28/01/2014 MCAFEE SECURE 認證的網站

https://www.mcafeesecure.com/RatingVerify?ref=www.HongKongCupid.com

2014年6月8日 星期日

**USA/UK/TW/PT(FDZ)/South of Koren/DE/SP/JP/RU/.....International luguage**----**NTDTV'' title'' reported ** - ** Internet Expert: CCP six kinds of strategies to control people ** - ah ~ Chinaman how specifications are monitored Haha ... good title = When should fit, whether in human rights law!? personal privacy code, the CPC Central Committee for its 1.3 billion people only monitors how, how people's private conversations tapped, QQ, ICQ, Twitter, msn, Mobile phone content .... and so on., whether would like to know how you escaped what a well ...... hey.?! - --*''新唐人''報道**標題--**網路專家:中共6種策略控制國人**!-嗯~支那人怎様被監控?哈哈...好標題=適合時宜,無論以人權法,個人私隱守則,中共中央對其僅有的十三億人們怎麼監控著,怎麼竊聽人們的私密談話,QQ,ICQ,微博,msn,手機电話內容....等等.,是否很想知道你怎麼逃出哪一口井......嘿.?!- -- ** NTDTV'' título'' relatou ** ? - ** Especialista Internet: CCP seis tipos de estratégias para controlar as pessoas ** - ah ~ chinês como especificações são monitorados Haha ... bom title = Quando deve caber, seja na legislação de direitos humanos código privacidade pessoal, o Comitê Central do PCC apenas para seus 1,3 bilhão de habitantes monitora como, como conversas privadas das pessoas bateu, QQ, ICQ, Twitter, msn, o conteúdo do telefone móvel .... e assim por diante., se gostaria de saber como você escapou bem o que um .... .. hey.! - -- ** NTDTV '' 제목 '' ** ? - ** 인터넷 전문가 : CCP ** 사람들을 통제하는 전략 육가지 - 아 ~ 사양을 모니터하는 방법을 중국인 하하 ... 좋은 제목 = 적합해야 할 때 인권법 개인 프라이버시 코드 여부, 클릭당 비용 (CPC) 중앙위원회 그 13억명 만 모니터링하는 방법, 사람들의 사적인 대화를 도청하는 방법, QQ, ICQ, 트위터, MSN, 휴대 전화 내용 .... 등등., 당신이 무엇을 잘 탈출하는 방법을 알고 싶습니다 여부를 .... .. 이봐.?! - -- ** NTDTV Titel'''' berichtet ** ? - ** Internet Experte: CCP sechs Arten von Strategien, um Menschen zu kontrollieren ** - ah ~ Chinesen wie Spezifikationen überwacht Haha ... gute title = Wann sollte passen, ob in Menschenrecht Privatsphäre-Code, das ZK der KPCh für seine 1,3 Milliarden Menschen nur überwacht wie, wie private Gespräche der Menschen angezapft, QQ, ICQ, Twitter, MSN, Handy-Inhalte .... und so weiter., ob würde gerne wissen, wie Sie was für eine gut entkommen .... .. hey.? - -- ** NTDTV'' título'' reportado ** ? - ** Internet Experto: CCP seis tipos de estrategias para controlar la gente ** - ah ~ Chinaman cómo se supervisan las especificaciones Jaja ... bueno title = ¿Cuándo debe adaptarse, ya sea en la legislación sobre derechos humanos codifican la intimidad personal, el Comité Central del PCCh para sus 1,3 millones de personas sólo monitorea cómo, cómo intervenidos conversaciones privadas de las personas, QQ, ICQ, Twitter, MSN, contenidos para teléfonos móviles .... y así sucesivamente., si le gustaría saber cómo te escapaste lo que bien a .... .. eh.?! - -- ** NTDTV''タイトル'' ** - **インターネット専門家:CCPの人々を制御するための戦略の6種類** - ああ〜中国人仕様が母監視されているか···良いタイトル=れると人権法、個人のプライバシーコード、中国共産党中央委員会でのかどうか、適合しなければならない!その13億の人々のためだけのようにどのように、人々のプライベートな会話がタップか、QQ、ICQ、TwitterやMSN、モバイル·コンテンツ....と監視している。、あなたは何をよくエスケープ方法を知りたいかどうか.... ···ちょっと。?! - -- ** NTDTV'' название'' сообщил ** !? - ** Интернет Эксперт: КПК шесть видов стратегий для управления людей ** - ах ~ китаец, как контролируются характеристики Ха-ха ... хорошее название = Когда должен соответствовать, будь то в правом прав человека персональным кодом конфиденциальности, ЦК КПК только своими 1,3 млрд. человек контролирует как, как частные беседы людей постучал, QQ, ICQ, Twitter, MSN, Мобильный контент телефон .... и так далее., будет ли бы знать, как вы бежали, что хорошо .... .. эй.?! - --- ** NTDTV'' tajuk'' dilaporkan ** ? - ** Internet Pakar: PKC enam jenis strategi untuk mengawal orang ** - ah ~ Chinaman bagaimana spesifikasi dipantau Haha ... tajuk baik = Bilakah patut, sama ada dalam undang-undang hak asasi manusia kod privasi peribadi, Jawatankuasa Pusat Parti Komunis China untuk 1.3 bilion penduduknya hanya memantau bagaimana, bagaimana perbualan peribadi rakyat ditoreh, QQ, ICQ, Twitter, msn, kandungan Telefon bimbit .... dan sebagainya., sama ada ingin tahu bagaimana anda melarikan diri apa yang baik .... .. hey.?! - -- ** NTDTV'' titolo'' raportis ** - ** Interreto Spertulo:!? CCP ses specoj de strategioj por kontroli po polon **- ah ~ Ĥinon kiom teknikaj estas kontrolataj Haha ..**.., ĉu ŝatus scii kiel vi eskapis, kio bone .... .. hey.?! -

***USA/UK/TW/PT(FDZ)/South of Koren/DE/SP/JP/RU/MA.....International luguage**----**NTDTV'' title'' reported ** - ** Internet Expert: CCP six kinds of strategies to control people ** - ah ~ Chinaman how specifications are monitored Haha ... good title = When should fit, whether in human rights law!? personal privacy code, the CPC Central Committee for its 1.3 billion people only monitors how, how people's private conversations tapped, QQ, ICQ, Twitter, msn, Mobile phone content .... and so on., whether would like to know how you escaped what a well ...... hey.?! -
--*''新唐人''報道**標題--**網路專家:中共6種策略控制國人**!-嗯~支那人怎様被監控?哈哈...好標題=適合時宜,無論以人權法,個人私隱守則,中共中央對其僅有的十三億人們怎麼監控著,怎麼竊聽人們的私密談話,QQ,ICQ,微博,msn,手機电話內容....等等.,是否很想知道你怎麼逃出哪一口井......嘿.?!-
点此看大图片-- ** NTDTV'' título'' relatou ** ? - ** Especialista Internet: CCP seis tipos de estratégias para controlar as pessoas ** - ah ~ chinês como especificações são monitorados Haha ... bom title = Quando deve caber, seja na legislação de direitos humanos código privacidade pessoal, o Comitê Central do PCC apenas para seus 1,3 bilhão de habitantes monitora como, como conversas privadas das pessoas bateu, QQ, ICQ, Twitter, msn, o conteúdo do telefone móvel .... e assim por diante., se gostaria de saber como você escapou bem o que um .... .. hey.! - 
-- ** NTDTV '' 제목 '' ** ? - ** 인터넷 전문가 : CCP ** 사람들을 통제하는 전략 육가지 - 아 ~ 사양을 모니터하는 방법을 중국인 하하 ... 좋은 제목 = 적합해야 할 때 인권법 개인 프라이버시 코드 여부, 클릭당 비용 (CPC) 중앙위원회 그 13억명 만 모니터링하는 방법, 사람들의 사적인 대화를 도청하는 방법, QQ, ICQ, 트위터, MSN, 휴대 전화 내용 .... 등등., 당신이 무엇을 잘 탈출하는 방법을 알고 싶습니다 여부를 .... .. 이봐.?! -

--- ** NTDTV'' tajuk'' dilaporkan ** ? - ** Internet Pakar: PKC enam jenis strategi untuk mengawal orang ** - ah ~ Chinaman bagaimana spesifikasi dipantau Haha ... tajuk baik = Bilakah patut, sama ada dalam undang-undang hak asasi manusia kod privasi peribadi, Jawatankuasa Pusat Parti Komunis China untuk 1.3 bilion penduduknya hanya memantau bagaimana, bagaimana perbualan peribadi rakyat ditoreh, QQ, ICQ, Twitter, msn, kandungan Telefon bimbit .... dan sebagainya., sama ada ingin tahu bagaimana anda melarikan diri apa yang baik .... .. hey.?! -
-- ** NTDTV'' название'' сообщил ** !? - ** Интернет Эксперт: КПК шесть видов стратегий для управления людей ** - ах ~ китаец, как контролируются характеристики Ха-ха ... хорошее название = Когда должен соответствовать, будь то в правом прав человека персональным кодом конфиденциальности, ЦК КПК только своими 1,3 млрд. человек контролирует как, как частные беседы людей постучал, QQ, ICQ, Twitter, MSN, Мобильный контент телефон .... и так далее., будет ли бы знать, как вы бежали, что хорошо .... .. эй.?! -
-- ** NTDTV'' titolo'' raportis ** - ** Interreto Spertulo:!? CCP ses specoj de strategioj por kontroli popolon ** - ah ~ Ĥinon kiom teknikaj estas kontrolataj Haha ... bona titolo = Kiam oni ĝustigis, cxu en homrajta personan privatecon kodo, la CPC Centra Komitato cxar lia 1,3 miliardoj da homoj nur kontrolas kiel, kiamaniere homoj privataj konversacioj frapetis, QQ, ICQ, Twitter, msn, Poŝtelefonaj enhavo .... kaj tiel plu., ĉu ŝatus scii kiel vi eskapis, kio bone .... .. hey.?! -


*http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"The New York Times" revealed, in addition to five people indicted before the United States belongs to the CCP in Shanghai "61,398 troops," the CCP in Beijing and Kunming, have similar spy agency, the United States has been traced and found. (Getty Images)!
NTDTV May 27, 2014 Reuters (NTD reporters interviewed reported as easily) lived in the Netherlands for Internet professionals, network software engineer Li, the recent disclosures in the "NTD" interview, the CCP Internet, phone , SMS, e-mail (email) and other aspects of Chinese people's words and actions are monitored, and monitoring of dissidents is pervasive. According to his observation, over the years, the CCP to control the implementation of the six kinds of dissidents strategy.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
Li li said that the CCP is a no restrictions, there is no constraint of authoritarian government, in order to maintain its domination of the Chinese people and even monitor the words and deeds of various strategies in hand.
Monitor to monitor domestic calls, text messages and e-mail

Li argued that the domestic communications, the CPC adopted the telephone, communications, mail a variety of ways for monitoring, surveillance, especially for e-mail invasion more powerful.

He said that the CCP to monitor large-scale telephone, the cost is relatively high, "So, talk terms, it is by someone stationed at the bureau, who tapped it needs for comprehensive monitoring."

"In addition, to save a long time, and can quickly retrieve the message, include things like QQ, micro-channel online, are also fully under surveillance monitoring."

Targeted Trojans spread fraud monitoring foreign mail system

For foreign wall, outside the CCP to prevent those not encrypted e-mail system, the CCP can also be monitored. Such non-encrypted e-mail system has HOTMAIL, YAHOO and so on. Li li said, for such systems, it is very easy to not only listen, but also easier to lock.

Li says, such as Wang Xiaoning, Shi Tao's case, the CCP did not even take up intrusion systems they use, or to hand over data to YAHOO company, CCP can know who you have mutual communication, "but merely formal In order to obtain a so-called evidence of the problem, it only went to YAHOO companies to ask them to hand over the data. "

This default encrypted communication for Gmail e-mail system, the CPC will be targeted Trojans spread fraudulent e-mail, phishing e-mail. "It wants you to lose your password, or running a disguised as a picture, video, or e-books, PDF files, and even it MICROSOFT WORD DOCUMENT (documents), PPT, EXCEL spreadsheet, PDF, CHM files are be in possession of "Trojan horse." In this regard, Li says he has collected a large number of examples and found so many people fooled.

Li was said in the computer "Trojan horse", the CCP not only can control, and then steal all the stuff on your network, such as EMAIL, such as stealing passwords. CCP also often fake stolen identity to transmit to others. Like Hu Jia, Teng Biao password these activists, according to its own reports have repeatedly been stolen. "

"So if the Chinese Communist spy network from your mailbox really write, your friends will be taken, for example, said that the attachment is what recently published article I am going to ask you to look at the type of information, results fooled, then open it poisoned. "

Use of ignorant people, informants and spies monitoring the implementation of

Li was said that the CCP addition to the above this passive surveillance, as well as proactive monitoring methods, such as the use of informants, spies, etc., but the informant more than spies.

Li li, said the CPC own spy spy training, but informants themselves activists, such as Falun Gong, dissidents, religious groups, these dissidents themselves, "because people have weaknesses, you grasp the handle is it, or is confessions, or is it even take your family and friends, so you can not, you can only obey it. "

In some cases, the CCP has also taken advantage of some of the people who go to another part of the monitoring, access to information from these informants body, including your friends around CCP controlled entirely possible, "You can not say that he must take the initiative to go to the informant and so, sometimes, he did not realize it. "

Li was said, there is a case of fact being monitored because of a misunderstanding caused by human understanding.

Li says, there are a lot of people have this idea that he considers himself to do things above board, but also that he did not have any criminal conduct, confidentiality is not necessary, tuck hidden. "Instead, you commie are done under dry, persecution of human rights of those things, you want possession, you are afraid to let people know, so he sees no need to secrecy, and the results of such ideas, but often will be bandits use. "
____!!see the MV-----
http://media5.ntdtv.com/HourlyNews/201405/20140523/275494.mp4

"CCP will use you this, you see, you did not say you do not have any to hide it? You tell me about who you met today? Buckle down a what? (So) CCP played a de facto monitoring role, but it can not spend a lot, or cost low, you can always know the whereabouts of the owner, or do what matters, so that it can do a lot of those cases concocted persecuted people. "

Li says that this situation can be a lot of people online, who he was questioning the CCP's state security police record that many activists released, we can see that the CCP this strategy.

The use of "social engineering" to implement monitoring

Li li said, "Social Engineering" (social engineering) is to use your joint social relations, on their track, so it needs to monitor the CCP spy surveillance target, or to obtain private information is used to distort fabrication, concocted lies to target negative propaganda, such as the target person to be stigmatized.

"Because private information obtained through relatives, friends in the outside world with greater confidence, and therefore most of the joint fabricated lies to distort the content is believed to achieve discredit the" reputation, spiritual ruin. "Destroy target person against the will of the purpose. "

Li said there is also, for some activists, or those who find themselves Securitate, the security department, military personnel, because of their own sense of security guard is very strict, to directly attack his computer is not easy.
CCP will use their parents and children, friends and family around them, there is nothing to prevent mental group, "through which friends and relatives, the invasion of his mailbox and pretend your relatives and friends to send you something, then you'll preventive mental much weaker. "

"In addition, the CPC information you can also communicate with family and friends know your whereabouts, know that you recently do, or your family have anything, what changes, there is something between friends, what is your business What are the contacts on the business, with which the company contacts, it can trap you go through this company, and so you go to monitor. "

Commercial services through the implementation of the monitoring site

Li was said that in all domestic sites, the CCP's shadow is everywhere, in order to monitor the monitors who will come. And foreign websites, the CPC through advertising to track the whereabouts and even attack those targets vulnerable sites in the above release Trojan virus to invade these people.

There are many through called "cookies COOKIE", is the site in order to access these features master user information, or to advertise, want to know what you like on the site? What is your tendency? What frequently visited websites? These networks can also have the software to track the role of the CCP's goals by tracking the whereabouts of more than this, to understand network behavior goals, achieve the purpose of monitoring.

"The dangers are very strong, because Internet advertising is omnipresent, everywhere, and some Internet service providers, complete control in the hands of bandits, the CCP ordered him to do what you can."

Stand in the view that foreign websites, like GOOGLE he would not necessarily be subject to the CCP, but indirectly also help busy. For example, Baidu Inc. It will also do advertising to Google, or some domestic enterprises, and even spy department that it will go to Google to do advertising, and Google will provide some of these ads are served to customers who track Some service information.

"He at least knows who clicked on his ad, how many people clicked, from which country, by aggregating large amounts of data, which are able to indirectly track the behavior of some people often know which sites you visit."

The robber direct threat to personal monitoring

Li li said that the CPC has to take a rude, direct threat to persons, forced way, get your information.

"For example, grab your computer, or whenever they confiscated the computer so that the CCP will get all the information from the computer, you know whom to contact, etc. This is a way a robber monitoring behavior."

Li was said that he often received help his friend, but also often see a lot of Chinese Communist spy Trojan phishing messages sent in some Internet e-mail group, "With these, you can know the crowd is very aggrieved great, by the very wide range of violations. "

Li argued that the CCP to use national resources, taxpayers' hard-earned money to support a group of people, all-pervasive, there are no legal restrictions to doing the bad things, the persecution of civilians.

"In the disadvantaged, in no way prevent situations like Hu Jia as the case every time he attacked, the situation being monitored announced, is one of the best ways to counter."

Li li said that it would at least allow the perpetrators of the ugly public, so some fear public opinion, more important is to remind other people pay attention to prevention, to prevent the victimization fooled.


Li lived in the Netherlands for many years, the Chinese Communist dictatorship deeply in people's situation is being monitored, had published an article by email and on the blog blog to help Chinese people affected by violations of how to prevent and identify fraud cunning CCP tactics.

Stand in the hope that "NTD" tells the reader, when faced with network security related questions or dubious phishing Trojan-mail, you can write to "Network Security Adviser" wlaqgw@gmail.com, where to stand, etc. Internet consulting software engineer for assistance. Or send a blank letter to wlaq-gg + subscribe@googlegroups.com, subscribe to "Network security bulletin," e-mail group to receive timely warning notification and technical consulting services.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
------------------------------------------------------------------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) !
新唐人2014年5月27日訊】(新唐人記者易如採訪報導)旅居荷蘭的網際網路專業人士、網路軟體工程師立里,近日在接受《新唐人》採訪時披露,中共在網際網路、電話、手機簡訊、電子信箱(email)等方面對中國人的一言一行進行監控,而對異議人士的監控更是無孔不入。據他觀察,多年來,中共為控制異議人士實施了6種策略。
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 

【新唐人2014年5月27日訊】(新唐人記者易如採訪報導)旅居荷蘭的網際網路專業人士、網路軟體工程師立里,近日在接受《新唐人》採訪時披露,中共在網際網路、電話、手機簡訊、電子信箱(email)等方面對中國人的一言一行進行監控,而對異議人士的監控更是無孔不入。據他觀察,多年來,中共為控制異議人士實施了6種策略。

立里表示,中共是一個沒有任何限制、沒有任何約束的獨裁政府,為維持它的統治,對中國人言行的監控甚至是多種策略並進。

監聽監視國內電話、簡訊及郵件 

立里指出,在國內通訊方面,中共對電話、通信、郵件採取各種辦法進行監聽、監視,尤其對電子郵件的入侵更加厲害。

他說,中共要大規模的監控電話,成本比較高,「所以,通話方面,它是由專人駐守在電信局,針對它需要竊聽的人,全面的監控。」

「另外,對保存時間很長,而且可以快速檢索的簡訊,包括像網上的QQ、微信,也都全面受到監視監控。」

---針對性散布欺詐木馬監控國外郵件系統--- 

針對外國牆外、在中共防範之外的那些不加密的郵件系統,中共同樣可以監聽。這類不加密的郵件系統主要有HOTMAIL、YAHOO等。立里表示,對這類系統,不但監聽起來很容易,而且更容易鎖定。

立里說,如王小寧、師濤的案子,中共甚至都不用去入侵他們所使用的系統,或者去要YAHOO公司交出數據,中共都可以知道你跟誰互有通訊,「而只不過形式上為了獲取一個所謂的證據的問題,它才跑到YAHOO公司去要他們交出這些數據來。」

對於Gmail 這種默認加密通信的郵件系統,中共就會針對性散布欺詐性的木馬郵件、釣魚郵件。「它要你去輸你自己的密碼、或者運行一個偽裝成是圖片、錄像、或者電子書、PDF的文件,甚至它在MICROSOFT WORD DOCUMENT(文檔)、PPT、EXCEL表格、PDF、CHM文件里都可以藏有「木馬」。對此,立里說他已經收集了大量的例子,發現上當的人非常多。
立里表示,中了「木馬」的電腦,中共不但可以控制,進而竊取你所有網路上的東西,如EMAIL等竊取密碼。中共還經常假冒被竊取者的身份去給其他人發信。像胡佳、滕彪這些維權人士的密碼,據其本人報道有多次的被竊取。』

「那麼如果中共網路特務從你的真的郵箱發信,你的朋友也會上當的,比如,說這個附件是什麼什麼,最近,我準備發表的文章請你看一下之類的信息,結果就上當了,打開之後就中毒了。」

--利用無知的人、線人及特務實施監控-- 

立里表示,中共除了以上這種被動的監控之外,還有主動的監控方式,如利用線人、特務等,而且線人比特務更多。

立里表示,特務間諜是中共自己培訓的人,但線人本身就是維權,如法輪功、異議人士、宗教團體,本身是這些異見人士,「因為人有弱點,你被它抓住把柄,或者被逼供,或者被它連坐你的親人朋友,使你沒有辦法,你只能順從它。」

有些時候,中共還採取利用一部分人去監控另一部分人,從這些線人身上獲得信息,包括你周圍的朋友都完全有可能被中共控制,「你也沒辦法說一定是他主動的要去告密等,有的時候,他自己都沒意識到這一點。」

立里表示,還有一種是因為人認識的一個誤區造成的事實上被監控的情況。

立里說,有很多人還有這樣的想法,他認為他自己做的事情光明正大,也認為自己根本就沒有任何犯罪行為,沒必要保密、掖著藏著的。 「反而你共匪幹的都是些下做的、迫害人權的事情,你是要藏、你是不敢讓人知道的,所以他認為沒有任何必要保密的,結果有這樣想法的人,往往反而也會被共匪利用。」

「中共就會利用你這點,你看你不是說你沒有任何可隱瞞的嗎?你跟我講一講你今天見了誰?去幹了什麼什麼?(這樣)中共就起到了一種事實上的監控作用,而且它可以不花很多、或很低的代價,可以隨時知道所有人的行蹤,或做了什麼什麼事情,這樣,它可以做很多炮製迫害人的那些案子。」

立里說,這種情況可以從網上很多人、很多維權人士發布的那些、他被中共的國保警察問話的那個記錄,就可以看出來中共這種策略。

--利用「社會工程」實施監控-- 

立里表示,「Social Engineering」(社會工程)就是利用你連帶的社會關係,對他們的跟蹤,從而監控中共它需要監控刺探的目標,或獲取私人信息用於歪曲捏造,炮製對目標不利的謊言宣傳,如對目標人加以污名化。

「因為通過親人、朋友獲取的私人信息在外界看來具有更大可信度,因此連帶對歪曲捏造的大部分謊言內容也信以為真,從而達到『名譽上搞臭、精神上搞垮 』的摧毀目標人反抗意志的目的。」

立里還表示,對一些維權人士、或那些身處秘密部門、保密部門、軍事部門的人員來說,由於他們自身對安全意識防範很嚴,要直接攻擊他的電腦不容易。
中共會利用他們的父母子女、親朋好友這些身邊的、沒有什麼防範心理的群體,「通過這些親人朋友,入侵他的郵箱,並假裝你的親人朋友給你發東西,這時你的防範心理就會弱很多。」

「另外,中共還可以通過你跟親人朋友交流的信息,知道你的行蹤、知道你最近在做什麼事,或者你家庭有什麼事情、有什麼變故,朋友之間有什麼事情,你有什麼生意、生意上有哪些往來、跟哪個公司往來,它就可以通過這個公司再去陷害你、再去監控你等。 」

--通過商業網站的服務功能實施監控-- 

立里表示,在國內所有的網站,中共的影子無所不在,要想監控誰就監控誰。而國外的網站,中共通過投放廣告來跟蹤目標行蹤以及甚至攻擊那些脆弱的網站,在上面釋放木馬病毒,來入侵這些人。

網站上有很多通過叫做「曲奇COOKIE」,就是網站為了能掌握訪問用戶信息的這些功能,或者為了做廣告,想了解你喜歡什麼?你的傾向是什麼?經常訪問哪些網站等?中共也可以通過以上這種具有跟蹤作用的這些網路軟體跟蹤目標行蹤,了解目標的網路行為,達到監控的目的。

「這個危害性非常強,因為網路廣告是無所不在的,到處都有,而有些網路服務商,完全控制在共匪手裡,中共可以命令他幹什麼就幹什麼。」

立里認為,國外的網站,像GOOGLE他不一定是會服從中共,但是,間接也會幫到忙。比如說,百度公司它也會到谷歌去做廣告,或者國內的一些企業,甚至就是特務部門它就會去到谷歌去做廣告,而谷歌就提供了一些、給這些廣告的投放者跟蹤客戶的一些信息的服務。

「他至少知道誰點擊了他的廣告、有多少人點擊、來自哪些國家地區,通過大量的數據的匯總,這些都能夠間接的跟蹤有些人的行為,經常知道你訪問哪些網站。」

--直接威脅人身的強盜式監控-- 

立里表示,中共還採取一種無禮的、對人身直接威脅、強迫的方式,取得你的信息。

「比如說,搶你的電腦,或動不動就沒收電腦。這樣,中共就從電腦中獲得所有的信息,知道你跟誰聯繫等。這是一種強盜行為的一種監控手法。」

立里表示,他經常收到朋友對他的求助,而且也經常在一些網路郵件組看到很多中共特務發的釣魚木馬郵件,「透過這些,可以知道受侵害的人群是非常的巨大、受侵害的範圍也非常廣。」

立里指出,中共動用國家資源、納稅人的血汗錢養一批人,無孔不入的、沒有任何法律限制地乾著壞事,迫害著老百姓。

「在弱勢、在沒有辦法防範的情況下,像胡佳那樣,每次把他受到攻擊的情況、受到監控的情況公布出來,就是一種最好的反制的方式。」

立里表示,這樣做至少讓作惡者的醜態公之於眾,使其對輿論有所忌憚,更重要的是可以提醒其他人注意防範,防止上當受害。

旅居荷蘭多年的立里,深感在中共獨裁統治下被監控的國人的處境,曾通過發郵件及在網誌的部落格上發表文章,幫助受侵害的中國人如何去防範和識別中共狡猾欺詐的手法。

立里希望透過《新唐人》告訴讀者,當遇到網路安全相關疑問,或者遇到可疑的釣魚欺詐木馬郵件時,可以發信給「網路安全顧問」 wlaqgw@gmail.com,向立里等網路軟體工程師諮詢,獲得幫助。或發空白信給 wlaq-gg+subscribe@googlegroups.com,訂閱《網路安全公告》郵件組,得到及時的警告通知及技術諮詢服務。


http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------------------------------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"The New York Times" revelou, além de cinco pessoas acusadas antes dos Estados Unidos pertence ao PCC em Xangai "61.398 tropas", o PCC em Pequim e Kunming, tem agência de espionagem semelhante, os Estados Unidos foi rastreada e encontrada. (Getty Images)!
NTDTV 27 maio de 2014 Reuters (DTN repórteres entrevistados relatou tão facilmente) viveu na Holanda para os profissionais de Internet, engenheiro de software da rede Li, as recentes divulgações na entrevista "NTD", o PCC Internet, telefone, SMS, e-mail (e-mail ) e outros aspectos de palavras e ações do povo chinês são monitorados e monitoramento de dissidentes é generalizada. Segundo sua observação, ao longo dos anos, o PCC para controlar a implementação dos seis tipos de estratégia de dissidentes.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
Li Li disse que o PCC é um sem restrições, não há nenhuma restrição de governo autoritário, a fim de manter sua dominação do povo chinês e até mesmo monitorar as palavras e ações de várias estratégias na mão.

Monitorar para monitorar chamadas domésticas, mensagens de texto e e-mail

Li argumentou que as comunicações internas, o CPC adotou o telefone, comunicação, correio uma variedade de maneiras para monitoramento, vigilância, especialmente para e-mail invasão mais poderoso.

Ele disse que o PCC para monitorar telefone em larga escala, o custo é relativamente alto, "Então, fale termos, é por alguém estacionado na mesa, que bateu de que necessita para o monitoramento abrangente".

"Além disso, para economizar um bom tempo, e pode recuperar rapidamente a mensagem, incluir coisas como QQ, micro-canal on-line, também estão totalmente sob monitorização de vigilância."

Trojans alvo espalhar sistema de correio estrangeiros monitoramento fraude

Para parede exterior, fora do CCP para evitar aqueles sistema de e-mail não criptografado, o PCC também pode ser monitorado. Tal sistema não-criptografada e-mail tem Hotmail, Yahoo e assim por diante. Li Li disse que, para tais sistemas, é muito fácil de não só ouvir, mas também mais fácil de travar.

Li diz que, como Wang Xiaoning, o caso de Shi Tao, o PCC nem sequer ocupam sistemas de intrusão que eles usam, ou a entregar dados a empresa YAHOO, CCP pode saber que você tem uma comunicação mútua ", mas meramente formal, a fim de obter uma assim chamada evidência do problema, ele só foi para as empresas Yahoo para pedir-lhes para entregar os dados. "

Este padrão criptografada comunicação para o sistema de e-mail Gmail, o CPC será orientado Trojans espalhar emails fraudulentos, phishing e-mail. "Ele quer que você perder sua senha, ou a execução de um disfarçado como uma foto, vídeo ou e- livros, arquivos PDF e até mesmo que documento do Microsoft Word (documentos), PPT, planilha Excel, PDF, arquivos CHM são estar na posse de "cavalo de Tróia". Neste sentido, Li diz ter coletado um grande número de exemplos e encontrou tantas pessoas enganado.

Li foi dito no computador "cavalo de Tróia", o PCC não só pode controlar, e, em seguida, roubar todo o material na sua rede, como e-mail, como roubar senhas CCP também muitas vezes de identidade. Falso roubado para transmitir aos outros. Assim como Hu Jia, Teng Biao senha esses ativistas, de acordo com os seus próprios relatórios têm repetidamente sido roubado. "

"Portanto, se a rede de espionagem chinesa comunista de sua caixa postal realmente escrever, seus amigos vão ser tomadas, por exemplo, disse que o anexo é o artigo publicado recentemente eu vou pedir-lhe para olhar para o tipo de informação, os resultados enganado, então abri-lo envenenado ".

Uso de pessoas ignorantes, informantes e espiões que monitoram a implementação de

Li foi dito que a adição CCP ao acima dessa vigilância passiva, bem como métodos de monitoramento pró-ativo, como o uso de informantes, espiões, etc, mas o informante mais de espiões.

Li Li, disse que o próprio CPC formação espião espião, mas informantes-se ativistas, como Falun Gong, dissidentes, grupos religiosos, esses próprios dissidentes, "porque as pessoas têm fraquezas, você segure a alça é isso, ou é confissões, ou é até mesmo levar a sua família e amigos, para que você não pode, você só pode obedecê-la. "

Em alguns casos, o PCC também se aproveitou de algumas das pessoas que vão para outra parte do monitoramento, o acesso à informação a partir destes informantes corpo, incluindo seus amigos ao redor CCP controladas inteiramente possível, "Você não pode dizer que ele deve tomar a iniciativa de ir para o informante e por isso, às vezes, ele não realizá-lo. "

Li foi dito, não é um caso de fato sendo monitorado por causa de um mal-entendido causado pela compreensão humana.

Li diz, há um monte de pessoas têm essa idéia de que ele se considera a fazer as coisas em cima da mesa, mas também que ele não tinha qualquer conduta criminosa, o sigilo não é necessário, dobra escondida. "Em vez disso, você commie são feitos sob seca , a perseguição dos direitos humanos dessas coisas, você quer a posse, você tem medo de que as pessoas saibam, por isso ele não vê necessidade de sigilo, e os resultados de tais idéias, mas muitas vezes será bandidos usar. "

"CCP vai usar isso, você vê, você não disse que você não tem nenhuma de esconder isso? Você me diz a respeito de quem você conheceu hoje? Fivela para baixo o que? (So) CCP desempenhou um papel de facto de monitoramento, mas não pode gastar muito, ou de baixo custo, você pode sempre saber o paradeiro do proprietário, ou fazer o que importa, para que ele possa fazer um monte desses casos inventado pessoas perseguidas. "

Li diz que esta situação pode ser um monte de pessoas on-line, que ele estava questionando a segurança do estado registro policial do PCC que muitos ativistas lançado, podemos ver que o CCP esta estratégia.

O uso de "engenharia social" para implementar o monitoramento

Li Li disse: "Engenharia Social" (engenharia social) é a utilização de suas relações sociais conjuntas, em seu caminho, por isso precisa de monitorar o alvo espião CCP, ou para obter informações privadas é usado para distorcer a fabricação, inventou mentiras para atingir propaganda negativa, como a pessoa-alvo a ser estigmatizado.

"Como as informações de caráter privado obtidas através de parentes, amigos no mundo do lado de fora com maior confiança e, portanto, a maioria das mentiras fabricadas conjuntas para distorcer o conteúdo é acreditado para conseguir desacreditar a" reputação, ruína espiritual. "Destruir alvo pessoa contra a vontade do propósito ".

Li disse que há também, por alguns ativistas, ou aqueles que se encontram Securitate, o departamento de segurança, militares, por causa de seu próprio senso de segurança é muito rigorosa, para atacar diretamente seu computador não é fácil.
CCP usará seus pais e filhos, amigos e familiares ao seu redor, não há nada para impedir grupo mental ", através do qual os amigos e parentes, a invasão de sua caixa de correio e fingir seus parentes e amigos para enviar-lhe alguma coisa, então você vai preventiva mental, muito mais fraco. "

"Além disso, as informações CPC você também pode se comunicar com a família e amigos sabem o seu paradeiro, sei que você recentemente fazer, ou sua família tem alguma coisa, o que muda, há algo entre amigos, o que é o seu negócio que são os contatos da negócios, com o qual os contatos da empresa, ele pode prendê-lo passar por esta empresa, e assim você vai para monitorar. "

Os serviços comerciais através da implementação do site de monitoramento

Li foi dito que em todos os sites nacionais, a sombra da CCP está em toda parte, a fim de monitorar os monitores que virão. E sites estrangeiros, o CPC através da publicidade para rastrear o paradeiro e até mesmo atacar esses alvos locais vulneráveis ​​do vírus Trojan liberação acima para invadir essas pessoas.

Há muitos por meio de chamada de "cookies", é o local a fim de acessar essas informações do usuário características mestre, ou para anunciar, quer saber o que você gosta no site? Qual é a sua tendência? Quais sites frequentemente visitados? Estas redes podem também têm o software para rastrear o papel dos objetivos do PCC, acompanhando o paradeiro de mais do que isso, para entender os objetivos de comportamento de rede, atingir o objectivo de monitoramento.

"Os perigos são muito fortes, porque a publicidade na Internet é onipresente, em todos os lugares, e alguns provedores de serviços de Internet, o controle completo nas mãos de bandidos, o PCC ordenou-lhe para fazer o que puder."

Fique na visão de que sites estrangeiros, como o Google, ele não seria necessariamente sujeitos ao CCP, mas indiretamente também ajudam ocupado., Por exemplo, Baidu Inc. Ele também irá fazer publicidade para o Google, ou algumas empresas nacionais, e mesmo departamento espião que ele vai para o Google para fazer publicidade, o Google irá fornecer algum desses anúncios são servidos aos clientes que seguem algumas informações do serviço.

"Ele pelo menos sabe que clicaram em seu anúncio, quantas pessoas clicaram, de que país, agregando grandes quantidades de dados, que são capazes de controlar indiretamente o comportamento de algumas pessoas costumam saber quais sites que você visita."

O ladrão ameaça direta à monitoração pessoal

Li Li disse que o CPC tem de tomar uma rude, ameaça direta às pessoas, maneira forçada, sua informação.

"Por exemplo, pegue o seu computador, ou sempre que eles confiscaram o computador para que a CCP irá obter todas as informações do computador, você sabe quem contactar, etc Esta é uma forma de comportamento de monitoramento ladrão."
Li foi dito que muitas vezes ele recebeu ajuda de seu amigo, mas também muitas vezes ver um monte de chinês comunista Trojan espião mensagens de phishing enviados em algum grupo de email da Internet, "Com estes, você pode saber a multidão é muito grande prejudicada, pela própria ampla gama de violações. "

Li argumentou que a CCP a utilizar os recursos nacionais, suado dinheiro dos contribuintes para apoiar um grupo de pessoas, que tudo permeia, não há restrições legais para fazer as coisas ruins, a perseguição de civis.

"No desfavorecidos, de forma alguma impedir que situações como Hu Jia é o caso cada vez que ele atacou, a situação está sendo monitorada anunciado, é uma das melhores maneiras de combater."

Li Li disse que iria pelo menos permitir que os autores do público feio, por isso, alguns temem a opinião pública, o mais importante é lembrar outras pessoas prestam atenção à prevenção, para evitar a vitimização enganado.


Li vivia na Holanda há muitos anos, a ditadura comunista chinesa profundamente na situação das pessoas está sendo monitorado, tinha publicado um artigo por e-mail e no blog blog para ajudar as pessoas chinesas afetadas por violações de como prevenir e identificar fraudes astúcia tática do PCC.

Fique na esperança de que "NTD" diz o leitor, quando confrontados com questões relacionadas a segurança da rede ou duvidosa phishing Trojan-mail, você pode escrever para "Consultor de Segurança de Rede" wlaqgw@gmail.com, onde ficar, etc software de consultoria Internet engenheiro de assistência. Ou envie uma carta em branco para wlaq-gg + subscribe@googlegroups.com, inscreva-se "boletim de segurança de rede", grupo de e-mail para receber notificação de advertência oportuna e serviços de consultoria técnica.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- ----------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"뉴욕 타임즈", 밝혀 미국 전에 기소 오명에 추가 "61398 군대가,"베이징과 쿤밍 CCP가 비슷한 스파이 기관이, 미국이 추적하고 발견 된 상해에서 CCP에 속한다. (게티 이미지)!
NTDTV 2014년 5월 27일 로이터 (NTD 기자가 쉽게보고 인터뷰는) 인터넷 전문가를위한 네덜란드에 살고, 네트워크 소프트웨어 엔지니어 리, "NTD"인터뷰, CCP 인터넷, 전화, SMS, 전자 메일 (전자 메일의 최근 공시 중국 사람들의 말과 행동의)와 다른 측면을 모니터링하고, 반체제 인사의 모니터링이 퍼진다. 그의 관찰에 따르면, 지난 몇 년 동안, CCP는 반체제 인사 전략의 6 종류의 구현을 제어 할 수 있습니다.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
리 리는 CCP가, 제한없는 권위 주의적 정부의 아무런 제약이 중국 사람들의 그것의 지배를 유지하고도 손에 다양한 전략의 말과 행동을 모니터링하기 위해이 없다고 말했다.

국내 통화, 텍스트 메시지, 이메일을 모니터링하는 모니터

리는 국내 통신, CPC는 전화, 통신, 메일 모니터링, 감시, 특히 전자 메일 침입 더 강력한 용을위한 다양한 방법을 채택한다고 주장했다.

그는 CCP 대규모 전화를 모니터링 할 수 있다고 말했다, 비용은 "그래서, 그것은 포괄적 인 모니터링이 필요 도청 국에 주둔 사람,입니다, 용어를 이야기한다.", 상대적으로 높은

"또한, 오랜 시간을 절약하고, 신속하게 메시지를 검색 할 수 있습니다, 온라인 QQ, 마이크로 채널과 같은 것들을 포함, 완벽하게 감시 모니터링에서도 있습니다."

표적으로 한 트로이 목마는 사기 모니터링 외부 메일 시스템을 확산

외부 벽, 그 암호화되지 e-메일 시스템을 방지하는 CCP 외부 CCP는 또한 비 암호화 된 e-메일 시스템 등등 HOTMAIL, YAHOO 마련되어. 모니터링 할 수있다. 리튬 리튬은 이러한 시스템에 대해, 상기 그것은이다 매우 듣기뿐만 아니라 쉽게, 또한 잠을 쉽게.

리와 같은 왕 Xiaoning,시 타오의 경우로, CCP는, CCP는 상호 통신이 누구인지 알고 있습니다 심지어 그들이 사용하는 침입 시스템을하지 않았거나, YAHOO 회사에 데이터를 넘겨 말한다 "하지만 단지 형식적인 순서에서 얻을 수 문제의 소위 증거, 그것은 단지 데이터를 넘겨달라고 요청하는 YAHOO 회사에 갔다. "

이 기본 Gmail에 전자 메일 시스템에 대한 통신을 암호화, CPC는 그것은 당신이 암호를 잃고 싶어. "트로이 목마는 전자 메일 피싱, 이메일 사기 확산 대상, 또는 실행됩니다 사진, 비디오, 또는로 위장한 전자 책, PDF 파일, 심지어 Microsoft Word 문서 (문서), PPT, 엑셀 스프레드 시트, PDF, CHM 파일을 "트로이 목마."이 점에서 소지 할 수 있으며, 리튬 그는 많은 예제를 수집하고 발견했다고 밝혔다 많은 사람들이 바보.

리는 컴퓨터의 "트로이 목마"에 말했다, CCP을 제어 할 수 있습니다뿐만 아니라, 다음. 마음 후진타오는 다른 사람에게 전송합니다. CCP가 종종 가짜 도난 신원 암호를 훔치는로, 전자 메일과 같은 네트워크에있는 모든 물건을 훔치는 지아, 탱 비아 오 암호 활동가는 자신의 보고서에 따르면 반복 도난되었습니다. "

"사서함에서 중국 공산당 스파이 네트워크는 정말 친구가 예를 들어, 이동합니다, 쓰기, 그래서 만약, 첨부 파일이 난 후, 결과 속지, 정보의 종류를보고 물어 갈 거 야 최근에 출판 된 기사라고 이 독을 엽니 다. "

구현의 모니터링을 모르는 사람, 정보 제공자 및 스파이의 사용

리는 말했다 그 수동적 인 감시뿐만 아니라 등 정보 제공자, 스파이의 사용과 같은 사전 모니터링 방법,,하지만 스파이보다 더 많은 정보원 위의 CCP 추가.

리 리, CPC 자신의 스파이 스파이 교육을 말했지만, 사람들이 당신이 핸들은, 또는 고백, 또는 그것이 파악, 약점을 가지고 있기 때문에 자신에게 등 파룬궁, 반체제 인사, 종교 단체, 이러한 반체제 인사 자체 "등의 활동가를 밀고 심지어 당신의 가족 및 친구를 가지고, 그래서 당신은 할 수 없습니다, 당신은 순종 할 수 있습니다. "

일부의 경우, CCP는 또한 모니터링의 다른 부분, 전적으로 가능 제어 CCP 주위에 친구를 포함하여이 정보 제공자의 몸에서 정보에 액세스로 이동하는 사람들의 몇 가지 장점을 가지고있다, "당신은 그가 수행해야 할 것을 말할 수 없다 사업은 정보 제공자로 이동합니다 그래서, 때때로, 그는 그것을 실현하지 않았다. "

리 때문에 인간의 이해로 인한 오해의 사실이 모니터링되는 경우가 있습니다 말했다.

리는 많은 사람들이 자기 ​​자신은 보드 위의 작업을 수행 할만한이 아이디어를 가지고 있지만, 또한 그가 어떤 범죄 행위를하지 않았다는 것을, 비밀 탁 숨겨진, 필요 없습니다가 말했다. "대신, 건조에서 완료 빨갱이 , 그 물건의 인권 박해, 당신이 소유 할, 당신은 사람들이 알게하기를 두려워하고, 그래서 그는 비밀에 필요를 볼 수 없으며, 이러한 아이디어의 결과,하지만 종종 도둑이 사용됩니다. "

"CCP는 당신이 그것을 숨길 수있는이없는 말을하지 않았다, 당신은 볼, 당신이 사용합니까? 당신은 당신이 오늘 만난 사람에 대해 말해? 무엇을 버클? (그래서) CCP 그것은 사실상의 감시 역할을하지만, 그것은 이러한 경우 많은 사람들이 박해를 섞어서 할 수 있도록 많은 시간을 보내고, 또는 저렴한 비용으로, 당신은 항상 주인의 행방을 알 수있는, 또는 중요한 무엇을 할 수 없습니다. "

리는이 상황이 그가 많은 활동가들이 발표 한 CCP의 국가 보안 경찰 기록에 의문을 제기 한 사람, 온라인으로 많은 사람들이 될 수 있다고, 우리가 볼 수 CCP이 전략.

모니터링을 구현하는 "사회 공학"의 사용

리 리 대상으로 거짓말을 섞어서, "사회 공학"(사회 공학)는 자신의 트랙에서 당신의 공동 사회 관계를 사용하는 것입니다, 그래서 공산당 스파이 감시 대상을 모니터하기 위해, 또는 개인 정보가 제작을 왜곡하는 데 사용됩니다 얻기 위해 필요했다 이러한 비난 할 대상자 부정적인 선전.

명성, 영적인 파멸 "친척을 통해 얻은 개인 정보는, 내용을 왜곡하는 큰 자신감, 따라서 공동 제작 거짓말의 대부분과 외부 세계에있는 친구가 신용을 달성하는 것으로되어 있기 때문에". "의 뜻에 대해 대상자를 파괴 목적. "

리는 직접 자신의 컴퓨터가 쉽지 않다 공격, 거기에 일부 활동가, 또한, 또는 때문에 경비원의 자신의 감각 자체가 Securitate 찾는 사람들, 보안 부서, 군인은 매우 엄격했다.
CCP는 "정신 그룹을 방지하기 위해 아무것도, 그 주위에 그들의 부모와 자녀, 친구와 가족을 사용하는 친구와 친척, 자신의 사서함의 침략과 뭔가를 보내 귀하의 친척과 친구를 척, 당신은거야 예방하는을 통해 훨씬 약한 정신. "

"또한, 당신은 또한 가족 및 친구들과 의사 소통을 할 수있는 CPC 정보, 당신의 행방을 알고 당신이 최근에 할 것을 알고, 또는 당신의 가족은 무엇이든이, 친구 사이에 뭔가 어떤 변화가, 귀하의 비즈니스에 대한 접점은 무엇입니까 무엇입니까 회사 연락처, 그것은 함정이 회사를 통해 갈 수 있습니다, 그래서 당신이 모니터로 이동되는 사업. "

모니터링 사이트의 구현을 통해 상용 서비스

리는 모든 국내 사이트에서 CCP의 그림자가 행방을 추적 할 수있는 광고를 통해 제공됩니다. 그리고 외국 웹 사이트, CPC 할 모니터를 감시하고 심지어 그 대상에게 위의 릴리스 트로이 목마 바이러스에 취약한 사이트를 공격하기 위해, 모든 곳이라고했다 이 사람들을 공격합니다.

"쿠키 쿠키"라고 통해 많은 사람들이 있는데, 이러한 기능 마스터 사용자 정보에 액세스 할 수있는, 또는 광고, 당신이 사이트에 좋아하는 것을 알고 싶은 순서에 따라 사이트입니다? 당신의 경향은 무엇 자주 방문하는 웹 사이트? 무엇입니까? 이러한 네트워크는 수 또한, 이보다 더의 행방을 추적하여 CCP의 목표의 역할을 추적하기위한 네트워크 동작 목표를 이해하는, 모니터링의 목적을 달성하는 소프트웨어가있다.

"인터넷 광고는 도처에 편재하고, 일부 인터넷 서비스 제공 업체, 도둑의 손에 완벽하게 제어는, CCP는 당신이 할 수있는 수행을 지시하기 때문에 위험이 매우 강하다."

외국 웹 사이트, 구글과 같은 그가 반드시 바쁜 도움이 간접적으로 CCP의 대상이 될하지만, 사실은보기에 서있다. 예를 들어, 바이두 주식 회사 그것은 또한 구글, 또는 국내 기업에 광고를하고, 심지어 스파이 부서 것이다 그것은 광고를 할 Google에 가고, 구글은 이러한 광고 중 일부는 일부 서비스 정보를 추적하는 고객에게 제공하고 있습니다 제공 할 것입니다.

"그는 적어도 어느 나라에서, 간접적으로 자주 방문하는 사이트를 알고있는 어떤 사람의 행동을 추적 할 수있는 많은 양의 데이터를 통합하여, 클릭 얼마나 많은 사람들이 자신의 광고를 클릭 한 사람을 알고 있습니다."

개인 모니터링 강도 직접적인 위협

리튬 리튬은 정보를 얻을 방법을 강제로, CPC는 사람들에게 무례, 직접적인 위협을하는 것이라고 말했다.

"이것은 강도 모니터링 동작 방법입니다 예를 들어, 컴퓨터를 들고, 또는 CCP가 컴퓨터에서 모든 정보를 얻을 수 있도록 그들이 컴퓨터를 압수 할 때마다, 당신은 등, 누구에게 연락을 취해야 할 알고있다."
리는 이들과 함께 "그는 종종 도움을 그의 친구를 받았다고하지만, 종종 일부 인터넷 전자 메일 그룹에 보낸 메시지 피싱 중공 스파이 트로이 목마를 많이 참조했다, 당신은 군중은 매우에 의해, 큰 매우 억압 알고 있습니다 위반의 넓은 범위. "

리 CCP는 국가 자원, 사람들의 그룹을 지원하기 위해 납세자의 하드 번 돈을 사용하는 것을 주장, 모든 보급, 나쁜 일, 민간인의 박해를 수행 할 법적 제한이 없습니다.

"소외 계층에 결코 경우와 후진타오 지아 같은 상황에게 그가 공격 할 때마다 방지, 상황이 발표 모니터링되고, 대응하는 가장 좋은 방법 중 하나입니다."

리 리는 적어도 추악한 대중의 가해자 허용 것이라고 말했다, 그래서 일부는 여론을 두려워 더 중요 희생이 속지 않도록, 다른 사람들이 예방에주의를 생각 나게하는 것입니다.

리 사기 교활한 CCP 전술을 방지하고 식별하는 방법의 위반에 의해 영향을 중국 사람들을 돕는 메일과 블로그의 블로그에 기사를 출판했다, 깊이 사람들의 상황에서 중국 공산당 독재가 모니터링되고, 몇 년 동안 네덜란드에서 살았습니다.

"NTD는"리더, 네트워크 보안과 관련된 질문이나 의심스러운 피싱 트로이 목마 메일에 직면했을 때, 당신은 등 "네트워크 보안 고문"wlaqgw@gmail.com, 서서, 인터넷 컨설팅 소프트웨어에 쓸 수를 알려줍니다 희망에 대 도움 엔지니어. 또는 + subscribe@googlegroups.com GG-wlaq 적시에 경고 통보 및 기술 컨설팅 서비스를받을 수 "네트워크 보안 공지,"전자 메일 그룹에 가입 할 수있는 빈 편지를 보내.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- ----------------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"The New York Times" enthüllt, zusätzlich zu fünf Personen vor den Vereinigten Staaten angeklagt gehört der KPCh in Shanghai "61.398 Soldaten," der KPCh in Peking und Kunming, haben ähnliche Spionage-Agentur, den Vereinigten Staaten verfolgt worden und gefunden. (Getty Images)!
NTDTV 27. Mai 2014 Reuters (NTD Reporter interviewten so leicht berichtete) lebte in den Niederlanden für Internet-Profis, Netzwerk-Software-Ingenieur Li, die jüngsten Enthüllungen in der "NTD"-Interview, der KPCh Internet, Telefon, SMS, E-Mail (E-Mail ) und andere Aspekte der Worte und Taten des chinesischen Volkes werden überwacht, und die Überwachung von Dissidenten ist allgegenwärtig. Nach seiner Beobachtung, über die Jahre, die KPCh, um die Umsetzung der sechs Arten von Dissidenten Strategie steuern.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
Li Li sagte, dass die KPCh ist ein keine Einschränkungen, es gibt keinen Zwang der autoritären Regierung, um seine Herrschaft des chinesischen Volkes zu erhalten und auch zu überwachen, die Worte und Taten der verschiedenen Strategien in der Hand.

Überwachung auf Inlandsgespräche, SMS und E-Mail-Überwachung

Li argumentiert, dass die inländische Kommunikation, hat die CPC das Telefon-, Kommunikations-, E-Mail eine Vielzahl von Möglichkeiten für die Überwachung, Überwachung, vor allem für E-Mail-Invasion leistungsfähiger.

Er sagte, dass die KPCh Groß Telefon, um zu überwachen, die Kosten sind relativ hoch, "Also, reden Begriffe, es ist jemand an der Büro stationiert, die es braucht für eine umfassende Überwachung abgegriffen."

"Darüber hinaus, um eine lange Zeit zu sparen, und kann schnell die Nachricht abzurufen, gehören Dinge wie QQ, Mikro-Kanal online, sind auch voll unter Überwachung Überwachung."

Gezielte Trojaner verbreiten Betrugsüberwachung fremden Mail-System

Für ausländische Wand, außerhalb des CCP zu denjenigen, die nicht verschlüsselte E-Mail-System zu verhindern, die KPCh kann auch überwacht werden. Solche nicht-verschlüsselte E-Mail-System hat Hotmail, Yahoo und so weiter. Li Li sagte, für solche Systeme ist es sehr einfach, nicht nur hören, sondern auch einfacher zu sperren.

Li sagt, wie Wang Xiaoning, Fall Shi Tao hat die KPCh nicht einmal bis Intrusion Systeme, die sie verwenden oder zu übergeben Daten an YAHOO Firma CCP kann wissen, wer Sie gegenseitige Kommunikation haben ", sondern lediglich formal Um erhalten eine so genannte Beweis des Probleme, es ging nur um YAHOO Unternehmen, um sie zu bitten, zu übergeben die Daten. "

Diese Standard verschlüsselte Kommunikation für Google Mail E-Mail-System, wird der CPC gezielt Trojaner verbreiten betrügerische E-Mails, Phishing-E-Mail. "Es möchte, dass Sie Ihr Passwort vergessen, oder läuft ein als Bild, Video oder verkleidet E- Bücher, PDF-Dateien und sogar das Microsoft Word-Dokument (Dokumente), PPT, Tabellenkalkulation EXCEL, PDF, CHM-Dateien sind im Besitz von "Trojanisches Pferd." In dieser Hinsicht sein, sagt Li hat er eine große Zahl von Beispielen gesammelt und festgestellt, so viele Menschen täuschen.

Li wurde im Computer "Trojanisches Pferd", sagte nicht nur die KPCh steuern können, und dann stehlen das ganze Zeug auf Ihrem Netzwerk, wie E-Mail, wie Stehlen von Passwörtern. CCP auch häufig gefälschte Identität gestohlen, um anderen zu übertragen. Wie Hu Jia, Teng Biao vergessen diese Aktivisten nach eigenen Angaben immer wieder gestohlen worden. "

"Also, wenn das chinesische kommunistische Spionagenetzwerk aus Ihrer Mailbox wirklich schreiben, Ihre Freunde getroffen werden, zum Beispiel, sagte, dass die Anlage ist, was kürzlich veröffentlichten Artikel werde ich Sie bitten, auf die Art der Informationen zu suchen, Ergebnisse täuschen, dann öffnen Sie ihn vergiftet. "

Verwendung von unwissenden Menschen, Informanten und Spione Überwachung der Umsetzung der

Li sagte, dass die KPCh Zusätzlich zu den oben dieses passive Überwachung sowie proaktive Überwachungsmethoden, wie der Einsatz von Informanten, Spione, etc. Aber der Informant mehr als Spione.

Li Li, sagte der CPC eigenen Spion Spion Ausbildung, aber Informanten selbst Aktivisten wie Falun Gong, Dissidenten, religiöse Gruppen, diesen Dissidenten selbst, "denn die Menschen haben Schwächen, Sie begreifen, der Griff ist es, oder gibt Geständnisse, oder ist es sogar Ihre Familie und Freunde, so dass Sie nicht können, können Sie nur gehorchen. "

In einigen Fällen hat die KPC auch die Vorteile von einigen der Leute, die zu einem anderen Teil der Überwachung, Zugang zu Informationen aus diesen Informanten Körper, einschließlich Ihrer Freunde um KPCh kontrolliert durchaus möglich, gehen genommen "Man kann nicht sagen, dass er nehmen die Initiative zu dem Informanten zu gehen und so manchmal er merkte es nicht. "

Li wurde gesagt, es ist ein Fall von der Tat überwachten wegen eines Missverständnisses durch menschliche Verständnis verursacht.

Li sagt, es gibt eine Menge Leute haben diese Idee, dass er sich betrachtet, Dinge über Bord zu tun, sondern auch, dass er kein kriminelles Verhalten haben, ist die Vertraulichkeit nicht notwendig, Fang ausgeblendet. "Stattdessen COMMIE Sie unter trockenen getan , Verfolgung der Menschenrechte jener Dinge, Besitz wollen, haben Sie Angst die Menschen wissen zu lassen, so dass er sieht keine Notwendigkeit zur Geheimhaltung, und die Ergebnisse solcher Ideen, aber oft wird Banditen zu nutzen. "

"CCP werden Sie diese verwenden, sehen Sie, Sie nicht sagen, Sie haben noch keine, es zu verbergen? Sagen Sie mir, wer Sie heute getroffen? Schnalle nach unten ein, was? (So) CCP spielte eine De-facto-Überwachungsfunktion, aber es kann nicht viel, oder kosten niedrig, kann man immer weiß, wo sich der Besitzer, oder tun, was ankommt, so dass er tun kann, viele dieser Fälle zusammengebraut verfolgten Menschen. "

Li sagt, dass diese Situation eine Menge Leute online zu sein, die er befragte die KPCh Stasi-Protokoll, dass viele Aktivisten veröffentlicht, können wir sehen, dass die KPCh diese Strategie.

Die Verwendung von "Social Engineering", um die Überwachung zu implementieren

Li Li sagte: "Social Engineering" (Social Engineering), ist Ihre gemeinsame soziale Beziehungen auf ihre Spur zu verwenden, so ist es, aus der KPCh spion Ziel zu überwachen oder nach privaten Informationen zu erhalten, wird zur Herstellung verzerren braucht, zusammengebraut Lügen zum Ziel negative Propaganda, wie die Zielperson stigmatisiert werden.

"Weil private Informationen durch Angehörige erhalten, Freunde draußen in der Welt mit mehr Vertrauen und damit die meisten der gemeinsamen fabrizierten Lügen, um den Inhalt zu verfälschen wird angenommen, dass die in Verruf zu erreichen" Ruf, geistigen Ruin. "Zerstöre eine Person gegen den Willen der Zweck. "

Li sagte, gibt es auch für einige Aktivisten, oder diejenigen, die sich Securitate zu finden, die Sicherheitsabteilung, Militärpersonal, die aufgrund ihrer eigenen Sinn für Sicherheitsmann ist sehr streng, um direkt angreifen seinem Computer ist nicht einfach.
CCP wird ihren Eltern und Kinder, Freunde und Familie um sie zu benutzen, gibt es nichts zu psychischen Gruppe zu verhindern ", durch die Freunde und Verwandten, die Invasion seiner Mailbox und so tun, Ihre Verwandten und Freunde, die Sie etwas zu senden, dann werde vorbeugende geistige viel schwächer. "

"Darüber hinaus ist die CPC Informationen können Sie auch mit der Familie und Freunden zu kommunizieren wissen, Ihren Aufenthaltsort, wissen, dass Sie in letzter Zeit zu tun, oder Ihrer Familie haben alles, was verändert, es ist etwas zwischen Freunden, was ist Ihr Unternehmen Was sind die Kontakte auf der Unternehmen, mit denen die Unternehmenskontakte, kann es Falle Sie durch diese Unternehmen zu gehen, und so Sie überwachen zu gehen. "

Handelsdienste durch Einführung der Überwachungsstelle

Li wurde gesagt, dass in allen inländischen Standorten, ist auch Schatten der KPCh überall, um die Monitore, die durch Werbung, um den Aufenthaltsort zu verfolgen kommen wird. Und fremde Webseiten, die CPC überwachen und sogar anfällig Websites in der obigen Veröffentlichung Trojaner-Virus anzugreifen, diese Ziele um diese Menschen zu erobern.

Es gibt viele, durch sog. "Cookies Cookie", ist der Ort, um den Zugriff auf diese Funktionen Master Benutzerinformationen, oder zu werben, wollen wissen, was Sie auf der Website? Was ist Ihre Neigung? Was häufig besuchte Websites? Diese Netzwerke können auch die Software, um die Rolle der Ziele der KPCh durch die Verfolgung der Verbleib von mehr als dies zu verfolgen, um das Netzwerkverhalten Ziele zu verstehen, den Zweck der Überwachung.

"Die Gefahren sind sehr stark, da der Internet-Werbung ist allgegenwärtig, überall, und einige Internet-Service-Provider, die vollständige Kontrolle in den Händen von Banditen, die KPCh befahl ihm, was Sie tun können."

Stehen Sie in der Ansicht, dass ausländische Websites, wie Google, er würde nicht notwendigerweise den CCP sein, aber indirekt auch dazu beitragen, beschäftigt. Zum Beispiel Baidu Inc. Es wird auch noch Werbung Spion-Abteilung zu tun, um Google, oder einige inländische Unternehmen, und dass es wird zu Google gehen, um Werbung zu machen, und Google liefert einige dieser Anzeigen werden an Kunden, die einige Service-Informationen zu verfolgen serviert.

"Er weiß, wer zumindest auf seiner Anzeige, wie viele Menschen angeklickt wird, aus welchem ​​Land, durch die Aggregation von großen Datenmengen, die in der Lage, das Verhalten einiger Menschen oft wissen, welche Websites Sie besuchen, indirekt zu verfolgen sind angeklickt."

Der Räuber direkte Bedrohung der persönlichen Überwachung

Li Li sagte, dass die KP Chinas hat ein böses, direkte Gefahr für Personen zu nehmen, gezwungen Weise erhalten Sie Ihre Informationen.

"Zum Beispiel, nehmen Sie Ihren Computer, oder wenn sie beschlagnahmten den Computer so, dass die KPCh alle Informationen aus dem Computer zu bekommen, wissen Sie, wen Sie sich wenden, etc. Dies ist ein Weg, ein Räuber Überwachung Verhalten."

Li wurde gesagt, dass er oft seinen Freund Hilfe erhalten, aber auch oft sehen, eine Menge von chinesischen kommunistischen Spion Trojan Phishing-Nachrichten in einigen Internet-E-Mail-Gruppe geschickt "Mit diesen, kann man wissen, das Publikum ist sehr gekränkt groß, durch die sehr Vielzahl von Verletzungen. "

Li argumentiert, dass die KPCh nationalen Ressourcen, hart verdientes Geld der Steuerzahler, um eine Gruppe von Menschen unterstützt zu bedienen, alles durchdringende, gibt es keine rechtlichen Einschränkungen zu tun, die schlechten Dinge, die Verfolgung von Zivilisten.
"In der Benachteiligten, in keiner Weise entgegen Situationen wie Hu Jia, wie der Fall jedes Mal, wenn er angegriffen wird, ist die Situation bekannt, überwacht wird, ist eine der besten Möglichkeiten, um zu begegnen."

Li Li sagte, es wäre zumindest die Täter von der hässlichen öffentlichen ermöglichen, so dass einige Angst vor der öffentlichen Meinung, was noch wichtiger ist es, daran zu erinnern, andere Menschen achten auf Prävention, um zu verhindern, die Viktimisierung täuschen.


Li lebte in den Niederlanden seit vielen Jahren, die chinesische kommunistische Diktatur tief in der Situation der Menschen überwacht wird, hatte einen Artikel per E-Mail und auf dem Blog Blog chinesische Volk von Verletzungen der wie zu verhindern und zu identifizieren Betrug List CCP Taktik betroffenen Menschen zu helfen veröffentlicht.

Stand in der Hoffnung, dass "NTD" sagt dem Leser, wenn sie mit Netzwerksicherheitsfragen oder zweifelhaften Phishing-Trojaner-Mail konfrontiert, können Sie auf "Netzwerk-Sicherheitsberater" wlaqgw@gmail.com, wo zu stehen, etc. Internet-Beratung Software zu schreiben Ingenieur für Unterstützung. Oder senden Sie eine leere Brief an wlaq-gg + subscribe@googlegroups.com, abonnieren Sie "Network Security Bulletin," E-Mail-Gruppe, rechtzeitig Warnmeldung und technische Beratung erhalten.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- ----------------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"The New York Times" reveló, además de cinco personas acusadas antes de que Estados Unidos pertenece al PCCh en Shanghai "61.398 tropas", el PCCh en Beijing y Kunming, tienen agencia de espionaje similares, los Estados Unidos se ha rastreado y encontrado. (Getty Images)!
NTDTV 27 de mayo 2014 Reuters (NTD periodistas entrevistados reportaron la misma facilidad) vivió en los Países Bajos para los profesionales de Internet, ingeniero de software en red Li, las recientes revelaciones en la entrevista "NTD", el PCCh a Internet, teléfono, SMS, correo electrónico (e-mail ) y otros aspectos de las palabras y acciones de los chinos son monitoreados, y el seguimiento de los disidentes es omnipresente. De acuerdo con su observación, a lo largo de los años, el PCCh para controlar la aplicación de los seis tipos de estrategia de los disidentes.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
Li Li dijo que el PCCh es un sin restricciones, no hay ninguna restricción de gobierno autoritario, con el fin de mantener su dominación del pueblo chino e incluso controlar las palabras y los hechos de diversas estrategias en la mano.

Monitor para monitorear las llamadas nacionales, mensajes de texto y correo electrónico

Li sostuvo que las comunicaciones internas, el PCCh adoptó el teléfono, comunicaciones, correo de una variedad de formas para el control, la vigilancia, sobre todo para el correo electrónico invasión más potente.

Dijo que el PCCh para supervisar telefónica a gran escala, el costo es relativamente alto: "Entonces, hablar términos, es por alguien apostado en la mesa, que dio un golpecito que necesita para la vigilancia global."

"Además, para ahorrar mucho tiempo, y se puede recuperar rápidamente el mensaje, incluir cosas como QQ, micro-canales en línea, son también plenamente bajo el control de vigilancia."

Troyanos dirigidos extendió la vigilancia del fraude sistema de correo externo

Para la pared exterior, fuera de la CCP para impedir que los no encriptados sistema de correo electrónico, el PCCh también se puede controlar. Tal sistema no cifrado de correo electrónico tiene HOTMAIL, YAHOO, etc. Li Li dijo, para tales sistemas, es muy fácil de no sólo escuchar, sino también más fácil para bloquear.

Li dice, como Wang Xiaoning, el caso de Shi Tao, el PCCh ni siquiera ocupan sistemas de intrusión que utilizan, o para entregar datos a la empresa YAHOO, CCP puede saber quién tiene la comunicación mutua ", sino meramente formal a fin de obtener una denominada evidencia del problema, sólo fue a empresas YAHOO preguntarles a entregar los datos. "

Este defecto comunicación encriptada para Gmail sistema de correo electrónico, la CPC se destinará troyanos repartidas correo electrónico fraudulento, phishing por correo electrónico. "Se quiere que usted pierde su contraseña, o ejecutar un disfrazado de una imagen, vídeo o libros electrónicos, archivos PDF, e incluso se MICROSOFT WORD DOCUMENTO (documentos), PPT, Excel de hoja de cálculo, PDF, archivos CHM son estar en posesión de "caballo de Troya." En este sentido, Li dice que ha recogido un gran número de ejemplos y encontró tantas personas engañadas.

Li se dijo en el ordenador "caballo de Troya", el PCCh no sólo puede controlar, y luego robar todo el material en la red, como el correo electrónico, como el robo de contraseñas. CCP también a menudo robo de identidad falsa para transmitir a los demás. Al igual que Hu Jia, Teng Biao password estos activistas, según sus propios informes han sido robados en varias ocasiones. "

"Así que si la red de espionaje comunista chino desde su buzón realmente escribir, se tomarán sus amigos, por ejemplo, dijo que la unión es lo que el artículo recientemente publicado que voy a pedirle que mirar el tipo de información, los resultados dejan engañar, a continuación, abrirlo envenenado ".

El uso de la gente ignorante, informantes y espías que vigilan la aplicación de

Li se dijo que la adición del PCCh a lo anterior esta vigilancia pasiva, así como los métodos de supervisión proactivas, tales como el uso de informantes, espías, etc, pero el informante más de espías.

Li Li, dijo que la propia formación espía espía del PCCh, pero los informantes mismos activistas, tales como Falun Gong, disidentes, grupos religiosos, estos mismos disidentes, "porque la gente tiene debilidades, usted agarra el mango es él, o es confesiones, o es incluso llevar a su familia y amigos, así que no se puede, sólo puede someterse a ella. "

En algunos casos, el PCCh también ha tomado ventaja de algunas de las personas que van a otra parte de la vigilancia, el acceso a la información de estos informantes cuerpo, incluyendo sus amigos alrededor CCP controlados enteramente posible, "No se puede decir que él debe tomar la iniciativa para ir a la informante y por eso, a veces, no se dio cuenta que ".

Li se dijo, no es un caso de hecho siendo monitoreado por un malentendido causado por el entendimiento humano.

Li dice, hay un montón de gente tiene esta idea de que él se considera a hacer cosas por encima del tablero, pero también que él no tenía ninguna conducta criminal, la confidencialidad no es necesario, la cirugía estética oculto. "En su lugar, comunistas se hacen debajo seca, la persecución de los derechos humanos de esas cosas, usted quiere la posesión, tiene miedo de que la gente sepa, por lo que no ve ninguna necesidad de secretismo, y los resultados de tales ideas, pero a menudo será bandidos utilizar ".

"CCP usará esto, ya ves, que no diga que no tiene ninguna de ocultarlo? Usted me dice acerca de quién conociste hoy? Apretarse el cinturón un qué? (So) CCP jugó un papel de facto de supervisión, pero no puede gastar mucho, o de bajo coste, siempre se puede saber el paradero de su titular, o hacer lo que importa, por lo que puede hacer un montón de esos casos inventó pueblo perseguido. "

Li dice que esta situación puede ser un montón de gente en línea, que se estaba cuestionando registro policial de seguridad del estado del PCCh que muchos activistas liberados, podemos ver que el PCCh esta estrategia.

El uso de la "ingeniería social" para implementar el monitoreo

Li Li dijo: "Ingeniería Social" (ingeniería social) es utilizar sus relaciones sociales conjuntas, en su pista, por lo que necesita para controlar el objetivo de vigilancia espía CCP, o para obtener información privada se utiliza para distorsionar la fabricación, inventado mentiras para atacar propaganda negativa, como la persona objetivo siendo estigmatizados.

"Debido a que la información privada obtenida a través de familiares, amigos en el resto del mundo con mayor confianza, y por lo tanto la mayoría de las mentiras fabricadas conjuntas para distorsionar el contenido se cree para lograr desacreditar la" reputación, la ruina espiritual. "Destruir persona objetivo en contra de la voluntad del fin."

Li dijo que hay también, para algunos activistas, o aquellos que se encuentran Securitate, el departamento de seguridad, el personal militar, por su propio sentido de la guardia de seguridad es muy estricta, para atacar directamente a su equipo no es fácil.
CCP utilizará sus padres e hijos, amigos y familia a su alrededor, no hay nada para evitar que el grupo mental ", a través del cual los amigos y familiares, la invasión de su buzón de correo y hacer como sus familiares y amigos que le envíe algo, entonces usted preventiva mental, mucho más débil ".

"Además, la información de CPC también puede comunicarse con sus amigos y familia saber su paradero, saber que recientemente lo hace, o su familia tienen nada, lo que cambia, hay algo entre amigos, ¿cuál es su negocio ¿Cuáles son los contactos de la negocio, con el que los contactos de la empresa, que pueden atraparte pasar por esta empresa, y por lo que ir a controlar ".

Los servicios comerciales a través de la implementación de la estación de seguimiento

Li se dice que en todos los sitios nacionales, la sombra del PCCh está en todas partes, a fin de vigilar los monitores que van a venir. Y los sitios web extranjeros, el CPC medio de la publicidad para rastrear el paradero e incluso atacar esos blancos sitios vulnerables del virus troyano versión anterior para invadir estas personas.

Hay muchos a través de llamadas "cookies", es el sitio con el fin de acceder a estas funciones de información del usuario principal, o para la publicidad, quiero saber lo que te gusta en el sitio? ¿Cuál es su tendencia? Lo que con frecuencia visitan los sitios web? Estas redes también pueden tener el software para rastrear el papel de las metas del PCCh al rastrear el paradero de más de esto, para comprender los objetivos de comportamiento de la red, lograr el propósito de la vigilancia.

"Los peligros son muy fuertes, ya que la publicidad en Internet es omnipresente, en todas partes, y algunos proveedores de servicios de Internet, un completo control en manos de los bandidos, el PCCh le ordenó que se haga lo que pueda."

Stand en la opinión de que los sitios web extranjeros, como GOOGLE él no sería necesariamente sujeto a la CCP, sino también, indirectamente ayudan ocupado. Por ejemplo, Baidu Inc. También hará publicidad de Google, o algunas de las empresas nacionales, e incluso espiar departamento que va a ir a Google para hacer publicidad, y Google proporcionará algunos de estos anuncios se sirven a los clientes que rastrean Parte de la información de servicio .

"Él, al menos, sabe que ha hecho clic en su anuncio, ¿cuántas personas hicieron clic, de qué país, mediante la agregación de grandes cantidades de datos, que son capaces de rastrear indirectamente el comportamiento de algunas personas a menudo saben que los sitios que visita."

El ladrón amenaza directa para la monitorización personal

Li Li dijo que el PCCh tiene que tomar un grosero, amenaza directa a las personas, forma forzosa, obtener su información.

"Por ejemplo, apoderarse de su ordenador, o cuando le confiscaron el ordenador para que el PCCh obtener toda la información de la computadora, usted sabe a quién contactar, etc Esta es una forma en que un comportamiento de vigilancia ladrón."
Li se decía que a menudo recibía la ayuda de su amigo, pero también a menudo ver una gran cantidad de chinos troyano espía comunista phishing mensajes enviados en algún grupo de correo electrónico de Internet, "Con éstos, usted puede saber la gente es muy agraviada grande, por la propia amplia gama de violaciónes ".

Li sostuvo que el PCCh a utilizar los recursos nacionales, el dinero duramente ganado de los contribuyentes para apoyar a un grupo de personas, que todo lo penetra, no hay restricciones legales para hacer las cosas malas, la persecución de la población civil.

"En los más desfavorecidos, de ninguna manera a prevenir situaciones como Hu Jia como el caso cada vez que atacó, la situación está supervisando anunciado, es una de las mejores maneras de contrarrestar".

Li Li dijo que sería por lo menos permitir que los autores de la opinión pública feo, por lo que algunos temen a la opinión pública, lo más importante es recordar a otras personas presten atención a la prevención, para evitar la victimización engañar.


Li vivió en los Países Bajos desde hace muchos años, la dictadura comunista china profundamente en la situación de la gente está siendo monitoreado, había publicado un artículo por correo electrónico y en el blog de blog para ayudar a los chinos afectados por violaciónes de cómo prevenir e identificar fraude astutas tácticas del PCCh.

Stand en la esperanza de que "DTN" le dice al lector, cuando se enfrentan a las preguntas relativas a la seguridad de la red o de dudosa phishing Trojan-mail, puede escribir a "asesor de seguridad de red" wlaqgw@gmail.com, dónde pararse, etc consultoría de software de Internet ingeniería para asistencia. O envíe una carta en blanco para wlaq-gg + subscribe@googlegroups.com, suscríbase a "boletín de seguridad de red", grupo de correo electrónico para recibir notificaciones de alerta oportuna y servicios de consultoría técnica.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- -------------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"ニューヨークタイムズ"は、明らかにした米国の前に起訴5人に加えて、「61398部隊は、「北京と昆明CCPは、同じような諜報機関を持っている、米国がトレースされ、発見された上海で中国共産党に属します。 (ゲッティイメージズ)!
NTDTV 2014年5月27日ロイターは(NTDの記者が同じように簡単と報告インタビューを)、インターネットの専門家のためにオランダに住んでいたネットワーク·ソフトウェア·エンジニア李、「NTD」のインタビューで、最近の開示、中国共産党インターネット、電話、SMS、電子メール(電子メール中国の人々の言葉や行動の)および他の側面を監視し、反体制派の監視が普及している。彼の観察によると、年間で、CCPは反体制派戦略の6種類の実装を制御します。
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
李はCCPは制限がなく、独裁政権のない制約が中国の人々の、その支配を維持しても、手に様々な戦略の言動を監視するために、存在しないと述べた。

国内通話、テキストメッセージや電子メールを監視するモニタ

李は、国内の通信は、CPCは、電話、通信、メール監視、監視、特に電子メールの侵略のためのより強力なため、さまざまな方法を採用したと主張した。

彼は、「用語の話したがって、それは包括的監視のために必要とタップ局に駐留人によるものである。」、コストが比較的高く、CCPは、大規模な電話を監視することを特徴と

「加えて、長い時間を節約するために、かつ迅速にメッセージを取得することができ、オンラインでのQQ、マイクロ流路のようなものが含まれ、完全な監視の監視の下にも記載されています。 "

目標とトロイの木馬は、不正監視外部メールシステムの普及

これらの暗号化されていない電子メールシステムを防ぐために、CCP外側壁異物については、CCPをも監視することができる。このような非暗号化された電子メールシステムでは、というようにHotmailやYahooやされています。李は、そのようなシステムのために、それは聞くことだけでなく、より簡単にロックすることは非常に容易である、と述べた。

李は、そのような王小寧、市タオのケースとして、CCPは、CCPはあなたが相互に通信を持っている人を知ることができても、それらが使用する侵入システムを取り上げていなかったか、YAHOO会社にデータを引き渡すように言う。「単に形式的な順序で取得する問題のいわゆる証拠は、それだけでデータを引き渡すように依頼するYAHOO会社に行ってきました。 "

このデフォルトは、Gmailの電子メールシステムのための通信を暗号化し、CPCは、トロイの木馬は、電子メールをフィッシング、電子メール詐欺に広がる対象となります。 「それはあなたのパスワードを失うことを望んでいるか、絵を装った、ビデオ、または電子書籍、PDFファイル、さらにはそのMicrosoft Word文書(ドキュメント)を実行し、PPT、EXCELのスプレッドシート、PDF、CHMファイルを所有してもいる「トロイの木馬。「この点での、李氏は、多数の例を収集し、多くの人々がだまされて発見したと言います。

李は、このようなパスワードを盗むように、電子メールなど、中国共産党がコントロールしてから、ネットワーク上のすべてのものを盗むことができるだけでなく、「トロイの木馬」は、コンピュータの中で述べた。 CCPはまた、多くの場合、偽の盗まれたアイデンティティは、他の人に送信する。胡佳、テン彪のパスワードのように、これらの活動家は、独自の報道によると、繰り返し盗まれた。 "

「メールボックスから中国共産党のスパイ網が本当にあなたの友人には、例えば、取得され、書き込みのであれば、添付ファイルは、私は、その後、結果がだまさ、情報の種類を見てお聞きしようと思って何を最近掲載された記事であることを言ったそれが毒殺開きます」

の実施状況を監視無知の人、情報提供者やスパイの使用

李はこの受動的サーベイランス、ならびにその他の情報提供、スパイ、の使用などの予防的な監視方法、が、スパイよりも情報提供者より上にCCPの添加と言われていました。

それは、または自白である、またはそれは李は、CPC自身スパイスパイ訓練を言ったが、人々が弱点を持っているので、自分自身な法輪功などの活動家、反体制派、宗教団体の情報提供、これらの反体制自体が、「あなたはハンドルを握りも、あなたの家族や友人を取るので、それができない、あなただけの、それに従うことができます。 "

いくつかのケースでは、CCPはまた、完全に可能に制御中国共産党の周りあなたの友人を含め、監視の別の部分、これらの情報提供者の体からの情報へのアクセスに行く人々、いくつかの利点を取って、「あなたは、彼がしなければならないと言うことはできませんイニシアチブは、情報提供者に移動しますので、時々、彼はそれを実現しませんでした。 "

李があるため人間の理解に起因する誤解の事実が監視されている場合がある、と述べた。

李は多くの人々は、彼が彼自身が、ボードの上に物事を行うと考えるのは、このアイデアを持っているだけでなく、彼はあらゆる犯罪行為を持っていなかったことを、機密性が必要ではないが、タック隠しがあると、述べています。 「代わりに、乾燥下で行われている共産党員、それらのものの人権迫害、あなたは、所持をしたいあなたは、人々が知っているように恐れているので、彼は秘密にする必要あり、このようなアイデアの結果を見ませんが、多くの場合、盗賊になる使用しています。 "

「CCPはあなたが見る、あなた、これを使用しますが、あなたはそれを隠すためにいずれかを持っていないのですか?あなたは、あなたが今日会った人について教えて?何をダウンバックル?(SO)C​​CPは事実上の監視の役割を果たしたが、それ言いませんでしたそれは、これらの例の多くは迫害さの人々をでっち上げ行うことができますように、多くを費やす、または低コスト、あなたは常に所有者の所在を知ることができるか、どのような事項を行うことはできません。 "

李氏は、多くの活動家がリリースした中国共産党の国家安全保障の警察の記録を問うた方、我々は中国共産党というこの戦略を見ることができ、このような状況は、オンライン多くの人々ができることを言います。

監視を実現するための「ソーシャルエンジニアリング」の使用

李は、そのトラック上で、あなたの関節の社会的関係を使用することですので、それは中国共産党のスパイ監視対象を監視するために、または個人情報を取得する必要があるが、製造を歪曲するために使用されている「社会工学」(ソーシャルエンジニアリング)、言ったターゲットに嘘をでっち上げこのような汚名を着せする対象者としての負の宣伝、。

評判、精神的な破滅」コンテンツを歪ませる親戚、大きな自信を持って外の世界での友人、そのための共同製作さ嘘のほとんどによって得られた個人情報は、信用を達成すると考えられているから」。 「目的の意思に反して対象者を破壊する。 "

李はそこにいくつかの活動家のために、またあるか、それ自体がSecuritate、セキュリティ部門を見つける人、軍人、理由の警備員の独自の感覚の直接自分のコンピュータを攻撃するために、非常に厳格であることは容易ではないと述べた。
CCPは、「精神的なグループを防ぐために何もない、彼らの周り両親と子供、友人や家族が使用され、友人や親戚、自分のメールボックスの侵略と何かを送信するためにあなたの親戚や友人をふり、あなたはよ予防が通るずっと弱い精神。 "

「また、あなたも、家族や友人と通信することができ、CPC情報があなたの居場所を知っている、あなたが最近行っていることを知っている、またはあなたの家族の友人の間に何かがそこにあるものに変更、何を持って、あなたのビジネスは上の接点は何ですか何ですか会社の連絡先が、それは罠あなたがこの会社を通過することができ、したがって、監視に行くこれと取引、。 "

監視サイトの実施を通じて商用サービス

李は、すべての事業所では、中国共産党の影が来るのモニターを監視するために、どこにでもあると言われていました。および外国のウェブサイト、広告を通じてCPCは行方を追跡しても、これらの人々を侵略するためにそれらのターゲットに上記離型トロイの木馬ウイルスにおける脆弱なサイトを攻撃する。

「クッキークッキー」と呼ばれる多数の貫通がありますが、順番にサイトは、これらの機能のマスター·ユーザー情報にアクセスしたり、広告することで、サイト上で好きなものを知りたいですか?あなたの傾向とは何ですか?何が頻繁にウェブサイトを訪問した?これらのネットワークは、また、これ以上の所在を追跡することによってCCPの目標の役割を追跡するネットワーク動作の目標を理解するために、監視の目的を達成するためのソフトウェアを有することができる。

「インターネット広告はどこにでも、どこにでもあり、一部のインターネットサービスプロバイダ、盗賊の手に完全な制御は、CCPは何ができるんように彼に命じたので、危険性は、非常に強いです。 "
外国のウェブサイトは、Googleのような、彼は必ずしも中国共産党の対象ではないという見解に立って、間接的にも忙しいのに役立ちます。例えば、百度株式会社はまた、Googleに広告をしたり、いくつかの国内企業、さらにはそれが広告を行うにはGoogleに行く、とGoogleはこれらの広告のいくつかは一部のサービス情報を追跡する顧客に提供しています提供すると部署をスパイします。

「彼は、少なくとも人々は間接的に、多くの場合、あなたが訪問したサイトを知っている何人かの人々の行動を追跡することができ、大量のデータを集約することで、どの国から、クリックされたどのように多くの、彼の広告をクリックした人を知っています。 "

パーソナル·モニタリングへの強盗直接の脅威

李はあなたの情報を取得し、道を強制、CPCは人に失礼な、直接的な脅威を取る必要があると述べた。

「これは強盗監視行動の方法ですたとえば、コンピュータをつかむか、CCPは、コンピュータからすべての情報を取得するように、彼らはコンピュータを押収したたびに、など、連絡する人を知っています。 "

李は非常によって、偉大な非常に不当な扱いで、彼はしばしば助け彼の友人を受け取ったことを言われただけでなく、多くの場合、これらにより、「中国共産党のスパイトロイの木馬の多くは、いくつかのインターネット電子メールグループに送信されたメッセージをフィッシング参照すると、群衆を知ることができる違反の広い範囲。 "

LiはCCPがすべて普及し、人々のグループをサポートするために、国家資源、納税者の​​苦労して稼いだお金を使用すると主張し、民間人の迫害を悪いことをしているに法的制限はありません。

「恵まれないで、監視されている状況が発表され、彼は攻撃しない方法でケースとして胡佳のような状況を防ぐたびに、対抗するための最良の方法の一つです。 "

李は、少なくとも醜い国民の加害者を許すと言ったので、いくつかの世論を恐れて、もっと重要なのは、他の人がだまされ被害を防ぐために、予防に注意を払う思い出させることです。

李は詐欺狡猾CCP戦術を防ぎ、識別方法の違反によって影響を受け、中国の人々を助けるために電子メールで、ブログのブログの記事を発表していた、深く人々の状況で中国共産党独裁が監視されて、何年もの間オランダに住んでいた。

など、どこに立つことが、wlaqgw@gmail.comネットワークセキュリティ関連の質問や疑わしいフィッシングトロイの木馬メールに直面したとき、あなたは「ネットワークセキュリティ顧問」に書き込むことができ、「NTD」は、読者に伝えることを期待して立つのインターネットコンサルティングソフトウェア支援のためのエンジニア。または+ subscribe@googlegroups.com-GGをwlaqする空白の手紙を送って、タイムリーな警告通知および技術コンサルティングサービスを受信するために、「ネットワークセキュリティ情報、「電子メール·グループにサブスクライブします。
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- ------------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"Нью-Йорк Таймс", показал, в дополнение к пяти человек, обвиняемых перед Соединенными Штатами принадлежит КПК в Шанхае "61398 войска," КПК в Пекине и Куньмине, имеют схожие шпионское агентство, Соединенные Штаты был проложен и нашел. (Getty Images)!
ТВ НДТ 27 мая 2014 Reuters (NTD журналистам интервью сообщил, как легко) жил в Нидерландах для профессионалов интернет, сетевой инженер программного обеспечения Ли, последние раскрытия в «NTD» интервью, КПК Интернет, телефон, SMS, электронной почты (адрес электронной почты ) и другие аспекты слов и действий китайского народа контролируются, и мониторинг диссидентов является широко распространенной. По его наблюдениям, на протяжении многих лет, КПК для контроля за осуществлением шести видов диссидентов стратегии.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
Ли Ли сказал, что КПК не является никаких ограничений, нет ограничение авторитарной власти, с тем чтобы сохранить свое господство китайского народа и даже контролировать слова и дела различных стратегий в руках.

Монитор для контроля внутренних вызовов, текстовых сообщений и электронной почты

Ли утверждал, что национальные связи, КПК принял телефон, связь, почту различными способами для мониторинга, наблюдения, особенно для электронной почты вторжение более мощным.

Он сказал, что КПК для контроля масштабную телефон, стоимость относительно высока, "Так, поговорить термины, это кто-то, дислоцированной в бюро, который постучал он нуждается для комплексного мониторинга".

"Кроме того, чтобы сохранить много времени, и может быстро получить сообщение, относятся вещи, как QQ, микро-канал онлайн, также полностью под контролем наблюдения."

Целевые троянов распространяться мониторинга мошенничества иностранных почтовой системы

Для внешней стене, вне КПК, чтобы предотвратить те не шифруются система электронной почты, КПК также может контролироваться. Такая система не-шифрование электронной почты имеет Hotmail, Yahoo и так далее. Ли Ли сказал, для таких систем, это очень легко, чтобы не только слушать, но и легче заблокировать.

Ли говорит, например, Ван Сяонин, случае Ши Тао, КПК даже не занимают системы вторжений, которые они используют, или сдавать данные компании Yahoo, КПК может знать, кто вы есть взаимное общение ", но лишь формально Для того, чтобы получить так называемый свидетельствует о проблеме, это только пошло на Yahoo компаний, чтобы попросить их передать данные ".

Это значение по умолчанию шифрованную связь для Gmail системы электронной почты, КПК будут направлены троянов распространение мошеннических сообщений электронной почты, фишинговых сообщений электронной почты. "Она хочет, чтобы вы потеряете свой пароль, или работает под видом изображения, видео или электронных книг, PDF файлов, и даже это документ Microsoft Word (документы), PPT, Excel таблицы, PDF, CHM файлы иметь при себе из "троянского коня". В связи с этим, Ли говорит, что он собрал большое количество примеров и нашли так много людей в заблуждение.

Ли было сказано в компьютерной "троянского коня", КПК не только может управлять, а затем украсть все вещи в вашей сети, такие как электронная почта, например, кражи паролей. КПК также часто поддельные украдены идентичности передавать другим. Как Ху Цзя, Дэн Бяо пароль эти активисты, в соответствии со своими докладов неоднократно был украден. "

"Так что если китайский коммунистический шпионская сеть из вашего почтового ящика действительно написать, ваши друзья будут приняты, например, сказал, что вложение является то, что недавно опубликовал статью я собираюсь попросить вас посмотреть на тип информации, результаты обманули, то открыть его отравили ».

Использование невежественных людей, информаторов и шпионов контроль за осуществлением

Ли был сказал, что КПК дополнение к выше этого пассивного наблюдения, а также проактивных методов мониторинга, таких как использование информаторов, шпионов и т.д., но информатора более чем шпионов.

Ли Ли, сказал КТК собственную шпионскую шпиона обучение, но информаторов себя активистов, таких как Фалуньгун, диссидентов, религиозных групп, самих этих диссидентов, "потому что люди имеют слабые стороны, вы сжимаете ручку это, или конфессии, или это даже взять свою семью и друзей, так что вы не можете, вы можете только повиноваться ему ".

В некоторых случаях, КПК также воспользовались некоторые из людей, которые идут в другую часть мониторинга, доступ к информации из этих информаторов тела, в том числе ваших друзей по всему КПК контролируемых вполне возможно, "Вы не можете сказать, что он должен принять инициатива, чтобы перейти на информатора и так, иногда, он не понимал, его ".

Ли было сказано, есть случай факт контролируется из-за недоразумения, вызванного человеческого понимания.

Ли говорит, что есть много людей имеют эту идею, что он считает себя делать то, над доской, но также, что у него не было никакого преступного поведения, конфиденциальность не надо, живота скрыта. "Вместо этого, вы коммунист делается под сухой, преследование прав человека тех вещей, вы хотите владение, вы боитесь, чтобы люди знали, так что он не видит необходимости в секретности, а результаты таких идей, но часто будет бандиты использовать ".

"КПК будет использовать вам это, вы видите, вы не говорите, что не было никого, чтобы скрыть его? Вы говорите мне о том, кто вы встретились сегодня? Пряжка вниз что? (Так) КПК сыграли свою роль де-факто контроля, но это не может тратить много или стоить низкий, вы всегда можете знают о местонахождении владельца, или делать то, что имеет значение, так что он может сделать много тех случаях, состряпали преследуемых людей. "

Ли говорит, что эта ситуация может быть много людей онлайн, которые он ставит под сомнение государственной безопасности рекорд КПК, что многие активисты выпустили, мы можем видеть, что КПК эта стратегия.

Использование "социальной инженерии" для реализации контроля

Ли Ли сказал, "Социальная инженерия" (социальная инженерия) заключается в использовании ваших совместных социальных отношений, на их пути, поэтому он должен следить за цель шпион наблюдения КПК, или для получения частной информации используется для искажения изготовление, состряпали ложь целевой отрицательный пропаганда, например, целевой личности будет стигматизации.

"Потому что частная информация, полученная через родственников, друзей во внешнем мире с большей уверенностью, и поэтому большинство совместных изготовленных лжи исказить содержание, как полагают, чтобы достичь дискредитации" репутацию, духовную гибель. "Уничтожьте целевое человека против воли этой цели."

Ли сказал, что есть также, для некоторых активистов, или тех, кто оказался Секуритате, отдел безопасности, военнослужащие, из-за их собственным чувством охранником очень строго, чтобы непосредственно атаковать его компьютер не просто.
КПК будет использовать свои родители и дети, друзья и семья вокруг них, нет ничего, чтобы предотвратить умственную группу, "через которую друзья и родственники, вторжение в его почтовом ящике и делать вид, ваших родственников и друзей, чтобы отправить вам что-то, то вы будете профилактическое психическое гораздо слабее ".

"Кроме того, информация КПК вы также можете общаться с семьей и друзьями узнать ваше текущее местоположение, знаю, что вы недавно сделать, или ваша семья имеет ничего, какие изменения, есть что-то между друзьями, то, что ваш бизнес Каковы контакты на бизнес, с которым компания контактная, она может ловушку вы идете через эту компанию, и так вы идете контролировать ".

Коммерческие услуги на основе осуществления сайте мониторинга

Ли было сказано, что во всех отечественных площадок, тень КПК есть везде, в целях контроля за мониторы, которые придут. А иностранные сайты, КПК с помощью рекламы отслеживать местонахождение и даже атаковать этих целей уязвимые места в выше выпуска троянских вирусов вторгнуться этих людей.

Есть много через называется "печенье ПЕЧЕНЬЕ", является местом для того, чтобы доступ к этим функциям мастер пользовательской информации, или для рекламы, хотят знать, что вам нравится на сайте? Какова ваша тенденция? Что часто посещаемых веб-сайтов? Эти сети могут также иметь программное обеспечение для отслеживания роль целей КПК, отслеживая местонахождение больше, чем это, чтобы понять цели поведения сети, достижения цели мониторинга.

"Опасности очень сильны, потому что Интернет-реклама является вездесущим, везде, и некоторые интернет-провайдеры, полный контроль в руках бандитов, КПК приказал ему сделать то, что вы можете."

Стенд с точки зрения, что иностранные сайты, как GOOGLE он не обязательно будет предметом КПК, но косвенно также поможет занят. Например, Baidu Инк Она также будет делать рекламу для Google, или некоторых отечественных предприятий, и даже шпионить отдел, что это пойдет на Google делать рекламу, а Google будет предоставлять некоторые из этих объявлений подаются для клиентов, которые отслеживать некоторые служебную информацию .

"Он, по крайней мере знает, кто нажал на его рекламу, сколько людей щелкнули, из какой страны, путем агрегирования больших объемов данных, которые способны косвенно отслеживать поведение некоторых людей часто знают, какие сайты вы посещаете."

Грабитель прямая угроза персонального мониторинга

Ли Ли сказал, что КПК должна принять грубый, прямой угрозы для лиц, вынуждены путь, получить информацию.

"Например, возьмите компьютер, или когда они конфисковали компьютер так, что КПК будет получить всю информацию от компьютера, вы знаете, к кому обратиться, и т.д. Это способ поведения мониторинг разбойник".

Ли было сказано, что он часто получал помочь своему другу, но и часто вижу много китайской коммунистической шпионской Trojan фишинг сообщений, отправленных в некоторых интернет-электронной почты группы, "С их помощью вы можете знать толпа очень потерпевшая большой, по крайней Широкий спектр нарушений ".
Ли утверждал, что КПК использовать национальные ресурсы, с трудом заработанные деньги налогоплательщиков для поддержки группу людей, всепроникающей, нет никаких правовых ограничений для ведения плохие вещи, преследование гражданских лиц.

"В обездоленных, ни в коем случае не допустить ситуации, как Ху Цзя, как в случае каждый раз, когда он напал на, ситуация под контролем объявила, является одним из лучших способов противодействия."

Ли Ли сказал, что было бы, по крайней мере позволяют виновные в уродливой общественности, поэтому некоторые боятся общественного мнения, более важным является, чтобы напомнить другим людям обратить внимание на предупреждение, чтобы предотвратить преследование в заблуждение.

Ли жил в Нидерландах в течение многих лет, китайская коммунистическая диктатура глубоко в ситуации людей находится под контролем, опубликовал статью по электронной почте и на блоге блоге, чтобы помочь китайским людям, пострадавшим от нарушений, как предотвратить и выявить мошенничества хитрые тактики КПК.

Стенд в надежде, что "НТД" рассказывает читателю, когда сталкиваются с связанных сетевой безопасности вопросы или сомнительного фишинг Trojan-почте, вы можете написать в "Network Security советника" wlaqgw@gmail.com, где стоять, и т.д. Интернет-консультации программного обеспечения за помощью. Или отправьте пустое письмо wlaq-гг + subscribe@googlegroups.com, подпишитесь на "бюллетеня по безопасности сети", электронной почты группы получать своевременные уведомления предупреждение и технические консультационные услуги.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- ---------------------------------

http://www.ntdtv.com/xtr/b5/2014/05/27/a1112212.html
"La New York Times" malkaŝas, krom kvin personoj akuzitaj antaŭ Usono apartenas al la CCP en Ŝanhajo "61.398 soldatoj," la CCP en Pekino kaj Kunming, havas similajn spiono agentejo, Usono estis esplorinta kaj trovis. (Getty Images)!
NTDTV Majo 27, 2014 Reuters (NTD raportistoj intervjuitaj raportis tiel facile) vivis en Nederlando por Interreto profesiuloj, reto softvaro inĝeniero Li, la lastatempa disclosures en la "NTD" intervjuo, la CCP Interreto, telefono, SMS, retpoŝto (email ) kaj aliaj aspektoj de la ĉina popola vortoj kaj agoj estas kontrolataj kaj sekvado de disidentoj estas ĉiea. Laŭ sia observo, tra la jaroj, la CCP kontroli la efektivigon de la ses specoj de disidentoj strategio.

Le Le diris ke la CCP estas limigoj, ne ekzistas limigo de aŭtoritata registaro, kun la celo subteni sian dominadon de la ĉina popolo kaj eĉ kontroli la vortojn kaj farojn de diversaj strategioj en la mano.
点此看大图片
《紐約時報》披露,除了之前美國起訴的5人所屬的位於上海的中共「61398部隊」,中共在北京和昆明也有類似間諜機構,已被美國追踪、發現。(Getty Images) 
Monitoro por prigardi hejma alvokoj, mesaĝoj de teksto kaj e-poŝto

Li argumentis, ke la hejma konektoj, la Komunista Partio de Ĉinio adoptis la telefono, konektoj, poŝto diversmaniere por gardado, kontrolo, speciale por e-mail invado pli potencaj.

Li diris, ke la CCP por prigardi grandskala telefono, la kosto estas relative altaj, "Do, paroli terminoj, estas por iu postenigitaj ĉe la oficejo, kiu frapetis gxin bezonas por multampleksa superrigardo."

"Krome, por savi longan tempon, kaj povas rapide retrovi la mesaĝo, inkluzivi aĵoj ŝati QQ, mikro-kanalo en linio, estas ankaŭ tute gvatata viglado."

Celataj trojanoj disvastiĝis de fraŭdo sekvado eksterlandaj ejon sistemo

Por eksterlandaj muro ekster la CCP malhelpi tiujn ne ĉifrita retpoŝta sistemo, la CCP povas ankaŭ esti kontrolataj. Tia ne-ĉifrita retpoŝta sistemo havas Hotmail, Yahoo ktp. Le Le diris, por tiaj sistemoj, estas tre facile ne nur aŭskulti, sed ankaŭ pli facile enkarcerigi.

Li diras, kiel Wang Xiaoning, Shi Tao kazo, la CCP eĉ ne levu entrudiĝo sistemoj uzas, aŭ transdoni datumojn al Yahoo kompanio, CCP povas scii, kiu vi havas reciprokan komunikadon ", sed nure formalaj Por akiri tn evidenteco de la problemo, ĝi nur estis al Yahoo entreprenoj por demandi ilin transdoni la datumojn. "

Tiu defaŭlta ĉifrita komunikado Gmail retpoŝta sistemo, la Komunista Partio de Ĉinio estos celata trojanoj disvastiĝis fraŭda TTT-ejon, phishing TTT-ejon. "Ĝi volas vi perdis vian pasvorton, aŭ kurante maskita kiel bildo, video, aŭ e-libroj, pdf-dosieroj, kaj eĉ ĝi Microsoft Word DOKUMENTON (dokumentoj), PPT, Excel tabelon, PDF, CHM-dosieroj estas en posedo de "Trojan horse." Tiurilate, Li diras, ke li kolektis grandan nombron de ekzemploj, kaj trovis tiel multaj homoj trompis.

Li diris en la komputilo "Trojan horse", la CCP ne nur povas kontroli, kaj tiam sxteli la tuton en vian reton, kiel retpoŝton, kiel ŝteli pasvortojn. CCP ankaŭ ofte falsa ŝtelita identecon por transdoni al aliaj. Kiel Hu Jia, Teng Biao pasvorton tiuj aktivistoj, laŭ liaj propraj informoj multfoje estis ŝtelita. "

"Do, se la Ĉina Komunista spiono reto de via leterkesto vere skribos, viaj geamikoj estos prenita, ekzemple, diris, ke la alligiteco estas kio ĵus eldonita artikolo mi iras, por demandi vin rigardi la tipon de informo, rezultoj mistifiki, tiam malfermi ĝin venenis. "

Uzo de malkleraj homoj, informantoj kaj spionoj monitori la efektivigo de

Li diris ke la CCP Krom la supre ĉi pasiva viglado, tiel kiel aktivaj sekvado metodoj, kiel ekzemple la uzo de informantoj, spionoj, ktp, sed la informante pli ol spionoj.

Le li, diris la CPC propran spiono spionon trejnado, sed informantoj sin aktivuloj, kiel Falun Gong, disidentoj, religiaj grupoj, tiuj disidentoj mem, "ĉar homoj havas malfortecon, vi komprenas la tenilo estas ĝi, aŭ estas konfesoj, aŭ ĉu eĉ preni via familio kaj geamikoj, do vi ne povas, vi povas nur obei ĝin. "

En kelkaj kazoj, la CCP ankaŭ utiligitaj de iuj el la homoj, kiuj iris al alia parto de la viglado, aliro al informoj el tiuj informantoj korpo, inkluzive viajn amikojn ĉirkaŭ CCP kontrolita tute ebla, "Vi ne povas diri, ke li devas preni la iniciato por iri al la informanto kaj tiel, kelkfoje, li ne rimarkas ĝin. "

Li diris, estas kazo de fakto esti kontrolataj pro miskompreno kaŭzita de homa kompreno.

Li diras, ke estas multe da homoj havas tiun ideon, ke li konsideras fari tion supre estraro, sed ankaŭ ke li ne havas ajnan krima konduto, konfidenco ne estas necesa, Tuck kaŝitaj. "Anstataŭ, vi commie farigxas sub seka, persekutado de la homaj rajtoj de tiuj aferoj, vi volas posedo, vi timas lasi homoj scias, do li ne vidas bezonon por sekreteco, kaj la rezultoj de tiaj ideoj, sed ofte estos banditoj uzi. "

"CCP uzos vi tiun, vi vidas, ke vi ne diros al vi ne havas neniun por kaŝi ĝin? Vi rakontos al mi pri kiu vi renkontis hodiaŭ? Buckle malsupren kio? (Do) CCP ludis fakta sekvado rolon, sed ĝi ne povas elspezi multon aux kostis malalta, vi povas ĉiam scii la paradero de la posedanto, aŭ fari kion gravas, tiel ke ĝi povas fari multon el tiuj kazoj pri kiuj oni pensis persekutitaj homoj. "

Li diras ke ĉi tiu situacio povas esti amaso da homoj en linio, kiu li demandis la CCP ŝtata sekurecpolico rekordo kiun multaj aktivistoj liberigita, ni povas vidi ke la CCP tiu strategio.

La uzo de "socia inĝenierio" por apliki vigladon

Le Le diris, "Socia Engineering" (socia inĝenierado) estas uzi vian artikon sociaj rilatoj, en lian spuron, do gxi bezonas por kontroli la CCP spiono viglado celo, aŭ por akiri privata informo estas uzata por distordi fabrikada, pri kiuj oni pensis mensogoj celi negativaj de propagando, kiel ekzemple la celon personon esti estigmatizó.

"Ĉar privata informo akirita tra parencoj, amikoj en la ekstera mondo kun granda konfido, kaj tial plimulto de la artika elpensitaj mensogojn por distordi la enhavo kredas atingi senkreditigi la" reputacio, spirita ruino. "Detruu celo persono kontraŭ la volo de la celo."

Li diris, ke estas ankaŭ, por kelkaj aktivistoj, aŭ tiuj, kiuj trovas sin Securitate, la sekureco fako, militistoj, ĉar de ilia propra senco de gardisto estas tre strikta, por rekte ataki sia komputilo ne estas facila.
CCP uzos siajn gepatrojn kaj infanojn, amikoj kaj familio ĉirkaŭ ili, estas nenio por malhelpi mensan grupo ", tra kiu la amikoj kaj parencoj, la invado de sia leterkesto kaj ŝajnigi vian parencoj kaj amikoj por sendi al vi ion, tiam vi devos preventa mensa multe pli malforta. "

"Krome, la CPC informojn vi povas ankaŭ komuniki kun la familio kaj amikoj konas vian paradero, sciu ke vi lastatempe fari, aŭ al via familio havos ion, kio ŝanĝas, estas io inter amikoj, kio estas via negoco Kio estas la kontaktoj pri la negoco, per kiu la entrepreno kontaktojn, povas kaptilo vi iri tra tiu kompanio, kaj tiel vi iru kontroli. "

Komercaj servoj tra la efektivigo de la viglado ejo

Li diris, ke en ĉiu hejma lokoj, la CCP ombro estas ĉie, por prigardi la monitoroj kiuj venos. Kaj fremda retejoj, la Komunista Partio de Ĉinio tra la publikeco spuri la vivlokon kaj eĉ ataki tiujn celojn vundebla ejoj en la supre liberigo Trojan viruso invadas koncernaj personoj.

Ekzistas multaj tra nomata "kuketojn kuketo", estas la ejo por aliri tiujn trajtojn sinjoron uzanto informo, aŭ por reklami, ĉu vi scias kion vi ŝatus sur la retejo? Kio estas via tendenco? Kio ofte vizitis retejoj? Tiuj retoj povas ankaŭ havi la softvaron por spuri la rolo de la CCP la goloj por spuri la paradero de pli ol tio, kompreni reto konduto goloj, atingi la celon de viglado.

"La danĝeroj estas tre fortaj, ĉar Interreto publikeco estas ĉiea, ĉie, kaj iuj servoj de Interreto, kompletan kontrolon en la manojn de rabistoj, la CCP ordonis lin fari tion, kion vi povas."

Starigxu en la vido, ke eksterlandaj retejoj, kiel GOOGLE li ne nepre estu submetataj al la CCP, sed nerekte ankaŭ helpi okupita. Ekzemple, Baidu Inc Ĝi ankaŭ faros publikecon al Google, aŭ iujn hejmajn entreprenojn, kaj eĉ esplorrigardi fako kiun ĝi iros al Google por fari reklamadon, kaj Guglo devos havigi iun de tiuj anoncoj estas servis al klientoj kiuj spuri Kelkaj servo informoj .

"Li almenaŭ scias, kiu klakis sur sia anonco, kiom da homoj klakis, el kiu lando, por agregi grandaj kvantoj de datumoj, kiuj estas kapablaj por nerekte spuri la konduto de iuj homoj ofte scias kion ejoj kiujn vi vizitas."

La rabisto rekta minaco al personaj vigladon

Le Le diris, ke la Komunista Partio de Ĉinio devas preni malĝentila, rekta minaco al homoj, devigitaj vojon, akiru vian informon.

"Ekzemple, grab via komputilo, aŭ kiam ili konfiskis la komputilon tiel, ke la CCP ricevos cxiujn la informojn de la komputilo, vi scias, pri kiu kontakti, ktp Tio estas maniero rabisto sekvado konduto."

Li diris ke li ofte ricevis helpon sia amiko, sed ankaŭ ofte vidas multe da ĉina komunista spiono Trojan phishing mesaĝoj senditaj en iuj Interreto retpoŝta grupo, "Kun tio, vi povas koni la amaso estas tre agraviados granda, per la tre larĝa gamo de romLi argumentis, ke la CCP uzi naciajn rimedojn, impostpagantoj hard-gajnita mono por subteni grupo de personoj, ĉienpenetranta, ne ekzistas juraj limigoj por fari la malbonaj aferoj, la persekuto de civiluloj.

"En la malfavorataj, neniel malhelpi situacioj kiel Hu Jia kiel la kazo ĉiufoje li atakis, la situacio esti kontrolataj anoncis, estas unu el la plej bonaj manieroj por kontraŭstari."

Le Le diris ke ĝi estus almenaŭ permesos al la farintoj de la malbela publiko, tial iuj timas publika opinio, pli grava estas por memorigi al aliaj homoj atentu antaŭzorgo, por malhelpi la victimización mistifiki.


Li vivis en Nederlando dum multaj jaroj, la ĉina komunista diktaturo profunde en popola situacio estas kontrolataj, publikigis artikolon per retpoŝto kaj pri la blogo blogo helpi Ĉinoj tuŝita de rompoj de kiel preventi kaj identigi fraŭdo ruza CCP taktiko.

Starigxu en la espero ke "NTD" rakontas la leganto, kiam alfrontis kun reta sekureco rilataj demandojn aŭ dubindaj phishing Trojan-ejon, vi povos skribi al "Reto Sekureco Konsilanto" wlaqgw@gmail.com, kie stari, ktp Interreto konsiladon programaro inĝeniero por helpo. Aŭ sendu malplenan leteron al wlaq-gg + subscribe@googlegroups.com, aliĝu al "Reta sekureco bulteno," e-mail grupo ricevi ĝustatempa averto sciigo kaj teknika konsiladon servojn.
http://melodytoyssexy.blogspot.com/2014/06/usauktwptfdzsouth-of_8.html
-------------------------------------------------- ---------------------------------

***USA/UK/TW/PT(FDZ)/South of Koren/DE/SP/JP/RU/MA.....International luguage**----**NTDTV'' title'' reported ** - ** Internet Expert: CCP six kinds of strategies to control people ** - ah ~ Chinaman how specifications are monitored Haha ... good title = When should fit, whether in human rights law!? personal privacy code, the CPC Central Committee for its 1.3 billion people only monitors how, how people's private conversations tapped, QQ, ICQ, Twitter, msn, Mobile phone content .... and so on., whether would like to know how you escaped what a well ...... hey.?! ---*''新唐人''報道**標題--**網路專家:中共6種策略控制國人**!-嗯~支那人怎様被監控?哈哈...好標題=適合時宜,無論以人權法,個人私隱守則,中共中央對其僅有的十三億人們怎麼監控著,怎麼竊聽人們的私密談話,QQ,ICQ,微博,msn,手機电話內容....等等.,是否很想知道你怎麼逃出哪一口井......嘿.?!-........

===MelodyRO===THE   END===>/*