Si sta introducendo l'intercettazione totale - pagina 26

 
СанСаныч Фоменко:

La clausola 2 è un'opportunità data al governo da questa legge. Come questa opportunità sarà utilizzata dal governo non lo sappiamo. Starikov non discute questo futuro sconosciuto per lui, a differenza di questo thread.

...
Starikov ha una visione del mondo ben calibrata e coerente. Sostiene sempre il suo punto di vista con informazioni. Non si contorce e non si adatta al risultato "ideologicamente corretto".

Ecco perché mi riferisco a lui come una buona fonte di informazioni che non ho ricontrollato per un bel po' di tempo.

Siete davvero così zombificati da questo Starikov, che giustificate anche le sue bugie palesi, perché lui mente in modo molto specifico, che la legge non dice nulla sull'archiviazione dei dati, che gli operatori hanno inventato tutto. La legge dice solo le richieste degli utenti. Aprite gli occhi. E per quanto riguarda la "possibilità" - di cosa state parlando? La legge dice chiaramente - deve.

 

Nelle pagine precedenti, ho citato il paragrafo sbagliato del testo della legge, che si riferiva alle comunicazioni cellulari, mentre ora stiamo discutendo di Internet. Mi correggo: ecco il paragrafo corretto:

Статья 15 

Per modificare l'articolo 101 della legge federale n. 149-FZ del 27 luglio 2006 "Sull'informazione, le tecnologie dell'informazione e la protezione dell'informazione" (Legislazione Raccolta della Federazione Russa, 2006, n. 31, articolo 3448; 2014, n. 19, articolo 2302) come segue:

1) il paragrafo 3 è modificato come segue

"3. L'organizzatore della diffusione delle informazioni in Internet deve tenere sul territorio della Federazione Russa:

1) informazioni sui fatti della ricezione, trasmissione, consegna e (o) trattamento di informazioni vocali, testi scritti, immagini, suoni, video o altri messaggi elettronici degli utenti di Internet e informazioni su questi utenti per un anno dalla fine di tali azioni;

2) messaggi di testo degli utenti Internet, informazioni vocali, immagini, suoni, video, altri messaggi elettronici degli utenti Internet fino a sei mesi dalla fine della loro ricezione, trasmissione, consegna e (o) trattamento . La procedura, i termini e il volume di archiviazione delle informazioni di cui al presente comma sono stabiliti dal governo della Federazione Russa";

2) di completare il paragrafo 31 con il seguente contenuto:

"31. L'organizzatore della distribuzione di informazioni su Internet è obbligato a fornire le informazioni specificate nella clausola 3 del presente articolo alle agenzie statali autorizzate coinvolte in attività investigative o nel garantire la sicurezza della Federazione Russa nei casi stabiliti dalle leggi federali";

3) Per integrare il paragrafo 41 con il seguente contenuto:

"41. L'organizzatore della diffusione delle informazioni in "Internet" deve, quando utilizza per la ricezione, la trasmissione, la consegna e (o) l'elaborazione dei messaggi elettronici degli utenti di "Internet" la codifica supplementare dei messaggi elettronici e (o) quando fornisce agli utenti di "Internet" la possibilità di codifica supplementare dei messaggi elettronici presentare all'organo esecutivo federale nel campo delle informazioni di sicurezza necessarie per la decodifica dei messaggi ricevuti, trasmessi, consegnati e (o) elaborati

 

STRUMENTI PER LA PRIVACY

Descriverò quello che uso:

disco rigido
per criptare il disco rigido, è possibile attivare l'opzione nel bios e impostare una password sia sul bios che sul disco rigido
questo dovrebbe essere sufficiente nella maggior parte dei casi per proteggere i vostri dati
Vantaggi della crittografia hardware: Tutto è trasparente, non sono richiesti passaggi extra.
lati negativi della crittografia hardware: leggero rallentamento dell'unità
Teoricamente è possibile resettare la password dell'HDD, almeno alcuni articoli lo suggeriscono, ma non ho trovato alcun modo specifico per resettare la password
alcuni bios uefi non permettono la crittografia (alcuni tablet) e hanno a che fare con le finestre bitlocker o altri strumenti

file individuali
l'opzione migliore è usare i criptocontenitori
il progetto truecrypt è stato compromesso ed è morto, quindi ora spetta a veracrypt usare l'ultima versione di truecrypt
pro: alta resistenza, quasi impossibile da decifrare, indistinguibile da dati casuali, nessuna firma, impossibile dimostrare che il file è un contenitore!
svantaggi: bisogna connettersi ogni volta e inserire la password.

si può anche creare un contenitore su un flash drive, nel cloud, su un vps, ovunque
must have per affari e uso privato
alternativa - archivi rar con password, opzione più veloce e facile e rar sembra essere abbastanza forte (secondo quello che scrivono)
pro: nessun bisogno di software extra, portabilità
lati negativi: i file decrittati possono essere scritti in chiaro e possono teoricamente essere recuperati in seguito
la cancellazione affidabile richiede un programma che sovrascriva lo spazio libero sul disco con degli zeri

telefono
Descriverò Android, non so di Apple ma sembra avere una crittografia standard
android di default non cripta i dati e questa opzione deve essere abilitata nelle impostazioni
Allo stesso modo è necessario abilitare la crittografia della scheda di memoria
il lato negativo è la necessità di inserire una password per sbloccare il telefono (le chiamate sono accettate senza password)
è possibile resettare la crittografia in Android? - non ho visto alcuna menzione di questo

cloud storage
Molti sono molto negativi su di esso, ma non vedo un problema qui
alla luce della nuova legge le informazioni importanti dovrebbero essere memorizzate solo in nuvole straniere (google drive, ms onedrive, ecc.)

Le informazioni sensibili non dovrebbero generalmente essere conservate sui dischi locali.
Informazioni preziose possono essere duplicate su più nuvole.

VPS e VPN
lo stesso che con le nuvole - solo i servizi stranieri
per nascondere il vostro accesso a un server VPS è necessario connettersi ad esso tramite VPN
La velocità della VPN è un limite qui (più = più costoso)

posta e messaggi
le chiamate vocali e gli sms sono incustoditi
usare solo servizi stranieri per la privacy della corrispondenza
buoni servizi: google hangouts, telegram, bleep

per essere veramente privato, usa la messaggistica PGP

Autenticazione a due fattori
gsm
non è sicuro, l'autenticazione a 2 fattori è rischiosa
Il rischio può essere mitigato utilizzando una scheda sim separata specificamente per questo scopo (non chiamare da essa)
o affittare una sim virtuale che nessuno conosce tranne il proprietario

proxy

per aggirare la sorveglianza bloccata, è sufficiente usare opera turbo o chrome "salva traffico".
Ci sono anche proxy sotto forma di addon: hotspot shield, zenmate, proxy per chrome, hola e molti altri.
Applicazioni per telefoni simili + Opera MAX
I plugin come il flash sulle pagine web possono passare il vero ip!
puoi usare SoftEther VPN per una buona anonimizzazione
sviluppo giapponese molto degno, crea una connessione virtuale, tutto il traffico viene inviato attraverso se stesso, i server possono essere selezionati da una lista aggiornata
per i casi più radicali - TOR (lento)

reti sociali
di solito non è necessario
utilizzare account anonimi se necessario


 
Alexey Navoykov:

Amico, come puoi essere così ingenuo? Credi davvero che la legge sia pensata per trattare con i terroristi? Voglio dire. Invece di condurre discretamente la sorveglianza come la CIA e identificare i criminali, stanno essenzialmente avvertendo l'intero paese: "Ragazzi, d'ora in poi memorizzeremo tutte le informazioni da Internet e le conversazioni telefoniche, e decifreremo le informazioni criptate con metodi di crittografia certificati. Quindi fate attenzione".

Se prima potevamo contare sul fatto che i terroristi si muovessero attraverso canali debolmente protetti che potevano essere facilmente violati dall'FSB, ora i terroristi saranno ancora più attenti. Ora i terroristi saranno più attenti, passando a metodi di crittografia forte

infatti
 
Alexey Busygin:
Penso che la quinta colonna abbia paura della crittografia, quindi la decrittografia li esporrà rapidamente
Anche i commercianti e i liberi professionisti della sesta colonna non amano le violazioni della privacy.
 
Andrey Dik:
Pensa che sia nell'interesse del singolo cittadino distruggere il paese?
Purtroppo, la distruzione del paese è minacciata non tanto dal terrorismo quanto dall'incompetenza o dai desideri egoistici di certi individui al vertice del potere. Mentre i terroristi vengono sempre affrontati usando tutte le capacità dello stato, non c'è nessuno che si occupi di coloro che sono arrivati al potere e hanno fame di più potere, se la gente rimane in silenzio. Questa situazione portò al crollo dell'URSS, quando Eltsin, Kravchuk e Shushkevich, affamati di potere assoluto, cospirarono per far crollare il paese.
 
transcendreamer:

STRUMENTI PER LA PRIVACY

Descriverò quello che uso:

disco rigido
per criptare il disco rigido, è possibile attivare l'opzione nel bios e impostare una password sia sul bios che sul disco rigido
questo dovrebbe essere sufficiente nella maggior parte dei casi per proteggere i vostri dati
Vantaggi della crittografia hardware: Tutto è trasparente, non sono richiesti passaggi extra.
lati negativi della crittografia hardware: leggero rallentamento dell'unità
Teoricamente è possibile resettare la password dell'HDD, almeno alcuni articoli lo suggeriscono, ma non ho trovato alcun modo specifico per resettare la password
alcuni bios uefi non permettono la crittografia (alcuni tablet) e hanno a che fare con le finestre bitlocker o altri strumenti

file individuali
l'opzione migliore è usare i criptocontenitori
il progetto truecrypt è stato compromesso ed è morto, quindi ora spetta a veracrypt usare l'ultima versione di truecrypt
pro: alta resistenza, quasi impossibile da decifrare, indistinguibile da dati casuali, nessuna firma, impossibile dimostrare che il file è un contenitore!
svantaggi: bisogna connettersi ogni volta e inserire la password.

si può anche creare un contenitore su un flash drive, nel cloud, su un vps, ovunque
must have per affari e uso privato
alternativa - archivi rar con password, opzione più veloce e facile e rar sembra essere abbastanza forte (secondo quello che scrivono)
pro: nessun bisogno di software extra, portabilità
lati negativi: i file decrittati possono essere scritti in chiaro e possono teoricamente essere recuperati in seguito
la cancellazione affidabile richiede un programma che sovrascriva lo spazio libero sul disco con degli zeri

telefono
Descriverò Android, non so di Apple ma sembra avere una crittografia standard
android di default non cripta i dati e questa opzione deve essere abilitata nelle impostazioni
Allo stesso modo è necessario abilitare la crittografia della scheda di memoria
il lato negativo è la necessità di inserire una password per sbloccare il telefono (le chiamate sono accettate senza password)
è possibile resettare la crittografia in Android? - non ho visto alcuna menzione di questo

cloud storage
Molti sono molto negativi su di esso, ma non vedo un problema qui
alla luce della nuova legge le informazioni importanti dovrebbero essere memorizzate solo in nuvole straniere (google drive, ms onedrive, ecc.)

Le informazioni sensibili non dovrebbero generalmente essere conservate sui dischi locali.
Informazioni preziose possono essere duplicate su più nuvole.

VPS e VPN
lo stesso che con le nuvole - solo i servizi stranieri
per nascondere il vostro accesso a un server VPS è necessario connettersi ad esso tramite VPN
La velocità della VPN è un limite qui (più = più costoso)

posta e messaggi
le chiamate vocali e gli sms sono incustoditi
usare solo servizi stranieri per la privacy della corrispondenza
buoni servizi: google hangouts, telegram, bleep

per essere veramente privato, usa la messaggistica PGP

Autenticazione a due fattori
gsm
non è sicuro, l'autenticazione a 2 fattori è rischiosa
Il rischio può essere mitigato utilizzando una scheda sim separata specificamente per questo scopo (non chiamare da essa)
o affittare una sim virtuale che nessuno conosce tranne il proprietario

proxy

per bypassare la sorveglianza bloccata, è sufficiente utilizzare opera turbo o chrome "save traffic".
Ci sono anche proxy sotto forma di addon: hotspot shield, zenmate, proxy per chrome, hola e molti altri.
Applicazioni per telefoni simili + Opera MAX
I plugin come il flash sulle pagine web possono passare il vero ip!
puoi usare SoftEther VPN per una buona anonimizzazione
sviluppo giapponese molto degno, crea una connessione virtuale, tutto il traffico viene inviato attraverso se stesso, i server possono essere selezionati da una lista aggiornata
per i casi più radicali - TOR (lento)

reti sociali
di solito non è necessario
utilizzare account anonimi se necessario


Che manuale d'istruzioni, agente sabotatore.
 
khorosh:
Purtroppo, la distruzione del paese è minacciata non tanto dal terrorismo quanto dall'incompetenza o dai desideri egoistici di certi individui al vertice del potere. E se i terroristi vengono sempre combattuti con l'uso di tutte le opportunità dello stato, allora non c'è nessuno che combatta contro coloro che sono arrivati al potere e hanno sete di più potere, se il popolo tace. Questa situazione portò al crollo dell'URSS, quando Eltsin, Kravchuk e Shushkevich, affamati di potere assoluto, cospirarono per portare al collasso il paese.
Il fatto che l'URSS era in bancarotta all'epoca e sarebbe crollata in un modo o nell'altro a prescindere dalle personalità specifiche è lasciato fuori dall'equazione
 
transcendreamer:
Il fatto che l'URSS era in bancarotta all'epoca e sarebbe crollata in un modo o nell'altro a prescindere dalle personalità specifiche è lasciato fuori dalla considerazione
Non lo sapremo mai.
 
transcendreamer:

STRUMENTI PER LA PRIVACY

Descriverò quello che uso:

Grazie, ci pensiamo noi. Questa sembra essere la nuova realtà con cui dobbiamo convivere.