM), които в момента предотвратяват личното законно възпроизвеждане на оптични дискове като DVD и погазват правата за „честно ползване”; * Улесняване на нарушаването на частната собственост от притежатели на запазени марки и авторски права спрямо отделни граждани, заподозрени в пиратство, без никакъв съдебен процес; * Разширяване до безпрецедентни размери правата на митническите  и изпълнителни власти да контролират стоки и информация, включително гранична мярка, според която митническите и гранични агенции ще се превърнат в „ченгета по авторски права", упълномощени да претърсват лични музикални колекции например, търсейки доказателства за P2P размяна на файлове или записани компакт дискове и дивидита;
* Договаряне на информационен обмен на правителствено ниво, разрушаващ личното пространство на гражданите им, с цел защита на международната интелектуална собственост (въпреки, че обменът на данни няма да се ограничи само с това). Според представителят на САЩ това включва „обмен на информация и сътрудничество между изпълнителните власти, включително митнически и други подобни агенции"; * Ограничаване на обмена на файлове чрез технологията Peer-2-Peer (P2P), създавайки отговорности към търсачките и останалите доставчици на Интернет услуги (като по този начин търсенето ще остане извън закона); * Изискване от доставчиците на Интернет да контролират съдържанието (съгласно очевидно отхвърления закон за "трите удара"); * Задължаване на държавни, изпълнителни органи и частни фирми да нарушават личното пространство на "заподозрени" нарушители без необходимия съдебен процес и без задължителното съгласие на собствениците на авторските права.
http://efb.bg Станете част от “Електронна граница” http://efb.bg/flv/naredba40.html bogomil@efb.bg

Más contenido relacionado

Destacado

Menyliste For Larver Som Aldri Blir Mette
Menyliste For Larver Som Aldri Blir MetteMenyliste For Larver Som Aldri Blir Mette
Menyliste For Larver Som Aldri Blir Mettegrymarth
 
Power Point Definicions
Power Point DefinicionsPower Point Definicions
Power Point DefinicionsTubaaa
 
Bilanţ ISUJ Iasi 2008
Bilanţ ISUJ Iasi  2008Bilanţ ISUJ Iasi  2008
Bilanţ ISUJ Iasi 2008ro_x_taz
 
מצגת להורים
מצגת להוריםמצגת להורים
מצגת להוריםItim 123
 
Pl 055 2015 disciplina o pagamento da gratificação de atividade técnica – gat
Pl 055 2015  disciplina o pagamento da gratificação de atividade técnica – gatPl 055 2015  disciplina o pagamento da gratificação de atividade técnica – gat
Pl 055 2015 disciplina o pagamento da gratificação de atividade técnica – gatClaudio Figueiredo
 
Telecine - história, canais, e muito mais!
Telecine - história, canais, e muito mais!Telecine - história, canais, e muito mais!
Telecine - história, canais, e muito mais!Luiz Felipe
 
Desenvolvimento Econômico
Desenvolvimento Econômico Desenvolvimento Econômico
Desenvolvimento Econômico Pekena Haack
 
Trabalho de matemática giulia
Trabalho de matemática  giuliaTrabalho de matemática  giulia
Trabalho de matemática giuliaPekena Haack
 
sergio gomez espinosa
sergio gomez espinosasergio gomez espinosa
sergio gomez espinosagueste3d6f
 
assemblea març 2015
assemblea  març 2015assemblea  març 2015
assemblea març 2015coscoop
 
01 Direito empresarial Falencias LFG Alexandre Gialluca
01 Direito empresarial Falencias  LFG Alexandre Gialluca01 Direito empresarial Falencias  LFG Alexandre Gialluca
01 Direito empresarial Falencias LFG Alexandre GiallucaPaulist Pessoa Batuta
 
Grenzen van veiligheid e book
Grenzen van veiligheid e bookGrenzen van veiligheid e book
Grenzen van veiligheid e bookAmanda Jansen
 
Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...
Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...
Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...internet27
 
The Risk Stops Here Linked In Copy 4 2009 Updated April 5 2009
The Risk Stops Here  Linked In Copy    4 2009 Updated April 5 2009The Risk Stops Here  Linked In Copy    4 2009 Updated April 5 2009
The Risk Stops Here Linked In Copy 4 2009 Updated April 5 2009jlandreth
 

Destacado (20)

Menyliste For Larver Som Aldri Blir Mette
Menyliste For Larver Som Aldri Blir MetteMenyliste For Larver Som Aldri Blir Mette
Menyliste For Larver Som Aldri Blir Mette
 
VisszatüKr
VisszatüKrVisszatüKr
VisszatüKr
 
Kodaikanal Photos
Kodaikanal PhotosKodaikanal Photos
Kodaikanal Photos
 
Power Point Definicions
Power Point DefinicionsPower Point Definicions
Power Point Definicions
 
Bilanţ ISUJ Iasi 2008
Bilanţ ISUJ Iasi  2008Bilanţ ISUJ Iasi  2008
Bilanţ ISUJ Iasi 2008
 
Mayra Uno
Mayra UnoMayra Uno
Mayra Uno
 
מצגת להורים
מצגת להוריםמצגת להורים
מצגת להורים
 
Pl 055 2015 disciplina o pagamento da gratificação de atividade técnica – gat
Pl 055 2015  disciplina o pagamento da gratificação de atividade técnica – gatPl 055 2015  disciplina o pagamento da gratificação de atividade técnica – gat
Pl 055 2015 disciplina o pagamento da gratificação de atividade técnica – gat
 
Telecine - história, canais, e muito mais!
Telecine - história, canais, e muito mais!Telecine - história, canais, e muito mais!
Telecine - história, canais, e muito mais!
 
Beryl
BerylBeryl
Beryl
 
Desenvolvimento Econômico
Desenvolvimento Econômico Desenvolvimento Econômico
Desenvolvimento Econômico
 
Trabalho de matemática giulia
Trabalho de matemática  giuliaTrabalho de matemática  giulia
Trabalho de matemática giulia
 
sergio gomez espinosa
sergio gomez espinosasergio gomez espinosa
sergio gomez espinosa
 
assemblea març 2015
assemblea  març 2015assemblea  març 2015
assemblea març 2015
 
01 Direito empresarial Falencias LFG Alexandre Gialluca
01 Direito empresarial Falencias  LFG Alexandre Gialluca01 Direito empresarial Falencias  LFG Alexandre Gialluca
01 Direito empresarial Falencias LFG Alexandre Gialluca
 
Grenzen van veiligheid e book
Grenzen van veiligheid e bookGrenzen van veiligheid e book
Grenzen van veiligheid e book
 
Panduan toko online
Panduan toko onlinePanduan toko online
Panduan toko online
 
Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...
Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...
Секретное руководство по созданию товаров и услуг, за которыми выстроится кил...
 
The Risk Stops Here Linked In Copy 4 2009 Updated April 5 2009
The Risk Stops Here  Linked In Copy    4 2009 Updated April 5 2009The Risk Stops Here  Linked In Copy    4 2009 Updated April 5 2009
The Risk Stops Here Linked In Copy 4 2009 Updated April 5 2009
 
Abbadia Gaztelua
Abbadia  GazteluaAbbadia  Gaztelua
Abbadia Gaztelua
 

Similar a Електронни терористи ли сме?

интернет развитие
интернет развитиеинтернет развитие
интернет развитиеKanio
 
Антикорупционен софтуер
Антикорупционен софтуерАнтикорупционен софтуер
Антикорупционен софтуерBozhidar Bozhanov
 
Internet 9клас-new
Internet 9клас-newInternet 9клас-new
Internet 9клас-newjeniailieva
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
 
Veneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastVeneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastIvailo Jelqzkov
 
интернет Yordan
интернет Yordanинтернет Yordan
интернет Yordanvyapova
 
Presentation cybersecurity organsation_teodora_stoikova_500113
Presentation cybersecurity organsation_teodora_stoikova_500113Presentation cybersecurity organsation_teodora_stoikova_500113
Presentation cybersecurity organsation_teodora_stoikova_500113teodora_stoikova91
 

Similar a Електронни терористи ли сме? (10)

интернет развитие
интернет развитиеинтернет развитие
интернет развитие
 
Антикорупционен софтуер
Антикорупционен софтуерАнтикорупционен софтуер
Антикорупционен софтуер
 
Internet 9клас-new
Internet 9клас-newInternet 9клас-new
Internet 9клас-new
 
Internet
Internet Internet
Internet
 
br2
br2br2
br2
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информация
 
Veneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-lastVeneta_Aleksieva_TechSys-last
Veneta_Aleksieva_TechSys-last
 
интернет Yordan
интернет Yordanинтернет Yordan
интернет Yordan
 
br3
br3br3
br3
 
Presentation cybersecurity organsation_teodora_stoikova_500113
Presentation cybersecurity organsation_teodora_stoikova_500113Presentation cybersecurity organsation_teodora_stoikova_500113
Presentation cybersecurity organsation_teodora_stoikova_500113
 

Más de Kaloyan Tsvetkov

Kaк да станем пижамени предприемачи ?
Kaк да станем пижамени предприемачи ?Kaк да станем пижамени предприемачи ?
Kaк да станем пижамени предприемачи ?Kaloyan Tsvetkov
 
Как да работим с клиенти
Как да работим с клиентиКак да работим с клиенти
Как да работим с клиентиKaloyan Tsvetkov
 
Прави пари с WordPress: преглед на многото начини по които може да се изкара...
Прави пари с WordPress: преглед на многото начини по които може да се изкара...Прави пари с WordPress: преглед на многото начини по които може да се изкара...
Прави пари с WordPress: преглед на многото начини по които може да се изкара...Kaloyan Tsvetkov
 
WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...
WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...
WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...Kaloyan Tsvetkov
 
Отвореният код и мястото му в бизнеса | OS and the business
Отвореният код и мястото му в бизнеса | OS and the businessОтвореният код и мястото му в бизнеса | OS and the business
Отвореният код и мястото му в бизнеса | OS and the businessKaloyan Tsvetkov
 
Word Press за маниаци
Word Press за маниациWord Press за маниаци
Word Press за маниациKaloyan Tsvetkov
 

Más de Kaloyan Tsvetkov (10)

Wordpress Plugins
Wordpress PluginsWordpress Plugins
Wordpress Plugins
 
Kaк да станем пижамени предприемачи ?
Kaк да станем пижамени предприемачи ?Kaк да станем пижамени предприемачи ?
Kaк да станем пижамени предприемачи ?
 
Как да работим с клиенти
Как да работим с клиентиКак да работим с клиенти
Как да работим с клиенти
 
Прави пари с WordPress: преглед на многото начини по които може да се изкара...
Прави пари с WordPress: преглед на многото начини по които може да се изкара...Прави пари с WordPress: преглед на многото начини по които може да се изкара...
Прави пари с WordPress: преглед на многото начини по които може да се изкара...
 
WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...
WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...
WordPress Hooks: Какво са “куките” в WordPress, или какво да използваме за да...
 
Отвореният код и мястото му в бизнеса | OS and the business
Отвореният код и мястото му в бизнеса | OS and the businessОтвореният код и мястото му в бизнеса | OS and the business
Отвореният код и мястото му в бизнеса | OS and the business
 
Неволята Учи
Неволята УчиНеволята Учи
Неволята Учи
 
Embedded Gnu
Embedded GnuEmbedded Gnu
Embedded Gnu
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Word Press за маниаци
Word Press за маниациWord Press за маниаци
Word Press за маниаци
 

Електронни терористи ли сме?

  • 1. Електронни Терористи ли сме? етикети Наредба 40 PNR Teлеком пакет АCTA споразумение OpenFest 2008, Русе 29.11.2008 Yes/no/cancel
  • 2. Aaaa, какво ще правим тук, сега?
  • 3. Наредба 40 събира следните данни за мобилната комуникация: - двата или повече телефонни номера, който осъществяват разговор - притежателите на тези номера с лични ЕСГРАОН данни - местоположението на всички страни (по клетка) - времетраене на разговора Тези данни се съхраняват в продължение на 1 година и се могат да бъдат използвани без законова причина. Местонахождение: МО
  • 4. Въпроси А ако ползвам анонимна карта? А ако съм извън България? А ако си криптирам разговора?
  • 5. Основната идея е да се покаже от потребителска гледна Точка какво се случва със събраната информация. Един от операторите у нас предоставя в момента трафичните данни под формата на записи от база данни , затова избрах този модел на представяне, на логиката. Примера показва начини на използване само на информацията от мобилните телефони.
  • 6. CREATE TABLE `MobileOPcDB` ( `id` int(11) NOT NULL, `callID` int(11) NOT NULL, `callDuration` int(11) NOT NULL, `CallRCPTid` int(11) NOT NULL, `CallSelfid` int(11) NOT NULL, `SelfLocactionID` int(11) NOT NULL, `RCPTLocationID` int(11) NOT NULL, `CallStartTime` timestamp NOT NULL default CURRENT_TIMESTAMP on update CURRENT_TIMESTAMP, `CallEndTime` timestamp NOT NULL default '0000-00-00 00:00:00', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1 Описание: Таблицата в която мобилния оператор записва данни за разговора между две лица CallRCPTID e идентификатор на записа за мобилния телефон на приемащия обаждането CallSelfID e идентификатор на иницииращия обаждането. Те са референции към следващата таблица
  • 7. CREATE TABLE `MobileOPNDM` ( `id` int(11) NOT NULL, `profileID` int(11) NOT NULL, `mNumber` int(11) NOT NULL, `LastUsage` timestamp NOT NULL default CURRENT_TIMESTAMP on update CURRENT_TIMESTAMP ) ENGINE=InnoDB DEFAULT CHARSET=latin1 ProfileID е връзката със профила на клиента на мобилния оператор, който е показан в следващата таблица. mNumber е мобилния номер на този потребител Примерен запис: 1,143,08876121212, 2008-10-30 12:17:25 2,143,08822121212, 2008-10-30 12:17:21
  • 8. CREATE TABLE `MobileOpPD` ( `id` int(11) NOT NULL, `EGN` int(11) NOT NULL, `currentNT` int(11) NOT NULL, `EsgraonBlock` mediumblob NOT NULL ) ENGINE=InnoDB DEFAULT CHARSET=latin1 Тук се съдържат записи с личните данни на клиентите на мобилния оператор
  • 9. Какво можем да правим с тези данни: 1. Къде се е намирал човека Иван Иванов с ЕГН 7012239985 през последната една година. 2. Със кого си е говорил същия пак за последната една година 3. Как и кога се е премествал от едно място на друго 4. Съдейки по разговорите и типа на телефона -какво е материалното му положение 5. Кого познава Иван Иванов. 6. Какъв е поведенческия модел по отношение на телефонните разговори 7. Нека да погледнем примера с уеб-интерфейса в частта му за мобилната активност.
  • 11. Наредба 40 ще събира следните данни за Интернет комуникация: - IP адрес (и) към които едни лице има отношение (EGN iptables ;)) - Лични данни на всеки един ползващ достъп до Интернет – EСГРАОН - Каква е-мail кореспонденция има, с кого, кога и от къде я е осъществявал. - Какви услуги ползва (P2P, ICQ, Pop3 и т.н) - Колко време и от къде използва достъп Интернет. - Дали в момента е он-лайн? - Дали ползва VOIP и с кого, колко често и от къде.
  • 12. Въпроси Как ще ми хванат IP-то? Какво става ако използвам анонимен wireless Какво става, ако ползвам Интернет от клуб? Ама как ще стане това събиране?
  • 13. Какво можем да правим с тези данни: 1. Къде се е намирал човека Иван Иванов с ЕГН 7012239985 през последната една година, съдейки по положението му базирано на интернет активността му 2. Със кого си е писал или комуникирал през Интернет същия пак за последната една година 3. Как и кога се е премествал от едно място на друго 4. Кого познава Интернет-човека Иван Иванов. 5. Какъв е поведенческия модел по отношение на Интернет. - колко време прекарва в мрежата, как си комуникира, с кого и по-колко време и т.н. Съпоставими данни. 6. Нека да погледнем примера с уеб-интерфейса в частта му за Интернет активността.
  • 14. И нтернет + G SM - Дали случайно не си на различни места по данните от двата мониторинга? - Кого 'познаваш' в Интернет и по-същото време 'познаваш' и чрез своята GSM комуникация (може би го познаваш и лично – имаме 2 допирни точки) - По-подробни данни за местоположение и движение (2 източника)
  • 15. P NR
  • 16. * Името на пътника * Данни за контакт на агента издал билета. * Данни за билета (номер, полет, дати) * Маршрут * Име на човека запазил билета. * Данни за тарифата и всички забрани, които могат да окажат влияние върху него. * Какъв начин на плащане е използван * Други данни за контакт – телефонни номера, домашен адрес и желани дестинации * Данни за възрастта * Frequent flyer данни * "Special Service Requests" (SSR) – като например изисквания за менюто, място на самолета, и други * "Other special instructions" (OSI) – коментари препращани до наземния персонал за обслужване на клиента. * Трите имена на пътника ( До 9/11, повечето авиолинии записват само двете или част от тях). * Данни за паспорта (документа за самоличност) - националност, номер и дата на изтичане. * Дата и място на раждане. * Домашен и служебен адрес, е-mail, данни за кредитната карта, имена и лични данни на контактите ви в случай на авария
  • 17. Какво можем да правим с тези данни: 1. Къде се е намирал човека Иван Иванов с ЕГН 7012239985 през последните 15 години, съдейки по положението му базирано на пътуванията му. 2. Със кого е пътувал същия през всичките тези години. 3. Как и кога се е премествал от едно място на друго 4. Нека да погледнем примера с уеб-интерфейса в частта му за Интернет активността.
  • 18. И нтернет + G SM+ P NR - Къде се е намирал през последната една година – 3 източника. Дали по същото време докато е бил извън страната, данни с прикачен за него IP адрес не са били идентифицирани на територията на страната (а сега де) - Какво точно е правил в чужбина. (Използвал е Интернет от хотел Лион в Брюксел, говорил е с евродепутат Петрова по телефона, след разговора се е обадил на бркера си и от банковата му сметка са заминали в друга посока 10 000 лева) – 3 точки за сравнение. Подсказка: ники Василев - Колко от хората от полет GFT995 са летели и друг път заедно, отивайки да сключат една или друга сделка
  • 19. Опасностите за себе си можете да намерим сами, и да си ги прожектираме върху: - нашия живот (ако става дума за личност) - нашата работа (ако става дума за бизнес) - нашия бизнес модел (ако става дума за доставчик) Примери: Журналист, Фирмен шпионаж, Интернет-доставчик Хората, които постоянно се чувстват наблюдавани не могат да се борят свободно и храбро за правата си и за едно справедливо общество. Ето защо масовото наблюдение заплашва същостта на демократичните и отворени общества.
  • 20. Рискове: - Данните ни са в кварталния доставчик на Интернет - Разпределени бази данни – дали биха могли да имат сигурна защита (AOP, PNR danni) - Пасивен терминал (бази данни летят насам натам) - Сигурност, техника, инвестиции – отговорност на бизнеса.
  • 21. Телеком пакет * Забавяне на P2P трафика или спирането му изцяло за да се предотврати “нарушаване на интелектуалните права”, което директно означава нарушаване на неутралитета на мрежата. Започва се контрол върху технология с цел и върху преносна среда , с идеята че евентуално може да се случи ‘нарушаване на интелектуални права’ * Сътрудничеството между доставчиците на Интернет и издателите на съдържание, ще бъде засилено насила, за да може при филтрацията на трафика доставчикът да може да разбере това съдържание ‘законно ли е или не’ и дали може да се разпострани по Интернет * Контрол от страна на доставчиците върху техните клиенти с цел следенето дали съдържанието което се изтегля от потребителя е ‘законно’ или не. * Всички потребители на Интернет ще бъдат задължени да поставят софтуер на компютъра си, които да следи за наличието на ‘незаконно’ съдържание на техните компютри. * Ако потребителят има такива ‘нарушения’, освен, че ще бъде преследван законно за действия които не са доказани, но и достъпът му до Интернет ще бъде спрян (в някой случаи завинаги) * Ще изместят преценката кое е законно и кое не от ръцете на правосъдието към кварталния ви доставчик на Интернет * Ще сменят правния статус на доставчика на Интернет, който за момента е само ‘преносна среда’
  • 22. Телеком пакет - Саркози натиска ЕК да премахне защитните клаузи - Гласуване в сената на Франция за 'сертификация на софтуера' за сигурност с цел той да не допуска 'незаконно съдържание' - Технологията е виновна, господа, а не хората ?!? 'Трите удара' 1. Email 2. Временно спиране 3. Спиране завинаги.
  • 23. Ако си мислите, че няма още – сбъркали сте
  • 24. ACTA Представителят на щатския пазар и Европейската комисия обявиха намеренията си да започнат преговори по ACTA в края на 2007 г., като нарекоха споразумението " ново и динамично усилие за справяне с предизвикателствата на фалшификаторството и пиратството ". Те поканиха неколцина международни собственици на интелектуални права и групи от корпоративното лоби да участват в консултациите и преговорите. (Anti-Counterfeiting Trade Agreement)
  • 25. * Допълнително криминализиране на нарушаването на авторските права и запазената марка с некомерсиални цели (т.нар. „клауза-убиец на Pirate Bay”); * Подобряване на т.нар. технологии за управление на цифрови права (DRM), които в момента предотвратяват личното законно възпроизвеждане на оптични дискове като DVD и погазват правата за „честно ползване”; * Улесняване на нарушаването на частната собственост от притежатели на запазени марки и авторски права спрямо отделни граждани, заподозрени в пиратство, без никакъв съдебен процес; * Разширяване до безпрецедентни размери правата на митническите и изпълнителни власти да контролират стоки и информация, включително гранична мярка, според която митническите и гранични агенции ще се превърнат в „ченгета по авторски права", упълномощени да претърсват лични музикални колекции например, търсейки доказателства за P2P размяна на файлове или записани компакт дискове и дивидита;
  • 26. * Договаряне на информационен обмен на правителствено ниво, разрушаващ личното пространство на гражданите им, с цел защита на международната интелектуална собственост (въпреки, че обменът на данни няма да се ограничи само с това). Според представителят на САЩ това включва „обмен на информация и сътрудничество между изпълнителните власти, включително митнически и други подобни агенции"; * Ограничаване на обмена на файлове чрез технологията Peer-2-Peer (P2P), създавайки отговорности към търсачките и останалите доставчици на Интернет услуги (като по този начин търсенето ще остане извън закона); * Изискване от доставчиците на Интернет да контролират съдържанието (съгласно очевидно отхвърления закон за "трите удара"); * Задължаване на държавни, изпълнителни органи и частни фирми да нарушават личното пространство на "заподозрени" нарушители без необходимия съдебен процес и без задължителното съгласие на собствениците на авторските права.
  • 27. http://efb.bg Станете част от “Електронна граница” http://efb.bg/flv/naredba40.html bogomil@efb.bg