Все наверное слышали о
СOPM1(
COPM2(
Дядях с угрюмыми лицами с
Какую информацию и как они обрабатывают(Нам поведал
Поведал он следующее, а люди умные и компетентные в этой теме, сделали выводы:
1 Весть трафик на уровне провайдера легируется и передается в СОРМ2( на территории РФ)(В ЮСА и Европе работает аналог )
(без такого логирования провайдер не может получить лицензию на предоставление услуг)
2 Этот трафик обрабатывается в COPM 2 на СТОПслова/ссылки/контент(такие как ору#жиенаркотикитероризм) Этих стоп тысячи,
Если система замечает такой стоп то пользователь перестает быть белым и пушистым и переноситься в "разработку", где весь его трафик просматриваются более тщательно! В "разработке" пользователь может находиться не один год пока не делает точный прокол!
3 К пользователям чей трафик шифруется otr/gpg/
Сейчас конечно кто то как и Я подумал! Пишут трафик, и что?
Всей энергии планеты не хватит что бы расшифровать AES за несколько сотен лет И будут рпавы
А вопрос вот в чем!!!
Если ВЫ пользуетесь VPN socks gpg otr и другими методами то должны знать, если вдруг упадет впн или инфа пойдет по не зашифрованному каналу, то вероятность пообщаться с угрюмыми лицами возрастает в разы и это правда! Уведомлен значит вооружен!
И здесь есть 2 альтернативных пути которые я Вам покажу!
1 Это шифровать весь трафик и все что можно и поощрять своих коллег и просто знакомых и незнакомых людей пользоваться шифрованием! Чем больше нас тем труднее в зашифрованном трафике что то найти( буду благодарен за распространение этой статьи :) )
2 Прятать шифрование с помощью Стеганографии
Есть прекрасный сервис
поведал мне о тем мой товарищ m0fx64 ( за что ему агрономе спасибо)
Выглядит он так
СOPM1(
Чтобы видеть ссылки, необходимо зарегистрироваться.
) COPM2(
Чтобы видеть ссылки, необходимо зарегистрироваться.
), Дядях с угрюмыми лицами с
Чтобы видеть ссылки, необходимо зарегистрироваться.
Какую информацию и как они обрабатывают(Нам поведал
Чтобы видеть ссылки, необходимо зарегистрироваться.
скорей всего, его расстреляют ,если найдут)
Чтобы видеть ссылки, необходимо зарегистрироваться.
Поведал он следующее, а люди умные и компетентные в этой теме, сделали выводы:
1 Весть трафик на уровне провайдера легируется и передается в СОРМ2( на территории РФ)(В ЮСА и Европе работает аналог )
(без такого логирования провайдер не может получить лицензию на предоставление услуг)
2 Этот трафик обрабатывается в COPM 2 на СТОПслова/ссылки/контент(такие как ору#жиенаркотикитероризм) Этих стоп тысячи,
Если система замечает такой стоп то пользователь перестает быть белым и пушистым и переноситься в "разработку", где весь его трафик просматриваются более тщательно! В "разработке" пользователь может находиться не один год пока не делает точный прокол!
3 К пользователям чей трафик шифруется otr/gpg/
Чтобы видеть ссылки, необходимо зарегистрироваться.
VPN/socks etc более пристальное внимание! А трафик записывается в "надажде" :D кода нибудь расшифровать!Сейчас конечно кто то как и Я подумал! Пишут трафик, и что?
Всей энергии планеты не хватит что бы расшифровать AES за несколько сотен лет И будут рпавы
А вопрос вот в чем!!!
Если ВЫ пользуетесь VPN socks gpg otr и другими методами то должны знать, если вдруг упадет впн или инфа пойдет по не зашифрованному каналу, то вероятность пообщаться с угрюмыми лицами возрастает в разы и это правда! Уведомлен значит вооружен!
И здесь есть 2 альтернативных пути которые я Вам покажу!
1 Это шифровать весь трафик и все что можно и поощрять своих коллег и просто знакомых и незнакомых людей пользоваться шифрованием! Чем больше нас тем труднее в зашифрованном трафике что то найти( буду благодарен за распространение этой статьи :) )
2 Прятать шифрование с помощью Стеганографии
Чтобы видеть ссылки, необходимо зарегистрироваться.
— это наука о скрытой передаче информации путём сохранения в тайне самого факта передачиЕсть прекрасный сервис
Чтобы видеть ссылки, необходимо зарегистрироваться.
поведал мне о тем мой товарищ m0fx64 ( за что ему агрономе спасибо)
Выглядит он так
Чтобы видеть ссылки, необходимо зарегистрироваться.
Последнее редактирование: