W razie awarii sprawdź t.me/prawda2info

 
Wielki Brat przyśpiesza  
Podobne tematy
Kontrola emaili od 15 marca w UK35
Pomysł kontroli Internetu52
Retencja danych 10
Pokaz wszystkie podobne tematy (23)
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
4 głosy
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 7666
Strona:  «   1, 2 Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
nanook




Dołączył: 07 Sty 2009
Posty: 229
Post zebrał 0.000 mBTC

PostWysłany: 09:30, 20 Lut '17   Temat postu: Odpowiedz z cytatem

Poza inwigilacją, to także wygląda na przygotowanie gruntu do wprowadzenia kolejnych podatków od jeżdżenia samochodem, viatoll na osobówki na wszystkie drogi, monitoring wykroczeń i monitoring w celu podniesienia opłat z ubezpieczeń - z czego państwo też będzie czerpać.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Goska




Dołączył: 18 Wrz 2007
Posty: 3486
Post zebrał 0.000 mBTC

PostWysłany: 02:56, 01 Mar '17   Temat postu: Odpowiedz z cytatem

Żołnierz z klawiaturą zamiast karabinu. Oto wojna, w której uczestniczy cały świat [WHAT'S NEXT]
Daniel Maikowski
27.02.2017 08:00
Największe światowe mocarstwa dysponują potężnymi armiami hakerów, a przeprowadzane przez nich ataki są równie skuteczne, jak te, w których udział biorą warte miliony dolarów czołgi i samoloty.

Ubiegłoroczny Szczyt NATO przeszedł do historii nie tylko dlatego, że po raz pierwszy odbywał się w Polsce. To w Warszawie sygnatariusze Traktatu Północnoatlantyckiego podjęli decyzję o uznaniu cyberprzestrzeni za obszar prowadzenia działań wojennych.

Tym samym przywódcy państw NATO potwierdzili coś, co dla wielu osób interesujących się tematyką cyberbezpieczeństwa od dawna jest oczywiste: w sieci toczy się wojna. Wojna, w której uczestniczy większość liczących się na arenie międzynarodowej graczy. Wojna, w której nie obowiązują żadne zasady.

U swoich początków ludzkość znała tylko jeden rodzaj wojny - wojnę lądową. Później konflikty zbrojne rozszerzyły się na morza i oceany. Następnym etapem była wojna powietrzna. Aż w końcu dotarliśmy do kosmicznego wyścigu zbrojeń. Cyberprzestrzeń jest po prostu kolejnym polem działań zbrojnych

- podkreśla Mikko Hypponen, szef działu technologicznego w F-Secure i jedna z największych legend branży cyberbezpieczeństwa.

Podział sił w cyberwojnie zasadniczo pokrywa się z militarną potęgą poszczególnych państw. Najwięcej do powiedzenia mają Stany Zjednoczone, Chiny, Rosja, Wielka Brytania, Izrael, a także Korea Północna.

Każde z mocarstw posiada własną armię hakerów. Przy odpowiedniej motywacji i lukach w infrastrukturze krytycznej przeciwnika, grupy te mogą sparaliżować działanie rządowych systemów teleinformatycznych, wykraść pieniądze z banku, wpłynąć na wyniki wyborów lub wywołać awarię elektrowni. Nie mówimy tu wcale o potencjalnych zagrożeniach, ale o atakach, które rzeczywiście miały miejsce. I to całkiem niedawno.

Tajna armia Kremla

Kiedy słyszymy o cyberwojnie, niemal natychmiast przychodzą nam na myśl dwa słowa: rosyjscy hakerzy. Rzeczywiście, w ciągu ostatniej dekady Rosja wyrobiła sobie opinię państwa, które chętnie korzysta z usług grup hakerskich, a rosyjscy cyber-żołnierze są oskarżeni o każdy większy incydent związany z cyberbezpieczeństwem.

- Rosjanie są absolutną elitą. To jedni z najlepszych specjalistów na świecie - podkreśla Chris Finan, były doradca ds. cyberbezpieczeństwa w administracji prezydenta Obamy.

Lista ataków, które przypisuje się Kremlowi jest imponująca. W 2007 r. rosyjscy hakerzy mieli przypuścić cyberatak na Estonię. Wówczas sparaliżowane zostały m.in. systemy informatyczne estońskiego parlamentu, rządu oraz banków. Rosja miała również korzystać z usług swoich hakerów podczas konfliktu z Gruzją.

Pod koniec 2015 r. cyber-żołnierze Kremla mieli z kolei zaatakować elektrownię jądrową w ukraińskim Zaporożu. Wówczas - na oczach operatora pełniącego wtedy zmianę - w zdalny sposób wyłączyli wszystkie generatory pozbawiając energii elektrycznej niemal 700 tys. domostw.

Wszystkie te ataki łączy jedno: praktycznie niemożliwe jest udowodnienie, że były one inspirowane przez Kreml. Na tym polega "piękno" cyberwojny. Jest prowadzona w "białych rękawiczkach". Wojna, w której do rzeczywistego źródła ataku prowadzi szereg tajemniczych pośredników, fałszywych tropów oraz domniemanych powiązań.

APT28

Najpotężniejszym sprzymierzeńcem Kremla w cyberwojnie jest grupa APT28 (inne nazwy: STRONTIUM, Sofacy oraz Fancy Bear). Eksperci ds. cyberbezpieczeństwa z takich firm jak Microsoft czy Kaspersky sugerują, że APT28 jest nie tylko powiązana z wywiadem Federacji Rosyjskiej (GRU), ale jest wręcz jego integralną częścią.

APT28 oskarża się m.in. o ataki hakerskie na niemiecki parlament, francuską telewizję TV5 Monde oraz o kradzież danych z serwerów Światowej Agencji Antydopingowej. Grupa ta miała też utrudniać śledztwo w sprawie katastrofy MH-17, a także włamać się na serwery polskiego Ministerstwa Spraw Zagranicznych w grudniu 2016 roku.

Bodaj największą sławę tajemniczej rosyjskiej grupie hakerów miała przynieść jednak ingerencja w przebieg ubiegłorocznych wyborów prezydenckich w USA. 14 lipca 2016 r. amerykański dziennik „Washington Post” poinformował, że działający na zlecenie Kremla hakerzy wykradli z serwerów Partii Demokratycznej wszystkie znajdujące się tam e-maile, które następnie zostały opublikowane przez portal Wikileaks.

Te doniesienia zostały później potwierdzone przez CIA. W odpowiedzi pod koniec grudnia prezydent Barack Obama podjął decyzję o wydaleniu z USA 35 rosyjskich dyplomatów. Kreml zaprzecza, jakoby miał cokolwiek wspólnego z atakami. Również twórca Wikileaks Julian Assange twierdzi, że to nie Rosja stała za tymi atakami.

Cała sytuacja tak rozwścieczyła byłego już prezydenta Obamę, że w październiku ub. r. miał on zwrócić się do CIA z prośbą o przygotowanie scenariuszy tajnego cyberataku, który miałby „zastraszyć oraz zawstydzić” Władimira Putina.

Stuxnet, czyli cyberatak, który wymknął się spod kontroli

Jeśli bowiem istnieje jakiś kraj, który mógłby stanąć w szranki z Rosją i jej hakerami, to są to Stany Zjednoczone. Amerykanie już w 2010 roku powołali specjalną jednostkę Cyber Command, na rozbudowę której wydano miliardy dolarów. Jeszcze w 2014 r. w skład Cyber Command wchodziło 1800 specjalistów. Dziś liczy ponad 6000 osób.

Choć oficjalnie jej celem jest ochrona cyberprzestrzeni, to jednak Cyber Command podejmuje też działania prewencyjnie. Amerykańscy hakerzy dokonali m.in. wielu skutecznych cyberataków wymierzonych w ISIS zakłócając wewnętrzną komunikację i skutecznie sabotując infrastrukturę krytyczną, z której korzysta organizacja.

Największym sojusznikiem USA w cyberwojnie jest Izrael. To właśnie te dwa kraje miały dokonać najbardziej zuchwałego cyberataku w historii. Jego celem było zainfekowanie komputerów w irańskiej elektrowni jądrowej w Natanz, co w miało z kolei doprowadzić do spowolnienia Iranu w pracach nad programem nuklearnym.

Do ataku wykorzystano wirusa Stuxnet, który pozwalał na przeprogramowanie instalacji przemysłowych w elektrowni. Atak zakończył się częściowym sukcesem. W 2010 r. prezydent Iranu Mahmud Ahmadineżad przyznał, że wirus spowodował "problemy w niewielkiej liczbie wirówek używanych do wzbogacania uranu".

Niestety cała operacja wymknęła się spod kontroli. Wirus Stuxnet, który miał zostać wykorzystany tylko przy tym jednym ataku, rozprzestrzenił się poza irańską elektrownię. Szacuje się, że zainfekował co najmniej 100 tysięcy komputerów w 155 krajach.

Przez lata władze USA i Izraela umywały ręce od Stuxneta. Dopiero dziennikarz „NYT” David Sanger ujawni, że to właśnie te dwa kraje stały za włamaniem. Później te informacje zostały również potwierdzone przez administrację Baracka Obamy.

Chińska potęga i ambicje Kim Dzong Una

Krajem, który dysponuje największą liczbą hakerów są oczywiście Chiny. Nie jest to szczególnie zaskakujące zważywszy na liczbę obywateli Państwa Środka. Szacuje się, że Chiny są źródłem 41 proc. cyberataków, do których dochodzi na całym świecie.

W 2013 roku firma analityczna Mandiant opublikowała raport opisujący działania tzw. „Jednostki 61398” – tajnej komórki chińskiego wojska, która ma obejmować tysiące hakerów i programistów z całego świata. Z raportu wynika, że począwszy od 2006 r. "Jednostka 61398" wykradła setki terabajtów danych od 141 firm. Celem hakerów były przedsiębiorstwa ze Stanów Zjednoczonych, Kanady oraz Wielkiej Brytanii.

We wrześniu 2015 r. USA i Chiny zawarły nawet anty-hakerskie porozumienie, na mocy którego obydwa kraje mają się wstrzymywać od wzajemnych cyberataków.

Żadne sojusze nie interesują natomiast Kim Dzong Una. Z informacji Korea Institute of Liberal Democracy wynika, że Korea Północna dysponuje dziś grupą 6800 elitarnych hakerów, których działania generują dla Pjongjangu 680 mln dolarów zysku rocznie.
Polsce brakuje środków, ekspertów

Czy Polska jest przygotowana do cyberwojny? Na te pytanie poniekąd odpowiedziała sama minister cyfryzacji Anna Streżyńska. W październiku ubiegłego roku przyznała, że na ten moment jej resort nie dysponuje ani ekspertami, ani wiedzą, ani środkami, które pozwoliłyby na skuteczną realizację strategii cyberbezpieczeństwa.

Pani Minister potwierdza obawy, że nawet najbardziej ambitne i obiecujące plany administracji publicznej mogą być boleśnie zweryfikowane przez rzeczywistość

– komentował wówczas Michał Jarski, ekspert ds. cyberbezpieczeństwa.

Obecnie Ministerstwo Cyfryzacji pracuje nad ustawą o systemie cyberbezpieczeństwa, która ma trafić do Sejmu w kwietniu. Prace nad projektem odbywają się w oparciu o przygotowaną przez resort „Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2016-2020”. Jej celem jest zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej państwa, zwiększenie zdolności do zwalczania zagrożeń, a także zmniejszenie skutków incydentów godzących w bezpieczeństwo cyberprzestrzeni.

Paradoksalnie najbardziej zagrożone są najnowsze instalacje infrastruktury krytycznej – czyli te, które są dostosowane do zarządzania za pośrednictwem sieci. Dlatego kluczową kwestią jest odizolowanie systemów kontroli systemów, które nimi zarządzają, a także ograniczenie fizycznego dostępu do nich.

- podkreśla Leszek Tasiemski, wiceprezes Rapid Detection Center w F-Secure.

A jak przedstawia się obecnie bezpieczeństwo systemów teleinformatycznych w Polsce? W tym miejscu warto oddać głos Włodzimierzowi Nowakowi, byłemu Dyrektorowi Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji.

- Skala problemu jest na tyle wysoka, że ministerstwo cyfryzacji musiało nawet napisać do pani premier niejawną notatkę opisującą stan faktyczny tych rejestrów. Ujęto w niej w jaki sposób są zabezpieczone - a raczej, w jaki sposób nie są zabezpieczone – mówił Nowak w październiku ub. roku, a kilka tygodni później złożył rezygnację ze swojej funkcji.

Zagrożenie związane z atakami na infrastrukturę krytyczną jest dziś jak najbardziej realne. - Sytuacja geopolityczna plasuje nas na pozycji pierwszego celu cyberataków i konieczne jest poważne potraktowanie tej spodziewanej roli i odpowiedzialności. Nie tylko po stronie Ministerstwa Cyfryzacji, ale całego rządu – podkreśla Michał Jarski.

Niedawne ataki hakerskie na serwery MSZ oraz polski sektor finansowy, to tylko dwa przykłady. Przykłady, które udowadniają, że Polska już teraz uczestniczy w cyberwojnie - czy tego chcemy, czy nie. Może więc warto pomyśleć o skutecznej obronie?

http://next.gazeta.pl/next/7,156830,2140.....BizLinkZ30
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Świniopas




Dołączył: 06 Sty 2016
Posty: 657
Post zebrał 0.000 mBTC

PostWysłany: 01:13, 08 Mar '17   Temat postu: Odpowiedz z cytatem

O
Cytat:
Masz telewizor Samsung? Jesteś na podsłuchu
CIA przy pomocy technologii cybernetycznych przekształca „inteligentne” telewizory Samsung w ukryte mikrofony, które nagrywają i przekazują rozmowy użytkowników na jej serwery – informuje portal WikiLeaks, powołując się poufne dokumenty agencji.
We wtorek WikiLeaks opublikował ponad 8,7 tys. dokumentów przechowywanych na izolowanych wewnętrznych serwerach Centrum Wywiadu Cybernetycznego w siedzibie CIA w Langley. Jak wynika z ujawnionych przez portal dokumentów, ataki cybernetyczne na urządzenia telewizyjne Samsunga zostały opracowane przez CIA we współpracy z brytyjskim wywiadem MI-5. Złośliwe oprogramowanie, które nazwano „Weeping Angel” („Szlochający Anioł”), pozornie wyłącza telewizor, a faktycznie zaczyna działać jak gigantyczny „żuczek”, nagrywając to, co się dzieje dookoła.
Założyciel firmy ds. bezpieczeństwa cybernetycznego Rendition Infosec Jake Williams powiedział w rozmowie z agencją Associated Press, że opublikowane przez WikiLeaks dokumenty są autentyczne.
..........................................


Nicolae Ceaușescu - kiedy to było - zaczął wprowadzać telefony stacjonarne podsłuchujace na podobnej zasadzie.
Ale... to był przecież despota, dyktator, istny Dracula.
Ciekawi mnie co takiego chcą się o nas dowiedzieć? Jakie kluczowe, podsluchane słowa zapalają czerwoną lampkę w ichnim ORMO - centrum.
Czego nie wiecie, bydlaki ?
A tak na marginesie - nie zdziwi mnie, gdy któregoś dnia rypnie się, że nasze telewizory, radia, smartfony mimo opcji stand by wysyłają nam jakieś nie słyszalne dla ucha komunikaty. To, co uważamy za zdobycze cywilizacji może okazać się udoskonaleniem systemu więziennego, który służy do segregacji, nadzoru i zapedzania baranów do stadka.
Tak jeszcze na marginesie - czy nie porównywałem naszej sytuacji na świecie do więzienia? W moim odczuciu tym więźniem jest dusza, ciało pełni rolę jej nośnika. Płyty cd. Jeśli odpowiednio porysuje się płytę, zdeformuje ją, podda obróbce - zapis zostanie wypaczony. Nie pozna się prawdziwej wartości tego, co stanowi istotę naszej natury.
Naszej duchowej natury . Wydaje się, że głównie o to w tym komuś idzie. To nie wojna o nośnik, lecz o zapis.
Wartość płyty to 1 może 2 zł. Program zaś, który jest na niej nagrany, może kosztować fortunę. Ilu z nas ma świadomość tego faktu?
Cała wojna idzie o nasze dusze. Nie o nietrwałe, bezwartościowe ciała. Tak mówi kodeks Nag Hammadi. Ale kto by tam wierzył w takie gusła?

Nie ważne, że upadły. Anioł jest anioł.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Goska




Dołączył: 18 Wrz 2007
Posty: 3486
Post zebrał 0.000 mBTC

PostWysłany: 14:59, 08 Mar '17   Temat postu: Odpowiedz z cytatem

Kluczowe slowo : Polak uzbrojony !!!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Azyren




Dołączył: 07 Wrz 2015
Posty: 4105
Post zebrał 0.000 mBTC

PostWysłany: 15:21, 08 Mar '17   Temat postu: Odpowiedz z cytatem

Goska napisał:
Kluczowe slowo : Polak uzbrojony !!!


W co uzbrojony? Będzie z dubeltówki do telewizora strzelał?
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Świniopas




Dołączył: 06 Sty 2016
Posty: 657
Post zebrał 0.000 mBTC

PostWysłany: 00:34, 09 Mar '17   Temat postu: Odpowiedz z cytatem

Goska napisał:
Kluczowe slowo : Polak uzbrojony !!

Może bardziej
YEBAĆ CIA ! YEBAĆ NWO !
albo
... NASZ KOCHANY PUTIN....
albo
Stop CIApatym!


Można ? Można ! Kamerami chyba jeszcze nie szpiclują?
Chyba, że...
........................................................
Różnie mogą wyglądać mechanizmy klasyfikacji ludzi.
Oglądam czasem telekonkursy w tv. Masa drogiego, antenowego czasu - sensu w tym żadnego.
Czy napewno?
A może... to metoda na wyselekcjonowanie najbardziej naiwnych jednostek? Może to krok do tworzenia bazy osób, którym można potem proponować patelnię z diamentem albo inne cudowne okazje ?
Albo....
..... prognozy pogody!
Jeśli stworzy się bazę osób regularnie zaglądających na porale pogodowe, to ma się bazę kolejnych naiwniaków.
Sprawdzalność prognoz niewielka, a mimo to wchodzą w te strony. Czy to nie jest niczym nie wytłumaczalna naiwność? Oczekiwanie rzetelnej informacji i snucie swoich planów na podstawie wątpliwej jakości wizji tychże "przepowiadaczy" - o czym świadczy?
Albo tele-wróżki
Albo....
Jedno wydaje się pewne. Większość z nas ma gdzieś swoją cyber-szufladke określającą indywidualne preferencje.
Np erotoman-zoofil, podpalajacy marychę, naiwność 9/10, agresja 6/10, romiar buta 44....
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Ordel




Dołączył: 04 Lip 2009
Posty: 8551
Post zebrał 0.000 mBTC

PostWysłany: 14:27, 09 Mar '17   Temat postu: Odpowiedz z cytatem

W kwestii kontroli .
Po co mi technologia , by żyło się wygodniej .
Po co im technologia , by mogli nas kontrolować .


_________________
https://www.youtube.com/watch?v=0K4J90s1A2M
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Goska




Dołączył: 18 Wrz 2007
Posty: 3486
Post zebrał 0.000 mBTC

PostWysłany: 03:17, 16 Mar '17   Temat postu: Odpowiedz z cytatem

Armie, których nie widać

Ingerencja hakerów w amerykańską kampanię wyborczą wytyczyła nowy kurs szpiegowskiej aktywności na świecie. Dziś już każdy zbroi się na wypadek cybernetycznej wojny.

Potencjał cyberniedźwiedzia

Rosyjski dziennik "Kommiersant", powołując się na badania firmy Zecurion i źródła własne, opublikował niedawno tekst, w którym oceniał potencjały cyberwojsk poszczególnych państw na świecie. Wyliczenia oparto m.in. na oficjalnych nakładach rządów na ten cel. Na pierwszym miejscu znalazły się Stany Zjednoczone, na drugim Chiny, a w dalszej kolejności Wielka Brytania, Korea Południowa i Rosja. Tuż za nimi odpowiednio Niemcy, Francja, Korea Północna i Izrael.

Zhakowany prezydent

O atakach na strategiczne obiekty państwowe, z pewnością wiele mogliby powiedzieć Amerykanie. Co roku dochodzi tam do blisko 500 tys. cybernetycznych włamań, które mają na celu zdezorganizowanie pracy państwa i jego obywateli. A jest czego pilnować. Departament Obrony USA trzyma pieczę nad 15 tysiącami sieci i 7 milionami komputerów. Niestety, nie zawsze z sukcesem.

Latem 2011 r. ktoś ukradł setki haseł amerykańskich pracowników rządowych, w tym należące m.in. do osób zatrudnionych w Białym Domu. Z kolei dwa lata wcześniej, hakerzy najprawdopodobniej z Chin, ukradli wrażliwe dane dotyczące budowy F-35, supernowoczesnego samolotu myśliwskiego typu stealth.

W efekcie w 2011 r. przedstawiciele Pentagonu zapowiedzieli, że cybernetyczne ataki, w wyniku których dojdzie do tragedii lub zamachu, będą traktowane jak atak na Stany Zjednoczone i podobnie jak w przypadku fizycznej napaści, spotkają się z militarną reakcją. Wiele osób podkreśla, że warto byłoby zaostrzyć te kryteria, bo choć ingerencja w ostatnie wybory prezydenckie może nie przyczyniła się do niczyjej śmierci, ale nadszarpnęła państwową reputację w sposób nigdy dotąd niespotykany.

Czemu to wszystko jest takie ważne? Wystarczy uświadomić sobie jakie szkody mogliby wyrządzić hakerzy, gdyby doszło do rzeczywistego konfliktu. Działanie sieci energetycznych, systemy kontroli lotów, systemy dyspozytorskie publicznych służb, gazociągi, centra powiadomień alarmowych, sieci komputerowe giełd papierów wartościowych, wodociągi, oświetlenia uliczne, szpitale i systemy sanitarne, a nawet windy w biurowcach oparte są w ogromnym stopniu na technologii komputerowej i nie funkcjonują bez internetu. Pokutuje stara zasada, że kiedy podłączamy się do sieci, również sieć podłącza się do nas. W takiej sytuacji wygra ten, kto okaże się sprawniejszy w cybernetycznej przepychance.

http://wiadomosci.onet.pl/tylko-w-onecie/armie-ktorych-nie-widac/nh3f46c
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
de93ial




Dołączył: 17 Lip 2013
Posty: 2986
Post zebrał 0.000 mBTC

PostWysłany: 05:38, 06 Maj '17   Temat postu: Odpowiedz z cytatem


_________________
http://www.triviumeducation.com/
Punkt startowy dla wszystkich.
http://trivium.wybudzeni.com/trivium/
Wersja PL
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
WZBG




Dołączył: 05 Paź 2008
Posty: 3598
Post zebrał 0.000 mBTC

PostWysłany: 12:25, 16 Paź '17   Temat postu: Odpowiedz z cytatem

Cytat:
Rosja: Komunikator Telegram ukarany za odmowę przekazania danych FSB 16.10.2017 PAP

Sąd w Moskwie ukarał w poniedziałek grzywną wysokości 800 tys. rubli (ok. 14 tys. USD) komunikator Telegram za odmowę spełnienia żądań Federalnej Służby Bezpieczeństwa (FSB) w sprawie przekazania danych umożliwiających rozkodowania korespondencji użytkowników.

W wydanym wyroku sąd uznał, że Telegram dopuścił się wykroczenia administracyjnego. Przedstawiciele komunikatora nie byli obecni na rozprawie; mają 10 dni na złożenie apelacji.

Jeśli sąd wyższej instancji utrzyma w mocy karę grzywny, państwowy regulator Roskomnadzor powinien wyznaczyć 15 dni na spełnienie żądań FSB, a po tym terminie może podjąć decyzję o zablokowaniu Telegramu na terytorium Rosji.

Założyciel komunikatora Paweł Durow powiadomił pod koniec września, że FSB zażądała od Telegramu przekazania jej danych umożliwiających rozkodowanie korespondencji użytkowników. Wcześniej Durow zapowiadał, że komunikator nie będzie udostępniał treści przesyłanych przez użytkowników.

W Rosji przyjęto w zeszłym roku ustawę, należącą do pakietu przepisów antyterrorystycznych, która zobowiązuje tzw. organizatorów rozpowszechniania informacji do przechowywania na terytorium Rosji przez pół roku danych o komunikowaniu się użytkowników. Od 2018 roku przechowywana ma być także treść korespondencji. Przepisy antyterrorystyczne nakładają też na te podmioty obowiązek przekazywania kluczy kodowania na żądanie FSB.

Telegram, który w Rosji ma około 10 mln użytkowników, przechowuje dane użytkowników w centrach danych na całym świecie i zapowiadał, że nie zamierza przenosić ich do Rosji.
Z Moskwy Anna Wróbel (PAP)
http://forsal.pl/swiat/rosja/artykuly/10.....h-fsb.html
_________________
Dzieje się krzywda dokonywana przez jednych na drugich.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie CET (Europa)
Strona:  «   1, 2
Strona 2 z 2

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Wielki Brat przyśpiesza
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile