Jump to content
Калькуляторы

Реализацию “пакета Яровой” могут перенести на год

Материал:

Правительство РФ соберется на дополнительное совещание, которое будет посвящено реализации “пакета Яровой”. В частности, чиновники планируют обсудить изменение некоторых технических и организационных моментов реализации законопроекта.

 

Полный текст

Share this post


Link to post
Share on other sites

да... и забыли здесь еще обсудить нарушение авторских прав... придется же хранить фото, аудио, видео, текстовые, программные прдукты и прочее являющиеся обьектами авторского права.... а хранить их на электронных носителях и памяти ЭВМ без согласия правообладателя запрещено.

Share this post


Link to post
Share on other sites

Уже лень обсуждать. Уже куча тем на эту тематику=)

Share this post


Link to post
Share on other sites

здесь еще обсудить нарушение авторских прав... придется же хранить фото, аудио, видео, текстовые, программные прдукты и прочее являющиеся обьектами авторского права.... а хранить их на электронных носителях и памяти ЭВМ без согласия правообладателя запрещено.

Запрещено использовать. (распространять, продавать, извлекать коммерческую выгоду).

 

В простом хранении копии нет нарушения авторских прав.

 

В законе нет такого запрета. Даже наоборот, есть прямое разрешение, (для легального покупателя, но не суть) если ты купил нечто, делать копию и хранить её удобным тебе способом.

Share this post


Link to post
Share on other sites

Так если нельзя делать копию, то как ты завладел этой информацией ? Не заплатил за информацию, вот тебе уже нарушение авторских прав.

Share this post


Link to post
Share on other sites

Так если нельзя делать копию, то как ты завладел этой информацией ? Не заплатил за информацию, вот тебе уже нарушение авторских прав.

Предлагаешь посадить в тюрьму всех владельцев кэширующих прокси?

Share this post


Link to post
Share on other sites

Запрещено использовать. (распространять, продавать, извлекать коммерческую выгоду).

 

В простом хранении копии нет нарушения авторских прав.

 

В законе нет такого запрета. Даже наоборот, есть прямое разрешение, (для легального покупателя, но не суть) если ты купил нечто, делать копию и хранить её удобным тебе способом.

 

Так тут не просто хранение...А хранение с доступом уполномоченным органам. Вот и распространение... "Товарищ капитан, вы где взяли новый фильм до выхода в прокат? Да вот, на сервере Ростелекома лежал."

Share this post


Link to post
Share on other sites

Так тут не просто хранение...А хранение с доступом уполномоченным органам. Вот и распространение... "Товарищ капитан, вы где взяли новый фильм до выхода в прокат? Да вот, на сервере Ростелекома лежал."

Но но! Не надо тут вам не там! Это не распространение а экспертиза.

Share this post


Link to post
Share on other sites

Им чихать на конституцию причём здесь авторское право. Законы работают у нас избирательно.

Share this post


Link to post
Share on other sites

Я вот только одного не понимаю. Почему, ***, "Почту России" не заставили этим же законом делать ксерокопии всех писем и хранить их 3 года? Поясните мне, дебилу, - чем отличаются "сообщения" в электронном виде от "сообщений" в письменном? Тут с терроризмом боремся, а тут пусть они себе переписываются, координируют свои злобные действия против ВЛАСТИ? "Вы, батюшка, либо крестик снимите, либо штаны наденьте" (с). Видимо, одно из двух - либо почтовая переписка и так уже копируется и хранится, либо этот закон к борьбе с терроризмом имеет такое же отношение, как гоп-стоп в темной подворотне к биржевым котировкам.

Share this post


Link to post
Share on other sites

Я вот только одного не понимаю. Почему, ***, "Почту России" не заставили этим же законом делать ксерокопии всех писем и хранить их 3 года? Поясните мне, дебилу, - чем отличаются "сообщения" в электронном виде от "сообщений" в письменном? Тут с терроризмом боремся, а тут пусть они себе переписываются, координируют свои злобные действия против ВЛАСТИ? "Вы, батюшка, либо крестик снимите, либо штаны наденьте" (с). Видимо, одно из двух - либо почтовая переписка и так уже копируется и хранится, либо этот закон к борьбе с терроризмом имеет такое же отношение, как гоп-стоп в темной подворотне к биржевым котировкам.

 

Почта России и так успешно борется с передачей сообщений:))) Сколько писем и посылок теряет!

Share this post


Link to post
Share on other sites

Про почту россии - учитывая её "оперативность" - так теракт не подготовишь.

Share this post


Link to post
Share on other sites

Аналитик центра мониторинга и противодействия киберугрозам Solar JSOC Алексей Павлов считает, что перехватывать и расшифровывать трафик можно уже сейчас, используя способ «человек посередине». Суть его заключается в том, что пользователь направляет трафик на свой почтовый сервер, провайдер пропускает его через собственный сервер, где трафик может благополучно расшифровываться, сохраняться и зашифровываться для передачи дальше.

 

Причём тут "почтовый сервер"?

"благополучно расшифровываться"?

То есть всё это сказки про "end-to-end" и всё прочее? А-аа, нас обманывают...

 

Операторы станут "man in middle"?

Share this post


Link to post
Share on other sites

Аналитик центра мониторинга и противодействия киберугрозам Solar JSOC Алексей Павлов считает, что перехватывать и расшифровывать трафик можно уже сейчас, используя способ «человек посередине». Суть его заключается в том, что пользователь направляет трафик на свой почтовый сервер, провайдер пропускает его через собственный сервер, где трафик может благополучно расшифровываться, сохраняться и зашифровываться для передачи дальше.

 

Причём тут "почтовый сервер"?

"благополучно расшифровываться"?

То есть всё это сказки про "end-to-end" и всё прочее? А-аа, нас обманывают...

 

Операторы станут "man in middle"?

Компетентный человек вообще может такое выдать? Пусть он сначала скажет как отличить зашифрованный почтовый трафик от любого другого зашифрованного трафика

Share this post


Link to post
Share on other sites

Аналитик центра мониторинга и противодействия киберугрозам Solar JSOC Алексей Павлов считает, что перехватывать и расшифровывать трафик можно уже сейчас, используя способ «человек посередине». Суть его заключается в том, что пользователь направляет трафик на свой почтовый сервер, провайдер пропускает его через собственный сервер, где трафик может благополучно расшифровываться, сохраняться и зашифровываться для передачи дальше.

 

Причём тут "почтовый сервер"?

"благополучно расшифровываться"?

То есть всё это сказки про "end-to-end" и всё прочее? А-аа, нас обманывают...

 

Операторы станут "man in middle"?

Компетентный человек вообще может такое выдать? Пусть он сначала скажет как отличить зашифрованный почтовый трафик от любого другого зашифрованного трафика

Ну, во-первых, про "почтовый сервер" гражданин упомянул скорее всего лишь для утрированного примера для непрофессионалов.

Во-вторых, для того чтобы различать в трафике пакеты разных сервисов на транспортном уровне стека TCP/IP существует такая вещь как номера портов. Это умеют делать большинство дешманских L2-свичей на уровне ASIC (то есть "на лету"), не говоря уже про более дорогое оборудование.

Share this post


Link to post
Share on other sites

Аналитик центра мониторинга и противодействия киберугрозам Solar JSOC Алексей Павлов считает, что перехватывать и расшифровывать трафик можно уже сейчас, используя способ «человек посередине». Суть его заключается в том, что пользователь направляет трафик на свой почтовый сервер, провайдер пропускает его через собственный сервер, где трафик может благополучно расшифровываться, сохраняться и зашифровываться для передачи дальше.

 

Причём тут "почтовый сервер"?

"благополучно расшифровываться"?

То есть всё это сказки про "end-to-end" и всё прочее? А-аа, нас обманывают...

 

Операторы станут "man in middle"?

Компетентный человек вообще может такое выдать? Пусть он сначала скажет как отличить зашифрованный почтовый трафик от любого другого зашифрованного трафика

Ну, во-первых, про "почтовый сервер" гражданин упомянул скорее всего лишь для утрированного примера для непрофессионалов.

Во-вторых, для того чтобы различать в трафике пакеты разных сервисов на транспортном уровне стека TCP/IP существует такая вещь как номера портов. Это умеют делать большинство дешманских L2-свичей на уровне ASIC (то есть "на лету"), не говоря уже про более дорогое оборудование.

И каким образом вы собираетесь по номеру сокета отличать что нужно писать а что нет?

По вашей логике злоумышленнику даже шифроваться не нужно будет. Достаточно номер сокета поменять на нестандартный и вжух - трафик уже не пишется.

Edited by Rivia

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now