L'écoute téléphonique totale est en cours d'introduction - page 26
Vous manquez des opportunités de trading :
- Applications de trading gratuites
- Plus de 8 000 signaux à copier
- Actualités économiques pour explorer les marchés financiers
Inscription
Se connecter
Vous acceptez la politique du site Web et les conditions d'utilisation
Si vous n'avez pas de compte, veuillez vous inscrire
La clause 2 est une opportunité donnée au gouvernement par cette loi. Nous ne savons pas comment cette opportunité sera utilisée par le gouvernement. Starikov ne discute pas de cet avenir inconnu pour lui, contrairement à ce fil de discussion.
...
Starikov a une vision du monde bien réglée et cohérente. Il étaye toujours son point de vue par des informations. Il ne se contorsionne pas et ne s'adapte pas au résultat "idéologiquement correct".
C'est pourquoi je le considère comme une bonne source d'informations que je n'ai pas vérifiées depuis un certain temps.
Vous êtes vraiment si zombifié par ce Starikov, que vous justifiez même ses mensonges flagrants, parce qu'il ment très précisément, que la loi ne dit prétendument rien sur le stockage des données, que les opérateurs ont tout inventé. La loi ne parle que des demandes des utilisateurs. Ouvrez les yeux. Et pour ce qui est de la "possibilité", de quoi parlez-vous ? La loi dit clairement - doit.
Dans les pages précédentes, j'ai cité le mauvais paragraphe du texte de loi. Il faisait référence aux communications cellulaires, alors que nous discutons maintenant de l'Internet. Je me corrige : voici le bon paragraphe :
Статья 15
Modifier l'article 101 de la loi fédérale n° 149-FZ du 27 juillet 2006 " Sur l'information, les technologies de l'information et la protection de l'information " (Recueil des lois de la Fédération de Russie, 2006, n° 31, article 3448 ; 2014, n° 19, article 2302) comme suit :
1) le paragraphe 3 est modifié comme suit :
" 3) L'organisateur de la diffusion d'informations sur Internet doit conserver sur le territoire de la Fédération de Russie :
1) des informations sur les faits de réception, de transmission, de livraison et (ou) de traitement d'informations vocales, de textes écrits, d'images, de sons, de vidéos ou d'autres messages électroniques des utilisateurs d'Internet et des informations sur ces utilisateurs pendant un an à compter de la fin de ces actions ;
2) les messages textuels des utilisateurs d'Internet, les informations vocales, les images, les sons, les vidéos, les autres messages électroniques des utilisateurs d'Internet jusqu'à six mois à compter de la fin de leur réception, transmission, livraison et (ou) traitement . La procédure, les conditions et le volume de stockage des informations spécifiées dans le présent sous-paragraphe sont établis par le gouvernement de la Fédération de Russie." ;
2) de compléter le paragraphe 31 par le contenu suivant :
"31. L'organisateur de la diffusion d'informations sur Internet est tenu de fournir les informations spécifiées dans la clause 3 du présent article aux organismes d'État autorisés qui participent aux activités d'enquête ou à la garantie de la sécurité de la Fédération de Russie dans les cas établis par les lois fédérales." ;
3) Compléter le paragraphe 41 avec le contenu suivant :
"41. L'organisateur de la diffusion d'informations sur "Internet" doit, lorsqu'il utilise pour la réception, la transmission, la remise et (ou) le traitement des messages électroniques des utilisateurs d'"Internet" un codage supplémentaire des messages électroniques et (ou) lorsqu'il fournit aux utilisateurs d'"Internet" la possibilité d'un codage supplémentaire des messages électroniques, soumettre à l'organe exécutif fédéral dans le domaine de la sécurité les informations nécessaires au décodage des messages électroniques reçus, transmis, remis et (ou) traités.
OUTILS DE PROTECTION DE LA VIE PRIVÉE
vous pouvez également créer un conteneur sur un lecteur flash, dans le nuage, sur un vps, n'importe où
indispensable pour un usage professionnel et privé
alternative - archives rar avec mots de passe, option plus rapide et plus facile et le rar semble être assez solide (d'après ce qu'ils écrivent)
avantages : pas besoin de logiciel supplémentaire, portabilité
inconvénients : les fichiers décryptés peuvent être écrits en clair et peuvent théoriquement être récupérés ultérieurement.
La suppression fiable exige qu'un programme écrase l'espace libre sur le disque avec des zéros.
Les informations sensibles ne doivent généralement pas être conservées sur les disques locaux.
Des informations précieuses peuvent être dupliquées sur plusieurs nuages.
pour être vraiment privé, utilisez la messagerie PGP
Authentification à deux facteurs
gsm n'est pas sécurisée, l'authentification à deux facteurs est risquée
Le risque peut être atténué par l'utilisation d'une carte sim distincte spécifiquement destinée à cet usage (ne pas appeler depuis cette carte).
ou louer une simulation virtuelle dont personne ne connaît l'existence, sauf le propriétaire.
pour contourner la surveillance bloquée, il suffit d'utiliser opera turbo ou chrome "save traffic".
Il existe également des proxys sous forme d'addons : hotspot shield, zenmate, proxy pour chrome, hola et bien d'autres.
Applications téléphoniques similaires + Opera MAX
Les plugins tels que flash sur les pages web peuvent passer le vrai ip !
vous pouvez utiliser SoftEther VPN pour un bon anonymat
développement japonais très valable, crée une connexion virtuelle, tout le trafic est envoyé à travers lui-même, les serveurs peuvent être sélectionnés à partir d'une liste mise à jour
pour les cas les plus radicaux - TOR (lent)
Mec, comment peux-tu être aussi naïf. Tu penses vraiment que la loi est conçue pour s'occuper des terroristes ? Je veux dire. Au lieu de mener discrètement une surveillance comme la CIA et d'identifier les criminels, ils avertissent essentiellement tout le pays : "Les gars, à partir de maintenant, nous allons stocker toutes les informations provenant d'Internet et des conversations téléphoniques, et nous décrypterons les informations cryptées par des méthodes de cryptage certifiées. Soyez donc prudents."
Si, auparavant, nous pouvions compter sur les terroristes pour passer par des canaux faiblement protégés qui pouvaient être facilement piratés par le FSB, les terroristes seront désormais plus vigilants. Maintenant, les terroristes vont redoubler de vigilance et adopter des méthodes de cryptage fortes.
Je pense que la cinquième colonne a peur du cryptage, donc le décryptage les exposera rapidement.
Pensez-vous qu'il est dans l'intérêt du citoyen individuel de détruire le pays ?
OUTILS DE PROTECTION DE LA VIE PRIVÉE
vous pouvez également créer un conteneur sur un lecteur flash, dans le nuage, sur un vps, n'importe où
indispensable pour un usage professionnel et privé
alternative - archives rar avec mots de passe, option plus rapide et plus facile et le rar semble être assez solide (d'après ce que les gens écrivent)
avantages : pas besoin de logiciel supplémentaire, portabilité
inconvénients : les fichiers décryptés peuvent être écrits en clair et peuvent théoriquement être récupérés ultérieurement.
La suppression fiable exige qu'un programme écrase l'espace libre sur le disque avec des zéros.
Les informations sensibles ne doivent généralement pas être conservées sur les disques locaux.
Des informations précieuses peuvent être dupliquées sur plusieurs nuages.
pour être vraiment privé, utilisez la messagerie PGP
Authentification à deux facteurs
gsm n'est pas sécurisée, l'authentification à deux facteurs est risquée
Le risque peut être atténué par l'utilisation d'une carte sim distincte spécifiquement destinée à cet usage (ne pas appeler depuis cette carte).
ou louer une simulation virtuelle dont personne ne connaît l'existence, sauf le propriétaire.
pour contourner la surveillance bloquée, il suffit d'utiliser opera turbo ou chrome "pour économiser du trafic".
Il existe également des proxys sous forme d'addons : hotspot shield, zenmate, proxy pour chrome, hola et bien d'autres.
Applications téléphoniques similaires + Opera MAX
Les plugins tels que flash sur les pages web peuvent passer le vrai ip !
vous pouvez utiliser SoftEther VPN pour un bon anonymat
développement japonais très valable, crée une connexion virtuelle, tout le trafic est envoyé à travers lui-même, les serveurs peuvent être sélectionnés à partir d'une liste mise à jour
pour les cas les plus radicaux - TOR (lent)
Malheureusement, la destruction du pays n'est pas tant menacée par le terrorisme que par l'incompétence ou les désirs égoïstes de certains individus au sommet du pouvoir. Et si les terroristes sont toujours combattus en utilisant toutes les possibilités de l'État, alors il n'y a personne pour lutter contre ceux qui sont arrivés au pouvoir et ont soif de plus de pouvoir, si le peuple est silencieux. Cette situation a conduit à l'effondrement de l'URSS, lorsque Eltsine, Kravchuk et Shushkevich, avides de pouvoir absolu, ont conspiré pour provoquer l'effondrement du pays.
Le fait que l'URSS était en faillite à l'époque et qu'elle se serait effondrée d'une manière ou d'une autre, indépendamment des personnalités spécifiques, n'est pas pris en considération.
OUTILS DE PROTECTION DE LA VIE PRIVÉE