Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

How to bypass website blocking and get rid of Internet surveillance

Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
[DLMURL="https://sputnikipogrom.com/mustread/6499"] How to bypass site blocking and get rid of SORM-3 Internet surveillance? (practical guide) - Sputnik and Pogrom [/ DLMURL] ... -the-wild /

As part of the continuation of Post-Industrial Day, I would like to talk with dear readers about network security. And about security, not from abstract “hackers-criminals” that you hardly need, but from our home state, through the famous order of the Minister of Communications planning to deploy the SORM-3 system by July 1, 2014, which ensures total wiretapping of all unprotected connections with further storage information collected at least 12 hours (minimum, maximum not established). It goes without saying that this is absolutely unconstitutional, because information about a person can only be collected by a court decision, but the constitution has not worried anyone for a long time, "as if you were not living in Russia."
In order not to be unfounded and not to cause a panic, we give a specific technical task from the order of the Minister:
4. The technical means of the ORM (Operational Investigation Activities) provide:
4.4. Processing of all data packets arriving at the interfaces for connecting the ORM hardware to the data transmission network in order to record in a ring buffer, select and transmit to the control panel (Control Panel) information related to controlled connections and (or) telecommunication messages, in the process of establishing connections and (or) transmission of telecommunication messages, in accordance with the following control parameters specified with the control panel:
a) a permanent IP address (IPv.4; IPv.6);
b) IP addresses identified by the mask;
c) the name of the user account used to identify the user of communication services when accessing the data network and telematic communication services, including using the service characters “*” and “?”, where “*” indicates an arbitrary sequence of characters, and "?" - indicates one arbitrary character;
d) an electronic mailing address for all mail services using the SMTP, POP3, IMAP4 protocols that do not use information security tools, including cryptographic ones;
e) the electronic mailing address of the Web-mail services specified in Appendix No. 3 to the Rules, which do not use information security tools, including cryptographic ones;
f) the telephone number of the user (called and / or calling);
g) the subscriber telephone line identifier used to identify the user of communication services when accessing the data network and telematic communication services;
h) the identifier of the called and calling user of communication services for data transmission for the purpose of transmitting voice information;
i) international mobile network subscriber identifier (IMSI);
j) international mobile equipment identifier (IMEI);
k) a unique identifier for the equipment of data transmission networks (MAC address);
l) the identifier of the messaging services specified in Appendix No. 3 to the Rules;
m) mobile identification number of the mobile subscriber radio station (MIN).
In other words, they will write and store everything, after which, by detaining you at some rally, using the cast of your Internet traffic (visited anti-Putin groups, wrote anti-Putin comments) it will be elementary to prove that you are not a peaceful protester, but a conscious extremist, actively calling for the overthrow of the current government.
However, even without rallies, a cast of the traffic of a commercial company can be of great interest to its competitors, who will be able to find a path to the heart of the local operator SORM-3, which operator is usually a low-paid technical specialist.
Finally, even if you don’t have a company and the power you love until you drop, do not forget about blocking: in parallel with pedophile-drug-suicidal resources, hundreds of completely innocent sites sitting on the same IP address are usually blocked, in addition to everything, they’ll gain the progress of blocking torrent trackers and Internet libraries (where besides illegal content there are also a lot of useful legal things, like the classic cinema of the 1920s), a campaign is underway to pre-trial (!) block “extremist” sites ... and new ones are coming laws about separatism, the desecration of the memory of the Red Army, and God knows what else, the authors of which will also probably require blocking resources that dare to challenge the official figures of the losses of the Red Army or talk about the future of the Russian Federation.
It goes without saying that a blocked resource can move to a new address in 5 minutes, but you still need to find out about this move, so if you do not follow the life of a blocked site, you are unlikely to find out about new turnout addresses. Moreover, as the revolutionary struggle intensifies (and 2014 will be the year of mass violent protests, both political and social), the opportunity to receive information that an unauthorized rally of love for Putin will take place there and there, at which people will thank his 13 years of successful rule, the form of clothing - torches and pitchforks, can become critical. What the United Russians themselves understand, who have proposed blocking sites already for calls to rallies and popular gatherings.
In other words, you are being officially watched (God knows when and under what circumstances you may run into the law enforcement system and how the information gathered by you will hit you), and again they completely officially determine what you can watch and what it’s impossible, as if you are not an adult, but a child from the younger group of kindergarten. This state of affairs is at least humiliating, and at most dangerous.
What to do?
The solution is first, simple, free, slow: the TOR browser. Even your retired mom can download and install it, installing it is no different from installing a regular browser, you don’t need to configure anything or somehow shaman, you can turn on the washing machine - you can also install TOR. However, unlike a regular browser (and a washing machine), TOR automatically encrypts all traffic coming from you and incoming to you, transferring it between servers in different countries, so that it is impossible to determine where the network request came from and why. There are weapons and drug trafficking sites in the dark bowels of the TOR network, but you can’t dive into such depths, it’s enough that with the help of TOR you can access the normal Internet completely anonymously and bypass any locks, and no SORM-3 can find out what, where and why you looked:
Users of the Tor network run the onion proxy server on their machine, this software connects to the Tor servers, periodically forming a chain through the Tor network, which uses cryptography in a multilevel way. Each packet that enters the system passes through three different proxies (nodes), which are randomly selected. Before sending, the packet is sequentially encrypted with three keys: first for the third node, then for the second, and, finally, for the first. When the first node receives the packet, it decrypts the “upper” layer of the cipher (an analogy to how to clean the onion) and finds out where to send the packet further. The second and third server do the same. At the same time, onion proxy software provides a SOCKS interface. Programs running on the SOCKS interface can be configured to work through the Tor network, which, multiplexing the traffic, routes it through the virtual Tor chain. Which ultimately allows you to provide anonymous surfing the net.
The source code of TOR is open and, if you have the programming skills, you yourself can check it for the absence of government “bookmarks” or any other dirty tricks that could reveal your identity. Moreover, you can even join the TOR development team as it is completely open.
But TOR has a huge drawback: it is at times slower than the usual Internet, in speed resembling those ancient times when we used modems. Therefore, for absolute openness and free of charge you have to pay your time, waiting for the next page to load.
The second solution, simple, paid, fast: VPN, "Virtual Private Network". The bottom line is that you drive a VPN service into Google, select the company you like (the main thing is that it was not a Russian company), register, pay a small amount (around $ 40-70 per year), download the client, install it (again no settings, even your retired mom can handle it), after which your computer connects to a foreign server that encrypts all your traffic, creating a secure “tunnel” connection. Even if your traffic is intercepted by SORM-3, then all that Comrade Major sees is a set of encrypted packets that even the US National Security Agency cannot “penetrate” yet, to say nothing of domestic kegebists.
Theoretically, if the kegebists search the owner of the VPN server, they can remove the encryption and see what you do there - but for this case we rent a VPN abroad, it’s unlikely that any Sweden will go to the operational search events of Soviet kegebists. However, just in case, choose a company that does not store any logs at all (some store the time to connect to their own servers and the connected IP), so that even in the case of a visit to the kegebists you could not be identified. Quite paranoid can buy two VPNs at once, and connect to the first through the second.
Most importantly: in addition to encryption, you can change your IP address (and its host country) in one click, so the task of calculating you by IP becomes fundamentally unsolvable. Bonus track - the ability to use, for example, American media sites that are closed from foreign IP. Or, accordingly, look at any blocked Russian sites sitting in virtual Switzerland.
rAvx.th.jpg

- Look, what a scope!
Total: the problem of bypassing locks (which will become more and more as the situation inside the Russian Federation worsens) and SORM-3 surveillance does not exist at all, everything is done in two clicks and either for free or as much as a thousand rubles a year. There is only the problem of technical illiteracy of the wide layers of the Russian population, therefore, we strongly recommend that you share this text with all your friends and relatives, telling them that “total surveillance” is not an invention of paranoiacs, but a technical task from a minister’s order, and that in a brave new world not having a VPN is about how to keep all your savings at home under your pillow.
Do not wait until the thunder strikes, put yourself a VPN here and now.
 
Original message
[DLMURL="https://sputnikipogrom.com/mustread/6499"]Как обойти блокировки сайтов и избавиться от интернет-слежки СОРМ-3? (практическое руководство) — Спутник и Погром[/DLMURL] ... -the-wild/

В рамках продолжения Дня Постиндастриала хотелось бы поговорить с дорогими читателями про сетевую безопасность. Причем про безопасность не от абстрактных «хакеров-злоумышленников», которым вы вряд ли нужны, а от нашего родного государства, посредством знаменитого приказа министра связи планирующего к 1 июля 2014 года развернуть систему СОРМ-3, обеспечивающую тотальную прослушку всех незащищенных соединений с дальнейшим хранением собранной информации минимум 12 часов (минимум, максимум не установлен). Само собой, что это абсолютно антиконституционно, потому что информацию о человеке можно собирать только по решению суда, но конституция давно уже никого не волнует, «как будто вы не в России живете».
Чтобы не быть голословными и не нагнетать панику, приведем конкретное техническое задание из приказа министра:
4. Технические средства ОРМ (Оперативно-Розыскных Мероприятий) обеспечивают:
4.4. Обработку всех пакетов данных, поступающих на интерфейсы подключения технических средств ОРМ к сети передачи данных, с целью записи в кольцевой буфер, отбора и передачи на ПУ (Пульт Управления) информации, относящейся к контролируемым соединениям и (или) сообщениям электросвязи, в процессе установления соединений и (или) передачи сообщений электросвязи, в соответствии с заданными с ПУ следующими параметрами контроля:
а) постоянный IP-адрес (IPv.4; IPv.6);
б) IP-адреса, определяемые по маске;
в) имя учетной записи пользователя, используемое для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи, в том числе с использованием служебных символов «*» и «?», где «*» — обозначает произвольную последовательность символов, а «?» — обозначает один произвольный символ;
г) электронный почтовый адрес для всех почтовых сервисов с применением протоколов SMTP, POP3, IMAP4, не использующих средства защиты информации, включая криптографические;
д) электронный почтовый адрес сервисов Web-mail указанных в приложении № 3 к Правилам, не использующих средства защиты информации, включая криптографические;
е) телефонный номер пользователя (вызываемого и/или вызывающего);
ж) идентификатор абонентской телефонной линии, используемый для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи;
з) идентификатор вызываемого и вызывающего пользователя услуг связи по передаче данных для целей передачи голосовой информации;
и) международный идентификатор абонента сети подвижной связи (IMSI);
к) международный идентификатор мобильного оборудования (IMEI);
л) уникальный идентификатор оборудования сетей передачи данных (MAC-адрес);
м) идентификатор служб обмена сообщениями, указанных в приложении № 3 к Правилам;
н) мобильный идентификационный номер мобильной абонентской радиостанции (MIN).
Иначе говоря, будут писать и хранить всё, после чего, задержав вас на каком-нибудь митинге, с помощью слепка вашего интернет-траффика (посещали антипутинские группы, писали антипутинские комментарии) будет элементарно доказать, что вы не мирный митингующий, а сознательный экстремист, активно призывавший к свержению действующей власти.
Впрочем, и без митингов слепок траффика коммерческой фирмы может представлять большой интерес для ее конкурентов, которые смогут найти дорожку к сердцу местного оператора СОРМ-3, каковой оператор обычно малооплачиваемый технический специалист.
Наконец, даже если у вас нет фирмы и власть вы любите до упаду, не стоит забывать о блокировках: параллельно с педофильско-наркоманско-суицидными ресурсами обычно блокируют и сотни совершенно невинных сайтов, сидящих на том же IP-адресе, вдобавок ко всему, набирают ход блокировки торрент-трекеров и интернет-библиотек (где кроме нелегального контента есть еще и масса полезных легальных вещей, навроде классического кино 20-ых годов), разворачивается кампания по досудебной (!) блокировке «экстремистских» сайтов… а на подходе еще и новые законы про сепаратизм, осквернение памяти Красной Армии и бог знает что еще, авторы которых также наверняка потребуют блокировать ресурсы, смеющие оспаривать официальные цифры потерь Красной Армии или рассуждать о будущем Российской Федерации.
Само собой, что заблокированный ресурс может за 5 минут переехать на новый адрес, но об этом переезде еще надо узнать, поэтому если вы не следите за жизнью заблокированного сайта, то вряд ли узнаете о новых адресах-явках. Более того, по мере нарастания революционной борьбы (а 2014 будет годом массовых жестоких протестов, как политических, так и социальных) возможность получить информацию о том, что там-то и там-то пройдет несанкционированный митинг любви к Путину, на котором народ будет благодарить его за 13 лет успешного правления, форма одежды — факелы и вилы, может стать критической. Что понимают и сами единороссы, предложившие блокировать сайты уже и за призывы к митингам и народным сходам.
Иначе говоря, за вами совершенно официально следят (бог знает, когда и при каких обстоятельствах вы можете столкнуться с правоохранительной системой и как по вам ударит собранная на вас информация), и за вас опять же совершенно официально определяют, что вам можно смотреть, а чего нельзя, как будто вы не взрослый человек, а ребенок из младшей группы детского сада. Такое положение дел как минимум унизительно, как максимум — опасно.
Что делать?
Решение первое, простое, бесплатное, медленное: браузер TOR. Скачать и установить его сможет даже ваша мама-пенсионерка, его установка ничем не отличается от установки обычного браузера, ничего настраивать или как-то шаманить не надо, можете включить стиральную машину — сможете поставить и TOR. Однако в отличие от обычного браузера (и стиральной машины), TOR автоматически шифрует весь исходящий от вас и входящий к вам траффик, перекидывая его между серверами в разных странах, так, чтобы было невозможно определить, откуда и зачем пришел сетевой запрос. В темных недрах сети TOR существуют сайты по торговле оружием и наркотиками, но вы можете не погружаться в такие глубины, достаточно того, что с помощью TOR вы сможете абсолютно анонимно и в обход любых блокировок выходить в обычный интернет, и никакой СОРМ-3 не сможет выяснить, что, где и зачем вы смотрели:
Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Исходный код TOR открытый и, при наличии программистской квалификации, вы сами сможете его проверить на отсутствие правительственных «закладок» или любых других пакостей, которые могли бы раскрыть вашу личность. Более того, вы можете даже присоединиться к команде разработчиков TOR, поскольку она абсолютно открыта.
Но у TOR есть огромный недостаток: он В РАЗЫ медленнее обычного интернета, по скорости напоминая те древние времена, когда мы с вами пользовались модемами. Поэтому за абсолютную открытость и бесплатность вам приходится платить своим временем, ожидая, пока загрузится очередная страница.
Решение второе, простое, платное, быстрое: VPN, «Виртуальная Частная Сеть». Суть в том, что вы вбиваете в гугл VPN service, выбираете понравившуюся компанию (главное, что это была не российская компания), регистрируетесь, платите небольшую сумму (в районе 40-70 долларов за год), скачиваете клиент, устанавливаете его (снова никаких настроек, справится даже ваша мама-пенсионерка), после чего ваш компьютер подключается к зарубежному серверу, шифрующему весь ваш траффик, создавая безопасное «туннельное» соединение. Даже если ваш траффик перехватывает СОРМ-3, то всё, что видит товарищ майор — набор зашифрованных пакетов, которые пока не может «пробить» даже американское Агенство Национальной Безопасности, что уж говорить об отечественных кегебистах.
Теоретически, если кегебисты придут с обыском к владельцу VPN-сервера, то они смогут снять шифрование и посмотреть, чем вы там занимаетесь — но для этого случая мы и арендуем VPN за рубежом, вряд ли какая-нибудь Швеция пустит к себе на оперативно-розыскные мероприятия советских кегебистов. Впрочем, на всякий случай подберите компанию, которая вообще не хранит никаких логов (некоторые хранят время подключения к собственным серверам и подключившийся IP), чтобы даже в случае визита кегебистов вас нельзя было идентифицировать. Совсем параноики могут купить сразу два VPN, и подключаться к первому через второй.
Самое главное: кроме шифрования вы сможете менять свой IP-адрес (и его страну пребывания) за один клик, поэтому задача вычислить вас по IP становится принципиально нерешаемой. Бонус-треком — возможность пользоваться, например, американскими медиа-сайтами, закрытыми от иностранных IP. Или, соответственно, смотреть любые заблокированные российские сайты, сидя в виртуальной Швейцарии.
rAvx.th.jpg

— Смотри, какой простор!
Итого: проблема обхода блокировок (которых будет все больше по мере обострения ситуации внутри РФ) и слежки СОРМ-3 вообще не существует, все делается за два клика и либо бесплатно, либо аж за тысячу рублей в год. Есть лишь проблема технической неграмотности широких слоев русского населения, поэтому мы настоятельно рекомендуем вам поделиться этим текстом со всеми знакомыми и близкими, сообщив им, что «тотальная слежка» — это не выдумка параноиков, а техзадание из министерского приказа, и что в дивном новом мире не иметь VPN -это примерно как хранить все сбережения дома под подушкой.
Не ждите, пока гром грянет, поставьте себе VPN здесь и сейчас.
Last edited by a moderator:

Детектив-Юг

Private access level
Full members of NP "MOD"
Joined
Jun 30, 2012
Messages
1,524
Reaction score
320
Points
83
Age
65
Location
Ростов-на-Дону +7-909-430-33-37
Article for paranoid.
A law-abiding citizen is listened to in parallel or not.
Most of the inhabitants of the planet only for law enforcement to effectively deal with crime in all its manifestations.
And control of communications is a completely natural phenomenon, no one hides it anywhere and the more effective the control, the better.
 
Original message
Статья для параноиков.
Законопослушному гражданину парралельно слушают его или нет.
Большенство жителей планеты только за то чтоб правоохранительные органы эфективно боролись с преступностью во всех ее проявлениях.
А контроль коммуникаций это вполне естественное явление, никто и негде это не скрывает и чем эффективней будет контроль тем лучше.

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
571
Points
113
Age
63
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Of course, it’s interesting to know the capabilities of SORM and ways to get around it ... However, I completely agree with Victor ... In addition, such articles are explicit "sticks" in the wheels of the special services ... And this is not for the good ... (this is of course -personal opinion)...
 
Original message
Интересно конечно знать возможности СОРМа и способы,как его обойти...Однако полностью согласен с Виктором...Кроме того-подобные статьи-явные "палки" в колеса спецслужбам...А это-не во благо...(это конечно-личное мнение)...

Детектив-Юг

Private access level
Full members of NP "MOD"
Joined
Jun 30, 2012
Messages
1,524
Reaction score
320
Points
83
Age
65
Location
Ростов-на-Дону +7-909-430-33-37
Андрей Захаров said:
Of course, it’s interesting to know the capabilities of SORM and ways to get around it ... However, I completely agree with Victor ... In addition, such articles are explicit "sticks" in the wheels of the special services ... And this is not for the good ... (this is of course -personal opinion)...
Andrew, my personal opinion is much sharper.
For posting freely available benefits to terrorists, saboteurs, spies and just crooks and bandits, you must enter a criminal article and ten years of strict regime.
And clean the Internet from such information.
Now half a turn you can find instructions for the manufacture and implementation of anything. (I will not decrypt)
Our happiness is that a certain contingent uses little Internet, but it is not known what will happen next.
Although technical means and capabilities have long been widely used in this field.
A whole industry of defense and attack is involved in this, and, unfortunately, our services do not pay enough attention to this.
This is my personal opinion as a representative of the southern region located near the North Caucasus Federal District ................
 
Original message
Андрей Захаров said:
Интересно конечно знать возможности СОРМа и способы,как его обойти...Однако полностью согласен с Виктором...Кроме того-подобные статьи-явные "палки" в колеса спецслужбам...А это-не во благо...(это конечно-личное мнение)...
Андрей мое личное мнение гораздо резче.
За размещение в свободном доступе пособий Террористам, Диверсантам, Шпиенам и просто жуликам и бандитам, необходимо ввести уголовную статью и срок лет десять строгого режима.
А интернет зачистить от подобной информации.
Сейчас в пол оборота можно найти инструкции по изготовлению и осуществлению чего угодно. ( расшифровывать не буду )
Наше счастье что определенный контингент интернетом мало пользуется но неизвестно что с этим будет дальше.
Хотя технические средства и возможности уже давно на этом поприще широко применяются.
В этом задействована целая индустрия по защите и нападению и к сожелению наши службы на это обращают недостаточно внимания.
Это лично мое мнение как представителя южного региона находящегося рядом с СКФО................

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
571
Points
113
Age
63
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Yes, Viktor completely agrees with you ... Just in our time, the idol is "money" ... for which they can sell anything ... And they don’t give a damn that they publish such information and carry out similar developments in the field of protection from state structures (which are then sold to everyone without getting hit) they undermine the security of our country and, which may directly affect the safety of citizens ... Including the security of the developers of such programs themselves ... :( Well, okay ... But to eradicate all this, I think, in principle, is not possible ... Even with a huge "desire" and the capabilities of the state ...
 
Original message
Да полностью согласен с тобой Виктор...Просто в наше время-идол "деньги"...За которые способны продать все что угодно...И этим людям наплевать,что публикуя подобные сведения и осуществляя подобные разработки в области защиты от государственных структур (которые потом продаются всем кому не попадя) они подрывают безопасность нашей страны и ,что может сказаться и на безопасности граждан непосредственно...В том числе и на безопасности самих разработчиков подобных программ... :( Ну да ладно...А искоренить все это-думается в принципе не возможно...Даже при огромном "желании" и возможностях государства...

Детектив-Юг

Private access level
Full members of NP "MOD"
Joined
Jun 30, 2012
Messages
1,524
Reaction score
320
Points
83
Age
65
Location
Ростов-на-Дону +7-909-430-33-37
If desired, anything is possible.
Take STS as an example - now I have ordered a harmless trinket by mail and in a week you talk to the investigator.
But as for the World Wide Web, it’s even simpler, there would be a desire and an appropriate installation from above.
But all the same, we should adhere to a certain framework in communication.
 
Original message
При желании все возможно.
Взять к примеру СТС - сейчас заказал по почте безобидную безделушку и через неделю общаешься со следователем.
Но а насчет всемирной паутины еще проще, было бы желание и соответствующая установка сверху.
А нам всетаки стоит придерживаться в общении определенных рамок.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Thanks Igor.
Very interesting.
 
Original message
Спасибо, Игорь.
Очень интересно.

Роберт

Private access level
Full members of NP "MOD"
Joined
Feb 26, 2012
Messages
1,983
Reaction score
7
Points
38
Age
58
Location
Санкт-Петербург. +79818128361
Website
www.detektiv-spb.ru
Yes, calm down you all at last. Bullshit is all mare. : D some wise guy fools about garbage, and you all believe. The main thing is that he does not understand what SORM is: D
And about Sweden and Germany, the author is very wrong. This is sometimes even easier to do than in Russia: D
 
Original message
Да успокойтеся вы все наконец. Бред это все сивой кобылы. :D какой-то умник фигню городит, а вы все верите. Главное в том, что он вообще не понимает что такое СОРМ :D
А насчет Швеции и Германии автор очень даже ошибается. Это иногда сделать даже проще, чем в России :D
Joined
Nov 12, 2009
Messages
570
Reaction score
0
Points
16
Age
52
Location
Россия, г.Самара.
To understand how it really works, you need to have a certain level of knowledge in this area. And just a set of smart words and professional slang. I don’t think only for me ...
 
Original message
Что бы понять как реально все это работает нужно иметь определенный уровень знаний в этой сфере. А так просто набор умных слов и проф.сленга. Не думаю,что только для меня...

Детектив-Юг

Private access level
Full members of NP "MOD"
Joined
Jun 30, 2012
Messages
1,524
Reaction score
320
Points
83
Age
65
Location
Ростов-на-Дону +7-909-430-33-37
Астра said:
To understand how it really works, you need to have a certain level of knowledge in this area. And just a set of smart words and professional slang. I don’t think only for me ...
You dear, you are mistaken, everything is very simple - just set yourself a VPN and no one will need you.
And if you undergo training at the Forest School, you can safely get a job as a specialist in the Kyrgyz Republic and in intelligence.
 
Original message
Астра said:
Что бы понять как реально все это работает нужно иметь определенный уровень знаний в этой сфере. А так просто набор умных слов и проф.сленга. Не думаю,что только для меня...
Вы уважаемый ошибаетесь, все очень просто - достаточно поставить себе VPN и усе никто Вас не прищучетъ.
А если пройдете обучение в Лесной школе можно смело устраиваться специалистом КР и в разведку.

До нового года осталось