Oszuści wpadną przez ruchy myszką, naukowcy mają ciekawy pomysł
Od ogólnego odróżniania użytkownika "uczciwego" od "nieuczciwego", do konkretnego identyfikowania określonych osób (oczywiście nie ze 100% prawdopodobieństwem, ale zawsze) już niedaleka droga. Dziś się będzie tego używać do identyfikowania oszustów, jutro do znajdowania "bandytów" i "społecznych terrorystów", którzy krytykują rosyjską wojnę na Ukrainie albo oczerniają kubusia puchatka, a pojutrze posłuży do identyfikowania wszystkich, "dla dobra wolności i demokracji".
Po co łamać/naginać prawo by podrzucić programy szpiegowskie w sterowniki?
Wszystko jest na tacy. Wystarczy automatyczna anliza co z danego IP jest szukane i na jakie strony wchodzi oszust/haker.
W banalny sposób znając IP można podejrzeć jakie torrenty ostatnio pobrał znajomy. Po drugiej stronie widzą przeciez wszystko. Niech korzystają z tego przeciw osobom stanowiacych zagrożenie.
"Po co łamać/naginać prawo by podrzucić programy szpiegowskie w sterowniki?"
Po pierwsze, kto tu mówił o sterownikach? Wrzuca się odpowiedni kod java script na stronę i jedziemy.
"Przedstawiamy metodę śledzenia danych śladowych, analizującą przechwycone ruchy myszy, aby ocenić prawdopodobieństwo oszustwa podczas wypełniania formularza online" https://misq.umn.edu/the-path-of-the-righteous-using-trace-data-to-understand-fraud-decisions-in-real-time.html
Po drugie, jak uznają, że trzeba umieszczać kod śledzący w sterownikach, to odpowiednia ustawa się znajdzie.
"Wystarczy automatyczna anliza co z danego IP jest szukane i na jakie strony wchodzi oszust/haker. "
Te dane ma twój ISP i zgodnie z prawem ma obowiązek przechowywać je przez określoną liczbę lat, i dzielić się nimi ze służbami. Natomiast żadna inna firma nie może ot tak sobie analizować czyjegoś ruchu sieciowego, ani nakazać twojemu operatorowi internetowemu udostępnienia tych danych. Więc nie, nie wystarczy, jeśli nie zamierzają łamać prawa.
"Niech korzystają z tego przeciw osobom stanowiacych zagrożenie."
Tylko kto określa, kto i w jakich sytuacjach stanowi zagrożenie? Myślisz, że to nie będzie nadużywane?
Jeden przykład: z rewelacji Snowdena dowiadujemy się o regułach wyszukiwania dla XKEYSCORE. Według tych reguł, potencjalnym ekstremistą jest każdy, kto kiedyś szukał w sieci informacji o... Linuksie.
Internauta, który ma zamiar dokonania przestępstwa jest obarczony dodatkowym ładunkiem emocjonalnym i tzw. „alternatywną narracją”, o której musi cały czas pamiętać. Te czynniki powodują nieco większe obciążenie umysłu, więc ruchy myszką stają się wolniejsze i dłuższe.
O lol, wsadza do ciupy moja 80letnia babcie
Czy osoby starsze, z niedowładem ruchowym i przemęczone po całym dniu pracy już powinny zacząć bać się że punkt 6:00 wpadną do nich z wizytą "kominiarze"?