Se está introduciendo la intervención telefónica total - página 26

 
СанСаныч Фоменко:

La cláusula 2 es una oportunidad que esta ley da al gobierno. No sabemos cómo aprovechará esta oportunidad el gobierno. Starikov no habla de este futuro desconocido para él, a diferencia de este hilo.

...
Starikov tiene una visión del mundo bien afinada y coherente. Siempre respalda su punto de vista con información. No tuerce ni se ajusta al resultado "ideológicamente correcto".

Por eso me refiero a él como una buena fuente de información que hace tiempo que no compruebo.

Realmente estáis tan zombificados por el tal Starikov, que justificáis incluso sus flagrantes mentiras, porque miente muy concretamente, que la ley supuestamente no dice nada sobre el almacenamiento de datos, que las operadoras se lo inventaron todo. La ley sólo habla de las solicitudes de los usuarios. Abra los ojos. Y en cuanto a la "posibilidad", ¿de qué habla? La ley dice claramente: debe.

 

En páginas anteriores, cité un párrafo equivocado del texto de la ley. Se refería a las comunicaciones celulares, mientras que ahora estamos hablando de Internet. Me corrijo: aquí está el párrafo correcto:

Статья 15 

Modificar el artículo 101 de la Ley Federal nº 149-FZ, de 27 de julio de 2006, "Sobre la información, las tecnologías de la información y la protección de la información" (Colección de Legislación de la Federación de Rusia, 2006, nº 31, artículo 3448; 2014, nº 19, artículo 2302) como sigue

1) El apartado 3 se modifica como sigue:

"3. El organizador de la difusión de información en Internet deberá mantener en el territorio de la Federación Rusa

1) información sobre los hechos de la recepción, transmisión, entrega y (o) tratamiento de la información de voz, texto escrito, imágenes, sonidos, vídeo u otros mensajes electrónicos de los usuarios de Internet e información sobre estos usuarios durante un año a partir de la finalización de dichas acciones;

2) los mensajes de texto de los usuarios de Internet , la información de voz, las imágenes, los sonidos, los vídeos y otros mensajes electrónicos de los usuarios de Internet hasta seis meses después de su recepción, transmisión, entrega y (o) tratamiento . El procedimiento, las condiciones y el volumen de almacenamiento de la información especificada en este apartado serán establecidos por el Gobierno de la Federación Rusa";

2) completar el apartado 31 con el siguiente contenido:

"31. El organizador de la distribución de información en Internet estará obligado a proporcionar la información especificada en la cláusula 3 de este artículo a los órganos estatales autorizados que se dedican a actividades de investigación o a garantizar la seguridad de la Federación Rusa en los casos establecidos por las leyes federales";

3) Completar el apartado 41 con el siguiente contenido:

"41. El organizador de la difusión de información en "Internet", al utilizar para la recepción, transmisión, entrega y (o) procesamiento de los mensajes electrónicos de los usuarios de "Internet" la codificación adicional de los mensajes electrónicos y (o) al proporcionar a los usuarios de "Internet" la posibilidad de la codificación adicional de los mensajes electrónicos presentará al órgano ejecutivo federal en el ámbito de la seguridad la información necesaria para la decodificación de los mensajes recibidos, transmitidos, entregados y (o) procesados

 

HERRAMIENTAS DE PRIVACIDAD

Describiré lo que utilizo:

disco duro
para cifrar el disco duro, puede activar la opción en la bios y establecer una contraseña tanto en la bios como en el disco duro
esto debería ser suficiente en la mayoría de los casos para proteger sus datos
Ventajas del cifrado por hardware: Todo es transparente, no se requieren pasos adicionales.
Desventajas del cifrado por hardware: ligera ralentización de la unidad
Teóricamente es posible restablecer la contraseña del disco duro, al menos algunos artículos así lo sugieren, pero no he encontrado ninguna forma específica de restablecer la contraseña
algunas bios uefi no permiten el cifrado (algunas tabletas) y tienen que lidiar con el bitlocker de windows u otras herramientas

archivos individuales
la mejor opción es utilizar criptocontenedores
El proyecto truecrypt ha sido comprometido y ha muerto, por lo que ahora depende de veracrypt para utilizar la última versión de truecrypt
pros: alta resistencia, casi imposible de descifrar, indistinguible de los datos aleatorios, sin firmas, ¡imposible demostrar que el archivo es un contenedor!
Desventajas: Tener que conectarse cada vez e introducir la contraseña.

también puede crear un contenedor en una unidad flash, en la nube, en un vps, en cualquier lugar
imprescindible para los negocios y el uso privado
alternativa - archivos rar con contraseñas, opción más rápida y fácil y rar parece ser bastante fuerte (según lo que escriben)
Ventajas: no necesita software adicional, es portátil
desventajas: los archivos descifrados pueden escribirse en texto claro y, en teoría, pueden recuperarse posteriormente
el borrado fiable requiere que un programa sobrescriba el espacio libre del disco con ceros

teléfono
Voy a describir android, no sé de apple pero parece que tiene encriptación estándar
android por defecto no encripta los datos y es necesario activar esta opción en la configuración
Del mismo modo, es necesario activar el cifrado de la tarjeta de memoria
el inconveniente es la necesidad de introducir una contraseña para desbloquear el teléfono (las llamadas se aceptan sin contraseña)
¿es posible restablecer el cifrado en android? - no vi ninguna mención a esto

almacenamiento en la nube
Muchos son muy negativos al respecto, pero yo no veo ningún problema en esto
a la luz de la nueva ley, la información importante sólo debería almacenarse en nubes extranjeras (google drive, ms onedrive, etc.)

Por lo general, la información sensible no debe guardarse en unidades locales.
La información valiosa puede estar duplicada en varias nubes.

VPS y VPN
lo mismo que con las nubes: sólo los servicios extranjeros
para ocultar su acceso a un servidor VPS necesita conectarse a él a través de una VPN
La velocidad de la VPN es una limitación en este caso (más = más cara)

correo y mensajes
las llamadas de voz y los sms están desatendidos
utilizar sólo servicios extranjeros para la privacidad de la correspondencia
buenos servicios: google hangouts, telegram, bleep

para ser realmente privado, utilice la mensajería PGP

Autenticación de dos factores
gsm no es segura, la autenticación de dos factores es arriesgada
El riesgo se puede mitigar utilizando una tarjeta sim separada específicamente para este propósito (no llame desde ella)
o alquilar una sim virtual que nadie conoce excepto el propietario

proxy

para eludir la vigilancia bloqueada, basta con utilizar opera turbo o chrome "save traffic".
También hay proxies en forma de addons: hotspot shield, zenmate, proxy para chrome, hola y muchos otros.
aplicaciones telefónicas similares + Opera MAX
¡Los plugins como el flash en las páginas web pueden pasar la ip real!
puede utilizar SoftEther VPN para una buena anonimización
desarrollo japonés muy digno, crea una conexión virtual, todo el tráfico se envía a través de sí mismo, los servidores pueden ser seleccionados de una lista actualizada
para los casos más radicales - TOR (lento)

redes sociales
suele ser innecesario
utilizar cuentas anónimas si es necesario


 
Alexey Navoykov:

Hombre, cómo puedes ser tan ingenuo. ¿De verdad crees que la ley está realmente diseñada para combatir a los terroristas? Quiero decir. En lugar de llevar a cabo una vigilancia discreta como la CIA e identificar a los delincuentes, básicamente están advirtiendo a todo el país: "Chicos, a partir de ahora almacenaremos toda la información de Internet y de las conversaciones telefónicas, y también descifraremos la información encriptada por métodos de cifrado certificados. Así que tened cuidado".

Si antes podíamos contar con que los terroristas se colaran por canales débilmente protegidos que podían ser fácilmente hackeados por el FSB, ahora los terroristas estarán más atentos. Ahora los terroristas estarán más atentos, cambiando a métodos de encriptación fuertes

En efecto,
 
Alexey Busygin:
Creo que la quinta columna tiene miedo de la encriptación, por lo que la desencriptación los expondrá rápidamente
A los comerciantes y autónomos de la sexta columna tampoco les gustan las violaciones de la privacidad.
 
Andrey Dik:
¿Cree que el interés del ciudadano individual es destruir el país?
Por desgracia, la destrucción del país está amenazada no tanto por el terrorismo como por la incompetencia o los deseos egoístas de ciertos individuos en la cima del poder. Mientras que a los terroristas siempre se les hace frente utilizando todas las capacidades del Estado, no hay nadie que se ocupe de los que llegaron al poder y tienen hambre de más poder, si la gente permanece en silencio. Esta situación condujo al colapso de la URSS, cuando Yeltsin, Kravchuk y Shushkevich, ávidos de poder absoluto, conspiraron para provocar el colapso del país.
 
transcendreamer:

HERRAMIENTAS DE PRIVACIDAD

Describiré lo que utilizo:

disco duro
para cifrar el disco duro, puede activar la opción en la bios y establecer una contraseña tanto en la bios como en el disco duro
esto debería ser suficiente en la mayoría de los casos para proteger sus datos
Ventajas del cifrado por hardware: Todo es transparente, no se requieren pasos adicionales.
Desventajas del cifrado por hardware: ligera ralentización de la unidad
Teóricamente es posible restablecer la contraseña del disco duro, al menos algunos artículos así lo sugieren, pero no he encontrado ninguna forma específica de restablecer la contraseña
algunas bios uefi no permiten el cifrado (algunas tabletas) y tienen que lidiar con el bitlocker de windows u otras herramientas

archivos individuales
la mejor opción es utilizar criptocontenedores
El proyecto truecrypt ha sido comprometido y ha muerto, por lo que ahora depende de veracrypt para utilizar la última versión de truecrypt
pros: alta resistencia, casi imposible de descifrar, indistinguible de los datos aleatorios, sin firmas, ¡imposible demostrar que el archivo es un contenedor!
Desventajas: Tener que conectarse cada vez e introducir la contraseña.

también puede crear un contenedor en una unidad flash, en la nube, en un vps, en cualquier lugar
imprescindible para los negocios y el uso privado
alternativa - archivos rar con contraseñas, opción más rápida y fácil y rar parece ser bastante fuerte (según lo que escriben)
Ventajas: no necesita software adicional, es portátil
desventajas: los archivos descifrados pueden escribirse en texto claro y, en teoría, pueden recuperarse posteriormente
el borrado fiable requiere que un programa sobrescriba el espacio libre del disco con ceros

teléfono
Voy a describir android, no sé de apple pero parece que tiene encriptación estándar
android por defecto no encripta los datos y es necesario activar esta opción en la configuración
Del mismo modo, es necesario activar el cifrado de la tarjeta de memoria
el inconveniente es la necesidad de introducir una contraseña para desbloquear el teléfono (las llamadas se aceptan sin contraseña)
¿es posible restablecer el cifrado en android? - no vi ninguna mención a esto

almacenamiento en la nube
Muchos son muy negativos al respecto, pero yo no veo ningún problema en esto
a la luz de la nueva ley, la información importante sólo debería almacenarse en nubes extranjeras (google drive, ms onedrive, etc.)

Por lo general, la información sensible no debe guardarse en unidades locales.
La información valiosa puede estar duplicada en varias nubes.

VPS y VPN
lo mismo que con las nubes: sólo los servicios extranjeros
para ocultar su acceso a un servidor VPS necesita conectarse a él a través de una VPN
La velocidad de la VPN es una limitación en este caso (más = más cara)

correo y mensajes
las llamadas de voz y los sms están desatendidos
utilizar sólo servicios extranjeros para la privacidad de la correspondencia
buenos servicios: google hangouts, telegram, bleep

para ser realmente privado, utilice la mensajería PGP

Autenticación de dos factores
gsm no es segura, la autenticación de dos factores es arriesgada
El riesgo se puede mitigar utilizando una tarjeta sim separada específicamente para este propósito (no llame desde ella)
o alquilar una sim virtual que nadie conoce excepto el propietario

proxy

para eludir la vigilancia bloqueada, basta con utilizar opera turbo o chrome "save traffic".
También hay proxies en forma de addons: hotspot shield, zenmate, proxy para chrome, hola y muchos otros.
Aplicaciones telefónicas similares + Opera MAX
¡Los plugins como el flash en las páginas web pueden pasar la ip real!
puede utilizar SoftEther VPN para una buena anonimización
desarrollo japonés muy digno, crea una conexión virtual, todo el tráfico se envía a través de sí mismo, los servidores pueden ser seleccionados de una lista actualizada
para los casos más radicales - TOR (lento)

redes sociales
suele ser innecesario
utilizar cuentas anónimas si es necesario


Menudo manual de instrucciones, agente saboteador.
 
khorosh:
Por desgracia, la destrucción del país está amenazada no tanto por el terrorismo como por la incompetencia o los deseos egoístas de ciertos individuos en la cima del poder. Y si los terroristas se combaten siempre con el uso de todas las oportunidades del Estado, entonces no hay nadie que luche contra los que llegaron al poder y tienen sed de más poder, si el pueblo está callado. Esta situación condujo al colapso de la URSS, cuando Yeltsin, Kravchuk y Shushkevich, hambrientos de poder absoluto, conspiraron para provocar el colapso del país.
El hecho de que la URSS estaba en bancarrota en ese momento y habría colapsado de una manera u otra independientemente de las personalidades específicas se deja fuera de la ecuación
 
transcendreamer:
El hecho de que la URSS estaba en bancarrota en ese momento y se habría derrumbado de una manera u otra independientemente de las personalidades específicas se deja fuera de consideración
Nunca lo sabremos.
 
transcendreamer:

HERRAMIENTAS DE PRIVACIDAD

Describiré lo que utilizo:

Gracias, nos encargaremos de ello. Esta parece ser la nueva realidad con la que tenemos que vivir.