Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Klausel 2 ist eine Möglichkeit, die der Regierung durch dieses Gesetz gegeben wird. Wie die Regierung diese Gelegenheit nutzen wird, wissen wir nicht. Starikov diskutiert diese für ihn unbekannte Zukunft nicht, im Gegensatz zu diesem Thread.
...
Starikov hat ein gut abgestimmtes und kohärentes Weltbild. Er untermauert seinen Standpunkt stets mit Informationen. Er verdreht sich nicht und passt sich nicht dem "ideologisch richtigen" Ergebnis an.
Deshalb bezeichne ich ihn als eine gute Quelle für Informationen, die ich schon lange nicht mehr überprüft habe.
Sie sind wirklich so zombifiziert von diesem Starikov, dass Sie sogar seine eklatanten Lügen rechtfertigen, denn er lügt ganz konkret, dass das Gesetz angeblich nichts über die Datenspeicherung aussagt, dass die Betreiber das alles erfunden haben. Das Gesetz sagt nur etwas über die Anfragen der Nutzer. Öffnen Sie endlich die Augen. Und was die "Möglichkeit" angeht - was reden Sie da? Das Gesetz sagt ganz klar - muss.
Auf den vorhergehenden Seiten habe ich den falschen Absatz aus dem Gesetzestext zitiert. Er bezog sich auf den Mobilfunk, während wir jetzt über das Internet sprechen. Ich habe mich korrigiert: Hier ist der richtige Absatz:
Статья 15
Änderung des Artikels 101 des Föderalen Gesetzes Nr. 149-FZ vom 27. Juli 2006 "Über Information, Informationstechnologien und Informationsschutz" (Gesammelte Gesetzgebung der Russischen Föderation, 2006, Nr. 31, Artikel 3448; 2014, Nr. 19, Artikel 2302) wie folgt:
1) Absatz 3 wird wie folgt geändert:
"(3) Der Organisator der Informationsverbreitung im Internet muss auf dem Territorium der Russischen Föderation bleiben:
1) Informationen über die Tatsachen des Empfangs, der Übermittlung, der Zustellung und (oder) der Verarbeitung von Sprach-, Text-, Bild-, Ton-, Video- oder anderen elektronischen Nachrichten von Internetnutzern und Informationen über diese Nutzer für ein Jahr ab dem Ende solcher Aktionen;
2) Textnachrichten von Internetnutzern, Sprachinformationen, Bilder, Töne, Videos und andere elektronische Nachrichten von Internetnutzern bis zu sechs Monate nach dem Ende ihres Empfangs, ihrer Übertragung, ihrer Zustellung und (oder) ihrer Verarbeitung . Das Verfahren, die Bedingungen und der Umfang der Speicherung der in diesem Unterabsatz genannten Informationen werden von der Regierung der Russischen Föderation festgelegt."
2) Ziffer 31 mit folgendem Inhalt zu ergänzen:
"31. Der Organisator der Verbreitung von Informationen über das Internet ist verpflichtet, die in Absatz 3 dieses Artikels genannten Informationen in den durch föderale Gesetze festgelegten Fällen an befugte staatliche Stellen weiterzugeben, die an der Ermittlungstätigkeit oder an der Gewährleistung der Sicherheit der Russischen Föderation beteiligt sind";
3) Ergänzung der Ziffer 41 um den folgenden Inhalt:
"41. Der Organisator der Informationsverbreitung im "Internet" muss, wenn er für den Empfang, die Übermittlung, die Zustellung und (oder) die Verarbeitung der elektronischen Nachrichten der Benutzer des "Internet" eine zusätzliche Kodierung der elektronischen Nachrichten verwendet und (oder) wenn er den Benutzern des "Internet" die Möglichkeit einer zusätzlichen Kodierung der elektronischen Nachrichten bietet, dem föderalen Exekutivorgan auf dem Gebiet der Sicherheit die Informationen vorlegen, die für die Dekodierung der empfangenen, übermittelten, zugestellten und (oder) verarbeiteten
PRIVACY TOOLS
Sie können einen Container auch auf einem Flash-Laufwerk, in der Cloud, auf einem VPS oder an einem anderen Ort erstellen.
ein Muss für den geschäftlichen und privaten Gebrauch
Alternative - rar-Archive mit Passwörtern, schnellere und einfachere Option und rar scheint ziemlich stark zu sein (nach dem, was sie schreiben)
Vorteile: keine zusätzliche Software erforderlich, Portabilität
Nachteile: entschlüsselte Dateien können im Klartext geschrieben werden und können theoretisch später wiederhergestellt werden
zuverlässiges Löschen erfordert ein Programm, das den freien Speicherplatz auf der Festplatte mit Nullen überschreibt
Sensible Informationen sollten generell nicht auf lokalen Laufwerken gespeichert werden.
Wertvolle Informationen können über mehrere Clouds hinweg dupliziert werden.
um wirklich privat zu sein, verwenden Sie PGP-Nachrichten
Zwei-Faktor-Authentifizierung
gsm ist nicht sicher, 2-Faktor-Authentifizierung ist riskant
Das Risiko kann durch die Verwendung einer separaten Sim-Karte speziell für diesen Zweck gemindert werden (keine Anrufe von dieser Karte).
oder eine virtuelle Simulation mieten, von der niemand außer dem Eigentümer weiß
Um die blockierte Überwachung zu umgehen, genügt es, Opera Turbo oder Chrome "Datenverkehr speichern" zu verwenden.
Es gibt auch Proxys in Form von Addons: Hotspot Shield, Zenmate, Proxy für Chrome, Hola und viele andere.
Ähnliche Telefonanwendungen + Opera MAX
Plugins wie Flash auf Webseiten können die echte IP passieren!
Sie können SoftEther VPN für eine gute Anonymisierung verwenden
sehr wertvolle japanische Entwicklung, erstellt eine virtuelle Verbindung, der gesamte Verkehr wird durch sich selbst geschickt, Server können aus einer aktualisierten Liste ausgewählt werden
für die radikalsten Fälle - TOR (langsam)
Mann, wie kann man nur so naiv sein? Glauben Sie wirklich, dass das Gesetz für Terroristen gedacht ist? Ich meine. Anstatt diskret wie die CIA zu überwachen und Kriminelle zu identifizieren, warnen sie im Grunde das ganze Land: "Leute, von nun an werden wir alle Informationen aus dem Internet und Telefongesprächen speichern, und wir werden Informationen entschlüsseln, die mit zertifizierten Verschlüsselungsmethoden verschlüsselt wurden. Also seid vorsichtig."
Konnten wir uns früher darauf verlassen, dass Terroristen über schwach geschützte Kanäle, die vom FSB leicht gehackt werden konnten, eindringen, werden die Terroristen jetzt besonders wachsam sein. Jetzt werden die Terroristen besonders wachsam sein und auf starke Verschlüsselungsmethoden umsteigen
Ich denke, die fünfte Kolonne hat Angst vor Verschlüsselung, so dass die Entschlüsselung sie schnell entlarven wird.
Glauben Sie, dass es im Interesse des einzelnen Bürgers ist, das Land zu zerstören?
PRIVACY TOOLS
Sie können einen Container auch auf einem Flash-Laufwerk, in der Cloud, auf einem VPS oder an einem anderen Ort erstellen.
ein Muss für den geschäftlichen und privaten Gebrauch
Alternative - rar-Archive mit Passwörtern, schnellere und einfachere Option und rar scheint ziemlich stark zu sein (nach dem, was sie schreiben)
Vorteile: keine zusätzliche Software erforderlich, Portabilität
Nachteile: entschlüsselte Dateien können im Klartext geschrieben werden und können theoretisch später wiederhergestellt werden
zuverlässiges Löschen erfordert ein Programm, das den freien Speicherplatz auf der Festplatte mit Nullen überschreibt
Sensible Informationen sollten generell nicht auf lokalen Laufwerken gespeichert werden.
Wertvolle Informationen können über mehrere Clouds hinweg dupliziert werden.
um wirklich privat zu sein, verwenden Sie PGP-Nachrichten
Zwei-Faktor-Authentifizierung
gsm ist nicht sicher, 2-Faktor-Authentifizierung ist riskant
Das Risiko kann durch die Verwendung einer separaten Sim-Karte speziell für diesen Zweck gemindert werden (keine Anrufe von dieser Karte).
oder eine virtuelle Simulation mieten, von der niemand außer dem Eigentümer weiß
Um die blockierte Überwachung zu umgehen, genügt es, Opera Turbo oder Chrome "Datenverkehr speichern" zu verwenden.
Es gibt auch Proxys in Form von Addons: Hotspot Shield, Zenmate, Proxy für Chrome, Hola und viele andere.
Ähnliche Telefonanwendungen + Opera MAX
Plugins wie Flash auf Webseiten können die echte IP passieren!
Sie können SoftEther VPN für eine gute Anonymisierung verwenden
sehr wertvolle japanische Entwicklung, erstellt eine virtuelle Verbindung, der gesamte Verkehr wird durch sich selbst geschickt, Server können aus einer aktualisierten Liste ausgewählt werden
für die radikalsten Fälle - TOR (langsam)
Leider droht die Zerstörung des Landes nicht so sehr durch den Terrorismus, sondern durch die Unfähigkeit oder die egoistischen Wünsche bestimmter Personen an der Spitze der Macht. Und wenn Terroristen immer mit allen Möglichkeiten des Staates bekämpft werden, dann gibt es niemanden, der gegen diejenigen kämpft, die an die Macht gekommen sind und nach mehr Macht dürsten, wenn die Menschen schweigen. Diese Situation führte zum Zusammenbruch der UdSSR, als Jelzin, Krawtschuk und Schuschkewitsch, die nach absoluter Macht strebten, sich verschworen, um den Zusammenbruch des Landes herbeizuführen.
Die Tatsache, dass die UdSSR zu dieser Zeit bankrott war und unabhängig von bestimmten Persönlichkeiten so oder so zusammengebrochen wäre, wird nicht berücksichtigt.
PRIVACY TOOLS