Die totale Abhörung wird eingeführt - Seite 26

 
СанСаныч Фоменко:

Klausel 2 ist eine Möglichkeit, die der Regierung durch dieses Gesetz gegeben wird. Wie die Regierung diese Gelegenheit nutzen wird, wissen wir nicht. Starikov diskutiert diese für ihn unbekannte Zukunft nicht, im Gegensatz zu diesem Thread.

...
Starikov hat ein gut abgestimmtes und kohärentes Weltbild. Er untermauert seinen Standpunkt stets mit Informationen. Er verdreht sich nicht und passt sich nicht dem "ideologisch richtigen" Ergebnis an.

Deshalb bezeichne ich ihn als eine gute Quelle für Informationen, die ich schon lange nicht mehr überprüft habe.

Sie sind wirklich so zombifiziert von diesem Starikov, dass Sie sogar seine eklatanten Lügen rechtfertigen, denn er lügt ganz konkret, dass das Gesetz angeblich nichts über die Datenspeicherung aussagt, dass die Betreiber das alles erfunden haben. Das Gesetz sagt nur etwas über die Anfragen der Nutzer. Öffnen Sie endlich die Augen. Und was die "Möglichkeit" angeht - was reden Sie da? Das Gesetz sagt ganz klar - muss.

 

Auf den vorhergehenden Seiten habe ich den falschen Absatz aus dem Gesetzestext zitiert. Er bezog sich auf den Mobilfunk, während wir jetzt über das Internet sprechen. Ich habe mich korrigiert: Hier ist der richtige Absatz:

Статья 15 

Änderung des Artikels 101 des Föderalen Gesetzes Nr. 149-FZ vom 27. Juli 2006 "Über Information, Informationstechnologien und Informationsschutz" (Gesammelte Gesetzgebung der Russischen Föderation, 2006, Nr. 31, Artikel 3448; 2014, Nr. 19, Artikel 2302) wie folgt:

1) Absatz 3 wird wie folgt geändert:

"(3) Der Organisator der Informationsverbreitung im Internet muss auf dem Territorium der Russischen Föderation bleiben:

1) Informationen über die Tatsachen des Empfangs, der Übermittlung, der Zustellung und (oder) der Verarbeitung von Sprach-, Text-, Bild-, Ton-, Video- oder anderen elektronischen Nachrichten von Internetnutzern und Informationen über diese Nutzer für ein Jahr ab dem Ende solcher Aktionen;

2) Textnachrichten von Internetnutzern, Sprachinformationen, Bilder, Töne, Videos und andere elektronische Nachrichten von Internetnutzern bis zu sechs Monate nach dem Ende ihres Empfangs, ihrer Übertragung, ihrer Zustellung und (oder) ihrer Verarbeitung . Das Verfahren, die Bedingungen und der Umfang der Speicherung der in diesem Unterabsatz genannten Informationen werden von der Regierung der Russischen Föderation festgelegt."

2) Ziffer 31 mit folgendem Inhalt zu ergänzen:

"31. Der Organisator der Verbreitung von Informationen über das Internet ist verpflichtet, die in Absatz 3 dieses Artikels genannten Informationen in den durch föderale Gesetze festgelegten Fällen an befugte staatliche Stellen weiterzugeben, die an der Ermittlungstätigkeit oder an der Gewährleistung der Sicherheit der Russischen Föderation beteiligt sind";

3) Ergänzung der Ziffer 41 um den folgenden Inhalt:

"41. Der Organisator der Informationsverbreitung im "Internet" muss, wenn er für den Empfang, die Übermittlung, die Zustellung und (oder) die Verarbeitung der elektronischen Nachrichten der Benutzer des "Internet" eine zusätzliche Kodierung der elektronischen Nachrichten verwendet und (oder) wenn er den Benutzern des "Internet" die Möglichkeit einer zusätzlichen Kodierung der elektronischen Nachrichten bietet, dem föderalen Exekutivorgan auf dem Gebiet der Sicherheit die Informationen vorlegen, die für die Dekodierung der empfangenen, übermittelten, zugestellten und (oder) verarbeiteten

 

PRIVACY TOOLS

Ich werde beschreiben, was ich verwende:

Festplattenlaufwerk
um die Festplatte zu verschlüsseln, können Sie die Option im Bios aktivieren und sowohl im Bios als auch auf der Festplatte ein Passwort festlegen
dies sollte in den meisten Fällen ausreichen, um Ihre Daten zu schützen
Vorteile der Hardware-Verschlüsselung: Alles ist transparent, es sind keine zusätzlichen Schritte erforderlich.
Nachteile der Hardware-Verschlüsselung: Leichte Verlangsamung des Laufwerks
Theoretisch ist es möglich, das Festplattenpasswort zurückzusetzen, zumindest wird dies in einigen Artikeln vorgeschlagen, aber ich habe keine spezielle Methode zum Zurücksetzen des Passworts gefunden
Einige UEFI-Bios erlauben keine Verschlüsselung (einige Tablets) und müssen entweder mit dem Bitlocker-Fenster oder anderen Tools arbeiten.

einzelne Dateien
die beste Option ist die Verwendung von Kryptocontainern
truecrypt-Projekt wurde kompromittiert und ist gestorben, so dass es nun an veracrypt liegt, die neueste truecrypt-Version zu verwenden
Vorteile: hohe Sicherheit, fast unmöglich zu entschlüsseln, nicht von Zufallsdaten zu unterscheiden, keine Signaturen, unmöglich zu beweisen, dass die Datei ein Container ist!
Nachteile: Sie müssen jedes Mal eine Verbindung herstellen und das Passwort eingeben.

Sie können einen Container auch auf einem Flash-Laufwerk, in der Cloud, auf einem VPS oder an einem anderen Ort erstellen.
ein Muss für den geschäftlichen und privaten Gebrauch
Alternative - rar-Archive mit Passwörtern, schnellere und einfachere Option und rar scheint ziemlich stark zu sein (nach dem, was sie schreiben)
Vorteile: keine zusätzliche Software erforderlich, Portabilität
Nachteile: entschlüsselte Dateien können im Klartext geschrieben werden und können theoretisch später wiederhergestellt werden
zuverlässiges Löschen erfordert ein Programm, das den freien Speicherplatz auf der Festplatte mit Nullen überschreibt

Telefon
Ich werde Android beschreiben, ich weiß nicht, wie es bei Apple ist, aber es scheint eine Standardverschlüsselung zu haben.
android verschlüsselt standardmäßig keine Daten und diese Option muss in den Einstellungen aktiviert werden
Ebenso müssen Sie die Verschlüsselung der Speicherkarte selbst aktivieren
der Nachteil ist die Notwendigkeit, ein Passwort einzugeben, um das Telefon zu entsperren (Anrufe werden ohne Passwort angenommen)
Ist es möglich, die Verschlüsselung in Android zurückzusetzen? - Ich habe keine Erwähnung davon gesehen.

Cloud-Speicher
Viele sind sehr negativ eingestellt, aber ich sehe hier kein Problem
in Anbetracht des neuen Gesetzes sollten wichtige Informationen nur in fremden Clouds gespeichert werden (Google Drive, MS Onedrive usw.)

Sensible Informationen sollten generell nicht auf lokalen Laufwerken gespeichert werden.
Wertvolle Informationen können über mehrere Clouds hinweg dupliziert werden.

VPS und VPN
das Gleiche wie bei den Wolken - nur ausländische Dienste
um Ihren Zugang zu einem VPS-Server zu verbergen, müssen Sie sich über VPN mit ihm verbinden
Die VPN-Geschwindigkeit ist hier eine Einschränkung (mehr = teurer)

Post und Nachrichten
Sprachanrufe und SMS sind unbeaufsichtigt
nur ausländische Dienste für den Briefverkehr zu nutzen Datenschutz
Gute Dienste: Google Hangouts, Telegram, Bleep

um wirklich privat zu sein, verwenden Sie PGP-Nachrichten

Zwei-Faktor-Authentifizierung
gsm
ist nicht sicher, 2-Faktor-Authentifizierung ist riskant
Das Risiko kann durch die Verwendung einer separaten Sim-Karte speziell für diesen Zweck gemindert werden (keine Anrufe von dieser Karte).
oder eine virtuelle Simulation mieten, von der niemand außer dem Eigentümer weiß

Proxy

Um die blockierte Überwachung zu umgehen, genügt es, Opera Turbo oder Chrome "Datenverkehr speichern" zu verwenden.
Es gibt auch Proxys in Form von Addons: Hotspot Shield, Zenmate, Proxy für Chrome, Hola und viele andere.
Ähnliche Telefonanwendungen + Opera MAX
Plugins wie Flash auf Webseiten können die echte IP passieren!
Sie können SoftEther VPN für eine gute Anonymisierung verwenden
sehr wertvolle japanische Entwicklung, erstellt eine virtuelle Verbindung, der gesamte Verkehr wird durch sich selbst geschickt, Server können aus einer aktualisierten Liste ausgewählt werden
für die radikalsten Fälle - TOR (langsam)

soziale Netzwerke
ist in der Regel unnötig
bei Bedarf anonyme Konten verwenden


 
Alexey Navoykov:

Mann, wie kann man nur so naiv sein? Glauben Sie wirklich, dass das Gesetz für Terroristen gedacht ist? Ich meine. Anstatt diskret wie die CIA zu überwachen und Kriminelle zu identifizieren, warnen sie im Grunde das ganze Land: "Leute, von nun an werden wir alle Informationen aus dem Internet und Telefongesprächen speichern, und wir werden Informationen entschlüsseln, die mit zertifizierten Verschlüsselungsmethoden verschlüsselt wurden. Also seid vorsichtig."

Konnten wir uns früher darauf verlassen, dass Terroristen über schwach geschützte Kanäle, die vom FSB leicht gehackt werden konnten, eindringen, werden die Terroristen jetzt besonders wachsam sein. Jetzt werden die Terroristen besonders wachsam sein und auf starke Verschlüsselungsmethoden umsteigen

in der Tat
 
Alexey Busygin:
Ich denke, die fünfte Kolonne hat Angst vor Verschlüsselung, so dass die Entschlüsselung sie schnell entlarven wird.
Auch Gewerbetreibende und Freiberufler mögen keine Datenschutzverletzungen.
 
Andrey Dik:
Glauben Sie, dass es im Interesse des einzelnen Bürgers ist, das Land zu zerstören?
Leider droht die Zerstörung des Landes nicht so sehr durch den Terrorismus, sondern durch die Unfähigkeit oder die egoistischen Wünsche bestimmter Personen an der Spitze der Macht. Während gegen Terroristen immer mit allen Mitteln des Staates vorgegangen wird, gibt es niemanden, der gegen diejenigen vorgeht, die an die Macht gekommen sind und nach mehr Macht streben, wenn die Menschen schweigen. Diese Situation führte zum Zusammenbruch der UdSSR, als Jelzin, Krawtschuk und Schuschkewitsch, die nach absoluter Macht strebten, sich verschworen, um den Zusammenbruch des Landes herbeizuführen.
 
transcendreamer:

PRIVACY TOOLS

Ich werde beschreiben, was ich verwende:

Festplattenlaufwerk
um die Festplatte zu verschlüsseln, können Sie die Option im Bios aktivieren und sowohl im Bios als auch auf der Festplatte ein Passwort festlegen
dies sollte in den meisten Fällen ausreichen, um Ihre Daten zu schützen
Vorteile der Hardware-Verschlüsselung: Alles ist transparent, es sind keine zusätzlichen Schritte erforderlich.
Nachteile der Hardware-Verschlüsselung: Leichte Verlangsamung des Laufwerks
Theoretisch ist es möglich, das Festplattenpasswort zurückzusetzen, zumindest wird dies in einigen Artikeln vorgeschlagen, aber ich habe keine spezielle Methode zum Zurücksetzen des Passworts gefunden
Einige UEFI-Bios erlauben keine Verschlüsselung (einige Tablets) und müssen entweder mit dem Bitlocker-Fenster oder anderen Tools arbeiten.

einzelne Dateien
die beste Option ist die Verwendung von Kryptocontainern
truecrypt-Projekt wurde kompromittiert und ist gestorben, so dass es nun an veracrypt liegt, die neueste truecrypt-Version zu verwenden
Vorteile: hohe Sicherheit, fast unmöglich zu entschlüsseln, nicht von Zufallsdaten zu unterscheiden, keine Signaturen, unmöglich zu beweisen, dass die Datei ein Container ist!
Nachteile: Sie müssen jedes Mal eine Verbindung herstellen und das Passwort eingeben.

Sie können einen Container auch auf einem Flash-Laufwerk, in der Cloud, auf einem VPS oder an einem anderen Ort erstellen.
ein Muss für den geschäftlichen und privaten Gebrauch
Alternative - rar-Archive mit Passwörtern, schnellere und einfachere Option und rar scheint ziemlich stark zu sein (nach dem, was sie schreiben)
Vorteile: keine zusätzliche Software erforderlich, Portabilität
Nachteile: entschlüsselte Dateien können im Klartext geschrieben werden und können theoretisch später wiederhergestellt werden
zuverlässiges Löschen erfordert ein Programm, das den freien Speicherplatz auf der Festplatte mit Nullen überschreibt

Telefon
Ich werde Android beschreiben, ich weiß nicht, wie es bei Apple ist, aber es scheint eine Standardverschlüsselung zu haben.
android verschlüsselt standardmäßig keine Daten und diese Option muss in den Einstellungen aktiviert werden
Ebenso müssen Sie die Verschlüsselung der Speicherkarte selbst aktivieren
der Nachteil ist die Notwendigkeit, ein Passwort einzugeben, um das Telefon zu entsperren (Anrufe werden ohne Passwort angenommen)
Ist es möglich, die Verschlüsselung in Android zurückzusetzen? - Ich habe keine Erwähnung davon gesehen.

Cloud-Speicher
Viele sind sehr negativ eingestellt, aber ich sehe hier kein Problem.
in Anbetracht des neuen Gesetzes sollten wichtige Informationen nur in fremden Clouds gespeichert werden (Google Drive, MS Onedrive usw.)

Sensible Informationen sollten generell nicht auf lokalen Laufwerken gespeichert werden.
Wertvolle Informationen können über mehrere Clouds hinweg dupliziert werden.

VPS und VPN
das Gleiche wie bei den Wolken - nur ausländische Dienste
um Ihren Zugang zu einem VPS-Server zu verbergen, müssen Sie sich über VPN mit ihm verbinden
Die VPN-Geschwindigkeit ist hier eine Einschränkung (mehr = teurer)

Post und Nachrichten
Sprachanrufe und SMS sind unbeaufsichtigt
nur ausländische Dienste für den Briefverkehr zu nutzen Datenschutz
Gute Dienste: Google Hangouts, Telegram, Bleep

um wirklich privat zu sein, verwenden Sie PGP-Nachrichten

Zwei-Faktor-Authentifizierung
gsm
ist nicht sicher, 2-Faktor-Authentifizierung ist riskant
Das Risiko kann durch die Verwendung einer separaten Sim-Karte speziell für diesen Zweck gemindert werden (keine Anrufe von dieser Karte).
oder eine virtuelle Simulation mieten, von der niemand außer dem Eigentümer weiß

Proxy

Um die blockierte Überwachung zu umgehen, genügt es, Opera Turbo oder Chrome "Datenverkehr speichern" zu verwenden.
Es gibt auch Proxys in Form von Addons: Hotspot Shield, Zenmate, Proxy für Chrome, Hola und viele andere.
Ähnliche Telefonanwendungen + Opera MAX
Plugins wie Flash auf Webseiten können die echte IP passieren!
Sie können SoftEther VPN für eine gute Anonymisierung verwenden
sehr wertvolle japanische Entwicklung, erstellt eine virtuelle Verbindung, der gesamte Verkehr wird durch sich selbst geschickt, Server können aus einer aktualisierten Liste ausgewählt werden
für die radikalsten Fälle - TOR (langsam)

soziale Netzwerke
ist in der Regel unnötig
bei Bedarf anonyme Konten verwenden


Was für eine Gebrauchsanweisung, Agent Saboteur.
 
khorosh:
Leider droht die Zerstörung des Landes nicht so sehr durch den Terrorismus, sondern durch die Unfähigkeit oder die egoistischen Wünsche bestimmter Personen an der Spitze der Macht. Und wenn Terroristen immer mit allen Möglichkeiten des Staates bekämpft werden, dann gibt es niemanden, der gegen diejenigen kämpft, die an die Macht gekommen sind und nach mehr Macht dürsten, wenn die Menschen schweigen. Diese Situation führte zum Zusammenbruch der UdSSR, als Jelzin, Krawtschuk und Schuschkewitsch, die nach absoluter Macht strebten, sich verschworen, um den Zusammenbruch des Landes herbeizuführen.
Die Tatsache, dass die UdSSR zu dieser Zeit bankrott war und unabhängig von bestimmten Persönlichkeiten so oder so zusammengebrochen wäre, wird dabei außer Acht gelassen.
 
transcendreamer:
Die Tatsache, dass die UdSSR zu dieser Zeit bankrott war und unabhängig von bestimmten Persönlichkeiten so oder so zusammengebrochen wäre, wird nicht berücksichtigt.
Das werden wir nie erfahren.
 
transcendreamer:

PRIVACY TOOLS

Ich werde beschreiben, was ich verwende:

Danke, wir übernehmen das. Das scheint die neue Realität zu sein, mit der wir leben müssen.