ONZ przegłosowało: Cenzura Internetu
Pomimo sprzeciwu Niemiec, większością głosów na szczycie ITU przyjęto zgodnie z zaleceniami Chin standard Y.2770 który pozwala na inspekcje pakietów danych. Posłuży to między innymi do: Cenzury, Śledzenia Torrentów, Trakingu MP3. Papa internecie.
c.....o z- #
- #
- #
- #
- #
- #
- #
- #
- 143
Komentarze (143)
najlepsze
Szczyt ONZ zaadoptował utajnione rekomendacje zaproponowane przez Chiny które pomogą dostawcom internetu namierzać uploaderów BitTorrentów, wykrywać wymianę copyrightowanych MP3 a krytycy mówią, zwiększy cenzurę internetu w "represjonujących" nacjach...
Suma sumarum,
ONZ które ma stać na straży Wolności, Wolności słowa i Niezawisłości. Cenzuruje internet i robi to za zamkniętymi drzwiami w
Już widzę te operacje pokojowe na tych, którzy się z cenzurą nie zgadzają. ACTA to była pestka. Wszyscy wiemy jak to wyglądało w Korei, Kongo, Cyprze, Bliskim Wschodzie, Zatoce Perskiej, Somalii, Kambodży, Jugosławii ( siły ONZ UNPROFOR miały zaprowadzić pokój w dawnych republikach związkowych Jugosławii, poniosły fiasko), Rwandzie...
http://www.wprost.pl/ar/379121/ONZ-chce-zlikwidowac-okna-zycia-Nie-ma-do-tego-kompetencji/
http://wiadomosci.onet.pl/swiat/kongo-sily-onz-zaatakowaly-rebeliantow,1,5307776,wiadomosc.html
Prosze wyjasnij mi jak fakt, ze co jakis czas jakies dziwne rzeczy wypisywali rozni ludzie o tym co onz planuje, skoro to byl taki sekret...
informacja, która nie jest jawna dla osób postronnych
zrodlo: http://www.sjp.pl/sekret
Hadoop jest frameworkiem pozwalającym na redystrybuowanie przetwarzania dużej ilości danych na wielu komputerowych klastrach używając prostych modeli programowych. Gdzie tutaj jest mowa o "infiltracji" i głębokiej analizie danych? To po pierwsze, po drugie żeby
HADOOP brokeniku...i inne rozwiązania które za jakiś czas powstaną pozwoli filtrować nieograniczone ilości danych. BIGDATA. To jest
DPI przy przy zastosowaniu TORa na wiele się nie zda natomiast szyfrowanie całkowicie rozwiązuje ten problem więc możesz spać spokojnie :)
Nazywanie tego cenzurą to jak krzyczenie, że "rząd strzela do ludzi", ponieważ istnieją standardowe kalibry amunicji.
To jest standard, tak jak standardy dla plików JPG, dla faksów, dla komunikacji VoIP i ponad 3000 innych standardów zatwierdzonych przez ITU-T. Nikt nam nie karze
Ale skoro z ACTA dało się wyjść na ulice i podpisywać setki petycji to czy w wypadku większego zagrożenia będziemy siedzieć bezczynnie - poza ww. marudami?
i co k#@!a wtedy powiesz ? Ze jak ci sie zycie nie podoba to mozesz sobie w leb p$%$$%@nac ?
A upraszczanie internetu do torrentów i nie docenianie wagi posiadania przez społeczeństwo środka do wolnej komunikacji jest moim zdaniem podejściem bardzo płytkim i nie biorącym pod uwagę wszystkich przypadków w historii kontrolowania społeczeństw przez wszelkiej maści totalitarne rządy.
Komentarz usunięty przez moderatora
Na rynku juz od dawna jest sporo urzadzen sieciowych roznych producentow umozliwiajacych DPI. Bardzo czesto stosuje sie je np. na styku sieci korporacyjnych z Internetem. Mowi wam cos
prawo międzynarodowe dużo łatwiej wpływa na prawo lokalne niż prawo lokalne na prawo międzynarodowe
jak myślisz... łatwiej jest wprowadzić w prawie RP to co tam wymyślili czy wprowadzić w prawie międzynarodowym zakaz uprawiania seksu z dziewicą pochodzący z Waszyngtonu
Komentarz usunięty przez moderatora
Powolny, posiadający mało interesujących treści, niewygodny dla zwykłego użytkownika, oraz z tego co słychać tu i ówdzie - będący na celowniku służb różnorakich...
Prawo jest respektowane przez władających tylko gdy im nie przeszkadza. Gdy wchodzi im w drogę, jest zmieniane. Tak to widzę...
Komentarz usunięty przez moderatora
Komentarz usunięty przez moderatora
Komentarz usunięty przez moderatora
ten artykul oznacza t:
najlepiej sprawa jest wytlumaczona w powiazanych w zrodle z InfoWars
- "when countries will be planning their IT infrastructure" - Infrastruktura IT nie jest rządowa/państwowa - to jest infrastruktura niezliczonych firm telekomunikacyjnych - mniejszych lub większych. Na te firmy można płynąć tylko i wyłącznie modyfikując prawo lokalne to po pierwsze.
- " with an effective way of bypassing ssl encryption" - Obejście SSL jest możliwe owszem w ataku typu man-in-the-middle, ale ...