Skocz do zawartości
Nerwica.com

Czy Nerwicowcy w Internecie zostaną namierzeni?


eligojot

Rekomendowane odpowiedzi

Firmy szukające pracowników szpiegują w sieci

 

 

Firmy szukające pracowników szpiegują w sieci - ostrzega dziennik "Polska".

 

Szukałeś pracy przez internet? To jest niemal pewne, że firmy poszukujące specjalistów w sieci już wiedzą, na jakie strony chodziłeś w ostatnich kilku latach. Bo każdy internauta zostawia w sieci ślady. A historia obecności kandydata w Internecie daje firmom headhunterskim bezcenną wiedzę o zainteresowaniach kandydata do pracy. Pomaga określić jego portret osobowościowy.

 

Fachowcy mogą dowiedzieć się, jakich informacji szukaliśmy, czy np. należymy do internetowego fanklubu Dody, odwiedzaliśmy strony konkurencji albo pornograficzne - wylicza gazeta.

 

 

REKLAMA Czytaj dalej

 

 

 

Dla firm szukających ludzi na zlecenie Internet stał się głównym kanałem rekrutacji. W ten sposób znajdujemy 80% ludzi. Jeśli kogoś nie ma w internecie, to dla większości pracodawców nie ma go wcale - mówi Lidia Głowacka-Michejda z firmy SAM Headhunting Polska.

 

Codziennie jej 200 pracowników przeczesuje sieć w poszukiwaniu kandydatów spełniających kryteria określone przez klientów. Namierzanie rozpoczyna się od serwisów społecznościowych, tj. polskie GoldenLine.pl, czy zagraniczne MySpace.

 

Większość takich serwisów umożliwia użytkownikom wymianę opinii na forum. Kiedy rekrutujący namierzą interesującą osobę, śledzą jej wypowiedzi. Zwracają uwagę na kulturę, interpunkcję, poruszane tematy. To wiele mówi o potencjalnym pracowniku - przyznaje analityk rynku pracy z portalu Pracuj.pl Paweł Leks.

 

Dzięki śladom w Internecie łowcy głów dowiadują się o kandydacie znacznie więcej niż jest widoczne w jego internetowym CV. Jesteśmy w stanie dowiedzieć się, na jakie strony zaglądał nasz kandydat, co kupuje, czy korzysta z internetu w domu czy w pracy, czy wpisuje komentarze pod wiadomościami na portalach itd. Można nawet znaleźć informacje o tym, co w sieci robił 5 lat temu, jeśli używał wtedy Internetu - przyznaje Głowacka-Michejda.

 

Przekonała się o tym Ewa Jakubowska z Warszawy. We wrześniu założyła konto na GoldenLine. W ciągu kilku tygodni dostałam cztery oferty pracy. Znaleziono mnie w Internecie. Firmy, które do mnie dzwoniły, wiedziały, czym się interesuję, mimo że nie pisałam o tym w swoim profilu - mówi "Polsce". (PAP)

 

link

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wielkie mi namierzanie nie trzeba być specjalista żeby kogoś namierzyć ,wystarczy wrzucic w wyszukiwarkę albo maila albo nr tel ,lub nazwisko i juz wiadomo gdzie dana osoba się porusza .Jeżeli boisz sie namierzania nic prostszego wystarczy mieć kilka kont mailowych, 2 nr tel na kartę i nie podawać nazwiska w necie ;) wtedy nici z namierzania ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zamieszczając ten artykuł, chciałem raczej poddawać w wątpliwość aż taką możliwość śledzenie ludzi przez Internet. Można sczytać IP z maila, ale skąd oni mogą wziąć np. logi IP z tego forum? Przecież Admin ich nie udostępni. Pomijam już taką kwestię jak dominująca usługa wiodącego providera dającą tylko i wyłącznie zmienne IP przy każdym łączeniu z netem. Moim zdaniem ten artykuł można włożyć między literaturę Science-Fiction.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To są takie informacje jak głośne słowa Billa Gatesa: " Jak czegoś nie ma w Internecie, znaczy to, że tego w ogóle nie ma" - większej bzdury nie słyszałem.

 

Internet to ogromne medium, ale nie wszystko się tutaj znajdzie, chociaż w USA to podobno nawet dane personalne obywateli z adresami zamieszkania są podane gdzieniegdzie, ale tam ponad 70% osób fizycznych to firmy, zatem co się dziwić.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie jestem specem od technologii internetowych, jednak myślę, że to nie bzdury.

Przede wszystkim Admin ma obowiązek udostępnić logi IP organom ścigania na ich rządanie. A takie organy mogą tego zarządać, gdy istnieje podejrzenie popełnienia przestępstwa za pośrednictwem internetu.

Prawdopodobnie nie z tego rozwiązania korzystają firmy headhunterskie.

Myślę, że korzystają z faktu tego, że pomiędzy naszym domowym komputerem, a serwerem forum jest pewna ilość "serwerów-pośredników", na których zapisywane są dane o tym, jaki komputer o konkretnym IP chce się połączyć z serwerem o innym IP. Ale mogę również być nieświadomy innych możliwości; jak zaznaczyłem nie jestem specem. 8)

 

Checa ze zmiennym IP polega na tym, że jego "zmienność" nie jest zupełnie dowolna i przypadkowa jak mogłoby się zdawać. Każdy provider ma najprawdopodobniej pewien ograniczony zakres zmiennych IP (albo też algorytm, wg którego tworzone są takie adresy), z których przydziela konkretne adresy abonentom logującym się do sieci. Provider ma zapisane w logach godziny (przynajmniej z dokładnością do sekund) logowania i wylogowania, wraz z przypisanym numerem abonenta, który o "pewnej" godzinie zaczął korzystać z konkretnego IP, a skończył o konkretnej godzinie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Myślę, że korzystają z faktu tego, że pomiędzy naszym domowym komputerem, a serwerem forum jest pewna ilość "serwerów-pośredników", na których zapisywane są dane o tym, jaki komputer o konkretnym IP chce się połączyć z serwerem o innym IP.

 

Pełne logowanie sesji na routerach jest włączane tylko w ściśle uzasadnionych przypadkach, zwykle na wniosek prokuratorski (oficjalnie, bo nieoficjanie w małych ISP różnie z tym bywa, ale zdobytych w ten sposób danych i tak nikt nie odważy się nigdzie wykorzystać; w dużych ISP nie robi się tego bo to zwyczajnie nie ta skala). Zresztą są różne sposoby na tunelowanie ruchu, chociażby wspomniany już tor (chociaż są też skuteczne ataki na tor - po prostu narzędzie którego trzeba używać ze świadomością jego słabych stron).

 

Każdy provider ma najprawdopodobniej pewien ograniczony zakres zmiennych IP (albo też algorytm, wg którego tworzone są takie adresy), z których przydziela konkretne adresy abonentom logującym się do sieci.

 

Nie do końca. Ogólnie w tranzycie ruchu międzyoperatorskiego są podsieci zdefiniowane w tabelach routingu. Routery tranzytowe nie muszą wiedzieć gdzie siedzi maszyna, do której leci pakiet, wystarczy że mają tabelkę w której jest napisane, gdzie mają przekazać pakiet dla konkretnego zakresu adresów.

 

Po prostu (w prostym przypadku statycznego routingu) jeżeli komputery A i B są podłączone do routera X, router X z routerem Y, a router Y z komputerem Z, to maszyna Z wysyłająca pakiet do komputera A wie, że ma go przekazać do routera Y, router Y do routera X, a router X (najczęściej brzegowy z punktu widzenia abonenta) już się martwi, czy to jest dla klienta A, czy dla B. I tylko on musi to wiedzieć. Router Y nie musi nic wiedzieć na temat tego gdzie jest komputer A, wystarczy że wie, że powinien puścić ruch do routera X.

 

W rzeczywistości to jest trochę bardziej skomplikowane, dochodzi dynamiczny routing, automatyczny wybór najlepszej trasy (STP, czy BGP) i różne inne sztuczki, ale w skrócie tak to właśnie wygląda.

 

Provider ma zapisane w logach godziny (przynajmniej z dokładnością do sekund) logowania i wylogowania, wraz z przypisanym numerem abonenta, który o "pewnej" godzinie zaczął korzystać z konkretnego IP, a skończył o konkretnej godzinie.

 

I ustawowy zakaz udostępniania takich danych organom innym niż wyraźnie uprawnione :)

 

A ogólnie, to nakręcanie paranoi. Internet nie jest bezpieczny, ale nie przesadzajmy, większość takich danych jest znajdowanych przez wyszukiwarki i łączenie ze sobą różnych wspólnych informacji (np. podam tu na forum numer telefonu, ktoś po numerze telefonu znajdzie moją stronę domową, na stronie jest podany email, po emailu dojdzie do czegoś jeszcze, może po loginie trafi na mój firmowy email...). Jak się uważa w sieci na to co i gdzie się pisze to nikt się nie dowie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×