A grampeamento total está sendo introduzido - página 26

 
СанСаныч Фоменко:

A cláusula 2 é uma oportunidade dada ao governo por esta lei. Como esta oportunidade será utilizada pelo governo que não conhecemos. Starikov não discute este futuro desconhecido para ele, ao contrário deste fio condutor.

...
Starikov tem uma visão de mundo bem afinada e coerente. Sempre apoia seu ponto de vista com informações. Ele não torce ou se ajusta ao resultado "ideologicamente correto".

É por isso que me refiro a ele como uma boa fonte de informação que não verifico duas vezes há bastante tempo.

Você é realmente tão zombado por este Starikov, que justifica até mesmo suas mentiras descaradas, porque ele mente muito especificamente, que a lei supostamente não diz nada sobre armazenamento de dados, que os operadores inventaram tudo isso. A lei diz apenas sobre os pedidos dos usuários. Abra finalmente seus olhos. E quanto à "possibilidade" - do que você está falando? A lei diz claramente - deve.

 

Nas páginas anteriores, citei o parágrafo errado do texto da lei, que se referia às comunicações celulares, enquanto agora estamos discutindo a Internet. Estou corrigido: aqui está o parágrafo correto:

Статья 15 

Emendar o Artigo 101 da Lei Federal nº 149-FZ de 27 de julho de 2006 "Sobre Informação, Tecnologias da Informação e Proteção da Informação" (Legislação Coletada da Federação Russa, 2006, nº 31, Artigo 3448; 2014, nº 19, Artigo 2302) como segue:

1) o parágrafo 3 deve ser emendado para passar a ter a seguinte redação

"3. o organizador da divulgação de informações na Internet deve manter no território da Federação Russa:

1) informações sobre os fatos da recepção, transmissão, entrega e (ou) processamento de informações de voz, texto escrito, imagens, sons, vídeo ou outras mensagens eletrônicas dos usuários da Internet e informações sobre esses usuários durante um ano a partir do final de tais ações;

2) mensagens de texto dos usuários da Internet, informações de voz, imagens, sons, vídeo, outras mensagens eletrônicas dos usuários da Internet até seis meses a partir do final de sua recepção, transmissão, entrega e (ou) processamento . O procedimento, termos e volume de armazenamento das informações especificadas neste parágrafo serão estabelecidos pelo Governo da Federação Russa";

2) para complementar o parágrafo 31 com o seguinte conteúdo:

"31. O organizador da distribuição de informações na Internet será obrigado a fornecer as informações especificadas na cláusula 3 deste artigo às agências estaduais autorizadas envolvidas em atividades de investigação ou em garantir a segurança da Federação Russa nos casos estabelecidos por leis federais";

3) Para complementar o parágrafo 41 com o seguinte conteúdo:

"41. O organizador da divulgação de informações na "Internet" deverá, ao usar para receber, transmitir, entregar e (ou) processar mensagens eletrônicas dos usuários da "Internet", codificar mensagens eletrônicas adicionais e (ou) ao fornecer aos usuários da "Internet" a possibilidade de codificação adicional de mensagens eletrônicas submetidas ao órgão executivo federal no campo de informações de segurança necessárias para a decodificação de informações recebidas, transmitidas, entregues e (ou) processadas

 

FERRAMENTAS DE PRIVACIDADE

Descreverei o que uso:

disco rígido
para criptografar o disco rígido, você pode habilitar a opção na bios e definir uma senha tanto na bios como no disco rígido
isto deve ser suficiente na maioria dos casos para proteger seus dados
Vantagens da criptografia de hardware: Tudo é transparente, sem a necessidade de passos extras.
desvantagens da criptografia de hardware: ligeira desaceleração da unidade
Teoricamente é possível redefinir a senha do HDD, pelo menos alguns artigos sugerem isso, mas não encontrei nenhuma maneira específica de redefinir a senha
alguns bios uefi não permitem criptografia (alguns tablets) e têm que lidar com as janelas de bitlocker ou outras ferramentas

arquivos individuais
a melhor opção é o uso de criptocontentores
o projeto truecrypt foi comprometido e morreu, então agora cabe agora veracrypt para usar a última versão truecrypt
prós: alta resistência, quase impossível de decifrar, indistinguível de dados aleatórios, sem assinaturas, impossível de provar que o arquivo é um recipiente!
desvantagens: É preciso conectar a cada vez e digitar a senha.

você também pode criar um container em um pen drive, na nuvem, em um vps, em qualquer lugar
deve ter para uso comercial e privado
alternativa - arquivos raros com senhas, opção mais rápida e fácil e rar parece ser bastante forte (de acordo com o que eles escrevem)
prós: não há necessidade de software extra, portabilidade
desvantagens: os arquivos descriptografados podem ser escritos em texto claro e teoricamente podem ser recuperados mais tarde
A eliminação confiável requer um programa para sobrescrever o espaço livre no disco com zeros

telefone
vou descrever andróide, não sei sobre maçã, mas parece ter criptografia padrão
andróide por padrão não criptografa os dados e esta opção precisa ser habilitada nas configurações
Da mesma forma, você mesmo precisa habilitar a criptografia do cartão de memória
o lado negativo é a necessidade de inserir uma senha para desbloquear o telefone (chamadas são aceitas sem uma senha)
é possível reinicializar a criptografia em andróide? - não viu nenhuma menção a isto

armazenamento em nuvem
Muitos são muito negativos, mas não vejo um problema aqui.
à luz da nova lei, informações importantes só devem ser armazenadas em nuvens estrangeiras (google drive, ms onedrive, etc.)

As informações sensíveis geralmente não devem ser mantidas em unidades locais.
Informações valiosas podem ser duplicadas através de múltiplas nuvens.

VPS e VPN
o mesmo que com as nuvens - somente serviços estrangeiros
para ocultar seu acesso a um servidor VPS, você precisa se conectar a ele via VPN
A velocidade da VPN é uma limitação aqui (mais = mais cara)

correio e mensagens
as chamadas de voz e sms são desacompanhadas
utilizar somente serviços estrangeiros para privacidade de correspondência
bons serviços: google hangouts, telegrama, bleep

para ser verdadeiramente privado, use o serviço de mensagens PGP

A autenticação de dois fatores
gsm
não é segura, a autenticação de dois fatores é arriscada
O risco pode ser mitigado usando um cartão SIM separado especificamente para este fim (não ligue dele)
ou alugar um simulador virtual que ninguém conhece, exceto o proprietário

proxy

para contornar a vigilância bloqueada, é suficiente usar o turbo de ópera ou o cromo "salvar o tráfego".
Há também procurações na forma de addons: hotspot shield, zenmate, proxy para cromo, hola e muitos outros.
aplicativos telefônicos similares + Opera MAX
Plugins como o flash em páginas web podem passar o verdadeiro ip!
você pode usar SoftEther VPN para uma boa anonimização
desenvolvimento japonês muito digno, cria uma conexão virtual, todo o tráfego é enviado através de si mesmo, os servidores podem ser selecionados a partir de uma lista atualizada
para os casos mais radicais - TOR (lento)

redes sociais
é geralmente desnecessário
utilizar contas anônimas, se necessário


 
Alexey Navoykov:

Cara, como você pode ser tão ingênuo? Você realmente acha que a lei é realmente destinada a combater os terroristas? Quero dizer. Ao invés de conduzir discretamente a vigilância como a CIA e identificar criminosos, eles estão essencialmente avisando todo o país: "Pessoal, a partir de agora vamos armazenar todas as informações da Internet e conversas telefônicas, e também descriptografaremos informações criptografadas por métodos de criptografia certificados".

Se antes podíamos contar com terroristas enganando através de canais pouco protegidos que poderiam ser facilmente invadidos pela FSB, agora os terroristas estarão mais vigilantes. Agora os terroristas estarão mais vigilantes, mudando para métodos de criptografia forte

de fato
 
Alexey Busygin:
Acho que a quinta coluna tem medo da criptografia, por isso a decriptação irá expô-los rapidamente
Os comerciantes da sexta coluna e os freelancers também não gostam de violações de privacidade.
 
Andrey Dik:
Você acha que é do interesse de cada cidadão destruir o país?
Infelizmente, a destruição do país é ameaçada não tanto pelo terrorismo, mas pela incompetência ou desejos egoístas de certos indivíduos no topo do poder. Enquanto os terroristas são sempre tratados usando todas as habilidades do Estado, não há ninguém para lidar com aqueles que chegaram ao poder e têm fome de mais poder, se as pessoas permanecerem em silêncio. Esta situação levou ao colapso da URSS, quando Ieltsin, Kravchuk e Shushkevich, que estavam famintos por poder absoluto, conspiraram para provocar o colapso do país.
 
transcendreamer:

FERRAMENTAS DE PRIVACIDADE

Descreverei o que uso:

disco rígido
para criptografar o disco rígido, você pode habilitar a opção na bios e definir uma senha tanto na bios como no disco rígido
isto deve ser suficiente na maioria dos casos para proteger seus dados
Vantagens da criptografia de hardware: Tudo é transparente, sem a necessidade de passos extras.
desvantagens da criptografia de hardware: ligeira desaceleração da unidade
Teoricamente é possível redefinir a senha do HDD, pelo menos alguns artigos sugerem isso, mas não encontrei nenhuma maneira específica de redefinir a senha
alguns bios uefi não permitem criptografia (alguns tablets) e têm que lidar com as janelas de bitlocker ou outras ferramentas

arquivos individuais
a melhor opção é o uso de criptocontentores
o projeto truecrypt foi comprometido e morreu, então agora cabe agora veracrypt para usar a última versão truecrypt
prós: alta resistência, quase impossível de decifrar, indistinguível de dados aleatórios, sem assinaturas, impossível de provar que o arquivo é um recipiente!
desvantagens: É preciso conectar a cada vez e digitar a senha.

você também pode criar um container em um pen drive, na nuvem, em um vps, em qualquer lugar
deve ter para uso comercial e privado
alternativa - arquivos raros com senhas, opção mais rápida e fácil e rar parece ser bastante forte (de acordo com o que eles escrevem)
prós: não há necessidade de software extra, portabilidade
desvantagens: os arquivos descriptografados podem ser escritos em texto claro e teoricamente podem ser recuperados mais tarde
A eliminação confiável requer um programa para sobrescrever o espaço livre no disco com zeros

telefone
vou descrever andróide, não sei sobre maçã, mas parece ter criptografia padrão
andróide por padrão não criptografa os dados e esta opção precisa ser habilitada nas configurações
Da mesma forma, você mesmo precisa habilitar a criptografia do cartão de memória
o lado negativo é a necessidade de inserir uma senha para desbloquear o telefone (chamadas são aceitas sem uma senha)
é possível reinicializar a criptografia em andróide? - não viu nenhuma menção a isto

armazenamento em nuvem
Muitos são muito negativos, mas não vejo um problema aqui.
à luz da nova lei, informações importantes só devem ser armazenadas em nuvens estrangeiras (google drive, ms onedrive, etc.)

As informações sensíveis geralmente não devem ser mantidas em unidades locais.
Informações valiosas podem ser duplicadas através de múltiplas nuvens.

VPS e VPN
o mesmo que com as nuvens - somente serviços estrangeiros
para ocultar seu acesso a um servidor VPS, você precisa se conectar a ele via VPN
A velocidade da VPN é uma limitação aqui (mais = mais cara)

correio e mensagens
as chamadas de voz e sms são desacompanhadas
utilizar somente serviços estrangeiros para privacidade de correspondência
bons serviços: google hangouts, telegrama, bleep

para ser verdadeiramente privado, use o serviço de mensagens PGP

A autenticação de dois fatores
gsm
não é segura, a autenticação de dois fatores é arriscada
O risco pode ser mitigado usando um cartão SIM separado especificamente para este fim (não ligue dele)
ou alugar um simulador virtual que ninguém conhece, exceto o proprietário

proxy

para contornar a vigilância bloqueada, é suficiente usar o turbo de ópera ou o cromo "salvar o tráfego".
Há também procurações na forma de addons: hotspot shield, zenmate, proxy para cromo, hola e muitos outros.
Aplicações telefônicas similares + Opera MAX
Plugins como o flash em páginas web podem passar o verdadeiro ip!
você pode usar SoftEther VPN para uma boa anonimização
desenvolvimento japonês muito digno, cria uma conexão virtual, todo o tráfego é enviado através de si mesmo, os servidores podem ser selecionados a partir de uma lista atualizada
para os casos mais radicais - TOR (lento)

redes sociais
é geralmente desnecessário
utilizar contas anônimas, se necessário


Que manual de instruções, agente sabotador.
 
khorosh:
Infelizmente, a destruição do país é ameaçada não tanto pelo terrorismo, mas pela incompetência ou desejos egoístas de certos indivíduos no topo do poder. E se os terroristas são sempre combatidos com o uso de todas as oportunidades do Estado, então não há ninguém para lutar contra aqueles que chegaram ao poder e têm sede de mais poder, se o povo estiver em silêncio. Esta situação levou ao colapso da URSS, quando Ieltsin, Kravchuk e Shushkevich, famintos por poder absoluto, conspiraram para provocar o colapso do país.
O fato de que a URSS estava falida na época e teria entrado em colapso de uma forma ou de outra, independentemente de personalidades específicas, é deixado de fora da equação
 
transcendreamer:
O fato de que a URSS estava falida na época e teria entrado em colapso de uma forma ou de outra, independentemente de personalidades específicas, é deixado de fora de consideração
Nunca saberemos.
 
transcendreamer:

FERRAMENTAS DE PRIVACIDADE

Descreverei o que uso:

Obrigado, assumiremos a partir daqui. Esta parece ser a nova realidade com a qual temos que conviver.