From aquilinib.aquilini at forestali.it Tue Nov 1 01:26:10 2011 From: aquilinib.aquilini at forestali.it (=?koi8-r?B?IvzL09DF0tTJ2sEg8OIi?=) Date: Tue, 1 Nov 2011 00:26:10 -0800 Subject: =?koi8-r?B?/PDi?= Message-ID: <01cc982c$da93bd00$0354a97a@aquilinib.aquilini> Уважаемые коллеги! Информируем Вас, что в период с 21 по 22 ноября 2011 года в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ по теме: > Э К С П Е Р Т И З А > П Р О М Ы Ш Л Е Н Н О Й > Б Е З О П А С Н О С Т И. По вопросам участия обращайтесь по телефону: 8__812 642_98_63 _______________ Конференция посвящена новациям в законодательстве РФ в области экспертизы промышленной безопасности опасных производственных объектов. Конференцию ведут квалифицированные специалисты в области промышленной безопасности. С уважением, оргкомитет конференций Филатова Анна Владимировна Тел.: (812) 642_98--63 From sonelayne at abimltd.com Tue Nov 1 00:15:09 2011 From: sonelayne at abimltd.com (Caprice) Date: Tue, 01 Nov 2011 05:15:09 -0200 Subject: Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills Message-ID: <21o93o63u78-47095572-639l4j35@glrnvkea> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From bamboodecolon at elaltocatering.com Tue Nov 1 05:13:32 2011 From: bamboodecolon at elaltocatering.com (=?koi8-r?B?ItzOxdLHydEi?=) Date: Tue, 1 Nov 2011 09:13:32 -0300 Subject: =?koi8-r?B?8sHT3sXUINbJzMndzs8ty8/NzdXOwczYztnIINXTzNXHIMTM0SD08w==?= =?koi8-r?B?9iwg9es=?= Message-ID: <01cc9876$86adc600$b6d5f6be@bamboodecolon> 21 - 22 ноября 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О- И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ "О теплоснабжении". Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642__12...47 From honeyria at themoscowtimes.com Tue Nov 1 07:54:20 2011 From: honeyria at themoscowtimes.com (Raeann Burma) Date: Tue, 01 Nov 2011 09:54:20 -0500 Subject: Best Buy Viagra Generic Online - Viagra 100mg x 60 Pills $125, Message-ID: <4eb0081c.2a8ad12e@themoscowtimes.com> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From ninfadianne at jardel.com Tue Nov 1 02:20:19 2011 From: ninfadianne at jardel.com (NOELLA NATIVIDAD) Date: Tue, 01 Nov 2011 10:20:19 +0100 Subject: We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! Viagra 100mg x 60 Pills $125 Message-ID: <4eafb9d3.e27a82bc@jardel.com> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From epimethiusat5 at royaltyibiza.com Tue Nov 1 00:23:00 2011 From: epimethiusat5 at royaltyibiza.com (Sonny Crockett) Date: Tue, 1 Nov 2011 10:23:00 +0300 Subject: =?koi8-r?B?/sHKztnKIMfSycIgxMzRINDPyNXExc7J0Q==?= Message-ID: <4EE95E457DCA4E0D96DA3DA0CD2ED3B1@user044e462292> ЧайныйГриб.рф готовый эликсир чайного гриба - полезный живой напиток From eugen at leitl.org Tue Nov 1 02:31:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 1 Nov 2011 10:31:36 +0100 Subject: [tor-talk] The Stop Online Piracy Act Message-ID: <20111101093136.GK31847@leitl.org> ----- Forwarded message from Jim ----- From regeniaangelena at baerenreiter.com Tue Nov 1 10:23:07 2011 From: regeniaangelena at baerenreiter.com (Joette Christina) Date: Tue, 01 Nov 2011 11:23:07 -0600 Subject: Dirty Truth You Need To Know On Penis Enlargement Message-ID: <80q84m56w38-12764841-779y5n21@bwuoxgvg> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From staciemakeda at jamesmarzo.com Tue Nov 1 07:21:48 2011 From: staciemakeda at jamesmarzo.com (Galina Sam) Date: Tue, 01 Nov 2011 12:21:48 -0200 Subject: Dirty Truth You Need To Know On Penis Enlargement Message-ID: <53r32e94l97-98462876-035x2g81@weeiqhfmgs> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From michalzenobia at agrinova.org Tue Nov 1 11:15:51 2011 From: michalzenobia at agrinova.org (Anthony Anneliese) Date: Tue, 01 Nov 2011 13:15:51 -0500 Subject: HCG Ultra Diet Plan. Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Message-ID: <201111012016.93D443B4C387CE3CBDE6DFD@92a9yf9v> HCG Ultra Diet Plan Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Get Yours Today & Start the Weight Loss Plan That Works! http://hcg-lossweightpro.ru From marylynnleia at earmyu.com Tue Nov 1 02:24:32 2011 From: marylynnleia at earmyu.com (Chanda Ozell) Date: Tue, 01 Nov 2011 14:24:32 +0500 Subject: Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Get Yours Today & Start the Weight Loss Plan That Works! Message-ID: <4eafbad0.132839e5@earmyu.com> HCG Ultra Diet Plan Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Get Yours Today & Start the Weight Loss Plan That Works! http://hcg-lossweightpro.ru From abernstein at solutionsforprogress.com Tue Nov 1 06:29:25 2011 From: abernstein at solutionsforprogress.com (=?koi8-r?B?Iu7P18/Hz8TOycUg1NXS2SI=?=) Date: Tue, 1 Nov 2011 14:29:25 +0100 Subject: =?koi8-r?B?7s/X2cogx8/EINcgzMXTzs/KIPfFzsXDyckg2sEgMTA3MDAg0tXCLg==?= Message-ID: <01cc98a2$a78c1080$bfd1cd57@abernstein> Новогодний автобусный тур в лесную сказку! с 31 декабря 2011 по 2 января 2012 Веселый новый год на берегу живописного озера Бологое, лесная тишина, великолепные усадьбы, старинные города и путешествие по маленькой Италии - вот, что ждет Вас в этом новогоднем туре! Новый год отмечаем с банкетом и праздничным шоу между Ленинградом и Москвой в старинном городе Бологое, в новеньком отеле Октябрьская! 1 января - вас ждет путешествие в Иверский святозерский монастырь, что лежит на Рябиновом острове и омывается святыми водами Валдайского озера. Далее наш путь лежит вдоль реки Мсты, мимо бурных Мстинских порогов в стародавнее село Лоцманскую слободу, где вспомним старинные русские обряды и угостимся вкусной деревенской едой из печки. Погадаем на 2012 год, на санях покатаемся, в игры наиграемся. 2 января - День маленькой Италии! Посетим по-итальянски утонченную усадьбу "Раек", история, которой началась с прекрасной любви... Побываем на настоящей итальянской сыроварной ферме "Fattoria del Sole". Познакомимся с пушистыми и пернатыми обитателями фермы, хозяин фермы - Пьетро , сыровар в шестом поколении, расскажет нам о секретах сыроварения, и угостит Новогодним итальянским обедом! Домой привезем итальянские сувениры и разнообразные сыры! Стоимость всего тура - 10700 рублей. В стоимость включено: проживание в отеле со всеми удобствами, экскурсионная и развлекательная программа, полное питание, обслуживание автобусом туркласса (иномарка), сопровождение гидом. Дополнительно оплачивается Новогодний банкет в ресторане - 3000 рублей! Звоните: (495) 640 44 63 From amymae at jsainc.com Tue Nov 1 03:54:03 2011 From: amymae at jsainc.com (MyrnaAlayna) Date: Tue, 01 Nov 2011 14:54:03 +0400 Subject: Best Replica Watches at $130 each Message-ID: <201111011654.0FB0CF681A29744F3A35708C@e2w9991yjl> #s1,6@ Best Replica Watches at $130 each When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Fake Watches Free Shipping - Buy Now! http://replicastoretop.ru #s1,6@ From athanahu at toshiba-connect.it Tue Nov 1 02:59:51 2011 From: athanahu at toshiba-connect.it (=?koi8-r?B?ItTFyM7J3sXTy8nKIMTJ0sXL1M/SIg==?=) Date: Tue, 1 Nov 2011 15:29:51 +0530 Subject: =?koi8-r?B?z9DUz9fZyiDJINLP2s7J3s7ZyiDS2c7LySDczMXL1NLJ3sXTy8/KIA==?= =?koi8-r?B?3M7F0sfJyQ==?= Message-ID: <01cc98ab$18cfc180$53a2c675@athanahu> 21 - 22 ноября 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О- И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ "О теплоснабжении". Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642..12 47 From bbis101 at bellwot.com Tue Nov 1 00:24:02 2011 From: bbis101 at bellwot.com (=?koi8-r?B?Iu7P18/Hz8TOycUg1NXS2SI=?=) Date: Tue, 1 Nov 2011 16:24:02 +0900 Subject: =?koi8-r?B?7s/X2cogx8/EINcgzMXTzs/KIPfFzsXDyckg2sEgMTA3MDAg0tXCLg==?= Message-ID: <01cc98b2$aa8efd00$9d4aec3a@bbis101> Новогодний автобусный тур в лесную сказку! с 31 декабря 2011 по 2 января 2012 Веселый новый год на берегу живописного озера Бологое, лесная тишина, великолепные усадьбы, старинные города и путешествие по маленькой Италии - вот, что ждет Вас в этом новогоднем туре! Новый год отмечаем с банкетом и праздничным шоу между Ленинградом и Москвой в старинном городе Бологое, в новеньком отеле Октябрьская! 1 января - вас ждет путешествие в Иверский святозерский монастырь, что лежит на Рябиновом острове и омывается святыми водами Валдайского озера. Далее наш путь лежит вдоль реки Мсты, мимо бурных Мстинских порогов в стародавнее село Лоцманскую слободу, где вспомним старинные русские обряды и угостимся вкусной деревенской едой из печки. Погадаем на 2012 год, на санях покатаемся, в игры наиграемся. 2 января - День маленькой Италии! Посетим по-итальянски утонченную усадьбу "Раек", история, которой началась с прекрасной любви... Побываем на настоящей итальянской сыроварной ферме "Fattoria del Sole". Познакомимся с пушистыми и пернатыми обитателями фермы, хозяин фермы - Пьетро , сыровар в шестом поколении, расскажет нам о секретах сыроварения, и угостит Новогодним итальянским обедом! Домой привезем итальянские сувениры и разнообразные сыры! Стоимость всего тура - 10700 рублей. В стоимость включено: проживание в отеле со всеми удобствами, экскурсионная и развлекательная программа, полное питание, обслуживание автобусом туркласса (иномарка), сопровождение гидом. Дополнительно оплачивается Новогодний банкет в ресторане - 3000 рублей! Звоните: (495) 640__44--63 From luggingya9 at rlmlawfirm.com Tue Nov 1 01:30:06 2011 From: luggingya9 at rlmlawfirm.com (bad-habit.ru) Date: Tue, 1 Nov 2011 16:30:06 +0800 Subject: =?koi8-r?B?/MvTy8zA2snXztnFINPVzcvJIMkgwcvTxdPT1cHS2Q==?= Message-ID: <000d01cc9870$75d8e6d0$6400a8c0@luggingya9> (495)669-65-65 w w w . b a d - h a b i t . r u Эксклюзивные изделия из 100% натуральной кожикрокодила,страуса,питона,змеи,буйвола. Посетите наш сайт и выберите: мужские и женские сумки кошельки ремни чемоданы аксессуары чехлы для iPnone, iPad и смартофонов и многое другое по оптовым ценам. Заказы принимаются на сайте w w w . b a d - h a b i t . r u, e-mail: badhabitru at yandex.ru и badhabitru at rambler.ru по телефону (495)669-65-65 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2090 bytes Desc: not available URL: From roxielaurel at lantic.net Tue Nov 1 03:42:18 2011 From: roxielaurel at lantic.net (Mariella Altagracia) Date: Tue, 01 Nov 2011 16:42:18 +0600 Subject: HCG Ultra Diet Plan. Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Message-ID: <65c25i44y36-39984677-377h9e41@qckeagpk> HCG Ultra Diet Plan Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Get Yours Today & Start the Weight Loss Plan That Works! http://hcg-lossweightpro.ru From 43de0087.6070300 at triebenbacher.de Tue Nov 1 05:35:14 2011 From: 43de0087.6070300 at triebenbacher.de (=?koi8-r?B?IvzL09DF0tTJ2sEg8OIi?=) Date: Tue, 1 Nov 2011 18:05:14 +0530 Subject: =?koi8-r?B?9yDP1MTFzCDw4g==?= Message-ID: <01cc98c0$cdc0a900$de88633b@43de0087.6070300> Уважаемые коллеги! Информируем Вас, что в период с 21 по 22 ноября 2011 года в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ по теме: > Э К С П Е Р Т И З А > П Р О М Ы Ш Л Е Н Н О Й > Б Е З О П А С Н О С Т И. По вопросам участия обращайтесь по телефону: 8 812_642_98_63 _______________ Конференция посвящена новациям в законодательстве РФ в области экспертизы промышленной безопасности опасных производственных объектов. Конференцию ведут квалифицированные специалисты в области промышленной безопасности. С уважением, оргкомитет конференций Филатова Анна Владимировна Тел.: (812) 642..98__63 From unkindliest58 at rogerward.com Tue Nov 1 02:49:31 2011 From: unkindliest58 at rogerward.com (Homer Glass) Date: Tue, 1 Nov 2011 18:49:31 +0900 Subject: =?koi8-r?B?zNXe28nFINPP0tTBINDJ18E=?= Message-ID: <484270960.97578663874002@rogerward.com> Доставка-Пива.рф From bcarter at vestedbb.com Tue Nov 1 06:54:56 2011 From: bcarter at vestedbb.com (=?koi8-r?B?ItzOxdLHxdTJy8Ei?=) Date: Tue, 1 Nov 2011 19:24:56 +0530 Subject: =?koi8-r?B?0sHa0sXbxc7JxSDyz9PUxcjOwcTaz9LBIM7BIMTP0NXTyyDOz9fZyA==?= =?koi8-r?B?IMkg0sXLz87T1NLVydLP18HOztnIINzMxcvU0s/V09TBzs/Xz8sg?= Message-ID: <01cc98cb$f00bf400$74d7c875@bcarter> 21 - 22 ноября 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О- И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ "О теплоснабжении". Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642...12_47 From a.gargano at fisconsultonline.it Tue Nov 1 06:01:18 2011 From: a.gargano at fisconsultonline.it (=?koi8-r?B?IuvPzcnUxdQg0M8gy8HQydTBzNjOz83VINPU0s/J1MXM2NPU19Ui?=) Date: Tue, 1 Nov 2011 21:01:18 +0800 Subject: =?koi8-r?B?99fPwiDPwt/Fy9TBINcg3MvT0MzVwdTBw8nA?= Message-ID: <01cc98d9$66632300$3d670679@a.gargano> Уважаемые коллеги! Информируем Вас о том, что в период с 14 по 16 ноября 2011 года в Санкт-Петербурге состоится КОНФЕРЕНЦИЯ, посвященная новациям в проведении инженерных изысканий и в подготовке проектной документации: Строительство ОБЪЕКТОВ КАПИТАЛЬНОГО СТРОИТЕЛЬСТВА. > Э К С П Е Р Т И З А > П Р О Е К Т Н О Й > Д О К У М Е Н Т А Ц И И. Строительный надзор. Ввод объектов в эксплуатацию". Время и место: 14 - 16 ноября 2011 года, Санкт-Петербург По любым вопросам обращайтесь по телефону: +7 812 642 O4 37 Краткая программа конференции: 1. Инженерные изыскания для подготовки проектной документации, строительства, реконструкции объектов капитального строительства. 2. Архитектурно-строительное проектирование. 3. Разрешение на строительство. Порядок выдачи. Внесение изменений и продление. 4. Требования к подготовке земельных участков для капитального строительства. 5. Строительный контроль в процессе строительства, реконструкции, капитального ремонта объектов капитального строительства. 6. Государственный строительный надзор. 7. Разрешение на ввод объекта в эксплуатацию. Порядок получения. 8. Ответственность за нарушение законодательства о градостроительной деятельности. С уважением, Серова Ольга Викторовна оркомитет конференций тел.: (812) 642_04..37 From lodewijkadlp at gmail.com Tue Nov 1 13:05:15 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Tue, 1 Nov 2011 21:05:15 +0100 Subject: [tor-talk] The Stop Online Piracy Act In-Reply-To: <20111101093136.GK31847@leitl.org> References: <20111101093136.GK31847@leitl.org> Message-ID: I just love being on slippery slopes. 2011/11/1 Eugen Leitl : > ----- Forwarded message from Jim ----- > > From: Jim > Date: Mon, 31 Oct 2011 22:11:49 -0600 > To: tor-talk at lists.torproject.org > Subject: [tor-talk] The Stop Online Piracy Act > User-Agent: Thunderbird 2.0.0.23 (X11/20090812) > Reply-To: tor-talk at lists.torproject.org > > I haven't seen this brought up on this list yet, so I thought I would > mention it. B Tech Dirt (among others) are reporting on yet another round > of misguided (U.S.) legislation supposedly targeting copyright > infringement. B Part of this legislation involves attempting to prevent DNS > from resolving "offensive" domain names. B The part that seems like it could > potentially affect Tor (in my non-lawyer) mind is: > > "To ensure compliance with orders issued pursuant to this section, the > Attorney General may bring an action for injunctive relief.... against any > entity that knowingly and willfully provides or offers to provide a > product or service designed or marketed for the circumvention or bypassing > of measures described in paragraph (2) and taken in response to a court > order issued pursuant to this B subsection, to enjoin such entity from > interfering with the order B by continuing to provide or offer to provide > such product or service." > > > http://www.techdirt.com/articles/20111026/12130616523/protect-ip-renamed-e-pa rasites-act-would-create-great-firewall-america.shtml > > Jim > > _______________________________________________ > tor-talk mailing list > tor-talk at lists.torproject.org > https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A B 7779 75B0 2443 8B29 F6BE From jellyinga at roszerno.com Tue Nov 1 22:37:01 2011 From: jellyinga at roszerno.com (Kermit Mercado) Date: Tue, 1 Nov 2011 21:37:01 -0800 Subject: =?koi8-r?B?0M/MxdrO2cog3sHKztnKIMfSycI=?= Message-ID: <864148390.12542392171262@roszerno.com> ЧайныйГриб.рф готовый эликсир чайного гриба - полезный живой напиток From celestinejohnetta at qcindustries.com Tue Nov 1 13:09:12 2011 From: celestinejohnetta at qcindustries.com (TAMIKAGABRIELLE) Date: Tue, 01 Nov 2011 22:09:12 +0200 Subject: High quality Replica Watches at Watch Replica World at $145 Message-ID: <60n41s39l94-94722557-608e2v72@dkcqxgbos> High quality Replica Watches at Watch Replica World THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product http://replicaswatchiphone.ru From dianchan at net.opel.com Tue Nov 1 21:42:07 2011 From: dianchan at net.opel.com (Glady) Date: Tue, 01 Nov 2011 22:42:07 -0600 Subject: Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills Message-ID: <49p22i46d50-55075926-755u3t24@fbdyrbsb> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From aster at max-flensburg.de Wed Nov 2 00:47:58 2011 From: aster at max-flensburg.de (=?koi8-r?B?Iu7B1MHMydEi?=) Date: Tue, 1 Nov 2011 23:47:58 -0800 Subject: =?koi8-r?B?9MXB1NIuIDQgzs/RwtLRLg==?= Message-ID: <01cc98f0$aeda0b00$70f31773@aster> Театр Киноактера 4 Ноября, Пт, начало в 19.00 Заказ и доставка билетов тел. (495) 641 89_75 "Куколка" Лирическая комедия Валерия Саркисова Эта история забавным и интригующим образом переворачивает известный миф о скульпторе Пигмалионе, оживившим мраморную статую силой своей любви. Однако такая попытка преображения терпит крах в условиях современной российской действительности. Героиня спектакля очаровательна, но абсолютно невежественна и страшно невоспитанна. Испугавшись за свою репутацию, ее сожитель, новоиспеченный русский миллионер, нанимает для неукротимой дамы учителя изящных манер. Наставник быстро забывает о педагогической этике и вскоре сам провоцирует неслыханный скандал. Режиссер - Валерий Саркисов В ролях: Анна Ардова\ Мария Берсенева, Олег Масленников-Войтов\Михаил Полицеймако/Александр Хованский, Игорь Бочкин\Роман Мадянов\Cергей Насибов, Валентин Смирнитский\Александр Шаврин, Эвелина Бледанс\Лариса Богуславская, Ивар Калныньш\Георгий Мартиросьян. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89 75 проезд: ст. м. "Баррикадная", "Смоленская" From angelaspring at pacificnet.net Tue Nov 1 11:44:43 2011 From: angelaspring at pacificnet.net (Charmaine Nobuko) Date: Wed, 02 Nov 2011 00:44:43 +0600 Subject: Which Penis Enlargement Products Work? Message-ID: <201111011547.99DEBA143DA0CDC7966F7BB3@n3202m81> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From nathan at freitas.net Tue Nov 1 22:00:41 2011 From: nathan at freitas.net (Nathan Freitas) Date: Wed, 02 Nov 2011 01:00:41 -0400 Subject: [tor-talk] Orbot 1.0.6-RC3 with Tor 0.2.3.7-alpha Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 We think this might be final, but would appreciate some more testing and feedback. The major new features are: - - Nodes: exit/exclude/entrance node specification with strict is working - - Wizard update: a new user interface process for the first-time user - - Tor Tethering: if wifi or usb tethering is on, Orbot can route traffic through Tor (aka "make your phone a Tor hotspot!" feature) - - Settings for proxying Tor through another proxy is also now exposed in Settings - - And of course, support for all the other updates in 0.2.3.7-alpha Has been primarily tested on Android 1.6 to 2.3.x, with some limited testing on 3.x tablets. Android APK binary: https://github.com/guardianproject/Orbot/Orbot-1.0.6-Tor-0.2.3.7-alpha-RC3.apk/qr_code sig: http://cloud.github.com/downloads/guardianproject/Orbot/Orbot-1.0.6-Tor-0.2.3.7-alpha-RC3.apk.asc Best, +n8fr8 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ iEYEARECAAYFAk6wznIACgkQhemw+yiNNc5u8QCfc2iQqXBZAdcfjmG+5vTvgLXB WpYAniGPikLhNq+xzyijsmpOowTFBC63 =g9/o -----END PGP SIGNATURE----- _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From shondrarosalyn at essix.com Wed Nov 2 00:35:32 2011 From: shondrarosalyn at essix.com (Kathlyn Tosha) Date: Wed, 02 Nov 2011 02:35:32 -0500 Subject: HCG Ultra Diet Plan. Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Message-ID: <44i24l59n99-07772339-991z9n68@wqeqljh> HCG Ultra Diet Plan Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Get Yours Today & Start the Weight Loss Plan That Works! http://hcg-lossweightpro.ru From briannita at uswest.net Tue Nov 1 12:41:58 2011 From: briannita at uswest.net (Loretta Ossie) Date: Wed, 02 Nov 2011 03:41:58 +0800 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <79n97q66u96-51718388-856y6a33@5bailrj> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From 3esales at tti-test.com Wed Nov 2 05:07:18 2011 From: 3esales at tti-test.com (=?koi8-r?B?Iu7Jy8/Mwcoi?=) Date: Wed, 2 Nov 2011 04:07:18 -0800 Subject: =?koi8-r?B?9MHL08kgVklQIMvMwdPTwQ==?= Message-ID: <01cc9914$e9559f00$1281af7a@3esales> Отличное предложение по VIP-такси в Москве: (495) 721-76.32 Компания "Гараж#1" предлагает автомобили Мерседес бизнес и представительского класса с профессиональными водителями. Все автомобили новые, водители со знанием английского языка. На автомобилях нет символики. Во время поездки бесплатно предоставляется минеральная вода, деловая пресса. Возможны любые способы оплаты: наличными, банковской картой, перечислением. Тарифы по Москве: от 900 р. / час, в аэропорт от 1850 р. Среди наших клиентов: Крупные банки и компании с мировым именем При необходимости отправим Вам фотографии автомобилей и подробные тарифы. Для этого позвоните по тел. или отправьте запрос по эл. почте: taxi-garage1 at mail.ru С уважением, Максим Перлов, Менеджер по продажам, Компания "Гараж #1" (495) 721--76.32 From benier at esmerk.fr Wed Nov 2 01:17:21 2011 From: benier at esmerk.fr (=?koi8-r?B?IuLF2s/QwdPOz9PU2CDCwc7Lz9ci?=) Date: Wed, 2 Nov 2011 05:17:21 -0300 Subject: =?koi8-r?B?9dDSwdfM0cDdxc3VLg==?= Message-ID: <01cc991e$b2848680$fded10be@benier> Куда: В службу безопасности банка Копия: Управляющему банка Уважаемые коллеги! Информируем Вас, что в период с 14 по 15 ноября 2011 года в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ по теме: Современная система управления Б Е З О П А С Н О С Т Ь Ю Б А Н К А. Конференция посвящена актуальным вопросам эффективного управление безопасностью современного банка. По вопросам участия обращайтесь по телефону: +7 812 6Ч2 ... 98 -- 62 С уважением, оргкомитет конференций Семенова Ольга Николаевна Тел.: (812) 6Ч2 ... 98 ... 62 From nonverbal at retinae.com Wed Nov 2 01:22:01 2011 From: nonverbal at retinae.com (CROSSER) Date: Wed, 2 Nov 2011 05:22:01 -0300 Subject: =?koi8-r?B?8sHT0NLPxMHWwSDTzsXHz9XCz9LdycvP1w==?= Message-ID: <000d01cc9938$7f1cbd70$6400a8c0@nonverbal> Снегоуборочная техника CROSSER оптовые и розничные продажи, полный ассортимент СНЕГОУБОРОЧНОЙ ТЕХНИКИ. Все модели от ЭЛЕКТРИЧЕСКИХ СНЕГОУБОРЩИКОВ до ГУСЕНИЧНЫХ МАШИН по оптовым ценам. Для оформления заказов звоните по телефонам: +7(495)724-87-05; 8(968)876-40-65; 8(964)624-52-19. Или отправьте запрос на email: crossertm at mail.ru w w w . с r o s s e r - t o o l s . r u -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1226 bytes Desc: not available URL: From cirajacqueline at advancelectronics.com Tue Nov 1 20:52:58 2011 From: cirajacqueline at advancelectronics.com (Claris Freda) Date: Wed, 02 Nov 2011 05:52:58 +0200 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <14u98g17d40-90406653-484s8o99@oyvqetr> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From eugen at leitl.org Wed Nov 2 02:03:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 2 Nov 2011 10:03:00 +0100 Subject: [tor-talk] Orbot 1.0.6-RC3 with Tor 0.2.3.7-alpha Message-ID: <20111102090300.GC31847@leitl.org> ----- Forwarded message from Nathan Freitas ----- From rennapatty at ilim.com Wed Nov 2 02:15:02 2011 From: rennapatty at ilim.com (Opal Shaun) Date: Wed, 02 Nov 2011 10:15:02 +0100 Subject: Replica watches - THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product Message-ID: <32q38v73y94-60166899-621k8i25@ofdnmqt> High quality Replica Watches at Watch Replica World THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product http://replicaswatchiphone.ru From nanatequila at arteitaly.com Wed Nov 2 00:17:12 2011 From: nanatequila at arteitaly.com (Richelle Jann) Date: Wed, 02 Nov 2011 10:17:12 +0300 Subject: SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Message-ID: <69l25e34f30-97485444-823r2n25@pkcpkzqwtn> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From becker at chrilles.de Wed Nov 2 02:39:49 2011 From: becker at chrilles.de (=?koi8-r?B?IuHO1M/Oyc7BIOvP2szFzsvPIg==?=) Date: Wed, 2 Nov 2011 10:39:49 +0100 Subject: =?koi8-r?B?9MHL08kgLyDLz9LQz9LB1MnXztnKIMTPx8/Xz9I=?= Message-ID: <01cc994b$bed30880$ff842f5d@becker> Отличное предложение по VIP-такси в Москве: (495) 721--76__32 Компания "Гараж#1" предлагает автомобили Мерседес бизнес и представительского класса с профессиональными водителями. Все автомобили новые, водители со знанием английского языка. На автомобилях нет символики. Во время поездки бесплатно предоставляется минеральная вода, деловая пресса. Возможны любые способы оплаты: наличными, банковской картой, перечислением. Тарифы по Москве: от 900 р. / час, в аэропорт от 1850 р. Среди наших клиентов: Крупные банки и компании с мировым именем При необходимости отправим Вам фотографии автомобилей и подробные тарифы. Для этого позвоните по тел. или отправьте запрос по эл. почте: taxi-garage1 at mail.ru С уважением, Максим Перлов, Менеджер по продажам, Компания "Гараж #1" (495) 721 76 32 From addrccorsi at mazdaeur.com Tue Nov 1 22:36:09 2011 From: addrccorsi at mazdaeur.com (=?koi8-r?B?IufB0c7FIPvV0tnHyc7BIg==?=) Date: Wed, 2 Nov 2011 11:06:09 +0530 Subject: =?koi8-r?B?4cbJ28EuIDQgzs/RwtLRIQ==?= Message-ID: <01cc994f$6c93e680$82e3f075@addrccorsi> Театр Киноактера 4 Ноября, Пт, начало в 19.00 Заказ и доставка билетов тел. (495) 641 89.75 "Куколка" Лирическая комедия Валерия Саркисова Эта история забавным и интригующим образом переворачивает известный миф о скульпторе Пигмалионе, оживившим мраморную статую силой своей любви. Однако такая попытка преображения терпит крах в условиях современной российской действительности. Героиня спектакля очаровательна, но абсолютно невежественна и страшно невоспитанна. Испугавшись за свою репутацию, ее сожитель, новоиспеченный русский миллионер, нанимает для неукротимой дамы учителя изящных манер. Наставник быстро забывает о педагогической этике и вскоре сам провоцирует неслыханный скандал. Режиссер - Валерий Саркисов В ролях: Анна Ардова\ Мария Берсенева, Олег Масленников-Войтов\Михаил Полицеймако/Александр Хованский, Игорь Бочкин\Роман Мадянов\Cергей Насибов, Валентин Смирнитский\Александр Шаврин, Эвелина Бледанс\Лариса Богуславская, Ивар Калныньш\Георгий Мартиросьян. Театр Киноактера ул. Поварская 33 Тел: (495) 641--89...75 проезд: ст. м. "Баррикадная", "Смоленская" From eugen at leitl.org Wed Nov 2 03:20:06 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 2 Nov 2011 11:20:06 +0100 Subject: Julian Assange loses appeal against extradition Message-ID: <20111102102006.GI31847@leitl.org> (UKUSA legal system now officially a travesty, armed resistance legitimate) http://www.guardian.co.uk/media/2011/nov/02/julian-assange-loses-appeal-extradition Julian Assange loses appeal against extradition High court judges rule the WikiLeaks founder should face accusations of rape in Sweden Robert Booth guardian.co.uk, Wednesday 2 November 2011 09.48 GMT Julian Assange Julian Assange denies the rape allegations and says they are politically motivated. Photograph: Dominic Lipinski/PA The WikiLeaks founder, Julian Assange, has lost his high court appeal against extradition to Sweden to face rape allegations. Lord Justice Thomas and Mr Justice Ouseley handed down their judgment in the 40-year-old Australian's appeal against a European arrest warrant issued by Swedish prosecutors after rape and sexual assault accusations made by two Swedish women following his visit to Stockholm in August 2010. The decision means Assange could be removed to Sweden within 10 days, though it is more likely that the earliest time he would find himself on Swedish soil would be around 26 November. Assange has 14 days to seek leave to appeal to the supreme court if he believes there is a wider issue of "public importance" at stake in the decision. If he is successful in persuading the high court of that, he is likely to remain on conditional bail until a hearing, which is unlikely to take place until next year. If he is denied the right to appeal then British law enforcement officers will be responsible for arranging his removal to Sweden within 10 days. The decision comes three and a half months after the end of an appeal hearing in July, when lawyers for Assange argued the arrest warrant was invalid because of significant discrepancies between its allegations of sexual assault and rape and the testimonies of the two women he allegedly had sex with. Ben Emmerson QC, for Assange, had claimed the warrant "misstates the conduct and is, by that reason alone, an invalid warrant". He recounted evidence of the encounter on the night of 13 August 2010 between Assange and a woman known as AA, who was hosting Assange at her apartment, during which AA said Assange tried to have sex with her without a condom. Emmerson said there was no evidence of a lack of consent sufficient for the unlawful coercion allegation contained in the arrest warrant. He argued the court had to decide only on whether the arrest warrant in connection with the events was valid on "strict and narrow" legal grounds. Acting for the Swedish director of public prosecutions, Clare Montgomery QC said the charges detailed in the warrant were valid allegations and said AA, and another woman, known as SW, had described "circumstances in which they did not freely consent without coercion". She said the definition of an extradition offence "means the conduct complained of. It has nothing to do with the evidence." In February, when Assange challenged the extradition moves at Westminster magistrates court, his legal team warned their client could be at "real risk" of the death penalty of detention in Guantanamo Bay because they feared the US authorities would request his extradition from Sweden to face charges relating to WikiLeaks obtaining and publishing hundreds of thousands of classified US government documents. The senior district judge threw out the appeal and ordered his extradition, and a week later Assange appealed to the high court. He changed his legal team and adopted a less vocal strategy. Assange has in effect been under house arrest at Ellingham Hall in Norfolk since December 2010. He has to sign in at a local police station every day, he wears an electronic tag that monitors his movements and he has to be back inside the house by 10pm each night. Swedish prosecutors said Assange has been "detained in his absence on probable cause suspected of rape (less severe crime), sexual molestation and unlawful coercion." From florenesuzi at eds.com Wed Nov 2 04:32:26 2011 From: florenesuzi at eds.com (Adena) Date: Wed, 02 Nov 2011 11:32:26 +0000 Subject: Buy Cialis at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. Message-ID: <93z90u84r35-82986777-852b1q18@gsdvtufq> Buy CIALIS Online - = - Order CHEAP CIALIS Online Safety and Securely Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. BEST quality generic CIALIS with 100% satisfaction guaranteed! http://techmedicinehealth.ru From amaynn at ottawaheart.ca Tue Nov 1 23:11:45 2011 From: amaynn at ottawaheart.ca (=?koi8-r?B?IuLF2s/QwdPOz9PU2CDCwc7Lz9ci?=) Date: Wed, 2 Nov 2011 11:41:45 +0530 Subject: =?koi8-r?B?9yDTzNXWwtUgwsXaz9DB087P09TJIMLBzsvBIA==?= Message-ID: <01cc9954$65bba280$ae1a5f3b@amaynn> Куда: В службу безопасности банка Копия: Управляющему банка Уважаемые коллеги! Информируем Вас, что в период с 14 по 15 ноября 2011 года в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ по теме: Современная система управления Б Е З О П А С Н О С Т Ь Ю Б А Н К А. Конференция посвящена актуальным вопросам эффективного управление безопасностью современного банка. По вопросам участия обращайтесь по телефону: +7 812 6Ч2 ... 98 . 62 С уважением, оргкомитет конференций Семенова Ольга Николаевна Тел.: (812) 6Ч2 98 62 From aleemeijer at vsbfonds.nl Tue Nov 1 23:40:05 2011 From: aleemeijer at vsbfonds.nl (=?koi8-r?B?IvTV0sHHxc7UIg==?=) Date: Wed, 2 Nov 2011 12:10:05 +0530 Subject: =?koi8-r?B?9yDHz9PUySDLIOTFxNUg7c/Sz9rVIA==?= Message-ID: <01cc9958$5b030c80$1c4cae7a@aleemeijer> Новогодние каникулы у Деда Мороза в Великом Устюге Заезды с 1 по 5 января, с 3 по 7 января, с 5 по 9 января 2012 Совершите зимнее путешествие на родину Всероссийского Деда Мороза в древнейший город Русского Севера, сохранивший свой самобытный архитектурный облик и традиции! Вы пройдетесь по тихим и белоснежным улочкам Устюга, побываете на увлекательных экскурсиях. Но главное! На Вотчине Деда Мороза вы будете не просто гостями, а добрыми соседями с Морозным Дедушкой, так как проживать будете в шикарном коттедже Вьюга, который находится по соседству с его узорчатым теремом. Вы будете в центре сказочных событий! Веселые игры, конкурсы, красочные представления, прогулки по тропе сказок, здесь можно встретить волшебных животных, покататься на санках по заснеженным горкам, заглянуть на почту Деда Мороза и отправить своим родным и друзьям открытки с его личным почтовым штемпелем. Всё включено! Проживание в коттедже Вьюга на вотчине Деда Мороза, в номерах со всеми удобствами ( 2 дня). Экскурсии по Великому Устюге и на Вотчине. Питание двухразовое Пользование русской баней, бильярдом в коттедже. Встречи и проводы на вокзале. Подробная информация: (Ч95) 6Ч0.ЧЧ 6З From jeanellealberta at gatesalbert.com Wed Nov 2 00:04:12 2011 From: jeanellealberta at gatesalbert.com (TRINITY NEOMI) Date: Wed, 02 Nov 2011 13:04:12 +0600 Subject: Dirty Truth You Need To Know On Penis Enlargement Message-ID: <201111021506.B7E76F777D7793BF8FCF0D@fd94tsu> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From eboniejudi at bpbill.com Wed Nov 2 13:10:13 2011 From: eboniejudi at bpbill.com (BETHEL BRIANNE) Date: Wed, 02 Nov 2011 13:10:13 -0700 Subject: Buy CIALIS Online - = - Order CHEAP CIALIS Online Safety and Securely Message-ID: <201111021814.5196FDA142C95655B5ECD@6m57f3c> Buy CIALIS Online - = - Order CHEAP CIALIS Online Safety and Securely Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. BEST quality generic CIALIS with 100% satisfaction guaranteed! http://techmedicinehealth.ru From artmann at ebenisterie-genevoise.ch Wed Nov 2 05:32:26 2011 From: artmann at ebenisterie-genevoise.ch (=?koi8-r?B?IuDSycog5dLNz8zBxdci?=) Date: Wed, 2 Nov 2011 13:32:26 +0100 Subject: =?koi8-r?B?8NHUzsnDwSDXINTFwdTSxQ==?= Message-ID: <01cc9963$dc13d100$58a4dfb2@artmann> Театр Киноактера 4 Ноября, Пт, начало в 19.00 Заказ и доставка билетов тел. (495) 641__89...75 "Куколка" Лирическая комедия Валерия Саркисова Эта история забавным и интригующим образом переворачивает известный миф о скульпторе Пигмалионе, оживившим мраморную статую силой своей любви. Однако такая попытка преображения терпит крах в условиях современной российской действительности. Героиня спектакля очаровательна, но абсолютно невежественна и страшно невоспитанна. Испугавшись за свою репутацию, ее сожитель, новоиспеченный русский миллионер, нанимает для неукротимой дамы учителя изящных манер. Наставник быстро забывает о педагогической этике и вскоре сам провоцирует неслыханный скандал. Режиссер - Валерий Саркисов В ролях: Анна Ардова\ Мария Берсенева, Олег Масленников-Войтов\Михаил Полицеймако/Александр Хованский, Игорь Бочкин\Роман Мадянов\Cергей Насибов, Валентин Смирнитский\Александр Шаврин, Эвелина Бледанс\Лариса Богуславская, Ивар Калныньш\Георгий Мартиросьян. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89 75 проезд: ст. м. "Баррикадная", "Смоленская" From captaining79 at ragingrivers.com Tue Nov 1 22:45:27 2011 From: captaining79 at ragingrivers.com (Eileen Sheehan) Date: Wed, 2 Nov 2011 14:45:27 +0900 Subject: =?koi8-r?B?0M/MxdrO2cog3sHKztnKIMfSycI=?= Message-ID: <57AD98E4BAA247C88CCD406611D4672F@mycom> ЧайныйГриб.рф готовый эликсир чайного гриба - полезный живой напиток From sniffsm419 at ragingpixels.com Tue Nov 1 23:21:15 2011 From: sniffsm419 at ragingpixels.com (Michele Robbins) Date: Wed, 2 Nov 2011 15:21:15 +0900 Subject: =?koi8-r?B?5M/T1MHXy8Eg08LP0s7ZyCDH0tXaz9cg1yDyz9PTycA=?= Message-ID: <0FE2045F5EDA47B8A601D0403E820363@LocalHost> ПРЕДЛОЖЕНИЕ по доставке грузов в Россию Уважаемые импортеры, торговые компании и участники ВЭД. Наша компания предлагает Вам выгодные условия на доставку сборных грузов из стран Европы, Китая и Турции. Страна Ставка Срок, дней Литва от 130 eur/м3 5 Германия от 200 eur/м3 9 Италия от 220 eur/м3 14 Испания от 230 eur/м3 17 Турция от 230 eur/м3 17 Китай от 210 eur/м3 55 Плюс оказание таможенных услуг и сертификации. Всё включено. Доставка "Door-Door". Свои склады. Лучшие цены, таможня, сертификация, складская обработка. zaproc3 at bk.ru Телефон: +7 495 925 34 63 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4577 bytes Desc: not available URL: From formulaicxb8477 at rogerscasey.com Tue Nov 1 23:40:28 2011 From: formulaicxb8477 at rogerscasey.com (Hiram Trujillo) Date: Wed, 2 Nov 2011 15:40:28 +0900 Subject: =?koi8-r?B?9NXS2SDQzyDX08XN1SDNydLV?= Message-ID: <864402879.99629493323943@rogerscasey.com> HelloTour.ru Подбор лучших путевок по всему миру From bdi at spanconsult.com Wed Nov 2 06:46:21 2011 From: bdi at spanconsult.com (=?koi8-r?B?IvfBxMnNIPvSwcrCxdLHIg==?=) Date: Wed, 2 Nov 2011 16:46:21 +0300 Subject: =?koi8-r?B?99kg2sHLwdrZ18HF1MUg1MHL08k/?= Message-ID: <01cc997e$f313ec80$5600f92e@bdi> Отличное предложение по VIP-такси в Москве: (495) 721__76 32 Компания "Гараж#1" предлагает автомобили Мерседес бизнес и представительского класса с профессиональными водителями. Все автомобили новые, водители со знанием английского языка. На автомобилях нет символики. Во время поездки бесплатно предоставляется минеральная вода, деловая пресса. Возможны любые способы оплаты: наличными, банковской картой, перечислением. Тарифы по Москве: от 900 р. / час, в аэропорт от 1850 р. Среди наших клиентов: Крупные банки и компании с мировым именем При необходимости отправим Вам фотографии автомобилей и подробные тарифы. Для этого позвоните по тел. или отправьте запрос по эл. почте: taxi-garage1 at mail.ru С уважением, Максим Перлов, Менеджер по продажам, Компания "Гараж #1" (495) 721-76 32 From soledadsharilyn at jax.sysco.com Wed Nov 2 04:57:16 2011 From: soledadsharilyn at jax.sysco.com (Lashaun Guadalupe) Date: Wed, 02 Nov 2011 16:57:16 +0500 Subject: Which Penis Enlargement Products Work? Message-ID: <65h84j34u46-89598616-303h2o91@vdsvwpoujs> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From 3dvasudhaj at kuoniindia.com Wed Nov 2 04:38:55 2011 From: 3dvasudhaj at kuoniindia.com (=?koi8-r?B?IvTV0sHHxc7UIg==?=) Date: Wed, 2 Nov 2011 17:08:55 +0530 Subject: =?koi8-r?B?8s/WxMXT1NfPINUg5MXEwSDtz9LP2sEg1yD109TAx8U=?= Message-ID: <01cc9982$1a1fed80$c6aca77a@3dvasudhaj> Новогодние каникулы у Деда Мороза в Великом Устюге Заезды с 1 по 5 января, с 3 по 7 января, с 5 по 9 января 2012 Совершите зимнее путешествие на родину Всероссийского Деда Мороза в древнейший город Русского Севера, сохранивший свой самобытный архитектурный облик и традиции! Вы пройдетесь по тихим и белоснежным улочкам Устюга, побываете на увлекательных экскурсиях. Но главное! На Вотчине Деда Мороза вы будете не просто гостями, а добрыми соседями с Морозным Дедушкой, так как проживать будете в шикарном коттедже Вьюга, который находится по соседству с его узорчатым теремом. Вы будете в центре сказочных событий! Веселые игры, конкурсы, красочные представления, прогулки по тропе сказок, здесь можно встретить волшебных животных, покататься на санках по заснеженным горкам, заглянуть на почту Деда Мороза и отправить своим родным и друзьям открытки с его личным почтовым штемпелем. Всё включено! Проживание в коттедже Вьюга на вотчине Деда Мороза, в номерах со всеми удобствами ( 2 дня). Экскурсии по Великому Устюге и на Вотчине. Питание двухразовое Пользование русской баней, бильярдом в коттедже. Встречи и проводы на вокзале. Подробная информация: (Ч95) 6Ч0--ЧЧ 6З From ellenlinnea at charleskendall.com Wed Nov 2 06:15:17 2011 From: ellenlinnea at charleskendall.com (TAMA JONIE) Date: Wed, 02 Nov 2011 17:15:17 +0400 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <26o16v88x89-84125979-835t3w83@tgwaimr> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From olenejunita at email.mot.com Wed Nov 2 09:45:54 2011 From: olenejunita at email.mot.com (Andre) Date: Wed, 02 Nov 2011 17:45:54 +0100 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <4eb173c2.e7bd28c2@email.mot.com> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From jopauletta at fwllp.com Wed Nov 2 03:43:09 2011 From: jopauletta at fwllp.com (LAVONIA) Date: Wed, 02 Nov 2011 18:43:09 +0800 Subject: HCG Ultra Diet Plan. Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Message-ID: <4eb11ebd.4183cda8@fwllp.com> HCG Ultra Diet Plan Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Get Yours Today & Start the Weight Loss Plan That Works! http://hcg-lossweightpro.ru From beaverhotel at advertising-online.net Wed Nov 2 07:42:37 2011 From: beaverhotel at advertising-online.net (=?koi8-r?B?IuTFzsnTIPLBx8nNz9ci?=) Date: Wed, 2 Nov 2011 20:12:37 +0530 Subject: =?koi8-r?B?4cbJ28EuIDQgzs/RwtLRLg==?= Message-ID: <01cc999b$c3bfa880$8a89af7a@beaverhotel> Театр Киноактера 4 Ноября, Пт, начало в 19.00 Заказ и доставка билетов тел. (495) 641.89_75 "Куколка" Лирическая комедия Валерия Саркисова Эта история забавным и интригующим образом переворачивает известный миф о скульпторе Пигмалионе, оживившим мраморную статую силой своей любви. Однако такая попытка преображения терпит крах в условиях современной российской действительности. Героиня спектакля очаровательна, но абсолютно невежественна и страшно невоспитанна. Испугавшись за свою репутацию, ее сожитель, новоиспеченный русский миллионер, нанимает для неукротимой дамы учителя изящных манер. Наставник быстро забывает о педагогической этике и вскоре сам провоцирует неслыханный скандал. Режиссер - Валерий Саркисов В ролях: Анна Ардова\ Мария Берсенева, Олег Масленников-Войтов\Михаил Полицеймако/Александр Хованский, Игорь Бочкин\Роман Мадянов\Cергей Насибов, Валентин Смирнитский\Александр Шаврин, Эвелина Бледанс\Лариса Богуславская, Ивар Калныньш\Георгий Мартиросьян. Театр Киноактера ул. Поварская 33 Тел: (495) 641-89 75 проезд: ст. м. "Баррикадная", "Смоленская" From tendersh95 at ricohcorp.com Wed Nov 2 04:36:21 2011 From: tendersh95 at ricohcorp.com (=?koi8-r?B?0sHT3sXUIM7E0w==?=) Date: Wed, 2 Nov 2011 20:36:21 +0900 Subject: =?koi8-r?B?6drNxc7FzsnRINDPIO7k8yDXIO7rIPLmLCDX09TV0MnX28nFINcg08nM?= =?koi8-r?B?1SDTIDAxIM/L1NHC0tEgMjAxMccu?= Message-ID: <000d01cc9953$a5276720$6400a8c0@tendersh95> 25 ноября 20II г. НДС при осуществлении внешнеторговых операций с учетом изменений, внесенных в НК РФ в 2011 году, в том числе вступивших в силу с 01 октября 2011г. Применение нулевой ставки НДС с учетом изменений, внесенных в НК РФ в 2011 году. Перспективы 2012 года. Курс читает - Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики Минфина России 8 (495) ЧЧ5-Ч0.95 **** Ч45З9.68 Внимание! Ваши вопросы! которые Вы будете присылать включаются в программу. Программа будет скорректирована по мере поступления вопросов от участников курса. Программа: 1. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав. 2. Применение НДС при поставках товаров на экспорт. Налогообложение НДС работ (услуг), предусмотренных подпунктами 2.1-2.8, 3 пункта 1 статьи 164 НК (в том числе, услуги по международной перевозке, услуги по предоставлению вагонов и контейнеров, транспортно-экспедиционные услуги, услуги по перевалке и хранению товаров в портах, услуги по переработке товаров (документы, обосновывающие применение нулевой ставки НДС и требования к ним; срок представления документов; момент определения налоговой базы). 3. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по ставке НДС 0%, в том числе работ (услуг), связанных с международной перевозкой 4. Порядок подтверждения обоснованности применения ставки НДС 0%. 5. Применение налоговых вычетов, в том числе при осуществлении операций, подлежащих налогообложению по ставке НДС 0%. 6. Определение места реализации работ (услуг) в целях применения НДС. 7. Исполнение обязанности налогового агента по НДС. 8. Особенности применения НДС при заключении договоров в иностранной валюте. 9. Счета-фактуры, книга покупок, книга продаж, декларация по НДС. 10. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 11. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). Стоимость участия: 9 000 рублей За более подробной информацuей обpащайтеcь по тел: (495) 44539*68 ; 445З9.68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4325 bytes Desc: not available URL: From georgiaanya at ftdf.com Wed Nov 2 08:15:14 2011 From: georgiaanya at ftdf.com (KYM BELVA) Date: Wed, 02 Nov 2011 22:15:14 +0700 Subject: Best Buy Viagra Generic Online - Viagra 100mg x 60 Pills $125, Message-ID: <14g85b28k48-86593983-969a8u17@srq5fl7vak> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From trajectoriese259 at ricoh.com Wed Nov 2 22:03:10 2011 From: trajectoriese259 at ricoh.com (Bernice Orozco) Date: Thu, 3 Nov 2011 00:03:10 -0500 Subject: =?koi8-r?B?0M/Ews/SINTV0s/XIMTM0SDXwdM=?= Message-ID: <000d01cc99e5$e1d820a0$6400a8c0@trajectoriese259> HelloTour.ru Подбор лучших путевок по всему миру From jamishalanda at structured.com Wed Nov 2 11:12:13 2011 From: jamishalanda at structured.com (JESSIE ELANA) Date: Thu, 03 Nov 2011 00:12:13 +0600 Subject: What You Need To Know About Penis Enlargement? Message-ID: <201111021909.42E8069A5FB0C401F3B6AF@80k71aaemi> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From gwendolynkymberly at jardel.com Wed Nov 2 12:22:13 2011 From: gwendolynkymberly at jardel.com (Roxie Vikki) Date: Thu, 03 Nov 2011 01:22:13 +0600 Subject: SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Message-ID: <37c33g67y33-76438470-659e3f27@bxfvvjzx> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From odessanoreen at execulink.com Wed Nov 2 16:22:02 2011 From: odessanoreen at execulink.com (CHUNG MARGET) Date: Thu, 03 Nov 2011 03:22:02 +0400 Subject: When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Message-ID: <89j46l57r44-63377276-190g7m52@xvjj9yvd> #s1,6@ Best Replica Watches at $130 each When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Fake Watches Free Shipping - Buy Now! http://replicastoretop.ru #s1,6@ From shanaileen at de.opel.com Thu Nov 3 00:50:23 2011 From: shanaileen at de.opel.com (Roseline Yolanda) Date: Thu, 03 Nov 2011 04:50:23 -0300 Subject: SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Message-ID: <42e51t41x61-06941238-465s2t64@pyqahuss> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From shawandayen at focusers.com Wed Nov 2 19:44:02 2011 From: shawandayen at focusers.com (NELIA EMILIE) Date: Thu, 03 Nov 2011 06:44:02 +0400 Subject: Fake Watches Free Shipping - Buy Now! Best Replica Watches at $130 each Message-ID: <201111030246.8A6A69FFAAE74869CDE2A12@o2m59lcwb> #s1,6@ Best Replica Watches at $130 each When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Fake Watches Free Shipping - Buy Now! http://replicastoretop.ru #s1,6@ From 3dmsmith at deafsociety.com Thu Nov 3 04:44:44 2011 From: 3dmsmith at deafsociety.com (=?koi8-r?B?Iu7P18/Hz8TOycUg1NXS2SI=?=) Date: Thu, 3 Nov 2011 08:44:44 -0300 Subject: =?koi8-r?B?7s/X2cogx8/EINcgzMXTzs/KIPfFzsXDyckg2sEgMTA3MDAg0tXCLg==?= Message-ID: <01cc9a04$d5896600$181840be@3dmsmith> Новогодний автобусный тур в лесную сказку! с 31 декабря 2011 по 2 января 2012 Веселый новый год на берегу живописного озера Бологое, лесная тишина, великолепные усадьбы, старинные города и путешествие по маленькой Италии - вот, что ждет Вас в этом новогоднем туре! Новый год отмечаем с банкетом и праздничным шоу между Ленинградом и Москвой в старинном городе Бологое, в новеньком отеле Октябрьская! 1 января - вас ждет путешествие в Иверский святозерский монастырь, что лежит на Рябиновом острове и омывается святыми водами Валдайского озера. Далее наш путь лежит вдоль реки Мсты, мимо бурных Мстинских порогов в стародавнее село Лоцманскую слободу, где вспомним старинные русские обряды и угостимся вкусной деревенской едой из печки. Погадаем на 2012 год, на санях покатаемся, в игры наиграемся. 2 января - День маленькой Италии! Посетим по-итальянски утонченную усадьбу "Раек", история, которой началась с прекрасной любви... Побываем на настоящей итальянской сыроварной ферме "Fattoria del Sole". Познакомимся с пушистыми и пернатыми обитателями фермы, хозяин фермы - Пьетро , сыровар в шестом поколении, расскажет нам о секретах сыроварения, и угостит Новогодним итальянским обедом! Домой привезем итальянские сувениры и разнообразные сыры! Стоимость всего тура - 10700 рублей. В стоимость включено: проживание в отеле со всеми удобствами, экскурсионная и развлекательная программа, полное питание, обслуживание автобусом туркласса (иномарка), сопровождение гидом. Дополнительно оплачивается Новогодний банкет в ресторане - 3000 рублей! Звоните: (495) 640.44.63 From bengt at fioler.se Thu Nov 3 03:58:19 2011 From: bengt at fioler.se (=?koi8-r?B?IvLJxsHUIObF0sHQz87Uz9fJ3iI=?=) Date: Thu, 3 Nov 2011 11:58:19 +0100 Subject: =?koi8-r?B?NCDOz9HC0tEuIPTFwdTS?= Message-ID: <01cc9a1f$e09dbf80$33d31d4d@bengt> Театр Киноактера 4 Ноября, Пт, начало в 19.00 Заказ и доставка билетов тел. (495) 641...89.75 "Куколка" Лирическая комедия Валерия Саркисова Эта история забавным и интригующим образом переворачивает известный миф о скульпторе Пигмалионе, оживившим мраморную статую силой своей любви. Однако такая попытка преображения терпит крах в условиях современной российской действительности. Героиня спектакля очаровательна, но абсолютно невежественна и страшно невоспитанна. Испугавшись за свою репутацию, ее сожитель, новоиспеченный русский миллионер, нанимает для неукротимой дамы учителя изящных манер. Наставник быстро забывает о педагогической этике и вскоре сам провоцирует неслыханный скандал. Режиссер - Валерий Саркисов В ролях: Анна Ардова\ Мария Берсенева, Олег Масленников-Войтов\Михаил Полицеймако/Александр Хованский, Игорь Бочкин\Роман Мадянов\Cергей Насибов, Валентин Смирнитский\Александр Шаврин, Эвелина Бледанс\Лариса Богуславская, Ивар Калныньш\Георгий Мартиросьян. Театр Киноактера ул. Поварская 33 Тел: (495) 641..89.75 проезд: ст. м. "Баррикадная", "Смоленская" From bciutat at unio.org Thu Nov 3 03:34:30 2011 From: bciutat at unio.org (=?koi8-r?B?Iu7P18/Hz8TOycUg1NXS2SI=?=) Date: Thu, 3 Nov 2011 12:34:30 +0200 Subject: =?koi8-r?B?7s/X2cogx8/EINcgzMXTzs/KIPfFzsXDyckg2sEgMTA3MDAg0tXCLg==?= Message-ID: <01cc9a24$eea20f00$3c81d2b2@bciutat> Новогодний автобусный тур в лесную сказку! с 31 декабря 2011 по 2 января 2012 Веселый новый год на берегу живописного озера Бологое, лесная тишина, великолепные усадьбы, старинные города и путешествие по маленькой Италии - вот, что ждет Вас в этом новогоднем туре! Новый год отмечаем с банкетом и праздничным шоу между Ленинградом и Москвой в старинном городе Бологое, в новеньком отеле Октябрьская! 1 января - вас ждет путешествие в Иверский святозерский монастырь, что лежит на Рябиновом острове и омывается святыми водами Валдайского озера. Далее наш путь лежит вдоль реки Мсты, мимо бурных Мстинских порогов в стародавнее село Лоцманскую слободу, где вспомним старинные русские обряды и угостимся вкусной деревенской едой из печки. Погадаем на 2012 год, на санях покатаемся, в игры наиграемся. 2 января - День маленькой Италии! Посетим по-итальянски утонченную усадьбу "Раек", история, которой началась с прекрасной любви... Побываем на настоящей итальянской сыроварной ферме "Fattoria del Sole". Познакомимся с пушистыми и пернатыми обитателями фермы, хозяин фермы - Пьетро , сыровар в шестом поколении, расскажет нам о секретах сыроварения, и угостит Новогодним итальянским обедом! Домой привезем итальянские сувениры и разнообразные сыры! Стоимость всего тура - 10700 рублей. В стоимость включено: проживание в отеле со всеми удобствами, экскурсионная и развлекательная программа, полное питание, обслуживание автобусом туркласса (иномарка), сопровождение гидом. Дополнительно оплачивается Новогодний банкет в ресторане - 3000 рублей! Звоните: (495) 640 44.63 From immaculatenessye at republicbankfl.com Thu Nov 3 06:05:16 2011 From: immaculatenessye at republicbankfl.com (CROSSER) Date: Thu, 3 Nov 2011 13:05:16 +0000 Subject: =?koi8-r?B?887Fx8/Vws/Sz97O2cUgzcHbyc7ZIM/UINzMxcvU0snexdPLycggxM8g?= =?koi8-r?B?x9XTxc7J3s7ZyCAxMyDMLtMuIA==?= Message-ID: <7E439A4CE1A6467FAF95A63CF173A29C@Rohima> Снегоуборочная техника CROSSER оптовые и розничные продажи, полный ассортимент СНЕГОУБОРОЧНОЙ ТЕХНИКИ. Все модели от ЭЛЕКТРИЧЕСКИХ СНЕГОУБОРЩИКОВ до ГУСЕНИЧНЫХ МАШИН по оптовым ценам. Для оформления заказов звоните по телефонам: +7(495)724-87-05; 8(968)876-40-65; 8(964)624-52-19. Или отправьте запрос на email: crossertm at mail.ru w w w . с r o s s e r - t o o l s . r u -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1233 bytes Desc: not available URL: From bbrown at cascadeturf.net Thu Nov 3 04:22:02 2011 From: bbrown at cascadeturf.net (=?koi8-r?B?Iu/v7/Mi?=) Date: Thu, 3 Nov 2011 13:22:02 +0200 Subject: =?koi8-r?B?9yDv7+/z?= Message-ID: <01cc9a2b$928eb900$7ed6a74f@bbrown> Кому: Главному экологу Уважаемые коллеги! Информируем Вас о том, что в период с 14 - 15 ноября 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области экологического права в строительстве. "Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве". По вопросам участия обращайтесь в оргкомитет конференции: 8 812 642-95 4O Краткая программа конференции: 1. Правовая основа Государственной экологической экспертизы. 2. Государственная экологическая экспертиза проектов строительства (ГЭЭ). 3. Экологическая экспертиза проектов по организации особоохраняемых территорий. 4. Экологические требования законодательства Российской Федерации. 5. Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. 6. Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. 7. Права и обязанности заказчика документации, подлежащей экологической экспертизе. 8. Ответственность за нарушение законодательства РФ об экологической экспертизе. С уважением, Боброва Ольга Ивановна оркомитет конференций тел.: (812) 642_95...4O From mesopotamiah14 at rbf.com Thu Nov 3 00:54:45 2011 From: mesopotamiah14 at rbf.com (CROSSER) Date: Thu, 3 Nov 2011 13:24:45 +0530 Subject: =?koi8-r?B?8sHT0NLPxMHWwSDTzsXHz9XCz9LdycvP1w==?= Message-ID: <000d01cc99fd$da6bdf60$6400a8c0@mesopotamiah14> Снегоуборочная техника CROSSER оптовые и розничные продажи, полный ассортимент СНЕГОУБОРОЧНОЙ ТЕХНИКИ. Все модели от ЭЛЕКТРИЧЕСКИХ СНЕГОУБОРЩИКОВ до ГУСЕНИЧНЫХ МАШИН по оптовым ценам. Для оформления заказов звоните по телефонам: +7(495)724-87-05; 8(968)876-40-65; 8(964)624-52-19. Или отправьте запрос на email: crossertm at mail.ru w w w . с r o s s e r - t o o l s . r u -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1226 bytes Desc: not available URL: From bas.schuurmans at uytdehaag.nl Thu Nov 3 00:56:27 2011 From: bas.schuurmans at uytdehaag.nl (=?koi8-r?B?Iu7P18/Hz8TOycUg1NXS2SI=?=) Date: Thu, 3 Nov 2011 13:26:27 +0530 Subject: =?koi8-r?B?7s/X2cogx8/EINcgzMXTzs/KIPfFzsXDyckg2sEgMTA3MDAg0tXCLg==?= Message-ID: <01cc9a2c$30828380$c0dec875@bas.schuurmans> Новогодний автобусный тур в лесную сказку! с 31 декабря 2011 по 2 января 2012 Веселый новый год на берегу живописного озера Бологое, лесная тишина, великолепные усадьбы, старинные города и путешествие по маленькой Италии - вот, что ждет Вас в этом новогоднем туре! Новый год отмечаем с банкетом и праздничным шоу между Ленинградом и Москвой в старинном городе Бологое, в новеньком отеле Октябрьская! 1 января - вас ждет путешествие в Иверский святозерский монастырь, что лежит на Рябиновом острове и омывается святыми водами Валдайского озера. Далее наш путь лежит вдоль реки Мсты, мимо бурных Мстинских порогов в стародавнее село Лоцманскую слободу, где вспомним старинные русские обряды и угостимся вкусной деревенской едой из печки. Погадаем на 2012 год, на санях покатаемся, в игры наиграемся. 2 января - День маленькой Италии! Посетим по-итальянски утонченную усадьбу "Раек", история, которой началась с прекрасной любви... Побываем на настоящей итальянской сыроварной ферме "Fattoria del Sole". Познакомимся с пушистыми и пернатыми обитателями фермы, хозяин фермы - Пьетро , сыровар в шестом поколении, расскажет нам о секретах сыроварения, и угостит Новогодним итальянским обедом! Домой привезем итальянские сувениры и разнообразные сыры! Стоимость всего тура - 10700 рублей. В стоимость включено: проживание в отеле со всеми удобствами, экскурсионная и развлекательная программа, полное питание, обслуживание автобусом туркласса (иномарка), сопровождение гидом. Дополнительно оплачивается Новогодний банкет в ресторане - 3000 рублей! Звоните: (495) 640 44--63 From 3dm.hodenberg at haverboecker.com Thu Nov 3 05:08:45 2011 From: 3dm.hodenberg at haverboecker.com (=?koi8-r?B?IuvJ0snMzCDnyczYxMXC0sHO1CI=?=) Date: Thu, 3 Nov 2011 14:08:45 +0200 Subject: =?koi8-r?B?4cbJ28EuIDQgzs/RwtLRIQ==?= Message-ID: <01cc9a32$19469480$f3387b59@3dm.hodenberg> Театр Киноактера 4 Ноября, Пт, начало в 19.00 Заказ и доставка билетов тел. (495) 641_89_75 "Куколка" Лирическая комедия Валерия Саркисова Эта история забавным и интригующим образом переворачивает известный миф о скульпторе Пигмалионе, оживившим мраморную статую силой своей любви. Однако такая попытка преображения терпит крах в условиях современной российской действительности. Героиня спектакля очаровательна, но абсолютно невежественна и страшно невоспитанна. Испугавшись за свою репутацию, ее сожитель, новоиспеченный русский миллионер, нанимает для неукротимой дамы учителя изящных манер. Наставник быстро забывает о педагогической этике и вскоре сам провоцирует неслыханный скандал. Режиссер - Валерий Саркисов В ролях: Анна Ардова\ Мария Берсенева, Олег Масленников-Войтов\Михаил Полицеймако/Александр Хованский, Игорь Бочкин\Роман Мадянов\Cергей Насибов, Валентин Смирнитский\Александр Шаврин, Эвелина Бледанс\Лариса Богуславская, Ивар Калныньш\Георгий Мартиросьян. Театр Киноактера ул. Поварская 33 Тел: (495) 641-89-75 проезд: ст. м. "Баррикадная", "Смоленская" From arianejolyn at arcotec.com Wed Nov 2 23:30:27 2011 From: arianejolyn at arcotec.com (Mattie) Date: Thu, 03 Nov 2011 14:30:27 +0800 Subject: Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! Message-ID: <201111030929.F55E0A0866C66BBC4A2AFAD0@4o6nc33> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From baldassare.bua at giessegroup.com Thu Nov 3 05:36:40 2011 From: baldassare.bua at giessegroup.com (=?koi8-r?B?Iu/v7/Mi?=) Date: Thu, 3 Nov 2011 14:36:40 +0200 Subject: =?koi8-r?B?5MzRIMfMwdfOz8fPINzLz8zPx8E=?= Message-ID: <01cc9a35$ffa74c00$c126b64f@baldassare.bua> Кому: Главному экологу Уважаемые коллеги! Информируем Вас о том, что в период с 14 - 15 ноября 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области экологического права в строительстве. "Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве". По вопросам участия обращайтесь в оргкомитет конференции: 8 812 642.95_4O Краткая программа конференции: 1. Правовая основа Государственной экологической экспертизы. 2. Государственная экологическая экспертиза проектов строительства (ГЭЭ). 3. Экологическая экспертиза проектов по организации особоохраняемых территорий. 4. Экологические требования законодательства Российской Федерации. 5. Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. 6. Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. 7. Права и обязанности заказчика документации, подлежащей экологической экспертизе. 8. Ответственность за нарушение законодательства РФ об экологической экспертизе. С уважением, Боброва Ольга Ивановна оркомитет конференций тел.: (812) 642...95-4O From bernahaydee at hershey.com Thu Nov 3 08:43:58 2011 From: bernahaydee at hershey.com (Tamar Jessika) Date: Thu, 03 Nov 2011 14:43:58 -0100 Subject: Best Buy Viagra Generic Online - Viagra 100mg x 60 Pills $125, Message-ID: <59q15i83u69-70324877-790x7u33@foqonkkw2iy9> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From barrykevinbarry at kmb.ie Thu Nov 3 03:09:54 2011 From: barrykevinbarry at kmb.ie (=?koi8-r?B?Iu/v7/Mi?=) Date: Thu, 3 Nov 2011 15:39:54 +0530 Subject: =?koi8-r?B?8M8g18/Q0s/T1SDQ0s/XxcTFzsnRINzLz8zPx8nexdPLz8og3MvTxQ==?= =?koi8-r?B?0tTJ2tk=?= Message-ID: <01cc9a3e$d50dc100$6451c375@barrykevinbarry> Кому: Главному экологу Уважаемые коллеги! Информируем Вас о том, что в период с 14 - 15 ноября 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области экологического права в строительстве. "Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве". По вопросам участия обращайтесь в оргкомитет конференции: 8 812 642 95.4O Краткая программа конференции: 1. Правовая основа Государственной экологической экспертизы. 2. Государственная экологическая экспертиза проектов строительства (ГЭЭ). 3. Экологическая экспертиза проектов по организации особоохраняемых территорий. 4. Экологические требования законодательства Российской Федерации. 5. Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. 6. Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. 7. Права и обязанности заказчика документации, подлежащей экологической экспертизе. 8. Ответственность за нарушение законодательства РФ об экологической экспертизе. С уважением, Боброва Ольга Ивановна оркомитет конференций тел.: (812) 642...95--4O From nathan at freitas.net Thu Nov 3 12:49:28 2011 From: nathan at freitas.net (Nathan Freitas) Date: Thu, 03 Nov 2011 15:49:28 -0400 Subject: [tor-talk] Tor-fi: risks of mobile hotspot feature in Orbot 1.0.6 Message-ID: Orbot 1.0.6 has a new feature that allows someone with a rooted Android device that offers wifi or USB tethering, to route the traffic of the tethered device(s) over Tor. This means 1-5 devices connected over wifi, or just 1 device (a laptop most likely) over USB. While is definitely a feature that has a cool factor to it and will get some attention, I want to make sure we have thought through the risks/downsides of utilizing this feature, so that we can communicate them in any blogs, websites or tutorials. I also wonder if similar thoughts or documentation has been created within the TorRouter context. For example, Bob's iPad connects to Alice's Android's Tor-fied Wifi connection, and uses all sorts of non-https apps that leak enough information about Bob (google map location data), that reveals Alice's real-life location. I keep saying this is no different than TorRouter in terms of risk profile, but am I wrong? Here's the important bits of code: https://gitweb.torproject.org/orbot.git/blob/HEAD:/src/org/torproject/android/service/TorTransProxy.java#l316 Best, Nathan / n8fr8 _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From asesoria at neo-gest.com Thu Nov 3 00:25:52 2011 From: asesoria at neo-gest.com (=?koi8-r?B?Iu/UxMXMIO/v8yI=?=) Date: Thu, 3 Nov 2011 16:25:52 +0900 Subject: =?koi8-r?B?5MzRIMfMwdfOz8fPINzLz8zPx8E=?= Message-ID: <01cc9a45$40f32800$60b4f6d3@asesoria> Кому: Главному экологу Уважаемые коллеги! Информируем Вас о том, что в период с 14 - 15 ноября 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области экологического права в строительстве. "Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве". По вопросам участия обращайтесь в оргкомитет конференции: 8 812 642_95--4O Краткая программа конференции: 1. Правовая основа Государственной экологической экспертизы. 2. Государственная экологическая экспертиза проектов строительства (ГЭЭ). 3. Экологическая экспертиза проектов по организации особоохраняемых территорий. 4. Экологические требования законодательства Российской Федерации. 5. Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. 6. Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. 7. Права и обязанности заказчика документации, подлежащей экологической экспертизе. 8. Ответственность за нарушение законодательства РФ об экологической экспертизе. С уважением, Боброва Ольга Ивановна оркомитет конференций тел.: (812) 642.95 4O From hancelina at saic.com Thu Nov 3 13:04:07 2011 From: hancelina at saic.com (TrulaSixta) Date: Thu, 03 Nov 2011 19:04:07 -0100 Subject: Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills Message-ID: <4eb2f3b7.acb6cb28@saic.com> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From grarpamp at gmail.com Thu Nov 3 18:23:02 2011 From: grarpamp at gmail.com (grarpamp) Date: Thu, 3 Nov 2011 21:23:02 -0400 Subject: [tor-talk] What is tor used for? Message-ID: > i believe there is a real need for secure communications but as a new user > to tor it seems the common entry points to the network are rife with > criminal activity. > > the torproject website lists users as friends and family, military, > business owners etc - use cases that make sense to me, but i've yet to > find any stories or ancedontal evidence to suggest this is really the > case. instead i find core.onion linking to "adult" content that has > little to do with adults and "market sites" that deal with illegal trade > in weapons and drugs. > > so far it has me wondering if tor is really used for the humanitarian > purposes the technology has the potential of aiding. i would really > appreciate hearing real stories and highlights of how has helped in the > use cases torproject lists. Tor is used for a lot of different things. Sure, the kiddy pron, drug and chan waste and all the talk about those things is disgusting to see infiltrating everywhere. But with nothing to do about it you just have to ignore it. Yes, it would be cool to see stuff like EFF, EPIC, ACLU, Red Cross and whatever else makes you happy all be multihomed into the anonymous space. But really, if you can't get to them on the clearnet, or via Tor exits, you probably have worse problems on your hands, like finding work, food, shelter and not getting shot. Nor do they see it as being all that helpful to them. On the plus side, lots of people use Tor for totally benign and boring everyday stuff, I certainly do. Think about it... IRC with friends, dating, reading the paper, contributing to forums and various projects, blogging, doing your banking and school stuff, email, internet and systems work, looking for work, writing freely with random people, buying stuff. Whatever it might be that people do. It all feels just a bit better knowing your ISP. employer or government doesn't really have such an easy task anymore of cataloging or quoting you, tracking your home/work/travels, turning you into a statistic, optimizing your online experience, or any other such things you might not want to happen. These certainly aren't examples of 'working for the greater global good of humanity' or whatever, but it all adds up. Kindof how anti-spam systems reduce the profitability of spam. And in a way, gaining back some of the anonymity by default that everyone had before everyone and everything went digital, online, databased, monetized and controlled in the 90's. It's unlikely you'll find those who really need Tor for their activities standing up and saying here I am with their use cases in hand. They simply have better things to do and that would entail risk. You're more likely to find relay ops and coders evangelizing to the good. They are the interfaces to the use cases and know what's out there. Just seeing packets flow through the occaisional relay I prop up makes me happy knowing at least some of them weren't full of the aforementioned trash... even if they are just our boring daily stuffs. _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From rosariafreida at bmw.com Thu Nov 3 11:22:01 2011 From: rosariafreida at bmw.com (CECELIA) Date: Thu, 03 Nov 2011 22:22:01 +0400 Subject: Buy Cialis at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. Message-ID: <43c96x91j45-21245666-756e6f58@gileyeeri> Buy CIALIS Online - = - Order CHEAP CIALIS Online Safety and Securely Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. BEST quality generic CIALIS with 100% satisfaction guaranteed! http://techmedicinehealth.ru From shaniisis at overlandpartners.com Thu Nov 3 08:58:08 2011 From: shaniisis at overlandpartners.com (Rosemarie) Date: Thu, 03 Nov 2011 23:58:08 +0800 Subject: Replica watches - THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product Message-ID: <77w37s13j62-26719370-736a3m19@88x1sb7fffi> High quality Replica Watches at Watch Replica World THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product http://replicaswatchiphone.ru From lezliecollen at acgi.com Fri Nov 4 04:47:21 2011 From: lezliecollen at acgi.com (LoyceCarlena) Date: Fri, 04 Nov 2011 06:47:21 -0500 Subject: What You Need To Know About Penis Enlargement? Message-ID: <201111041145.E566CC94F96FBDC4716B93@z10ddn02> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From eugen at leitl.org Fri Nov 4 02:13:47 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 4 Nov 2011 10:13:47 +0100 Subject: [tor-talk] Tor-fi: risks of mobile hotspot feature in Orbot 1.0.6 Message-ID: <20111104091347.GN31847@leitl.org> ----- Forwarded message from Nathan Freitas ----- From ninalillia at addyourprofile.com Thu Nov 3 23:39:32 2011 From: ninalillia at addyourprofile.com (Shakia Nichole) Date: Fri, 04 Nov 2011 10:39:32 +0400 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <48q55i73k71-63419983-064w1s88@xdsesxzze> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From me at aaronsw.com Fri Nov 4 07:43:19 2011 From: me at aaronsw.com (Aaron Swartz) Date: Fri, 4 Nov 2011 10:43:19 -0400 Subject: [liberationtech] Syria Crackdown Aided by U.S.-Europe Spy Gear Message-ID: http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html As Syriabs crackdown on protests has claimed more than 3,000 lives since March, Italian technicians in telecom offices from Damascus to Aleppo have been busy equipping President Bashar al-Assadbs regime with the power to intercept, scan and catalog virtually every e-mail that flows through the country. Employees of Area SpA, a surveillance company based outside Milan, are installing the system under the direction of Syrian intelligence agents, whobve pushed the Italians to finish, saying they urgently need to track people, a person familiar with the project says. The Area employees have flown into Damascus in shifts this year as the violence has escalated, says the person, who has worked on the system for Area. Area is using equipment from American and European companies, according to blueprints and other documents obtained by Bloomberg News and the person familiar with the job. The project includes Sunnyvale, California-based NetApp Inc. (NTAP) storage hardware and software for archiving e-mails; probes to scan Syriabs communications network from Paris-based Qosmos SA; and gear from Germanybs Utimaco Safeware AG (USA) that connects tapped telecom lines to Areabs monitoring-center computers. The suppliers didnbt directly furnish Syria with the gear, which Area exported from Italy, the person says. The Italians bunk in a three-bedroom rental apartment in a residential Damascus neighborhood near a sports stadium when they work on the system, which is in a test phase, according to the person, who requested anonymity because Area employees sign non-disclosure agreements with the company. Mapping Connections When the system is complete, Syrian security agents will be able to follow targets on flat-screen workstations that display communications and Web use in near-real time alongside graphics that map citizensb networks of electronic contacts, according to the documents and two people familiar with the plans. [...] The price tag is more than 13 million euros ($17.9 million), two people familiar with the deal say. [...] bYou may consider that any lawful interception system has a very long sales process, and things happen very quickly,b [the CEO] says, citing the velocity of Libyan leader Muammar Qaddafibs fall, only a year after pitching his Bedouin tent in a Rome park on a visit to Italy. bQaddafi was a big friend of our prime minister until not long ago.b When Bloomberg News contacted Qosmos, CEO Thibaut Bechetoille said he would pull out of the project. bIt was not right to keep supporting this regime,b he says. The companybs board decided about four weeks ago to exit and is still figuring out how to unwind its involvement, he says. The companybs deep- packet inspection probes can peer into e-mail and reconstruct everything that happens on an Internet userbs screen, says Qosmosbs head of marketing, Erik Larsson. [...] Area is installing the system, which includes the companybs bCaptorb monitoring-center computers, through a contract with state-owned Syrian Telecommunication Establishment, or STE, the two people familiar with the project say. Also known as Syrian Telecom, the company is the nationbs main fixed-line operator. [...] Schematics for the system show it includes probes in the traffic of mobile phone companies and Internet service providers, capturing both domestic and international traffic. NetApp storage will allow agents to archive communications for future searches or mapping of peoplesb contacts, according to the documents and the person familiar with the system. [...] Two people familiar with terms of the deal say that as a final stage of the installation, the contract stipulates Area employees will train the Syrian security agents who will man those workstations -- teaching them how to track citizens. _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri Nov 4 02:50:32 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 4 Nov 2011 10:50:32 +0100 Subject: [tor-talk] What is tor used for? Message-ID: <20111104095032.GU31847@leitl.org> ----- Forwarded message from grarpamp ----- From eugen at leitl.org Fri Nov 4 03:53:03 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 4 Nov 2011 11:53:03 +0100 Subject: [serval-project-dev] New 0.07.RC1 build Message-ID: <20111104105303.GY31847@leitl.org> ----- Forwarded message from Jeremy Lakeman ----- From randalatrisha at apl.com Fri Nov 4 13:54:41 2011 From: randalatrisha at apl.com (Jose Juliane) Date: Fri, 04 Nov 2011 13:54:41 -0700 Subject: We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! Viagra 100mg x 60 Pills $125 Message-ID: <201111042353.F8BC5DE9F7C0A0C20E1312@14ifv29eg0> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From sophiekimi at jonesplastic.com Fri Nov 4 03:57:35 2011 From: sophiekimi at jonesplastic.com (Merlene) Date: Fri, 04 Nov 2011 14:57:35 +0400 Subject: What You Need To Know About Penis Enlargement? Message-ID: <4eb3c51f.87117eb3@jonesplastic.com> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From eugen at leitl.org Fri Nov 4 08:14:11 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 4 Nov 2011 16:14:11 +0100 Subject: [liberationtech] Syria Crackdown Aided by U.S.-Europe Spy Gear Message-ID: <20111104151411.GH31847@leitl.org> ----- Forwarded message from Aaron Swartz ----- From gertrudeiris at essix.com Fri Nov 4 15:52:32 2011 From: gertrudeiris at essix.com (Chaya Willia) Date: Fri, 04 Nov 2011 16:52:32 -0600 Subject: What You Need To Know About Penis Enlargement? Message-ID: <201111041952.AA0ABBB6F0EE1AFC0BEC1A3@f705q9g> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From jeremy at servalproject.org Thu Nov 3 23:32:02 2011 From: jeremy at servalproject.org (Jeremy Lakeman) Date: Fri, 4 Nov 2011 17:02:02 +1030 Subject: [serval-project-dev] New 0.07.RC1 build Message-ID: There have been a couple of annoying bugs that we've found with the last two releases that we really need to get fixes out for. Plus the new automatic device detection support that Paul has been building has been getting close enough to be useful. So I've been trying to tidy up what we've got for a new release. There's still lots of testing we need to do before we even contemplate a release to the android market. But I've run out of blocking issues that I'm aware of and I think these changes are ready for some wider testing on more handsets than we have access to here. http://developer.servalproject.org/files/Serval-0.07.RC1.apk However, there are still a couple of things we MUST change before we build an official 0.07 release and encourage it's use for a wider audience. Mostly to give the user more control over which experimental support scripts to try, and make sure the process restarts after a reboot / force close, as running a script may cause the device to crash hard. Some quick release notes; - New post installation screen to display the progress of tasks we have to do on install - New automatic wifi chipset detection process that tries to guess how to put you phone into adhoc mode - Stop dna from corrupting it's data file and crashing which would leave the phone unreachable. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From valdashella at carnival.com Fri Nov 4 12:27:50 2011 From: valdashella at carnival.com (Beryl Winnifred) Date: Fri, 04 Nov 2011 19:27:50 +0000 Subject: What You Need To Know About Penis Enlargement? Message-ID: <201111042026.A009477FA6C9D9B3DF7F79C0@c2z3bwd> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From valentinechristopher at seagate.com Fri Nov 4 05:29:36 2011 From: valentinechristopher at seagate.com (Darcel Dorla) Date: Fri, 04 Nov 2011 20:29:36 +0800 Subject: We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! Viagra 100mg x 60 Pills $125 Message-ID: <85j21q81r87-64307657-379t5f16@f8ija2wslvd> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From fumikotanika at cmgraphix.com.jfet.org Fri Nov 4 14:43:30 2011 From: fumikotanika at cmgraphix.com.jfet.org (JEANNETTA) Date: Fri, 04 Nov 2011 22:43:30 +0100 Subject: We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! Viagra 100mg x 60 Pills $125 Message-ID: <11x81v32j99-09459610-712f6r60@jljdpmyje> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From dimplezena at technolution.com Fri Nov 4 09:43:17 2011 From: dimplezena at technolution.com (REA MIREILLE) Date: Fri, 04 Nov 2011 23:43:17 +0700 Subject: SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Message-ID: <38o97c71c70-73407224-477q2a73@qwokcozll> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From margiedaniele at johngreen.com Fri Nov 4 22:08:07 2011 From: margiedaniele at johngreen.com (Edie) Date: Sat, 05 Nov 2011 08:08:07 +0300 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <36y88d95k95-47029674-779l6q73@qbqwtqdav> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From knottierfnbi at renaultvi.com Sat Nov 5 02:58:22 2011 From: knottierfnbi at renaultvi.com (=?koi8-r?B?z9DMwdTBIPTP0sfP18/HzyDQxdLTz87BzME=?=) Date: Sat, 5 Nov 2011 10:58:22 +0100 Subject: =?koi8-r?B?9M/Sx8/X2cog0MXS08/OwcwuIOvBxNLZLu3P1MnXwcPJ0Q==?= Message-ID: <1215F858F0E048169C4309EBA4E92734@ulita> 22 ноября 2011г. Торговый персонал – мотивация труда (код Москвы) 7922I/22 \\// 742\9I-98 Цель: Торговый персонал – одна из наиболее слабых точек любого предприятия. Это и текучесть кадров и недостаточная квалификация персонала. А также трудность удержания опытных и добросовестных работников. Многие вопросы возникают из-за неудовлетворенности работников размером оплаты своего труда. * Как найти, удержать и мотивировать квалифицированных сотрудников * Какой размер оплаты труда им предложить, чтобы они были мотивированы на высокопроизводительный труд * Как при этом учитывать интересы самого предприятия Наш курс поможет Вам найти ответы на эти и другие вопросы и подойти к оплате труда своих сотрудников с учетом интересов всех сторон торгового процесса. Программа: 1. Связь системы оплаты труда с текучестью персонала и прямыми убытками предприятия 2. Определение оптимального уровня заработной платы 3. Реальная и нереальная оплата труда 4. Главные ошибки при назначении оплаты труда 5. Размер оплаты труда: * В объявлениях * При подборе * Во время испытательного срока * После прохождения испытательного срока * Последующие изменения 6. Составляющие оплаты труда: * Постоянная величина * Проценты, бонусы, премии и пр. 7. Что такое мотивация, виды мотивации 8. Какая оплата будет мотивирующей 9. Примеры оплаты труда торгового персонала 10. Плюсы и минусы разных систем оплаты 11. Разбор конкретных ситуаций 12. Ответы на вопросы Стоимость участия: 7 900 рублей Вся информация по тел: (код Москвы) 4Ч5/Ч095 и Ч45\З96.8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4142 bytes Desc: not available URL: From gretamabelle at aspenonnet.com Sat Nov 5 03:12:14 2011 From: gretamabelle at aspenonnet.com (Frank Emerita) Date: Sat, 05 Nov 2011 11:12:14 +0100 Subject: Replica watches - THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product Message-ID: <34a41i82z55-26253963-111g6q84@u5qdvuj> High quality Replica Watches at Watch Replica World THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product http://replicaswatchiphone.ru From rearmingq18 at reservationtimes.com Sat Nov 5 13:00:03 2011 From: rearmingq18 at reservationtimes.com (=?koi8-r?B?4tXIx8HM1MXS1SDPINrB0tDMwdTF?=) Date: Sat, 5 Nov 2011 12:00:03 -0800 Subject: =?koi8-r?B?+sHSwcLP1M7B0SDQzMHUwSDXIDIwMTIgx8/E1Q==?= Message-ID: <3D00AAB561C246AC8E5E641743DE1DAD@ad7755cae16d00> 23 ноября 2011г. ТЕМА: ИЗМЕНЕНИЯ 2012г. Заработная плата: бухгалтерские, налоговые и правовые вопросы Перспективы 2012 года 8 (Ч95) 7922122 : 792-2I_22 Программа мероприятия: 1. Заработная плата. Гарантии. Компенсации. Правила налогообложения выплат в пользу физических лиц. 2. Основные принципы организации и построения систем оплаты труда. Составные части заработной платы: базовая, компенсационная, стимулирующая. * Стимулирующие доплаты и надбавки. Премирование и поощрение. Принципы построения системы премирования. * Отличия заработной платы от других выплат. * Гарантии и компенсации: определение, различия, порядок налогообложения. * Гарантии и компенсации работникам, направленным в служебные командировки. * Гарантии и компенсации в связи с разъездным характером работы. * Прочие гарантии и компенсации. 3. Пособия по временной нетрудоспособности, пособия гражданам, имеющим детей – порядок начисления и выплаты в 2011 году. 4. Начисление страховых взносов во внебюджетные фонды. * Определение объекта налогообложения. * Выплаты, не признаваемые объектом обложения. * Выплаты, освобожденные от обложения страховыми взносами. 5. НДФЛ: комментарии к основным изменениям. 6. Какие изменения ожидаются в 2012 году. Cтоимоcть: 8000 руб. По вопpоcам pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 792/2I22 <<<>>> ЧЧ54О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3265 bytes Desc: not available URL: From krystinadelois at johngreen.com Sat Nov 5 04:23:59 2011 From: krystinadelois at johngreen.com (MAGDALEN DULCE) Date: Sat, 05 Nov 2011 12:23:59 +0100 Subject: SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Message-ID: <201111050521.DF3BABFC046751EEF4B8D0A@lwsmd8e> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From asialavona at magellanhealth.com Sat Nov 5 05:02:25 2011 From: asialavona at magellanhealth.com (Luisa Zenia) Date: Sat, 05 Nov 2011 16:02:25 +0400 Subject: Replica watches - THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product Message-ID: <48a15k42a56-67341003-639z4m47@roifegohl> High quality Replica Watches at Watch Replica World THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product http://replicaswatchiphone.ru From joellavirgie at equistarchem.com Sat Nov 5 12:40:39 2011 From: joellavirgie at equistarchem.com (Anglea Ciara) Date: Sat, 05 Nov 2011 19:40:39 +0000 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <4eb59137.5bdee8a2@equistarchem.com> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From carlakenyetta at prudentialdoss.com Sat Nov 5 09:18:42 2011 From: carlakenyetta at prudentialdoss.com (Latrisha Cari) Date: Sat, 05 Nov 2011 20:18:42 +0400 Subject: SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Message-ID: <78p75d36t86-97938526-174r7t90@klicriizt> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From lashandracarole at mtu-online.com Sat Nov 5 06:50:51 2011 From: lashandracarole at mtu-online.com (Allegra Casimira) Date: Sat, 05 Nov 2011 20:50:51 +0700 Subject: VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra Message-ID: <59o27b53n58-12238172-004s6w76@blmqkhtd> SPECIAL OFFER : VIAGRA on SALE at $1.38 !!! Compare the best online pharmacies to buy Viagra. Order Viagra online with huge discount. Multiple benefits include FREE shipping, Reorder discounts, Bonus pills http://techmedicinepills.ru From vellagladis at kleinestaarman.com Sat Nov 5 09:11:31 2011 From: vellagladis at kleinestaarman.com (Phoebe Gwyneth) Date: Sat, 05 Nov 2011 22:11:31 +0600 Subject: What You Need To Know About Penis Enlargement? Message-ID: <4eb56033.955a3081@kleinestaarman.com> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From tandralaquanda at themoscowtimes.com Sat Nov 5 11:32:35 2011 From: tandralaquanda at themoscowtimes.com (LARRYLEAN) Date: Sun, 06 Nov 2011 02:32:35 +0800 Subject: Fake Watches Free Shipping - Buy Now! Best Replica Watches at $130 each Message-ID: <47q73v13a71-10728901-540j2s28@lgurwhe7gpg> #s1,6@ Best Replica Watches at $130 each When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Fake Watches Free Shipping - Buy Now! http://replicastoretop.ru #s1,6@ From chantellefaith at musicradio.com Sat Nov 5 15:45:43 2011 From: chantellefaith at musicradio.com (Ciera Lang) Date: Sun, 06 Nov 2011 03:45:43 +0500 Subject: We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! Viagra 100mg x 60 Pills $125 Message-ID: <201111060448.A0ABBEC6F28EEDA0E5016E@362o9d8s86> Best Buy Viagra Generic Online Viagra 100mg x 60 Pills $125, Free Pills & Reorder Discount, Top Selling 100% Quality & Satisfaction guaranteed! We accept VISA, Master & E-Check Payments, 90000+ Satisfied Customers! http://techmedicinephysic.ru From angela.stuart at stellaresorts.com Mon Nov 7 01:10:48 2011 From: angela.stuart at stellaresorts.com (=?koi8-r?B?IvTFzsTF0s7B0SDLz83J09PJ0SI=?=) Date: Mon, 7 Nov 2011 05:10:48 -0400 Subject: =?koi8-r?B?5vogMjIz?= Message-ID: <01cc9d0b$9c563c00$15996aba@angela.stuart> Куда: В отдел продаж Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в правовом механизме закупок товаров и услуг для государственных и муниципальных нужд: "Э Л Е К Т Р О Н Н Ы Е Т О Р Г И ( А У К Ц И О Н)" Новации законодательства в размещении и получении госзаказа. Глобальные изменения в процедуре. Основные направления реформирования системы государственного заказа. Практика применения". Время и место: 21 ноября 2011 года, Санкт-Петербург Конференцию ведут сертифицированные специалисты по конкурентным торгам. Дополнительная информация о конференции высылается по запросу. С уважением, руководитель оргкомитета конференции Белова Анна Владимировна Тел.: /8I2/ 642--98...62 From bcs at bcs123.com Mon Nov 7 00:15:11 2011 From: bcs at bcs123.com (=?koi8-r?B?Iufv8/Xk4fLz9Pfl7u756iD64evh+iI=?=) Date: Mon, 7 Nov 2011 09:15:11 +0100 Subject: =?koi8-r?B?5vogMjIz?= Message-ID: <01cc9d2d$c02a7980$f8d51fc5@bcs> Куда: В отдел продаж Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в правовом механизме закупок товаров и услуг для государственных и муниципальных нужд: "Э Л Е К Т Р О Н Н Ы Е Т О Р Г И ( А У К Ц И О Н)" Новации законодательства в размещении и получении госзаказа. Глобальные изменения в процедуре. Основные направления реформирования системы государственного заказа. Практика применения". Время и место: 21 ноября 2011 года, Санкт-Петербург Конференцию ведут сертифицированные специалисты по конкурентным торгам. Дополнительная информация о конференции высылается по запросу. С уважением, руководитель оргкомитета конференции Белова Анна Владимировна Тел.: /8I2/ 642--98 62 From a at lanacion.com Sun Nov 6 21:52:40 2011 From: a at lanacion.com (=?koi8-r?B?IvTFzsTF0s7B0SDLz83J09PJ0SI=?=) Date: Mon, 7 Nov 2011 12:52:40 +0700 Subject: =?koi8-r?B?5vogMjIz?= Message-ID: <01cc9d4c$21f9dc00$76bff3b4@a> Куда: В отдел продаж Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в правовом механизме закупок товаров и услуг для государственных и муниципальных нужд: "Э Л Е К Т Р О Н Н Ы Е Т О Р Г И ( А У К Ц И О Н)" Новации законодательства в размещении и получении госзаказа. Глобальные изменения в процедуре. Основные направления реформирования системы государственного заказа. Практика применения". Время и место: 21 ноября 2011 года, Санкт-Петербург Конференцию ведут сертифицированные специалисты по конкурентным торгам. Дополнительная информация о конференции высылается по запросу. С уважением, руководитель оргкомитета конференции Белова Анна Владимировна Тел.: /8I2/ 642_98__62 From brett at accessnow.org Mon Nov 7 10:47:46 2011 From: brett at accessnow.org (Brett Solomon) Date: Mon, 7 Nov 2011 13:47:46 -0500 Subject: [liberationtech] Syria Crackdown Aided by U.S.-Europe Spy Gear Message-ID: Thanks for sending this through Aaron At the same I was reading this Bloomberg piece, I received an email from my colleague saying that the residential neighborhoods of Homs (Syria) were being raided at 3am that morning by death squads, who were "targeting houses searching for activists." One can only imagine how better informed the death squads will be about the identity and location of activists once the new Syrian surveillance regime is properly activated. This most recent report of 4 western technology companies (*Area SpA, NetApp Inc., Qosmos SA and Utimaco Safeware AG*) selling their goods and services directly and/or indirectly to the Syrian regime is clearly a life and death matter. We are told it's only a matter of weeks till they flick the 'on' switch. It demonstrates a number of issues, including: - *Surveillance is about systems.* What we see being developed in Syria (and previously in Tunisia, Egypt and others) is an intricate ecosystem of companies, each of which provide a component, and each reliant upon each other to enable the entire surveillance capability to properly operate. I'd argue that each company is therefore responsible (to a lesser or greater degree) for the whole. - *Surveillance is not a helicopter operation*. It is an endeavor that requires upgrades, tech support, loading of new rules to detect new malware/viruses, training and ongoing implementation. That is, we are not just talking about the sale of a product, we are also talking about Western companies providing ongoing services to regimes in order to make the surveillance, storage and tracking of opponents more effective. - *Liability is attached to the technology*. Laws need to move on from the current 'dump and devolve' approach. Having sold off its surveillance business to another company (Trovicor) following its sale of equipment to the Iranian regime, Nokia Siemen's clearly believes it's no longer responsible for the technology or its impacts (including the documented detention and torture of activists). It's like building a cluster bomb, and then pretending that is has nothing to do with you when it detonates. - *The detail is in the sales agreements*. Doing business with regimes, like any other customer, requires formal negotiation and contractual arrangements - as seen with Qosmos and Area in Syria. Is there a good reason why suppliers of dual-use technology shouldn't include clauses in such agreements which enable a seller to rescind the contract without damages if the product is used to abuse people's basic rights? Western governments should create a no-damages environment so that companies can no longer argue that they cant extract themselves from a contract when human rights intelligence becomes available. - *Technology platforms should include a kill switch*. High risk technology should include a set of enabling keys that are required by the operator to enable the use of that technology. The technology company should retain control of the keys, which can be switched off from 'home base' if it becomes clear that a technology is being used or re-sold to breach user's rights. Such technologies should include automated usage reports sent back to the producer that give the company aggregated knowledge of how their product is being used. Again, this case demonstrates that the sale of technology to regimes is not an isolated incident. Regimes have very few domestic or indigenous suppliers. Instead, they are almost entirely reliant on western companies to supply them. It is true that certain Western developed technologies have legitimate purpose to stop spam or malware, which is why its difficult to ban such technology. But clearly self regulation is not sufficient. We need a government and inter-government regulatory environment - that includes export licenses, a presumption against granting against such licenses for dual use technologies, and ongoing impact assessments before and if such technology is sold. The European Parliament's resolution from last month is a step in the right direction though it needs to broaden the concept of dual use technology, provide for ex ante controls and enable pan-Europe enforcement. In the US, there should be an impact assessment of why certain other technologies are banned (eg encryption, Google Chrome etc) which would benefit the people and not the regimes. This raises the broader issue of what we are calling 'human rights by design' - there are human rights decision points all along the ITC line - from the contract, to the design of the chip, to the operation of the network - and human rights need to be embedded into the very design of the project. Those interested should read the Silicon Valley Standardwhich came out of the Silicon Valley Human Rights Conference ( rightscon.org) and sets out some of the broader principles for technology companies. Needless to say companies should also join the GNI! If the Bloomberg report is accurate, the period of plausible deniability is over. The CEOs of all four companies should therefore withdraw their companies from these contracts. If they do not they are very likely be complicit in the abuses that Assad's regime is set to perpetrate once the new surveillance infrastructure is operational. Brett -- Brett Solomon Executive Director | Access accessnow.org | rightscon.org +1 917 969 6077 | skype: brettsolomon | @accessnow On Fri, Nov 4, 2011 at 10:43 AM, Aaron Swartz wrote: > > http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html > > As Syriabs crackdown on protests has claimed more than 3,000 lives > since March, Italian technicians in telecom offices from Damascus to > Aleppo have been busy equipping President Bashar al-Assadbs regime > with the power to intercept, scan and catalog virtually every e-mail > that flows through the country. > > Employees of Area SpA, a surveillance company based outside Milan, are > installing the system under the direction of Syrian intelligence > agents, whobve pushed the Italians to finish, saying they urgently > need to track people, a person familiar with the project says. The > Area employees have flown into Damascus in shifts this year as the > violence has escalated, says the person, who has worked on the system > for Area. > > > Area is using equipment from American and European companies, > according to blueprints and other documents obtained by Bloomberg News > and the person familiar with the job. The project includes Sunnyvale, > California-based NetApp Inc. (NTAP) storage hardware and software for > archiving e-mails; probes to scan Syriabs communications network from > Paris-based Qosmos SA; and gear from Germanybs Utimaco Safeware AG > (USA) that connects tapped telecom lines to Areabs monitoring-center > computers. > > The suppliers didnbt directly furnish Syria with the gear, which Area > exported from Italy, the person says. > > The Italians bunk in a three-bedroom rental apartment in a residential > Damascus neighborhood near a sports stadium when they work on the > system, which is in a test phase, according to the person, who > requested anonymity because Area employees sign non-disclosure > agreements with the company. > > Mapping Connections > > > When the system is complete, Syrian security agents will be able to > follow targets on flat-screen workstations that display communications > and Web use in near-real time alongside graphics that map citizensb > networks of electronic contacts, according to the documents and two > people familiar with the plans. > > [...] The price tag is more than 13 million euros ($17.9 million), two > people familiar with the deal say. > > [...] bYou may consider that any lawful interception system has a very > long sales process, and things happen very quickly,b [the CEO] says, > citing the velocity of Libyan leader Muammar Qaddafibs fall, only a > year after pitching his Bedouin tent in a Rome park on a visit to > Italy. bQaddafi was a big friend of our prime minister until not long > ago.b > > > When Bloomberg News contacted Qosmos, CEO Thibaut Bechetoille said he > would pull out of the project. bIt was not right to keep supporting > this regime,b he says. The companybs board decided about four weeks > ago to exit and is still figuring out how to unwind its involvement, > he says. The companybs deep- packet inspection probes can peer into > e-mail and reconstruct everything that happens on an Internet userbs > screen, says Qosmosbs head of marketing, Erik Larsson. > > [...] Area is installing the system, which includes the companybs > bCaptorb monitoring-center computers, through a contract with > state-owned Syrian Telecommunication Establishment, or STE, the two > people familiar with the project say. Also known as Syrian Telecom, > the company is the nationbs main fixed-line operator. > > [...] > > > Schematics for the system show it includes probes in the traffic of > mobile phone companies and Internet service providers, capturing both > domestic and international traffic. NetApp storage will allow agents > to archive communications for future searches or mapping of peoplesb > contacts, according to the documents and the person familiar with the > system. > > [...] Two people familiar with terms of the deal say that as a final > stage of the installation, the contract stipulates Area employees will > train the Syrian security agents who will man those workstations -- > teaching them how to track citizens. > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click > above) next to "would you like to receive list mail batched in a daily > digest?" > > You will need the user name and password you receive from the list > moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bebner at crescentcrown.com Mon Nov 7 00:44:17 2011 From: bebner at crescentcrown.com (=?koi8-r?B?IuXMz97O2cUg0NLFxNPUwdfMxc7J0SI=?=) Date: Mon, 7 Nov 2011 14:14:17 +0530 Subject: =?koi8-r?B?7s/Xz8fPxM7R0SCjzMvBIM7BIMzF087PyiDGxdLNxSAg?= Message-ID: <01cc9d57$88d0c280$3ff1f7dc@bebner> Новогодние приключения на Волшебной ферме Даты проведения елки: 22, 23, 24, 26, 27, 28, 29, 30 декабря 2011. 02, 03, 04, 05, 06, 07, 08, 09 января 2012 Приглашаем Вас на увлекательную новогоднюю елку на Волшебной ферме! Наша ферма находится совсем недалеко от Москвы, на лесной опушке, в окружении сказочного леса. Здесь Вас ждёт увлекательное приключение = поиск сундука с подарками, потерянного Дедом Морозом. На пути Вам встретится много интересного: вы покормите животных, которые живут на ферме. Все они, тоже волшебные, так как в период новогодних праздников становятся активными помощниками Деда Мороза. Самые внимательные из Вас смогут обнаружить подсказку (будьте бдительны, она может быть спрятана в стоге сена, у козленочка на шее под колокольчиком, или даже у одной из коров на рогах). Подсказка приведет Вас навстречу весёлым испытаниям в Сказочный Лес. (Лес настоящий, поэтому одевайтесь теплее). На лесной поляне, возле большого костра Вам предстоит вступить в соревнование со Сказочными персонажами, за потерянную Дедом Морозом карту, по которой Вы откопаете сундук с подарками. В испытаниях Вам придётся показать свою смелость и ловкость. Родители могут присоединиться к соревнованиям, либо быть наблюдателями, согреваясь чаем с вареньем и булочками, а также глинтвейном. Пока Снегурочка угощает чаем и горячей едой (блины или колбаски на костре), Дед Мороз прокатит всех желающих в своих чудо санях, запряжённых белоснежной красавицей лошадью. А в завершении программы, все смогут увезти с собой новогодний сувенир, сделанный собственными руками на увлекательном мастер√классе. Помощники снегурочки научат Вас декорировать Рождественскую свечу, которую вы сможете торжественно зажечь в Новогодний вечер. Ну и конечно подарок, добытый в труде и борьбе, покажется слаще! А подарок, тоже не простой, а с вкуснейшими конфетами, которые рекомендовал предложить Вам, главный сладкоежка в Мире - Карлсон. А ещё вы станете обладателем чудо - кружки с изображением героев фермы. Молоко налитое в эту кружку, приобретает магическое свойство, выпивший его обретает богатырскую силу, здоровье и смекалку! 15 км от Москвы, Северо - Западное направление. Продолжительность программы - 3 часа Рекомендуем детям от 5 лет. Стоимость детского билета с подарком и с угощением - 1690 руб. Стоимость взрослого билета без подарка с угощением - 1590 руб. В стоимость входит: Транспортное обслуживание (автобус тур-класса, иномарка); Услуги сопровождающего; Новогодняя программа на волшебной ферме и в лесу; Угощение (блины или колбаски на костре, чай, для взрослых глинтвейн); Подарок (конфеты лучших фабрик + кружка); Катание в санях запряженных лошадкой; Мастер класс по изготовлению и декорированию Рождественской свечи. Ждем Ваших звоночков: (Ч95) 6 Ч О..Ч Ч_6 З From archenemiesu20 at ragozzino.com Mon Nov 7 00:13:23 2011 From: archenemiesu20 at ragozzino.com (bad-habit.ru) Date: Mon, 7 Nov 2011 16:13:23 +0800 Subject: =?koi8-r?B?7dXW08vJxSDJINbFztPLycUgwcvTxdPT1cHS2Q==?= Message-ID: <2EF94C468A7C4343AC4BB0E0BEB997AE@pc> (495)669-65-65 w w w . b a d - h a b i t . r u Эксклюзивные изделия из 100% натуральной кожикрокодила,страуса,питона,змеи,буйвола. Посетите наш сайт и выберите: мужские и женские сумки кошельки ремни чемоданы аксессуары чехлы для iPnone, iPad и смартофонов и многое другое по оптовым ценам. Заказы принимаются на сайте w w w . b a d - h a b i t . r u, e-mail: badhabitru at yandex.ru и badhabitru at rambler.ru по телефону (495)669-65-65 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2097 bytes Desc: not available URL: From bcjrdd at callahanmail.com Sun Nov 6 23:38:47 2011 From: bcjrdd at callahanmail.com (=?koi8-r?B?IuXMz97O2cUg0NLFxNPUwdfMxc7J0SI=?=) Date: Mon, 7 Nov 2011 16:38:47 +0900 Subject: =?koi8-r?B?7s/Xz8fPxM7R0SCjzMvBIM7BIMzF087PyiDGxdLNxXttYWN0ZXh0fQ==?= Message-ID: <01cc9d6b$b889c580$cfc377af@bcjrdd> Новогодние приключения на Волшебной ферме Даты проведения елки: 22, 23, 24, 26, 27, 28, 29, 30 декабря 2011. 02, 03, 04, 05, 06, 07, 08, 09 января 2012 Приглашаем Вас на увлекательную новогоднюю елку на Волшебной ферме! Наша ферма находится совсем недалеко от Москвы, на лесной опушке, в окружении сказочного леса. Здесь Вас ждёт увлекательное приключение = поиск сундука с подарками, потерянного Дедом Морозом. На пути Вам встретится много интересного: вы покормите животных, которые живут на ферме. Все они, тоже волшебные, так как в период новогодних праздников становятся активными помощниками Деда Мороза. Самые внимательные из Вас смогут обнаружить подсказку (будьте бдительны, она может быть спрятана в стоге сена, у козленочка на шее под колокольчиком, или даже у одной из коров на рогах). Подсказка приведет Вас навстречу весёлым испытаниям в Сказочный Лес. (Лес настоящий, поэтому одевайтесь теплее). На лесной поляне, возле большого костра Вам предстоит вступить в соревнование со Сказочными персонажами, за потерянную Дедом Морозом карту, по которой Вы откопаете сундук с подарками. В испытаниях Вам придётся показать свою смелость и ловкость. Родители могут присоединиться к соревнованиям, либо быть наблюдателями, согреваясь чаем с вареньем и булочками, а также глинтвейном. Пока Снегурочка угощает чаем и горячей едой (блины или колбаски на костре), Дед Мороз прокатит всех желающих в своих чудо санях, запряжённых белоснежной красавицей лошадью. А в завершении программы, все смогут увезти с собой новогодний сувенир, сделанный собственными руками на увлекательном мастер√классе. Помощники снегурочки научат Вас декорировать Рождественскую свечу, которую вы сможете торжественно зажечь в Новогодний вечер. Ну и конечно подарок, добытый в труде и борьбе, покажется слаще! А подарок, тоже не простой, а с вкуснейшими конфетами, которые рекомендовал предложить Вам, главный сладкоежка в Мире - Карлсон. А ещё вы станете обладателем чудо - кружки с изображением героев фермы. Молоко налитое в эту кружку, приобретает магическое свойство, выпивший его обретает богатырскую силу, здоровье и смекалку! 15 км от Москвы, Северо - Западное направление. Продолжительность программы - 3 часа Рекомендуем детям от 5 лет. Стоимость детского билета с подарком и с угощением - 1690 руб. Стоимость взрослого билета без подарка с угощением - 1590 руб. В стоимость входит: Транспортное обслуживание (автобус тур-класса, иномарка); Услуги сопровождающего; Новогодняя программа на волшебной ферме и в лесу; Угощение (блины или колбаски на костре, чай, для взрослых глинтвейн); Подарок (конфеты лучших фабрик + кружка); Катание в санях запряженных лошадкой; Мастер класс по изготовлению и декорированию Рождественской свечи. Ждем Ваших звоночков: (Ч95) 6 Ч О{macnum}Ч Ч{macnum}6 З From hararei6 at riederer.com Mon Nov 7 14:34:25 2011 From: hararei6 at riederer.com (=?koi8-r?B?8NLJwtnM2CDIz8zEyc7Hz9c=?=) Date: Mon, 7 Nov 2011 19:34:25 -0300 Subject: =?koi8-r?B?68HLINPOydrJ1Ngg0sHTyM/E2SDJINXXxczJ3snU2CDQ0snC2czYINcg?= =?koi8-r?B?yM/MxMnOx8HIPyA=?= Message-ID: <000d01cc9d95$05b66830$6400a8c0@hararei6> 14 ноября 2011г. Построение виртуальной группы компаний (холдинга): что это дает для налоговой оптимизации (код Москвы) 4Ч5*ЧО/95 ; 7Ч2\9I/98 Цель: На занятиях будут рассмотрены организационно-правовые, экономико-правовые аспекты создания и деятельности холдингов; вопросы управления холдингом, взаимодействие с дочерними и зависимыми компаниями Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. "Метод холдинга" в налоговом планировании. Понятие виртуального холдинга как средства налогового планирования. Рациональное построение финансовых потоков и договорных отношений в холдинге через разделение оборотов, капитала (прибыли), активов, персонала, отношений с контрагентами и рисков. Элементы холдинга √ Операционные компании, Управляющая или финансирующая компания (Казначейство), Хранитель активов, Торговый дом (Снабжающая или закупочная организация), Центры обслуживания (Кадровые центры), риск-структуры и их роли в налоговом планировании. 2. Методы планирования налога на прибыль и НДС в холдингах Низконалоговые субъекты (ННС): * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5-10%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, "Недобросовестные налогоплательщики" и контактирующие с ними риск-структуры: как нельзя "оптимизировать". Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия их применения: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Безналоговые способы передачи денежных средств в холдинге. Займы и аналогичные им договоры как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Рефинансирование и капитализация прибыли предприятия (холдинга) через уставной капитал, безвозмездную передачу имущества или добавочный капитал. Ст. 27 Закона "Об ООО". Другие способы безвозвратного рефинансирования. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? Экономия НДС в производстве, выполнении работ, оказании услуг через разделение финансовых потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. 3. Создание рациональной финансовой и организационной холдинговой структуры, схемы товарно-финансовых потоков и договорных отношений холдинга. Оперативное распределение налоговой нагрузки между участниками холдинга. Реальный пример комплексного налогового планирования в холдингах. 4. Принципы налогового планирования использования основных средств. Формирование холдинговой структуры для целей минимизации налогообложения имущества. "Хранитель активов" (лицо √ собственник имущественного комплекса). Низконалоговые и безналоговые способы передачи имущества "Хранителю активов". 5. Принципы налогового планирования (оптимизации) выплаты заработной платы в холдинге Дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчеты эффективности. Краткий обзор других (компенсационных, процентных и прочих) схем выплаты низконалогового дохода. 6. Встраивание иностранных (в т.ч. низконалоговых) компаний в структуру российских холдингов. Защита владения и скрытие собственника, уход от аффилированности, использование для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги, и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор юрисдикций. 7. Обзор планируемых изменений налогового законодательства, как они повлияютs на налоговые схемы. Ответы на вопросы. Вся информация по тел: 8 Моск. код: Ч45\ЧО*95 \\\/// 742.91-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8180 bytes Desc: not available URL: From deprecationw20 at rm.iomega.com Mon Nov 7 15:20:35 2011 From: deprecationw20 at rm.iomega.com (Tax planning) Date: Mon, 7 Nov 2011 20:20:35 -0300 Subject: =?koi8-r?B?99PFIM7P18/FINDSzyDPxsbbz9LZIMkg08jFzdk=?= Message-ID: <000d01cc9d9b$7890d0b0$6400a8c0@deprecationw20> К письму прилагается приложение -------------- next part -------------- A non-text attachment was scrubbed... Name: 22_Offchori_28_Transfertnie_ceni.rtf Type: application/rtf Size: 23149 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From eugen at leitl.org Mon Nov 7 11:49:42 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 7 Nov 2011 20:49:42 +0100 Subject: [liberationtech] Syria Crackdown Aided by U.S.-Europe Spy Gear Message-ID: <20111107194942.GA31847@leitl.org> ----- Forwarded message from Brett Solomon ----- From 96098752 at incodego.net Mon Nov 7 18:01:25 2011 From: 96098752 at incodego.net (Robt Bowden) Date: Mon, 7 Nov 2011 21:01:25 -0500 Subject: Message-ID: <201111080201.pA821Pw0016912@proton.jfet.org> Be the envy of your office with your sparkling new timepiece. http://Blanche.tourvisit.ru From atcher at morphosis.net Tue Nov 8 04:03:25 2011 From: atcher at morphosis.net (=?koi8-r?B?IvTV0sbJ0s3BIg==?=) Date: Tue, 8 Nov 2011 09:03:25 -0300 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIgyyDkxcQg7c/Sz9rVIJYg69nbIOLBwsHA?= Message-ID: <01cc9df5$45c52c80$aa547abb@atcher> Увлекательный автобусный тур в Казань, в гости к татарскому дедушке Морозу Кыш Бабаю и снегурочке Кары Кыз! " В лесной сказке Кыш Бабая" Дата выезда и Москвы: 2.01.2012 Возвращение: 5.01.2012 Вы посетите Казанский кремль, мечеть Кул-Шариф, увидите православные храмы выстроенные из белого камня. Зимой, когда земля покрыта пушистым снежным одеялом, Казань являет собой сказочный мираж - он будто парит в небе! Легкость и живость белоснежно-голубого дня сменяется таинственным блеском разноцветных вечерних огней. Ледовые городки, новогодние елки, праздничные гуляния √ все это сделает ваше путешествие незабываемым! У татарского народа - свои новогодние герои. В своей резиденции, в поселке Яна Кырлай, живет Кыш Бабай и его красавица Кар Кыз вместе с персонажами татарских мифов и сказок. В гостях у Кыш Бабая Вас ждет урок татарского языка, танцы, загадки, веселые зимние игры, катание на лошадях и, конечно, изумительная татарская кухня! В стоимость тура входит: проезд на комфортабельном автобусе ( иномарка), проживание в отеле Ибис - три звезды в центре Казани, завтраки - обеды, сопровождение профессиональным гидом, экскурсионная программа, посещение резиденции Кыш Бабая! Спешите бронировать, кол-во мест ограничено! Подробная информация по телефону: 8(495)640__44 63 From 46d3af5b.7050606 at dercoaerospace.com Tue Nov 8 00:07:53 2011 From: 46d3af5b.7050606 at dercoaerospace.com (=?koi8-r?B?Iu3B0sHUIOHO1M/dxc7Lz9ci?=) Date: Tue, 8 Nov 2011 09:07:53 +0100 Subject: =?koi8-r?B?/MzJ1M7ZxSDB19TPzc/CyczJINMg18/EydTFzMXN?= Message-ID: <01cc9df5$e582ba80$14d7f659@46d3af5b.7050606> Дата исх.: 8.11.11 # исх.: 5036 / 1 От: ОАО "Гараж#1" Тел.: (495) 721_76 32 Коммерческое предложение по VIP-такси Компания "Гараж #1" предлагает автомобили Мерседес-Бенц Е и S класса в режиме такси для представительских выездов, личных целей, трансферов в аэропорты. Оцените выгоды компании "Гараж#1" Собственный автопарк новых автомобилей; Вышколенные водители со знанием английского языка, одеты в костюмы; Большой опыт работы с первыми лицами организаций; Быстрая подача в любой район города; Возможность оплаты любым способом (нал. / безнал. / кредитной картой); Бесплатная деловая пресса, Интернет в автомобилях; Офис в Москве и СПб; Обратите внимание на ничтожные тарифы для настоящего Мерседеса: Е-класс: по Москве от 850 р. / час; в аэропорт от 1850 р. (фиксированно); S-class: по Москве от 1200 р. / час; в аэропорт от 4800 р. (фиксированно); С уважением, Виктор Строганов, Менеджер по продажам, (495) 721 76.32 garage-one at mail.ru From nairobi at rashientertainment.com Tue Nov 8 05:51:31 2011 From: nairobi at rashientertainment.com (Cedric Morse) Date: Tue, 8 Nov 2011 09:21:31 -0430 Subject: =?koi8-r?B?zNXe28nFINPP0tTBINDJ18E=?= Message-ID: <000d01cc9e1d$852caec0$6400a8c0@nairobi> Доставка-Пива.рф From apark at keene.edu Tue Nov 8 02:29:45 2011 From: apark at keene.edu (=?koi8-r?B?IvTV0sbJ0s3BIg==?=) Date: Tue, 8 Nov 2011 11:29:45 +0100 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIgyyDkxcQg7c/Sz9rVIJYg69nbIOLBwsHA?= Message-ID: <01cc9e09$b755a780$b4b6cd57@apark> Увлекательный автобусный тур в Казань, в гости к татарскому дедушке Морозу Кыш Бабаю и снегурочке Кары Кыз! " В лесной сказке Кыш Бабая" Дата выезда и Москвы: 2.01.2012 Возвращение: 5.01.2012 Вы посетите Казанский кремль, мечеть Кул-Шариф, увидите православные храмы выстроенные из белого камня. Зимой, когда земля покрыта пушистым снежным одеялом, Казань являет собой сказочный мираж - он будто парит в небе! Легкость и живость белоснежно-голубого дня сменяется таинственным блеском разноцветных вечерних огней. Ледовые городки, новогодние елки, праздничные гуляния √ все это сделает ваше путешествие незабываемым! У татарского народа - свои новогодние герои. В своей резиденции, в поселке Яна Кырлай, живет Кыш Бабай и его красавица Кар Кыз вместе с персонажами татарских мифов и сказок. В гостях у Кыш Бабая Вас ждет урок татарского языка, танцы, загадки, веселые зимние игры, катание на лошадях и, конечно, изумительная татарская кухня! В стоимость тура входит: проезд на комфортабельном автобусе ( иномарка), проживание в отеле Ибис - три звезды в центре Казани, завтраки - обеды, сопровождение профессиональным гидом, экскурсионная программа, посещение резиденции Кыш Бабая! Спешите бронировать, кол-во мест ограничено! Подробная информация по телефону: 8(495)640-44_63 From barnhoorn at de-chef.nl Tue Nov 8 00:35:49 2011 From: barnhoorn at de-chef.nl (=?koi8-r?B?IvPU0s/J1MXM2M7ZyiDP1MTFzCI=?=) Date: Tue, 8 Nov 2011 14:05:49 +0530 Subject: =?koi8-r?B?5yDvIPMg9SDkIOEg8iDzIPQg9yDlIO4g7iDhIPEgICD8IOsg8yDwIA==?= =?koi8-r?B?5SDyIPQg6SD6IOE=?= Message-ID: <01cc9e1f$846fdc80$89bdc875@barnhoorn> Куда: В отдел проектирования Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. С Т Р О И Т Е Л Ь Н Ы Й Н А Д З О Р. По вопросам участия обращайтесь по телефону: +7 812 642 O1 48 Краткая программа конференции: - Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. - Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. - Требования к организации и порядку проведения инженерных изысканий. - Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. - Состав проектной документации, предоставляемой на экспертизу. - Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. - Техническое регулирование в строительной отрасли. - Негосударственная экспертиза проектно-сметной документации. - Инженерно-экологические изыскания в системе инженерных изысканий для строительства. --- С уважением, Белова Юлия Олеговна оркомитет конференций тел.: (8I2) 642__O1-48 From ballou at 1010xl.com Tue Nov 8 03:32:19 2011 From: ballou at 1010xl.com (=?koi8-r?B?IvXQ0sHXzMXOycUg0M8g09TSz8nUxczY09TX1SI=?=) Date: Tue, 8 Nov 2011 14:32:19 +0300 Subject: =?koi8-r?B?58/T1cTB0tPU18XOzsHRINPU0s/J1MXM2M7B0SDcy9PQxdLUydrB?= Message-ID: <01cc9e23$38269b80$d4577c5d@ballou> Куда: В отдел проектирования Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. С Т Р О И Т Е Л Ь Н Ы Й Н А Д З О Р. По вопросам участия обращайтесь по телефону: +7 812 642...O1_48 Краткая программа конференции: - Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. - Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. - Требования к организации и порядку проведения инженерных изысканий. - Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. - Состав проектной документации, предоставляемой на экспертизу. - Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. - Техническое регулирование в строительной отрасли. - Негосударственная экспертиза проектно-сметной документации. - Инженерно-экологические изыскания в системе инженерных изысканий для строительства. --- С уважением, Белова Юлия Олеговна оркомитет конференций тел.: (8I2) 642_O1..48 From an at okeusa.com Tue Nov 8 01:07:50 2011 From: an at okeusa.com (=?koi8-r?B?IvTV0sbJ0s3BIg==?=) Date: Tue, 8 Nov 2011 14:37:50 +0530 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIgyyDkxcQg7c/Sz9rVIJYg69nbIOLBwsHA?= Message-ID: <01cc9e23$fd713300$22d5f973@an> Увлекательный автобусный тур в Казань, в гости к татарскому дедушке Морозу Кыш Бабаю и снегурочке Кары Кыз! " В лесной сказке Кыш Бабая" Дата выезда и Москвы: 2.01.2012 Возвращение: 5.01.2012 Вы посетите Казанский кремль, мечеть Кул-Шариф, увидите православные храмы выстроенные из белого камня. Зимой, когда земля покрыта пушистым снежным одеялом, Казань являет собой сказочный мираж - он будто парит в небе! Легкость и живость белоснежно-голубого дня сменяется таинственным блеском разноцветных вечерних огней. Ледовые городки, новогодние елки, праздничные гуляния √ все это сделает ваше путешествие незабываемым! У татарского народа - свои новогодние герои. В своей резиденции, в поселке Яна Кырлай, живет Кыш Бабай и его красавица Кар Кыз вместе с персонажами татарских мифов и сказок. В гостях у Кыш Бабая Вас ждет урок татарского языка, танцы, загадки, веселые зимние игры, катание на лошадях и, конечно, изумительная татарская кухня! В стоимость тура входит: проезд на комфортабельном автобусе ( иномарка), проживание в отеле Ибис - три звезды в центре Казани, завтраки - обеды, сопровождение профессиональным гидом, экскурсионная программа, посещение резиденции Кыш Бабая! Спешите бронировать, кол-во мест ограничено! Подробная информация по телефону: 8(495)640 44.63 From 3dmark at cyberspeedsolutions.com Tue Nov 8 05:27:12 2011 From: 3dmark at cyberspeedsolutions.com (=?koi8-r?B?IvTV0sbJ0s3BIg==?=) Date: Tue, 8 Nov 2011 15:27:12 +0200 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIgyyDkxcQg7c/Sz9rVIJYg69nbIOLBwsHA?= Message-ID: <01cc9e2a$e2ee8800$e0f92356@3dmark> Увлекательный автобусный тур в Казань, в гости к татарскому дедушке Морозу Кыш Бабаю и снегурочке Кары Кыз! " В лесной сказке Кыш Бабая" Дата выезда и Москвы: 2.01.2012 Возвращение: 5.01.2012 Вы посетите Казанский кремль, мечеть Кул-Шариф, увидите православные храмы выстроенные из белого камня. Зимой, когда земля покрыта пушистым снежным одеялом, Казань являет собой сказочный мираж - он будто парит в небе! Легкость и живость белоснежно-голубого дня сменяется таинственным блеском разноцветных вечерних огней. Ледовые городки, новогодние елки, праздничные гуляния √ все это сделает ваше путешествие незабываемым! У татарского народа - свои новогодние герои. В своей резиденции, в поселке Яна Кырлай, живет Кыш Бабай и его красавица Кар Кыз вместе с персонажами татарских мифов и сказок. В гостях у Кыш Бабая Вас ждет урок татарского языка, танцы, загадки, веселые зимние игры, катание на лошадях и, конечно, изумительная татарская кухня! В стоимость тура входит: проезд на комфортабельном автобусе ( иномарка), проживание в отеле Ибис - три звезды в центре Казани, завтраки - обеды, сопровождение профессиональным гидом, экскурсионная программа, посещение резиденции Кыш Бабая! Спешите бронировать, кол-во мест ограничено! Подробная информация по телефону: 8(495)640...44...63 From 3dgretchen at nationalcollage.com Mon Nov 7 22:48:04 2011 From: 3dgretchen at nationalcollage.com (=?koi8-r?B?IuHM2MLJzsEg8sHa18/Ez9fTy8HRIg==?=) Date: Tue, 8 Nov 2011 15:48:04 +0900 Subject: =?koi8-r?B?7cXS08XExdMg1MHL08k=?= Message-ID: <01cc9e2d$cd2e9200$926e77dc@3dgretchen> Дата исх.: 8.11.11 # исх.: 9045 / 1 От: ОАО "Гараж#1" Тел.: (495) 721...76_32 Коммерческое предложение по VIP-такси Компания "Гараж #1" предлагает автомобили Мерседес-Бенц Е и S класса в режиме такси для представительских выездов, личных целей, трансферов в аэропорты. Оцените выгоды компании "Гараж#1" Собственный автопарк новых автомобилей; Вышколенные водители со знанием английского языка, одеты в костюмы; Большой опыт работы с первыми лицами организаций; Быстрая подача в любой район города; Возможность оплаты любым способом (нал. / безнал. / кредитной картой); Бесплатная деловая пресса, Интернет в автомобилях; Офис в Москве и СПб; Обратите внимание на ничтожные тарифы для настоящего Мерседеса: Е-класс: по Москве от 850 р. / час; в аэропорт от 1850 р. (фиксированно); S-class: по Москве от 1200 р. / час; в аэропорт от 4800 р. (фиксированно); С уважением, Виктор Строганов, Менеджер по продажам, (495) 721 76.32 garage-one at mail.ru From aploch at maritimoyachts.com Mon Nov 7 23:18:23 2011 From: aploch at maritimoyachts.com (=?koi8-r?B?IvXQ0sHXzMXOycUg0M8g09TSz8nUxczY09TX1SI=?=) Date: Tue, 8 Nov 2011 16:18:23 +0900 Subject: =?koi8-r?B?8yD0IPIg7yDpIPQg5SDsIPgg7iD5IOogICDuIOEg5CD6IO8g8g==?= Message-ID: <01cc9e32$0963f180$077acdaf@aploch> Куда: В отдел проектирования Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. С Т Р О И Т Е Л Ь Н Ы Й Н А Д З О Р. По вопросам участия обращайтесь по телефону: +7 812 642...O1--48 Краткая программа конференции: - Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. - Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. - Требования к организации и порядку проведения инженерных изысканий. - Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. - Состав проектной документации, предоставляемой на экспертизу. - Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. - Техническое регулирование в строительной отрасли. - Негосударственная экспертиза проектно-сметной документации. - Инженерно-экологические изыскания в системе инженерных изысканий для строительства. --- С уважением, Белова Юлия Олеговна оркомитет конференций тел.: (8I2) 642--O1 48 From eugen at leitl.org Tue Nov 8 08:16:06 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 8 Nov 2011 17:16:06 +0100 Subject: Busted! Two New Fed GPS Trackers Found on SUV Message-ID: <20111108161606.GX31847@leitl.org> http://www.wired.com/threatlevel/2011/11/gps-tracker-times-two/all/1 Busted! Two New Fed GPS Trackers Found on SUV By Kim Zetter November 8, 2011 | 5:30 am | Categories: Surveillance The second of two GPS trackers found recently on the vehicle of a young man in California. Photo: Jon Snyder/Wired.com As the Supreme Court gets ready to hear oral arguments in a case Tuesday that could determine if authorities can track U.S. citizens with GPS vehicle trackers without a warrant, a young man in California has come forward to Wired to reveal that he found not one but two different devices on his vehicle recently. The 25-year-old resident of San Jose, California, says he found the first one about three weeks ago on his Volvo SUV while visiting his mother in Modesto, about 80 miles northeast of San Jose. After contacting Wired and allowing a photographer to snap pictures of the device, it was swapped out and replaced with a second tracking device. A witness also reported seeing a strange man looking beneath the vehicle of the young manbs girlfriend while her car was parked at work, suggesting that a tracking device may have been retrieved from her car. Then things got really weird when police showed up during a Wired interview with the man. The young man, who asked to be identified only as Greg, is one among an increasing number of U.S. citizens who are finding themselves tracked with the high-tech devices. The Justice Department has said that law enforcement agents employ GPS as a crime-fighting tool with bgreat frequency,b and GPS retailers have told Wired that theybve sold thousands of the devices to the feds. But little is known about how or how often law enforcement agents use them. And without a clear ruling requiring agents to obtain a bprobable causeb warrant to use the devices, it leaves citizens who may have only a distant connection to a crime or no connection at all vulnerable to the whimsy of agents who are fishing for a case. The invasive technology, for example, allows police, the FBI, the Drug Enforcement Administration and other agencies to engage in covert round-the-clock surveillance over an extended period of time, collecting vast amounts of information about anyone who drives the vehicle that is being tracked. bA person who knows all of anotherbs travels can deduce whether he is a weekly church goer, a heavy drinker, a regular at the gym, an unfaithful husband, an outpatient receiving medical treatment, an associate of particular individuals or political groups b and not just one such fact about a person, but all such facts,b wrote U.S. Appeals Court Judge Douglas Ginsburg in a recent ruling that the Supreme Court will be examining this week to determine if warrants should be required for use with trackers. Greg says he discovered the first tracker on his vehicle after noticing what looked like a cell phone antenna inside a hole on his back bumper where a cable is stored for towing a trailer. The device, the size of a mobile phone, was not attached to a battery pack, suggesting the battery was embedded in its casing. The first GPS tracker found was slipped into a fabric sleeve, containing magnets, and on the underside of the vehicle in the wheel well of the spare tire. Photo: Jon Snyder/Wired.com A week later when he was back in San Jose, he checked the device, and it appeared to have been repositioned slightly on the vehicle to make it less visible. It was placed on the underside of the car in the wheel well that holds a spare tire. Greg, a Hispanic American who lives in San Jose at the home of his girlfriendbs parents, contacted Wired after reading a story published last year about an Arab-American citizen named Yasir Afifi who found a tracking device on his car. Greg wanted to know what he should do with the device. Afifi believed he was being tracked by authorities for six months before a mechanic discovered the device on his car when he took it into a garage for an oil change. He apparently came under surveillance after the FBI received a vague tip from someone who said Afifi might be a threat to national security. Afifi has filed a suit against the government, asserting that authorities violated his civil liberties by placing the device on his vehicle without a warrant and without suspicion of a crime. His attorney, Zahra Billoo, told Wired this week that shebs requested a stay in her clientbs case, pending a ruling by the Supreme Court in the GPS tracking case now before it. Gregbs surveillance appears to involve different circumstances. It most likely involves a criminal drug investigation centered around his cousin, a Mexican citizen who fled across the border to that country a year ago and may have been involved in the drug trade as a dealer. bHe took off. I think he was fleeing. I think he committed a crime,b Greg told Wired.com, asserting that he himself is not involved in drugs. Greg says he bought the SUV from his cousin in June, paying cash for it to a family member. He examined the car at the time and found no tracking device on it. A month later, he drove his cousinbs wife to Tijuana. Greg says he remained in Mexico a couple of days before returning to the U.S. The first GPS tracker, out of its sleeve. Photo courtesy of Greg. Itbs possible the surveillance began shortly after his return, but Greg discovered the device only about three weeks ago during his visit to Modesto. The device was slipped into a sleeve that contained small magnets to affix it to the car. On Tuesday, November 1, Wired photographer Jon Snyder went to San Jose to photograph the device. The next day, two males and one female appeared suddenly at the business where Gregbs girlfriend works, driving a Crown Victoria with tinted windows. A witness reported to Greg that one of the men jumped out of the car, bent under the front of the girlfriendbs car for a few seconds, then jumped back into the Crown Victoria and drove off. Wired was unable to confirm the story. The following day, Greg noticed that the GPS tracker on his own car had been replaced the gadget with a different tracker, this one encased in a clam shell cover attached to a large round magnet to hold the device to the car. The device was attached to a 3.6 VDC Lithium Polymer rechargeable battery. There was no writing on the tracker to identify its maker, but a label on the battery indicated that itbs sold by a small firm in Farmingdale, New York, called Revanche. A notice on the U.S. Department of Justicebs web site last June indicates the company sold 500 of the batteries and 250 battery chargers to the Drug Enforcement Administration. A separate Justice Department notice in 2008 for what appears to be a similar Revanche battery indicates the batteries work with GPS devices made by Nextel and Sendum. A spokeswoman with the DEAbs office in San Francisco, however, declined to say if the device on Gregbs vehicle was theirs. bWe cannot comment on our means or methods that we use, so I cannot provide you with any additional information,b said DEA spokeswoman Casey McEnry. Second GPS tracker with clam shell casing and Lithium Polymer battery. Photo: Jon Snyder/Wired.com The second device on Gregbs vehicle appears to be a Sendum PT200 GPS tracker with the factory battery swapped out and replaced with the Revanche battery. The Sendum GPS tracker is marketed to private investigators, law enforcement and transportation security managers and sells for about $430 without the battery. With the factory battery, bit will last 7-15 days reporting every hour in a good cellular coverage zone,b according to marketing literature describing it, and it uses CDMA cellular communications and gpsOne location services to determine its location. When this reporter drove down to meet Greg and photograph the second tracker with photographer Snyder, three police cars appeared at the location that had been pre-arranged with Greg, at various points driving directly behind me without making any verbal contact before leaving. After moving the photo shoot to a Rotten Robbies gas station a mile away from the first location, another police car showed up. In this case, the officer entered the station smiling at me and turned his car around to face the direction of Gregbs car, a couple hundred yards away. He remained there while the device was photographed. A passenger in the police car, dressed in civilian clothes, stepped out of the vehicle to fill a gas container, then the two left shortly before the photo shoot was completed. The Obama administration will be defending the warrantless use of such trackers in front of the Supreme Court on Tuesday morning. The administration, which is attempting to overturn a lower court ruling that threw out a drug dealerbs conviction over the warrantless use of a tracker, argues that citizens have no expectation of privacy when it comes to their movements in public so officers donbt need to get a warrant to use such devices. Itbs unclear if authorities obtained a warrant to track Gregbs vehicle. While Greg says hebs committed no crimes and has nothing to hide, the not-so-stealthy police maneuver at his girlfriendbs place of employment makes it look to others like shebs involved in something nefarious, he says. That concerns him. It concerns attorney Billoo as well. bFor a lot of us, itbs like, Well Ibm not selling cocaine, so let them put a tracking device on the car of [a suspect] who is selling cocaine,b Billoo says. bAnd Ibm not a terrorist, so let them put the device on someone [suspected of being] a terrorist. But it shouldnbt be unchecked authority on the part of police officers. If law enforcement doesnbt care to have their authority checked, then webre in a lot of trouble.b Pages: 1 2 View All Kim Zetter is a senior reporter at Wired covering cybercrime, privacy, security and civil liberties. Follow @KimZetter and @ThreatLevel on Twitter. From arnaud.legout at inria.fr Tue Nov 8 09:20:28 2011 From: arnaud.legout at inria.fr (Arnaud Legout) Date: Tue, 08 Nov 2011 18:20:28 +0100 Subject: [p2p-hackers] Privacy issues with P2P protocols Message-ID: Hi, I would like to point you to a recent work we made that we believe might be of interest to the BitTorrent/P2P community. In this work that was presented at IMC'11, we show what we believe to be a significant privacy issue for most P2P protocols. -We show that leveraging on Skype, we can map a social identity (name, age, location, email address, etc.) to an IP address fully inconspicuously. This attack works for all (500M) Skype users. This is severe as an attacker does not need the ISP support (that an individual cannot usually get) to retrieve the social identity linked to an IP address. -We show that we can then follow the mobility of a Skype user, and we found that we can indeed observe real mobility patterns for a large fraction of Skype users. -Finally, we were able to link a Skype identity to a list of BitTorrent downloads even if the user is behind a NAT or a proxy (we use the predictability of the IP-ID in IP headers to make sure that two different applications are running on the same host). That attack described uses Skype, but would also work with several other popular VoIP systems. All details are available here: http://hal.inria.fr/inria-00632780/en/ Regards, Arnaud. _______________________________________________ p2p-hackers mailing list p2p-hackers at lists.zooko.com http://lists.zooko.com/mailman/listinfo/p2p-hackers ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Nov 8 09:33:37 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 8 Nov 2011 18:33:37 +0100 Subject: [p2p-hackers] Privacy issues with P2P protocols Message-ID: <20111108173337.GA31847@leitl.org> ----- Forwarded message from Arnaud Legout ----- From plauditvr6 at retena.com Tue Nov 8 05:16:12 2011 From: plauditvr6 at retena.com (=?koi8-r?B?y8HLz8ogzsTTINcgMjAxMg==?=) Date: Tue, 8 Nov 2011 18:46:12 +0530 Subject: =?koi8-r?B?9/zkOiDi1cjHwczUxdLTy8nKINXexdQgySDOwczPx8/PwszP1sXOycUg?= Message-ID: <000d01cc9e18$968bf4a0$6400a8c0@plauditvr6> Информация во вложенном файле -------------- next part -------------- A non-text attachment was scrubbed... Name: NDS_VED_Nalogooblajenie.rtf Type: application/rtf Size: 23803 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From tom at ritter.vg Tue Nov 8 16:51:53 2011 From: tom at ritter.vg (Tom Ritter) Date: Tue, 08 Nov 2011 19:51:53 -0500 Subject: [p2p-hackers] Verifying Claims of Full-Disk Encryption in Hard Drive Firmware Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 After reviewing the FIPs approval document for the drive[1], I've tried to put together a complete threat model outlining the major classes of attack on the hard drive in the interest of being rigorous. I'd like your input to see if I missed any you can think of. I've explicitly excluded DriveTrust (the proprietary stuff) from the threat model, and am only focusing on the ATA Standard. [1] http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp1388.pdf ==================== In approximate physical/logical order, this is every attack I can conceive of: 1. The BIOS may have been replaced to record passwords 2. The keyboard or keyboard connection may be tapped/keylogged 3. The physical computer may have been tampered with physically installing hardware in any of its components 4. The Operating System may have been tampered with 5. The application used to interact with the hard drive (hdparm) may have been subverted 6. The SATA connection to the HDD may have been tapped 7. On the Drive 1. The hardware of the drive may been tampered with 2. Firmware 1. The firmware may be buggy allowing code execution on the Hard Disk Drive 2. The firmware may have been replaced. Supposedly, the firmware replace requires the firmware be signed with a private RSA key AND that the drive have the Load Firmware capability active. The public key is stored on the system storage area of the media 1. The firmware may be able to be loaded despite the load firmware capability inactive 2. The firmware load process may have a bug invalidating the signature 3. The malicious firmware may be appropriately signed 4. The public key in the system storage area may have been replaced, allowing untrustworthy firmware be loaded 3. The RAM of the device may be able to be read, allowing unknown compromising vectors. 1. The encryption key may be stored in RAM 2. The Seed Key and Seed used in the Random Number Generator may be read, allowing any new key that is generated to be guessed. 3. Internal states to the encryption process, or other operation of the firmware may be exposed 4. System Storage Area - An area of the drive that is supposed to only be able to be read by the firmware, and not the computer. 1. Secure ID aka Drive Owner (SHA Digest) 1. If the system area is able to be read, an unsalted simple SHA may be crackable 2. If the system area is able to be written, this may be replaced with a hash of a known password. 3. If the Drive Owner PIN has not been changed upon initialization, the PIN is printed on the drive 2. User & Master Passwords (SHA Digest) 1. If the System Area is able to be read, an unsalted simple SHA digest may be crackable 2. If the system area is able to be written, this may be replaced with a hash of a known password. 3. User/Master Encryption Keys (Plaintext?) 1. The the System Area is able to be read, plaintext storage of the keys allows full data recovery 2. If the Random Number Generator is not cryptographically secure, the encryption key may follow a guessable pattern 4. Firmware Public RSA Key 1. The the System Area is able to be written to, the firmware key may be replaced and new firmware loaded 5. User Storage Area - where your data is stored. 1. The data may not be encrypted with AES as promised 2. The cipher mode may not be suitable for filesystem encryption 3. The drive may be initialized in a non-random pattern, allowing usage analysis 4. The ciphertext may be stored in a way allowing block swapping, ciphertext injection, or otherwise damaging the integrity of the ciphertext 6. The Drive may be vulnerable to side channel attacks 1. Crypto operations may not be constant-time leaking data about the key structure or value 2. Drive may not draw power equally during crypto operations leaking data about the key structure or value 3. The drive may not be acoustically silent, leaking information about where on the platters the data is being written by listening to drive head movements. 4. The drive may not be protected against induced faults such as power manipulation, temperature extremes, electrical shocks, or physical shocks. 8. AT Password Security Protocol 1. Passwords may be attempted at a rapid sequence if a mechanism to reset the module is created. ==================== This groups those attacks together, and notes whether I consider them within the realm of testing for the drive. I'm not sure what will be doable easily or cheaply, but if I can verify the firmware, I'll try. Not Considered for evaluation User Coercion or Cooperation / "Evil Maid" Attacks 1. Hardware tampering or tapping of the Keyboard, Keyboard connection, Computer, SATA connection or HDD Pwnage 1. Subversion of the Operating System, BIOS, or hdparm Misconfiguration 1. Not changing the Master or Drive Owner password 2. Not enabling hard disk security Side Channel Attacks Considered for Evaluation 1. Buggy firmware 1. with regards to firmware signature verification 2. with regards to firmware replacement despite load firmware capability disabled 3. with regards to randomly selecting an encryption key 4. with regards to proper encryption 5. with regards to backdoors 6. with regards to memory trespass or other ?standard? vulnerabilities 2. Key Management 1. plaintext storage of encryption keys in system area 2. poor password hashing practices of passwords 3. Encryption 1. lack of encryption of user data 2. Improper cipher mode 3. Patterned initial fill of disk 4. Lack of ciphertext integrity 4. System Area 1. ability to read system area 2. ability to write system area ==================== Again, all comments welcome, but particularly interesting in talking to - Anyone familiar with these Seagate drives or DriveTrust. - Anyone familiar with BIOS support for the AT Security Spec, who can help me locate a new netbook to work with. - Anyone familiar with Data Recovery Services who could provide information on disk unlocking, AT password bypass, or moving platters between disks. - Anyone who has done this before. - -tom -----BEGIN PGP SIGNATURE----- iEYEARECAAYFAk65zqYACgkQJZJIJEzU09sNfwCfX3APmmrtFBke2CI3Ia1Rot+4 cDQAn00ezd8VPehRXAYCIM80bh464I6A =AwIs -----END PGP SIGNATURE----- _______________________________________________ p2p-hackers mailing list p2p-hackers at lists.zooko.com http://lists.zooko.com/mailman/listinfo/p2p-hackers ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bcenter at ecch.emory.edu Tue Nov 8 19:14:23 2011 From: bcenter at ecch.emory.edu (=?koi8-r?B?IuvMwdfEydEg99PF18/Mz8TP187BIg==?=) Date: Tue, 8 Nov 2011 22:14:23 -0500 Subject: =?koi8-r?B?0MXewdTYIMTJ08vPztTO2cggy8HS1A==?= Message-ID: <01cc9e63$c4f14980$4ba347be@bcenter> Изготовим пластиковые карты! Дисконтные, бонусные, подарочные, накопительные, рекламные и другие виды ламинированных пластиковых карт. Звоните: (495) 225-45-65 http://www.printima.info Кризис развивается, продажи падают. Реклама практически не работает. Применяйте пластиковые карты для стимулирования лояльности клиентов! Пластиковая карта поможет сделать так, чтобы клиенты возвращались к вам снова и снова, а не в конкурирующую фирму... Задумайтесь! Средняя стоимость изготовления карты составляет всего 5 - 7 рублей за 1 шт. А какова средняя стоимость покупки или услуги? Несколько сотен и даже тысяч рублей! А какова повторяемость покупок? Перемножте! Себестоимость карты ничтожно мала! Если вы еще не применяете пластиковые карты как дополнительный инструмент рекламы и увеличения объемов продаж, задумайтесь! Пластиковые карты дешевы в изготовлении, и в их обращении нет ничего сложного. Карты мы вам напечатаем, дисконтную/бонусную систему разработать - поможем! Наши цены самые низкие! У нас собственное производство и мы специализируемся на пластиковых картах. Фрагмент прайс-листа: 500 карт = 4500 руб (9,00 р. за карту) 1000 карт = 7200 руб (7,20 р. за карту) 3000 карт = 17100 руб (5,70 р. за карту) 5000 карт = 26500 руб (5,30 р. за карту) 10000 карт = 49000 руб (4,90 р. за карту) А какое количество нужно вам? Полный прайс-лист на сайте http://www.printima.info/price/ Сроки изготовления: до 1000 карт - 1 день, 3000 карт - 2 дня, 5000 - 3 дня, 10000 карт - 5 дней. Возможны любые дополнительные опции отделки: индивидуальная печатная нумерация, штрих-код, магнитная полоса, выдавливание номеров (эмбоссирование), тиснение фольгой и др. Если у вас нет готового макета, мы поможем его сверстать по вашему техническому заданию. Курьерская доставка по Москве, отправка в регионы почтой или службами доставки. Телефон: (495) 225-45-65 Назовите менеджеру промо-код: "191358", и получите льготную цену! PS. Не отвечайте на адрес, с которого пришло письмо - он технический. Обязательно звоните! Или заходите на сайт http://www.printima.info From anthony at rainnightlife.com Wed Nov 9 01:20:08 2011 From: anthony at rainnightlife.com (=?koi8-r?B?Iuvh5PLv9+nr9SI=?=) Date: Wed, 9 Nov 2011 01:20:08 -0800 Subject: =?koi8-r?B?4cvU1cHM2M7ZxSDXz9DSz9PZIM7P0s3J0s/Xwc7J0SDU0tXEwQ==?= Message-ID: <01cc9e7d$b7e15400$39bafc29@anthony> Приглашаем сотрудников отдела кадров! (Участие по предварительной записи: (812) 642 76 71) ПРАВОВОЕ РЕГУЛИРОВАНИЕ ТРУДОВЫХ ОТНОШЕНИЙ. КАДРОВОЕ ДЕЛОПРОИЗВОДСТВО. ВОПРОСЫ ОПЛАТЫ ТРУДА 2011! 21 - 22 ноября 2011 года в Санкт-Петербурге. В рамках мероприятия: Обзор актуальной нормативной базы, регулирующей трудовые правоотношения. Перспективы развития Трудового законодательства в РФ. Сложности и противоречия ТК РФ и особенности их применения. Ограничения и гарантии при найме. Защита персональных данных работника. Испытание при приеме на работу: его срок и правовые последствия. Трудовой договор. Перевод, перемещение, изменение существенных условий труда: основание и правовая процедура. Основания для отстранения от работы. Основание и правовая процедура прекращения трудовых отношений по соглашению сторон, по инициативе работника, по инициативе работодателя, по иным основаниям. Особенности регулирования труда отдельных категорий работников. Коллективные договоры, соглашения: содержание; порядок заключения и изменения; ответственность сторон. Правовое регулирование рабочего времени, времени отдыха, трудового распорядка и дисциплины труда. Нормативно-методическая база, регламентирующая ведение кадровой документации. Внутренние, локальные нормативные акты организации. Унифицированные формы первичной учетной документации по учету труда и его оплаты, утвержденные Постановлением Госкомстата РФ от 05.01.04 ╧1. Правила заполнения и работы с унифицированными формами по учету труда и его оплаты. Составление и оформление документов по следующим кадровым задачам: прием на работу, увольнение, перевод, перемещение, совместительство, временный перевод для замещения отсутствующего работника, поощрение, взыскание, предоставление отпуска, командирование, аттестация. Учет кадров: Личная карточка (Т-2), личный листок по учету кадров, журналы приема-увольнения сотрудников. Внесение записи об общем и непрерывном трудовом стаже. Исчисление трудового стажа. Документационное закрепление структуры и штата предприятия. Структура и штатная численность, штатное расписание (Т-3), замещение должностей. Трудовая книжка: Правила ведения и хранения трудовых книжек. Инструкция по заполнению трудовых книжек. Внесение изменений и исправлений в трудовую книжку. Выдача дубликатов. Выдача трудовой книжки при увольнении. Оформление вкладыша. Учет и хранение трудовых книжек. Ответственность за соблюдение порядка ведения трудовых книжек. Личные дела сотрудников: правила формирование и ведения. Составление описи. Сроки хранения кадровой документации. Номенклатура дел и формирование дел в кадровой службе. Порядок передачи дел на архивное хранение. Работа с архивом предпиятия в случае ликвидации. Вопросы оплаты труда. Практика составления положения об оплате труда. Премирование. Положение о премировании. Гарантии и компенсации. Работа по совместительству. Исчисление среднего заработка. Актуальные вопросы нормирования труда. Основные нарушения, выявляемые Федеральной инспекцией труда при проверках. Штрафные санкции. Административная и уголовная ответственность работодателя за нарушение законодательства о труде. Участие по предварительной записи: (812) 6Ч2 76--71 (Телефон в Петербурге) From a.ehret at ehret-gmbh.de Wed Nov 9 05:01:07 2011 From: a.ehret at ehret-gmbh.de (=?koi8-r?B?IvTFzsTF0s7ZyiDLz83J1MXUIg==?=) Date: Wed, 9 Nov 2011 05:01:07 -0800 Subject: =?koi8-r?B?8M8g18/Q0s/Twc0gx8/T1cTB0tPU18XOzs/HzyDawcvB2sE=?= Message-ID: <01cc9e9c$96dc2b80$a9f1a871@a.ehret> КОМУ: Ответственному за государственный заказ Уважаемые коллеги! Информируем вас, что с 05 по 06 декабря 2011 года. -------------------------------- в Санкт-Петербурге состоится КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ по теме: "Г О С У Д А Р С Т В Е Н Н Ы Й З А К А З порядок размещения и получения. Особенности проведения аукционов. Ответственность за нарушение законодательства". Программа курса, стоимость и список ведущих: 8 812 6Ч2..92--25 --------------------------------------- С уважением, Иванова Дарья Игоревна оргкомитет конференций Тел. (812) 6Ч2.92..25 From inestimably78 at route1a.com Tue Nov 8 15:45:59 2011 From: inestimably78 at route1a.com (=?koi8-r?B?7s/X2cUg08jFzdkgz8LOwczB?=) Date: Wed, 9 Nov 2011 08:45:59 +0900 Subject: =?koi8-r?B?7sHMz8fP18/FICDQzMHOydLP18HOycUgwsXaICLQz83PxcsiIMkgIt7F?= =?koi8-r?B?0s7Px88gzsHMwSI=?= Message-ID: <000d01cc9e70$911eeab0$6400a8c0@inestimably78> Файл прилагаем -------------- next part -------------- A non-text attachment was scrubbed... Name: 14.11_Nalogovoe_Planirovanie_Holdingi.rtf Type: application/rtf Size: 25510 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From ben at bitdiddle.com Tue Nov 8 20:35:45 2011 From: ben at bitdiddle.com (=?koi8-r?B?IsDSydPUIg==?=) Date: Wed, 9 Nov 2011 10:05:45 +0530 Subject: =?koi8-r?B?4cvU1cHM2M7ZxSDXz9DSz9PZIM7P0s3J0s/Xwc7J0SDU0tXEwQ==?= Message-ID: <01cc9ec7$2565a280$47f844b6@ben> Приглашаем сотрудников отдела кадров! (Участие по предварительной записи: (812) 642_76 71) ПРАВОВОЕ РЕГУЛИРОВАНИЕ ТРУДОВЫХ ОТНОШЕНИЙ. КАДРОВОЕ ДЕЛОПРОИЗВОДСТВО. ВОПРОСЫ ОПЛАТЫ ТРУДА 2011! 21 - 22 ноября 2011 года в Санкт-Петербурге. В рамках мероприятия: Обзор актуальной нормативной базы, регулирующей трудовые правоотношения. Перспективы развития Трудового законодательства в РФ. Сложности и противоречия ТК РФ и особенности их применения. Ограничения и гарантии при найме. Защита персональных данных работника. Испытание при приеме на работу: его срок и правовые последствия. Трудовой договор. Перевод, перемещение, изменение существенных условий труда: основание и правовая процедура. Основания для отстранения от работы. Основание и правовая процедура прекращения трудовых отношений по соглашению сторон, по инициативе работника, по инициативе работодателя, по иным основаниям. Особенности регулирования труда отдельных категорий работников. Коллективные договоры, соглашения: содержание; порядок заключения и изменения; ответственность сторон. Правовое регулирование рабочего времени, времени отдыха, трудового распорядка и дисциплины труда. Нормативно-методическая база, регламентирующая ведение кадровой документации. Внутренние, локальные нормативные акты организации. Унифицированные формы первичной учетной документации по учету труда и его оплаты, утвержденные Постановлением Госкомстата РФ от 05.01.04 ╧1. Правила заполнения и работы с унифицированными формами по учету труда и его оплаты. Составление и оформление документов по следующим кадровым задачам: прием на работу, увольнение, перевод, перемещение, совместительство, временный перевод для замещения отсутствующего работника, поощрение, взыскание, предоставление отпуска, командирование, аттестация. Учет кадров: Личная карточка (Т-2), личный листок по учету кадров, журналы приема-увольнения сотрудников. Внесение записи об общем и непрерывном трудовом стаже. Исчисление трудового стажа. Документационное закрепление структуры и штата предприятия. Структура и штатная численность, штатное расписание (Т-3), замещение должностей. Трудовая книжка: Правила ведения и хранения трудовых книжек. Инструкция по заполнению трудовых книжек. Внесение изменений и исправлений в трудовую книжку. Выдача дубликатов. Выдача трудовой книжки при увольнении. Оформление вкладыша. Учет и хранение трудовых книжек. Ответственность за соблюдение порядка ведения трудовых книжек. Личные дела сотрудников: правила формирование и ведения. Составление описи. Сроки хранения кадровой документации. Номенклатура дел и формирование дел в кадровой службе. Порядок передачи дел на архивное хранение. Работа с архивом предпиятия в случае ликвидации. Вопросы оплаты труда. Практика составления положения об оплате труда. Премирование. Положение о премировании. Гарантии и компенсации. Работа по совместительству. Исчисление среднего заработка. Актуальные вопросы нормирования труда. Основные нарушения, выявляемые Федеральной инспекцией труда при проверках. Штрафные санкции. Административная и уголовная ответственность работодателя за нарушение законодательства о труде. Участие по предварительной записи: (812) 6Ч2__76 71 (Телефон в Петербурге) From eugen at leitl.org Wed Nov 9 01:16:11 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 9 Nov 2011 10:16:11 +0100 Subject: [p2p-hackers] Verifying Claims of Full-Disk Encryption in Hard Drive Firmware Message-ID: <20111109091611.GK31847@leitl.org> ----- Forwarded message from Tom Ritter ----- From beinat at dgt.uniud.it Wed Nov 9 01:51:04 2011 From: beinat at dgt.uniud.it (=?koi8-r?B?IvLP2sEi?=) Date: Wed, 9 Nov 2011 12:51:04 +0300 Subject: =?koi8-r?B?7s/X2cogx8/EINcgIOLFzM/S1dPTyckgIA==?= Message-ID: <01cc9ede$3d94ec00$a3b22f5c@beinat> Супер - предложение по встрече нового года !!! Это может позволить себе каждый! Новый год в Белоруссии с 30.12.11 по 03.01.2012 Суперцена тура 265 евро + ж/д билеты 85 евро!!! Никаких доплат. Всё включено. Проживаниев отеле Лучеса - четыре звезды. Вас ждёт феерический новый год в самом древнем и красивом городе Белой Руси - Витебске! Он паразит Вас живописным ландшафтом и красотой архитектуры! Новогодняя ночь с ужином при свечах и весёлой развлекательной программой ╚Гуляц дык Гуляц╩ в шикарном национальном ресторане Лямус! Вы побываете в домах знаменитейших художников - М. Шагала и И. Репина, прогуляетесь по бережно хранимым историческим улочкам, увидите и посетите множество красивейших соборов и храмов. В один из дней мы посетим сердце Белоруссии - Полоцк - жемчужину древнего зодчества! Подробная информация по телефону в нашем турагентстве: (495) 640__44 63 From bdyellowbooksro at yellowbook.com Wed Nov 9 00:09:52 2011 From: bdyellowbooksro at yellowbook.com (=?koi8-r?B?Iu7FzNEg4dLLwcTYxdfOwSI=?=) Date: Wed, 9 Nov 2011 13:39:52 +0530 Subject: =?koi8-r?B?0MzB09TJy8/X2cUgy8HS1Nk=?= Message-ID: <01cc9ee5$0ece4400$879ea47a@bdyellowbooksro> Изготовим пластиковые карты! Дисконтные, бонусные, подарочные, накопительные, рекламные и другие виды ламинированных пластиковых карт. Звоните: (495) 225 45 65 http://www.printima.info Кризис развивается, продажи падают. Реклама практически не работает. Применяйте пластиковые карты для стимулирования лояльности клиентов! Пластиковая карта поможет сделать так, чтобы клиенты возвращались к вам снова и снова, а не в конкурирующую фирму... Задумайтесь! Средняя стоимость изготовления карты составляет всего 5 - 7 рублей за 1 шт. А какова средняя стоимость покупки или услуги? Несколько сотен и даже тысяч рублей! А какова повторяемость покупок? Перемножте! Себестоимость карты ничтожно мала! Если вы еще не применяете пластиковые карты как дополнительный инструмент рекламы и увеличения объемов продаж, задумайтесь! Пластиковые карты дешевы в изготовлении, и в их обращении нет ничего сложного. Карты мы вам напечатаем, дисконтную/бонусную систему разработать - поможем! Наши цены самые низкие! У нас собственное производство и мы специализируемся на пластиковых картах. Полный прайс-лист на сайте http://www.printima.info/price/ Возможны любые дополнительные опции отделки: индивидуальная печатная нумерация, штрих-код, магнитная полоса, выдавливание номеров (эмбоссирование), тиснение фольгой и др. Если у вас нет готового макета, мы поможем его сверстать по вашему техническому заданию. Курьерская доставка по Москве, отправка в регионы почтой или службами доставки. Телефон: (495) 225-45__65 Назовите менеджеру промо-код: "2924", и получите льготную цену! PS. Не отвечайте на адрес, с которого пришло письмо - он технический. Обязательно звоните! Или заходите на сайт http://www.printima.info From eugen at leitl.org Wed Nov 9 04:51:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 9 Nov 2011 13:51:00 +0100 Subject: [liberationtech] Russian Internet Content Monitoring System To Go Live In December Message-ID: <20111109125100.GX31847@leitl.org> ----- Forwarded message from Pranesh Prakash ----- From barry at veinotte.com Wed Nov 9 00:43:57 2011 From: barry at veinotte.com (=?koi8-r?B?IvTFzsTF0s7ZyiDLz83J1MXUIg==?=) Date: Wed, 9 Nov 2011 14:13:57 +0530 Subject: =?koi8-r?B?8M8g18/Q0s/Twc0gx8/T1cTB0tPU18XOzs/HzyDawcvB2sE=?= Message-ID: <01cc9ee9$d1b88080$01233e78@barry> КОМУ: Ответственному за государственный заказ Уважаемые коллеги! Информируем вас, что с 05 по 06 декабря 2011 года. ---------------------------------- в Санкт-Петербурге состоится КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ по теме: "Г О С У Д А Р С Т В Е Н Н Ы Й З А К А З порядок размещения и получения. Особенности проведения аукционов. Ответственность за нарушение законодательства". Программа курса, стоимость и список ведущих: 8 812 6Ч2__92-25 ---------------------------------------- С уважением, Иванова Дарья Игоревна оргкомитет конференций Тел. (812) 6Ч2_92-25 From disillusionoq3 at roxmedia.com Wed Nov 9 00:29:31 2011 From: disillusionoq3 at roxmedia.com (Esther Howard) Date: Wed, 9 Nov 2011 17:29:31 +0900 Subject: =?koi8-r?B?5M/T1MHXy8Eg08LP0s7ZyCDH0tXaz9cg1yDyz9PTycA=?= Message-ID: Доставка сборных грузов из Европы - международные перевозки Одним из ключевых направлений деятельности компания "Зеленые Мили" является доставка сборных грузов из Европы и Турции. Выполняя доставку сборных грузов из Европs, мы разработали собственную удобную логистическую схему. Минимальные сроки транспортировки соблюдаются благодаря удобному расположению консолидационных складов и разветвленной партнерской сети. Беспрецедентная акция по ДОСТАВКЕ сборных грузов из Германии: ГЕРМАНИЯ - МОСКВА ВСЕГО 250 EUR!!! Плюс оказание таможенных услуг и сертификации. Доставка "Door-Door". Свои склады. Таможня. Сертификация. Складская обработка. Зеленые Мили zaproc3 at bk.ru Телефон: +7 495 925 34 63 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1910 bytes Desc: not available URL: From mascarainglu79 at raycoconstruction.com Wed Nov 9 17:51:52 2011 From: mascarainglu79 at raycoconstruction.com (=?koi8-r?B?1NLBztPGxdLUzs/FIMPFzs/PwtLB2s/Xwc7JxSAyMDEy?=) Date: Wed, 9 Nov 2011 17:51:52 -0800 Subject: =?koi8-r?B?78Laz9Igy8/NzcXO1MHSycXXINDPINTSwc7TxsXS1M7ZzSDDxc7BzQ==?= Message-ID: <000d01cc9f4b$513170e0$6400a8c0@mascarainglu79> 28 Hоября 2011 г. Новое законодательство о трансфертном ценообразовании Как подготовиться к новым обязанностям и минимизировать риски? Московский код; ЧЧ5_ЧО/95 **** ЧЧ5.3968 Цель: На данном курсе вы получите как теоретическую информацию относительно того, какие сделки будут контролироваться согласно новому законодательству, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового законодательства, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым законодательством? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика: * критерии признания сторон сделки взаимозависимыми * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми * существующие возможности для выведения сделок из-под контроля √ пробелы законодательства * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню: * сопоставимые рыночные цены √ где найти и как применять, расчет интервала рыночных цен * сопоставимые сделки √ как доказать сопоставимость или ее отсутствие и как применять методику корректировок * открытые источников информации * методы анализа уровня рентабельности √ как найти сопоставимые компании и как рассчитывать интервал рентабельности * метод распределения прибыли √ возможности применения на практике * международная практика применения методов ценообразования √ рекомендации ОЭСР и модель контроля за ценообразованием США 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона: * перечень контролируемых сделок √ форма подачи и ее сроки * документация по трансфертным ценам √ когда необходимо подготовить и подать * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам 4. Меры для защиты налогоплательщиков, предусмотренные Законом * симметричные корректировки √ когда они возможны * соглашение о ценообразовании √ существующие реальные перспективы применения * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков 5. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке 6. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * импортно-экспортных операций по торговле товарами * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции) * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки) * внутригруппового финансирования 7. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона 8. Ответы на вопросы. Стоимость участия: 9 000 рублей Вся информация по тел: +7 Московский код: 792.2I22 : 7Ч2*91/98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7653 bytes Desc: not available URL: From pranesh at cis-india.org Wed Nov 9 04:39:52 2011 From: pranesh at cis-india.org (Pranesh Prakash) Date: Wed, 09 Nov 2011 18:09:52 +0530 Subject: [liberationtech] Russian Internet Content Monitoring System To Go Live In December Message-ID: >From Techdirt: http://goo.gl/j7ZkU # Russian Internet Content Monitoring System To Go Live In December by Glyn Moody Wed, Nov 9th 2011 2:33am Back in April of this year, [the Russian government put out a tender][]: > Last week, Roskomnadzor, Russian Federal Service for Telecoms Supervision, announced a public tender for developing Internet monitoring system. According to the tender, the budget for such system is 15 million rubles (about $530,000) and the job applications should be submitted by April 15, 2011. The system needs to be developed by August 15, 2011 and the testing period should end on December 15, 2011. The stated purpose of the monitoring system was quite specific: > The major target of the monitoring, at least according to the Russian officials, is not traditional media websites or blogs, but comments at the online media outlets (it is important to note that the monitoring system is intended to be used for the content of the sites officially registered as online mass media). Herebs what it would be searching for: > Michail Vorobiev, an assistant to the head of Roskomnadzor, [told][] [ru] Russian information agency RIA Novosti that the systembs purpose was to discover content recognized by the Russian law as illegal. Such system will be based on two elements: a storage that would contain illegal materials (some sort of bthesaurus of illegal keywordsb) and the search system that will scan through the online space and compare the online text with the illegal content in the storage. > > The description of the tender is a long and openly published [document][] [ru], so what exactly the system should look for is not a secret. The number and the nature of goals that the search robot should achieve are surprising. It goes ways beyond incitement of national hatred or appeals to violence. In includes not only terrorism, appeals to actions that threaten constitutional order, materials that disclose classified security information, propaganda of drugs and pornography, but also false information about federal and regional officials, as well as content that threatens the freedom and secrecy of choice during elections. Another interesting goal is to discover content with hidden embedded components that seek to influence subconsciousness. If ito?=s not enough, the program would monitor not only textual, but also visual content (photos and videos). Itbs hard to see how a system costing just half-a-million dollars could achieve all that. And as Russian commentators have pointed out, allowing just a few months for the development and testing is equally suspicious: > For instance, Maksim Salomatin from Park.ru [says][] [ru] that the fact that participants of the tender should finish the work on the system in impossible 3 months means that, probably, Roskomnadzor has in mind some particular organization that has already worked on this program. In other words, perhaps the whole tendering process was a formality, and things had already been moving forward on this front in the background for some time. Support for that theory comes from the fact that despite the bimpossible 3 monthsb of development, [the system will indeed be rolled out next month][]: > Roskomnadzor, Russian telecommunications control body, will launch content monitoring system in December 2011, Kommersant.ru [reports][] [ru]. The system ordered in March, 2011 (see GV analysis [here][the Russian government put out a tender]) is now in pre-release condition. Its documented abilities allow the monitoring of up to 5 mln keywords published at the websites registered as online mass media outlets. It will also monitor user comments. The experts fear that the scale of monitoring will extend to non-registered blogs and sites. As that points out, the danger is that once such a system is up and running, it will be progressively extended to include first bunofficialb media sites like blogs, and then, eventually, everything online. That might also explain why the tender quotes such a ridiculously small figure: the final system would be pretty expensive, but revealing that fact in the original tender would give away the true scope. The question then becomes: what will the authorities do with all that information? Since 2010, Roskomnadzor has been able to require online mass media to remove illegal comments, so it will presumably do the same when content is flagged up by the new system. But the very breadth of the online search is troubling, including as it does things like bfalse information about federal and regional officialsb, something that could clearly be used against whistle-blowers. Moreover, the danger here is not just for Russian citizens. Once again we are seeing a government striving to keep a much closer watch on key parts of the Internet b in this case, mass media sites. Assuming it succeeds b or at least claims to have succeeded b that is likely to encourage other countries to do the same. Although it would be nice to think that only brepressiveb governments would even think of doing such a thing, recent proposals by politicians in the US and Europe regarding [blocking sites][] and [spying on users][] indicate how naC/ve that would be. Follow me @glynmoody on [Twitter][] or [identi.ca][], and on [Google+][] ## Links [the Russian government put out a tender]: http://globalvoicesonline.org/2011/04/01/russia-new-government-iniative-questions-the-nature-of-online-monitoring/ [told]: http://www.radioportal.ru/law-club/12417/roskomnadzor-khochet-postavit-onlain-smi-pod-avtomaticheskii-kontrol [document]: http://zakupki.gov.ru/pgz/public/action/orders/info/common_info/show?notificationId=258425 [says]: http://www.cnews.ru/news/top/index.shtml?2011/03/21/432836 [the system will indeed be rolled out next month]: http://globalvoicesonline.org/2011/10/24/russia-government-to-launch-content-monitoring-in-december-2011/ [reports]: http://www.kommersant.ru/doc/1800370 [blocking sites]: http://www.techdirt.com/articles/20111102/01495216589/article-e-parasite-act-that-you-need-to-read.shtml [spying on users]: http://www.techdirt.com/articles/20111021/11554216450/eu-politician-wants-internet-surveillance-built-into-every-operating-system.shtml [Twitter]: http://twitter.com/glynmoody [identi.ca]: http://identi.ca/glynmoody [Google+]: https://plus.google.com/100647702320088380533 -- Pranesh Prakash Programme Manager Centre for Internet and Society W: http://cis-india.org | T: +91 80 40926283 _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From biopsy660 at rihouse.com Wed Nov 9 01:22:28 2011 From: biopsy660 at rihouse.com (=?koi8-r?B?78bbz9LZ?=) Date: Wed, 9 Nov 2011 18:22:28 +0900 Subject: =?koi8-r?B?68HLINLBws/UwdTYINMg68nQ0s/NINcgMjAxMi3NPw==?= Message-ID: <000d01cc9ec1$19f07ed0$6400a8c0@biopsy660> Детальную информацию см. вложенный файл -------------- next part -------------- A non-text attachment was scrubbed... Name: 22_Offchori_28_Transfertnie_ceni.rtf Type: application/rtf Size: 23149 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From benjamin.duval at transgourmet.fr Wed Nov 9 02:30:54 2011 From: benjamin.duval at transgourmet.fr (=?koi8-r?B?IuXLwdTF0snOwSI=?=) Date: Wed, 9 Nov 2011 19:30:54 +0900 Subject: =?koi8-r?B?0MXewdTYINDMwdPUycvP19nIIMvB0tQ=?= Message-ID: <01cc9f16$18bc6b00$a53a663d@benjamin.duval> Изготовим пластиковые карты! Дисконтные, бонусные, подарочные, накопительные, рекламные и другие виды ламинированных пластиковых карт. Звоните: (495) 225..45 65 http://www.printima.info Кризис развивается, продажи падают. Реклама практически не работает. Применяйте пластиковые карты для стимулирования лояльности клиентов! Пластиковая карта поможет сделать так, чтобы клиенты возвращались к вам снова и снова, а не в конкурирующую фирму... Задумайтесь! Средняя стоимость изготовления карты составляет всего 5 - 7 рублей за 1 шт. А какова средняя стоимость покупки или услуги? Несколько сотен и даже тысяч рублей! А какова повторяемость покупок? Перемножте! Себестоимость карты ничтожно мала! Если вы еще не применяете пластиковые карты как дополнительный инструмент рекламы и увеличения объемов продаж, задумайтесь! Пластиковые карты дешевы в изготовлении, и в их обращении нет ничего сложного. Карты мы вам напечатаем, дисконтную/бонусную систему разработать - поможем! Наши цены самые низкие! У нас собственное производство и мы специализируемся на пластиковых картах. Полный прайс-лист на сайте http://www.printima.info/price/ Возможны любые дополнительные опции отделки: индивидуальная печатная нумерация, штрих-код, магнитная полоса, выдавливание номеров (эмбоссирование), тиснение фольгой и др. Если у вас нет готового макета, мы поможем его сверстать по вашему техническому заданию. Курьерская доставка по Москве, отправка в регионы почтой или службами доставки. Телефон: (495) 225..45_65 Назовите менеджеру промо-код: "2095", и получите льготную цену! PS. Не отвечайте на адрес, с которого пришло письмо - он технический. Обязательно звоните! Или заходите на сайт http://www.printima.info From policemen4 at rottenass.com Wed Nov 9 23:02:13 2011 From: policemen4 at rottenass.com (bad-habit.ru) Date: Wed, 9 Nov 2011 23:02:13 -0800 Subject: =?koi8-r?B?/MvTy8zA2snXztnFINPVzcvJIMkgwcvTxdPT1cHS2Q==?= Message-ID: (495)669-65-65 w w w . b a d - h a b i t . r u Эксклюзивные изделия из 100% натуральной кожикрокодила,страуса,питона,змеи,буйвола. Посетите наш сайт и выберите: мужские и женские сумки кошельки ремни чемоданы аксессуары чехлы для iPnone, iPad и смартофонов и многое другое по оптовым ценам. Заказы принимаются на сайте w w w . b a d - h a b i t . r u, e-mail: badhabitru at yandex.ru и badhabitru at rambler.ru по телефону (495)669-65-65 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2097 bytes Desc: not available URL: From pgut001 at cs.auckland.ac.nz Wed Nov 9 02:12:12 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Wed, 09 Nov 2011 23:12:12 +1300 Subject: [p2p-hackers] Verifying Claims of Full-Disk Encryption in Hard Drive Firmware In-Reply-To: <20111109091611.GK31847@leitl.org> Message-ID: Eugen Leitl quotes Tom Ritter : >After reviewing the FIPs approval document for the drive[1], I've tried to >put together a complete threat model outlining the major classes of attack on >the hard drive in the interest of being rigorous. Without wanting to sound too facetious, and mostly out of curiosity, what does FIPS 140 have to do with the threat modelling you've done? It doesn't address the vast majority of the stuff you've listed, so the threat-modelling is kind of a non-sequitur to "starting with FIPS 140". If you wanted to deal with this through a certification process you'd have to go with something like the CC (and an appropriate PP), assuming the sheer suckage of working with the CC doesn't tear a hole in the fabric of space-time in the process. Peter. From 46dbd0cf.5040606 at europman.es Thu Nov 10 04:24:01 2011 From: 46dbd0cf.5040606 at europman.es (=?koi8-r?B?IuHMzMEi?=) Date: Thu, 10 Nov 2011 09:24:01 -0300 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiAgy8HMxcrEz9PLz9Ag1yDT0sXEzsXXxcvP18/KIA==?= =?koi8-r?B?08vB2svFIQ==?= Message-ID: <01cc9f8a$7b900100$425c4bbd@46dbd0cf.5040606> Новогодний калейдоскоп в средневековой сказке Выборг - Санкт-Петербург - Кронштадт Заезд: с 30 декабря по 3 января 2012 г. Мы приглашаем Вас встретить Новый год 2012 в единственном в России западном средневековом городе - Выборг. Проживание в лучшем отеле города на берегу Финского залива. Мы подготовили для Вас богатейшую экскурсионную и развлекательную программу! - Новый год 2012 Вы встретите в самом центре Выборга в одном из лучших ресторане города, вас ждёт Новогодний банкет с изысканным меню, развлекательная программа с участием звёзд, праздничный феерверк, дискотека. - Вы погуляете по уютным улочкам средневекового города Выборг, заглянете в необыкновенные новогодние лавочки, отведаете вкуснейшего глинтвейна. - Посетите усадьбу барона Де Николаи "Сказочная страна Монрепо" - вас ожидает незабываемая прогулка по великолепному скальному парку на берегу Финского залива, который сказочно красив в новогоднюю неделю. В заключении феерверк! - Побываете в единственном в России феодальном замке, где совершите подъём на таинственную башню "Святого Олафа" (высота - 55 метров, считается самой высокой в Скандинавии), не забудьте загадать желание и бросить сверху монетку, говорят, что на протяжении многих столетий, все желания непременно сбываются. - Проведёте один день в городе Петра - Санкт-Петербурге, побываете на эксклюзивной экскурсии по Новогоднему Петербургу и посетите Елагин остров √ русскую резиденцию финского Санта Клауса! Все включено: проезд поездом из Москвы и обратно, завтраки, проживание в отеле, вся экскурсионная и развлекательная программа, транспортное обслуживание, работа гида сопровождающего. ---------------------------------------------- Заказ тура и информация по телефону: (495)640--44_63 From 5503f957 at mko-os.de Thu Nov 10 05:40:25 2011 From: 5503f957 at mko-os.de (=?koi8-r?B?ItfFxNXdycog09DFw8nBzMnT1CDGyc7BztPP18/HzyDExdDB0tTBzQ==?= =?koi8-r?B?xc7UwSI=?=) Date: Thu, 10 Nov 2011 09:40:25 -0400 Subject: =?koi8-r?B?wsDE1sXUINDSz8TB1g==?= Message-ID: <01cc9f8c$c5d1ca80$1e7032c8@5503f957> 21 - 24 ноября 2011 г., КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ Э Ф Ф Е К Т И В Н О Е Б Ю Д Ж Е Т И Р О В А Н И Е. Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т. тел: |8I2| 642..07..76 ПРОГРАММА курса: 1. Oргaнизaциoннaя cтруктурa кoмпaнии и прoцеcc бюджетирoвaния. Oптимизaция oргaнизaциoннoй cтруктуры. Рaзделение кoмпaнии нa oбъекты упрaвления (центры финaнcoвoй oтветcтвеннocти). Бюджеты ЦФO. Cиcтемы кoнcoлидaции в cвoдные бюджеты. 2. Бюджетирoвaние кaк cocтaвнaя чacть cиcтемы упрaвленчеcкoгo учетa. Cвязь бюджетирoвaния и упрaвленчеcкoгo учетa, cвязь c Cиcтемoй cбaлaнcирoвaнных пoкaзaтелей (Balanced Scorecard). 3. Принципы рaзрaбoтки cтруктуры бюджетирoвaния. Мoделирoвaние бизнеc-прoцеccoв. Рaзрaбoткa cтруктуры ocнoвнoгo бюджетa (мacтер-бюджетa). Бюджетирoвaние "cверху вниз" и "cнизу вверх". Прoгнoзирoвaние oбъемoв прoдaж. Oпределение cocтaвa бюджетoв. Виды бюджетных фoрм и ocoбеннocти их cocтaвления. 4. Oргaнизaция упрaвления бюджетaми. Рacпределение функций и cфер oтветcтвеннocти между урoвнями упрaвления и функциoнaльными cлужбaми. Рaзрaбoткa пaкетa внутренних упрaвленчеcких дoкументoв пo бюджетирoвaнию. Oргaнизaция дoкументooбoрoтa между пoдрaзделениями. Бюджетный реглaмент и "Пoлoжение o бюджетирoвaнии". 5. Практические аспекты бюджетирования. Пример построения системы бюджетирования для промышленного предприятия. Блок операционных бюджетов: бюджет продаж, бюджет производства, бюджет закупки основных материалов, бюджет трудовых затрат, бюджет общепроизводственных накладных расходов, бюджет запасов основных материалом и готовой продукции на конец периода, бюджет административных и коммерческих расходов. 6. Блок финансовых бюджетов. Финансовые цели; стратегическая карта целей, максимизирующая стоимость компании. Простая модель финансового планирования (гипотеза пропорциональности затрат и части активов объему продаж). 7. Методики построения финансовых бюджетов. Построение бюджета движения денежных средств, бюджета прибылей и убытков, бюджета по балансовому листу в рамках сводного бюджета компании. Форматы финансового плана, Бюджет о движении денежных средств. 8. Сводный (основной) бюджет компании. Бюджет промышленного предприятия, состав, планово - бюджетные формы. Бюджетирование в компании с процессной системой управления и матричной организационной структурой. Бюджетирование бизнес-процессов и проектов. 9. Ocoбеннocти бюджетнoгo прoцеcca нa прoизвoдcтвенных предприятиях. Кaлькулирoвaние пoлнoй и прoизвoдcтвеннoй cебеcтoимocти. Мoдель кaлькулирoвaния пo переменным зaтрaтaм (cиcтемa "директ-кocтинг"). Oпределение мaржинaльнoй прибыли. 10. Ocoбеннocти бюджетнoгo прoцеcca в тoргoвых кoмпaниях. Ocoбеннocти бюджетирoвaния для тoргoвых кoмпaний. Пример cиcтемы бюджетирoвaния для тoргoвoй кoмпaнии. 11. Стратегически ориентированное бюджетирование. Бюджеты программ и проектов стратегического развития. Двойной бюджет. 12. Прoблемы пocтaнoвки бюджетирoвaния. Ocнoвные прoблемы, вoзникaющие при внедрении бюджетирoвaния. Этaпы реaлизaции прoектa пo внедрению cиcтемы бюджетирoвaния. 13. Кoнтрoль зa иcпoлнением бюджетoв. Кoнтрoль и aнaлиз oтклoнений и кoрректирoвкa бюджетoв. Гибкие бюджеты. Динaмичеcкие и cтaтичеcкие бюджеты. 14. Информационные технологии в бюджетировании. ---- Подробная информация, ПОЛНАЯ БЕСПЛАТНАЯ программа и РЕГИСТРАЦИЯ по телефону: |8I2| 642.07...76 From alimentacion at enfasis.com Wed Nov 9 20:17:46 2011 From: alimentacion at enfasis.com (=?koi8-r?B?IsbJzsHO08/X2cogwc7BzMnUycvP1yI=?=) Date: Thu, 10 Nov 2011 09:47:46 +0530 Subject: =?koi8-r?B?68xhY2PJxsnLYcPJ0SDaYdTSYdQ=?= Message-ID: <01cc9f8d$ccad0d00$33f5b17a@alimentacion> 21 - 24 ноября 2011 г., КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ Э Ф Ф Е К Т И В Н О Е Б Ю Д Ж Е Т И Р О В А Н И Е. Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т. тел: |8I2| 642..07 76 ПРОГРАММА курса: 1. Oргaнизaциoннaя cтруктурa кoмпaнии и прoцеcc бюджетирoвaния. Oптимизaция oргaнизaциoннoй cтруктуры. Рaзделение кoмпaнии нa oбъекты упрaвления (центры финaнcoвoй oтветcтвеннocти). Бюджеты ЦФO. Cиcтемы кoнcoлидaции в cвoдные бюджеты. 2. Бюджетирoвaние кaк cocтaвнaя чacть cиcтемы упрaвленчеcкoгo учетa. Cвязь бюджетирoвaния и упрaвленчеcкoгo учетa, cвязь c Cиcтемoй cбaлaнcирoвaнных пoкaзaтелей (Balanced Scorecard). 3. Принципы рaзрaбoтки cтруктуры бюджетирoвaния. Мoделирoвaние бизнеc-прoцеccoв. Рaзрaбoткa cтруктуры ocнoвнoгo бюджетa (мacтер-бюджетa). Бюджетирoвaние "cверху вниз" и "cнизу вверх". Прoгнoзирoвaние oбъемoв прoдaж. Oпределение cocтaвa бюджетoв. Виды бюджетных фoрм и ocoбеннocти их cocтaвления. 4. Oргaнизaция упрaвления бюджетaми. Рacпределение функций и cфер oтветcтвеннocти между урoвнями упрaвления и функциoнaльными cлужбaми. Рaзрaбoткa пaкетa внутренних упрaвленчеcких дoкументoв пo бюджетирoвaнию. Oргaнизaция дoкументooбoрoтa между пoдрaзделениями. Бюджетный реглaмент и "Пoлoжение o бюджетирoвaнии". 5. Практические аспекты бюджетирования. Пример построения системы бюджетирования для промышленного предприятия. Блок операционных бюджетов: бюджет продаж, бюджет производства, бюджет закупки основных материалов, бюджет трудовых затрат, бюджет общепроизводственных накладных расходов, бюджет запасов основных материалом и готовой продукции на конец периода, бюджет административных и коммерческих расходов. 6. Блок финансовых бюджетов. Финансовые цели; стратегическая карта целей, максимизирующая стоимость компании. Простая модель финансового планирования (гипотеза пропорциональности затрат и части активов объему продаж). 7. Методики построения финансовых бюджетов. Построение бюджета движения денежных средств, бюджета прибылей и убытков, бюджета по балансовому листу в рамках сводного бюджета компании. Форматы финансового плана, Бюджет о движении денежных средств. 8. Сводный (основной) бюджет компании. Бюджет промышленного предприятия, состав, планово - бюджетные формы. Бюджетирование в компании с процессной системой управления и матричной организационной структурой. Бюджетирование бизнес-процессов и проектов. 9. Ocoбеннocти бюджетнoгo прoцеcca нa прoизвoдcтвенных предприятиях. Кaлькулирoвaние пoлнoй и прoизвoдcтвеннoй cебеcтoимocти. Мoдель кaлькулирoвaния пo переменным зaтрaтaм (cиcтемa "директ-кocтинг"). Oпределение мaржинaльнoй прибыли. 10. Ocoбеннocти бюджетнoгo прoцеcca в тoргoвых кoмпaниях. Ocoбеннocти бюджетирoвaния для тoргoвых кoмпaний. Пример cиcтемы бюджетирoвaния для тoргoвoй кoмпaнии. 11. Стратегически ориентированное бюджетирование. Бюджеты программ и проектов стратегического развития. Двойной бюджет. 12. Прoблемы пocтaнoвки бюджетирoвaния. Ocнoвные прoблемы, вoзникaющие при внедрении бюджетирoвaния. Этaпы реaлизaции прoектa пo внедрению cиcтемы бюджетирoвaния. 13. Кoнтрoль зa иcпoлнением бюджетoв. Кoнтрoль и aнaлиз oтклoнений и кoрректирoвкa бюджетoв. Гибкие бюджеты. Динaмичеcкие и cтaтичеcкие бюджеты. 14. Информационные технологии в бюджетировании. ------------------------------------------------- Подробная информация, ПОЛНАЯ БЕСПЛАТНАЯ программа и РЕГИСТРАЦИЯ по телефону: |8I2| 642..07 76 From bechtoldd at sarahheinzhouse.com Thu Nov 10 04:49:28 2011 From: bechtoldd at sarahheinzhouse.com (=?koi8-r?B?Iu/Sx8vPzcnUxdQgy8/OxsXSxc7Dycki?=) Date: Thu, 10 Nov 2011 13:49:28 +0100 Subject: =?koi8-r?B?89TSz8nUxczY09TXzyDMyc7Fys7ZyCDPwt/Fy9TP1w==?= Message-ID: <01cc9faf$908aa400$2ca79e53@bechtoldd> КУДА: В строительный отдел КОМУ: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 06 декабря 2011 года в г. Санкт-Петербурге состоится КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области строительства линейных объектов. "Л И Н Е Й Н Ы Е О Б Ъ Е К Т Ы. Строительство и регистрация прав. Кадастровый учет линейных объектов". Программу мероприятия, дополнительную информацию по конференции Вы можете получить по телефону: 8 (812) 6Ч2 92...83 --------------------------------------- С уважением, Серова Надежда Ивановна оркомитет конференций тел.: (812) 6Ч2 92..83 From _cleanroom_techno_tous at clestra.com Wed Nov 9 20:58:30 2011 From: _cleanroom_techno_tous at clestra.com (=?koi8-r?B?Iu7JzsEi?=) Date: Thu, 10 Nov 2011 13:58:30 +0900 Subject: =?koi8-r?B?7s/X2cogx8/EINcg09LFxM7F18XLz9fPyiDTy8Hay8Uu?= Message-ID: <01cc9fb0$d3994700$cd4bb57d@_cleanroom_techno_tous> Новогодний калейдоскоп в средневековой сказке Выборг - Санкт-Петербург - Кронштадт Заезд: с 30 декабря по 3 января 2012 г. Мы приглашаем Вас встретить Новый год 2012 в единственном в России западном средневековом городе - Выборг. Проживание в лучшем отеле города на берегу Финского залива. Мы подготовили для Вас богатейшую экскурсионную и развлекательную программу! - Новый год 2012 Вы встретите в самом центре Выборга в одном из лучших ресторане города, вас ждёт Новогодний банкет с изысканным меню, развлекательная программа с участием звёзд, праздничный феерверк, дискотека. - Вы погуляете по уютным улочкам средневекового города Выборг, заглянете в необыкновенные новогодние лавочки, отведаете вкуснейшего глинтвейна. - Посетите усадьбу барона Де Николаи "Сказочная страна Монрепо" - вас ожидает незабываемая прогулка по великолепному скальному парку на берегу Финского залива, который сказочно красив в новогоднюю неделю. В заключении феерверк! - Побываете в единственном в России феодальном замке, где совершите подъём на таинственную башню "Святого Олафа" (высота - 55 метров, считается самой высокой в Скандинавии), не забудьте загадать желание и бросить сверху монетку, говорят, что на протяжении многих столетий, все желания непременно сбываются. - Проведёте один день в городе Петра - Санкт-Петербурге, побываете на эксклюзивной экскурсии по Новогоднему Петербургу и посетите Елагин остров √ русскую резиденцию финского Санта Клауса! Все включено: проезд поездом из Москвы и обратно, завтраки, проживание в отеле, вся экскурсионная и развлекательная программа, транспортное обслуживание, работа гида сопровождающего. ********************************************************************* Заказ тура и информация по телефону: (495)640 44-63 From bcraig at lsu.edu Wed Nov 9 21:42:35 2011 From: bcraig at lsu.edu (=?koi8-r?B?Iu/UxMXMIM/Gz9LNzMXOydEi?=) Date: Thu, 10 Nov 2011 14:42:35 +0900 Subject: =?koi8-r?B?7MnOxcrOzy3LwcLFzNjO2cUg08/P0tXWxc7J0SAtIM/Gz9LNzMXOyQ==?= =?koi8-r?B?xSDQ0sHX?= Message-ID: <01cc9fb6$fc243f80$729c9c79@bcraig> КУДА: В строительный отдел КОМУ: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 06 декабря 2011 года в г. Санкт-Петербурге состоится КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области строительства линейных объектов. "Л И Н Е Й Н Ы Е О Б Ъ Е К Т Ы. Строительство и регистрация прав. Кадастровый учет линейных объектов". Программу мероприятия, дополнительную информацию по конференции Вы можете получить по телефону: 8 (812) 6Ч2__92--83 ---------------------------------------- С уважением, Серова Надежда Ивановна оркомитет конференций тел.: (812) 6Ч2--92-83 From anthony at rainnightlife.com Thu Nov 10 00:51:18 2011 From: anthony at rainnightlife.com (=?koi8-r?B?IuvPzsbF0sXOw8nRIPrFzcXM2M7PxSDQ0sHXzyI=?=) Date: Thu, 10 Nov 2011 15:51:18 +0700 Subject: =?koi8-r?B?7dXOycPJ0MHM2M7ZxSDaxc3MySAtINDF0sXXz8Qg1yDE0tXHycUgyw==?= =?koi8-r?B?wdTFx8/Syckg?= Message-ID: <01cc9fc0$95a41f00$75bfa871@anthony> Куда: В юридический отдел Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в земельном законодательстве и оформлении прав на объекты недвижимости: "Сделки с земельными участками государственной и М У Н И Ц И П А Л Ь Н О Й С О Б С Т В Е Н Н О С Т И". 28 ноября 2011 года, город Санкт-Петербург. По вопросам участия обращайтесь в оргкомитет: 8 812 6Ч2 98.63 В программе конференции: ------------ 1) Особенности формирования земельных участков гос собственности. 2) Порядок предоставления земельных участков гос.и муниципальной собственности. 3) Особенности государственной регистрации сделок и прав на земельные участки гос. и муниципальной собственности. 4) Особенности выкупа земельных участков под зданиями, сооружениями, в том числе в Санкт-Петербурге. Льготный выкуп. 5) Переоформление прав на земельные участки. 6) Договор аренды земельных участков. С уважением, руководитель оргкомитета конференции Филатова Ольга Владиславовна Тел.: 8 812 6Ч2 98__63 From aloumakis at alpha-insurance.gr Thu Nov 10 06:09:11 2011 From: aloumakis at alpha-insurance.gr (=?koi8-r?B?IuzAxM3JzMEg8s/Nwc7P187BIg==?=) Date: Thu, 10 Nov 2011 16:09:11 +0200 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiAgy8HMxcrEz9PLz9Ag1yDT0sXEzsXXxcvP18/KIA==?= =?koi8-r?B?08vB2svF?= Message-ID: <01cc9fc3$1532ed80$e0f92356@aloumakis> Новогодний калейдоскоп в средневековой сказке Выборг - Санкт-Петербург - Кронштадт Заезд: с 30 декабря по 3 января 2012 г. Мы приглашаем Вас встретить Новый год 2012 в единственном в России западном средневековом городе - Выборг. Проживание в лучшем отеле города на берегу Финского залива. Мы подготовили для Вас богатейшую экскурсионную и развлекательную программу! - Новый год 2012 Вы встретите в самом центре Выборга в одном из лучших ресторане города, вас ждёт Новогодний банкет с изысканным меню, развлекательная программа с участием звёзд, праздничный феерверк, дискотека. - Вы погуляете по уютным улочкам средневекового города Выборг, заглянете в необыкновенные новогодние лавочки, отведаете вкуснейшего глинтвейна. - Посетите усадьбу барона Де Николаи "Сказочная страна Монрепо" - вас ожидает незабываемая прогулка по великолепному скальному парку на берегу Финского залива, который сказочно красив в новогоднюю неделю. В заключении феерверк! - Побываете в единственном в России феодальном замке, где совершите подъём на таинственную башню "Святого Олафа" (высота - 55 метров, считается самой высокой в Скандинавии), не забудьте загадать желание и бросить сверху монетку, говорят, что на протяжении многих столетий, все желания непременно сбываются. - Проведёте один день в городе Петра - Санкт-Петербурге, побываете на эксклюзивной экскурсии по Новогоднему Петербургу и посетите Елагин остров √ русскую резиденцию финского Санта Клауса! Все включено: проезд поездом из Москвы и обратно, завтраки, проживание в отеле, вся экскурсионная и развлекательная программа, транспортное обслуживание, работа гида сопровождающего. ------------------------------------------------------------------------ Заказ тура и информация по телефону: (495)640.44__63 From andyelmes at worldonline.co.uk Thu Nov 10 03:21:10 2011 From: andyelmes at worldonline.co.uk (=?koi8-r?B?IuvPzsbF0sXOw8nRIg==?=) Date: Thu, 10 Nov 2011 16:51:10 +0530 Subject: =?koi8-r?B?88TFzMvJINMg2sXNxczYztnNySDV3sHT1MvBzck=?= Message-ID: <01cc9fc8$f2a3d300$1181f175@andyelmes> Куда: В юридический отдел Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в земельном законодательстве и оформлении прав на объекты недвижимости: "Сделки с земельными участками государственной и М У Н И Ц И П А Л Ь Н О Й С О Б С Т В Е Н Н О С Т И". 28 ноября 2011 года, город Санкт-Петербург. По вопросам участия обращайтесь в оргкомитет: 8 812 6Ч2-98 63 В программе конференции: ------------------------------------------------------- 1) Особенности формирования земельных участков гос собственности. 2) Порядок предоставления земельных участков гос.и муниципальной собственности. 3) Особенности государственной регистрации сделок и прав на земельные участки гос. и муниципальной собственности. 4) Особенности выкупа земельных участков под зданиями, сооружениями, в том числе в Санкт-Петербурге. Льготный выкуп. 5) Переоформление прав на земельные участки. 6) Договор аренды земельных участков. С уважением, руководитель оргкомитета конференции Филатова Ольга Владиславовна Тел.: 8 812 6Ч2 98 63 From florglennis at klaus-vollmer.com Thu Nov 10 15:03:28 2011 From: florglennis at klaus-vollmer.com (Yoko Rene) Date: Thu, 10 Nov 2011 17:03:28 -0600 Subject: Penis Enlargement Pills - Enlarge you Penis Naturally Gain Up To 4 Inches In Length Message-ID: <18s14j27n98-71630117-886e4g64@qcfgxpha> Penis Enlargement Pills Enlarge you Penis Naturally Gain Up To 4 Inches In Length And Up To 25% Girth Increase. http://buypenissnap.ru From eugen at leitl.org Thu Nov 10 09:05:06 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 10 Nov 2011 18:05:06 +0100 Subject: [liberationtech] CIA tracks revolt by Tweet, Facebook Message-ID: <20111110170506.GH31847@leitl.org> ----- Forwarded message from Frederick FN Noronha `$+`% `$0`%`$!`$0`$?`$ `$(`% `$0`% `$(`% `$/`$> *YX1Y X/X1Y Y YYX1YYY X' ----- From: Frederick FN Noronha `$+`% `$0`%`$!`$0`$?`$ `$(`% `$0`% `$(`% `$/`$> *YX1Y X/X1Y Y YYX1YYY X' Date: Thu, 10 Nov 2011 20:21:58 +0530 To: liberationtech Technologies Subject: [liberationtech] CIA tracks revolt by Tweet, Facebook http://www.google.com/hostednews/ap/article/ALeqM5jGuH2XxQaLndlUL9ZyCHrblyaUKA?docId=f68575549db04fcf992161e4bcbbb191 AP Exclusive: CIA tracks revolt by Tweet, Facebook By KIMBERLY DOZIER, AP Intelligence Writer b 3 days ago McLEAN, Va. (AP) b In an anonymous industrial park, CIA analysts who jokingly call themselves the "ninja librarians" are mining the mass of information people publish about themselves overseas, tracking everything from common public opinion to revolutions. The group's effort gives the White House a daily snapshot of the world built from tweets, newspaper articles and Facebook updates. The agency's Open Source Center sometimes looks at 5 million tweets a day. The analysts are also checking out TV news channels, local radio stations, Internet chat rooms b anything overseas that people can access and contribute to openly. The Associated Press got an apparently unprecedented view of the center's operations, including a tour of the main facility. The AP agreed not to reveal its exact location and to withhold the identities of some who work there because much of the center's work is secret. >From Arabic to Mandarin, from an angry tweet to a thoughtful blog, the analysts gather the information, often in a native tongue. They cross-reference it with a local newspaper or a clandestinely intercepted phone conversation. From there, they build a picture sought by the highest levels at the White House. There might be a real-time peek, for example, at the mood of a region after the Navy SEAL raid that killed Osama bin Laden, or perhaps a prediction of which Mideast nation seems ripe for revolt. Yes, they saw the uprising in Egypt coming; they just didn't know exactly when revolution might hit, says the center's director, Doug Naquin. The center already had "predicted that social media in places like Egypt could be a game-changer and a threat to the regime," he said in an interview. The CIA facility was set up in response to a recommendation by the 9/11 Commission, its first priority to focus on counterterrorism and counterproliferation. Its predecessor organization had its staff heavily cut in the 1990s b something the CIA's management has vowed to keep from happening again, with new budget reductions looming across the national security spectrum. The center's several hundred analysts b the actual number is classified b track a broad range of subjects, including Chinese Internet access and the mood on the street in Pakistan. While most analysts are based in Virginia, they also are scattered throughout U.S. embassies worldwide to get a step closer to their subjects. The center's analysis ends up in President Barack Obama's daily intelligence briefing in one form or another almost every day. The material is often used to answer questions Obama poses to his inner circle of intelligence advisers when they give him the morning rundown of threats and trouble spots. "The OSC's focus is overseas, collecting against foreign intelligence issues," said CIA spokeswoman Jennifer Youngblood. "Looking at social media outlets overseas is just a small part of what this skilled organization does," she said. "There is no effort to collect on Americans." The most successful open source analysts, Naquin said, are something like the heroine of the crime novel "The Girl With the Dragon Tattoo," a quirky, irreverent computer hacker who "knows how to find stuff other people don't know exists." An analyst with a master's degree in library science and multiple languages, especially one who grew up speaking another language, makes "a powerful open source officer," Naquin said. The center had started focusing on social media after watching the Twitter-sphere rock the Iranian regime during the Green Revolution of 2009, when thousands protested the results of the elections that kept Iranian President Mahmoud Ahmadinejad in power. "Farsi was the third largest presence in social media blogs at the time on the Web," Naquin said. After bin Laden was killed in Pakistan in May, the CIA followed Twitter to give the White House a snapshot of world public opinion. Since tweets can't necessarily be pegged to a geographic location, the analysts broke down reaction by language. The result: The majority of Urdu tweets, the language of Pakistan, and Chinese tweets, were negative. China is a close ally of Pakistan's. Officials in Pakistan protested the raid as an affront to their nation's sovereignty, a sore point that continues to complicate U.S.-Pakistani relations. When President Obama gave his speech addressing Mideast issues a few weeks after the raid, the tweet response over the next 24 hours came in negative from Turkey, Egypt, Yemen, Algeria, the Persian Gulf and Israel, too. Tweets from speakers of Arabic and Turkic contended that Obama favored Israel, while Hebrew tweets denounced the speech as pro-Arab. In the following days, major news media came to the same conclusion, as did analysis by the covert side of U.S. intelligence based on intercepts and human intelligence gathered in the region. The center is also in the process of comparing its social media results with the track record of polling organizations, trying to see which produces more accurate results, Naquin said. "We do what we can to caveat that we may be getting an overrepresentation of the urban elite," said Naquin, acknowledging that only a small slice of the population in many areas being monitored has access to computers and Internet. But he points out that access to social media sites via cellphones is growing in such areas as Africa, meaning a "wider portion of the population than you might expect is sounding off and holding forth than it might appear if you count the Internet hookups in a given country." Sites such as Facebook and Twitter have become a key resource for following a fast-moving crisis such as the riots that raged across Bangkok in April and May of last year, the center's deputy director said. The AP agreed not to identify him because he sometimes still works undercover in foreign countries. As director, Naquin is identified publicly by the agency although the location of the center is kept secret to deter attacks, whether physical or electronic. Naquin says the next generation of social media will probably be closed-loop, subscriber-only cellphone networks, like the ones the Taliban uses to send messages among hundreds of followers at a time in Afghanistan and Pakistan. Those networks can be penetrated only by technical eavesdropping by branches of U.S. intelligence, such as the National Security Agency b but Naquin predicts his covert colleagues will find a way to adapt, as the enemy does. ------------------------------------ _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bart at oceanclubmarbella.net Fri Nov 11 05:56:23 2011 From: bart at oceanclubmarbella.net (=?koi8-r?B?IvrFzcXM2M7PxSDQ0sHXzyI=?=) Date: Fri, 11 Nov 2011 05:56:23 -0800 Subject: =?koi8-r?B?zcXWxdfBzsnFINrFzcXM2M7ZyCDV3sHT1MvP1w==?= Message-ID: <01cca036$a42d1d80$31b5d5be@bart> Увaжaeмыe коллeги! Пpиглaшaeм Вас принять участие в 2-x днeвном кypce: HOBOE B ПPABOBOМ PEГУЛИPOBAHИИ OФOPМЛEHИЯ ПPAB HA OБЪEКTЫ HEДBИЖИМOCTИ. Правовые особенности кадастройвой деятельности. ЗЕМЕЛЬНЫЙ КОДЕКС РФ: последние изменения, практика применения. Мepопpиятиe пpойдёт c 28 по 29 ноября 2011 г. в Caнкт-Пeтepбypгe. B paмкax пpогpaммы: 1. Последние изменения в правовом регулировании оформления прав на объекты недвижимости. Поправки в Земельный кодекс РФ. 2. Изменения в ФЗ "О государственной регистрации прав на недвижимое имущество и сделок с ним". 3. Принципы ведения государственного кадастра недвижимости (ГКН). Порядок предоставления сведений ГКН. Порядок и особенности осуществления кадастрового учёта земельных участков, зданий, сооружений, объектов незавершённого строительства, помещений. Основания приостановления и отказа в проведении кадастрового учёта. 4. Межевой план.Порядок согласования местоположения границ земельных участков. 5. Кадастровые паспорта на земельные участки, здания, сооружения, объекты незавершённого строительства, помещения. 6. Разграничение полномочий федеральной, региональной и муниципальной власти на сделки с землёй. Проблемы и рекомендации. 7. Сделки с землёй. Регламент предоставления земельного участка в собственность. 8. Особенности перехода права собственности на землю при переходе прав на строение. Порядок приобретения прав на земельные участки, находящиеся в государственной или муниципальной собственности, на которых расположены здания, строения, сооружения (в т.ч. приватизированные). 9. Особенности предоставления земельных участков для строительства. Порядок предоставления земель для различных целей. административные ограничения прав на землю. 10. Заключение договоров аренды земельных участков. Анализ арбитражной практики. 11. Особенности оборота земельных участков, относящихся к землям сельскохозяйственного назначения. 12. Особенности оформления прав на земельные участки под строительство линейных объектов. Регистрация прав собственности на линейные объекты и объекты инженерной инфраструктуры. Для бpониpовaния гоcтиницы в Caнкт-Пeтepбypгe пpоcим Bac зapaнee cообщить о Baшeм нaмepeнии. Дополнитeльнyю инфоpмaцию и ПОЛНУЮ ПРОГРАММУ Bы можeтe зaпpоcить по телефонy: (812) 986-9Ч__12 From playact3236 at rjmconstruction.com Fri Nov 11 00:58:23 2011 From: playact3236 at rjmconstruction.com (=?koi8-r?B?zsXawcvPzs7B0SDExdHUxczYzs/T1NguIA==?=) Date: Fri, 11 Nov 2011 09:58:23 +0100 Subject: =?koi8-r?B?79POz9fOwdEg1MXNwSDLwcsgz8LPytTJ09ggwsXaIM/CzsHMyd7LyT8=?= Message-ID: <000d01cca050$11411ed0$6400a8c0@playact3236> Файл прилагаем -------------- next part -------------- A non-text attachment was scrubbed... Name: 14.11_Nalogovoe_Planirovanie_Holdingi.rtf Type: application/rtf Size: 25510 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From becker at manionwilkins.com Fri Nov 11 05:20:04 2011 From: becker at manionwilkins.com (=?koi8-r?B?IvzMxcvU0s/OztnFINTP0sfJIg==?=) Date: Fri, 11 Nov 2011 10:20:04 -0300 Subject: =?koi8-r?B?8sXGz9LNwSDn7/P64evh+uE=?= Message-ID: <01cca05b$7a3a2200$c6f4f5c8@becker> Куда: В отдел продаж Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в правовом механизме закупок товаров и услуг для государственных и муниципальных нужд: КОНФЕРЕНЦИЯ: "Э Л Е К Т Р О Н Н Ы Е Т О Р Г И ( А У К Ц И О Н ). Новации законодательства в размещении и получении госзаказа. Глобальные изменения в процедуре. Основные направления реформирования системы государственного заказа. Практика применения". ВРЕМЯ И МЕСТО: 21 ноября 2011 года, Санкт-Петербург По вопросам участия обращайтесь в оргкомитет: 8 8I2 642_0I--48 Конференцию ведут сертифицированные специалисты по конкурентным торгам. --- С уважением, руководитель оргкомитета конференции Семина Юлия Олеговна Тел.: (8I2) 642-0I.48 From treasamyrna at net.opel.com Fri Nov 11 01:10:29 2011 From: treasamyrna at net.opel.com (GENEVA KANDICE) Date: Fri, 11 Nov 2011 12:10:29 +0300 Subject: Buy Cialis at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. Message-ID: <40y55p48c12-82202787-532i8w92@wqmetkiotm> Buy CIALIS Online - = - Order CHEAP CIALIS Online Safety and Securely Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. BEST quality generic CIALIS with 100% satisfaction guaranteed! http://techmedicinehealth.ru From addrmiguel at universidadviva.com Thu Nov 10 22:05:01 2011 From: addrmiguel at universidadviva.com (=?koi8-r?B?IuvJ0snMzCI=?=) Date: Fri, 11 Nov 2011 13:05:01 +0700 Subject: =?koi8-r?B?9yDUxcHU0iDXINfZyM/EztnF?= Message-ID: <01cca072$854c7c80$3b99f6b4@addrmiguel> Театр Киноактера 12 Ноября, начало в 19.00 Заказ и доставка билетов тел. (495) 641...89.75 "Хочу купить вашего мужа" Комедия Михаила ЗАДОРНОВА. Однажды в семейный дом является разлучница и предлагает... продать ей неверного супруга за двадцать тысяч долларов. Как в этой, мягко говоря, неординарной ситуации поступит обманутая жена? Героиня комедии Михаила Задорнова находит весьма оригинальный выход из положения. Роль остроумной дамы исполняет нар. артистка России Ольга Волкова, в роли незадачливого мужа - засл. артист России Валентин Смирнитский, а горе-покупательницу играет молодая талантливая актриса Ирина Жорж. Театр Киноактера ул. Поварская 33 Тел: (495) 641_89.75 From angel at maui-seafood.com Thu Nov 10 23:49:44 2011 From: angel at maui-seafood.com (=?koi8-r?B?IuvBxMHT1NLP18HRIMTF0dTFzNjOz9PU2CI=?=) Date: Fri, 11 Nov 2011 13:19:44 +0530 Subject: =?koi8-r?B?68HEwdPU0s/XwdEgxMXR1MXM2M7P09TY?= Message-ID: <01cca074$939b9800$1592c875@angel> Увaжaeмыe коллeги! Пpиглaшaeм Вас принять участие в 2-x днeвном кypce: HOBOE B ПPABOBOМ PEГУЛИPOBAHИИ OФOPМЛEHИЯ ПPAB HA OБЪEКTЫ HEДBИЖИМOCTИ. Правовые особенности кадастройвой деятельности. ЗЕМЕЛЬНЫЙ КОДЕКС РФ: последние изменения, практика применения. Мepопpиятиe пpойдёт c 28 по 29 ноября 2011 г. в Caнкт-Пeтepбypгe. B paмкax пpогpaммы: 1. Последние изменения в правовом регулировании оформления прав на объекты недвижимости. Поправки в Земельный кодекс РФ. 2. Изменения в ФЗ "О государственной регистрации прав на недвижимое имущество и сделок с ним". 3. Принципы ведения государственного кадастра недвижимости (ГКН). Порядок предоставления сведений ГКН. Порядок и особенности осуществления кадастрового учёта земельных участков, зданий, сооружений, объектов незавершённого строительства, помещений. Основания приостановления и отказа в проведении кадастрового учёта. 4. Межевой план.Порядок согласования местоположения границ земельных участков. 5. Кадастровые паспорта на земельные участки, здания, сооружения, объекты незавершённого строительства, помещения. 6. Разграничение полномочий федеральной, региональной и муниципальной власти на сделки с землёй. Проблемы и рекомендации. 7. Сделки с землёй. Регламент предоставления земельного участка в собственность. 8. Особенности перехода права собственности на землю при переходе прав на строение. Порядок приобретения прав на земельные участки, находящиеся в государственной или муниципальной собственности, на которых расположены здания, строения, сооружения (в т.ч. приватизированные). 9. Особенности предоставления земельных участков для строительства. Порядок предоставления земель для различных целей. административные ограничения прав на землю. 10. Заключение договоров аренды земельных участков. Анализ арбитражной практики. 11. Особенности оборота земельных участков, относящихся к землям сельскохозяйственного назначения. 12. Особенности оформления прав на земельные участки под строительство линейных объектов. Регистрация прав собственности на линейные объекты и объекты инженерной инфраструктуры. Для бpониpовaния гоcтиницы в Caнкт-Пeтepбypгe пpоcим Bac зapaнee cообщить о Baшeм нaмepeнии. Дополнитeльнyю инфоpмaцию и ПОЛНУЮ ПРОГРАММУ Bы можeтe зaпpоcить по телефонy: (812) 986__9Ч-12 From arthur at filmgraphics.com Fri Nov 11 03:23:50 2011 From: arthur at filmgraphics.com (=?koi8-r?B?IvzMxcvU0s/OztnFINTP0sfJIg==?=) Date: Fri, 11 Nov 2011 13:23:50 +0200 Subject: =?koi8-r?B?8sXGz9LNwSDn7/P64evh+uE=?= Message-ID: <01cca075$263c3700$3e46d259@arthur> Куда: В отдел продаж Уважаемые коллеги! Информируем Вас о проведении конференции, посвященной последним изменениям в правовом механизме закупок товаров и услуг для государственных и муниципальных нужд: КОНФЕРЕНЦИЯ: "Э Л Е К Т Р О Н Н Ы Е Т О Р Г И ( А У К Ц И О Н ). Новации законодательства в размещении и получении госзаказа. Глобальные изменения в процедуре. Основные направления реформирования системы государственного заказа. Практика применения". ВРЕМЯ И МЕСТО: 21 ноября 2011 года, Санкт-Петербург По вопросам участия обращайтесь в оргкомитет: 8 8I2 642__0I...48 Конференцию ведут сертифицированные специалисты по конкурентным торгам. --- С уважением, руководитель оргкомитета конференции Семина Юлия Олеговна Тел.: (8I2) 642..0I.48 From belle at studioplusgroup.com.au Fri Nov 11 00:31:59 2011 From: belle at studioplusgroup.com.au (=?koi8-r?B?IuvTxc7J0SI=?=) Date: Fri, 11 Nov 2011 14:01:59 +0530 Subject: =?koi8-r?B?9yDUxcHU0iDXINfZyM/EztnF?= Message-ID: <01cca07a$7a95e580$1919b873@belle> Театр Киноактера 12 Ноября, начало в 19.00 Заказ и доставка билетов тел. (495) 641_89_75 "Хочу купить вашего мужа" Комедия Михаила ЗАДОРНОВА. Однажды в семейный дом является разлучница и предлагает... продать ей неверного супруга за двадцать тысяч долларов. Как в этой, мягко говоря, неординарной ситуации поступит обманутая жена? Героиня комедии Михаила Задорнова находит весьма оригинальный выход из положения. Роль остроумной дамы исполняет нар. артистка России Ольга Волкова, в роли незадачливого мужа - засл. артист России Валентин Смирнитский, а горе-покупательницу играет молодая талантливая актриса Ирина Жорж. Театр Киноактера ул. Поварская 33 Тел: (495) 641..89_75 From outgrowthr87 at recarlson.com Thu Nov 10 22:31:48 2011 From: outgrowthr87 at recarlson.com (bad-habit.ru) Date: Fri, 11 Nov 2011 15:31:48 +0900 Subject: =?koi8-r?B?7sXPwtneztnFIN7FyMzZIMTM0SBpUGFkIMkgaVBob25l?= Message-ID: (495)669-65-65 w w w . b a d - h a b i t . r u Эксклюзивные изделия из 100% натуральной кожикрокодила,страуса,питона,змеи,буйвола. Посетите наш сайт и выберите: мужские и женские сумки кошельки ремни чемоданы аксессуары чехлы для iPnone, iPad и смартофонов и многое другое по оптовым ценам. Заказы принимаются на сайте w w w . b a d - h a b i t . r u, e-mail: badhabitru at yandex.ru и badhabitru at rambler.ru по телефону (495)669-65-65 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 2097 bytes Desc: not available URL: From autocugat at autocugat.com Thu Nov 10 22:39:44 2011 From: autocugat at autocugat.com (=?koi8-r?B?Iu/0IMkg8OIi?=) Date: Fri, 11 Nov 2011 15:39:44 +0900 Subject: =?koi8-r?B?8NLPzcLF2s/QwdPOz9PU2A==?= Message-ID: <01cca088$2265e000$136b5879@autocugat> Куда: В отдел ОТ и ПБ _______________ Уважаемые коллеги! Информируем Вас, что в период с 21 по 22 ноября 2011 года в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ по теме: > Э К С П Е Р Т И З А > П Р О М Ы Ш Л Е Н Н О Й > Б Е З О П А С Н О С Т И. Разработка документации. Ответственность за нарушение законодательства о промышленной безопасности. По вопросам участия обращайтесь по телефону: 8 812 642 96--1O _______________ Краткая программа конференции: ______________________________ 1. Экспертиза промышленной безопасности. Правила проведения. 2. Разработка документации для получения лицензий Ростехнадзора. 3. Соответствие объекта экспертизы предъявляемым к нему требованиям промышленной безопасности (промбезопасности). 4. Регистрация опасных производственных объектов (регистрация опо) в реестр. 5. Регистрирующие органы √ Ростехнадзор, в том числе его территориальные органы. 6. Ответственность за нарушение законодательства РФ о промышленной безопасности опасных производственных объектов. С уважением, оргкомитет конференций Титова Алла Васильевна Тел.: (812) 642__96 1O From 3dg.candelier at sacel.fr Fri Nov 11 02:57:44 2011 From: 3dg.candelier at sacel.fr (=?koi8-r?B?IvDy7+3i5frv8OHz7u/z9Pgi?=) Date: Fri, 11 Nov 2011 16:27:44 +0530 Subject: =?koi8-r?B?8NLPzdnbzMXOzsHRIMLF2s/QwdPOz9PU2A==?= Message-ID: <01cca08e$d7030000$ab5ca47a@3dg.candelier> Куда: В отдел ОТ и ПБ _______________ Уважаемые коллеги! Информируем Вас, что в период с 21 по 22 ноября 2011 года в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ по теме: > Э К С П Е Р Т И З А > П Р О М Ы Ш Л Е Н Н О Й > Б Е З О П А С Н О С Т И. Разработка документации. Ответственность за нарушение законодательства о промышленной безопасности. По вопросам участия обращайтесь по телефону: 8 812 642...96.1O _______________ Краткая программа конференции: ______________________________ 1. Экспертиза промышленной безопасности. Правила проведения. 2. Разработка документации для получения лицензий Ростехнадзора. 3. Соответствие объекта экспертизы предъявляемым к нему требованиям промышленной безопасности (промбезопасности). 4. Регистрация опасных производственных объектов (регистрация опо) в реестр. 5. Регистрирующие органы √ Ростехнадзор, в том числе его территориальные органы. 6. Ответственность за нарушение законодательства РФ о промышленной безопасности опасных производственных объектов. С уважением, оргкомитет конференций Титова Алла Васильевна Тел.: (812) 642_96 1O From agabriel at cognacferrand.com Fri Nov 11 03:50:15 2011 From: agabriel at cognacferrand.com (=?koi8-r?B?IvrFzcXM2M7PxSDawcvPzs/EwdTFzNjT1NfPIg==?=) Date: Fri, 11 Nov 2011 17:20:15 +0530 Subject: =?koi8-r?B?79POz9fBzsnRINDSyc/T1MHOz9fMxc7J0SDJIM/Uy8HawSDXINDSzw==?= =?koi8-r?B?18XExc7JySDLwcTB09TSz9fPx88g1d7F1ME=?= Message-ID: <01cca096$2d277180$113ea27a@agabriel> Увaжaeмыe коллeги! Пpиглaшaeм Вас принять участие в 2-x днeвном кypce: HOBOE B ПPABOBOМ PEГУЛИPOBAHИИ OФOPМЛEHИЯ ПPAB HA OБЪEКTЫ HEДBИЖИМOCTИ. Правовые особенности кадастройвой деятельности. ЗЕМЕЛЬНЫЙ КОДЕКС РФ: последние изменения, практика применения. Мepопpиятиe пpойдёт c 28 по 29 ноября 2011 г. в Caнкт-Пeтepбypгe. B paмкax пpогpaммы: 1. Последние изменения в правовом регулировании оформления прав на объекты недвижимости. Поправки в Земельный кодекс РФ. 2. Изменения в ФЗ "О государственной регистрации прав на недвижимое имущество и сделок с ним". 3. Принципы ведения государственного кадастра недвижимости (ГКН). Порядок предоставления сведений ГКН. Порядок и особенности осуществления кадастрового учёта земельных участков, зданий, сооружений, объектов незавершённого строительства, помещений. Основания приостановления и отказа в проведении кадастрового учёта. 4. Межевой план.Порядок согласования местоположения границ земельных участков. 5. Кадастровые паспорта на земельные участки, здания, сооружения, объекты незавершённого строительства, помещения. 6. Разграничение полномочий федеральной, региональной и муниципальной власти на сделки с землёй. Проблемы и рекомендации. 7. Сделки с землёй. Регламент предоставления земельного участка в собственность. 8. Особенности перехода права собственности на землю при переходе прав на строение. Порядок приобретения прав на земельные участки, находящиеся в государственной или муниципальной собственности, на которых расположены здания, строения, сооружения (в т.ч. приватизированные). 9. Особенности предоставления земельных участков для строительства. Порядок предоставления земель для различных целей. административные ограничения прав на землю. 10. Заключение договоров аренды земельных участков. Анализ арбитражной практики. 11. Особенности оборота земельных участков, относящихся к землям сельскохозяйственного назначения. 12. Особенности оформления прав на земельные участки под строительство линейных объектов. Регистрация прав собственности на линейные объекты и объекты инженерной инфраструктуры. Для бpониpовaния гоcтиницы в Caнкт-Пeтepбypгe пpоcим Bac зapaнee cообщить о Baшeм нaмepeнии. Дополнитeльнyю инфоpмaцию и ПОЛНУЮ ПРОГРАММУ Bы можeтe зaпpоcить по телефонy: (812) 986 9Ч__12 From barbarian1 at regentchauffeur.com Fri Nov 11 10:23:12 2011 From: barbarian1 at regentchauffeur.com (=?koi8-r?B?7sHKzSDJzs/T1NLBzsPF1w==?=) Date: Fri, 11 Nov 2011 23:53:12 +0530 Subject: =?koi8-r?B?887J1sXOycUg0snTy8/XINDSySDOwcrNxSDJzs/T1NLBzsPF1w==?= Message-ID: <59A744D334714294A35FCB79417C9684@hometz6bpcykma> При ПОДДЕРЖКЕ: Общественного Совета при ФМС России, Института Государственного Управления и Права Государственного университета управления, Московского агентства по развитию предпринимательства, Ассоциации консультантов по подбору персонала (АКПП) 16-17 ноября 2011 г. СНИЖЕНИЕ РИСКОВ РАБОТОДАТЕЛЕЙ ПРИ ПОДБОРЕ, ЛЕГАЛЬНОМ ПРИВЛЕЧЕНИИ, НАЙМЕ И ИСПОЛЬЗОВАНИИ ИНОСТРАННЫХ РАБОТНИКОВ В 2011 ГОДУ код: (четыре девять пять) 4Ч5.4О.95 \\\/// Ч45З9_68 1. Рынок труда и трудовой миграции на современном этапе в период финансового кризиса 2. Характеристика изменений законодательства в сфере трудовой миграции в 2010 - 2011 гг. * Нововведения в законодательстве в 2010-2011гг.Принципиально важные аспекты исполнения в 2011г. нового Административного регламента ФМС предоставления государственной услуги по выдаче заключений о привлечении и об использовании иностранных работников. * Характеристика изменений законодательства в сфере трудовой миграции, вступающих в силу с 1 июля 2010 г. 3. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. * Порядок въезда-выезда иностранных работников из визовых и безвизовых стран. * Правовое положение иностранных работников предприятий с иностранными инвестициями и аккредитованных филиалов и представительств иностранных юридических лиц. 4. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. * Случаи, когда работодатель является принимающей стороной, и его обязанности и ответственность в этом качестве. Квоты на привлечение иностранных работников – территориальные (по субъектам РФ для граждан ближнего и дальнего зарубежья) и профессиональные (по отдельным видам деятельности). Заявки работодателей на привлечение иностранных работников на 2011 год. Последствия для работодателей, не подавших заявок на 2011 год. Категории иностранных работников, которым не требуется оформления разрешения на работу. Особая категория иностранных граждан - Белорусы. * Оформление разрешения на работу иностранных работников в 2011 году. 5. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. * Уголовная ответственность. Административное выдворение, депортация, их последствия. 6. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 7. Пути поиска, отбора и привлечения иностранной рабочей силы в РФ. 8. Социальные и административно-хозяйственные вопросы при привлечении и использовании иностранной рабочей силы. Как снизить риски при работе иностранного гражданина на Вашем предприятии и повысить эффективность его труда? 9. Преимущества и недостатки использования услуг кадровых провайдеров при подборе иностранной рабочей силы. 10. Процедура подачи заявки на привлечение иностранной рабочей силы для работы в Москве и Московской области. * Подача заявок на квоту на 2011 г. * Обязан ли работодатель участвовать в квотировании для легального привлечения ИРС. 11. Процедура постановки на первичный миграционный учет (регистрация) иностранных граждан в Москве. Сроки, документы, ответственность. 12. Оформление разрешения на работу для иностранного гражданина в 2011 году. Процедура получения / продления, документы. 13. Процедуры продления и снятия с миграционного учета иностранного гражданина. Сроки, документы, ответственность. 14. Новый Административный регламент ФМС РФ о проведении проверочных мероприятий, регулирующий проверочные мероприятия в 2011 году. 15. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. Разбор и консультации по типичным случаям из практики 2009 и 2011 гг. * Уголовная ответственность. Порядок привлечения, сроки давности. 16. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. * Контролирующие органы и их компетенция. ФМС и ее территориальные органы, органы милиции, государственная инспекция труда: полномочия, санкции. Порядок проведения проверок и их последствия. Новые размеры штрафов. Права и обязанности работодателя при проведении инспекционных проверок. Перечень документов и сведений, необходимых для предъявления при проведении инспекционной проверки. 17. Наем иностранного работника и оформление трудовых отношений. * Регистрация работника в государственных фондах. Сроки, процедура, документы. * Уведомление государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. * Правильное начисление и выдача заработной платы иностранному работнику. Отчисления и налоги: Новое в 2011 году. Резиденты и нерезиденты. 18. Экономическая эффективность Ваших иностранных работников. * Какие выгоды предприятию приносят Аутсорсинг, Аутстаффинг, Стафф-Лизинг при кадровом учете и администрировании иностранного персонала. Стоимость участия в семинаре 8 600 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 4Ч54.095 : 7922122 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8596 bytes Desc: not available URL: From sodsdlpc at rovisys.com Sun Nov 13 00:29:27 2011 From: sodsdlpc at rovisys.com (=?koi8-r?B?4dLIydcgyc7Gz9LNwcPJyQ==?=) Date: Sun, 13 Nov 2011 11:29:27 +0300 Subject: =?koi8-r?B?4dLIydcgzsEgxsnSzcU=?= Message-ID: <88FCE5B852DB4942BFC40B9E9366392C@rahel7b695a135> 25 ноября ТЕМА: Как правильно создать Архив? Как правильно управлять архивной информацией. (495) 74291\98 или 7Ч2.9I.98 Цель: Со временем на каждом предприятии накапливается большое количество документов - по роду деятельности, переписка, периодика, типографские издания и пр. В последнее время многие документы существуют в электронном виде. Однако любые документы имеют свой жизненный цикл – сначала они актуальны, их создают, используют, потом они теряют свою актуальность или товарный вид. Но по требованию российского законодательства или по производственной необходимости эти документы должны быть сохранены. Для хранения их создают архив предприятия. Посетив наш семинар Вы узнаете: * Как создать архив предприятия с минимальными затратами * Кого назначить ответственным за архив * Как правильно отобрать документы на хранение * Что делать с документами при реорганизации, ликвидации или слиянии предприятия * Как правильно взаимодействовать с государственными архивами Программа: 1. Необходимость сохранности документов. Плюсы наличия архива на предприятии. Ответственность предприятия за сохранность документов 2. Понятие "документ", "делопроизводство", "архив" 3. Виды документов 4. Законодательная база 5. Внутренние регламентирующие документы – инструкция по ведению документооборота, положение об архиве, должностные обязанности ответственных за архив (архивы) предприятия лиц 6. Виды архивов предприятия – общий, кадровый, бухгалтерский (финансовый), производственный; комплектование архивов 7. Электронный архив 8. Лица, ответственные за хранение документов 9. Экспертно-проверочные комиссии 10. Требования к условиям хранения документов 11. Использование документов из архива предприятия 12. Архив предприятия и госархивы, их взаимодействие и сотрудничество. Сдача документов на госхранение 13. Практические рекомендации слушателям, образцы документов 14. Ответы на вопросы слушателей, обсуждение Информацию можно получить по телефонам: (код Москвы) 792.21*22 <> 792.2I\22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3204 bytes Desc: not available URL: From nathan at freitas.net Sun Nov 13 09:20:55 2011 From: nathan at freitas.net (Nathan Freitas) Date: Sun, 13 Nov 2011 12:20:55 -0500 Subject: [tor-talk] Fwd: [guardian-alpha] Orbot-1.0.6-Tor-0.2.3.7-alpha-FINAL Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 FYI - -------- Original Message -------- Subject: [guardian-alpha] Orbot-1.0.6-Tor-0.2.3.7-alpha-FINAL Date: Sun, 13 Nov 2011 12:11:02 -0500 From: Nathan of Guardian Organization: The Guardian Project As we've had RC3 out for a bit and no showstoppers have arisen, we have decided it is time to push out a FINAL for 1.0.6. You can find the download and sig here for now, before they are officially pushed to torproject.org and the Android Market: https://github.com/downloads/guardianproject/Orbot/Orbot-1.0.6-Tor-0.2.3.7-alpha-FINAL.apk http://cloud.github.com/downloads/guardianproject/Orbot/Orbot-1.0.6-Tor-0.2.3.7-alpha-FINAL.apk.asc You can view most recent closed tickets for Orbot here: https://trac.torproject.org/projects/tor/query?status=closed&status=needs_review&component=Orbot&order=id&col=id&col=summary&col=component&col=status&col=type&col=priority&col=milestone&desc=1 and CHANGELOG here: https://gitweb.torproject.org/orbot.git/blob_plain/HEAD:/CHANGELOG best, +n8fr8 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ iEYEARECAAYFAk6//HcACgkQhemw+yiNNc4nkwCgrnPIu/UQRSc1bjJdID4TW0K4 5l0An2Vc2iIuC+pzMULCHqXMsfK3mC4p =Ny6q -----END PGP SIGNATURE----- _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From juanitaivana at tagline.net Sun Nov 13 05:14:34 2011 From: juanitaivana at tagline.net (Marilou Marilynn) Date: Sun, 13 Nov 2011 13:14:34 +0000 Subject: Replica watches - THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product Message-ID: <76r61n38k70-02912482-564p6a40@meyynegclw> High quality Replica Watches at Watch Replica World THE MOST POPULAR MODELS All our replica watches have the same look and feel of the original product http://replicaswatchiphone.ru From behiels at crossroadsci.com Mon Nov 14 01:39:43 2011 From: behiels at crossroadsci.com (=?koi8-r?B?IuDSycog98HEyc3P18neIg==?=) Date: Mon, 14 Nov 2011 06:39:43 -0300 Subject: =?koi8-r?B?7s/X2cogx8/EINcg8MXUxdLC1dLHxSDQzyDJzdDF0sHUz9LTy8kgIA==?= =?koi8-r?B?ICAgIA==?= Message-ID: <01cca298$3122e180$225469bd@behiels> Новый год по императорски в Санкт-Петербурге! С 30 декабря по 3 января 2012 Суперцена тура 10400 рублей Вы еще не знаете, где встретить Новый Год? Не раздумывайте, ведь пока доступно лучшее предложение, встреча Нового года 2012 по "императорски" в Петербурге! Чем порадует Вас город? Прогулкой по великолепно украшенному историческому центру: Невскому проспекту, Исаакиевской площади, набережной Невы. Побываете в Эрмитаже - Зимнем Дворце, где узнаете о традициях празднования Нового года в императорской семье. А за несколько часов до 2012 Вы начнете свой праздник в шикарном ресторане отеля "Прибалтийская", с великолепным новогодним шоу и изысканным банкетом! Самых крепких, 1 января ждёт потрясающий вояж в город-крепость Кронштадт - морские ворота России, который находится под охраной Юнеско. В заключении приятный сюрприз - шашлыки на берегу Финского залива с водочкой, глинтвейном и феерверком! В последний день совершим путешествие по царской дороге в легендарный Павловск и Гатчину. Прогулка по заснеженному парку Павловского дворца на лихой тройке, навсегда останется в вашей памяти, ведь это один из лучших парков в Европе! В стоимость тура всё включено: ж/д проезд Москва-Питер-Москва, проживание (2 ночи) в отеле Прибалтийская (с мегааквапарком Вотервиль), экскурсионная программа, все переезды, питание. Звоните: (495)640 44 63 From signedim8 at replentec.com Sun Nov 13 18:35:11 2011 From: signedim8 at replentec.com (=?koi8-r?B?68HLINrBy8/Ozs8gz8LOwczJ3snU2D8=?=) Date: Mon, 14 Nov 2011 10:35:11 +0800 Subject: =?koi8-r?B?68HLINbJ1NggwsXaIM/CzsHMyd7LySDJIMbJ0s0tz8TOz8TOxdfPyw==?= Message-ID: <000d01cca276$080b7130$6400a8c0@signedim8> 15 ноября 2011г. 8 Моск. код: 7-42-9I_98 : 792\21/22 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем. Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 4Ч5*4О-95 <<<>>> 7922I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5570 bytes Desc: not available URL: From eugen at leitl.org Mon Nov 14 02:02:24 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 14 Nov 2011 11:02:24 +0100 Subject: [tor-talk] Fwd: [guardian-alpha] Orbot-1.0.6-Tor-0.2.3.7-alpha-FINAL Message-ID: <20111114100224.GU31847@leitl.org> ----- Forwarded message from Nathan Freitas ----- From bata-bm at chcglobal.ca Sun Nov 13 23:49:32 2011 From: bata-bm at chcglobal.ca (=?koi8-r?B?IuvV0tMg0M/X2dvFzsnRIMvXwczJxsnLwcPJySAi6+Hk8u/37+Ug5A==?= =?koi8-r?B?5ezvIiI=?=) Date: Mon, 14 Nov 2011 13:19:32 +0530 Subject: =?koi8-r?B?9yDP1MTFzCDLwcTSz9c=?= Message-ID: <01cca2d0$0c1d3600$0214b873@bata-bm> Для отдела кадров Менеджеру по персоналу Уважаемые сотрудники ОК! Приглашаем Вас прости обучения по курсу повышения квалификации для руководителей и сотрудников отделов кадров. Курс: К А Д Р О В О Е Д Е Л О. Вопросы оплаты труда. Т Р У Д О В О Й К О Д Е К С. Даты: 28 - 29 ноября 2011г. Санкт-Петербург Программа курса и условия участия высылаются по запросу. ************************************************************************************* С уважением, менеджео отдела обучения и повышения квалификации специалистов Лакашинa Валерия Андреевна Тел.: (812) 642...95.40 From 3djavidnajafov at kontekinsaat.com Sun Nov 13 22:15:15 2011 From: 3djavidnajafov at kontekinsaat.com (=?koi8-r?B?IuHM2MLJzsEg7MnIz9fJxCI=?=) Date: Mon, 14 Nov 2011 15:15:15 +0900 Subject: =?koi8-r?B?7s/X2cogx8/EINcg8MXUxdLC1dLHxSDQzyDJzdDF0sHUz9LTy8kgIA==?= =?koi8-r?B?ICA=?= Message-ID: <01cca2e0$360b8380$c46bc1d3@3djavidnajafov> Новый год по императорски в Санкт-Петербурге! С 30 декабря по 3 января 2012 Суперцена тура 10400 рублей Вы еще не знаете, где встретить Новый Год? Не раздумывайте, ведь пока доступно лучшее предложение, встреча Нового года 2012 по "императорски" в Петербурге! Чем порадует Вас город? Прогулкой по великолепно украшенному историческому центру: Невскому проспекту, Исаакиевской площади, набережной Невы. Побываете в Эрмитаже - Зимнем Дворце, где узнаете о традициях празднования Нового года в императорской семье. А за несколько часов до 2012 Вы начнете свой праздник в шикарном ресторане отеля "Прибалтийская", с великолепным новогодним шоу и изысканным банкетом! Самых крепких, 1 января ждёт потрясающий вояж в город-крепость Кронштадт - морские ворота России, который находится под охраной Юнеско. В заключении приятный сюрприз - шашлыки на берегу Финского залива с водочкой, глинтвейном и феерверком! В последний день совершим путешествие по царской дороге в легендарный Павловск и Гатчину. Прогулка по заснеженному парку Павловского дворца на лихой тройке, навсегда останется в вашей памяти, ведь это один из лучших парков в Европе! В стоимость тура всё включено: ж/д проезд Москва-Питер-Москва, проживание (2 ночи) в отеле Прибалтийская (с мегааквапарком Вотервиль), экскурсионная программа, все переезды, питание. Звоните: (495)640 44 63 From arnaud.grossetete at blickle.de Mon Nov 14 02:19:26 2011 From: arnaud.grossetete at blickle.de (=?koi8-r?B?IuvV0tMg0M/X2dvFzsnRIMvXwczJxsnLwcPJySAi6+Hk8u/37+Ug5A==?= =?koi8-r?B?5ezvIiI=?=) Date: Mon, 14 Nov 2011 15:19:26 +0500 Subject: =?koi8-r?B?5MzRIM3FzsXE1sXSwSDv6w==?= Message-ID: <01cca2e0$cba71300$0f044774@arnaud.grossetete> Для отдела кадров Менеджеру по персоналу Уважаемые сотрудники ОК! Приглашаем Вас прости обучения по курсу повышения квалификации для руководителей и сотрудников отделов кадров. Курс: К А Д Р О В О Е Д Е Л О. Вопросы оплаты труда. Т Р У Д О В О Й К О Д Е К С. Даты: 28 - 29 ноября 2011г. Санкт-Петербург Программа курса и условия участия высылаются по запросу. -------------------- С уважением, менеджео отдела обучения и повышения квалификации специалистов Лакашинa Валерия Андреевна Тел.: (812) 642...95...40 From 46ee5377.7030600 at plasmon.it Mon Nov 14 00:22:14 2011 From: 46ee5377.7030600 at plasmon.it (=?koi8-r?B?IuvTxc7J0SDn0snbyc7BIg==?=) Date: Mon, 14 Nov 2011 16:22:14 +0800 Subject: =?koi8-r?B?7s/X2cogx8/EINcg8MXUxdLC1dLHxSDQzyDJzdDF0sHUz9LTy8kg?= Message-ID: <01cca2e9$918e3f00$0414610e@46ee5377.7030600> Новый год по императорски в Санкт-Петербурге! С 30 декабря по 3 января 2012 Суперцена тура 10400 рублей Вы еще не знаете, где встретить Новый Год? Не раздумывайте, ведь пока доступно лучшее предложение, встреча Нового года 2012 по "императорски" в Петербурге! Чем порадует Вас город? Прогулкой по великолепно украшенному историческому центру: Невскому проспекту, Исаакиевской площади, набережной Невы. Побываете в Эрмитаже - Зимнем Дворце, где узнаете о традициях празднования Нового года в императорской семье. А за несколько часов до 2012 Вы начнете свой праздник в шикарном ресторане отеля "Прибалтийская", с великолепным новогодним шоу и изысканным банкетом! Самых крепких, 1 января ждёт потрясающий вояж в город-крепость Кронштадт - морские ворота России, который находится под охраной Юнеско. В заключении приятный сюрприз - шашлыки на берегу Финского залива с водочкой, глинтвейном и феерверком! В последний день совершим путешествие по царской дороге в легендарный Павловск и Гатчину. Прогулка по заснеженному парку Павловского дворца на лихой тройке, навсегда останется в вашей памяти, ведь это один из лучших парков в Европе! В стоимость тура всё включено: ж/д проезд Москва-Питер-Москва, проживание (2 ночи) в отеле Прибалтийская (с мегааквапарком Вотервиль), экскурсионная программа, все переезды, питание. Звоните: (495)640--44 63 From kimberliekyla at naeng.gm.com Mon Nov 14 10:37:10 2011 From: kimberliekyla at naeng.gm.com (Guillermina) Date: Mon, 14 Nov 2011 16:37:10 -0200 Subject: Dirty Truth You Need To Know On Penis Enlargement Message-ID: <201111142135.5D1EC1BEC33DABEAFCFBD3AC@06fpageqx> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From unerringubo71 at rainsoft.com Mon Nov 14 14:08:12 2011 From: unerringubo71 at rainsoft.com (=?koi8-r?B?7uTzIMkg7sHMz8cgzsEg0NLJwtnM2A==?=) Date: Mon, 14 Nov 2011 18:08:12 -0400 Subject: =?koi8-r?B?8NLF1MXO2snJINDPIO7k8yDJIO7BzM/H1SDOwSDQ0snC2czYLCDT0M/T?= =?koi8-r?B?z8LZINrB3cnU2S4=?= Message-ID: 25 ноября 2011 г. Основные налоговые претензии по НДС и Налогу на прибыль, способы защиты. (код Москвы) 4Ч539_68 или 742-91/98 Цель: Курс посвящен основным проблемам в применении и трактовке норм налогового кодекса. В первую очередь будут освещены вопросы связанные с работой с недобросовестным поставщиками, дан анализ отсутствующей концепции государства, рассмотрены законодательные инициативы по борьбе с фирмами "однодневками". Безусловно, будут предложены меры по защите от подобных претензий, даны практические рекомендации по защите интересов. Кроме того, будут также рассмотрены вопросы, связанные с обходом ст. 40 НК РФ, получение НДС по процентам коммерческого кредита, влияние суммовых разниц на вычет, НП при передаче имущества от материнской компании, получения вычета по экспортным операциям. Программа: 1. Рассмотрение общего подхода государства к проблеме недобросовестных поставщиков (анализ законодательных инициатив, писем и проектов Минфина, решений и проектов ВАС). 2. Выявление проблем связанных с отсутствием надлежащего правового регулирования получения необоснованной налоговой выгоды (претензии совпадают с выявлением в действиях налогоплательщика вины- последствия злоупотребление правом). 3. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 4. Защита лица получившего необоснованную выгоду при работе с недобросовестным контрагентом (контрагент: не платит налоги и не сдает отчетность; не отвечает на встречные проверки; не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; директор БОМЖ, ничего не подписывал, его подпись подделали и т.п.) 5. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 6. Способы защиты при работе с недобросовестными поставщиками (специальное построение цепочек закупа/ продаж, оформление договора, проявление осмотрительности и прочее). 7. Способы обхода применения ст. 40 НК РФ. 8. Совершение сделок защищенных от налоговых претензий (несколько примеров). 9. Анализ современной судебной практики принятия вычетов по экспортным операциям. 10. Влияние суммовой разницы на вычет НДС. 11. Споры, возникающие при безвозмездной передаче имущества от материнской компании, расторжении простого товарищества. 12. Рассмотрение проблем при применении налогоплательщиками основных способов снижения налогового бремени по НДС и НП. 13. Ответы на индивидуальные вопросы. Sem_tt} +7 Московский код: ЧЧ5ЧО95 или 445_З9/68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4794 bytes Desc: not available URL: From alessandra at manrico.com Mon Nov 14 04:05:47 2011 From: alessandra at manrico.com (=?koi8-r?B?IuHOxNLFyiDs2NfP18neIg==?=) Date: Mon, 14 Nov 2011 21:05:47 +0900 Subject: =?koi8-r?B?7s/X2cogx8/EINcg8MXUxdLC1dLHxSDQzyDJzdDF0sHUz9LTy8kgIA==?= =?koi8-r?B?ICAgICA=?= Message-ID: <01cca311$2e180780$c499da70@alessandra> Новый год по императорски в Санкт-Петербурге! С 30 декабря по 3 января 2012 Суперцена тура 10400 рублей Вы еще не знаете, где встретить Новый Год? Не раздумывайте, ведь пока доступно лучшее предложение, встреча Нового года 2012 по "императорски" в Петербурге! Чем порадует Вас город? Прогулкой по великолепно украшенному историческому центру: Невскому проспекту, Исаакиевской площади, набережной Невы. Побываете в Эрмитаже - Зимнем Дворце, где узнаете о традициях празднования Нового года в императорской семье. А за несколько часов до 2012 Вы начнете свой праздник в шикарном ресторане отеля "Прибалтийская", с великолепным новогодним шоу и изысканным банкетом! Самых крепких, 1 января ждёт потрясающий вояж в город-крепость Кронштадт - морские ворота России, который находится под охраной Юнеско. В заключении приятный сюрприз - шашлыки на берегу Финского залива с водочкой, глинтвейном и феерверком! В последний день совершим путешествие по царской дороге в легендарный Павловск и Гатчину. Прогулка по заснеженному парку Павловского дворца на лихой тройке, навсегда останется в вашей памяти, ведь это один из лучших парков в Европе! В стоимость тура всё включено: ж/д проезд Москва-Питер-Москва, проживание (2 ночи) в отеле Прибалтийская (с мегааквапарком Вотервиль), экскурсионная программа, все переезды, питание. Звоните: (495)640_44--63 From romeliabambi at cydrel.com Mon Nov 14 11:25:05 2011 From: romeliabambi at cydrel.com (Eloisa Sheri) Date: Mon, 14 Nov 2011 21:25:05 +0200 Subject: Penis Enlargement Pills - Enlarge you Penis Naturally Gain Up To 4 Inches In Length Message-ID: <4ec16b11.591dadd7@cydrel.com> Penis Enlargement Pills Enlarge you Penis Naturally Gain Up To 4 Inches In Length And Up To 25% Girth Increase. http://buypenissnap.ru From greg at bolcer.org Tue Nov 15 05:28:04 2011 From: greg at bolcer.org (Gregory Alan Bolcer) Date: Tue, 15 Nov 2011 05:28:04 -0800 Subject: [FoRK] Fwd: [ PFIR ] Google announces opt-out for wi-fi location database, but beware of possible side effects Message-ID: I don't get it. Why would Google ever know anything about your Wifi? If you choose to make your ssid publicly broadcast, it's publicly broadcast. At least they admit to it unlike the tens of other people who discovered it. Is the complaint that they've just reduced the cost to centralized the info and made it searchable? Likewise, if you don't properly password protect that publicly broadcast ssid, you will have people using it. If you care anything about security, not to mention privacy, you shouldn't be broadcasting that at all. I have a better idea, we should have a campaign that everyone change their ssid to "wireless," "netgear," "linksys," or "default." Greg On 11/15/2011 1:50 AM, Bill Humphries wrote: > I'm going to suggest a different suffix for WiFi networks wanting to 'opt out' of Google's wifi mapping: > > "_gfy_google" > > Google's policy is exactly the Silicon Valley arrogance that Prokofy Neva's been talking about for years. > > Begin forwarded message: > >> From: "PFIR \(People For Internet Responsibility\) Announcement List" >> Date: November 15, 2011 1:10:52 AM PST >> To: pfir-list at pfir.org >> Subject: [ PFIR ] Google announces opt-out for wi-fi location database, but beware of possible side effects >> Reply-To: "PFIR \(People For Internet Responsibility\) Announcement List" >> >> >> Google announces opt-out for wi-fi location database, but beware of >> possible side effects >> >> http://j.mp/uWyC6Y (This message on Google+) >> >> >> It's late, and I have to knock off for the night, but I wanted to >> quickly note a posting Google made on their official blog late Monday >> evening, relating to a new procedure for opting-out of their wi-fi >> location database: >> >> http://j.mp/rROZ3F (Official Google Blog) >> >> In brief, they're asking wi-fi owners who want to opt-out to change their >> SSIDs (essentially, the broadcast "name" of wi-fi access points) to >> include a suffix of "_nomap". >> >> I understand why Google has chosen this route -- if an opt-in method were >> used only a tiny fraction of persons would likely ever adopt it, and wi-fi >> mapping does provide notable precision benefits to map users. > > Oh, but of course Lauren, the end always justifies the means for you, as long as Google's doing it. > >> Having said that, it isn't clear to me how practical it really is to >> expect significant numbers of people to be willing to change their SSID >> on this basis. > > They don't. They've put one post on a blog and will now claim they've absolved themselves of any responsiblity. > >> One problem, probably minor but worth noting, is that this actually >> could be seen as drawing attention to yourself. Anyone scanning the >> area and seeing certain SSIDs with the "_nomap" suffix might wonder >> *why* those particular persons were so interested in not being mapped. >> Like I said, probably not a big deal. > > Yes, comrade, the innocent have nothing to hide and should welcome the Google bots. > >> But a much more crucial issue is this. If you do change your SSID, >> you're likely going to have to reconfigure every client device you >> have that already knows that SSID, because your altered SSID is going >> to look like an entirely different access point. This will probably >> mean re-inputting your (hopefully WPA2, but perhaps WPA or even [ugh] >> WEP) passwords, and doing this for everything that previously knew >> that original SSID without the _nomap suffix. >> >> More on this later. >> >> Good night. >> >> --Lauren-- >> Lauren Weinstein (lauren at vortex.com): http://www.vortex.com/lauren >> Co-Founder: People For Internet Responsibility: http://www.pfir.org >> Founder: >> - Network Neutrality Squad: http://www.nnsquad.org >> - Global Coalition for Transparent Internet Performance: http://www.gctip.org >> - PRIVACY Forum: http://www.vortex.com >> Member: ACM Committee on Computers and Public Policy >> Blog: http://lauren.vortex.com >> Google+: http://vortex.com/g+lauren >> Twitter: https://twitter.com/laurenweinstein >> Tel: +1 (818) 225-2800 / Skype: vortex.com >> >> >> >> >> _______________________________________________ >> pfir mailing list >> http://lists.pfir.org/mailman/listinfo/pfir > > _______________________________________________ > FoRK mailing list > http://xent.com/mailman/listinfo/fork > -- greg at bolcer.org, http://bolcer.org, c: +1.714.928.5476 _______________________________________________ FoRK mailing list http://xent.com/mailman/listinfo/fork ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From tom at ritter.vg Tue Nov 15 05:19:18 2011 From: tom at ritter.vg (Tom Ritter) Date: Tue, 15 Nov 2011 08:19:18 -0500 Subject: [p2p-hackers] Verifying Claims of Full-Disk Encryption in Hard ?Drive Firmware In-Reply-To: <20111109121027.GS31847@leitl.org> References: <20111109121027.GS31847@leitl.org> Message-ID: <4EC266D6.1080108@ritter.vg> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Misdirected a reply to Eugen instead of the list a week ago. I don't think this will correctly reply, because I wasn't subscribed to this list at the time. > Without wanting to sound too facetious, and mostly out of curiosity, what does FIPS 140 have to do with the threat modelling you've done? It doesn't address the vast majority of the stuff you've listed, so the threat-modelling is kind of a non-sequitur to "starting with FIPS 140". If you wanted to deal with this through a certification process you'd have to go with something like the CC (and an appropriate PP), assuming the sheer suckage of working with the CC doesn't tear a hole in the fabric of space-time in the process. I used whatever documents I could find to get as much information about the drive as possible. That was the marketing material (which obviously didn't help much), and the FIPS-140 document (which did have some technical information). If I could use the Common Criteria or Protection Profile document, I'd love to - but I'm not sure how to get those or go about requesting them (besides just calling and asking.) I may be naive, having never dealt with FIPS validation, but I kind of hoped/assumed that things that were insecure wouldn't be approved. I'm using insecure casually, basically meaning "If I steal your laptop, can I recover your data for under a couple thousand dollars?' If that is possible, and within the reach of a hobbyist (or organized crime, minor government, etc) - I would expect it not to be approved. And if it was approved, I'd expect the approval to be in error. Maybe I'm wrong about the approval process - I've never been involved with it. I'm just approaching it from the perspective of 'Should I trust this?' and using the FIPS-140 approval to gain a little intel and make a good starting point for a hard drive to start with. - -tom -----BEGIN PGP SIGNATURE----- iEYEARECAAYFAk7CZtIACgkQJZJIJEzU09tXGgCfWGpYlVM6ckNLHXWWTcb2iQ/m bB8An0Dou7yNwxoL4jbEX9iLVJd4FF/K =tZFi -----END PGP SIGNATURE----- From sandyinchina at gmail.com Mon Nov 14 19:44:13 2011 From: sandyinchina at gmail.com (Sandy Harris) Date: Tue, 15 Nov 2011 11:44:13 +0800 Subject: [Freedombox-discuss] Twitter data subpoenas Message-ID: Speaking of protecting oneself, here's an Icelandic MP on the US gov't grabbing data from her Twitter account. http://www.guardian.co.uk/world/2011/nov/11/us-verdict-privacy-wikileaks-twitter THis sort of thing is another good reason for the Box. _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From adacker03 at techlinksystems.com Mon Nov 14 21:01:03 2011 From: adacker03 at techlinksystems.com (=?koi8-r?B?IvXr8yI=?=) Date: Tue, 15 Nov 2011 12:01:03 +0700 Subject: =?koi8-r?B?58/T1cTB0tPU18XOzsHRINzL09DF0tTJ2sEgx9LBxM/T1NLPydTFzA==?= =?koi8-r?B?2M7PyiDEz8vVzcXO1MHDyck=?= Message-ID: <01cca38e$3f532980$bbc3fdde@adacker03> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. СТРОИТЕЛЬНЫЙ НАЗДОР. По вопросам участия обращайтесь по телефону: 8 812 642-95 7O Краткая программа конференции: ** 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. ************************************ С уважением, Иванова Юлия Владимировна оркомитет конференций тел.: (812) 642__95 7O From salaam472 at roulleaux.com Tue Nov 15 03:26:51 2011 From: salaam472 at roulleaux.com (=?koi8-r?B?0NLP18XSy8kg7ffk?=) Date: Tue, 15 Nov 2011 13:26:51 +0200 Subject: =?koi8-r?B?7ffkIMkg7sHMz8fP18HRLiDQ0s/XxdLLySDXIDIwMTEgx8/E1Q==?= Message-ID: <000d01cca389$78608420$6400a8c0@salaam472> 18 Ноября 2011г. МВД и Налоговая. проверки в 2011 году код: (четыре девять пять) 7Ч2/91\98 <<<>>> 7Ч29I*98 Цель: изучить понятие налоговой и административной ответственности, приостановление операций по счетам в банках организаций и индивидуальных предпринимателей. Программа: 1. Недобросовестность налогоплательщика. * Признаки недобросовестности налогоплательщика. * Критерии законности налоговой оптимизации. * Доказывание фактов, свидетельствующих об уклонении от налогов. * Недействительные сделки, мнимые и притворные сделки; последствия недействительности. * Срок давности для привлечения к ответственности при выявлении уклонения от уплаты налогов. * Типичные налогосберегающие схемы: ошибки применения и последствия. 2. Проверки налоговыми органами. * Специфика проверок камеральных, встречных, выездных. * Правила поведения первых лиц организации при выездной налоговой проверке. * Оформление результатов проверки. Обжалование результатов налоговых проверок. * Взыскание недоимки по налогам и пени. Срок давности для взыскания налогов и пени. * Порядок бесспорного взыскания недоимки по налогам и пени. * Взыскание штрафных санкций. Срок давности для взыскания штрафных санкций. * Ответственность должностных лиц по налоговым преступлениям. 3. Проверки, проводимые совместно с ОБЭП и органами МВД РФ. * Основные причины, по которым приходит ОБЭП. Подтверждение полномочий инспекторов и порядок проведения проверки. * Опрос, допрос, обыск и изъятие: правила поведения налогоплательщика. Основные виды экономических преступлений. Как избежать уголовной ответственности руководителю, бухгалтеру, юристу. 4. Новые направления в налоговом контроле: о критериях признания получения налогоплательщиком необоснованной налоговой выгоды. 5. Что нужно знать о порядке проведения проверки. 6. Что нужно знать о том, как обычно действуют проверяющие. 7. Изменения в регламенте проведения проверок налоговыми органами. Изменения в части I НК РФ. * Формы и методы контроля со стороны правоохранительных органов. Финансовая, административная и уголовная ответственность за нарушение налогового законодательства. * Применение срока давности по налоговым правонарушениям. 8. Что нужно знать о том, как правильно проверяющие должны оформлять свои действия. * Как начинается проверка и что требовать от проверяющих. * Что делать, если проверяющие приходят, а директора нет на месте. * Как проходит и чем заканчивается проверка. * Как оформляются проверочные мероприятия. * Что можно позволить проверяющим, а что лучше запретить. * Как правильно вести себя при проверке. * Нужно ли отвечать на все вопросы. * Нужно ли незамедлительно предоставлять документы. * Нужно ли показывать и разъяснять компьютерные программы и файлы. 9. Что нужно знать, если намерениями проверяющих являются: ревизия финансово-хозяйственной деятельности, изъятие товара, изъятие компьютеров, обследование помещений, зданий, сооружений, транспортных средств и других объектов, выемка документов, вскрытие сейфов, обыск. 10. Что нужно знать, если Вы решили жаловаться или инициировать судебное разбирательство. 11. Способы защиты прав налогоплательщика при процедурных нарушениях со стороны налоговых и правоохранительных органов. Составление протокола разногласий. Стоимость участия: 8 000 рублей Вся информация по тел: \Моск. код/ 7922I22 или 7Ч2.9I_98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6824 bytes Desc: not available URL: From 3dmustaphamahidin at tell.com Tue Nov 15 04:27:56 2011 From: 3dmustaphamahidin at tell.com (=?koi8-r?B?IuHMxcvTwc7E0iD3yc7BxNjF18neIg==?=) Date: Tue, 15 Nov 2011 13:27:56 +0100 Subject: =?koi8-r?B?7s/Xz8fPxM7JxSDQ0snLzMDexc7J0SDXIMvSwcAgz9qj0i4=?= Message-ID: <01cca39a$6283d600$300d10b5@3dmustaphamahidin> Новогодние приключения Итальянцев в краю озёр, на лесной Заимке! С 3 по 5 января 2012 Ослепительный отдых на Рождественские каникулы в русско-итальянском стиле, на берегах озера Глубокое, в туркомплексе Заимка. Вас ждет развлекательная и анимационная программа с Дедом Морозом и Снегурочкой, участие в марше Снеговиков, Русская банька по черному с профессиональным банщиком Кузьмичем √ знатоком истинного наслаждения, катание на буранах и ватрушках и многое другое┘ А ещё Вы побываете на итальянской агроферме FATTORIA DEL SOLE, сеньора Пеьтро Маца, сыровара в шестом поколении. Отведаете изысканную итальянскую кухню и непревзойденные сыры, которые здесь и производят! Посетите с экскурсией город Тверь, Вышний Волочок, навестите Валдай и проведете несколько часов в святом месте, на Рябиновом острове в Монастыре Нилова Пустынь! В стоимость входит: проезд на импортном автобусе из Москвы и обратно с профессиональным гидом, экскурсии, проживание в номерах со всеми удобствами, трехразовое питание ( шведский стол), развлекательная программа. Море веселья и хорошего настроения гарантированы! Бронируйте этот тур заранее, мест очень мало! Бесплатная доставка путёвок по Москве! Звоните: (495)640 44..63 From stockroom356 at roadkillinc.com Mon Nov 14 22:03:01 2011 From: stockroom356 at roadkillinc.com (Cecelia Abbott) Date: Tue, 15 Nov 2011 14:03:01 +0800 Subject: =?koi8-r?B?zs/X2cogx8/EIM7BIM3BzNjEydfByA==?= Message-ID: <5EC15DFF430A4A2AB558FBEFCF22CFEF@888tiger632433> WelcometoMaldives.ru отдых на Мальдивских островах - райская сказка для вас From eugen at leitl.org Tue Nov 15 05:11:23 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 15 Nov 2011 14:11:23 +0100 Subject: [Freedombox-discuss] Twitter data subpoenas Message-ID: <20111115131123.GC31847@leitl.org> ----- Forwarded message from Sandy Harris ----- From attuningw at atlas-terex.de Tue Nov 15 01:02:47 2011 From: attuningw at atlas-terex.de (=?koi8-r?B?IuHOwczJ2iDE18nWxc7J0SDExc7F1s7ZyCDT0sXE09TXIg==?=) Date: Tue, 15 Nov 2011 14:32:47 +0530 Subject: =?koi8-r?B?8sXa1czY1MHU2SDXzsXE0sXOzs/HzyDQ0s/Fy9TBINXQ0sHXzMXO3g==?= =?koi8-r?B?xdPLz8fPINXexdTB?= Message-ID: <01cca3a3$71bb5180$aeb3c775@attuningw> Представляем КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ для ведущих финансовых специалистов: "ФИНАНСОВЫЙ АНАЛИЗ ХОЗЯЙСТВЕННОЙ ДЕЯТЕЛЬНОСТИ КОМПАНИИ. УПРАВЛЕНИЕ ЗАТРАТАМИ И ФИНАНСОВЫЙ КОНТРОЛЬ" ----------------------------- 05√08 ДЕКАБРЯ 2011г. в Санкт-Петербурге! ----------------------------- - Анализ финансовых результатов деятельности компании. Анализ состава, динамики имущества хозяйствующего субъекта; внеоборотные активы;Оборотные средства, кругооборот и оборот,Система показателей оборачиваемости оборотных активов;Расчет и оценка величины собственных оборотных средств и чистых оборотных активов;Заемные средства;Анализ и оценка ликвидности бухгалтерского баланса, платежеспособности организации;Показатели и факторы платежеспособности (банкротства). - Анализ прибыли и интерепретация результатов маржинального анализа. Порядок формирования прибыли;Маржинальный анализ. Порог рентабельности. Эффект операционного рычага;Влияние инфляции;Факторный анализ прибыли;Анализ дивидендного дохода на одну акцию; анализ рентабельности производства, продаж, капитала. Модель Дюпона. Факторный анализ рентабельности;Экономическая и финансовая рентабельность. Эффект финансового рычага. - Анализ эффективности использования собственного и заемного капитала. Анализ состава и структуры собственного капитала;Оценка структурных компонентов, формирующих собственный капитал. - Анализ деловой активности.Оборотные активы. Анализ управления запасами, дебиторской задолженностью, денежными средствами.Факторный анализ оборачиваемости оборотных активов. - Коэффициентный анализ. Анализ качественных изменений имущественного положения. Источники формирования имущества. Оценка финансовой устойчивости и финансовой независимости, ликвидности и платежеспособности.Признаки неудовлетворительной структуры баланса. Признаки неплатежеспособности. Критерий вероятности банкротства Альтмана. Рейтинговая оценка кредитоспособности ссудозаемщика. - Анализ денежный потоков, активов и обязательств компании. Отчет о Движении Денежных Средств;Взаимосвязь между денежным потоком, прибылью и оборотным капиталом;Анализ движения денежных средств;Расчет оптимального уровня денежных средств; причины возникновения дефицита денежных средств и пути его устранения;Контроль запасов и дебиторской задолженности - Сущность, содержание, принципы и назначение управленческого учета. Виды информации в управленческом учете и требования, предъявляемые к ней; характеристика упр. учета и финансового учета. - Затраты на пр-во, их классификации и поведение, организация учета. Определение понятий "затраты","издержки","расходы";Зависимость "затраты-объем-прибыль";Система счетов и учетных регистров. - Методы учета затрат и калькулирование себестоимости. Себестоимость продукции, ее состав и виды;Система "директ-костинг";Учет затрат при использовании системы формирования полной себестоимости и сокращенной себестоимости; Общие принципы калькулирования себестоимости продукции;Система нормативного учета затрат. Организация калькулирования себестоимости при нормативном методе. Учетные записи;Система "стандарт-костинг". - Принятие управленческих решений на основе анализа затрат. Анализ "издержки-объем-прибыль" (CVP-анализ); Понятие маржинального анализа. - Ценообразование в системе упр-я. Ценообразование методом переменных затрат;Ценообразование методом валовой прибыли;Ценообразование методом рентабельности продаж и активов. По окончании выдается документ о краткосрочном повышении квалификации государственного образца по теме семинара. В стоимость курса входят обеды и кофе-брейки. Задать дополнительные вопросы можно по телефону: |812| 642_07...76 From eugen at leitl.org Tue Nov 15 05:34:41 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 15 Nov 2011 14:34:41 +0100 Subject: [FoRK] Fwd: [ PFIR ] Google announces opt-out for wi-fi location database, but beware of possible side effects Message-ID: <20111115133441.GL31847@leitl.org> ----- Forwarded message from Gregory Alan Bolcer ----- From mdyrrtzvbet at huijzer.net Tue Nov 15 15:19:58 2011 From: mdyrrtzvbet at huijzer.net (Elvis Epps) Date: Tue, 15 Nov 2011 18:19:58 -0500 Subject: You small sprout can become a long banana, make it like that. Message-ID: <201111152320.pAFNJwNC018115@proton.jfet.org> Your small monster might be like Godzilla, make it long and wide enough. http://777url.com/LGJ From twingeem5 at revelance.com Tue Nov 15 11:22:34 2011 From: twingeem5 at revelance.com (=?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDLz87U0sHHxc7U2Q==?=) Date: Tue, 15 Nov 2011 20:22:34 +0100 Subject: =?koi8-r?B?8NLJ2s7By8kgzsXEz8LSz9PP18XT1M7ZyCDQz9PUwdfdycvP1w==?= Message-ID: 28 Ноября 2011 г. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ код: (четыре девять пять) Ч45З9_68 **** 742/9198 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Информацию можно получить по телефонам: +7 (495) 7Ч2_9198 **** 7Ч2/9198 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7113 bytes Desc: not available URL: From becky at privacymatters.com Tue Nov 15 03:33:34 2011 From: becky at privacymatters.com (=?koi8-r?B?IvXr8yI=?=) Date: Tue, 15 Nov 2011 20:33:34 +0900 Subject: =?koi8-r?B?58/T1cTB0tPU18XOzsHRINzL09DF0tTJ2sEgx9LBxM/T1NLPydTFzA==?= =?koi8-r?B?2M7PyiDEz8vVzcXO1MHDyck=?= Message-ID: <01cca3d5$d8596300$5393ae79@becky> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. СТРОИТЕЛЬНЫЙ НАЗДОР. По вопросам участия обращайтесь по телефону: 8 812 642 95__7O Краткая программа конференции: ---------------------------------------------------------- 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. ------------------------------------------------------------------------------------- С уважением, Иванова Юлия Владимировна оркомитет конференций тел.: (812) 642...95 7O From andrew at torproject.org Tue Nov 15 18:49:34 2011 From: andrew at torproject.org (andrew at torproject.org) Date: Tue, 15 Nov 2011 21:49:34 -0500 Subject: [tor-talk] Tor in Mexico Message-ID: On Sat, Nov 12, 2011 at 08:30:45PM +0100, matej.kovacic at owca.info wrote 1.0K bytes in 28 lines about: : The site mentioned (http://www.nuevolaredoenvivo.es.tl/) is promoting : Tor use. It seems the victim used Tor, but the gangsters were able to : identify and kill him anyway... There's nothing in the chron.com report, nor that site, that ties Tor usage to the targeted/killed people. Using a hidden service may help protect both the site and users. I talked to a journalist from a newspaper in Mexico City concerned about journalist safety in light of the ongoing drug wars. Most of the discussion was about how internet surveillance can happen and things people can do to stay safe, even if they aren't reporting on the drug wars. There was another journalist from an activist organization with the same sorts of questions. In both cases, the bulk of the discussion wasn't around the technology, but about the social aspects of anonymity. If you use tor to successfully hide from an adversary who runs the ISP, but login to facebook and join an anti-zeta group under your real name and profile, well, you've lost your anonymity. I mentioned http://advocacy.globalvoicesonline.org/, specifically http://advocacy.globalvoicesonline.org/projects/guide/, as examples of places to learn more about blogging/reporting in dangerous areas. CPJ also has a guide to reporting in dangerous places, https://www.cpj.org/reports/2003/02/journalist-safety-guide.php. This violence against journalists (both citizen and traditional) is nothing new for lots of places in the world. It seems American's aren't used to seeing it this close to our borders, https://www.cpj.org/americas/mexico/. Tor alone cannot save you in completely hostile situations. Understanding the environment and making decisions on your own is key. Many people are struggling with the understanding part due to being overwhelmed with the technical knowledge required to stay completely safe online, yet still live in a hostile area. The lack of understanding leads to poor or uninformed decisions. No software is going to solve some of these issues. >From talking to DEA agents and former drug/gang members, the drug cartels are just as advanced as the police forces, if not more so. We're seeing the results of this in the targeted killings based on online activities. -- Andrew pgp key: 0x74ED336B _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From fairygwyneth at elad.co.il Tue Nov 15 10:43:46 2011 From: fairygwyneth at elad.co.il (Milagro Tabetha) Date: Wed, 16 Nov 2011 00:43:46 +0600 Subject: Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Get Yours Today & Start the Weight Loss Plan That Works! Message-ID: <58v19p33s63-35511728-350h3m62@bkfjepatcx> HCG Ultra Diet Plan Doctor Endorsed. Lose 40+ Pounds & Feel Great! 60 day HCG Supply + 5 Free Bonuses. Exceptional Value from a Trusted Source. Get Yours Today & Start the Weight Loss Plan That Works! http://hcg-lossweightpro.ru From jya at pipeline.com Wed Nov 16 05:04:41 2011 From: jya at pipeline.com (John Young) Date: Wed, 16 Nov 2011 08:04:41 -0500 Subject: [tor-talk] Tor in Mexico In-Reply-To: <20111116100502.GZ31847@leitl.org> Message-ID: Tor is not alone in misleading users about online security. It would be worth repeating that security online, as offline, is always an iffy promise and that communication and identity-protection caution is a basic requirement. Offerers of security in whatever guise -- national, governmental, commercial, organizational, religious, individual -- are well aware of the limits of what is being offered and thus over-promise to conceal those limits. Security should be understood to mean limited security, which is how security experts know it. A few of them laugh, or growl, at the ease with which scoundrels among them deceive the public. Most, however, enjoy the rewards of keeping quiet, or most likely, shading the truth in such a way that when vulnerabilities are exposed -- ie, people die (far more than sacrosanct journalists, entire duped populations) -- they roll out the usual exculpations of charging the victims with complicity in their suffering for believing what they were told. Never trust a security expert for they an incapable of knowing the full consequences of what they are advising about, having been trained to fudge, blather, brag, warn, and promulgate the faith. Security means to blame the victim, that is, require to the victim to believe in corrupt security, to never doubt the security offerers, all of whom are motherfucking liars, cheats and false priests, most often in pay of those who reap great fortunes fucking the people, themselves protected by secrecy. Without secrecy none of this shit would work. Thus, above all else, cloaking secrecy with evasive bullshit is essential, for example, the open source religion which hides crimes and misdemeanors around the globe, above and below. Dinky revelations of vulnerabilities hide great ones. Thus, the near monthly revelations of data hacking, the crowing about finding holes, the issuing of new patches and protections, the revisions of privacy policies, the proposed new legislation and regulation to control violations, the warnings of national attacks, the grandstanding virii of machinic attacks, the calls for digital identities and banning of anonymity, the jailing of a few pipsqueak examples, the avoidance of effective law enforcement and punishment of major cartels and spy regimes inside and outside government, the excusing of corporate and institutional siphoning of user data, the lack of constraint on military arms sales and product promotiing wars, well, its a long list of what secret security fosters. Believe nothing you hear about security, should be the motto required of every peddler and advocate of it. Alternatives to security are available but get no traction against the hegemon. At 11:05 AM 11/16/2011 +0100, you wrote: >----- Forwarded message from andrew at torproject.org ----- > >From: andrew at torproject.org >Date: Tue, 15 Nov 2011 21:49:34 -0500 >To: tor-talk at lists.torproject.org >Subject: Re: [tor-talk] Tor in Mexico >User-Agent: Mutt/1.5.20 (2009-06-14) >Reply-To: tor-talk at lists.torproject.org > >On Sat, Nov 12, 2011 at 08:30:45PM +0100, matej.kovacic at owca.info wrote 1.0K bytes in 28 lines about: >: The site mentioned (http://www.nuevolaredoenvivo.es.tl/) is promoting >: Tor use. It seems the victim used Tor, but the gangsters were able to >: identify and kill him anyway... > >There's nothing in the chron.com report, nor that site, that ties Tor >usage to the targeted/killed people. > >Using a hidden service may help protect both the site and users. > >I talked to a journalist from a newspaper in Mexico City concerned about >journalist safety in light of the ongoing drug wars. Most of the >discussion was about how internet surveillance can happen and things >people can do to stay safe, even if they aren't reporting on the drug >wars. > >There was another journalist from an activist organization with the same >sorts of questions. > >In both cases, the bulk of the discussion wasn't around the technology, >but about the social aspects of anonymity. If you use tor to successfully >hide from an adversary who runs the ISP, but login to facebook and join >an anti-zeta group under your real name and profile, well, you've lost >your anonymity. > >I mentioned http://advocacy.globalvoicesonline.org/, specifically >http://advocacy.globalvoicesonline.org/projects/guide/, as examples of >places to learn more about blogging/reporting in dangerous areas. CPJ >also has a guide to reporting in dangerous places, >https://www.cpj.org/reports/2003/02/journalist-safety-guide.php. > >This violence against journalists (both citizen and traditional) is >nothing new for lots of places in the world. It seems American's aren't >used to seeing it this close to our borders, >https://www.cpj.org/americas/mexico/. > >Tor alone cannot save you in completely hostile situations. Understanding >the environment and making decisions on your own is key. Many people are >struggling with the understanding part due to being overwhelmed with >the technical knowledge required to stay completely safe online, yet >still live in a hostile area. The lack of understanding leads to poor or >uninformed decisions. No software is going to solve some of these issues. > >>From talking to DEA agents and former drug/gang members, the drug cartels >are just as advanced as the police forces, if not more so. We're seeing >the results of this in the targeted killings based on online activities. > >-- >Andrew >pgp key: 0x74ED336B >_______________________________________________ >tor-talk mailing list >tor-talk at lists.torproject.org >https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk > >----- End forwarded message ----- >-- >Eugen* Leitl leitl http://leitl.org >______________________________________________________________ >ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org >8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From beatriz_madonna at educaid.com Tue Nov 15 23:15:48 2011 From: beatriz_madonna at educaid.com (=?koi8-r?B?IvPFy9LF1MHS2CDOwSDSxdPF0NvFzsUi?=) Date: Wed, 16 Nov 2011 08:15:48 +0100 Subject: =?koi8-r?B?79LHwc7J2sHDydEgxM/L1c3FztTPz8LP0s/UwQ==?= Message-ID: <01cca437$f22b9200$20f7575d@beatriz_madonna> ЛУЧШИЙ ПРАКТИЧЕСКИЙ курс для секретаря в Санкт-Петербурге! У С П Е Ш Н Ы Й С О В Р Е М Е Н Н Ы Й С Е К Р ЕТ А Р Ь 05 декабря 2011 г., КРАТКАЯ ПРОГРАММА: Ceкpeтapь - "лицо" фиpмы: имидж ceкpeтapя. Мeждyнapодный cтaндapт. Имидж оpгaнизaции и имидж ceкpeтapя. Дeловaя коммyникaция ceкpeтapя. Bзaимодeйcтвиe ceкpeтapя c коллeгaми по оpгaнизaции. Pоль и мecто дeлопpоизводcтвa оpгaнизaции в yпpaвлeнчecком пpоцecce. Opгaнизaция докyмeнтообоpотa. Поpядок paботы c докyмeнтaми, cодepжaщими конфидeнциaльнyю инфоpмaцию. Paботa c докyмeнтaми по личномy cоcтaвy пpeдпpиятия. Opгaнизaция apxивa нa пpeдпpиятия. Подpобнaя инфоpмaция и ПОЛНАЯ программа по телефону: (812) 6Ч2..2Ч--О7 From 46fc57a4.1070107 at marinegroup.com Wed Nov 16 00:23:31 2011 From: 46fc57a4.1070107 at marinegroup.com (=?koi8-r?B?Iu7PxMHSySD70sHKwsXSxyI=?=) Date: Wed, 16 Nov 2011 09:23:31 +0100 Subject: =?koi8-r?B?MjAgzs/RwtLRLiD0xcHU0iE=?= Message-ID: <01cca441$67e82b80$67f19d5a@46fc57a4.1070107> Театр Киноактера 20 Ноября, начало в 19.00 Заказ и доставка билетов тел. (495) 641_89..75 Заложники любви Лирическая комедия Автор пьесы: Наталья Демчик (входит в пятерку лучших современных драматургов-комедиографов). Вот и встретились два одиночества в Рождественский вечер. Он - командированный в Россию американец, Она - очаровательная русская вдовушка. А в Рождество, как известно, происходят всякие чудеса. В самый интересный момент, в момент предложения руки и сердца, к влюблённым неожиданно являются с "небес" их покойные супруги - "рубаха-парень" Гришаня, и феминистка Дебора... Начинается бурное выяснение отношений: тут и ревность, и шовинизм, и прошлые обиды┘Водка подогревает споры, и каждая сторона высказывается сполна, не жалея эпитетов. К утру наступает умиротворение. "Пришельцам" пора возвращаться. А Екатерина и Скотт серьезно задумываются над тем, как же им на этом свете выстроить отношения друг с другом, чтобы прожить счастливо. Незамысловатый, в общем-то, сюжет, но как играют актеры! Действующие лица и исполнители: Нар.артистка России Наталия Егорова, Засл.артист России Андрей Харитонов, Засл.артистка России Светлана Тома, Нар.артист России Александр Панкратов-Черный. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89 75 From calliperms at rockproductions.com Wed Nov 16 07:53:36 2011 From: calliperms at rockproductions.com (=?koi8-r?B?7uTzXyD3/OQ=?=) Date: Wed, 16 Nov 2011 10:53:36 -0500 Subject: =?koi8-r?B?zsHMz8fPz8LMz9bFzsnFINfBzMDUztnIIM/QxdLBw8nK?= Message-ID: <29D8735D35AF444EACAC512BD12FF6C4@regencia> 18 нOябрR 2011 г. Бухгалтерский учет и налогообложение валютных операций (Ч95) 792*21*2.2 \\\/// 7922I_22 Цель: В результате посещения занятия слушатели получат ответы на все, даже самые сложные вопросы. Курс обеспечит уверенность специалиста - участника занятия в применении правил и норм. Программа: 1. Нормативная база, регулирующая учет и налогообложение валютных операций и внешнеэкономической деятельности. Изменения в 2011 году. 2. Особенности налогообложения курсовых разниц в условиях применения ПБУ 3/20066 "Учет активов и обязательств, стоимость которых выражена в иностранной валюте". Налогообложение суммовых разниц. 3. Налогообложение по налогу на прибыль у экспортера, получающего доход в иностранной валюте. 4. Новый порядок подтверждения у экспортера ставки 0% по НДС, в т.ч. при экспорте в страны Таможенного союза. 5. Порядок вычета НДС, уплаченного таможенным органам. Порядок вычета НДС, уплаченного налоговым органам при импорте из стран Таможенного союза. 6. Проблемы с возмещением "экспортного" НДС: практические рекомендации по их разрешению. 7. Формирование налоговой стоимости амортизируемых основных средств, сырья, материалов и товаров, приобретенных по импортным контрактам. 8. Налогообложение доходов нерезидентов у российского агента – источника выплаты. 9. Типичные ошибки, встречающиеся при отражении в учете и налогообложении операций, связанных с осуществлением внешнеэкономической деятельности. Стоимость участия: 8 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (495) ЧЧ5ЧО95 <<>> ЧЧ5Ч095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3144 bytes Desc: not available URL: From eugen at leitl.org Wed Nov 16 02:05:02 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 16 Nov 2011 11:05:02 +0100 Subject: [tor-talk] Tor in Mexico Message-ID: <20111116100502.GZ31847@leitl.org> ----- Forwarded message from andrew at torproject.org ----- From arlotte.scott at anite.com Tue Nov 15 22:36:52 2011 From: arlotte.scott at anite.com (=?koi8-r?B?IuvPzsbF0sXOw8nRIg==?=) Date: Wed, 16 Nov 2011 12:06:52 +0530 Subject: =?koi8-r?B?79LHwc7J2sHDydEg08nT1MXN2SDCxdrP0MHTzs/T1Mk=?= Message-ID: <01cca458$39c21600$306aad7a@arlotte.scott> В службу безопасности Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 07 декабря 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная организации системы экономической безопасности на предприятии, определению источников угроз и факторов экономической безопасности. Конференция: "С Л У Ж Б А Э К О Н О М И Ч Е С К О Й Б Е З О П А С Н О С Т И на предприятии. Оценка и предупреждение потенциальных угроз. Внеплановые проверки бизнеса". Место и время: 05 по 07 декабря 2011, Санкт-Петербург По вопросам участия обращайтесь в оргкомитет конференции по телефону: 8 812 642 98__6О С уважением, Николаева Анна Владимировна оркомитет конференций тел.: /812/ 642..98-6О From zooko at zooko.com Wed Nov 16 12:01:57 2011 From: zooko at zooko.com (Zooko O'Whielacronx) Date: Wed, 16 Nov 2011 13:01:57 -0700 Subject: [Freedombox-discuss] Tahoe-LAFS is not a filesystem Message-ID: Folks: I'm a developer on the Tahoe-LAFS project (https://tahoe-lafs.org ) and I would be happy to see it used in Freedombox. The projects have many goals in common. I'm also the founder of a startup that sells Tahoe-LAFS ciphertext storage service: https://leastauthority.com . I'm just writing this brief note to try to explain something -- Tahoe, the Least-Authority File System fits better for file sharing, streaming or network-attached-storage than it does for a normal, local filesystem. It should probably be moved from here, where it is currently listed next to MooseFS: http://wiki.debian.org/FreedomBox/ExampleProjects#Filesystems To here: http://wiki.debian.org/FreedomBox/ExampleProjects#File_sharing or maybe here or here or here: http://wiki.debian.org/FreedomBox/ExampleProjects#Streaming http://wiki.debian.org/FreedomBox/ExampleProjects#Network_Attached_Storage Where it can be listed next to things like ownCloud, SparkleShare, BitTorrent, Tin Can Jukebox, etc. The confusion is that Tahoe-LAFS *is* a file system, in a couple of senses. It has arbitrarily nestable directories and files (unlike a lot of newfangled storage systems), and it has an SFTP server, which means you can point sshfs at it and have a reasonably good access to it directly in your kernel VFS. You could also use PyFilesystem to integrate it into your local filesystem. *But*, while the compatibility and correctness of Tahoe-LAFS and its SFTP server are pretty good, its performance characteristics as a distributed, secure, fault-tolerant storage system are sometimes a bad match for the expectations of user-space programs that access their storage through the POSIX filesystem API. Some things work fine -- it depends on your specific use case, but some access patterns that are normal and efficient on a local filesystem like ext4 are painfully slow or even infeasible on Tahoe-LAFS. For example, opening a file for append, appending a few bytes, and then closing it again, and then doing this over and over 10,000 times, will take about O(N) time and O(N) space on ext4 (about 10,000 disk operations and about 10,000 units of storage on disk), but take about O(N**2) time and O(N**2) space on Tahoe-LAFS (about 100,000,000 network operations and about 100,000,000 units of storage on the backend), which means the program that does something like that will never finish and might use up a lot of your secure cloud storage space. Everybody wants to use Tahoe-LAFS through FUSE as though it were a local filesystem, but nobody actually uses Tahoe-LAFS through FUSE, to my knowledge. All the people who actually Tahoe-LAFS end up using it less like it is a "filesystem" like ext4 and more like it is an "application" for backing up, sharing, or hosting files. (N.B. the tahoe-lafs developers actively try to support whatever it is that our users demand, and so we continue to support and improve its behavior when it is treated as though it were a local filesystem, even though I don't exactly recommend it.) Regards, Zooko _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From beatrice.monetti at bolognafiere.it Wed Nov 16 03:05:04 2011 From: beatrice.monetti at bolognafiere.it (=?koi8-r?B?IuvPzsbF0sXOw8nRIg==?=) Date: Wed, 16 Nov 2011 14:05:04 +0300 Subject: =?koi8-r?B?79LHwc7J2sHDydEg08nT1MXN2SDCxdrP0MHTzs/T1Mk=?= Message-ID: <01cca468$bceb6800$1b16535f@beatrice.monetti> В службу безопасности Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 07 декабря 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная организации системы экономической безопасности на предприятии, определению источников угроз и факторов экономической безопасности. Конференция: "С Л У Ж Б А Э К О Н О М И Ч Е С К О Й Б Е З О П А С Н О С Т И на предприятии. Оценка и предупреждение потенциальных угроз. Внеплановые проверки бизнеса". Место и время: 05 по 07 декабря 2011, Санкт-Петербург По вопросам участия обращайтесь в оргкомитет конференции по телефону: 8 812 642_98 6О С уважением, Николаева Анна Владимировна оркомитет конференций тел.: /812/ 642__98__6О From nerissaanglea at jtax.com Wed Nov 16 03:19:20 2011 From: nerissaanglea at jtax.com (Mindy Erica) Date: Wed, 16 Nov 2011 14:19:20 +0300 Subject: Which Penis Enlargement Products Work? Message-ID: <32f79q26h67-10363778-605b7d39@sqvaxtjr> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From 452aa001.1040504 at maier-heidenheim.de Wed Nov 16 04:10:08 2011 From: 452aa001.1040504 at maier-heidenheim.de (=?koi8-r?B?Iu3JyMHJzCD3wczFztTJzs/Xyd4i?=) Date: Wed, 16 Nov 2011 15:10:08 +0300 Subject: =?koi8-r?B?6yDCwdTYy8Ugzc/Sz9rVIM7BIPLP1sTF09TXzyDawSAxOTAgxdfSzw==?= =?koi8-r?B?IA==?= Message-ID: <01cca471$d3e28800$29ca2f5c@452aa001.1040504> Новогодние каникулы у Батьки Мороза в Беловежской Пуще Заезды с 2 по 6 января и с 3 по 7 января, с 4 по 8 января 2012 Суперцена -190 евро Проведите Новогодние праздники в гостях у доброго Батьки Мороза в самом очаровательном месте в мире "Заповедной дали" - Беловежской пущи. А сколько всего удивительного в волшебной резиденции Белорусского Дедушки: герои сказок ожидают Вас буквально повсюду, поместье хозяина с тронным залом и домик Снегурочки всегда открыты для гостей, а в скарбнице хранятся письма к Деду Морозу, волшебная мельница и колодец подарков! А венчает волшебную страну самая высокая в Европе 40 метровая ель, которой целых 120 лет! Но кроме этого Мы подготовили для Вас увлекательную экскурсионную программу в Минске и Бресте. Проживание в хорошем отеле, питание, экскурсионная программа - всё входит! Дополнительно оплачиваются только ж/д билеты 90 евро. Заказать тур вы можете в Московском представительстве Телефон: 640__44.63 From bcool at soy.org Wed Nov 16 02:33:44 2011 From: bcool at soy.org (=?koi8-r?B?IufFzs7BxMnKIPTJ1M/XIg==?=) Date: Wed, 16 Nov 2011 16:03:44 +0530 Subject: =?koi8-r?B?MjAgzs/RwtLRLiD0xcHU0g==?= Message-ID: <01cca479$50c53000$6528b07a@bcool> Театр Киноактера 20 Ноября, начало в 19.00 Заказ и доставка билетов тел. (495) 641..89.75 Заложники любви Лирическая комедия Автор пьесы: Наталья Демчик (входит в пятерку лучших современных драматургов-комедиографов). Вот и встретились два одиночества в Рождественский вечер. Он - командированный в Россию американец, Она - очаровательная русская вдовушка. А в Рождество, как известно, происходят всякие чудеса. В самый интересный момент, в момент предложения руки и сердца, к влюблённым неожиданно являются с "небес" их покойные супруги - "рубаха-парень" Гришаня, и феминистка Дебора... Начинается бурное выяснение отношений: тут и ревность, и шовинизм, и прошлые обиды┘Водка подогревает споры, и каждая сторона высказывается сполна, не жалея эпитетов. К утру наступает умиротворение. "Пришельцам" пора возвращаться. А Екатерина и Скотт серьезно задумываются над тем, как же им на этом свете выстроить отношения друг с другом, чтобы прожить счастливо. Незамысловатый, в общем-то, сюжет, но как играют актеры! Действующие лица и исполнители: Нар.артистка России Наталия Егорова, Засл.артист России Андрей Харитонов, Засл.артистка России Светлана Тома, Нар.артист России Александр Панкратов-Черный. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89 75 From almir at citeluz.com Wed Nov 16 05:18:14 2011 From: almir at citeluz.com (=?koi8-r?B?IuvPzsbF0sXOw8nRINDPINzLz87PzcnexdPLz8ogwsXaz9DB087P0w==?= =?koi8-r?B?1Mki?=) Date: Wed, 16 Nov 2011 16:18:14 +0300 Subject: =?koi8-r?B?/MvPzs/Nyd7F08vB0SDi5frv8OHz7u/z9Pg=?= Message-ID: <01cca47b$5754a700$42a5685f@almir> В службу безопасности Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 07 декабря 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ, посвященная организации системы экономической безопасности на предприятии, определению источников угроз и факторов экономической безопасности. Конференция: "С Л У Ж Б А Э К О Н О М И Ч Е С К О Й Б Е З О П А С Н О С Т И на предприятии. Оценка и предупреждение потенциальных угроз. Внеплановые проверки бизнеса". Место и время: 05 по 07 декабря 2011, Санкт-Петербург По вопросам участия обращайтесь в оргкомитет конференции по телефону: 8 812 642..98_6О С уважением, Николаева Анна Владимировна оркомитет конференций тел.: /812/ 642--98__6О From bdqjopjb at ensight.dk Wed Nov 16 05:40:10 2011 From: bdqjopjb at ensight.dk (=?koi8-r?B?IvPFy9LF1MHS2CAtIMzJw88gxsnSzdki?=) Date: Wed, 16 Nov 2011 16:40:10 +0300 Subject: =?koi8-r?B?88XL0sXUwdLJwdQ=?= Message-ID: <01cca47e$67ba5100$40c67a5b@bdqjopjb> ЛУЧШИЙ ПРАКТИЧЕСКИЙ курс для секретаря в Санкт-Петербурге! У С П Е Ш Н Ы Й С О В Р Е М Е Н Н Ы Й С Е К Р ЕТ А Р Ь 05 декабря 2011 г., КРАТКАЯ ПРОГРАММА: Ceкpeтapь - "лицо" фиpмы: имидж ceкpeтapя. Мeждyнapодный cтaндapт. Имидж оpгaнизaции и имидж ceкpeтapя. Дeловaя коммyникaция ceкpeтapя. Bзaимодeйcтвиe ceкpeтapя c коллeгaми по оpгaнизaции. Pоль и мecто дeлопpоизводcтвa оpгaнизaции в yпpaвлeнчecком пpоцecce. Opгaнизaция докyмeнтообоpотa. Поpядок paботы c докyмeнтaми, cодepжaщими конфидeнциaльнyю инфоpмaцию. Paботa c докyмeнтaми по личномy cоcтaвy пpeдпpиятия. Opгaнизaция apxивa нa пpeдпpиятия. Подpобнaя инфоpмaция и ПОЛНАЯ программа по телефону: (812) 6Ч2 2Ч--О7 From bdhpay at yourpersonalconsultant.com Wed Nov 16 03:42:50 2011 From: bdhpay at yourpersonalconsultant.com (=?koi8-r?B?IuvV0tMgLSD18/Dl++756iDz5evy5fTh8vgi?=) Date: Wed, 16 Nov 2011 17:12:50 +0530 Subject: =?koi8-r?B?5MXMz9fB0SDLz83N1c7Jy8HDydEg08XL0sXUwdLRIA==?= Message-ID: <01cca482$f7fa9500$c3e8ed7b@bdhpay> ЛУЧШИЙ ПРАКТИЧЕСКИЙ курс для секретаря в Санкт-Петербурге! У С П Е Ш Н Ы Й С О В Р Е М Е Н Н Ы Й С Е К Р ЕТ А Р Ь 05 декабря 2011 г., КРАТКАЯ ПРОГРАММА: Ceкpeтapь - "лицо" фиpмы: имидж ceкpeтapя. Мeждyнapодный cтaндapт. Имидж оpгaнизaции и имидж ceкpeтapя. Дeловaя коммyникaция ceкpeтapя. Bзaимодeйcтвиe ceкpeтapя c коллeгaми по оpгaнизaции. Pоль и мecто дeлопpоизводcтвa оpгaнизaции в yпpaвлeнчecком пpоцecce. Opгaнизaция докyмeнтообоpотa. Поpядок paботы c докyмeнтaми, cодepжaщими конфидeнциaльнyю инфоpмaцию. Paботa c докyмeнтaми по личномy cоcтaвy пpeдпpиятия. Opгaнизaция apxивa нa пpeдпpиятия. Подpобнaя инфоpмaция и ПОЛНАЯ программа по телефону: (812) 6Ч2 2Ч О7 From eugen at leitl.org Wed Nov 16 09:22:43 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 16 Nov 2011 18:22:43 +0100 Subject: EDRi-gram newsletter - Number 9.22, 16 November 2011 Message-ID: <20111116172243.GP31847@leitl.org> ----- Forwarded message from EDRI-gram newsletter ----- From edrigram at edri.org Wed Nov 16 09:06:17 2011 From: edrigram at edri.org (EDRI-gram newsletter) Date: Wed, 16 Nov 2011 19:06:17 +0200 Subject: EDRi-gram newsletter - Number 9.22, 16 November 2011 Message-ID: ============================================================ EDRi-gram biweekly newsletter about digital civil rights in Europe Number 9.22, 16 November 2011 ============================================================ Contents ============================================================ 1. EDRi letter: EC proposes reduced retention periods for retained data 2. US court allows access to world-wide Twitter accounts data 3. Online Distribution of Audiovisual Works: EDRi's answer to the EC 4. Unlocking education in the Netherlands 5. EDRi Responds to BEREC's Consultation on Net Neutrality and Transparency 6. 2011 Public Voice Civil Society Conference: "Privacy is Freedom" 7. 33rd International DPA Conference in Mexico City 8. Will the new flawed EU-US PNR agreement be approved by the EP? 9. ENDitorial: Copyright combinatronics 10. Recommended Action 11. Recommended Reading 12. Agenda 13. About ============================================================ 1. EDRi letter: EC proposes reduced retention periods for retained data ============================================================ In September 2011, European Digital Rights and 37 other NGOs sent a detailed letter to the European Commission with regard to the current stage of the review of the Data retention Directive - the impact assessment. The purpose of the letter was to provide early input to the Commission, in order to give maximum opportunity to take our concerns into account. The response from the Commission acknowledges the problems with the Directive. Without being specific, Commissioner Malmstrvm responded that the maximum retention periods needs to be reduced and also pointed out that the text must be improved with regard to its clarity. She also recognised and accepted the need for a followup of the methodology detailed in the Fundamental Rights Checklist and that cost-reimbursement for Internet providers is a way of minimising access to retained traffic data. The Commissioner promises improvements to resolve two problems in the Directive: - the length of the maximum retention periods and the lack of clarity (and therefore predictability) of the Directive. However, the recognition of these two problems implies an acceptance of doubts regarding the compliance of the current Directive with the Charter of Fundamental Rights and the European Convention on Human Rights. . This raises an important question: - in such circumstances, how can it be appropriate to recognise the questionable legality of the Directive, on the one hand, and undertake legal proceedings against Germany, Romania and Sweden for failing to implement the Directive, on the other? Rather disappointingly, the Commissioner decided to answer a question which was not asked, namely how difficult it would be to get major improvements past the Council of Ministers. While the political obstacles to an adequate resolution of the data retention Directive's problems are certainly massive, the current College of Commissioners took an oath, as individual citizens, to defend the Charter on Fundamental Rights. This oath was without exceptions, to cover challenging political environments. However, the subtext of the Commissioner's response to civil society is clear - without a shift in the positions of Member States, the Commission does not feel able to resolve the deep problems with data retention. Nonetheless, the tone of the letter is very positive and the constructive engagement of civil society is clearly welcomed. EDRi and the co-signatories of the letter will continue to engage constructively with the Commission. Joint letter on data retention (26.09.2011) http://www.edri.org/files/dr_letter_260911.pdf Commissioner Malmstrvm's response (dated 31.10.2011) http://www.edri.org/files/malmstroem_letter31Oct2011.pdf Fundamental rights checklist http://ec.europa.eu/justice/news/intro/doc/com_2010_573_4_en.pdf Oath to respect the EU Treaties and Charter: http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/487 (Contribution by Joe McNamee - EDRi) ============================================================ 2. US court allows access to world-wide Twitter accounts data ============================================================ A US judge decided on 10 November 2011 that Twitter had to release to the US authorities data on the Twitter accounts of people involved in WikiLeaks founder Julian Assange case investigated by the US Justice Department. The Twitter accounts in question belong to Icelandic MP and former WikiLeaks volunteer Birgitta Jsnsdsttir, Seattle-based WikiLeaks volunteer Jacob Appelbaum and Dutch XS4ALL Internet provider co-founder Rop Gonggrijp. The judge's ruling is a response to the appeal made by the three twitter account holders, thus backing up the previous decision in March of another judge. Even more worrying is the fact that the investigated people have found out about the US first court's decision only because Twitter notified the subscribers that prosecutors had obtained a court order for their account information. Furthermore, the judge blocked the users' attempt to discover whether other Internet companies had been ordered to release their data to the US government. "With this decision, the court is telling all users of online tools hosted in the U.S. that the U.S. government will have secret access to their data," said Jonsdottir who expressed her intention to take the case to the Council of Europe. The court order of the appeal was criticised by IPU (Inter-Parliamentary Union, the international organization of Parliaments with MPs from 157 countries), which adopted a resolution condemning the move which, in their opinion, threatens free speech and may be in violation of Article 19 of the Universal Declaration of Human Rights which gives everyone the right to freedom of opinion and expression. In seeking the respective information, US authorities used the Stored Communications Act to demand that Twitter provide the internet protocol addresses of users as well as bank account details, user names, screen names or other identities, mailing and other addresses. In the judge' opinion, "the information sought was clearly material to establishing key facts related to an ongoing investigation and would have assisted a grand jury in conducting an inquiry into the particular matters under investigation." Also extremely worrying is that he also considered that the Twitter users had implicitly given their agreement to give over their IP addresses the moment they signed up for an account and relinquished an expectation of privacy. "Petitioners knew or should have known that their IP information was subject to examination by Twitter, so they had a lessened expectation of privacy in that information, particularly in light of their apparent consent to the Twitter terms of service and privacy policy," wrote the judge in his decision. Basically, what this decision says is that US authorities can require account information on any users of US-based online social networks, irrespective of their location and citizenship. This brings forth very serious concerns related to online privacy. EFF Legal Director Cindy Cohn also expressed her concern that in a world where Internet users place online more and more of their conversations, experiences, pictures, locations and many other types of personal information, the court's conclusion is that "records about you that are collected by Internet services like Twitter, Facebook, Skype and Google are fair game for warrantless searches by the government." US court verdict 'huge blow' to privacy, says fomer WikiLeaks aide (11.11.2011) http://www.guardian.co.uk/world/2011/nov/11/us-verdict-privacy-wikileaks-twitter Second judge gives DOJ access to WikiLeaks-related Twitter accounts (10.11.2011) http://news.cnet.com/8301-31921_3-57322538-281/second-judge-gives-doj-access-to-wikileaks-related-twitter-accounts/ Privacy Loses in Twitter/Wikileaks Records Battle (10.11.2011) https://www.eff.org/press/releases/privacy-loses-twitterwikileaks-records-battle ============================================================ 3. Online Distribution of Audiovisual Works: EDRi's answer to the EC ============================================================ Adapting the European policy to the digital environment would offer the audiovisual industry access to an even broader audience and would give the consumer greater access to cultural works. It is the opportunity to redefine a simple and harmonised framework. It is a chance to achieve a digital single market. What creates obstacles to achieving this goal? Which interests should be taken into account? What should the EU policy-maker do to offer a satisfactory environment to both rightsholders and consumers? EU policy must be user-friendly, innovation-friendly and creation-friendly. The current framework somehow fails to take into account all those aspects and to find the right balance between the interests at stake. One of the essential aspects is access to culture. The current divided market, particularly on the copyright aspects, creates barriers that prevent EU citizens to access, use and enjoy cultural content such as the audiovisual works. Nowadays, consumers consider the current copyright law system as illegitimate, which explains the level of infringements. The current system not only is not consumer-unfriendly but it also has an economic downturn, it indeed stifles the development of new technology. Its overly strict application of copyright, indefensible and ineffective repressive enforcement measures are counterproductive. There are numerous ways to improve the actual eco-environment without putting aside any interests: harmonising the actual framework, minimising the complexity and waste generated by intermediaries, micro-payments, enabling the development of legal platforms to access, share and stream audiovisual content, cross-border licensing, pan-European offers. The achievement a digital single market should not be undermined by efforts to create more restrictions over the use of content, such as limiting exceptions and limitations to copyright. Equal access to culture should also be recognised for people with disabilities and the copyright exception should be made mandatory for that purpose. The digital environment offers new perspectives, new possibilities and new opportunities for the industries and for citizens and those opportunities must be embraced by the EU. The right balance between economic and social goals, the interests of creators and consumers can be found without putting the interests of one above the others. More repressive enforcement will risk making the legal framework even more illegitimate. What the EU needs is a clear, simple and harmonised framework. EC Green Paper on the Online Distribution of Audiovisual Works: http://ec.europa.eu/internal_market/consultations/docs/2011/audiovisual/green_paper_COM2011_427_en.pdf EDRi's answer to the consultation (11.2011) http://www.edri.org/files/2011EDRi_response_OnlineAudiovisual_Works.pdf (Contribution by Marie Humeau - EDRi) ============================================================ 4. Unlocking education in the Netherlands ============================================================ Dutch schools are progressively locking out students from online environments due to the use of proprietary web-technology (Silverlight) and closed standards. This contravenes with the 2007 Netherlands Open in Connection policy framework that mandates the use of open standards for all public sector organizations, including educational institutions. In responding to questions by the Parliament about this situation, the minister of Education, Marja van Bijsterveldt, stated she was unwilling to force educational institutions to comply with the official open standards policy. The Dutch open standards policy framework calls for a mandatory use of open standards in all public sector organizations (via comply or explain). The ministry of education should have begun taking steps to implement it four years ago. However, open standards have not become an integral part of educational IT-procurement and thus are not considered when purchasing, renewing or upgrading (educational) IT-services, software and digital learning materials. The negligent attitude of the ministry of education resulted in an increasing vendor-lock, effectively locking out substantial and growing numbers of students. Through the "Unlocking education, for growth without limits" campaign, Dutch activists are pushing for a more robust implementation of the open standards policy, by making the use of open standards mandatory for all publicly-funded institutions. The campaign is supported by a various range of Dutch organizations (NLLGG, NLUUG, LPI Netherlands, HCC!, ISOC.nl, Free Knowledge Institute and the Dutch Pirate Party), the Free Software Foundation Europe and over 900 individuals who signed the petition. Arjan el Fassed, MP for the Green party (GroenLinks), expressed dissatisfaction with the minister of Education's answers. The next round of parliamentary questions is being prepared in collaboration with the activists. FSFE campaign page - Unlocking education, for growth without limits http://fsfe.org/campaigns/nledu/nledu.en.html The lack of open standards in secondary education (only in Dutch, 5.10.2011) http://www.ikregeer.nl/documenten/kv-132148 Answer to Parliamentary questions about the lack of open standards in secondary education (only in Dutch, 28.10.2011) http://www.rijksoverheid.nl/bestanden/documenten-en-publicaties/kamerstukken/2011/10/28/beantwoording-kamervragen-gebrek-open-standaarden-voortgezet-onderwijs/beantwoording-kamervragen-gebrek-open-standaarden-voortgezet-onderwijs.pdf Dutch government hands over education's keys to Microsoft (7.11.2011) http://fsfe.org/news/2011/news-20111107-01.en.html Dutch petition (only in Dutch, 27.09.2011) http://www.janstedehouder.nl/2011/09/27/petitie-weg-met-het-overgewicht-in-nederlandse-onderwijs-ict/ International petition (28.09.2011) http://www.janstedehouder.nl/2011/09/28/make-the-use-of-open-standards-in-education-mandatory/ (contribution from Jan Stedehouder - EDRi-member Vrijschrift - Netherlands) ============================================================ 5. EDRi Responds to BEREC's Consultation on Net Neutrality and Transparency ============================================================ Net Neutrality is at the centre of the debate in almost every European institution. The European Commission has been looking at this topic for more than a year now and is moving more and more away from its initial position to uphold net neutrality in Europe. In contrast to her own statements in January 2010, Vice-President Neelie Kroes is now advocating a wait-and-see-approach stressing the importance of transparency and the ability to switch operators. In a speech during the EUHackathon on 9 November 2011, Kroes said she heard "allegations that some internet providers throttle, degrade the quality of services". Earlier this year she therefore asked the EU Telecom's regulator BEREC to go on a fact-finding mission in order to prove these "allegations". Net neutrality was also recently discussed in the European Parliament. The Industry Committee just adopted a resolution which called on the BEREC to swiftly publish the evidence emerging from its investigations. The resolution emphasised that net neutrality is crucial for fundamental freedoms, innovation and competition. Indeed, there is a growing number of threats to it, such as blocking of applications and degradation of services. These experiments with the essence of the Internet have sometimes been transparently declared by operators themselves and reported by end users and content providers, while at other times consumers' services have simply been restricted, without notification or explanation. Not only do operators have incentives to seize more control over internet traffic, they are also increasingly under pressure from vested interests to take measures which run counter to their role as a mere conduit. On 2 November 2011, EDRi responded to the consultation on BEREC's "transparency and net neutrality" which will be followed by a paper on Quality of Service and a report on competition and discrimination issues next year. BEREC's draft guidelines on transparency however, are in line with the Commission's wait-and-see approach and argue that transparency is an effective tool to achieve the regulatory objective of maintaining an open and competitive Internet. In its response, EDRi explains that transparency on service restrictions will lead neither to sufficient protection nor to empowerment of end users. In the light of numerous transparent and non-transparent violations of the principle of net neutrality, EDRi expresses its deep concerns about the Guidelines' apparent acceptance of restricted offers that provide limited access to the Internet. EDRi fears that relying solely on transparency requirements and on market forces will lead to the development of a multiple-tier Internet, to the detriment of citizens' rights and the competitive online marketplace. Few would be able to access premium managed services and many would be left in the slow lane with a low quality and restricted access to the Internet. EDRi asks the BEREC to design regulatory tools for national regulatory bodies to ensure that traffic management practices do not unsettle the Internet ecosystem. The BEREC should promote narrowly-tailored measures to protect net neutrality and the open Internet's core characteristic as a unique platform for innovation and freedom of expression defined by end user control. EDRi's response to the net neutrality consultation (2.11.2011) http://www.edri.org/02112011EDRi_response_BEREC_NNtransp.pdf BEREC guidelines on transparency and net neutrality (10.2011) http://erg.eu.int/doc/berec/consultation_draft_guidelines.pdf Speech given by Neelie Kroes on 9 November 2011during the EUHackathon (9.11.2011) http://www.youtube.com/watch?v=LhlBpE4llLM Net Neutrality Resolution as adopted by ITRE (7.11.2011) http://www.europarl.europa.eu/sides/getDoc.do?type=MOTION&reference=B7-2011-0572&language=EN EDRi-gram: Neelie Kroes on Net Neutrality (27.01.2010) http://www.edri.org/edrigram/number8.2/kroes-net-neutrality (Contribution by Kirsten Fiedler - EDRi) ========================================================== 6. 2011 Public Voice Civil Society Conference: "Privacy is Freedom" ========================================================== The Public Voice meeting that took place on 31 October 2011 in Mexico City began with a discussion of the 2009 Madrid declarations (both those from DPAs and civil society). Most participants felt there had been little progress towards implementation or acceptance by governments. Peter Schaar (Federal DPC Germany) stressed that upholding the rights of data subjects required independent oversight, and that CoE Convention 108 was still available for regulating transborder data flows, and was open to third-countries. Discussions about multilateral vs. single global instruments were becoming repetitive. In the panel on Cultures of Privacy, Jacob Kohnstamm (Netherlands DPC & Art.29 WP Chair) noted that databases were implicated in extensive human rights violations during WW2, and the families of many Europeans had cause to remember such risks. David Vladeck (FTC) saw his role not as "referee" over different and clashing cultures, but to preserve consumer choice; clicking through EULA "wordbarf" is not "meaningful" consent. He stated US could not be more different from EU culture, but "we get to the same result", citing FTC support for "Do Not Track". Lara Ballard (US State Department) described an Egyptian activist creating a database identifying members of the secret police (to name and shame them). Flicker took down the pictures on copyright (not privacy) grounds. The activist's view was that the secret police had invalidated their own right to privacy, because their conduct undermined the rule of law itself. Ballard was sceptical of nostrums about lack of Asian sense of privacy, (e.g., non-legal concepts of Japanese politeness are similar) and, cited sociologist Irwin Altman on privacy as dynamically negotiated social boundaries. She asserted EU DPCs were mistrustful of major US Internet companies, but trusted their own governments. She praised the concept of "accountability agents" and the APEC privacy process. Moderator Alberto Cerda (Derechos Digitales - Chile) remarked that global agreements for the enforcement of "intellectual property" already existed, but there seemed to be little prospect of comparable treaties for privacy. Zhou Hanhua (China - Social Science Academy) said although China had no history of privacy, the real concerns of people were similar. China today may have the worst of both worlds. People felt resigned to marketing privacy invasions such as endemic mobile voice spam. China has still not enacted a DP law (and the choice between US and EU systems was most difficult), but on paper, Constitutional protections were similar to developed countries, and culture is changing rapidly. Moez Chakchouk (Tunisia) spoke of their first free election, and new constitution next year. Their main priority was to transform the former censorship agency into a human rights and privacy agency (sic). Cerda asked whether EU standards were too high (so few countries attained adequacy), and Kohnstamm replied national authorities couldn't do much without co-operation from the rest of the world. Schaar said the EU should not lower standards, given European history; data protection will stay a fundamental right in Europe. Vladeck contrasted common-law vs. civil law cultures; in the EU privacy law is very specific, in the US not. There was a vocabulary problem. To US ears, rights mean what is in the US Constitution, "and why do I have to fill in a form for the police when I check into a hotel in Europe?" - a right not enforced isn't much of a right. US goals were similar to the EU. "There is no difference between opt-in and opt-out given current technology" (sic). Ballard re-iterated support for "accountability agents" ("a new legal regime accountable to e.g. TRUSTe"). The panel on Raising Public Awareness on Privacy vs. Technology was moderated by Pablo Molina (US), and began with a description of the new Brazilian law from Danilo Doneda. Michael Donohue (OECD) stated that transborder flows of data can be blocked only if there was no adequate protection of sensitive data. Omer Tene said face recognition was not a new issue (e.g. police line-ups). His view of consent was that an opt-out should be sufficient if good information was provided. Thomas Nortvedt (TACD) emphasized that consumers needed to be able to enforce rights. Korina Velazquez (MEX) moderated the panel on Children's Privacy Online, with contributions from Adriana Labardini (Mexico - Alconsumidor), Kristina Irion (CEU Hungary), and Conchy Martin Rey (TACD). Neuro-marketing techniques were discussed, and Jeff Chester remarked that the COPPA legislation was unique in the US, in that it gave opt-in protection (to minors). There were few answers to a question on when children should attain legal independence from their parents for the exercise of privacy rights, given the wide differences between individual children. Dave Banisar (Article 19) led a conversation with Marc Rotenberg (EPIC) on the relationship (both deprecated the word "balance") between Privacy and Freedom of Expression. There were strong analogies between the right to withhold identity and freedom of expression rights. Business obviously prefers to conduct their activities unregulated. Banisar remarked that in the UK, some attempted to justify "phone-hacking" in the name of free expression, and Rotenberg recalled that Warren & Brandeis stipulated a public interest exemption in their seminal article. Caspar Bowden asked if a right of subject access to data in the private sector was feasible in the US, and Rotenberg replied that the Federal Constitution normally doesn't coerce private parties, but some state constitutions do. Probably "compelled speech" cases can be distinguished (to allow a subject access right). EPIC has pursued information self-determination rights, and this one is on their "to do" list. The office of the EDPS pointed to the ECJ "Bavarian beer" case, and their intervention to ensure FOI rights aren't subordinated to privacy rights, in cases of public interest. Lara Ballard (US State Department) asked whether government officials had privacy rights when offering confidential advice. Dave Banisar said no, and deprecated the use of the word privacy to mean "organizational secrecy". Simon Davies (PI) moderated the panel on a Right to Forget. Marie-Helen Boulanger (EU Commission) said the data subjects' existing rights needed to be clarified, and that the impact of cheap data storage was that many traces were left in online services. Data must be fully deleted when its processing would be unlawful, e.g. when the retention period is not in line with the purpose. However there is no "right to hide" in EU law. Regarding a right to erasure of public records, it was preferable that unnecessary data was not collected at all - data minimization remains a sound principle, in conjunction with privacy-by-design. Peter Fleischer said Google merely reflected the web, and should be allowed to index whatever is lawful on the web, and mentioned a possible ECJ referral of the current Spanish case. Alejandro Pisanty (Mexico) stressed the end-to-end principle of the Internet (network flows should not depend on the content), and that Mayer-Schvnberger's idea for self-deleting data would still leave metadata traces behind, even after content was deleted. Banisar recalled that the possibility for rehabilitation was an internationally accepted principle in Freedom of Expression. Chris Soghoian rounded on Fleischer's assertion that Google "deleted" search data after nine months, pointing out that their actual practice (IP-last-byte-deletion) did not even properly anonymize the data. The important "right to be forgotten" is over the behavioural data we are scarcely conscious is being collected, but the public debate mostly avoids this issue, focussing on e.g. tagged photos. The major Internet companies don't let the user delete behavioural data. Moreover there is the further issue of aggregate data used to sort users automatically into marketing buckets. Caspar Bowden asked why Google didn't permit users to delete web history from a "parallel" logging system, only disclosed by an elliptical reference in an FAQ outside the privacy statement. Gus Hosein (PI) moderated the final panel on Government Databases. Caspar Bowden (EDRi) summarised the effect of the US law FISAA 2008 1881a; that Cloud providers within US jurisdiction may be coerced into wiretapping their own datacentres (inside or outside the US) to conduct purely political surveillance on non-US persons outside the US. Meryem Marzouki (France - CNRS) made a plea for a data confinement doctrine and its strict application by law, in response to the vulnerability of mega-databases to malicious intrusions, technical breaches and unlawful use. Katitza Rodriguez (EFF), Cedric Laurent (Access) and Jessica Matus Arenas (Chile) provided analysis on national legislations on data protection and access to information, respectively in Mexico, Colombia and Chile, as well as commented the current situation in these countries. Public Voice conference http://thepublicvoice.org/events/mexicocity11/ Caspar Bowden's presentation at Public Voice event (31.10.2011) http://edri.org/files/Public%20Voice%20-%20Mexico%20%28Caspar%20Bowden%20-%20EDRi%29%20-%2031%2010%2011.pdf (Contribution by Caspar Bowden - EDRi Observer) ============================================================ 7. 33rd International DPA Conference in Mexico City ============================================================ The 33rd International Conference of Data Protection and Privacy Commissioners was held in Mexico City, on 2-3 November 2011, hosted by IFAI (The Mexican Federal Institute for Access to Information and Data Protection). This year theme, "Privacy, the Global Age", showed the clear willing of the organizers to make it a direct follow-up to the 31st Conference held in Madrid and its adopted resolution on global standards. As a matter of fact, Jacqueline Peschard, IFAI President, called in her opening remarks for a plan of action to be proposed by this conference. This commitment to take further steps was shared by most, though not all, of the DPA (Data Protection Authorities) at the conference. The two-days conference included four plenary sessions and four sets of four parallel sessions. A useful innovation consisted in the presentation of highlights from parallel sessions, to keep the audience updated of all discussions. While the parallel sessions addressed a broad range of current hot data protection issues, the plenary sessions focused on various aspects of the "big and distributed data" challenge: "Observation, Analytics, Innovation and Privacy", "The Drivers for Data Protection Law in Latin America, Asia, and Africa", "Security in an Insecure World "and "One Data Protection Community. Many Cultures, Threats and Risks". The "big data challenge" was rather overstressed in the first plenary session, especially through the keynote presentation by Ken Cukier (The Economist), followed by two panel sessions. In the first panel session, Jacob Kohnstamm, Peter Schaar and Marie Shroff (DP Commissioners of The Netherlands, Germany and New Zealand, respectively) and David Vladeck (FTC, USA) were asked whether the growth of data, its mining and application challenge the way privacy enforcement agencies protect individuals. The two European DP Commissioners insisted on the need for a strict application of the legislation and more independent control powers given to DPA, while the New Zealand Commissioner rather took the view that there is a need to move from a focus of compliance to rules towards being more strategic, identifiy the big risks, strategizing, and move to a leadership mode or, as she said, "move from a negative mode to a positive mode". The FTC representative insisted on the changing nature of big data (collected from smartphones, sensors, social networks.), leading to the importance of privacy by design. He acknowledged that "the burden has to be on the company, not on the consumer, to protect the data". In the second part of this session, gathering a panel of other stakeholders, Gus Hosein (Privacy International) and Joel Reidenberg (Fordham Law School) reminded the audience that the basic DP principles still applies. The former warned that it would be a mistake to only focus on the use of big data while forgetting about their collection process. The latter insisted on the need to consider the broader systemic risks arising with big data, as they create an unprecedented level of transparency of the citizen, who loses any anonymity and choice capabilities, with the consent model breaking down. One very informative sessions on new legal developments was the one dealing with "changing laws in the US and the States". Frangoise Lebail (EC DG Justice) presented the main features of the deep reform the EU has undertaken in terms of privacy legislation. She made clear that the revised legislation, to be adopted at the beginning of next year, will leave less room for intrepretation for Member States, as the disparities are currently huge: "no longer legal fragmentation", she said, mentioning both the national legislations and the two sectors, public and private, including sectors formerly falling under the 3rd pillar. Other important new features include: data breach notification, better enforcement of rights, harmonization and increase of DPAs resources and powers, stronger cooperation between DPAs (a reflection on a cooperation mechanism is ongoing). On International aspects, she mentioned the need for a continuation of EU citizen protection, not only through the adequacy but also through the interoperability of the different DP schemes. Lawrence Strickling (NTIA, USA) also introduced the big changes undertaken in the USA to strengthen the privacy regime towards a general regime of consumer data privacy, with a large focus on the international interoperability of DP systems. A white paper will be issued in the weeks to come, valid for the entire Obama administration, developing a four-pillars framework: (1) A consumer bill of rights, that should be enacted in legislation; (2) Codes of conduct developed by stakeholders; (3) Enforcement of these codes of conducts by FTC; and (4) International interoperability. One probably needs to wait until this white paper will be made available to understand the exact share of enforced legislation and of self-regulation this framework will actually encompass, as well as to which extent industry lobbies will impose their views in the so-called multi-stakeholder process of codes of conduct development. "International interoperability" seems thus to be the new buzzword, and the most that would be conceded in international discussions on a global privacy and data protection framework. Civil society, as well as many DPAs, expect more, though. They expect global privacy and data protection standards, and this was precisely the topic addressed at the session on "Global Standards Linked to Global Value", organized and moderated by Lillie Coney (Electronic Privacy Information Center). During this session, Jvrg Polakiewicz (Council of Europe) introduced the major features of the current revision of Convention 108 that will soon been submitted to consultation, and insisted on the fact that this Convention is and will still be open to signatures and ratifications by third countries, being the ideal vehicle towards a global privacy and data protection standard. Rafel Garcia (Spanish DPA) reminded the main advances of the Madrid Resolution on global standards, adopted at the 31st DPA two years ago, and mentioned the progress, though slow, made since then. Meryem Marzouki (EDRi) took as a starting point the Madrid Civil Society Declaration on "Global Privacy Standards in a Global World" adopted at the 2009 Public Voice Civil Society Conference organized in Madrid, in liaison with the DPA Conference. She identified 6 main steps for an urgent action plan to implement the provisions of this Declaration. EDRi representative also reacted to the way the "big data" issue (or rather propaganda, in view of radical deregulation of privacy forced by technological determinism, as many civil society representative analysed) was addressed during the conference. Meryem Marzouki reminded that "privacy is a fundamental human right, that shouldn't be adapted to new technical developments or economic models". Asking to put this dialectic back on its feet, she added that "it is rather the technical, economic and behavioral norms that should comply to international human rights standards." The next International Conference of Data Protection and Privacy Commissioners will certainly bring interesting follow-up to this year conference, especially with the new EU and US legislative frameworks, as well as the revised Council of Europe Convention 108 being discussed. The 34th Conference will be held again in Latin America (Uruguay). 33rd DPA Conference, Mexico City (2-3.11.2011) http://www.privacyconference2011.org 31st DPA Conference, Madrid (4-6.11. 2009) http://www.privacyconference2009.org The Madrid Civil Society Declaration (3.11.2009) http://thepublicvoice.org/madrid-declaration/ Meryem Marzouki (EDRi) Presentation (3.11.2011) http://edri.org/files/Marzouki-DPA-talk.pdf "Big data and Small Agencies" - Colin Bennet's Reflections on the 33rd DPA Conference (7.11.2011) http://www.colinbennett.ca/2011/11/big-data-and-small-agencies-reflections-on-the-33rd-international-conference-of-data-protection-and-privacy-commissioners/ (Contribution by Meryem Marzouki (EDRI member IRIS - France) ============================================================ 8. Will the new flawed EU-US PNR agreement be approved by the EP? ============================================================ In May 2011, the European Commission's Legal Service said the EU-USA PNR agreement on the transfer of personal data of travellers flying from Europe to the US was not compatible with fundamental rights. Five months later a new, but similarly flawed version, is now presented to the European Parliament. With the US side having kept pressing the EU on finalising the PNR agreement, a new slightly changed version is now under discussion. Although the new text still raises privacy concerns, it seems unlikely that the European Parliament will reject this version. Commissioner Malmstrvm presented details of the new EU-US agreement to the German newspaper FAZ on 9 November 2011. While Parliamentarians currently do not have the right to talk about details of the negotiations, the Commission has apparently every right to go on a promotion campaign. The text of the Agreement is available for Parliamentarians in a secret reading room of the EU-Parliament where they can only read it, but do not have the right to take photos or notes. It is bizarre that there has been no reaction so far by MEPs on the fact that the German newspaper got briefed before the official briefing for the rapporteur and shadow rapporteurs which took place only on 15 November. This is clearly in breach of art. 218(10) TFEU, which reads "The European Parliament shall be immediately and fully informed at all stages of the procedure." The retention period for the all data remains 15 years but now there are restrictions for accesing that data after 10 years for serious crimes, such as drug and human trafficking. Also, under the draft deal, the data sent to US authorities would become "pseudonymous" after six months which means that some data would be masked out although still available in case of an event. Other data, including frequent flier info and payment/biling info will still be unmasked. The data would remain in an "active" database easily accessible to US officials for five years, and then would be transferred to a "dormant" database which will require stricter conditions to be accessed. The US police or intelligence officers can retrieve or black out the data only with special permission from a superior. "Whatever they did are just cosmetic changes, the substance of blanket data retention has remained. And even if they say personal data will be 'anonymised' after six months, the US still keeps all the records for 15 years," said German Green MEP Jan Philipp Albrecht. In his opinion, the agreement still violates EU data privacy rules as the US will still access and store all private data, (including telephone numbers, email addresses and even credit card data). MEP Sophie in't Veld (LIBE / Netherlands), said that her group would wait for legal advice before deciding on the vote but also expressed concern regarding the fact that the text still allows the use of data for boarder purposes than the fight against terrorism and organised crime. She also showed her disappointment that after a long negotiation period, the final version of the text is still only very little better than what MEPs have continuously been asking for some years now. "If this is what we are able to get out of our closest allies, what will come out of negotiations with other countries? South Korea and Qatar are also interested in PNR agreements, South Africa, Malaysia and Cuba are preparing demands and it will be only a matter of time until Russia and China will want this, too," stated Sophie in't Veld. Michele Cercone, spokesman for EU Home Affairs Commissioner Cecilia Malmstroem, stated however that, in their opinion, the new draft was a big improvement to the last text: "The new agreement will guarantee that PNR data will be used for restricted and well defined purposes, which are fighting transnational crime and terrorism." According to the proponents of the new treaty, the EU is not in the best position to negotiate considering that European airlines will have to pass travellers' information to the US authorities in order to be able to fly to the US. By rejecting the agreement, the EU may put airlines in the position to face potential law cases for infringing privacy regulations. In October 2011, a PNR agreement with Australian was approved by MEPs but in that case the retention period is only five and a half years and the data transfer is limited to terrorism and organised crime. Unhappy MEPs to approve passenger data deal (11.11.2011) http://euobserver.com/22/114252 FAZ article with Commissioner Malmstrvm (only in German, 10.11.2011) http://www.faz.net/aktuell/politik/eu-einigt-sich-mit-amerika-neues-abkommen-zu-fluggastdaten-11523193.html EU, US pen new passenger data deal to ease privacy fears (11.11.2011) http://www.google.com/hostednews/afp/article/ALeqM5i3XjX6aLv4Ab9X2znGo8AbFBIw6g?docId=CNG.157e26ff13a2c531647ebb82af797d37.101 EDRi-gram: EU-US PNR agreement found incompatible with human rights (29.06.2011) http://edri.org/edrigram/number9.13/us-eu-pnr-breaches-human-rights ============================================================ 9. ENDitorial: Copyright combinatronics ============================================================ Although the creation of the single market has been the primary focus of the European Union for decades, it often seems that for every step forward it takes two back. In that respect it's often rather interesting to look at the mathematics as they play out in the different directives that come out of Brussels. The EU Copyright Directive outlines 21 different optional exceptions or limitations to the right of reproduction of copyrighted works. Each country implementing the directive can choose to either include or leave out the exception clause. If we imagine this as a set of 21 switches where each has two positions, then to calculate the number of total possible configurations for these switches we multiply together the number of options for each one: 2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2*2, or written more concisely, 2^21 (two to the power of twenty-one). This gives us 2.097.152 different ways to implement the directive. But it gets better. After the 21 exception clauses for reproduction rights, there comes a paragraph stating that where the Member States may provide exceptions or limitations for reproduction, they may provide similarly an exception or limitation to the right of distribution. This can be understood in at least two different ways, with radically different results. On the one hand, if you have an exception on reproduction then you may also have the same exception for distribution (meaning we'd have 21 switches with 3 settings each), or on the other hand, you may apply the same exception independently of each other (meaning we'd have 42 switches with 2 settings each, or 21 switches with 4 settings - doesn't matter). The wording suggests the latter, but at the same time it seems slightly absurd to have an "oh by the way you may also" in a directive; there are other cleaner ways to approach this. There is probably some literature that I'm unaware of about which one they mean, but it's easier to do the math on both cases than it is to navigate through commission and parliament documentation. The first case is a three step process where each exception can be either "off", "on for reproduction" or "on for reproduction and distribution". This means we get three to the power of twenty-one options, totalling 10.460.353.203. The second case is a four step process where each exception can be "off", "on for reproduction", "on for distribution", or "on for reproduction and distribution". This gives us four to the power of twenty-one options, totalling 4.398.046.511.104. That's either ten billion or four trillion ways to implement the copyright directive, depending on how you read article 5, paragraph 4. It's very hard to visualize numbers of this size, but the larger number is about fifteen times larger than the number of stars in our galaxy. This back-of-envelope analysis doesn't even touch on the combinatorical implications of different understandings of the details of articles 5.5, 6 and 7 in particular, and in general the rest of the directive, mostly because they're less directly quantifiable. Let alone the distinction between "exception" and "limitation", which could easily bring the number up significantly. This basically means that, a priori, there is a one in three hundred and eighty million chance that any two member states come up with the same implementation, taking the slightly better case. How does that serve the ideal of a single market? It looks like internal dissolution about the specifics of the exception clauses, with each country being difficult in its own little way and no political hardheadedness forcing a tenable solution, has yielded a completely useless directive in terms of unification. While it is true that all the member states could in theory decide on the same exceptions, making this headache go away, the fact that they're all optional suggests that, in each case, there was at least some strongly for and some strongly against. At some point somebody must have gotten so tired of debating the exceptions that they just lumped all of them together under optional and decided to let the Member States figure it out. What this shows is that the EU is not effectively managing to create a single market, and through its policy on intellectual monopolies may even be pushing the markets further apart. The question of who stands to gain from this state of affairs is left as an exercise to the reader. (Contribution by Smari McCarthy - International Modern Media Institute) ============================================================ 10. Recommended Action ============================================================ Stop ACTA ! http://www.edri.org/stopacta Beat the censor - online game http://stefanwehrmeyer.com/projects/beatcensors/ ============================================================ 11. Recommended Reading ============================================================ Civil society letter against the US SOPA law - Stop Online Piracy Act (15.11.2011) http://www.edri.org/files/sopa_civilsociety_15Nov_2011.pdf EU charter creating "confusion" on human rights (11.11.2011) http://euobserver.com/18/114247 Want to create a really strong password? Don't ask Google (8.11.2011) http://www.lightbluetouchpaper.org/2011/11/08/want-to-create-a-really-strong-password-dont-ask-google/ INTA chairman defends secrecy (12.11.2011) http://acta.ffii.org/?p=869 ============================================================ 12. Agenda ============================================================ 24-25 November 2011, Vienna, Austria "Our Internet - Our Rights, Our Freedoms" Towards the Council of Europe Strategy on Internet Governance 2012 - 2015 http://www.coe.int/t/informationsociety/conf2011/ 30 November 2011, Brussels, Belgium Horizon 2020: investing in the common good Treating knowledge as a public good in EU research and innovation http://tacd-ip.org/archives/459 27-30 December 2011, Berlin, Germany 28C3 - 28th Chaos Communication Congress http://events.ccc.de/category/28c3/ http://events.ccc.de/congress/2011/ 25-27 January 2012, Brussels, Belgium Computers, Privacy and Data Protection 2012 http://www.cpdpconferences.org/ 14-15 June 2012, Stockholm, Sweden EuroDIG 2012 http://www.eurodig.org/ 9-10 July 2012, Barcelona, Spain 8th International Conference on Internet Law & Politics: Challenges and Opportunities of Online Entertainment Abstracts deadline: 20 December 2011 http://edcp.uoc.edu/symposia/idp2012/cfp/?lang=en ============================================================ 13. About ============================================================ EDRi-gram is a biweekly newsletter about digital civil rights in Europe. Currently EDRi has 28 members based or with offices in 18 different countries in Europe. European Digital Rights takes an active interest in developments in the EU accession countries and wants to share knowledge and awareness through the EDRi-grams. All contributions, suggestions for content, corrections or agenda-tips are most welcome. Errors are corrected as soon as possible and are visible on the EDRi website. This EDRi-gram has been published with financial support from the EU's Fundamental Rights and Citizenship Programme. Except where otherwise noted, this newsletter is licensed under the Creative Commons Attribution 3.0 License. See the full text at http://creativecommons.org/licenses/by/3.0/ Newsletter editor: Bogdan Manolea Information about EDRI and its members: http://www.edri.org/ European Digital Rights needs your help in upholding digital rights in the EU. If you wish to help us promote digital rights, please consider making a private donation. http://www.edri.org/about/sponsoring http://flattr.com/thing/417077/edri-on-Flattr - EDRI-gram subscription information subscribe by e-mail To: edri-news-request at edri.org Subject: subscribe You will receive an automated e-mail asking to confirm your request. Unsubscribe by e-mail To: edri-news-request at edri.org Subject: unsubscribe - EDRI-gram in Macedonian EDRI-gram is also available partly in Macedonian, with delay. Translations are provided by Metamorphosis http://www.metamorphosis.org.mk/edri/2.html - EDRI-gram in German EDRI-gram is also available in German, with delay. Translations are provided Andreas Krisch from the EDRI-member VIBE!AT - Austrian Association for Internet Users http://www.unwatched.org/ - Newsletter archive Back issues are available at: http://www.edri.org/edrigram - Help Please ask if you have any problems with subscribing or unsubscribing ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Wed Nov 16 12:12:23 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 16 Nov 2011 21:12:23 +0100 Subject: [Freedombox-discuss] Tahoe-LAFS is not a filesystem Message-ID: <20111116201223.GT31847@leitl.org> ----- Forwarded message from Zooko O'Whielacronx ----- From magellane5 at rmidirect.com Wed Nov 16 14:03:52 2011 From: magellane5 at rmidirect.com (=?koi8-r?B?7sHMz8fP19nKIMvPztPVzNjUwc7U?=) Date: Wed, 16 Nov 2011 23:03:52 +0100 Subject: =?koi8-r?B?68HLINLBws/UwdTYINMgz8bG28/Swc3JINcgMjAxMj8=?= Message-ID: <000d01cca4ab$a091e2e0$6400a8c0@magellane5> Детальную информацию см. вложенный файл -------------- next part -------------- A non-text attachment was scrubbed... Name: 22_Offchori_28_Transfertnie_ceni.rtf Type: application/rtf Size: 23149 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From EVPOEIX at lyonchristian.com Wed Nov 16 22:11:59 2011 From: EVPOEIX at lyonchristian.com (Lynn Collins) Date: Thu, 17 Nov 2011 01:11:59 -0500 Subject: Message-ID: <201111170612.pAH6Bxxh013050@proton.jfet.org> Affordable A-grade Duplicates made with quality materials to suit your taste http://x0d.org/q2n From carefull at rkkengineers.com Wed Nov 16 21:57:22 2011 From: carefull at rkkengineers.com (=?koi8-r?B?zsTTIMvBzNjL1czR1M/S?=) Date: Thu, 17 Nov 2011 07:57:22 +0200 Subject: =?koi8-r?B?79PPwsXOzs/T1Mkg0NLJzcXOxc7J0SDu5PMg0M8g09TB18vFIDAlINDS?= =?koi8-r?B?ySDX2dDPzM7FzsnJINLBws/UICjPy8Hawc7JySDV08zVxyk=?= Message-ID: 25 ноября 2011 г. Применение нулевой ставки НДС с учетом изменений, внесенных в НК РФ в 2011 году, в том числе вступивших в силу с 01 октября 2011г. Перспективы 2012 года. Курс читает - Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики Минфина России код: (четыре девять пять) ЧЧ53968 <<<>>> ЧЧ5/4095 Внимание! Ваши вопросы! которые Вы будете присылать включаются в программу. Программа будет скорректирована по мере поступления вопросов от участников курса. Программа: 1. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав. 2. Применение НДС при поставках товаров на экспорт. Налогообложение НДС работ (услуг), предусмотренных подпунктами 2.1-2.8, 3 пункта 1 статьи 164 НК (в том числе, услуги по международной перевозке, услуги по предоставлению вагонов и контейнеров, транспортно-экспедиционные услуги, услуги по перевалке и хранению товаров в портах, услуги по переработке товаров (документы, обосновывающие применение нулевой ставки НДС и требования к ним; срок представления документов; момент определения налоговой базы). 3. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по ставке НДС 0%, в том числе работ (услуг), связанных с международной перевозкой 4. Порядок подтверждения обоснованности применения ставки НДС 0%. 5. Применение налоговых вычетов, в том числе при осуществлении операций, подлежащих налогообложению по ставке НДС 0%. 6. Определение места реализации работ (услуг) в целях применения НДС. 7. Исполнение обязанности налогового агента по НДС. 8. Особенности применения НДС при заключении договоров в иностранной валюте. 9. Счета-фактуры, книга покупок, книга продаж, декларация по НДС. 10. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 11. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). Стоимость участия: 9 000 рублей Вся информация по тел: +7 (код Москвы) 4Ч5/З968 ; 7922I\22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4242 bytes Desc: not available URL: From barrerann at teoresi.net Thu Nov 17 00:41:58 2011 From: barrerann at teoresi.net (=?koi8-r?B?IvPU0s/J1MXM2M7ZyiDP1MTFzCI=?=) Date: Thu, 17 Nov 2011 09:41:58 +0100 Subject: =?koi8-r?B?89TSz8nUxczY09TXzyDMyc7Fys7PLcvBwsXM2M7ZyCDPwt/Fy9TP1w==?= Message-ID: <01cca50d$2624b700$a47c1897@barrerann> КУДА: В строительный отдел КОМУ: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 06 декабря 2011 года в г. Санкт-Петербурге состоится КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области строительства линейных объектов. "Л И Н Е Й Н Ы Е О Б Ъ Е К Т Ы. Строительство и регистрация прав. Кадастровый учет линейных объектов". Программу мероприятия, дополнительную информацию по конференции Вы можете получить по телефону: 8 (812) 642.92_25 ------------------------------------------------------ С уважением, Иванова Юлия Александровна оркомитет конференций тел.: (812) 642 92-25 From allactaga at freegates.be Thu Nov 17 01:38:29 2011 From: allactaga at freegates.be (=?koi8-r?B?IvfTxdfPzM/EIg==?=) Date: Thu, 17 Nov 2011 10:38:29 +0100 Subject: =?koi8-r?B?/MvTy9XS08nRIM7BIMbBwtLJy9UgxczP3s7ZyCDJx9LV28XLICAgIA==?= =?koi8-r?B?IA==?= Message-ID: <01cca515$0b564080$012560d9@allactaga> В гостях у Ёлочки - экскурсия на фабрику елочной игрушки. Даты: 19, 20, 26, 27 ноября, 3, 4, 10, 11, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28 декабря 2011; 4, 5, 6, 8 января 2012 В стране Стекляндии во всю царит праздничное, новогоднее настроение! Ведь именно здесь, под Клином, на фабрике игрушек "Елочка" производят самые красивые новогодние украшения в России! Шары, звездочки, бусы, гирлянды и многое другое. Вы увидите уникальное производство, где на ваших глазах руки мастера создадут новогодний шедевр. Все игрушки - ручной работы! Вы побываете в музее новогодней игрушки, где представлена история рождественских украшений начиная с 18 века. На фабрике работает фирменный магазин, цены и ассортимент Вас приятно удивят! Желающие смогут принять участие в увлекательном мастер-классе по росписи игрушки! Стоимость - 1200 руб. ( с подарком-сюрпризом!) Ждем ваших заявок: (495) 649 30 34 From benichou at planete-interactive.com Wed Nov 16 22:55:17 2011 From: benichou at planete-interactive.com (=?koi8-r?B?IsDSydPLz87T1czY1CAi?=) Date: Thu, 17 Nov 2011 12:25:17 +0530 Subject: =?koi8-r?B?68/NydTF1CDnz9PVxMHS09TXxc7Oz8fPINPU0s/J1MXM2M7Px88gzg==?= =?koi8-r?B?wcTaz9LB?= Message-ID: <01cca523$f6cd7480$c0043f78@benichou> 05 и 06 декабря в Caнкт-Пeтepбypгe пpoйдeт двyxднeвный кypc: Hoвый пopядoк гocyдapcтвeннoй CТPOИТEЛЬНOЙ ЭКCПEPТИЗЫ, CТPOИТEЛЬНЫЙ НAДЗOP, aдминиcтpaтивнaя oтвeтcтвeннocть Зaнятия пpoйдyт в цeнтpe гopoдa в лeкциoннoй фopмe. Kpaткaя пpoгpaммa кypca: 1. Coвpeмeннaя зaкoнoдaтeльнo-нopмaтивнaя бaзa инвecтициoннo-cтpoитeльнoгo пpoцecca в т.ч. нoвый Гpaдocтpoитeльный Koдeкc PФ и дpyгиe дoкyмeнты. 2. Hoвoe в пoдгoтoвкe иcxoднo-paзpeшитeльнoй дoкyмeнтaции нa пpoeктиpoвaниe и cтpoитeльcтвo; пopядoк paзpaбoтки, coглacoвaния и yтвepждeния пpoeктнoй дoкyмeнтaции, ee cocтaв и coдepжaниe; 3. Пpoвeдeниe Eдинoй гocyдapcтвeннoй экcпepтизы пpoeктнoй дoкyмeнтaции и peзyльтaтoв инжeнepныx изыcкaний. Tpeбoвaния к cocтaвy пpoeктнoй дoкyмeнтaции, cpoки пpoвeдeния экcпepтизы: 4. Bыдaчa paзpeшeний нa cтpoитeльcтвo. Cocтaв дoкyмeнтoв; coдepжaниe гpaдocтpoитeльнoгo плaнa yчacткa; cпeцификa выдaчи paзpeшeний нa paзличныe виды oбъeктoв. 5. Tpeбoвaния CниП и дpyгиx нopмaтивoв пpи пpoeктиpoвaнии и cтpoитeльcтвe, пpaктикa иx coблюдeния. 6. Пoдгoтoвкa зaдaния нa пpoeктиpoвaниe oбъeктa, oпpeдeлeниe cтoимocти пpoeктныx paбoт, coглacoвaниe пpoeктныx paбoт. 7. Гocyдapcтвeнный cтpoитeльный нaдзop. Koммeнтapии к pyкoвoдящим дoкyмeнтaм. 8. Bыдaчa paзpeшeний нa ввoд oбъeктoв в экcплyaтaцию. 9. Пpaктикa пpивлeчeния к aдминиcтpaтивнoй oтвeтcтвeннocти зa нapyшeния в cфepe гpaдocтpoитeльнoй дeятeльнocти. 10.Экoнoмичecкaя эффeктивнocть инвecтиций и ee oбocнoвaниe в пpoeктax cтpoитeльcтвa. Oбocнoвaниe инвecтиций. Пoлнaя пpoгpaммa и ycлoвия yчacтия бyдyт выcлaны пo зaпpocy: |812| 6Ч2 21..З2 From lauren at vortex.com Thu Nov 17 12:45:04 2011 From: lauren at vortex.com (Lauren Weinstein) Date: Thu, 17 Nov 2011 12:45:04 -0800 Subject: "CarrierIQ" on various mobile handsets Message-ID: "Carrier IQ (CIQ) sells rootkit software included on many US handsets sold on Sprint, Verizon and more. Devices supported include android phones, Blackberries, Nokias, Tablet devices and more ... Carrier IQ is able to query any metric from a device. A metric can be a dropped call because of lack of service. The scope of the word metric is very broad though, including device type, such as manufacturer and model, available memory and battery life, the type of applications resident on the device, the geographical location of the device, the end user's pressing of keys on the device, usage history of the device, including those that characterize a user's interaction with a device." http://j.mp/vCyUA1 (Android Security Test) [NNSquad] ------------------------------ From asger at flyingoffice.dk Wed Nov 16 19:55:35 2011 From: asger at flyingoffice.dk (=?koi8-r?B?IsDSydPLz87T1czY1CAi?=) Date: Thu, 17 Nov 2011 12:55:35 +0900 Subject: =?koi8-r?B?89TSz8nUxczYztnKIM7BxNrP0i7yxcfMwc3FztQgz9QgMyDB0NLFzA==?= =?koi8-r?B?0SAyMDA5xy4=?= Message-ID: <01cca528$326a3d80$245c3575@asger> 05 и 06 декабря в Caнкт-Пeтepбypгe пpoйдeт двyxднeвный кypc: Hoвый пopядoк гocyдapcтвeннoй CТPOИТEЛЬНOЙ ЭКCПEPТИЗЫ, CТPOИТEЛЬНЫЙ НAДЗOP, aдминиcтpaтивнaя oтвeтcтвeннocть Зaнятия пpoйдyт в цeнтpe гopoдa в лeкциoннoй фopмe. Kpaткaя пpoгpaммa кypca: 1. Coвpeмeннaя зaкoнoдaтeльнo-нopмaтивнaя бaзa инвecтициoннo-cтpoитeльнoгo пpoцecca в т.ч. нoвый Гpaдocтpoитeльный Koдeкc PФ и дpyгиe дoкyмeнты. 2. Hoвoe в пoдгoтoвкe иcxoднo-paзpeшитeльнoй дoкyмeнтaции нa пpoeктиpoвaниe и cтpoитeльcтвo; пopядoк paзpaбoтки, coглacoвaния и yтвepждeния пpoeктнoй дoкyмeнтaции, ee cocтaв и coдepжaниe; 3. Пpoвeдeниe Eдинoй гocyдapcтвeннoй экcпepтизы пpoeктнoй дoкyмeнтaции и peзyльтaтoв инжeнepныx изыcкaний. Tpeбoвaния к cocтaвy пpoeктнoй дoкyмeнтaции, cpoки пpoвeдeния экcпepтизы: 4. Bыдaчa paзpeшeний нa cтpoитeльcтвo. Cocтaв дoкyмeнтoв; coдepжaниe гpaдocтpoитeльнoгo плaнa yчacткa; cпeцификa выдaчи paзpeшeний нa paзличныe виды oбъeктoв. 5. Tpeбoвaния CниП и дpyгиx нopмaтивoв пpи пpoeктиpoвaнии и cтpoитeльcтвe, пpaктикa иx coблюдeния. 6. Пoдгoтoвкa зaдaния нa пpoeктиpoвaниe oбъeктa, oпpeдeлeниe cтoимocти пpoeктныx paбoт, coглacoвaниe пpoeктныx paбoт. 7. Гocyдapcтвeнный cтpoитeльный нaдзop. Koммeнтapии к pyкoвoдящим дoкyмeнтaм. 8. Bыдaчa paзpeшeний нa ввoд oбъeктoв в экcплyaтaцию. 9. Пpaктикa пpивлeчeния к aдминиcтpaтивнoй oтвeтcтвeннocти зa нapyшeния в cфepe гpaдocтpoитeльнoй дeятeльнocти. 10.Экoнoмичecкaя эффeктивнocть инвecтиций и ee oбocнoвaниe в пpoeктax cтpoитeльcтвa. Oбocнoвaниe инвecтиций. Пoлнaя пpoгpaммa и ycлoвия yчacтия бyдyт выcлaны пo зaпpocy: |812| 6Ч2__21...З2 From 3dlbrowne at fellowes.com Wed Nov 16 23:35:39 2011 From: 3dlbrowne at fellowes.com (=?koi8-r?B?IvfMwcTJzcnSIg==?=) Date: Thu, 17 Nov 2011 13:05:39 +0530 Subject: =?koi8-r?B?/MvTy9XS08nRIM7BIMbBwtLJy9UgxczP3s7ZyCDJx9LV28XLICA=?= Message-ID: <01cca529$9a6d5380$e84cad7a@3dlbrowne> В гостях у Ёлочки - экскурсия на фабрику елочной игрушки. Даты: 19, 20, 26, 27 ноября, 3, 4, 10, 11, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28 декабря 2011; 4, 5, 6, 8 января 2012 В стране Стекляндии во всю царит праздничное, новогоднее настроение! Ведь именно здесь, под Клином, на фабрике игрушек "Елочка" производят самые красивые новогодние украшения в России! Шары, звездочки, бусы, гирлянды и многое другое. Вы увидите уникальное производство, где на ваших глазах руки мастера создадут новогодний шедевр. Все игрушки - ручной работы! Вы побываете в музее новогодней игрушки, где представлена история рождественских украшений начиная с 18 века. На фабрике работает фирменный магазин, цены и ассортимент Вас приятно удивят! Желающие смогут принять участие в увлекательном мастер-классе по росписи игрушки! Стоимость - 1200 руб. ( с подарком-сюрпризом!) Ждем ваших заявок: (495) 649-30..34 From autre at l3g3nd.com Thu Nov 17 00:36:48 2011 From: autre at l3g3nd.com (=?koi8-r?B?Iu/UxMXMINDSz8XL1MnSz9fBzsnRIg==?=) Date: Thu, 17 Nov 2011 14:06:48 +0530 Subject: =?koi8-r?B?7MnOxcrOz8Ug09TSz8nUxczY09TXzw==?= Message-ID: <01cca532$25524c00$2b8ab73b@autre> КУДА: В строительный отдел КОМУ: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 05 по 06 декабря 2011 года в г. Санкт-Петербурге состоится КОНФЕРЕНЦИЯ, посвященная новациям в законодательстве РФ в области строительства линейных объектов. "Л И Н Е Й Н Ы Е О Б Ъ Е К Т Ы. Строительство и регистрация прав. Кадастровый учет линейных объектов". Программу мероприятия, дополнительную информацию по конференции Вы можете получить по телефону: 8 (812) 642 92 25 ---------------------------------------------- С уважением, Иванова Юлия Александровна оркомитет конференций тел.: (812) 642__92_25 From irene.poetranto at utoronto.ca Thu Nov 17 11:24:19 2011 From: irene.poetranto at utoronto.ca (Irene Poetranto) Date: Thu, 17 Nov 2011 14:24:19 -0500 Subject: [liberationtech] New Citizen Lab Report: The Canadian Connection: An investigation of Syrian government and Hezbullah web hosting in Canada Message-ID: A new Citizen Lab report, entitled The Canadian Connection: An investigation of Syrian government and Hezbullah web hosting in Canada, has found that websites of some ministries of the Syrian government, Syrian television station Addounia TV and Hezbullah media arm Al-Manar are being hosted on Canada-based web servers. As these three entities are all subject to Canadian sanctions, there are legal questions concerning the provision of web hosting services to these organizations. This report continues Citizen Lab research into the intersection of the private sector, authoritarianism, and cyberspace regulation, turning our attention to a component of the Internet that does not typically receive the same amount of attention as filtering, surveillance, and computer network attack products and services: web hosting services. Summary of main findings: * Websites of the Syrian government, including the Ministries of Culture,Transport, and others, are hosted on Canada-based web servers through intermediary companies, one of which, called "Platinum Incorporated," advertises that it has co-location servers in Canada. * The Syrian TV station Addounia TV, which is sanctioned by Canada and the European Union for inciting violence against Syrian citizens, uses Canada-based web servers to host its website. * The website for Al-Manar - the official media arm of the Lebanese political party, Hezbullah - is hosted on Canada- and US-based web servers and employs Canada-based web servers to stream its TV broadcast globally. Al-Manar satellite broadcasts have been banned by the US, France, Spain, and Germany as well as the European Union. The United States includes Al-Manar on its Specially Designated Nationals List, a list of entities with which U.S. persons are generally prohibited from dealing, and the assets of which are blocked. Canada currently classifies Hezbullah as a terrorist organization. * There are legal questions concerning the provision of web hosting services to each of these organizations. As the Syrian government, Addounia TV, and Hezbullah are all subject to Canadian sanctions, services provided by Canada-based hosting providers to these entities may fall within the scope of the sanctions. * Any consideration of the removal of an organization's website from web hosting services, however, must be treated as a potential infringement on freedom of speech and access to information, with due process and proper accountability mechanisms clearly articulated and followed. Ron Deibert, Director of the Citizen Lab and Canada Centre for Global Security Studies, at the Munk School of Global Affairs at the University of Toronto, remarks: "Our findings peel back the layers of a complex, highly nuanced, and often seamy world of web hosting. That Syrian government websites, including a Syrian state-backed television station known to be inciting violence, are hosted in Canada, is at minimum in contradiction to Canada's stated foreign policy and possibly material support to a regime that is now globally condemned for its repression and violence. We encourage governments, civil society, and the private sector to seriously consider how best to handle the expanding responsibilities of web hosting companies and how due process and proper accountability mechanisms can be normalized in ways that protect free speech and access to information, while avoiding support for human rights abuses and repressive regimes in ways that we document in this report." The full report can be accessed here: http://www.citizenlab.org/canadian-connection -- About the Canada Centre for Global Security Studies The Canada Centre for Global Security Studies is an interdisciplinary unit at the Munk School of Global Affairs, University of Toronto that engages in advanced research and policy development around global security issues including cyber security, global health, and region-specific concerns, such as the Arctic, Europe and the Commonwealth of Independent States, Asia, and the changing face of the Americas. About the Citizen Lab The Citizen Lab is an interdisciplinary laboratory based at the Munk School of Global Affairs at the University of Toronto, Canada focusing on advanced research and development at the intersection of digital media, global security, and human rights. The Citizen Lab's ongoing research network includes the Information Warfare Monitor, the OpenNet Initiative, OpenNet Eurasia, and Opennet.Asia. Irene Poetranto Communications Assistant Citizen Lab Munk School of Global Affairs University of Toronto www.citizenlab.org Follow us on Twitter @citizenlab _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From belinda at alberthallestates.co.uk Thu Nov 17 01:07:29 2011 From: belinda at alberthallestates.co.uk (=?koi8-r?B?IuXn/CI=?=) Date: Thu, 17 Nov 2011 14:37:29 +0530 Subject: =?koi8-r?B?8/Ty7+n05ez47uHxIPzr8/Dl8vTp+uE=?= Message-ID: <01cca536$6ea49a80$d604c475@belinda> 05 и 06 декабря в Caнкт-Пeтepбypгe пpoйдeт двyxднeвный кypc: Hoвый пopядoк гocyдapcтвeннoй CТPOИТEЛЬНOЙ ЭКCПEPТИЗЫ, CТPOИТEЛЬНЫЙ НAДЗOP, aдминиcтpaтивнaя oтвeтcтвeннocть Зaнятия пpoйдyт в цeнтpe гopoдa в лeкциoннoй фopмe. Kpaткaя пpoгpaммa кypca: 1. Coвpeмeннaя зaкoнoдaтeльнo-нopмaтивнaя бaзa инвecтициoннo-cтpoитeльнoгo пpoцecca в т.ч. нoвый Гpaдocтpoитeльный Koдeкc PФ и дpyгиe дoкyмeнты. 2. Hoвoe в пoдгoтoвкe иcxoднo-paзpeшитeльнoй дoкyмeнтaции нa пpoeктиpoвaниe и cтpoитeльcтвo; пopядoк paзpaбoтки, coглacoвaния и yтвepждeния пpoeктнoй дoкyмeнтaции, ee cocтaв и coдepжaниe; 3. Пpoвeдeниe Eдинoй гocyдapcтвeннoй экcпepтизы пpoeктнoй дoкyмeнтaции и peзyльтaтoв инжeнepныx изыcкaний. Tpeбoвaния к cocтaвy пpoeктнoй дoкyмeнтaции, cpoки пpoвeдeния экcпepтизы: 4. Bыдaчa paзpeшeний нa cтpoитeльcтвo. Cocтaв дoкyмeнтoв; coдepжaниe гpaдocтpoитeльнoгo плaнa yчacткa; cпeцификa выдaчи paзpeшeний нa paзличныe виды oбъeктoв. 5. Tpeбoвaния CниП и дpyгиx нopмaтивoв пpи пpoeктиpoвaнии и cтpoитeльcтвe, пpaктикa иx coблюдeния. 6. Пoдгoтoвкa зaдaния нa пpoeктиpoвaниe oбъeктa, oпpeдeлeниe cтoимocти пpoeктныx paбoт, coглacoвaниe пpoeктныx paбoт. 7. Гocyдapcтвeнный cтpoитeльный нaдзop. Koммeнтapии к pyкoвoдящим дoкyмeнтaм. 8. Bыдaчa paзpeшeний нa ввoд oбъeктoв в экcплyaтaцию. 9. Пpaктикa пpивлeчeния к aдминиcтpaтивнoй oтвeтcтвeннocти зa нapyшeния в cфepe гpaдocтpoитeльнoй дeятeльнocти. 10.Экoнoмичecкaя эффeктивнocть инвecтиций и ee oбocнoвaниe в пpoeктax cтpoитeльcтвa. Oбocнoвaниe инвecтиций. Пoлнaя пpoгpaммa и ycлoвия yчacтия бyдyт выcлaны пo зaпpocy: |812| 6Ч2..21..З2 From deductiblesa08 at reflectionsmm.com Thu Nov 17 09:03:04 2011 From: deductiblesa08 at reflectionsmm.com (=?koi8-r?B?88jFzc/UxcjOycvB?=) Date: Thu, 17 Nov 2011 18:03:04 +0100 Subject: =?koi8-r?B?98HSycHO1NkgIsHQx9LFysTBIiDV09TB0sXXwcDdycggzsHMz8fP19nI?= =?koi8-r?B?INPIxc0=?= Message-ID: <000d01cca54a$c56cda30$6400a8c0@deductiblesa08> 24 Ноября и 16 Декабря 2011 г. ОФФШОРНЫЙ БИЗНЕС: О ЧЕМ МОЛЧАТ ДРУГИЕ +7 (Ч95) 4Ч5Ч095 ; 4Ч5/ЧО95 Программа: 1. Оффшорные, низконалоговые и престижные европейские юрисдикции: критерии выбора. * Сравнительная характеристика наиболее популярных оффшорных юрисдикций (Британские Виргинские острова, Белиз, Сейшелы, Панама и т.д.). * Оффшоры, Гонконг и Кипр в современном бизнесе. * Низконалоговые юрисдикции: преимущества по сравнению с "классическими" орами и Гонконгом. * Структура управления иностранными компаниями и доступа к банковскому счету. * Использование престижных юрисдикций: Швейцария, Люксембург, Нидерланды и т.д. √ когда это обоснованно? * Соглашения об избежании двойного налогообложения √ моменты, на которые нужно обратить внимание. * "Черные списки" ФАТФ, ОЭСР, Минфина, ЦБ РФ. 2. Кипр как сбалансированный инструмент налогового планирования. Практика использования кипрских компаний * Основные налоги на Кипре (ставки, порядок уплаты, освобождения): * налог на прибыль (Corporate Income Tax); * предварительный налог на прибыль (Preliminary Tax) и авансовые платежи (Installments); налог на оборону (Defence Contribution Tax); * НДС. * Проведение аудита и сдача отчетности. * Изменения в Соглашении об избежании двойного налогообложения между Кипром и РФ: * анализ каждой поправки и предпосылок к ним, сравнение с новой редакцией конвенции ОСЭР; * прогноз: последствия для российского бизнеса. 3. Схемы, применяемые в международном налоговом планировании. * Предварительный краткий обзор особенностей европейского законодательства * Внешнеторговые операции (экспорт/импорт) * схемы с использованием оффшоров и Гонконга; * схемы с использование английских партнерств LLP; * схемы с использованием Кипра и английской компании со статусом резидентства на Кипре. * агентские схемы (на примере английской LTD) и возможность использования прочих юрисдикций. * Эстонские, Датские, Нидерландские, Ирландские компании в торговых схемах. * Выплаты дивидендов и построение холдинговых структур с использованием Кипра * Финансирование через Кипр, Люксембург и Нидерланды (на примере займов и процентных выплат). * Правила тонкой капитализации и принцип недискриминации в схемах финансирования. Позиция судов. * (Суб)лицензионные договоры и выплаты роялти за использование прав интеллектуальной собственности. * Схемы владения недвижимостью через иностранные юридические лица. * Схемы, использования которых следует избегать 4. Конфиденциальность бизнеса: номинальные директора и акционеры, акции на предъявителя, трасты и фонды. * Номинальный сервис: * инструменты контроля номинальных директоров и номинальных акционеров; * лица, которым будут известны имена бенефициаров. * Могут ли налоговые органы РФ получить информацию о компании путем запроса в регистрирующие органы иностранного государства? * Акции на предъявителя: целесообразность применения. * Трасты/фонды как инструмент защиты активов и конфиденциальности. * "Подводные камни" при использовании номинального сервиса и трастов/фондов. 5. Открытие счетов на иностранные компании. * Какой иностранный банк выбрать? * Требования к держателям счетов: поиск наиболее лояльного банка. * Тарифы популярных кипрский и прибалтийских банков. * Рублевый счет в иностранном банке. Стоимость участия: 9000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: \Моск. код/ 445_4О_95 : ЧЧ5/3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7357 bytes Desc: not available URL: From kelseykarren at pacificpoker.com Thu Nov 17 08:32:11 2011 From: kelseykarren at pacificpoker.com (Meda Opal) Date: Thu, 17 Nov 2011 21:32:11 +0500 Subject: Best Replica Watches at $130 each Message-ID: <201111171029.46CABE9979420D06ABCFEBB@0kx5rv72> #s1,6@ Best Replica Watches at $130 each When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Fake Watches Free Shipping - Buy Now! http://replicastoretop.ru #s1,6@ From eugen at leitl.org Thu Nov 17 12:35:42 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 17 Nov 2011 21:35:42 +0100 Subject: [liberationtech] New Citizen Lab Report: The Canadian Connection: An investigation of Syrian government and Hezbullah web hosting in Canada Message-ID: <20111117203542.GH31847@leitl.org> ----- Forwarded message from Irene Poetranto ----- From andreialeited at covolan.com Thu Nov 17 22:34:55 2011 From: andreialeited at covolan.com (=?koi8-r?B?IuHSzcXOIODS2MXXyd4i?=) Date: Thu, 17 Nov 2011 22:34:55 -0800 Subject: =?koi8-r?B?8s/WxMXT1NfFztPLycUgy8HOycvVzNkg1yDmyc7M0c7Eyckg2sEgMg==?= =?koi8-r?B?OTkgxdfSzyE=?= Message-ID: <01cca579$20fd5180$0e07cd75@andreialeited> Рождественские каникулы в Финляндии Хельсинки - Тампере Суперцена 299 евро!!! Заезды: с 2 по 6 января 2012 Приглашаем провести сказочные каникулы в стране Северного сияния и тысяч озер! Неповторимая архитектура Хельсинки и Тампере, уникальная природа и мягкий климат, посещение тропических аквапарков, увлекательные экскурсии - подарите себе праздник на Новогодние Каникулы! В стоимость поездки всё включено! Проезд поездом из Москвы, 2 экскурсии, проживание в отеле Sokos Presedenti 4* (лучший отель в центре Хельсинки), питание завтраки, работа гида сопровождающего на всём маршруте. Спешите бронировать! Остались последние места! Дополнительная информация по телефону: (495) 649--30.34 From 3dmibanez at dielectromanchego.com Thu Nov 17 06:15:59 2011 From: 3dmibanez at dielectromanchego.com (=?koi8-r?B?IvzM2NrBIg==?=) Date: Thu, 17 Nov 2011 23:15:59 +0900 Subject: =?koi8-r?B?/MvTy9XS08nRIM7BIMbBwtLJy9UgxczP3s7ZyCDJx9LV28XLe21hYw==?= =?koi8-r?B?dGV4dH0=?= Message-ID: <01cca57e$dda5e180$e6e4e13a@3dmibanez> В гостях у Ёлочки - экскурсия на фабрику елочной игрушки. Даты: 19, 20, 26, 27 ноября, 3, 4, 10, 11, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28 декабря 2011; 4, 5, 6, 8 января 2012 В стране Стекляндии во всю царит праздничное, новогоднее настроение! Ведь именно здесь, под Клином, на фабрике игрушек "Елочка" производят самые красивые новогодние украшения в России! Шары, звездочки, бусы, гирлянды и многое другое. Вы увидите уникальное производство, где на ваших глазах руки мастера создадут новогодний шедевр. Все игрушки - ручной работы! Вы побываете в музее новогодней игрушки, где представлена история рождественских украшений начиная с 18 века. На фабрике работает фирменный магазин, цены и ассортимент Вас приятно удивят! Желающие смогут принять участие в увлекательном мастер-классе по росписи игрушки! Стоимость - 1200 руб. ( с подарком-сюрпризом!) Ждем ваших заявок: (495) 649..30..34 From asamuel at teleroute.com Fri Nov 18 01:31:19 2011 From: asamuel at teleroute.com (=?koi8-r?B?IuHOzsEg4s/SydPFzsvPIg==?=) Date: Fri, 18 Nov 2011 01:31:19 -0800 Subject: =?koi8-r?B?8NLFxMzP1sXOycUgz9Qg7cXS08XExdMt4sXOwyDyz9PTydEgfQ==?= Message-ID: <01cca591$c58b8d80$fe13f175@asamuel> Рассмотрите, пожалуйста, коммерческое предложение по услугам такси бизнес класса в Москве и Санкт-Петербурге. "Мерседес-Бенц Россия" сообщает о запуске нового проекта - такси бизнес и VIP-класса. Парк автомобилей: - Mercedes-Benz E-class (W212) Новые!; - Mercedes-Benz S-class (W221), рестайлинговые; - Mercedes-Benz Viano; Конкурентные преимущества: - высокое качество сервиса на проверенных автомобилях; - новые такси без фирменнои символики; - подача в любой район города - от 30-40 мин.; - англоговорящие операторы и водители; - приятные мелочи в автомобилях: минеральная вода, деловая пресса; - возможность оплаты наличными, банковской картой, безнал.; - наличие отзывов и рекомендации; Стоимость зависит от выбранного автомобиля: - по Москве: 1200 р. / час, в аэропорт 2300 р.; - по Санкт-Петербургу: 720 р. / час, в аэропорт - 1500 р.; - при заказе на длительное время - скидки до 35%; Среди наших клиентов: ТНК-BP, ВТБ-24, Puma и др. Если Вас заинтересовало предложение, Вы хотите подробнее ознакомиться с тарифами и автомобилями - просто позвоните или приходите в любой автосалон Мерседес. Принимаем заказы от частных лиц и организаций по тел.: - в Москве: (495) 721-76__32; - в СПб.: (812) 992-97-93 Надеемся на ответ. Извините, если потратили Ваше время напрасно. From bcurley at power-sales.com Thu Nov 17 23:06:49 2011 From: bcurley at power-sales.com (=?koi8-r?B?IvLJxsHUIOfSycfP0tjF18neIg==?=) Date: Fri, 18 Nov 2011 12:06:49 +0500 Subject: =?koi8-r?B?8NLFxMzP1sXOycUgz9Qg7cXS08XExdMt4sXOwyDyz9PTydF9?= Message-ID: <01cca5ea$8ccbd280$10602f5c@bcurley> Рассмотрите, пожалуйста, коммерческое предложение по услугам такси бизнес класса в Москве и Санкт-Петербурге. "Мерседес-Бенц Россия" сообщает о запуске нового проекта - такси бизнес и VIP-класса. Парк автомобилей: - Mercedes-Benz E-class (W212) Новые!; - Mercedes-Benz S-class (W221), рестайлинговые; - Mercedes-Benz Viano; Конкурентные преимущества: - высокое качество сервиса на проверенных автомобилях; - новые такси без фирменнои символики; - подача в любой район города - от 30-40 мин.; - англоговорящие операторы и водители; - приятные мелочи в автомобилях: минеральная вода, деловая пресса; - возможность оплаты наличными, банковской картой, безнал.; - наличие отзывов и рекомендации; Стоимость зависит от выбранного автомобиля: - по Москве: 1200 р. / час, в аэропорт 2300 р.; - по Санкт-Петербургу: 720 р. / час, в аэропорт - 1500 р.; - при заказе на длительное время - скидки до 35%; Среди наших клиентов: ТНК-BP, ВТБ-24, Puma и др. Если Вас заинтересовало предложение, Вы хотите подробнее ознакомиться с тарифами и автомобилями - просто позвоните или приходите в любой автосалон Мерседес. Принимаем заказы от частных лиц и организаций по тел.: - в Москве: (495) 721 76 32; - в СПб.: (812) 992-97-93 Надеемся на ответ. Извините, если потратили Ваше время напрасно. From lamerh at rclnyc.com Fri Nov 18 03:22:39 2011 From: lamerh at rclnyc.com (=?koi8-r?B?5MXMzw==?=) Date: Fri, 18 Nov 2011 12:22:39 +0100 Subject: =?koi8-r?B?8M/e1M/XwdEgxM/T1MHXy8Eg0MnTxc0=?= Message-ID: <000d01cca5e4$618b08d0$6400a8c0@lamerh> Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: #8#964#7O2#З6#85 From auprd at co.potter.tx.us Thu Nov 17 23:35:36 2011 From: auprd at co.potter.tx.us (=?koi8-r?B?IuHOxNLFyiDsxc/OycTP18neIg==?=) Date: Fri, 18 Nov 2011 13:05:36 +0530 Subject: =?koi8-r?B?4c7PztMgzMnSyd7F08vJyCDLz83FxMnKIM7BINfZyM/EztnFICAgIA==?= =?koi8-r?B?ICAg?= Message-ID: <01cca5f2$c30d5000$8205c375@auprd> Театр Киноактера 20 Ноября, Вс, начало в 19.00 "ЗАЛОЖНИКИ ЛЮБВИ" Лирическая комедия Наталии Демчик. В ролях: Александр ПАНКРАТОВ-ЧЕРНЫЙ \ Борис ЩЕРБАКОВ, Светлана ТОМА, Андрей ХАРИТОНОВ, Наталия ЕГОРОВА ----------------------------------------------------------------- Театриум на Серпуховке 19 ноября, Сб, начало в 19.30 "ЛЮБОВЬ - НЕ КАРТОШКА, НЕ ВЫБРОСИШЬ В ОКОШКО" Лирическая комедия С.Лобозерова. В ролях: Нина УСАТОВА, Александр МИХАЙЛОВ, Игорь СКЛЯР, Кира Крейлис-Петрова, Зоя Буряк, Александр Саюталин, Кирилл Полухин, Полина Бахаревская ----------------------------------------------------------------- Театриум на Серпуховке 20 ноября, Вс, начало в 19.30 "СТАРАЯ ДЕВА" Сказка для взрослых по произведению Н.Птушкиной. Лирическая комедия. В ролях: Инна ЧУРИКОВА, Александр МИХАЙЛОВ, Зинаида ШАРКО, Лариса САВАНКОВА ----------------------------------------------------------------- ----------------------------------------------------------------- Заказ и доставка билетов тел. (495) 641__89..75 ----------------------------------------------------------------- ----------------------------------------------------------------- From eugen at leitl.org Fri Nov 18 07:22:13 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 18 Nov 2011 16:22:13 +0100 Subject: Anonymous "dimnet" tries to create hedge against DNS censorship Message-ID: <20111118152213.GA31847@leitl.org> http://arstechnica.com/tech-policy/news/2011/11/anonymous-bit-dimnet-tries-to-be-a-hedge-against-dns-censorship.ars Anonymous "dimnet" tries to create hedge against DNS censorship By Sean Gallagher | Published November 17, 2011 7:00 PM With concern mounting over the potential impact of the Stop Online Piracy Act and claims that it could make the Domain Name Service more vulnerable, one group is looking to circumvent the threat of domain name blocking and censorship by essentially creating a new Internet top-level domain outside of ICANN control. Called Dot-BIT, the effort currently uses proxies, cryptography, and a small collection of DNS servers to create a section of the Internet's domain address space where domains can be provisioned, moved, and traded anonymously. So far, over 4,000 domains have been registered within Dot-BIT's .bit virtual top level domain (TLD). Those domains are visible only to people who use a proxy service that draws address information from the project's distributed database, or to those using one of the project's two public DNS servers. While it's not exactly a "darknet" like the Tor anonymizing network's .onion domain, .bit isn't exactly part of the open Internet, eitherbcall it a "dimnet." Just how effective a virtual top-level domain will be in preventing censorship by ISPs and governmentsbor even handling a rapidly growing set of registered domainsbis unclear at best. How it works Dot-BIT is derived from a peer-to-peer network technology called Namecoin, derived from the Bitcoin digital currency technology. Just as with Bitcoin, the system is driven by cryptographic tokens, called namecoins. To buy an address in that space, you either have to "mine" namecoins by providing compute time (running client software that uses the computer's CPU or graphics processing unit) to handle the processing of transactions within the network, or buy them through an exchange with cash or Bitcoins. All of those approaches essentially provide support to the Namecoin distributed name system's infrastructure. You can also get an initial payout of free namecoins from a "faucet" site designed to help bootstrap the network. The cost of entry is pretty low: currently, registering a new domain costs about 1.6 namecoins, which can be had for about five cents. Your registration isn't associated with your name, address, and phone numberbinstead, it's linked to your cryptographic identity, preserving anonymity. Once you've registered a domain, you can assign it by sending out a JSON-formatted update request, mapping the domain to a DNS or providing IP addresses and host names to be distributed through Dot-BIT's proxies and public DNS servers. That information is then spread across all of the network's peer systems. Simple, right? Namecoin's approach heavily favors early adopters, since once you've registered a domain, you can transfer it to someone elsebor squat on it until someone pays you for it. That seems to be what a lot of early .bit adopters are counting on. For example, using Firefox and the FoxyProxy add-on to surf .bit-land to audi.bit lands you on a "this domain for sale" page. But while Dot-BIT may allow for an anonymous and relatively secure exchange of DNS information, it won't necessarily prevent censorship by ISPs. If the .bit top-level domain becomes the target of laws like SOPA, it can be shut down pretty quickly by cutting off the headbits own internal DNSbeither through port blocking or other filtering. And since it lacks the anonymizing routing abilities of "hidden" networks like Tor's .onion domain, it won't protect the identities of publishers and users who visit sites that use a .bit name. At the moment, then, it's not certain what purpose .bit will actually serve, other than as an experiment in novel ways to create a DNSbor someplace for hackers to spend their illicitly earned Bitcoins. From grubbingjxu67 at rensco.com Fri Nov 18 08:34:06 2011 From: grubbingjxu67 at rensco.com (=?koi8-r?B?4sXM2cUg88jFzdk=?=) Date: Sat, 19 Nov 2011 01:34:06 +0900 Subject: =?koi8-r?B?zMXHwczYzsHRIMHM2NTF0s7B1MnXwSDPws7BzMneydfBzsnA?= Message-ID: <203424233.70845981577173@rensco.com> 12 декабря 2011г. +7 Московский код: 7Ч2.9I_98 : 445-З96-8 Налоговое планирование в условиях кризиса: как жить без обналички и фирм-однодневок и не разориться Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (код Москвы) 792\21\2\2 и 4Ч5-39_68 From winifredcheyenne at handmaker.com Fri Nov 18 15:35:25 2011 From: winifredcheyenne at handmaker.com (Katia Leesa) Date: Sat, 19 Nov 2011 02:35:25 +0300 Subject: Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report Message-ID: <98n98m68b12-53965320-183w3l31@xrvhpvdfj> Which Penis Enlargement Products Work? What You Need To Know About Penis Enlargement Dirty Truth You Need To Know On Penis Enlargement Get the real truth about the best penis enlargement pills and penis enlargement supplements in this new 2011 report http://penislargechat.ru From startsn60 at rowla.com Sat Nov 19 01:18:31 2011 From: startsn60 at rowla.com (=?koi8-r?B?68HLIM3P1s7PINXK1Mkgz9Qg7uTz?=) Date: Sat, 19 Nov 2011 10:18:31 +0100 Subject: =?koi8-r?B?78LV3sXOycUsIPDJ1MXSIOLP0tjCwSDTIM7FxM/C0s/Tz9fF09TO2c3J?= =?koi8-r?B?INDP09TB193Jy8HNyQ==?= Message-ID: <28E4A0AC827E4599973E11689226CD07@ralejocab6f438> 28 Ноября 2011 г. Тема: (НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ.) ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ КАК ОТВЕЧАТЬ НАЛОГОВОЙ ИНСПЕКЦИИ В СЛУЧАЕ ПРОВЕРКИ НЕДОБРОСОВЕСТНЫХ КОНТРАГЕНТОВ И КАК МОЖНО УЙТИ ОТ НДС БЕЗ ПОСЛЕДСТВИЙ код: (четыре девять пять) ЧЧ5/ЧО-95 \\// 4Ч5\39\68 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Cтоимоcть: 7900 руб. Информацию можно получить по телефонам: +7 (495) 792.2I22 <> 7Ч2_9I_98 From manlinesszxq808 at routeone.com Sat Nov 19 10:15:28 2011 From: manlinesszxq808 at routeone.com (=?koi8-r?B?7MXHxc7EydLP18HOycU=?=) Date: Sat, 19 Nov 2011 13:15:28 -0500 Subject: =?koi8-r?B?8M/T1NLPxc7JxSDMxcfFzsTZINcg0NLP1MnXz9fF0yDBxsbJzMnSz9fB?= =?koi8-r?B?zs7P09TJ?= Message-ID: 13 декабря Тема: Легендирование и уход от аффилированности в налоговых схемах. Конкретные примеры +7 (код Москвы) 742*9I98 и 7922I-22 Цель: Изучить понятие аффилированности: признаки, негативные последствия, способы ухода. Программа мероприятия: 1. Общие понятия. "Черные", "серые" и "белые" схемы. Деловые цели и легенды для обоснования "белых" схем, Постановление ВАС № 53. Для чего нужна "легенда" и кому ее рассказывать? Когда никакая "легенда" не спасет. 2. Что такое аффилированность (взаимозависимость) лиц. Признаки аффилированности - прямые и косвенные. Негативные последствия аффилированности и когда она допустима. "Искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу", примеры его использования после собственно ЮКОСа, применение к "однодневкам"). Деловые цели, обосновывающие деление бизнеса. Что делать если аффилированность уже есть: три возможных модели поведения. Примеры из практики. 3. Способы ухода от аффилированности. Использование номинальных учредителей и директоров компаний, ИП. Кто может быть номиналом? Номиналы-нерезидеты: юридические и физические лица. Траст: номиналы по закону, а не "по понятиям". Как защититься от номинала: юридические и экономические способы. Простое товарищество с физлицом-номиналом? 4. Две модели построения легенды: "инициатива сверху" и "инициатива снизу". Косвенное документальное подтверждение легенды. Примеры. Явные признаки налоговой схемы и как их избегать. 5. Примеры деловых целей и типовых обосновывающих их легенд для разных схем, в т.ч. для: * отношений с недобросовестными поставщиками; * завышенных или заниженных цен реализации; * любого аутсорсинга; * управляющей компании (или управляющего); * ИП-бывших работников, в т.ч. для перевода коммерческого персонала в отдельное юрлицо или на ИП; * выделения транспортного подразделения в отдельное юрлицо; * разбиения ранее единого бизнеса - объяснение прямой или косвенной аффилированности в прошлом или настоящем; * посреднического договора или договора простого товарищества; * платежей от нерезидентных компаний на счета физлиц; * перехода на УСН; * высоких процентов по долговым обязательствам или штрафных санкций; * крупных расходов физлиц ("откуда деньги?"). 6. Ответы на вопросы. По желанию – экспресс-анализ и разработка индивидуальных легенд для компаний-участниц семинара. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 Московский код: ЧЧ5-39\68 <<<>>> 7922I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3857 bytes Desc: not available URL: From parkmanvcd8 at repoxit.com Sat Nov 19 06:08:37 2011 From: parkmanvcd8 at repoxit.com (=?koi8-r?B?6drNxc7FzsnRINrBy8/OwSDPINrFzczF?=) Date: Sat, 19 Nov 2011 22:08:37 +0800 Subject: =?koi8-r?B?8NLPwszFzdkg0NLJzcXOxc7J0SDawcvPzsEg1yDTxsXSxSDaxc3MxdDP?= =?koi8-r?B?zNjaz9fBzsnR?= Message-ID: <000d01cca6c4$bb5236f0$6400a8c0@parkmanvcd8> 23 Ноября ВНИМАНИЕ ИЗМЕНЕНИЯ! ПРОБЛЕМЫ ПРИМЕНЕНИЯ ДЕЙСТВУЮЩЕГО ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ЗЕМЛЕПОЛЬЗОВАНИЯ С УЧЕТОМ ИЗМЕНЕНИЙ 2011 ГОДА Московский код; Ч45_З9\68 \\\/// 7429I*98 Объекты земельных правоотношений. Вопросы кадастрового учета земельных участков. Особенности кадастрового учета вновь создаваемых и изменяемых объектов недвижимости в соответствии с Федеральным законом от 24.07.2007 N 221-ФЗ "О государственном кадастре недвижимости". Практические вопросы кадастровой стоимости объектов недвижимости. Право постоянного (бессрочного) пользования землей. Практические вопросы правового статуса землепользователя. Права собственников при разрушении объекта недвижимого имущества. Правовой режим земель сельскохозяйственного назначения. Проблемы распоряжения земельными долями из земель сельскохозяйственного назначения. Арбитражная практика. Приватизация земли. Пути решения вопросов, возникающих при предоставлении земельных участков из государственной и муниципальной собственности. Распоряжение земельными участками, государственная собственность на которые не разграничена. Земли поселений. Понятие разрешенного использования земельных участков с учетом требований Градостроительного кодекса Российской Федерации. Особенности предоставления земельных участков под строительство. Оформление разрешений на строительство с учетом требований земельного законодательства. Особенности предоставления земельных участков под многоэтажными жилыми домами. Практические рекомендации. Урегулирование земельных отношений сособственниками помещений, в том числе нежилых, в многоквартирных домах. Порядок заключения, изменения и расторжения договоров аренды земельных участков, находящихся в государственной или муниципальной собственности с учетом практики арбитражных судов. Некоторые особенности определения сроков по договору аренды земельных участков. Государственная регистрация прав и сделок с землей. Земельные отношения в особых экономических зонах. Налогообложение в сфере землепользования. По вопpоcам pегucтаpацuu обpащайтеcь по тел: (код Москвы) Ч4539/68 <<<>>> 4Ч5Ч095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3620 bytes Desc: not available URL: From eugen at leitl.org Sun Nov 20 02:02:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 20 Nov 2011 11:02:00 +0100 Subject: Occupy the Skies! Protesters Could Use Spy Drones Message-ID: <20111120100200.GQ31847@leitl.org> http://www.wired.com/dangerroom/2011/11/ows-drones/ Occupy the Skies! Protesters Could Use Spy Drones By Spencer Ackerman | November 17, 2011 | 6:30 am | Categories: Crime and Homeland Security The proliferation of drones throughout the military b and into civilian law enforcement b can make it feel like webre living in an airborne panopticon. But flying robots are agnostic about who they train their gaze upon, and can spy on cops as easily as they can spy on civilians. In the video above, protesters in Warsaw got a dronebs eye view of a phalanx of police in riot gear during a heated Saturday demonstration. The drone b spotted by Wired editor-in-chief and drone-builder Chris Anderson b was a tiny Polish RoboKopter equipped with a videocamera. As Chris observes, no more do citizens need to wait for news choppers to get aerial footage of a major event. With drones, they can shoot their own overhead video. But the implications run deeper than that. The Occupy events around the country gained initial notoriety by filming and uploading incidents of apparent police brutality. Anyone with a cellphone camera and a YouTube account could become a videographer, focusing attention on behavior that cops or banks might not want broadcasted or that the media might not transmit. When the New York Police Department cleared out Zuccotti Park on Tuesday, out came the cellphones to document it. Getting an aerial view is the next step in compelling DIY citizen video. As Chrisb DIY Drones blog documents, itbs as simple as hooking a remote-controlled model aircraft to a camera, or tricking it out to your own specifications. Some Occupy chapters already provide mobile livecasts using Wi-Fi hot spots b more on that in a forthcoming piece for our sister blog, Threat Level b and placing cameras and laptops in baby strollers. Itbs not crazy to think that an enterprising Occupier might go vertical. Imagine what that would have shown in a hairy situation like the Occupy Oakland tear gas incident. An aerial view gives an entirely different perspective what constitutes a legitimate b and illegitimate b threat. It would also complicate an emerging trend: police use of aerial drones. Which happens to be the subject of my piece in the December issue of Playboy. Itbs not yet online, but the article examines a police department in Miami-Dade that recently got the first-ever thumbs up from the Federal Aviation Administration to send drones into the skies for law enforcement in an American city. A sampling: The [Miami-Dade Police Department] swears that those itbs paid to protect and serve donbt need to worry about being spied upon nonstop. First of all, the T-Hawk canbt fly for longer than 46 minutes. For another, itbs as loud as a lawnmower b& But perhaps the biggest reason Miami-Dade cops are pledging restraint is because they fear the FAA will repeal their T-Hawkbs Certification of Authorization b or jeopardize another police departmentbs chance at receiving a certificate b if they use it frivolously or mistakenly crash it into a local news helicopter. bOne person can really make a negative impact and set the program back several years,b says Andrew Cohen, the MDPD sergeant who runs the aviation unit at the Kendall-Tamiami airport. Thatbs because the use of urban airspace is even more heavily restricted than the use of public parks. The Miami cops have had a tough time getting their clearance; think about how hard itbll be for protesters. Still, the air is slowly opening up. And the cops donbt have to be the only ones with eyes in the sky. From eugen at leitl.org Sun Nov 20 03:47:34 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 20 Nov 2011 12:47:34 +0100 Subject: New online class on Cryptography from Stanford, taught by Dan Boneh Message-ID: <20111120114734.GU31847@leitl.org> http://www.crypto-class.org/ About The Course Cryptography is an indispensable tool for protecting information in computer systems. This course explains the inner workings of cryptographic primitives and how to correctly use them. Students will learn how to reason about the security of cryptographic constructions and how to apply this knowledge to real-world applications. The course begins with a detailed discussion of how two parties who have a shared secret key can communicate securely when a powerful adversary eavesdrops and tampers with traffic. We will examine many deployed protocols and analyze mistakes in existing systems. The second half of the course discusses public-key techniques that let two or more parties generate a shared secret key. We will cover the relevant number theory and discuss public-key encryption, digital signatures, and authentication protocols. Towards the end of the course we will cover more advanced topics such as zero-knowledge, distributed protocols such as secure auctions, and a number of privacy mechanisms. Throughout the course students will be exposed to many exciting open problems in the field. The course will include written homeworks and programming labs. The course is self-contained, however it will be helpful to have a basic understanding of discrete probability theory. The Instructor Professor Dan Boneh heads the applied cryptography group at the Computer Science department at Stanford University. Professor Boneh's research focuses on applications of cryptography to computer security. His work includes cryptosystems with novel properties, web security, security for mobile devices, digital copyright protection, and cryptanalysis. He is the author of over a hundred publications in the field and a recipient of the Packard Award, the Alfred P. Sloan Award, and the RSA award in mathematics. Professor Boneh received his Ph.D from Princeton University and joined Stanford in 1997. From rebecca.mackinnon at gmail.com Sun Nov 20 16:13:17 2011 From: rebecca.mackinnon at gmail.com (Rebecca MacKinnon) Date: Sun, 20 Nov 2011 19:13:17 -0500 Subject: [liberationtech] Some observations on the Great Firewall of China Message-ID: http://www.nsc.liu.se/~nixon/sshprobes.html Some observations on the Great Firewall of China Suddenly, without any warning: Aug 8 02:04:32 neolith1 sshd[12862]: Bad protocol version identification 'jN\321\203\267\237\317a-\310VS9\305\343\242\230\370\232W\255\224c\223\021\251\001\230 \335\256\315\037\374\367\347`\312\tI\037\024__~\363i\031\b8P\262\247\002s\322\324\177\022\27430v\020\313\030\253\346\312\001\301c\002&-r*\350\037i\241\335\274\316\364S]\035%\242\332\262\037\270xiO\243P\230' from 58.144.66.30 Say what? Aug 20 05:57:34 neolith1 sshd[14803]: Bad protocol version identification 'E\253l\233\242\243R\246\356#5\314\347K\327;\025\305?\224\367\212$\221q\276&\337>\037\366G\363B<\340"O\327f\233\037\371G\a\222e$\220\002E\203\300<\251\0050g\235\200`4\204\365\226d\305\027\030\003%Q\364\001\032\350\257P\250\363\352\344\002g\327\304\370\251\21149RLdeaG*x\335' from 123.184.190.106 Again?! I work as a security officer at the National Supercomputer Centre at Linkvping University. It is my job to be paranoid. I pay a lot of attention to our ssh logs. We have something like fifty thousand ssh logins per day, and anywhere up to half a million failed login attempts. I don't like seeing things in my logs that I don't understand. It makes me twitch. I certainly didn't understand those log entries that suddenly started appearing. From out of the blue, Chinese IP addresses would connect to the ssh port on one of our systems and throw what looked like random bytes at it. Each address would connect just once. We had never seen those IP addresses before, and they would go away again, never to return. The plot thickens: Moreover, it seemed that nobody had seen these addresses in any relevant context. I checked all of my usual sources for information on botnets, on ssh brute-force scanners, on machines exhibiting a generalized anti-social behaviour. Nothing. These addresses were clean. Nobody had seen so much as an insulting blog post comment from them. I started discreetly contacting colleagues at other sites, to check if they saw anything similar. Again, nothing. Oh, sometimes people would see some "Bad protocol version identification" messages, but on closer look there was always some simple explanation. Perhaps somebody had ran an nmap or Nessus scan against them - these scans are easily recognizable. Sometimes, somebody was scanning for open http proxies. But this stuff? Nope. Except, a few select colleagues did see the same thing. Chinese addresses, making one-shot connections to port 22 on a small number of target systems, sending pseudo-random binary data. To this date, I am aware of four sites around the world that have received these probes. In all reason, there must be more targetted sites, but I haven't found them. This really made my admin senses tingle. Were we compromised? Were these weird payloads triggers for some kind of backdoor on our system? I will spare you the details, but the level of scrutiny I subjected the system to was, well, scrutinous. I found nothing. Unfortunately, this didn't necessarily mean that we weren't compromised. It might just mean that I hadn't looked hard enough. So I looked some more. Once again, nothing. We captured some of the probe payloads in full. I could see no pattern in the data, no kind of protocol that I could recognize. Was this some kind of 0day sshd exploit? I threw the data at a carefully monitored sshd process, to see if it would trigger some unexpected code path. Nothing. Eureka: Then, almost a year after I saw that first probe, I was looking at the log data from yet another angle to try to figure this out, and I finally saw the pattern. Epiphany. I felt like a genius, and at the same time like the world's greatest idiot. The blindingly obvious thing I had been missing for a year was that each and every one of these probes was followed after 5-20 seconds by an ssh login attempt from China, and the attempts were mostly successful and apparently legitimate. The legitimate logins came from somewhere completely else, but still in China. What can I say? We have lots of Chinese users. We have lots of logins from China, nothing strange about that. In our systems, 5-20 seconds means several pages of log data to scroll through. Still, I should have caught this much faster. My colleagues at the other targetted sites confirmed my observations. Once they knew what to look for, they saw the same thing. My only consolation is that those very clever people also hadn't found this correlation. So, to more precisely describe what we have found: a small subset of the ssh logins from Chinese IPs to two of our systems are preceded by one or two connections from unrelated Chinese IP addresses, in which opaque binary data is thrown at sshd. These addresses come from all over China, from all sorts of networks. I see no particular pattern in which users are targetted, or what IP addresses they log in from and I see no pattern or structure in the opaque data, except for the following: For a few weeks around May/June 2011, the probe payloads actually looked like SSL handshakes, We see lots and lots of ssh brute-force attacks from Chinese IP addresses. However, these ssh login attempts do not appear to trigger any probes. So, what is this all about? Well, I have a theory. Conjecture: This is the Great Firewall of China, working to protect its citizens from unlawful foreign influences. My hypothesis is that just over a year ago, a new function in the firewall went into limited beta test, where a sample of outgoing ssh connections from China is carefully selected for secondary screening. I don't know what the selection criteria are, but apparently the probing only involves certain Chinese source networks (hence the lack of probes in connection to brute-force attacks) and certain target hosts. For the selected ssh connections, the target system is probed from one or two IP addresses under the control of the Chinese government. These may be otherwise innocent addresses that are spoofed at the level of the great firewall, or they may be actual computers under remote control by the government - I have no way to tell. I don't know what the probes are supposed to accomplish. My only guess is that the government is looking for certain services it doesn't approve of, like open proxies or Tor relays, and that precise fingerprinting may be too expensive. Instead, they resort to an inspection method similar to fuzzing, where pseudo-random data is thrown at the server, just to see what happens. In some cases, the legitimate ssh connections are unsuccessful; they appear to be interrupted. This may be a result of the firewall deciding the target system to be unsuitable and injecting RST packets into the TCP stream to kill it. The last few weeks, the frequency of the probing has increased. This might mean the beta test period is nearing its end, and that this function is about to become more widely deployed. . Conclusion: I do believe my theory above is more or less correct. I have no way to prove it, but it does fit all observed facts (including some which I am unable to disclose), and I have no tenable alternative explanations. It also matches the known repulsive censorship the Chinese government subjects its citizens to. I strongly dislike this probing of our systems that the Chinese government appears to be performing. Of course, I may be mistaken. Any feedback or alternative explanations are welcome. You can reach me at nixon at nsc.liu.se. - Leif Nixon, 2011-11-07 -- Rebecca MacKinnon Schwartz Senior Fellow, New America Foundation Cofounder: GlobalVoicesOnline.org Author: ConsentoftheNetworked.com Cell: +1-617-939-3493 Twitter: @rmack _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From becky.stevenson at usd333.com Sun Nov 20 21:05:23 2011 From: becky.stevenson at usd333.com (=?koi8-r?B?IvDPzMnOwSDwz8fP0sXMy88i?=) Date: Sun, 20 Nov 2011 21:05:23 -0800 Subject: =?koi8-r?B?7s/Xz8fPxM7JxSDU1dLZINcg7MHQzMHOxMnAIMsg88HO1MEg68zB1Q==?= =?koi8-r?B?09U=?= Message-ID: <01cca7c8$1e446b80$93996ed3@becky.stevenson> Новогодние туры в сказочную Лапландию к Санта Клаусу. Заезды с 29 дек. по 4 января и с 2 по 8 января 2012 Хотите пересечь полярный круг? Получить подарок из рук настоящего Деда Мороза? Прокатиться на быстроногих оленях и на уникальном снегомобиле по просторам Арктики? Покормить изумительных голубоглазых Хаски? Встретиться с настоящим шаманом в стране Шамания? Все это и многое другое ждет Вас во время нашего фантастического тура в далекую Лапландию! Здесь Вы окунётесь в новогоднюю атмосферу финского праздника, заглянете в гости к Санта Клаусу, погуляете с местными гномами по пещерам Сантапарка и похвастаетесь своим друзьям о небывалых приключениях, отправив чудо-открытку со штемпелем Финского Деда Мороза! А в местечке Рануа нас поджидают удивительные арктические животные √ бродя по зимнему лесу, вы встретите различных обитателей полярного круга. Запланировано посещение известных тропических аквапарков! В тур включено: проживание в отеле туркласса в центре города Рованиеми √ столице Финской Лапландии и резиденции Санта Клауса, полное питание (включая новогодние банкеты), автобусно-экскурсионное обслуживание. Звоните: /495/ 649_30..34 From aberrant668 at resorthoppa.com Sun Nov 20 13:51:56 2011 From: aberrant668 at resorthoppa.com (=?koi8-r?B?7sXUINDSxdTFztrJyiDLIO7k8w==?=) Date: Sun, 20 Nov 2011 22:51:56 +0100 Subject: =?koi8-r?B?88/XxdLbxc7JxSDTxMXMz8sg2sHdyd3Fzs7ZyCDP1CDOwczPx8/X2cgg?= =?koi8-r?B?0NLF1MXO2snK?= Message-ID: <000d01cca7ce$9f3abc70$6400a8c0@aberrant668> 25 ноября 2011 г. НДС и Налог на прибыль. Совершение сделок защищенных от налоговых претензий (код Москвы) 445/З9-68 \\\/// 7922I22 Цель: Курс посвящен основным проблемам в применении и трактовке норм налогового кодекса. В первую очередь будут освещены вопросы связанные с работой с недобросовестным поставщиками, дан анализ отсутствующей концепции государства, рассмотрены законодательные инициативы по борьбе с фирмами "однодневками". Безусловно, будут предложены меры по защите от подобных претензий, даны практические рекомендации по защите интересов. Кроме того, будут также рассмотрены вопросы, связанные с обходом ст. 40 НК РФ, получение НДС по процентам коммерческого кредита, влияние суммовых разниц на вычет, НП при передаче имущества от материнской компании, получения вычета по экспортным операциям. Программа: 1. Рассмотрение общего подхода государства к проблеме недобросовестных поставщиков (анализ законодательных инициатив, писем и проектов Минфина, решений и проектов ВАС). 2. Выявление проблем связанных с отсутствием надлежащего правового регулирования получения необоснованной налоговой выгоды (претензии совпадают с выявлением в действиях налогоплательщика вины- последствия злоупотребление правом). 3. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 4. Защита лица получившего необоснованную выгоду при работе с недобросовестным контрагентом (контрагент: не платит налоги и не сдает отчетность; не отвечает на встречные проверки; не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; директор БОМЖ, ничего не подписывал, его подпись подделали и т.п.) 5. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 6. Способы защиты при работе с недобросовестными поставщиками (специальное построение цепочек закупа/ продаж, оформление договора, проявление осмотрительности и прочее). 7. Способы обхода применения ст. 40 НК РФ. 8. Совершение сделок защищенных от налоговых претензий (несколько примеров). 9. Анализ современной судебной практики принятия вычетов по экспортным операциям. 10. Влияние суммовой разницы на вычет НДС. 11. Споры, возникающие при безвозмездной передаче имущества от материнской компании, расторжении простого товарищества. 12. Рассмотрение проблем при применении налогоплательщиками основных способов снижения налогового бремени по НДС и НП. 13. Ответы на индивидуальные вопросы. Sem_tt} \Моск. код/ 7922I22 <> ЧЧ5ЧО95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4773 bytes Desc: not available URL: From oshaegr at moramon.com Sun Nov 20 17:27:58 2011 From: oshaegr at moramon.com (Elwood Grimm) Date: Mon, 21 Nov 2011 02:27:58 +0100 Subject: =?ISO-8859-1?B?QSBkYXp6bGluZyB0aW1lIHBpZWNlIG9uIG9mZmVy?= Message-ID: Find out why our customers keep buying our watches -- top swiss models http://urltea.me/piv From eugen at leitl.org Sun Nov 20 23:52:57 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 21 Nov 2011 08:52:57 +0100 Subject: [liberationtech] Some observations on the Great Firewall of China Message-ID: <20111121075257.GD31847@leitl.org> ----- Forwarded message from Rebecca MacKinnon ----- From benedicte.heindrichs at ecolo.be Sun Nov 20 20:18:26 2011 From: benedicte.heindrichs at ecolo.be (=?koi8-r?B?Iu/UxMXMINPU0s/J1MXM2M7Px88gy8/O1NLPzNEi?=) Date: Mon, 21 Nov 2011 09:48:26 +0530 Subject: =?koi8-r?B?8M/S0cTPINDSz9fFxMXOydEg3MvT0MXS1Mna2SDQ0s/Fy9TB?= Message-ID: <01cca832$b70fd100$5a61ce75@benedicte.heindrichs> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. "Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. СТРОИТЕЛЬНЫЙ НАЗДОР". По вопросам участия обращайтесь по телефону: 8 812 642 98..6О Краткая программа конференции: ---------------------------------------------------------------------- 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. ----------------------------------------------------------------- С уважением, Веревкина Татьяна Викторовна оркомитет конференций тел.: (812) 642...98--6О From squealerpx43 at robinsonsteel.com Sun Nov 20 17:22:01 2011 From: squealerpx43 at robinsonsteel.com (=?koi8-r?B?0NLJzcXOxc7JxSDT1MHXy8kgzsTTIDA=?=) Date: Mon, 21 Nov 2011 10:22:01 +0900 Subject: =?koi8-r?B?9/zkIPDSyc3FzsXOycUgztXMxdfPyiDT1MHXy8kg7uTz?= Message-ID: <000d01cca7eb$f870ffd0$6400a8c0@squealerpx43> 25 Hоября 2011 г. НДС при осуществлении внешнеторговых операций с учетом изменений, внесенных в НК РФ в 2011 году, в том числе вступивших в силу с 01 октября 2011г. Применение нулевой ставки НДС с учетом изменений, внесенных в НК РФ в 2011 году. Перспективы 2012 года. Курс читает - Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики Минфина России Московский код; 4Ч5/3968 ; 792*2I-22 Внимание! Ваши вопросы! которые Вы будете присылать включаются в программу. Программа будет скорректирована по мере поступления вопросов от участников курса. Программа: 1. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав. 2. Применение НДС при поставках товаров на экспорт. Налогообложение НДС работ (услуг), предусмотренных подпунктами 2.1-2.8, 3 пункта 1 статьи 164 НК (в том числе, услуги по международной перевозке, услуги по предоставлению вагонов и контейнеров, транспортно-экспедиционные услуги, услуги по перевалке и хранению товаров в портах, услуги по переработке товаров (документы, обосновывающие применение нулевой ставки НДС и требования к ним; срок представления документов; момент определения налоговой базы). 3. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по ставке НДС 0%, в том числе работ (услуг), связанных с международной перевозкой 4. Порядок подтверждения обоснованности применения ставки НДС 0%. 5. Применение налоговых вычетов, в том числе при осуществлении операций, подлежащих налогообложению по ставке НДС 0%. 6. Определение места реализации работ (услуг) в целях применения НДС. 7. Исполнение обязанности налогового агента по НДС. 8. Особенности применения НДС при заключении договоров в иностранной валюте. 9. Счета-фактуры, книга покупок, книга продаж, декларация по НДС. 10. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 11. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). Стоимость участия: 9 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 Московский код: ЧЧ54095 <> 7429I/98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4300 bytes Desc: not available URL: From eugen at leitl.org Mon Nov 21 01:28:44 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 21 Nov 2011 10:28:44 +0100 Subject: The growing impact of full disk encryption on digital forensics Message-ID: <20111121092844.GK31847@leitl.org> http://www.sciencedirect.com/science/article/pii/S1742287611000727 The growing impact of full disk encryption on digital forensics Eoghan Caseya, Corresponding Author Contact Information, E-mail The Corresponding Author, Geoff Fellowsb, Matthew Geigerc, Gerasimos Stellatosd a cmdLabs, 1101 E. 33rd Street, Suite C301, Baltimore, MD 21218, United States b LG Training Partnership, United Kingdom c CERT, United States d CACI International, United States Received 16 March 2011; revised 17 September 2011; Accepted 24 September 2011. Available online 6 November 2011. Abstract The increasing use of full disk encryption (FDE) can significantly hamper digital investigations, potentially preventing access to all digital evidence in a case. The practice of shutting down an evidential computer is not an acceptable technique when dealing with FDE or even volume encryption because it may result in all data on the device being rendered inaccessible for forensic examination. To address this challenge, there is a pressing need for more effective on-scene capabilities to detect and preserve encryption prior to pulling the plug. In addition, to give digital investigators the best chance of obtaining decrypted data in the field, prosecutors need to prepare search warrants with FDE in mind. This paper describes how FDE has hampered past investigations, and how circumventing FDE has benefited certain cases. This paper goes on to provide guidance for gathering items at the crime scene that may be useful for accessing encrypted data, and for performing on-scene forensic acquisitions of live computer systems. These measures increase the chances of acquiring digital evidence in an unencrypted state or capturing an encryption key or passphrase. Some implications for drafting and executing search warrants to dealing with FDE are discussed. Keywords: Digital forensics; Full disk encryption; Hard drive encryption; Volatile data; Memory forensics From isdal at cs.washington.edu Mon Nov 21 10:42:28 2011 From: isdal at cs.washington.edu (Tomas Isdal) Date: Mon, 21 Nov 2011 10:42:28 -0800 Subject: [p2p-hackers] OneSwarm status? Message-ID: We are still actively developing OneSwarm, both general maintenance to keep out bugs that pop up, and implementing new features. Best place to follow development is to look at the GitHub project. https://github.com/CSEMike/OneSwarm You description is pretty accurate. Users can download files from within the network, those downloads are designed to be anonymous and be really hard for an adversary to track. If the desired file isn't on the network they can _manually_ fall back to download it as a "normal" torrent (which isn't anonymous) and chose to share it in the private network. Let me know if you have any other questions and thank for "...OneSwarm is the the most interesting p2p project I've heard of in a very long time."! // Tomas > ---------- Forwarded message ---------- > From: David Barrett > Date: Sun, Nov 20, 2011 at 10:00 PM > Subject: [p2p-hackers] OneSwarm status? > To: theory and practice of decentralized computer networks > > > > I think OneSwarm is the the most interesting p2p project I've heard of > in a very long time. If I understand it correctly, OneSwarm is a > standard BitTorrent client that uses an anonymizing layer as a "read > through cache". So it'll attempt to download the torrent anonymously > from other OneSwarm nodes, only falling back on the (non-anonymous) > torrent if needed. I think it's a very clever design, and I'm curious > if anybody has any recent, real-world experience with it? Is the > project still moving forward? > > And perhaps most importantly: how long until this is built in to one > of the major torrent clients and enabled by default? > > -david > _______________________________________________ > p2p-hackers mailing list > p2p-hackers at lists.zooko.com > http://lists.zooko.com/mailman/listinfo/p2p-hackers > _______________________________________________ p2p-hackers mailing list p2p-hackers at lists.zooko.com http://lists.zooko.com/mailman/listinfo/p2p-hackers ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From poulticing at rainlandscape.com Mon Nov 21 08:31:54 2011 From: poulticing at rainlandscape.com (=?koi8-r?B?8M8g2sHS0MzB1MU=?=) Date: Mon, 21 Nov 2011 13:31:54 -0300 Subject: =?koi8-r?B?7sHMz8fP19nFINPIxc3ZICju5ObsLCDT1NLByM/X2cUg19rOz9PZLCDu?= =?koi8-r?B?5PMsIM7BzM/HIM7BINDSycLZzNgp?= Message-ID: 15-16 Декабря ТЕМА: Налоговое планирование в 2011-2012гг. с учетом изменений законодательства (НДФЛ, страховые взносы, НДС, налог на прибыль - практика в налоговых схемах, поиск и принятие оптимальных решений) (2 дня) \Моск. код/ 7/Ч2.91\98 ; 79221\22 День1: Налоговое планирование налогообложения доходов с физических лиц. (НДФЛ, страховые взносы) Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокоплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь – назад, к "черным" схемам. Даже снижение ставки до 30% принципиально не улучшает ситуации, тем более, что предполагается введение дополнительного сбора по ставке 10% с доходов свыше 512 тыс. рублей. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 2. Использование специальных налоговых режимов: *в каком случае выплата зарплаты на спецрежимах сохраняет актуальность; *дивидендные схемы – замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности; *договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности; *дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: *"инвалидные" организации и их филиалы, актуальность; *страховые компании. Долгосрочное накопительное страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. Потребительский кредитный кооператив граждан. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами – пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Обзор планируемых изменений законодательства по страховым взносам на 2012-13 гг., как они повлияют на рассмотренные схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц данного обучения. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов – ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования – преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию – индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам pегucтаpацuu обpащайтеcь по тел: \Моск. код/ 7922122 **** 742.91-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 12220 bytes Desc: not available URL: From 42gary at hansenits.com Sun Nov 20 21:51:30 2011 From: 42gary at hansenits.com (=?koi8-r?B?IuvPzsbF0sXOw8nRICL10NLB18zFzsnFIObp7uHu8+Ht6SIi?=) Date: Mon, 21 Nov 2011 13:51:30 +0800 Subject: =?koi8-r?B?9yDcy8/Oz83J3sXTy8nKIM/UxMXM?= Message-ID: <01cca854$abcd9d00$b00f51b7@42gary> Куда: в финансовый отдел Уважаемые коллеги! Доводим до вашего сведения, что в период с 19 - 20 декабря 2011 года в Санкт-Петербурге состоится КОНФЕРЕНЦИЯ: Э Ф Ф Е К Т И В Н Ы Й Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т в современной компании. По вопросам участия обращайтесь по телефону: 8 (812) 6Ч2 95 70 Краткая программа КОНФЕРЕНЦИИ: ******** 1. Система управления финансами компании. Принципы организации и функции финансов в организации 2. Основы финансового менеджмента с учетом специфики Российского бизнеса. 3. Организация эффективной финансовой службы компании. Российский и зарубежный опыт. 4. Финансовое планирование. Адекватный выбор целей. 5. Финансовые активы, обязательства и инструменты. Ценные бумаги. 6. Роль рисков в управлении финансами. Антикризисный финансовый менеджмент. Методы оценки и противодействия. 7. Оптимизация финансовой деятельности компании. 8. Преступления в финансовой сфере организации на различных уровнях. Профилактика и ответственность. --------------------------------------------------- С уважением, Николаева Надежда Викторовна оркомитет конференций тел.: /8I2/ 6Ч2.95...70 From eugen at leitl.org Mon Nov 21 04:56:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 21 Nov 2011 13:56:50 +0100 Subject: Follow Your Heart: =?utf-8?B?RGFycGHigJk=?= =?utf-8?Q?s?= Quest to Find You by Your Heartbeat Message-ID: <20111121125650.GV31847@leitl.org> http://www.wired.com/dangerroom/2011/11/follow-your-heart-darpas-quest-to-find-you-by-your-heartbeat/ Follow Your Heart: Darpabs Quest to Find You by Your Heartbeat By Adam Rawnsley | November 18, 2011 | 2:00 pm | Categories: DarpaWatch The U.S. military can see you breathing on the other side of that wall. It can even see your heartbeat racing while you crouch behind the door. But if you think running farther away or hiding in a crowd will make you invisible to the Defense Departmentbs sensors, you might be in for a surprise. The Pentagonbs geeks are looking to tweak their life-form finder so they can spot your tell-tale heart no matter what you do. Darpa, the Pentagonbs mad-science shop, announced last week that itbs looking to improve on technologies that sniff out biometric signatures like heartbeats from behind walls. Dubbed bBiometrics-at-a-distance,b the program seeks to build sensors that can remotely identify humans from farther away and tell them apart in a crowd. Seeing or bsensingb human life through walls can be a pretty helpful trick. For troops that have to clear houses in search of terrorists or insurgents, itbs always nice to know whatbs on the other side of that door. Picking up blife-form readingsb may sound like science fiction straight out of Star Trek, but the Defense Department has been able to do it for years now. In 2006, Darpa developed Radar Scope,which used radar waves to sense through walls and detect the movements associated with respiration. A year later, the Army invested in LifeReader, a system using Doppler radar to find heartbeats. More recently, the militarybs been using devices like the AN/PPS-26 STTW (bSense Through the Wallb) and TiaLinxbs Eagle scanner, which can sense the presence of humans and animals through walls. Handy though these gadgets may be, Darpa wants to one-up them with some new and better capabilities. First off, Darpa wants its biometric device to be able to work from farther away. Right now, it says the accuracy of most systems taps out at around eight meters. And while some see-through devices can see through up to eight inches of concrete, they donbt do as well in locations with more or thicker walls. So Darpabs looking for the next system to push that range past 10 meters, particularly in cluttered urban areas. Finding humans hiding in a particular room is nice, but being able to tell them apart is even better. Like your fingerprints, irises and even your veins, your heartbeat can be a unique biometric calling card to distinguish you in a crowd. Darpabs hoping its sensor can capitalize on this by using electrocardiography b the analysis of the heartbs electrical activity b to identify and track up to 10 different individuals. But donbt be too scared of Darpabs heart hunter. There are plenty of non-terrifying applications that the Pentagonbs geek shop envisions for the device. For instance, being able to sniff out life signs at longer distances and behind thick concrete slabs could be very useful in disaster scenarios. In the aftermath of an earthquake, rescue workers could use Darpabs longer-range biometric sensors to find survivors trapped under rubble. Photo: bludgeoner86/Flickr From 3dmonika.schneider at saphirwerk.com Sun Nov 20 23:59:10 2011 From: 3dmonika.schneider at saphirwerk.com (=?koi8-r?B?IuvPzsbF0sXOw8nRICL10NLB18zFzsnFIObp7uHu8+Ht6SIi?=) Date: Mon, 21 Nov 2011 14:59:10 +0700 Subject: =?koi8-r?B?5snOwc7Tz9fPzdUgxMnSxcvUz9LV?= Message-ID: <01cca85e$1fc07300$f143a271@3dmonika.schneider> Куда: в финансовый отдел Уважаемые коллеги! Доводим до вашего сведения, что в период с 19 - 20 декабря 2011 года в Санкт-Петербурге состоится КОНФЕРЕНЦИЯ: Э Ф Ф Е К Т И В Н Ы Й Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т в современной компании. По вопросам участия обращайтесь по телефону: 8 (812) 6Ч2.95_70 Краткая программа КОНФЕРЕНЦИИ: ----------------------------------------------- 1. Система управления финансами компании. Принципы организации и функции финансов в организации 2. Основы финансового менеджмента с учетом специфики Российского бизнеса. 3. Организация эффективной финансовой службы компании. Российский и зарубежный опыт. 4. Финансовое планирование. Адекватный выбор целей. 5. Финансовые активы, обязательства и инструменты. Ценные бумаги. 6. Роль рисков в управлении финансами. Антикризисный финансовый менеджмент. Методы оценки и противодействия. 7. Оптимизация финансовой деятельности компании. 8. Преступления в финансовой сфере организации на различных уровнях. Профилактика и ответственность. -------------------------------------------------- С уважением, Николаева Надежда Викторовна оркомитет конференций тел.: /8I2/ 6Ч2..95..70 From bdorsett at mlode.com Mon Nov 21 07:02:11 2011 From: bdorsett at mlode.com (=?koi8-r?B?IvPU0s/J1MXM2M7ZyiDLz87U0s/M2CI=?=) Date: Mon, 21 Nov 2011 16:02:11 +0100 Subject: =?koi8-r?B?/MvT0MXS1MnawSDT1NLPydTFzNjOz8fPIM/C38XL1ME=?= Message-ID: <01cca866$ed674380$4fc38e59@bdorsett> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. "Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. СТРОИТЕЛЬНЫЙ НАЗДОР". По вопросам участия обращайтесь по телефону: 8 812 642--98 6О Краткая программа конференции: ************************************************************* 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. **** С уважением, Веревкина Татьяна Викторовна оркомитет конференций тел.: (812) 642...98-6О From andy at duttonbrock.com Mon Nov 21 00:36:28 2011 From: andy at duttonbrock.com (=?koi8-r?B?IvPU0s/J1MXM2M7ZyiDLz87U0s/M2CI=?=) Date: Mon, 21 Nov 2011 16:36:28 +0800 Subject: =?koi8-r?B?8NLP18XExc7JxSDT1NLPydTFzNjOz8og3MvT0MXS1Mna2Q==?= Message-ID: <01cca86b$b7788e00$0d98a071@andy> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. "Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. СТРОИТЕЛЬНЫЙ НАЗДОР". По вопросам участия обращайтесь по телефону: 8 812 642 98...6О Краткая программа конференции: ----------------------------------------------- 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. ******************************************************************************* С уважением, Веревкина Татьяна Викторовна оркомитет конференций тел.: (812) 642.98 6О From beers at zorgbelang-fryslan.nl Mon Nov 21 03:26:40 2011 From: beers at zorgbelang-fryslan.nl (=?koi8-r?B?IuvPzsbF0sXOw8nRICL10NLB18zFzsnFIObp7uHu8+Ht6SIi?=) Date: Mon, 21 Nov 2011 16:56:40 +0530 Subject: =?koi8-r?B?5snOwc7Tz9fPzdUgxMnSxcvUz9LV?= Message-ID: <01cca86e$89e11400$b0db5f3b@beers> Куда: в финансовый отдел Уважаемые коллеги! Доводим до вашего сведения, что в период с 19 - 20 декабря 2011 года в Санкт-Петербурге состоится КОНФЕРЕНЦИЯ: Э Ф Ф Е К Т И В Н Ы Й Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т в современной компании. По вопросам участия обращайтесь по телефону: 8 (812) 6Ч2 95 70 Краткая программа КОНФЕРЕНЦИИ: ----------------- 1. Система управления финансами компании. Принципы организации и функции финансов в организации 2. Основы финансового менеджмента с учетом специфики Российского бизнеса. 3. Организация эффективной финансовой службы компании. Российский и зарубежный опыт. 4. Финансовое планирование. Адекватный выбор целей. 5. Финансовые активы, обязательства и инструменты. Ценные бумаги. 6. Роль рисков в управлении финансами. Антикризисный финансовый менеджмент. Методы оценки и противодействия. 7. Оптимизация финансовой деятельности компании. 8. Преступления в финансовой сфере организации на различных уровнях. Профилактика и ответственность. ---------------------- С уважением, Николаева Надежда Викторовна оркомитет конференций тел.: /8I2/ 6Ч2--95 70 From gavinandresen at gmail.com Mon Nov 21 15:57:54 2011 From: gavinandresen at gmail.com (Gavin Andresen) Date: Mon, 21 Nov 2011 18:57:54 -0500 Subject: [bitcoin-list] Bitcoin-Qt and bitcoind version 0.5 released Message-ID: Bitcoin version 0.5.0 is now available for download at: http://sourceforge.net/projects/bitcoin/files/Bitcoin/bitcoin-0.5.0/ The major change for this release is a completely new graphicalinterface that uses the Qt user interface toolkit. This release include German, Spanish, Spanish-Castilian, Norwegianand Dutch translations. More translations are welcome; join theproject at Transifex if you can help: https://www.transifex.net/projects/p/bitcoin/ Please report bugs using the issue tracker at github: https://github.com/bitcoin/bitcoin/issues If you cannot or do not want to run Bitcoin-Qt, a bug-fix-only Bitcoin version 0.4.1 is also available at sourceforge. MAJOR BUG FIX (CVE-2011-4447)------------------------------ The wallet encryption feature introduced in Bitcoin version 0.4.0did not sufficiently secure the private keys. An attacker whomanaged to get a copy of your encrypted wallet.dat file might beable to recover some or all of the unencrypted keys and steal theassociated coins. If you have a previously encrypted wallet.dat, the first time yourun bitcoin-qt or bitcoind the wallet will be rewritten, Bitcoin willshut down, and you will be prompted to restart it to run with the new,properly encrypted file. If you had a previously encrypted wallet.dat that might have beencopied or stolen (for example, you backed it up to a publiclocation) you should send all of your bitcoins to yourselfusing a new bitcoin address and stop using any previouslygenerated addresses. Wallets encrypted with this version of Bitcoin are written properly. Technical note: the encrypted wallet's 'keypool' will be regenerated thefirst time you request a new bitcoin address; to be certain that thenew private keys are properly backed up you should: 1. Run Bitcoin and let it rewrite the wallet.dat file 2. Run it again, then ask it for a new bitcoin address. Bitcoin-Qt: Address Book, then New Address... bitcoind: run the 'walletpassphrase' RPC command to unlock the wallet, then run the 'getnewaddress' RPC command. 3. If your encrypted wallet.dat may have been copied or stolen, send all of your bitcoins to the new bitcoin address. 4. Shut down Bitcoin, then backup the wallet.dat file. IMPORTANT: be sure to request a new bitcoin address before backing up, so that the 'keypool' is regenerated and backed up. "Security in depth" is always a good idea, so choosing a securelocation for the backup and/or encrypting the backup beforeuploading it is recommended. And as in previous releases, if yourmachine is infected by malware there are several ways anattacker might steal your bitcoins. Thanks to Alan Reiner (aka etotheipi) for finding and reportingthis bug. MAJOR GUI CHANGES----------------- "Splash" graphics at startup that show address/wallet/blockchain loadingprogress. "Synchronizing with network" progress bar to show block-chain downloadprogress. Icons at the bottom of the window that show how well connected you areto the network, with tooltips to display details. Drag and drop support for bitcoin: URIs on web pages. Export transactions as a .csv file. Many other GUI improvements, large and small. RPC CHANGES----------- getmemorypool : new RPC command, provides everything needed to constructa block with a custom generation transaction and submit a solution listsinceblock : new RPC command, list transactions since given block signmessage/verifymessage : new RPC commands to sign a message withone of your private keys or verify that a message signed by the privatekey associated with a bitcoin address. GENERAL CHANGES--------------- Faster initial block download. =============================== Thanks to everybody who contributed code or helped test this release: Alan ReinerAlex BAlex WatersAng Iong ChunCelilChris HowieChris MooreDavid Joel SchwartzDavid PerryForrest VoightGavin AndresenJanne PulkkinenJeff GarzikJoelKatzKhalahanLuke DashjrMatt CoralloMisbakh-Soloviev Vadim ANils SchneiderPieter WuilleVictor LeschukWladimir J. van der Laancelil-kjcjdelisleflowerglobalcitizenkwaaakmarkp2k -- -- Gavin Andresen ------------------------------------------------------------------------------ All the data continuously generated in your IT infrastructure contains a definitive record of customers, application performance, security threats, fraudulent activity, and more. Splunk takes this data and makes sense of it. IT sense. And common sense. http://p.sf.net/sfu/splunk-novd2d _______________________________________________ bitcoin-list mailing list bitcoin-list at lists.sourceforge.net https://lists.sourceforge.net/lists/listinfo/bitcoin-list ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From august.flammer at psy.unibe.ch Mon Nov 21 03:51:11 2011 From: august.flammer at psy.unibe.ch (=?koi8-r?B?Iu/UxMXMINPU0s/J1MXM2M7Px88gy8/O1NLPzNEi?=) Date: Mon, 21 Nov 2011 20:51:11 +0900 Subject: =?koi8-r?B?89LPy8kg0NLP18XExc7J0SDT1NLPydTFzNjOz8og3MvT0MXS1Mna2Q==?= Message-ID: <01cca88f$4cd94980$4bb8953a@august.flammer> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 28 по 29 ноября 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. "Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. СТРОИТЕЛЬНЫЙ НАЗДОР". По вопросам участия обращайтесь по телефону: 8 812 642...98 6О Краткая программа конференции: ************************ 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. * С уважением, Веревкина Татьяна Викторовна оркомитет конференций тел.: (812) 642 98_6О From 5ai at iit.com Mon Nov 21 21:37:51 2011 From: 5ai at iit.com (=?koi8-r?B?IvzLz8zPx8nexdPLycogzsHE2s/SIg==?=) Date: Mon, 21 Nov 2011 21:37:51 -0800 Subject: =?koi8-r?B?58/T1cTB0tPU18XOzsHRINzLz8zPx8nexdPLwdEg3MvT0MXS1MnawQ==?= Message-ID: <01cca895$d1c76180$37d0611b@5ai> Кому: Главному экологу Уважаемые коллеги! Информируем Вас о проведении конференции: 12 - 13 декабря Санкт-Петербург "Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве". По вопросам участия обращайтесь в оргкомитет конференции: 8 812 6Ч2_98..29 Краткая программа конференции: 1. Правовая основа Государственной экологической экспертизы. 2. Государственная экологическая экспертиза проектов строительства (ГЭЭ). 3. Экологическая экспертиза проектов по организации особоохраняемых территорий. 4. Экологические требования законодательства Российской Федерации. 5. Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. 6. Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. 7. Права и обязанности заказчика документации, подлежащей экологической экспертизе. 8. Ответственность за нарушение законодательства РФ об экологической экспертизе. ------------------------------------------ С уважением, Николаева Алла Кирилловна оркомитет конференций тел.: (812) 642--98__29 From friaroc at ronisumer.com Mon Nov 21 09:53:14 2011 From: friaroc at ronisumer.com (=?koi8-r?B?98/a19LB1CDUwc3P1sXOztnIINDMwdTF1sXKLiA=?=) Date: Tue, 22 Nov 2011 02:53:14 +0900 Subject: =?koi8-r?B?68/NydPTydEg1MHNz9bFzs7Px88g08/A2sE=?= Message-ID: <000d01cca876$7142c3f0$6400a8c0@friaroc> Информация во вложенном файле -------------- next part -------------- A non-text attachment was scrubbed... Name: Tmojnya.Novacii.Sdelki_Tamojennii_Soiuz.doc Type: application/rtf Size: 28672 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From marlowe at antagonism.org Tue Nov 22 04:48:54 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Tue, 22 Nov 2011 07:48:54 -0500 Subject: [tahoe-lafs-weekly-news] TWN17 Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ========================================================== Tahoe-LAFS Weekly News, issue number 17, November 22, 2011 ========================================================== Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. If you would like to view the "new and improved" TWN, complete with pictures; please take a `look`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news .. _look: http://tahoe-lafs.org/~marlowe/TWN17.html Announcements and News ====================== 1.9 Released - ------------ With all the spooky things which came out during Halloween, we also saw the `release of 1.9.0`_. 1.9.0 offers a new mutable-file format, MDMF_ (more efficient for large files), a `file-blacklisting`_ feature, and a new "`drop-upload`_" feature. A big thanks goes to Brian Warner |brian|, release manager, and the `rest of development team`_ for such a fantastic release. .. _`release of 1.9.0`: https://tahoe-lafs.org/pipermail/tahoe-dev/2011-October/006810.html .. _MDMF: https://tahoe-lafs.org/trac/tahoe-lafs/browser/trunk/docs/specifications/mutable.rst .. _`file-blacklisting`: https://tahoe-lafs.org/trac/tahoe-lafs/ticket/1425 .. _`drop-upload`: https://tahoe-lafs.org/trac/tahoe-lafs/browser/trunk/docs/frontends/drop-upload.rst .. _`rest of development team`: https://tahoe-lafs.org/trac/tahoe-lafs/browser/trunk/CREDITS?rev=5356 New Server - ---------- In the dark of many a night, the Tahoe-LAFS ninjas `migrated`_ tahoe-lafs.org to a brand new server. You should noticed improved speed and responsiveness from our new server. I would thank the ninjas, but I can't seem to find them. Sneaky ninjas :) .. _migrated: https://tahoe-lafs.org/pipermail/tahoe-dev/2011-October/006759.html Tahoe-LAFS Summit - ----------------- Tahoe-LAFS held its `second Tahoe-LAFS Summit`_ from November 7 through 11. The Summit was a huge success. Below is some of the agenda items covered during the Summit: * Review: Tahoe-LAFS v1.9 release, LAE_ |LAE| product launch * Brian explained how his `#466`_ `signed-introducer code`_ works, committed to a public-key signature scheme * decided upon a safe "web control panel" scheme * explained how Brian's `#666`_ `Accounting code`_ works * discussed how accounting, `#467`_ static-server-selection, and Invitations should interact, so Brian knows what to build going forward * discussed Performance Improvements, HTTP-only Storage Protocols, New Encoding Formats (Rainhill_!) * Thursday items: explained LAE's s3-backend branch, designed race-free Accounting leasedb-crawler * Friday items: explained Rainhill We have a report of the activities for each day: * `Day 1`_ * `Day 2`_ * `Day 3`_ * `Day 4`_ Lastly, we would like to thank `Mozilla`_ |mozilla| for their wonderful hospitality and those folks who made the video streams possible. As someone who couldn't make it, I really appreciate the latter. .. _`second Tahoe-LAFS Summit`: https://tahoe-lafs.org/trac/tahoe-lafs/wiki/Summit .. _LAE: http://leastauthority.com .. |LAE| image:: LAE.png :height: 35 :alt: Least Authority Enterprises :target: http://leastauthority.com .. _`#466`: https://tahoe-lafs.org/trac/tahoe-lafs/ticket/466 .. _`signed-introducer code`: https://github.com/warner/tahoe-lafs/tree/466-ed25519 .. _`#666`: https://tahoe-lafs.org/trac/tahoe-lafs/ticket/666 .. _`Accounting code`: https://github.com/warner/tahoe-lafs/tree/accounting .. _`#467`: https://tahoe-lafs.org/trac/tahoe-lafs/ticket/467 .. _Rainhill: https://tahoe-lafs.org/trac/tahoe-lafs/wiki/NewCaps/Rainhill .. _`Day 1`: https://tahoe-lafs.org/trac/tahoe-lafs/wiki/Summit2Day1 .. _`Day 2`: https://tahoe-lafs.org/trac/tahoe-lafs/wiki/Summit2Day2 .. _`Day 3`: https://tahoe-lafs.org/trac/tahoe-lafs/wiki/Summit2Day3 .. _`Day 4`: https://tahoe-lafs.org/trac/tahoe-lafs/wiki/Summit2Day4 .. _`Mozilla`: http://www.mozilla.com .. |mozilla| image:: Mozilla_logo-35x35.svg :height: 35 :alt: Mozilla :target: http://www.mozilla.com - From the tahoe-dev Mailing List =============================== Visualizer - ---------- Brian Warner landed a new verison of the immutable-file download visualizer, replacing the early version in 1.9.0 with one that zooms and pans faster. The visualizer is useful for studying the progress and significant events in an immutable-file download. This can aid you and developers determine any possible issues with a download. .. _visualizer: https://tahoe-lafs.org/pipermail/tahoe-dev/2011-November/006812.html Buildslaves Need Update - ----------------------- With the migration to the new server, buildslave operators `need to update`_ their buildslaves to point to the new server. .. _`need to update`: https://tahoe-lafs.org/pipermail/tahoe-dev/2011-November/006816.html FreedomBox Posting - ------------------ Zooko |zooko| posted a `fantastic description`_ of Tahoe-LAFS to the `FreedomBox discuss list`_. He covered ways in which Tahoe-LAFS resembles a filesystem, arbitrarily nestable directories and files and a built in SFTP server. However, its performance characteristics fail to match the expectations of user-space programs that access their storage through the POSIX filesystem API. I believe the following sums it up best, "All the people who actually Tahoe-LAFS end up using it less like it is a "filesystem" like ext4 and more like it is an "application" for backing up, sharing, or hosting files." [1_] .. _`fantastic description`: http://lists.alioth.debian.org/pipermail/freedombox-discuss/2011-November/003162.html .. _`FreedomBox discuss list`: http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss .. _1: http://lists.alioth.debian.org/pipermail/freedombox-discuss/2011-November/003162.html Patch Needing Review of the Week ================================ There are six (6) tickets still needing review for 1.10: * `#393`_: mutable: implement MDMF * `#1265`_: New Visualizer is insufficiently labelled/documented (plus layout problem) * `#1398`_: make docs/performance.rst more precise and accurate * `#1557`_: apply coding tools to misc/ directories other than misc/build_helpers * `#1566`_: if a stored share has a corrupt header, other shares held by that server for the file should still be accessible to clients * `#1568`_: S3 backend: [storage]readonly is documented but ignored .. _`#393`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 .. _`#1265`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1265 .. _`#1398`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1398 .. _`#1557`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1557 .. _`#1566`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1566 .. _`#1568`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1568 - ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS* *Software Foundation, President and Treasurer: Peter Secor* |peter| *. Scribes: Patrick "marlowe" McDonald* |marlowe| *, Zooko Wilcox-O'Hearn* *, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* `marlowe at antagonism.org`_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org .. |zooko| image:: zooko.png :height: 35 :alt: zooko :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |brian| image:: warner.png :height: 35 :alt: brian :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |peter| image:: psecor.jpg :height: 35 :alt: peter :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |marlowe| image:: marlowe-x75-bw.jpg :height: 35 :alt: marlowe :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs - -- - ---------------------------------------------------------------- | Patrick R. McDonald GPG Key: A2D1E972 | | https://www.antagonism.org/ | | | | | - ---------------------------------------------------------------- | Malo periculosam libertatem quam quietum servitium | - ---------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBCAAGBQJOy5oxAAoJEAT4nRyi0elyojkP/0KUZAsshxsMe5LKIWKf63x0 cnlvX8rApAlZJIFB09fS9YD0Nd++w77EkwWF/PRz2/RhX69UpwmySR7E6eS180h9 AXVnGm9FyvmzSor3VcbhOC9Aj4hl9qJNxNu/UrIQHXo1+SeJDx7cj6KlPjEHwNzN WLAPjikUMXDgmvk5Wgb44oPUWG7slw4Rqv17pigtfdctoAcMqAOStu9SxSy0W8dR xbaCufejyQ7vaC8dQ7f/bsRPNSmbKIVzWMdEfLIxwRv6oxc+1b/sQCweSQy0jKxJ rfQRhsZByTc2BddSWxrgZWHJxu5e9Q0yCIzzbExjEqyMKKdZs8FpOcvr3miP5sAh QNirRw3GYcR7VByDVuTDVBSrvjSj5Xo8C6zp3q9inHuxuS1u+Q8Xm6jN299NJ8cW HyZ/7V6ycbeFZDmDEgKMEOnPvDDEGdlDYHc6gNGr9R/F7lDNUOI82AXCPN+oXBMk 35jzPql/YVod2NI8tmPjOHc5Z+HBCm2ohwh6NY/bTDAgfjEwXxTHAxZCTQoAWjIh 9hhz0iFpD2CGdcUI6jNWLiWninbh/IwFKmKHVjeO9x5orKcKhZjfpAjN57JAX30m y7He0B+aY1/7bZDLoLe6yRl26uxFl6vNJg4ius2goDvlCbAUFVtVqiM9To84TzWg x6GHnJfukpI8tKT7oM4u =0r7c -----END PGP SIGNATURE----- _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Mon Nov 21 23:32:16 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 22 Nov 2011 08:32:16 +0100 Subject: [bitcoin-list] Bitcoin-Qt and bitcoind version 0.5 released Message-ID: <20111122073216.GH31847@leitl.org> ----- Forwarded message from Gavin Andresen ----- From eugen at leitl.org Mon Nov 21 23:39:48 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 22 Nov 2011 08:39:48 +0100 Subject: [serval-project-dev] Progress towards 0.07 release Message-ID: <20111122073948.GI31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From eugen at leitl.org Mon Nov 21 23:40:08 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 22 Nov 2011 08:40:08 +0100 Subject: [p2p-hackers] OneSwarm status? Message-ID: <20111122074008.GJ31847@leitl.org> ----- Forwarded message from Tomas Isdal ----- From 3dmarkelliott at citac.com Tue Nov 22 03:47:13 2011 From: 3dmarkelliott at citac.com (=?koi8-r?B?IvfBxMnNIOvV0sXOy8/XIg==?=) Date: Tue, 22 Nov 2011 08:47:13 -0300 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIuIPPLycTLwSA1MCU=?= Message-ID: <01cca8f3$54323e80$52340dc9@3dmarkelliott> Горящий новогодний тур Новый год в краю озёр, на лесной Заимке С 31 декабря по 2 января 2012 Новая суперцена - 14500 руб.!!! (Старая цена - 26000 руб.) Не забываемый отдых на Новый год в русско-итальянском стиле! Вас ждет феерическая встреча Нового года на берегах озера Глубокое, в туркомплексе Заимка (Четыре звезды, Тверская область) Новогодняя ночь пролетит под звуки красочного фейерверка, изысканного банкета, поздравлений Деда Мороза и Снегурочки, зажигательной шоу программы и ночной дискотеки на берегу заколдованного льдами озера! 1 января - Русская банька по черному с профессиональным банщиком Кузьмичем - знатоком истинного наслаждения, катание на ватрушках и коньках, соревнования по подледной рыбалки "У кого рыбка меньше!". Уха. Выборы снегурочки и многое другое!!! А ещё вы побываете на итальянской агроферме FATTORIA DEL SOLE, сеньора Пеьтро Маца, сыровара в шестом поколении. Вы отведаете изысканную итальянскую кухню и непревзойденные местные сыры, которые здесь производят и продают! Посетите с экскурсией город Торжок и уникальную дворец- усадьбу Знаменское-Раек, где узнаете о невероятной истории любви... В стоимость все включено! Проезд на импортном автобусе, полное питание ( шведский стол), Новогодний банкет с шоу программой, экскурсии, развлекательная программа, баня, прокат санок, лыж, ватрушек. Пользование бильярдом, теннисом. Сопровождение профессиональным гидом!!! Море веселья и хорошего настроения гарантированы! Спешите! Места заканчиваются со скоростью звука! Звоните и бронируйте: (495) 649...30 34 Бесплатная доставка путёвок по Москве! From 3dpr at gaudergroup.com Tue Nov 22 05:38:33 2011 From: 3dpr at gaudergroup.com (=?koi8-r?B?IvzLz8zPx8nexdPLycogzsHE2s/SIg==?=) Date: Tue, 22 Nov 2011 10:38:33 -0300 Subject: =?koi8-r?B?5MzRIMfMwdfOz8fPINzLz8zPx8E=?= Message-ID: <01cca902$e1c95a80$8edf71bd@3dpr> Кому: Главному экологу Уважаемые коллеги! Информируем Вас о проведении конференции: 12 - 13 декабря Санкт-Петербург "Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве". По вопросам участия обращайтесь в оргкомитет конференции: 8 812 6Ч2...98 29 Краткая программа конференции: 1. Правовая основа Государственной экологической экспертизы. 2. Государственная экологическая экспертиза проектов строительства (ГЭЭ). 3. Экологическая экспертиза проектов по организации особоохраняемых территорий. 4. Экологические требования законодательства Российской Федерации. 5. Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. 6. Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. 7. Права и обязанности заказчика документации, подлежащей экологической экспертизе. 8. Ответственность за нарушение законодательства РФ об экологической экспертизе. ---------------------------------------------------------- С уважением, Николаева Алла Кирилловна оркомитет конференций тел.: (812) 642--98 29 From belsfyto at yucom.be Mon Nov 21 20:15:39 2011 From: belsfyto at yucom.be (=?koi8-r?B?Iu3Jy8HJzCI=?=) Date: Tue, 22 Nov 2011 11:15:39 +0700 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIgLSDzy8nEy8EgNTAlIA==?= Message-ID: <01cca908$1095ff80$6466a071@belsfyto> Горящий новогодний тур Новый год в краю озёр, на лесной Заимке С 31 декабря по 2 января 2012 Новая суперцена - 14500 руб.!!! (Старая цена - 26000 руб.) Не забываемый отдых на Новый год в русско-итальянском стиле! Вас ждет феерическая встреча Нового года на берегах озера Глубокое, в туркомплексе Заимка (Четыре звезды, Тверская область) Новогодняя ночь пролетит под звуки красочного фейерверка, изысканного банкета, поздравлений Деда Мороза и Снегурочки, зажигательной шоу программы и ночной дискотеки на берегу заколдованного льдами озера! 1 января - Русская банька по черному с профессиональным банщиком Кузьмичем - знатоком истинного наслаждения, катание на ватрушках и коньках, соревнования по подледной рыбалки "У кого рыбка меньше!". Уха. Выборы снегурочки и многое другое!!! А ещё вы побываете на итальянской агроферме FATTORIA DEL SOLE, сеньора Пеьтро Маца, сыровара в шестом поколении. Вы отведаете изысканную итальянскую кухню и непревзойденные местные сыры, которые здесь производят и продают! Посетите с экскурсией город Торжок и уникальную дворец- усадьбу Знаменское-Раек, где узнаете о невероятной истории любви... В стоимость все включено! Проезд на импортном автобусе, полное питание ( шведский стол), Новогодний банкет с шоу программой, экскурсии, развлекательная программа, баня, прокат санок, лыж, ватрушек. Пользование бильярдом, теннисом. Сопровождение профессиональным гидом!!! Море веселья и хорошего настроения гарантированы! Спешите! Места заканчиваются со скоростью звука! Звоните и бронируйте: (495) 649-30-34 Бесплатная доставка путёвок по Москве! From paul at servalproject.org Mon Nov 21 18:05:50 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Tue, 22 Nov 2011 12:35:50 +1030 Subject: [serval-project-dev] Progress towards 0.07 release Message-ID: Hi all, I'm back from South Africa and next on the agenda is taking 0.07RC1 and making an actual 0.07 release. I have been looking through the outstanding issues for this release, and the following list seems to be the show-stoppers: 0000029 wifi clients may drop broadcast packets 0000098 preparing information sent back to project for display 0000002 Handset auto-detection needs fixing 0000127 java.lang.NullPointerException : SetupActivity.setAvailableWifiModes() 0000131 When operating in AP-Client modes, AP can not be called 0000141 Experimental scripts may be run and crash the software (or phone) on install (or visit http://tinyurl.com/6rqq78s if you are registered with our bugtracker). 29 and 131 are interrelated, and should be fairly easy to fix with a bit of creativity to get around handsets that don't receive broadcast packets when their screens are off when in wifi client mode (often turning the wifi off and on again after the screen goes off fixes it, or we could think of a creative way to use unicast packets in this situation). 98 just needs double checking that we indeed do not send any data about a users handset back without user consent. This data is used to help us add support for hithero unsupported handsets. This should have been fixed upstream very early on, but we just want to be sure. 2 is more of a catch all for the wifi-autodetection stuff, and probably just depends on 141 being fixed to allow 0.07 to release. That just leaves 127, which it would be good if someone could try to reproduce. Are there any other issues that people can think of that we must fix for 0.07? Are there any volunteers to tackle one or more of these issues? Paul. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bburch at metlandco.com Tue Nov 22 00:15:25 2011 From: bburch at metlandco.com (=?koi8-r?B?Iu3Jy8HJzCI=?=) Date: Tue, 22 Nov 2011 13:45:25 +0530 Subject: =?koi8-r?B?7s/Xz8fPxM7JyiDU1dIg2sEg0M/MIMPFztkg?= Message-ID: <01cca91c$fca8c880$51bac475@bburch> Горящий новогодний тур Новый год в краю озёр, на лесной Заимке С 31 декабря по 2 января 2012 Новая суперцена - 14500 руб.!!! (Старая цена - 26000 руб.) Не забываемый отдых на Новый год в русско-итальянском стиле! Вас ждет феерическая встреча Нового года на берегах озера Глубокое, в туркомплексе Заимка (Четыре звезды, Тверская область) Новогодняя ночь пролетит под звуки красочного фейерверка, изысканного банкета, поздравлений Деда Мороза и Снегурочки, зажигательной шоу программы и ночной дискотеки на берегу заколдованного льдами озера! 1 января - Русская банька по черному с профессиональным банщиком Кузьмичем - знатоком истинного наслаждения, катание на ватрушках и коньках, соревнования по подледной рыбалки "У кого рыбка меньше!". Уха. Выборы снегурочки и многое другое!!! А ещё вы побываете на итальянской агроферме FATTORIA DEL SOLE, сеньора Пеьтро Маца, сыровара в шестом поколении. Вы отведаете изысканную итальянскую кухню и непревзойденные местные сыры, которые здесь производят и продают! Посетите с экскурсией город Торжок и уникальную дворец- усадьбу Знаменское-Раек, где узнаете о невероятной истории любви... В стоимость все включено! Проезд на импортном автобусе, полное питание ( шведский стол), Новогодний банкет с шоу программой, экскурсии, развлекательная программа, баня, прокат санок, лыж, ватрушек. Пользование бильярдом, теннисом. Сопровождение профессиональным гидом!!! Море веселья и хорошего настроения гарантированы! Спешите! Места заканчиваются со скоростью звука! Звоните и бронируйте: (495) 649--30..34 Бесплатная доставка путёвок по Москве! From proclivity0 at rotine.com Mon Nov 21 21:55:58 2011 From: proclivity0 at rotine.com (Adan Caldwell) Date: Tue, 22 Nov 2011 13:55:58 +0800 Subject: =?koi8-r?B?4sXT0MzB1M7ZyiDL1dLTINDPIM/Sx8HOydrBw8nJIMLJ2s7F08E=?= Message-ID: <000d01cca8db$68441be0$6400a8c0@proclivity0> Приглашаем специалистов малых и средних предприятий города Москвы на бесплатный курс обучения "Основы предпринимательства. Создай свой бизнес!" Основные разделы обучения: Правовое регулирование предпринимательской деятельности! Бухгалтерский учет и налогообложение малого и среднего бизнеса! Кадровый учет и управление персоналом на предприятиях малого и среднего бизнеса! Даты начала обучения ближайших групп: 28 ноября, 5 декабря. Информация по телефону: (985) 772-91-36. From eugen at leitl.org Tue Nov 22 05:00:13 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 22 Nov 2011 14:00:13 +0100 Subject: [tahoe-lafs-weekly-news] TWN17 Message-ID: <20111122130013.GR31847@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From eugen at leitl.org Tue Nov 22 05:28:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 22 Nov 2011 14:28:25 +0100 Subject: [serval-project-dev] We have store-and-forward SMS working on the mesh Message-ID: <20111122132825.GS31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From baneberryantiquary at roussillon.com Tue Nov 22 02:01:06 2011 From: baneberryantiquary at roussillon.com (=?koi8-r?B?IvfR3sXTzMHXIg==?=) Date: Tue, 22 Nov 2011 15:31:06 +0530 Subject: =?koi8-r?B?88vJxMvBIDUwJSDOwSDOz9fPx8/EzsnKINTV0g==?= Message-ID: <01cca92b$c0309900$fed57673@baneberryantiquary> Горящий новогодний тур Новый год в краю озёр, на лесной Заимке С 31 декабря по 2 января 2012 Новая суперцена - 14500 руб.!!! (Старая цена - 26000 руб.) Не забываемый отдых на Новый год в русско-итальянском стиле! Вас ждет феерическая встреча Нового года на берегах озера Глубокое, в туркомплексе Заимка (Четыре звезды, Тверская область) Новогодняя ночь пролетит под звуки красочного фейерверка, изысканного банкета, поздравлений Деда Мороза и Снегурочки, зажигательной шоу программы и ночной дискотеки на берегу заколдованного льдами озера! 1 января - Русская банька по черному с профессиональным банщиком Кузьмичем - знатоком истинного наслаждения, катание на ватрушках и коньках, соревнования по подледной рыбалки "У кого рыбка меньше!". Уха. Выборы снегурочки и многое другое!!! А ещё вы побываете на итальянской агроферме FATTORIA DEL SOLE, сеньора Пеьтро Маца, сыровара в шестом поколении. Вы отведаете изысканную итальянскую кухню и непревзойденные местные сыры, которые здесь производят и продают! Посетите с экскурсией город Торжок и уникальную дворец- усадьбу Знаменское-Раек, где узнаете о невероятной истории любви... В стоимость все включено! Проезд на импортном автобусе, полное питание ( шведский стол), Новогодний банкет с шоу программой, экскурсии, развлекательная программа, баня, прокат санок, лыж, ватрушек. Пользование бильярдом, теннисом. Сопровождение профессиональным гидом!!! Море веселья и хорошего настроения гарантированы! Спешите! Места заканчиваются со скоростью звука! Звоните и бронируйте: (495) 649.30--34 Бесплатная доставка путёвок по Москве! From adamnn at keyboards.de Tue Nov 22 02:41:23 2011 From: adamnn at keyboards.de (=?koi8-r?B?IuHO1M/OIg==?=) Date: Tue, 22 Nov 2011 16:11:23 +0530 Subject: =?koi8-r?B?99nIz8TO2cUg1yAi5PL15+/tIPTl4fTy5SIh?= Message-ID: <01cca931$60d58780$15bbf173@adamnn> УИК-ЭНД В "ДРУГОМ ТЕАТРЕ"! 25 ноября ПРЕМЬЕРА на сцене ДК имени Зуева (ул. Лесная 18) спектакль "ЧУТЬ-ЧУТЬ О ЖЕНЩИНЕ" Инга Оболдина, Ирина Гринева, Максим Виторган, Александр Усов на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) "МУЗЫКА ДЛЯ ТОЛСТЫХ" Автор спектакля - Петр Гладилин 26 ноября на сцене ДК имени Зуева (ул. Лесная 18) "КТО" Елена Ксенофонтова, Андрей Ильин, Сергей Белоголовцев на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) "Орнитология" Ирина Гринева, Александр Усов, Алексей Багдасаров 27 ноября на сцене ДК имени Зуева (ул. Лесная 18) "Утиная охота" Владимир Епифанцев, Ольга Ломоносова, Надежда Михалкова на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) ПРЕМЬЕРА "До третьих петухов" Иван Замотаев, Дмитрий Бозин, Артем Смола ------------------------------------------------------------------- Билеты - по цене театра. Без комиссий и наценок. Возможна доставка. Телефон: 8 (499) 973 21--41 Театральное агентство "Рампа". From boobiese35 at romanite.com Tue Nov 22 08:13:14 2011 From: boobiese35 at romanite.com (=?koi8-r?B?7sHMz8cgzsEg0NLJwtnM2A==?=) Date: Tue, 22 Nov 2011 18:13:14 +0200 Subject: =?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxSDXIDIwMTHHLi0yMDEyxy4g79DU?= =?koi8-r?B?yc3J2snS1cXNIM7BzM/HyS4=?= Message-ID: <000d01cca931$a33cbc60$6400a8c0@boobiese35> 15-16 Декабря ТЕМА: Оптимизация налогов в 2011-2012гг. Практические схемы. (НДФЛ, страховые взносы, НДС, налог на прибыль) код: (четыре девять пять) 792-2122 <<>> 7Ч2\91_98 День1: Налоговое планирование налогообложения доходов с физических лиц. (НДФЛ, страховые взносы) Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокоплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Даже снижение ставки до 30% принципиально не улучшает ситуации, тем более, что предполагается введение дополнительного сбора по ставке 10% с доходов свыше 512 тыс. рублей. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 2. Использование специальных налоговых режимов: *в каком случае выплата зарплаты на спецрежимах сохраняет актуальность; *дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности; *договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности; *дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: *"инвалидные" организации и их филиалы, актуальность; *страховые компании. Долгосрочное накопительное страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. Потребительский кредитный кооператив граждан. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Обзор планируемых изменений законодательства по страховым взносам на 2012-13 гг., как они повлияют на рассмотренные схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц данного обучения. ----------------------------- День2: Снижаем расходы и увеличиваем прибыль. Оптимизации налога на прибыль и НДС, практические решения. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам pегucтаpацuu обpащайтеcь по тел: 8 Моск. код: 7Ч291-98 <> 79221/22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 12267 bytes Desc: not available URL: From swirlk088 at rj2a.com Tue Nov 22 04:06:11 2011 From: swirlk088 at rj2a.com (=?koi8-r?B?7s/XLiD6wcvPziDQzyDU0sHO08bF0tTO2YU=?=) Date: Tue, 22 Nov 2011 21:06:11 +0900 Subject: =?koi8-r?B?9NLBztPGxdLUzs/FIMPFzs/PwtLB2s/Xwc7J0SAouTIyNy3m+ik=?= Message-ID: <000d01cca90f$1fdf8e50$6400a8c0@swirlk088> 28 ноября 20II г. Изменения в законодательство ╧227-ФЗ о налоговом регулировании трансфертных цен с 2012 года. Как налогоплательщикам обосновать применяемые цены и минимизировать риски? код: (четыре девять пять) 792\2122 или 792\2I/22 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом ╧227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля √ пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены √ где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки √ как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности √ как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли √ возможности применения на практике; * международная практика применения методов ценообразования √ рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок √ форма подачи и ее сроки; * документация по трансфертным ценам √ когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки √ когда они возможны; * соглашение о ценообразовании √ существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код; 445\40-95 <> 4Ч5З9-68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7845 bytes Desc: not available URL: From paul at servalproject.org Tue Nov 22 05:00:46 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Tue, 22 Nov 2011 23:30:46 +1030 Subject: [serval-project-dev] We have store-and-forward SMS working on the mesh Message-ID: See http://servalpaul.blogspot.com/2011/11/demonstrating-serval-rhizome-store-and.html for some details, video and cartoon to explain a little of how it works. I am also working on a white paper that describes it in much more detail. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From prostratingr81 at rashtiandrashti.com Wed Nov 23 02:12:33 2011 From: prostratingr81 at rashtiandrashti.com (=?koi8-r?B?7s/XLiD6wcvPziDQzyDU0sHO08bF0tTO2YU=?=) Date: Wed, 23 Nov 2011 02:12:33 -0800 Subject: =?koi8-r?B?7s/Xz8Ug1yDOwczPx8/Xz80g0sXH1czJ0s/Xwc7JySDU0sHO08bF0tTO?= =?koi8-r?B?2cggw8XOINMgMjAxMiDHz8TB?= Message-ID: <000d01cca9c8$6af1b300$6400a8c0@prostratingr81> 28 ноября 20II г. Новое в налоговом регулировании трансфертных цен ╧227-ФЗ. с 2012 года. Что ждет налогоплательщиков? код: (четыре девять пять) Ч45\4О/95 : 7Ч291_98 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом ╧227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля √ пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены √ где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки √ как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности √ как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли √ возможности применения на практике; * международная практика применения методов ценообразования √ рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок √ форма подачи и ее сроки; * документация по трансфертным ценам √ когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки √ когда они возможны; * соглашение о ценообразовании √ существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей Информацию можно получить по телефонам: +7 (Ч95) 792.2122 и 7Ч2*91_98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7806 bytes Desc: not available URL: From aoemkhfdgalojbnogdojaeopddaa.comercial at icg.es Wed Nov 23 04:18:36 2011 From: aoemkhfdgalojbnogdojaeopddaa.comercial at icg.es (=?koi8-r?B?IvzM2NrBIO3FxNfFxMXXwSI=?=) Date: Wed, 23 Nov 2011 04:18:36 -0800 Subject: =?koi8-r?B?8s/Nwc7T2SDJINDF087JLiBF18fFzsnKIOTx9Ozv9y4=?= Message-ID: <01cca996$f820f600$de9e0475@aoemkhfdgalojbnogdojaeopddaa.comercial> Театр Киноактера Романсы и песни. Eвгений ДЯТЛОВ 26 ноября, Сб, начало в 19.00 Заказ и доставка билетов тел. (495) 641 89...75 26 ноября прозвучат самые любимые и самые лучшие песни и романсы в исполнении заслужненнго артиста России Евгения Дятлова и в сопровождении инструментального ансамбля "Акадэм-Квинтет" (С.Петербург) п\у Николая Криворучко. Актёрский талант, мощная энергетика и яркая мужественная фактура Евгения Дятлова способствует его востребованности в кинематографе и театре. Зритель знает его по ролям в таких сериалах, как: "Охота на Золушку", "Убойная сила", "Черный ворон", "Улицы разбитых фонарей" и спектаклям: "Дни Турбиных", "Макбет", "Опасные связи". Евгений Дятлов - талантливый певец, обладающий красивым, сильным голосом с редким тембром. Именно это качество исполнителя, а также его мастерское владение гитарой и скрипкой, привлекают на концерты восторженных поклонников. В Евгении счастливо совмещаются и актерский, и певчиский талант. Нередко Дятлов использует свои вокальные способности во время съемок, обеспечивая картине непреложный успех и привлекая к своей фигуре еще больше благодарного внимание. Театр Киноактера ул. Поварская 33 Тел: (495) 641..89-75 From companys at stanford.edu Wed Nov 23 08:02:18 2011 From: companys at stanford.edu (Yosem Companys) Date: Wed, 23 Nov 2011 08:02:18 -0800 Subject: [liberationtech] Transcript of Richard Stallman's Lecture on Oct 19 Message-ID: http://www.libertesnumeriques.net/evenements/stallman-19octobre2011/a-free-digital-society Richard Stallman: Projects with the goal of digital inclusion are making a big assumption. They are assuming that participating in a digital society is good; but thatbs not necessarily true. Being in a digital society can be good or bad, depending on whether that digital society is just or unjust. There are many ways in which our freedom is being attacked by digital technology. Digital technology can make things worse, and it will, unless we fight to prevent it. Therefore, if we have an unjust digital society, we should cancel these projects for digital inclusion and launch projects for digital extraction. We have to extract people from digital society if it doesnbt respect their freedom; or we have to make it respect their freedom. [Surveillance] What are the threats? First, surveillance. Computers are Stalinbs dream: they are ideal tools for surveillance, because anything we do with computers, the computers can record. They can record the information in a perfectly indexed searchable form in a central database, ideal for any tyrant who wants to crush opposition. Surveillance is sometimes done with our own computers. For instance, if you have a computer thatbs running Microsoft Windows, that system is doing surveillance. There are features in Windows that send data to some server. Data about the use of the computer. A surveillance feature was discovered in the iPhone a few months ago, and people started calling it the bspy-phone.b Flash player has a surveillance feature too, and so does the Amazon bSwindle.b They call it the Kindle, but I call it the Swindle (lbescroc) because itbs meant to swindle users out of their freedom. It makes people identify themselves whenever they buy a book, and that means Amazon has a giant list of all the books each user has read. Such a list must not exist anywhere. Most portable phones will transmit their location, computed using GPS, on remote command. The phone company is accumulating a giant list of places that the user has been. A German MP in the Green Party asked the phone company to give him the data it had about where *he* was. He had to sue, he had to go to court to get this information. And when he got it, he received forty-four thousand location points for a period of six months! Thatbs more than two hundred per day! What that means is someone could form a very good picture of his activities just by looking at that data. We can stop our own computers from doing surveillance on us if we have control of the software that they run. But the software these people are running, they donbt have control over. Itbs non-free software, and thatbs why it has malicious features, such as surveillance. However, the surveillance is not always done with our own computers, itbs also done at one remove. For instance ISPs in Europe are required to keep data about the userbs internet communications for a long time, in case the State decides to investigate that person later for whatever imaginable reason. With a portable phone b even if you can stop the phone from transmitting your GPS location, the system can determine the phonebs location approximately, by comparing the time when the signals arrive at different towers. So the phone system can do surveillance even without special cooperation from the phone itself. Likewise, the bicycles that people rent in Paris. Of course the system knows where you get the bicycle and it knows where you return the bicycle, and Ibve heard reports that it tracks the bicycles as they are moving around as well. So they are not something we can really trust. But there are also systems that have nothing to do with us that exist only for tracking. For instance, in the UK all car travel is monitored. Every carbs movements are being recorded in real time and can be tracked by the State in real time. This is done with cameras on the side of the road. Now, the only way we can prevent surveillance thatbs done at one remove or by unrelated systems is through political action against increased government power to track and monitor everyone, which means of course we have to reject whatever excuse they come up with. For doing such systems, no excuse is valid b to monitor everyone. In a free society, when you go out in public, you are not guaranteed anonymity. Itbs possible for someone to recognize you and remember. And later that person could say that he saw you at a certain place. But that information is diffuse. Itbs not conveniently assembled to track everybody and investigate what they did. To collect that information is a lot of work, so itbs only done in special cases when itbs necessary. But computerized surveillance makes it possible to centralize and index all this information so that an unjust regime can find it all, and find out all about everyone. If a dictator takes power, which could happen anywhere, people realize this and they recognize that they should not communicate with other dissidents in a way that the State could find out about. But if the dictator has several years of stored records, of who talks with whom, itbs too late to take any precautions then. Because he already has everything he needs to realize: bOK this guy is a dissident, and he spoke with him. Maybe he is a dissident too. Maybe we should grab him and torture him.b So we need to campaign to put an end to digital surveillance now. You canbt wait until there is a dictator and it would really matter. And besides, it doesnbt take an outright dictatorship to start attacking human rights. I wouldnbt quite call the government of the UK a dictatorship. Itbs not very democratic, and one way it crushes democracy is using surveillance. A few years ago, people believed to be on their way to a protest; they were going to protest. They were arrested before they could get there, because their car was tracked through this universal car tracking system. [Censorship] The second threat is censorship. Censorship is not new, it existed long before computers. But 15 years ago, we thought that the Internet would protect us from censorship, that it would defeat censorship. Then, China and some other obvious tyrannies went to great lengths to impose censorship on the Internet, and we said: bwell thatbs not surprising, what else would governments like that do?b But today we see censorship imposed in countries that are not normally thought of as dictatorships, such as for instance the UK, France, Spain, Italy, Denmarkb& They all have systems of blocking access to some websites. Denmark established a system that blocks access to a long list of webpages, which was secret. The citizens were not supposed to know how the government was censoring them, but the list was leaked, and posted on WikiLeaks. At that point, Denmark added the WikiLeaks page to its censorship list. So, the whole rest of the world can find out how Danes are being censored, but Danes are not supposed to know. A few months ago, Turkey, which claims to respect some human rights, announced that every Internet user would have to choose between censorship and more censorship. Four different levels of censorship they get to choose! But freedom is not one of the options. Australia wanted to impose filtering on the Internet, but that was blocked. However Australia has a different kind of censorship: it has censorship of links. That is, if a website in Australia has a link to some censored site outside Australia, the one in Australia can be punished. Electronic Frontier Australia, that is an organization that defends human rights in the digital domain in Australia, posted a link to a foreign political website. It was ordered to delete the link or face a penalty of $11,000 a day. So they deleted it, what else could they do? This is a very harsh system of censorship. In Spain, the censorship that was adopted earlier this year allows officials to arbitrarily shut down an Internet site in Spain, or impose filtering to block access to a site outside of Spain. And they can do this without any kind of trial. This was one of the motivations for the* Indignados*, who have been protesting in the street. There were protests in the street in Turkey as well, after that announcement, but the government refused to change its policy. We must recognize that a country that imposes censorship on the Internet is not a free country. And is not a legitimate government either. [Restricted data formats] The next threat to our freedom comes from data formats that restrict the users. Sometimes itbs because the format is secret. There are many application programs that save the userbs data in a secret format, which is meant to prevent the user from taking that data and using it with some other program. The goal is to prevent interoperability. Now, evidently, if the program implements a secret format, thatbs because the program is not free software. So this is another kind of malicious feature. Surveillance is one kind of malicious feature that you find in some non-free programs; using secret formats to restrict the users is another kind of malicious feature that you also find in some non-free programs. But if you have a free program that handles a certain format, *ipso facto* that format is not secret. This kind of malicious feature can only exist in a non-free program. Surveillance features could theoretically exist in a free program but you donbt find them happening. Because the users would fix it. The users wouldnbt like this, so they would fix it. In any case, we also find secret data formats in use for publication of works. You find secret data formats in use for audio, such as music, for video, for booksb& And these secret formats are known as Digital Restrictions Management, or DRM, or digital handcuffs (les menottes numC)riques). So, the works are published in secret formats so that only proprietary programs can play them, so that these proprietary programs can have the malicious feature of restricting the users, stopping them from doing something that would be natural to do. And this is used even by public entities to communicate with the people. For instance Italian public television makes its programs available on the net in a format called VC-1, which is a standard supposedly, but itbs a secret standard. Now I canbt imagine how any publicly supported entity could justify using a secret format to communicate with the public. This should be illegal. In fact I think all use of Digital Restrictions Management should be illegal. No company should be allowed to do this. There are also formats that are not secret but almost might as well be secret, for instance Flash. Flash is not actually secret but Adobe keeps making new versions, which are different, faster than anyone can keep up and make free software to play those files; so it has almost the same effect as being secret. Then there are the patented formats, such as MP3 for audio. Itbs bad to distribute audio in MP3 format! There is free software to handle MP3 format, to play it and to generate it, but because itbs patented in many countries, many distributors of free software donbt dare include those programs; so if they distribute the GNU+Linux system, their system doesnbt include a player for MP3. As a result if anyone distributes some music in MP3 thatbs putting pressure on people not to use GNU/Linux. Sure, if youbre an expert you can find a free software and install it, but there are lots of non experts, and they might see that they installed a version of GNU/Linux which doesnbt have that software, and it wonbt play MP3 files, and they think itbs the systembs fault. They donbt realize itbs MP3b2s fault. But this is the fact. Therefore, if you want to support freedom, donbt distribute MP3 files. Thatbs why I say if youbre recording my speech and you want to distribute copies, donbt do it in a patented format such as MPEG-2, or MPEG-4, or MP3. Use a format friendly to free software, such as the Ogg format or WebM. And by the way, if you are going to distribute copies of the recording, please put on it the Creative Commons-No derivatives license. This is a statement of my personal views. If it were a lecture for a course, if it were didactic, then it ought to be free, but statements of opinion are different. [Software that isn't free] Now this leads me to the next threat which comes from software that the users donbt have control over. In other words: software that isnbt free, that is not blibreb. In this particular point French is clearer than English. The English word free means blibreb and bgratuitb, but what I mean when I say free software is blogiciel libreb. I donbt mean bgratuitb. Ibm not talking about price. Price is a side issue, just a detail, because it doesbnt matter ethically. You know if i have a copy of a program and I sell it to you for one euro or a hundred euros, who cares?Why should anyone think that thatbs good or bad? Or suppose I gave it to you bgratuitementbb& still, who cares? But whether this program respects your freedom, thatbs important! So free software is software that respects usersb freedom. What does this mean? Ultimately there are just two possibilities with software: either the users control the program or the program controls the users. If the users have certain essential freedoms, then they control the program, and those freedoms are the criterion for free software. But if the users donbt fully have the essential freedoms, then the program controls the users. But somebody controls that program and, through it, has *power* over the users. So, a non-free program is an instrument to give somebody *power* over a lot of other people and this is unjust power that nobody should ever have. This is why non-free software (les logiciels privateurs, qui privent de la libertC)), why proprietary software is an injustice and should not exist; because it leaves the users without freedom. Now, the developer who has control of the program often feels tempted to introduce malicious features to *further* exploit or abuse those users. He feels a temptation because he knows he can get away with it: because his program controls the users and the users do not have control of the program, if he puts in a malicious feature, the users canbt fix it; they canbt remove the malicious feature. Ibve already told you about two kinds of malicious features: surveillance features, such as are found in Windows, and the Iphone and Flash player, and the bSwindleb. And there are also features to restrict users, which work with secret data formats, and those are found in Windows, Macintosh, the Iphone, Flash player, the Amazon bSwindleb, the Playstation 3 and lots and lots of other programs. The other kind of malicious feature is the backdoor. That means something in that program is listening for remote commands and obeying them, and those commands can mistreat the user. We know of backdoors in Windows, in the Iphone, in the Amazon bSwindleb. The Amazon bSwindleb has a backdoor that can remotely delete books. We know this by observation, because Amazon did it: in 2009 Amazon remotely deleted thousands of copies of a particular book. Those were authorized copies, people had obtain them directly from Amazon, and thus Amazon knew exactly where they were, which is how Amazon knew where to send the commands to delete those books. You know which book Amazon deleted? *1984* by Georges Orwell. Itbs a book everyone should read, because it discusses a totalitarian state that did things like delete books it didnbt like. Everybody should read it, but not on the Amazon bSwindleb. Anyway, malicious features are present in the most widely used non-free programs, but they are rare in free software, because with free software the users have control: they can read the source code and they can change it. So, if there were a malicious feature, somebody would sooner or later spot it and fix it. This means that somebody who is considering introducing a malicious feature does not find it so tempting, because he knows he might get away with it for a while but somebody will spot it, will fix it, and everybody will loose trust in the perpetrator. Itbs not so tempting when you know youbre going to fail. And thatbs why we find that malicious features are rare in free software, and common in proprietary software. [The 4 freedoms of free software] Now the essential freedoms are four: - freedom 0 is the freedom to run the program as you wish. - Freedom 1 is the freedom to study the source code and change it, so the program does your computing the way you wish. - Freedom 2 is the freedom to help others. Thatbs the freedom to make exact copies and redistribute them when you wish. - Freedom 3 is the freedom to contribute to your community. Thatbs the freedom to make copies of your modified versions, if you have made any, and then distribute them to others when you wish. These freedoms, in order to be adequate, must apply to all activities of life. For instance if it says: bThis is free for academic use,b itbs not free. Because thatbs too limited. It doesnbt apply to all areas of life. In particular, if a program is free, that means it can be modified and distributed commercially, because commerce is an area of life, an activity in life. And this freedom has to apply to all activities. Now however, itbs not obligatory to do any of these things. The point is youbre free to do them if you wish, when you wish. But you never have to do them. You donbt have to do any of them. You donbt have to run the program. You donbt have to study or change the source code. You donbt have to make any copies. You donbt have to distribute your modified versions. The point is you should be free to do those things if you wish. Now, freedom number 1, the freedom to study and change the source code to make the program do your computing as you wish, includes something that might not be obvious at first. If the program comes in a product, and a developer can provide an upgrade that will run, then you have to be able to make your version run in that product. If the product would only run the developerbs versions, and refuses to run yours, the executable in that product is not free software. Even if it was compiled from free source code, itbs not free because you donbt have the freedom to make the program do your computing the way *you* wish. So, freedom 1 has to be real, not just theoretical. It has to include the freedom to use your version, not just the freedom to make some source code that wonbt run. [The GNU project and the free software movement] I launched the free software movement in 1983, when I announced the plan to develop a free software operating system whose name is GNU. Now GNU, the name GNU, is a joke; because part of the hackerbs spirit is to have fun even when youbre doing something very serious. Now I canbt think of anything more seriously important than defending freedom. But that didnbt mean I couldnbt give my system a name thatbs a joke. So GNU is a joke because itbs a recursive acronym, it stands for bGNU is Not Unixb, so G.N.U.: GNUbs Not Unix. So the G in GNU stands for GNU. Now in fact that was a tradition at the time. The tradition was: if there was an existing program and you wrote something similar to it, inspired by it, you could give credit by giving your program a name thatbs a recursive acronym saying itbs not the other one. So I gave credit to Unix for the technical ideas of Unix, but with the name GNU, because I decided to make GNU a Unix-like system, with the same commands, the same system calls, so that it would be compatible, so that people who used Unix can switch over easily. But the reason for developing GNU, that was unique. GNU is the only operating system, as far as I know, ever developed for the purpose of freedom. Not for technical motivations, not for commercial motivations. GNU was written for *your* freedom. Because without a free operating system, itbs impossible to have freedom and use a computer. And there were none, and I wanted people to have freedom, so it was up to me to write one. Nowadays there are millions of users of the GNU operating system and most of them donbt*know* they are using the GNU operating system, because there is a widespread practice which is not nice. People call the system bLinuxb. Many do, but some people donbt, and I hope youbll be one of them. Please, since we started this, since we wrote the biggest piece of the code, please give us equal mention, please call the system GNU+Linux, or GNU/Linux. Itbs not much to ask! But there is another reason to do this. It turns out that the person who wrote Linux, which is one component of the system as we use it today, doesnbt agree with the free software movement. And so if you call the whole system Linux, in effect youbre steering people towards his ideas, and away from our ideas. Because hebs not gonna say to them that they deserve freedom. Hebs going to say to them that he likes convenient, reliable, powerful software. Hebs going to tell people that those are the important values. But if you tell them the system is GNU+Linux b the GNU operating system plus Linux the kernel b then theybll know about us, and then they might listen to what *we* say. You deserve freedom, and since freedom will be lost if we donbt defend it b therebs always going to be a Sarkozy to take it away b we need above all to teach people to demand freedom, to be ready to stand up for their freedom the next time someone threatens to take it away. Nowadays, you can tell who doesbnt want to discuss these ideas of freedom because they donbt say blogiciel libreb. They donbt say blibreb, they say bopen sourceb. That term was coined by the people like Mr Torvalds who would prefer that these ethical issues donbt get raised. And so the way you can help us raise them is by saying libre. You know, itbs up to you where you stand, youbre free to say what you think. If you agree with them, you can say open source. If you agree with us, show it: say libre! Free software and education Now the most important point about free software is that schools *must* teach exclusively free software. All levels of schools from kindergarten to university, itbs their *moral*responsibility to teach only free software in their education, and all other educational activities as well, including those that say that theybre spreading digital literacy. A lot of those activities teach Windows, which means theybre teaching *dependence*. To teach people the use proprietary software is to teach dependence, and educational activities must never do that because itbs the opposite of their mission. Educational activities have a social mission to educate good citizens of a strong, capable, cooperating, independent and free society. And in the area of computing, that means: teach free software. Never teach a proprietary program because thatbs inculcating dependence. Why do you think some proprietary developers offer gratis copies to schools? They want the schools to make the children dependent. And then, when they graduate, theybre still dependent and you know the company is not going to offer them gratis copies. And some of them get jobs and go to work for companies. Not many of them anymore, but some of them. And those companies are not going to be offered gratis copies. Oh no! The idea is if the school directs the students down the path of permanent dependence, they can drag the rest of society with them into dependence. Thatbs the plan! Itbs just like giving the school gratis needles full of addicting drugs, saying binject this into your students, the first dose is gratis.b Once youbre dependent, then you have to pay. Well, the school would reject the drugs because it isnbt right to teach the students to use addictive drugs and itbs got to reject the proprietary software also. Some people say bletbs have the school teach both proprietary software and free software, so the students become familiar with both.b Thatbs like saying bfor the lunch lets give the kids spinach and tabacco, so that they become accustomed to both.b No! The schools are only supposed to teach good habits, not bad ones! So there should be no Windows in a school, no Macintosh, nothing proprietary in the education. But also, for the sake of educating the programmers. You see, some people have a talent for programming. At ten to thirteen years old, typically, theybre fascinated, and if they use a program, they want to know bhow does it do this?b But when they ask the teacher, if itbs proprietary, the teacher has to say bIbm sorry, itbs a secret, we canbt find out.b Which means education is forbidden. A proprietary program is the enemy of the spirit of education. Itbs knowledge withheld, so it should not be tolerated in a school, even though there may be plenty of people in the school who donbt care about programming, donbt want to learn this. Still, because itbs the enemy of the spirit of education, it shouldnbt be there in the school. But if the program is free, the teacher can explain what he knows, and then give out copies of the source code, saying: bread it and youbll understand everything.b And those who are really fascinated, they will read it! And this gives them an opportunity to start to learn how to be good programmers. To learn to be a good programmer, youbll need to recognize that certain ways of writing code, even if they make sense to you and they are correct, theybre not good because other people will have trouble understanding them. Good code is clear code, that others will have an easy time working on when they need to make further changes. How do you learn to write good clear code? You do it by reading lots of code, and writing lots of code. And only free software offers the chance to *read* the code of large programs that we really use. And then you have to write lots of code, which means you have to write changes in large programs. How do you learn to write good code for the large programs? You have to start small, which does not mean small program, oh no! The challenges of the code for large programs donbt even begin to appear in small programs. So the way you start small at writing code for large programs is by writing small changes in large programs. And only free software gives you the chance to do that! So, if a school wants to offer the possibility of learning to be a good programmer, it needs to be a free software school. But there is an even deeper reason, and that is for the sake of moral education, education in citizenship. Itbs not enough for a school to teach facts and skills, it has to teach the spirit of goodwill, the habit of helping others. Therefore, every class should have this rule: bStudents, if you bring software to class, you may not keep it for yourself, you must share copies with the rest of the class, including the source code in case anyone here wants to learn! Because this class is a place where we share our knowledge. Therefore, bringing a proprietary program to class is not permitted.b The school must follow its own rule to set a good example. Therefore, the school must bring only free software to class, and share copies, including the source code, with anyone in the class that wants copies. Those of you who have a connection with a school, itbs your duty to campaign and pressure that school to move to free software. And you have to be firm. It may take years, but you can succeed as long as you never give up. Keep seeking more allies among the students, the faculty, the staff, the parents, anyone! And always bring it up as an ethical issue. If someone else wants to sidetrack the discussion into this practical advantage and this practical disadvantage, which means theybre ignoring the most important question, then you have to say: bthis is not about how to do the best job of educating, this is about how to do a good education instead of an evil one. Itbs how to do education right instead of wrong, not just how to make it a little more effective, or less.b So donbt get distracted with those secondary issues, and ignore what really matters! Internet services So, moving on to the next menace. There are two issues that arise from the use of internet services. One of them is that the server could abuse your data, and another is that it could take control of your computing. The first issue, people already know about. They are aware that, if you upload data to an internet service, there is a question of what it will do with that data. It might do things that mistreat you. What could it do? It could lose the data, it could change the data, it could refuse to let you get the data back. And it could also show the data to someone else you donbt want to show it to. Four different possible things. Now, here, Ibm talking about the data that you knowingly gave to that site. Of course, many of those services do *surveillance* as well. For instance, consider Facebook. Users send lots of data to Facebook, and one of the bad things about Facebook is that it shows a lot of that data to lots of other people, and even if it offers them a setting to say bno!b, that may not really work. After all, if you say bsome other people can see this piece of information,b one of them might publish it. Now, thatbs not Facebookbs fault, there is nothing they could do to prevent that, but it ought to warn people. Instead of saying bmark this as only to your so-called friends,b it should say bkeep in mind that your so-called friends are not really your friends, and if they want to make trouble for you, they could publish this.b Every time, it should say that, if they want to deal with people ethically. As well as all the data users of Facebook voluntarily give to Facebook, Facebook is collecting through data about peoplebs activities on the net through various methods of surveillance. But for now I am talking about the data that people *know* they are giving to these sites. Losing data is something that could always happen by accident. That possibility is always there, no matter how careful someone is. Therefore, you need to keep multiple copies of data that matters. If you do that, then, even if someone decided to delete your data intentionally, it wouldnbt hurt you that much, because youbd have other copies of it. So, as long as you are maintaining multiple copies, you donbt have to worry too much about someonebs losing your data. What about whether you can get it back. Well, some services make it possible to get back all the data that you sent, and some donbt. Google services will let the user get back the data the user has put into them. Facebook, famously, does not. Of course in the case of Google, this only applies to the data the user * knows* Google has. Google does lots of surveillance, too, and that data is not included. But in any case, if you can get the data back, then you could track whether they have altered it. And they are not very likely to start altering peoplebs data if the people can tell. So maybe we can keep a track on that particular kind of abuse. But the abuse of showing the data to someone you donbt want it to be shown to is very common and almost impossible for you to prevent, especially if itbs a US company. You see, the most hypocritically named law in US history, the so-called USA Patriot Act, says that Big Brotherbs police can collect just about all the data that companies maintain about individuals. Not just companies, but other organizations too, like public libraries. The police can get this massively, without even going to court. Now, in a country that was founded on an idea of freedom, there is nothing more unpatriotic than this. But this is what they did. So you mustnbt ever trust any of your data to a US company. And they say that foreign subsidiaries of US companies are subject to this as well, so the company you are directly dealing with may be in Europe, but if itbs owned by a US company, you got the same problem to deal with. However, this is mainly a concern when the data you are sending to the service is not for publication. There are some services where you publish things. Of course, if you publish something, you know everybody is gonna be able to see it. So, there is no way they can hurt you by showing it to somebody who wasnbt supposed to see it. There is nobody who wasnbt supposed to see it if you publish it. So in that case the problem doesnbt exist. So these are four sub-issues of this one threat of abusing our data. The idea of theFreedom Box project is you have your own server in your own home, and when you want to do something remotely, you do it with your own server, and the police have to get a court order in order to search your server. So you have the same rights this way that you would have traditionally in the physical world. The point here and in so many other issues is: as we start doing things digitally instead of physically, we shouldnbt lose any of our rights, because the general tendency is that we do lose rights. Basically, Stallmanbs law says that, in an epoch when governments work for the mega-corporations instead of reporting to their citizens, every technological change can be taken advantage of to reduce our freedom. Because reducing our freedom is what these governments want to do. So the question is: when do they get an opportunity? Well, any change that happens for some other reason is a possible opportunity, and they will take advantage of it if thatbs their general desire. But the other issue with internet services is that they can take control of your computing, and thatbs not so commonly known. But Itbs becoming more common. There are services that offer to do computing for you on data supplied by you b things that you should do on your own computer but they invite you to let somebody elsebs computer do that computing work for you. And the result is you lose control over it. Itbs just as if you used a non-free program. Two different scenarios but they lead to the same problem. If you do your computing with a non-free program b well, the users donbt control the non-free program, it controls the users, which would include you. So youbve lost control of the computing thatbs being done. But if you do your computing in his server b well, the programs that are doing it are the ones he chose. You canbt touch them or see them, so you have no control over them. He has control over them b maybe. If they are free software and he installs them, then he has control over them. But even he might not have control. He might be running a proprietary program in his server, in which case itbs somebody else who has control of the computing being done in his server. He doesnbt control it and you donbt. But suppose he installs a free program, then he has control over the computing being done in his computer, but you donbt. So, either way, you donbt! So the only way to have control over your computing is to do it with *your copy* of a free program. This practice is called B+ Software as a Service B;. It means doing your computing with your data in somebody elsebs server. And I donbt know of anything that can make this acceptable. Itbs always something that takes away your freedom, and the only solution I know of is to refuse. For instance, there are servers that will do translation or voice recognition, and you are letting them have control over this computing activity, which we shouldnbt ever do. Of course, we are also giving them data about ourselves which they shouldnbt have. Imagine if you had a conversation with somebody through a voice-recognition translation system that was Software as as Service and itbs really running on a server belonging to some company. That company also gets to know what was said in the conversation, and if itbs a US company that means Big Brother also gets to know. This is no good. The next threat to our freedom in a digital society is using computers for voting. You canbt trust computers for voting. Whoever controls the software in those computers has the power to commit undetectable fraud. Elections are special. Because therebs nobody involved that we dare trust fully. Everybody has to be checked, crosschecked by others, so that nobody is in the position to falsify the results by himself. Because if anybody is in a position to do that, he might do it! So our traditional systems for voting were designed so that nobody was fully trusted, everybody was being checked by others. So that nobody could easily commit fraud. But once you introduce a program, this is impossible! How can you tell if a voting machine would honestly count the votes? Youbd have to study the program thatbs running in it during the election, which of course nobody can do, and most people wouldnbt even know how to do. But even the experts who might theoretically be capable of studying the program, they canbt do it while people are voting. Theybd have to do it in advance, and then how do they know that the program they studied is the one thatbs running while pople vote? Maybe itbs been changed. Now, if this program is proprietary, that means some company controls it. The election authority canbt even tell what that program is doing. Well, this company then could rig the election. There are accusations that this was done in the US in the past ten years, that election results were falsified this way. But what if the program is free software? That means the election authority who owns this voting machine has control over the software in it, so the election authority could rig the election. You canbt trust them either. You donbt dare trust *anybody* in voting, and the reason is, therebs no way that the voters can verify for themselves that their votes were correctly counted, nor that false votes were not added. In other activities of life, you can usually tell if somebody is trying to cheat you. Consider for instance buying something from a store. You order something, maybe you give a credit card number. If the product doesnbt come, you can complain and you can b of course if you got a good enough memory you will b notice if that product doesnbt come. Youbre not just giving total blind trust to the store, because you can *check*. But in elections you canbt check. I saw once a paper where someone described a theoretical system for voting which uses some sophisticated mathematics so that people could check that their votes had been counted, even though everybodybs vote was secret, and they could also verify that false votes hadnbt been added. It was very exciting, powerful mathematics; but even if that mathematics is correct, that doesnbt mean the system would be acceptable to use in practice, because the vulnerabilities of a real system might be outside of that mathematics. For instance, suppose youbre voting over the Internet and suppose youbre using a machine thatbs a zombie. It might tell you that the vote was sent for A while actually sending a vote for B. Who knows whether youbd ever find out? In practice, the only way to see if these systems work and are honest is through years, in fact decades, of trying them and checking in other ways what happened. I wouldnbt want my country to be the pioneer in this. So, use paper for voting. Make sure there are ballots that can be recounted. The war on sharing The next threat to our freedom in a digital society comes from the war on sharing. One of the tremendous benefits of digital technology is that it is easy to copy published works and share these copies with others. Sharing is good, and with digital technology, sharing is easy. So, millions of people share. Those who profit by having power over the distribution of these works donbt want us to share. And since they are businesses, governments which have betrayed their people and work for the empire of mega-corporations try to serve those businesses, they are against their own people, they are for the businesses, for the publishers. Well, thatbs not good. And with the help of these governments, the companies have been waging *war* on sharing, and theybve proposed a series of cruel draconian measures. Why do they propose cruel draconian measures? Because nothing less has a chance of success: when something is good and easy, people do it. The only way to stop them is by being very nasty. So of course, what they propose is nasty, nasty, and the next one is nastier. So they tried suing teenagers for hundreds of thousands of dollars b that was pretty nasty. And they tried turning our technology against us, Digital Restrictions Management that means, digital handcuffs. But among the people there were clever programmers too and they found ways to break the handcuffs. For instance, DVDs were designed to have encrypted movies in a secret encryption format, and the idea was that all the programs to decrypt the video would be proprietary with digital handcuffs. They would all be designed to restrict the users. And their scheme worked okay for a while. But some people in Europe figured out the encryption and they released a free program that could actually play the video on a DVD. Well, the movie companies didnbt leave it there. They went to the US congress and bought a law making that software illegal. The United States invented censorship of software in 1998, with the Digital Millennium Copyright Act [DMCA]. So the distribution of that free program was forbidden in the United States. Unfortunately it didnbt stop with the United States. The European Union adopted a directive in 2003 requiring such laws. The directive only says that commercial distribution has to be banned, but just about every country in the European Union has adopted a nastier law. In France, the mere possession of a copy of that program is an offense punished by imprisonment, thanks to Sarkozy. I believe that was done by the law DADVSI. I guess he hoped that with an unpronounceable name, people wouldnbt be able to criticize it. So, elections are coming. Ask the candidates in the parties: will you repeal the DADVSI? And if not, donbt support them. You mustnbt give up lost moral territory forever. Youbve got to fight to win it back. So, we still are fighting against digital handcuffs. The Amazon bSwindleb has digital handcuffs to take away the traditional freedoms of readers to do things such as: give a book to someone else, or lend a book to someone else. Thatbs a vitally important social act. That is what builds society among people who read: lending books. Amazon doesnbt want to let people lend books freely. And then there is also selling a book, perhaps to a used bookstore. You canbt do that either. It looked for a while as if DRM had disappeared on music, but now theybre bringing it back with streaming services such as Spotify. These services all require proprietary client software, and the reason is so they can put digital handcuffs on the users. So, reject them! They already showed quite openly that you canbt trust them, because first they said: byou can listen as much as you like.b, and then they said: bOh, no! You can only listen a certain number of hours a month.b The issue is not whether that particular change was good or bad, just or unjust; the point is, they have the power to impose any change in policies. So donbt let them have that power. You should have your own copy of any music you want to listen to. And then came the next assault on our freedom: HADOPI, basically punishment on accusation. It was started in France but itbs been exported to many other countries. The United States now demand such unjust policies in its free exploitation treaties. A few months ago, Columbia adopted such a law under orders from its masters in Washington. Of course, the ones in Washington are not the real masters, theybre just the ones who control the United States on behalf of the Empire. But theybre the ones who also dictate to Columbia on behalf of the Empire. In France, since the Constitutional Council objected to explicity giving people punishment without trial, they invented a kind of trial which is not a real trial, which is just a form of a trial, so they can *pretend* that people have a trial before theybre punished. But in other countries they donbt bother with that, itbs explicit punishment on accusation only. Which means that for the sake of their war on sharing, theybre prepared to abolish the basic principles of justice. It shows how thoroughly anti-freedom anti-justice they are. These are not legitimate governments. And Ibm sure theybll come up with more nasty ideas because theybre paid to defeat the people no matter what it takes. Now, when they do this, they always say that itbs for the sake of the artists, that they have bprotectb the bcreators.b Now those are both propaganda terms. I bm convinced that the reason they love the word bcreatorsb is because it is a comparison with a deity. They want us to think of artists as super-human, and thus deserving special privileges and power over us, which is something I disagree with. In fact , the only artists that benefit very much from this system are the big stars. The other artists are getting crushed into the ground by the heels of these same companies. But they treat the stars very well, because the stars have a lot of clout. If a star threatens to move to another company, the company says: boh, webll give you what you want.b But for any other artist they say: byou donbt matter, we can treat you any way we like.b So the superstars have been corrupted by the millions of dollars or euros that they get, to the point where theybll do almost anything for more money. For instance, J. K. Rowling is a good example. J. K. Rowling, a few years ago, went to court in Canada and obtained an order that people who had bought her books must not read them. She got an order telling people not to read her books. Herebs what happened. A bookstore put the books on display for sale too early, before the day they were supposed to go on sale. And people came into the store and said: boh, I want that!b and they bought it and took away their copies. Then, they discovered the mistake and took the copies off of display. But Rowling wanted to crush any circulation of any information from those books, so she went to court, and the court ordered those people not to read the books that they now owned. In response, I call for a total boycott of Harry Potter. But I donbt say you shouldnbt read those books or watch the movies, I only say you shouldnbt buy the books or pay for the movies. I leave it to Rowling to tell people not to read the books. As far as Ibm concerned, if you borrow the book and read it, thatbs okay. Just donbt give her any money! But this happened with paper books. The court could make this order but it couldnbt get the books back from the people who had bought them. Imagine if they were ebooks. Imagine if they were ebooks on the bSwindleb. Amazon could send commands to erase them. So, I donbt have much respect for stars who will go to such lengths for more money. But most artists arenbt like that, they never got enough money to be corrupted. Because the current system of copyright supports most artists very badly. And so, when these companies demand to expand the war on sharing, supposedly for the sake of the artists, Ibm against what they want but I would like to support the artists better. I appreciate their work and I realize if we want them to do more work we should support them. [Supporting the arts] I have two proposals for how to support artists, methods that are compatible with sharing. That would allow us to end the war on sharing and still support artists. One method uses tax money. We get a certain amount of public funds to distribute among artists. But, how much should each artist get? We have to measure popularity. The current system supposedly supports artists based on their popularity. So Ibm saying letbs keep that, letbs continue on this system based on popularity. We can measure the popularity of all the artists with some kind of polling or sampling, so that we donbt have to do surveillance. We can respect peoplebs anonymity. We get a raw popularity figure for each artist, how do we convert that into an amount of money? The obvious way is: distribute the money in proportion to popularity. So if A is a thousand times as popular as B, A will get a thousand times as much money as B. Thatbs not efficient distribution of the money. Itbs not putting the money to good use. Itbs easy for a star A to be a thousand times as popular as a fairly successful artist B. If we use linear proportion, webll give A a thousand times as much money as we give B. And that means that, either we have to make A tremendously rich, or we are not supporting B enough. The money we use to make A tremendously rich is failing to do an effective job of supporting the arts; so, itbs inefficient. Therefore I say: letbs use the cube root. Cube root looks sort of like this. The point is: if A is a thousand times as popular as B, with the cube root A will get ten times as much as B, not a thousand times as much, just ten times as much. The use of the cube root shifts a lot of the money from the stars to the artists of moderate popularity. And that means, with less money we can adequately support a much larger number of artists. There are two reasons why this system would use less money than we pay now. First of all because it would be supporting artists but not companies, second because it would shift the money from the stars to the artists of moderate popularity. Now, it would remain the case that the more popular you are, the more money you get. So the star A would still get more than B, but not astronomically more. Thatbs one method, and because it wonbt be so much money it doesnbt matter so much how we get the money. It could be from a special tax on Internet connectivity, it could just be some of the general budget that gets allocated to this purpose. We wonbt care because it wonbt be so much money; much less than webre paying now. The other method Ibve proposed is voluntary payments. Suppose each player had a button you could use to send one euro. A lot of people would send it, after all itbs not that much money. I think a lot of you might push that button every day, to give one euro to some artist who had made a work that you liked. But nothing would demand this, you wouldnbt be required or ordered or pressured to send the money; you would do it because you felt like it. But there are some people who wouldnbt do it because theybre poor and they canbt afford to give one euro. And itbs good that they wonbt give it, we donbt have to squeeze money out of poor people to support the artists. There are enough non poor people whobll be happy to do it. Why wouldnbt you give one euro to some artists today, if you appreciated their work? Itbs too inconvenient to give it to them. So my proposal is to remove the inconvenience. If the only reason not to give that euro is [that ] you would have one euro less, you would do it fairly often. So these are my two proposals for how to support artists, while encouraging sharing because sharing is good. Letbs put an end to the war on sharing, laws like DADVSI and HADOPI, itbs not just the methods that they propose that are evil, their purpose is evil. Thatbs why they propose cruel and draconian measures. Theybre trying to do something thatbs nasty by nature. So letbs support artists in other ways. [Rights in cyberspace] The last threat to our freedom in digital society is the fact that we donbt have a firm right to do the things we do, in cyberspace. In the physical world, if you have certain views and you want to give people copies of a text that defends those views, youbre free to do so. You could even buy a printer to print them, and youbre free to hand them out on the street, or youbre free to rent a store and hand them out there. If you want to collect money to support your cause, you can just have a can and people could put money into the can. You donbt need to get somebody elsebs approval or cooperation to do these things. But, in the Internet, you do need that. For instance if want to distribute a text on the Internet, you need companies to help you do it. You canbt do it by yourself. So if you want to have a website, you need the support of an ISP or a hosting company, and you need a domain name registrar. You need them to continue to let you do what youbre doing. So youbre doing it effectively on sufferance, not by right. And if you want to receive money, you canbt just hold out a can. You need the cooperation of a payment company. And we saw that this makes all of our digital activities vulnerable to suppression. We learned this when the United States government launched a bdistributed denial of service attackb [ DDoS ] against WikiLeaks. Now Ibm making a bit of joke because the words bdistributed denial of service attackb usually refer to a different kind of attack. But they fit perfectly with what the United States did. The United States went to the various kinds of network services that WikiLeaks depended on, and told them to cut off service to WikiLeaks. And they did. For instance, WikiLeaks had rented a virtual Amazon server, and the US government told Amazon: bcut off service for WikiLeaks.b And it did, arbitrarily. And then, Amazon had certain domain names such as as wikileaks.org, the US government tried to get all those domains shut off. But it didnbt succeed, some of them were outside its control and were not shut off. Then, there were the payment companies. The US went to PayPal, and said: bStop transferring money to WikiLeaks or webll make life difficult for you.b And PayPal shut off payments to WikiLeaks. And then it went to Visa and Mastercard and got them to shut off payments to WikiLeaks. Others started collecting money on WikiLeaks behalf and their account were shut off too. But in this case, maybe something can be done. Therebs a company in Iceland which began collecting money on behalf of WikiLeaks, and so Visa and Mastercard shut off its account; it couldnbt receive money from its customers either. Now, that business is suing Visa and Mastercard apparently, under European Union law, because Visa and Mastercard together have a near-monopoly. Theybre not allowed to arbitrarily deny service to anyone. Well, this is an example of how things need to be for all kinds of services that we use in the Internet. If you rented a store to hand out statements of what you think, or any other kind of information that you can lawfully distribute, the landlord couldnbt kick you out just because he didnbt like what you were saying. As long as you keep paying the rent, you have the right to continue in that store for a certain agreed-on period of time that you signed. So you have some rights that you can enforce. And they couldnbt shut off your telephone line because the phone company doesnbt like what you said or because some powerful entity didnbt like what you said and threatened the phone company. No! As long as you pay the bills and obey certain basic rules, they canbt shut off your phone line. This is what itbs like to have some rights! Well, if we move our activities from the physical world to the virtual world, then either we have the same rights in the virtual world, or we have been harmed. So, the precarity of all our Internet activities is the last of the menaces I wanted to mention. Now Ibd like to say that for more information about free software, look at GNU.org . Also look at fsf.org , which is the website of the Free Software Foundation. You can go there and find many ways you can help us, for instance. You can also become a member of the Free Software Foundation through that site. [b&] There is also the Free Software Foundation of Europe fsfe.org . You can join FSF Europe also. [b&] [Auction of an badorable GNU.b Highest bid was b,420!] ------------------------------ This transcription was done by: Loki, ThC)rC(se, duthils, regisrob, mrMuggles, Moonwalker, Hugo b&and 1 unnamed author. A *big thanks* to them! The transcription of Richard Stallmanbs lecture, as well as the video, are licensed under the CreativeCommons-Attribution-NonDerivative 3.0 license . _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From measl at mfn.org Wed Nov 23 08:03:24 2011 From: measl at mfn.org (J.A. Terranson) Date: Wed, 23 Nov 2011 10:03:24 -0600 (CST) Subject: License Plate Scanners Logging Our Every Move In-Reply-To: <20111123140109.GO31847@leitl.org> References: <20111123140109.GO31847@leitl.org> Message-ID: This has been going on for at least three years now. Almost every PD vehicle (marked and unmarked) will likely be outfitted in the next five years (based on talks with PD friends of mine who think this is the be all end all of "cool"). Bah. On Wed, 23 Nov 2011, Eugen Leitl wrote: > Date: Wed, 23 Nov 2011 15:01:09 +0100 > From: Eugen Leitl > To: info at postbiota.org, cypherpunks at al-qaeda.net > Subject: License Plate Scanners Logging Our Every Move > > http://www.aclu.org/blog/technology-and-liberty/license-plate-scanners-logging-our-every-move > > License Plate Scanners Logging Our Every Move > > The Washington Post reported on Sunday that the District of Columbia is > engaging in widespread tracking of citizenbs movements using automated > license plate readers (ALPRs). According to the Post, the D.C. police: > > Are running more than one ALPR per square mile; > > Are planning on sharply increasing the density of these devices until > they form a b comprehensive dragnet;b > > Retain the time/date/location/tag number even of innocent people for whom > nothing is found to be wrong; > > Store that data in a database for three years. > > It has now become clear that this technology, if we do not limit its use, > will represent a significant step toward the creation of a surveillance > society in the United States. > > The first we heard of this technology was in a March 2002 piece in The Boston > Globe with the headline b Parking Enforcement on a Roll.b At that time, the > technology was being deployed to scan parking lots for licenses associated > with unpaid parking tickets and other fines. As we said at the time as we > began to get questions about the technology, we donbt have any fundamental > objections to the technology itself b after all, a police officer could > manually phone in all the tags in a parking lot to check for unpaid tickets, > and this just did the same thing in a quicker, more efficient way. Sometimes > the speed and efficiency of computers does fundamentally change the nature of > surveillance compared to non-computerized equivalents b as with GPS tracking, > for example. Quantity can change quality. But checking for unpaid tickets and > stolen cars does not affect the innocent, so this did not seem to us to be a > problem b as long, we said, as the police do not retain location data about > innocent people where nothing is found to be wrong. > > Our main concern was that the technology not grow into a means for the > constant, routine tracking of Americans and their whereabouts. Sometimes > when we say things like that, webre accused of being paranoid. But I am > always amazed by the speed and consistency with which our worst fears for > these kinds of technologies turn into reality. > > Clearly this technology is rapidly approaching the point where it could be > used to reconstruct the entire movements of any individual vehicle. As we > have argued in the context of GPS tracking (and as I said to the Post > reporter) that level of intrusion on private life is something that the > police should not be able to engage in without a warrant. > > The Post article cites a number of examples in which the technology has > proven useful to police. Of course, if the police track all of us all the > time, there is no doubt that will help to solve some crimes b just as it > would no doubt help solve some crimes if they could read everybodybs e-mail > and install cameras in everybodybs homes. But in a free society, we donbt let > the police watch over us just because we might do something wrong. That is > not the balance struck by our Constitution and is not the balance we should > strike in our policymaking. > > Finally, technologies that have such significant implications for our privacy > b and more broadly, what kind of society we want to live in b should not be > put in place through what I call b procurement policymaking.b The police > should not be able to run out and buy a new technology and put it in place > before anybody realizes whatbs going on b before society has a chance to > discuss and debate it and consider where we want to draw the lines between > police power and the freedom to live a private life. That decision is one > that should be made through the full, open, democratic process b not quietly > and unilaterally by police departments. > //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From measl at mfn.org Wed Nov 23 08:13:36 2011 From: measl at mfn.org (J.A. Terranson) Date: Wed, 23 Nov 2011 10:13:36 -0600 (CST) Subject: License Plate Scanners Logging Our Every Move In-Reply-To: <20111123161514.GT31847@leitl.org> References: <20111123140109.GO31847@leitl.org> <20111123161514.GT31847@leitl.org> Message-ID: On Wed, 23 Nov 2011, Eugen Leitl wrote: > On Wed, Nov 23, 2011 at 10:03:24AM -0600, J.A. Terranson wrote: > > > > This has been going on for at least three years now. Almost every PD > > vehicle (marked and unmarked) will likely be outfitted in the next five > > years (based on talks with PD friends of mine who think this is the be all > > end all of "cool"). Bah. > > Same thing in Germany. We seem to be seriously fucked, aren't we. > > What annoys me most is that nobody seems to give a flying fuck. > As if I was the weirdo, not them. > > I have a feeling this won't end well. It already hasnt ended well. The USA is a virtual police state (no# 18 on human rights IIRC), and even worse, is the standard bearer for what other "democratic countries" wish to emulate. I recently had a discussion with my kids: I was trying to apologize for my part in making the current worl what it has become today. Having been at the beginning of microprocessing, crypto, etc., I (we?) all thought we were changing the world for the better - i.e., we would use these efforts to leave the world a better place than when we found it. But that hasn't just been a false belief, it's been a self-inflicted lie. I (we) have helped to create the technology that George Orwell could only fantasize about: we have destroyed our own societies with our attempts at improvement through thechnology. //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From als at chatham-kent.ca Wed Nov 23 00:16:56 2011 From: als at chatham-kent.ca (=?koi8-r?B?IuDSycTJ3sXTy8HRINPM1dbCwSI=?=) Date: Wed, 23 Nov 2011 10:16:56 +0200 Subject: =?koi8-r?B?89TSz8nUxczY09TXzyDs6e7l6u756CDv4v/l6/Tv9w==?= Message-ID: <01cca9c9$07209c00$527ff75c@als> В отдел проектирования и строительства Главному инженеру Приглашение. Уважаемые коллеги! Приглашаем Вас принять участие в конференции: ЛИНЕЙНЫЕ ОБЪЕКТЫ. Строительство и регистрация прав. Кадастровый учет. Санкт-Петербург 5-6 декабря 2011г. Программа мероприятия: - Виды линейных объектов. - Оформление прав на земельные участки под строительство линейных объектов. - Ограничение прав на землю в связи со строительством, реконструкцией и эксплуатацией линейных объектов. - Экологические требования в связи с проектированием, строительством и эксплуатацией линейных объектов. - Использование недр при строительстве, реконструкции и эксплуатации линейных объектов. - Новый порядок осуществления кадастровых работ по образованию земельных участков, межевой план, постановка земельных участков на государственный кадастровый учет и государственная регистрации прав на земельные участки для строительства, реконструкции и эксплуатации линейных объектов. - Проведениt предпроектной подготовки строительства, реконструкции, капитального ремонта линейных объектов. - Подготовка и состав проектной документации на строительство, реконструкцию и капитальный ремонт линейных объектов. Полная программа доступна по запросу: /812/ 6Ч2 98__Зl ************************************************************************************* С уважением, Мазнева Полина Игоревна центр подготовки специалистов Тел.: (812) 6Ч2..98 З1 From begegnen at seelsorgeamt-freiburg.de Tue Nov 22 20:56:12 2011 From: begegnen at seelsorgeamt-freiburg.de (=?koi8-r?B?IvPUxdDBziDywdPU18/Sz9ci?=) Date: Wed, 23 Nov 2011 10:26:12 +0530 Subject: =?koi8-r?B?8NLJx8zB28HFzSDXINTFwdTS?= Message-ID: <01cca9ca$52877a00$864bc675@begegnen> Театр Киноактера Романсы и песни. Eвгений ДЯТЛОВ 26 ноября, Сб, начало в 19.00 Заказ и доставка билетов тел. (495) 641..89..75 26 ноября прозвучат самые любимые и самые лучшие песни и романсы в исполнении заслужненнго артиста России Евгения Дятлова и в сопровождении инструментального ансамбля "Акадэм-Квинтет" (С.Петербург) п\у Николая Криворучко. Актёрский талант, мощная энергетика и яркая мужественная фактура Евгения Дятлова способствует его востребованности в кинематографе и театре. Зритель знает его по ролям в таких сериалах, как: "Охота на Золушку", "Убойная сила", "Черный ворон", "Улицы разбитых фонарей" и спектаклям: "Дни Турбиных", "Макбет", "Опасные связи". Евгений Дятлов - талантливый певец, обладающий красивым, сильным голосом с редким тембром. Именно это качество исполнителя, а также его мастерское владение гитарой и скрипкой, привлекают на концерты восторженных поклонников. В Евгении счастливо совмещаются и актерский, и певчиский талант. Нередко Дятлов использует свои вокальные способности во время съемок, обеспечивая картине непреложный успех и привлекая к своей фигуре еще больше благодарного внимание. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89 75 From mayoralfx39 at rcmt.com Tue Nov 22 22:16:48 2011 From: mayoralfx39 at rcmt.com (=?koi8-r?B?zsTT?=) Date: Wed, 23 Nov 2011 11:46:48 +0530 Subject: =?koi8-r?B?7MXL1M/SIO3JzsbJziDp097J08zFzsnFIO7k8ywg0M/T0sXEzsnexdPL?= =?koi8-r?B?ycUgz9DF0sHDyck=?= Message-ID: <000d01cca9a7$7b6d3950$6400a8c0@mayoralfx39> 25 ноября 20II г. НДС при осуществлении внешнеторговых операций с учетом изменений, внесенных в НК РФ в 2011 году, в том числе вступивших в силу с 01 октября 2011г. Применение нулевой ставки НДС с учетом изменений, внесенных в НК РФ в 2011 году. Перспективы 2012 года. Курс читает - Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики Минфина России Московский код; 445-З9-68 или 4Ч5*396\8 Внимание! Ваши вопросы! которые Вы будете присылать включаются в программу. Программа будет скорректирована по мере поступления вопросов от участников курса. Программа: 1. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав. 2. Применение НДС при поставках товаров на экспорт. Налогообложение НДС работ (услуг), предусмотренных подпунктами 2.1-2.8, 3 пункта 1 статьи 164 НК (в том числе, услуги по международной перевозке, услуги по предоставлению вагонов и контейнеров, транспортно-экспедиционные услуги, услуги по перевалке и хранению товаров в портах, услуги по переработке товаров (документы, обосновывающие применение нулевой ставки НДС и требования к ним; срок представления документов; момент определения налоговой базы). 3. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по ставке НДС 0%, в том числе работ (услуг), связанных с международной перевозкой 4. Порядок подтверждения обоснованности применения ставки НДС 0%. 5. Применение налоговых вычетов, в том числе при осуществлении операций, подлежащих налогообложению по ставке НДС 0%. 6. Определение места реализации работ (услуг) в целях применения НДС. 7. Исполнение обязанности налогового агента по НДС. 8. Особенности применения НДС при заключении договоров в иностранной валюте. 9. Счета-фактуры, книга покупок, книга продаж, декларация по НДС. 10. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 11. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). Стоимость участия: 9 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 792*2I22 и 742_9I98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4211 bytes Desc: not available URL: From rs at seastrom.com Wed Nov 23 08:55:22 2011 From: rs at seastrom.com (Robert E. Seastrom) Date: Wed, 23 Nov 2011 11:55:22 -0500 Subject: OT: Traffic Light Control (was Re: First real-world SCADA attack in US) Message-ID: Mark Radabaugh writes: > On 11/23/11 11:23 AM, Valdis.Kletnieks at vt.edu wrote: >> On Wed, 23 Nov 2011 11:14:34 EST, Bryan Fields said: >>> So really all a hacker needs is a pair of dykes, some electrical tape, and an >>> all black jumpsuit. >> Actually, you want a really dark blue jumpsuit. All-black creates a sillouette in >> all but the very darkest conditions. > White service truck, orange cone, jeans, heavy cotton shirt and an > orange vest in the middle of the day is far less noticeable. Don't forget the hard hat. Aluminum forms clipboard and Nextel phone complete the outfit but are optional. -r ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From an at okeusa.com Wed Nov 23 01:24:18 2011 From: an at okeusa.com (=?koi8-r?B?IuDSycog8MXSyc4i?=) Date: Wed, 23 Nov 2011 12:24:18 +0300 Subject: =?koi8-r?B?89XQxdIg9NXSIC0g7s/X2cogx8/EINcgIOLFzM/S1dPTyckgICAgIA==?= =?koi8-r?B?ICA=?= Message-ID: <01cca9da$d21d4500$2d3f385f@an> Супер - предложение по встрече нового года !!! Это может позволить себе каждый! Новый год в Белоруссии с 30.12.11 по 03.01.2012 Суперцена тура 265 евро + ж/д билеты 85 евро!!! Никаких доплат. Всё включено. Проживаниев отеле Лучеса - четыре звезды. Вас ждёт феерический новый год в самом древнем и красивом городе Белой Руси - Витебске! Он паразит Вас живописным ландшафтом и красотой архитектуры! Новогодняя ночь с ужином при свечах и весёлой развлекательной программой ╚Гуляц дык Гуляц╩ в шикарном национальном ресторане Лямус! Вы побываете в домах знаменитейших художников - М. Шагала и И. Репина, прогуляетесь по бережно хранимым историческим улочкам, увидите и посетите множество красивейших соборов и храмов. В один из дней мы посетим сердце Белоруссии - Полоцк - жемчужину древнего зодчества! Подробная информация по телефону в нашем турагентстве: (495) 649--30--34-- From bedard837 at astro-boom.de Tue Nov 22 23:00:48 2011 From: bedard837 at astro-boom.de (=?koi8-r?B?IvTBzcHSwSDy2dbLz9fBIg==?=) Date: Wed, 23 Nov 2011 12:30:48 +0530 Subject: =?koi8-r?B?89XQxdIg9NXSIC0g7s/X2cogx8/EINcgIOLFzM/S1dPTyckg?= Message-ID: <01cca9db$ba928c00$f125b73b@bedard837> Супер - предложение по встрече нового года !!! Это может позволить себе каждый! Новый год в Белоруссии с 30.12.11 по 03.01.2012 Суперцена тура 265 евро + ж/д билеты 85 евро!!! Никаких доплат. Всё включено. Проживаниев отеле Лучеса - четыре звезды. Вас ждёт феерический новый год в самом древнем и красивом городе Белой Руси - Витебске! Он паразит Вас живописным ландшафтом и красотой архитектуры! Новогодняя ночь с ужином при свечах и весёлой развлекательной программой ╚Гуляц дык Гуляц╩ в шикарном национальном ресторане Лямус! Вы побываете в домах знаменитейших художников - М. Шагала и И. Репина, прогуляетесь по бережно хранимым историческим улочкам, увидите и посетите множество красивейших соборов и храмов. В один из дней мы посетим сердце Белоруссии - Полоцк - жемчужину древнего зодчества! Подробная информация по телефону в нашем турагентстве: (495) 649_30..34 From jya at pipeline.com Wed Nov 23 09:39:30 2011 From: jya at pipeline.com (John Young) Date: Wed, 23 Nov 2011 12:39:30 -0500 Subject: [liberationtech] Transcript of Richard Stallman's Lecture on Oct 19 In-Reply-To: <20111123160956.GS31847@leitl.org> Message-ID: That is a thoughtful summary of the threats and not so good a list of what to do about them, except, whoa now, to support GNU and its ilk -- damn fundraising for freedom movements has become obnoxious, indeed not altogether different from the enemies' advanced persistent threats now being rolled out as the justification for funding and recruiting the best and brightest cyber warrior brothers and sisters. There is a movement these days to warn about threats without a convincing response to them except to urge support after a smooth spiel. Maybe that is the tits and ass display of threat warnings. Tits and ass-like threats -- against the populace, against nations, against beliefs -- have long been a means to drive the people this way and that, such that a botoxed driver is required guide the balloon. Stallman aptly warns of system operators -- technocrats, priests, coders, cops, spies -- being the drivers of the mechanism whether free or paid. His advice to learn how to drive yourself appears wise except it presumes there is a machine to drive. Agnosticism might work also: avoid the established mechanisms. Atheism perhaps best: avoid mechanisms, gov, mil, com, edu, org, net, OS. Too late to forego the narcotizing devices and markets and webs and nets, which includes paper books due to the infrastructure needed to produce and distribute them as if liberating cellphones. Alternatives to free and paid narcotics their drug pushers exist. From eugen at leitl.org Wed Nov 23 06:01:09 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 23 Nov 2011 15:01:09 +0100 Subject: License Plate Scanners Logging Our Every Move Message-ID: <20111123140109.GO31847@leitl.org> http://www.aclu.org/blog/technology-and-liberty/license-plate-scanners-logging-our-every-move License Plate Scanners Logging Our Every Move The Washington Post reported on Sunday that the District of Columbia is engaging in widespread tracking of citizenbs movements using automated license plate readers (ALPRs). According to the Post, the D.C. police: Are running more than one ALPR per square mile; Are planning on sharply increasing the density of these devices until they form a bcomprehensive dragnet;b Retain the time/date/location/tag number even of innocent people for whom nothing is found to be wrong; Store that data in a database for three years. It has now become clear that this technology, if we do not limit its use, will represent a significant step toward the creation of a surveillance society in the United States. The first we heard of this technology was in a March 2002 piece in The Boston Globe with the headline bParking Enforcement on a Roll.b At that time, the technology was being deployed to scan parking lots for licenses associated with unpaid parking tickets and other fines. As we said at the time as we began to get questions about the technology, we donbt have any fundamental objections to the technology itself b after all, a police officer could manually phone in all the tags in a parking lot to check for unpaid tickets, and this just did the same thing in a quicker, more efficient way. Sometimes the speed and efficiency of computers does fundamentally change the nature of surveillance compared to non-computerized equivalents b as with GPS tracking, for example. Quantity can change quality. But checking for unpaid tickets and stolen cars does not affect the innocent, so this did not seem to us to be a problem b as long, we said, as the police do not retain location data about innocent people where nothing is found to be wrong. Our main concern was that the technology not grow into a means for the constant, routine tracking of Americans and their whereabouts. Sometimes when we say things like that, webre accused of being paranoid. But I am always amazed by the speed and consistency with which our worst fears for these kinds of technologies turn into reality. Clearly this technology is rapidly approaching the point where it could be used to reconstruct the entire movements of any individual vehicle. As we have argued in the context of GPS tracking (and as I said to the Post reporter) that level of intrusion on private life is something that the police should not be able to engage in without a warrant. The Post article cites a number of examples in which the technology has proven useful to police. Of course, if the police track all of us all the time, there is no doubt that will help to solve some crimes b just as it would no doubt help solve some crimes if they could read everybodybs e-mail and install cameras in everybodybs homes. But in a free society, we donbt let the police watch over us just because we might do something wrong. That is not the balance struck by our Constitution and is not the balance we should strike in our policymaking. Finally, technologies that have such significant implications for our privacy b and more broadly, what kind of society we want to live in b should not be put in place through what I call bprocurement policymaking.b The police should not be able to run out and buy a new technology and put it in place before anybody realizes whatbs going on b before society has a chance to discuss and debate it and consider where we want to draw the lines between police power and the freedom to live a private life. That decision is one that should be made through the full, open, democratic process b not quietly and unilaterally by police departments. From eugen at leitl.org Wed Nov 23 08:09:56 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 23 Nov 2011 17:09:56 +0100 Subject: [liberationtech] Transcript of Richard Stallman's Lecture on Oct 19 Message-ID: <20111123160956.GS31847@leitl.org> ----- Forwarded message from Yosem Companys ----- From StealthMonger at nym.mixmin.net Wed Nov 23 09:10:13 2011 From: StealthMonger at nym.mixmin.net (StealthMonger) Date: Wed, 23 Nov 2011 17:10:13 +0000 (GMT) Subject: [serval-project-dev] We have store-and-forward SMS working on the mesh References: <20111122132825.GS31847@leitl.org> Message-ID: <20111123171013.6273081481@fleegle.mixmin.net> -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Eugen Leitl writes: > ----- Forwarded message from Paul Gardner-Stephen ----- > From: Paul Gardner-Stephen > Date: Tue, 22 Nov 2011 23:30:46 +1030 > To: serval-project-developers at googlegroups.com > Subject: [serval-project-dev] We have store-and-forward SMS working on the mesh > Reply-To: serval-project-developers at googlegroups.com > See http://servalpaul.blogspot.com/2011/11/demonstrating-serval-rhizome-store-and.html > for some details, video and cartoon to explain a little of how it > works. I am also working on a white paper that describes it in much > more detail. Could this enable phone-based anonymizing remailers having long random latency for mixing? How much memory is available, typically? I know, this question belongs on the serval-project-developers mailing list, so I'm trying to subscribe there now. This service uses direct mesh links if they are available by making use of the existing SMS capability in the Serval BatPhone software. However, if there is no direct link, then it uses a store-and-forward scheme, that asks any passing phones to copy the message and distribute it to other phones on the mesh, until it (hopefully) eventually reaches its intended destination. Reinventing SMTP! :) While the delay in such a service is huge, the bandwidth is also great, as potentially gigabytes of data can be transferred between nodes. These are both valuable attributes for anonymizing remailers. - -- -- StealthMonger Long, random latency is part of the price of Internet anonymity. anonget: Is this anonymous browsing, or what? http://groups.google.ws/group/alt.privacy.anon-server/msg/073f34abb668df33?dmode=source&output=gplain stealthmail: Hide whether you're doing email, or when, or with whom. mailto:stealthsuite at nym.mixmin.net?subject=send%20index.html Key: mailto:stealthsuite at nym.mixmin.net?subject=send%20stealthmonger-key -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux) Comment: Processed by Mailcrypt 3.5.9 iEYEARECAAYFAk7NFawACgkQDkU5rhlDCl6NNwCfdRG47z/uM0pkolsV8PgNYXX5 DBIAnRAo6sV9pzzmR7EWDtxSrCKIIYtS =fgBO -----END PGP SIGNATURE----- From eugen at leitl.org Wed Nov 23 08:15:14 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 23 Nov 2011 17:15:14 +0100 Subject: License Plate Scanners Logging Our Every Move In-Reply-To: References: <20111123140109.GO31847@leitl.org> Message-ID: <20111123161514.GT31847@leitl.org> On Wed, Nov 23, 2011 at 10:03:24AM -0600, J.A. Terranson wrote: > > This has been going on for at least three years now. Almost every PD > vehicle (marked and unmarked) will likely be outfitted in the next five > years (based on talks with PD friends of mine who think this is the be all > end all of "cool"). Bah. Same thing in Germany. We seem to be seriously fucked, aren't we. What annoys me most is that nobody seems to give a flying fuck. As if I was the weirdo, not them. I have a feeling this won't end well. From eugen at leitl.org Wed Nov 23 09:03:55 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 23 Nov 2011 18:03:55 +0100 Subject: OT: Traffic Light Control (was Re: First real-world SCADA attack in US) Message-ID: <20111123170355.GW31847@leitl.org> ----- Forwarded message from "Robert E. Seastrom" ----- From 3dleonardo.raspini at ornellaia.it Wed Nov 23 05:26:18 2011 From: 3dleonardo.raspini at ornellaia.it (=?koi8-r?B?Iu3FzsXE1sXSINDPINLBws/UxSDTIMvMwN7F19nNySDLzMnFztTBzQ==?= =?koi8-r?B?ySI=?=) Date: Wed, 23 Nov 2011 18:56:18 +0530 Subject: =?koi8-r?B?68/Oxs/SzcnazSwgzs/Oy8/Oxs/SzcnazSDJINfOxcvPzsbP0s3J2g==?= =?koi8-r?B?zS4g?= Message-ID: <01ccaa11$95207500$c24d5d3b@3dleonardo.raspini> Пpиглaшaeм Bac пpинять yчacтиe в 2-x днeвном тренинге: Т Р У Д Н Ы Е П Е Р Е Г О В О Р Ы, П Р О Т И В О С Т О Я Н И Е М А Н И П У Л Я Ц И Я М. 19 - 20 декабря 2011 г., Санкт-Петербург Методика тренинга Интенсивное обучение, основанное на практической отработке навыков и умений ведения переговоров; индивидуальный подход; работа с реальными ситуациями; деловые, ролевые и ситуативные игры; групповые и индивидуальные упражнения. Краткие теоретические и методические материалы. Использование аудио и видео аппаратуры. -Подготовка к переговорам: поиск и обработка информации; пространственная организация; постановка целей и разработка путей их реализации. -Установление контакта. -Проведение переговоров. -Стили ведения переговоров. Умение владеть собой и ситуацией. Как взаимодействовать с трудными партнерами по общению. Как обратиться с просьбой? Как сказать "нет" и не обидеть? Как похвалить, чтобы это не было лестью? Как выражать несогласие и отстаивать свою точку зрения? Что такое адекватная обратная связь? -Личностные особенности переговорщика. -Реализация плана: поведение в сложных ситуациях. Технологии и механизмы манипуляции. Корни манипуляции. Метафора манипуляции. Критерии манипуляции. Место манипуляции в системе человеческих взаимоотношений. Манипулятивные технологии. Механизмы манипулятивного воздействия. Распознавание манипуляции в живом общении. Манипуляция и вопросы этики. -Защита от манипуляции. Виды и механизмы защит. Межличностные и внутриличностные защиты. Специфические и неспецифические защиты. Базовые защитные установки. Чувственный и рациональный уровень. Конформизм, нонконформизм и внеконформизм. Укрепление защитного арсенала. Собранность и психотехники совладания.∙Манипуляция и психологическое давление на переговорах. Информационный и психологический уровень манипуляции. Манипуляция фактами. Манипуляция полномочиями. Формы психологического давления. Способы противостояния манипуляции и психологическому давлению на переговорах. -Завершение обсуждения и фиксация договоренностей. Выход из контакта. -Техники снятия эмоционального напряжения. -Проведение комплексной ролевой игры ╚Деловые переговоры╩ (в благоприятных условиях). -Проведение комплексной ролевой игры ╚Деловые переговоры╩ (в неблагоприятных условиях). -Анализ и разбор игры. Выход из тренинга и общее завершение работы с подведением итогов. ------- Каждому участнику выдается Свидетельство о прохождении обучения. В стоимость семинара входят обеды и кофе-брейки. Вы можете ЗАРЕГИСТРИРОВАТЬСЯ, узнать условия участия, а также БЕСПЛАТНО получить ПОЛНУЮ программу семинара, список преподавателей и расписание у наших менеджеров по телефону в Санкт-Петербурге: (812) 642--09 63 From 3dgus at paragon-drywall.com Wed Nov 23 03:46:17 2011 From: 3dgus at paragon-drywall.com (=?koi8-r?B?Iu7ByczYIOzJ0MXO08vB0SI=?=) Date: Wed, 23 Nov 2011 19:46:17 +0800 Subject: =?koi8-r?B?89XQxdIg9NXSIC0g7s/X2cogx8/EINcgIOLFzM/S1dPTyckgICAg?= Message-ID: <01ccaa18$90ab8a80$3c593701@3dgus> Супер - предложение по встрече нового года !!! Это может позволить себе каждый! Новый год в Белоруссии с 30.12.11 по 03.01.2012 Суперцена тура 265 евро + ж/д билеты 85 евро!!! Никаких доплат. Всё включено. Проживаниев отеле Лучеса - четыре звезды. Вас ждёт феерический новый год в самом древнем и красивом городе Белой Руси - Витебске! Он паразит Вас живописным ландшафтом и красотой архитектуры! Новогодняя ночь с ужином при свечах и весёлой развлекательной программой ╚Гуляц дык Гуляц╩ в шикарном национальном ресторане Лямус! Вы побываете в домах знаменитейших художников - М. Шагала и И. Репина, прогуляетесь по бережно хранимым историческим улочкам, увидите и посетите множество красивейших соборов и храмов. В один из дней мы посетим сердце Белоруссии - Полоцк - жемчужину древнего зодчества! Подробная информация по телефону в нашем турагентстве: (495) 649...30--34. From paul.gardner.stephen at gmail.com Thu Nov 24 02:38:29 2011 From: paul.gardner.stephen at gmail.com (Paul Gardner-Stephen) Date: Thu, 24 Nov 2011 02:38:29 -0800 (PST) Subject: [serval-project-dev] Re: We have store-and-forward SMS working on the mesh Message-ID: Hello, On Nov 22, 11:23 pm, Outback Dingo wrote: > On Tue, Nov 22, 2011 at 8:00 AM, Paul Gardner-Stephen > > wrote: > > Seehttp://servalpaul.blogspot.com/2011/11/demonstrating-serval-rhizome-s... > > for some details, video and cartoon to explain a little of how it > > works. I am also working on a white paper that describes it in much > > more detail. > > Sounds nice in theory, but what about message security....... if > someone elses phone contains the message as a courier device > could it not be intercepted and read by a devious user? I am writing a paper at the moment that describes the solution in more detail, but what we intend to do is use the public key in a Curve25519 auth-crypt cryptosystem that is a recipient's network address on a Serval network to encrypt the message so that only the rightful recipient can decrypt it. Thus we are already planning to do what Breno suggested. Curve25519 is a nice crypto system for this, because it is quite fast, which is good for phones, and it is also very strong with relatively short keys (256 bits), offering something close to RSA2048 in terms of resistance to known attacks. On the down side, it has not been out very long, so we might get exposed by some future vulnerability. If the public key is not known, a fallback that offers deterrent value only is to use the recipient's phone number to generate a hash that is used as the basis of the encryption for the message, so that you need to know the phone number the message is addressed to to receive it. This isn't amazing protection, but it is better than nothing if the public key is not known ahead of time. We will warn users before applying this fall-back scheme that there is basically no security. Paul. > > > -- > > You received this message because you are subscribed to the Google Groups "village-telco-dev" group. > > To post to this group, send email to village-telco-dev at googlegroups.com. > > To unsubscribe from this group, send email to village-telco-dev+unsubscribe at googlegroups.com. > > For more options, visit this group athttp://groups.google.com/group/village-telco-dev?hl=en. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From becky at am91.org Thu Nov 24 02:57:29 2011 From: becky at am91.org (=?koi8-r?B?Ivrl7eXs+O756iDr7+Tl6/Mi?=) Date: Thu, 24 Nov 2011 02:57:29 -0800 Subject: =?koi8-r?B?78bP0s3Mxc7JxSDQ0sHXIM7BIM/C38XL1NkgzsXE18nWyc3P09TJ?= Message-ID: <01ccaa54$cd957280$169a633b@becky> Куда: Ведущему инженеру Уважаемые коллеги! Информируем Вас о проведении конференции, которая пройдет с 12 по 13 декабря 2011 года в Санкт-Петербурге: ------------------------------ Применение З Е М Е Л Ь Н О Г О К О Д Е К С А в 2011 году. КАДАСТРОВЫЙ УЧЕТ и оформление прав на земельные участки. Предоставление земельных участков под застройку. -------- По вопросам участия обращайтесь в оргкомитет по телефону >>> 8 812 6Ч2-98...29 Конференция посвящена последним изменениям в земельном законодательстве и оформлении прав на объекты недвижимости. Конференцию ведут специалисты в области земельного законодательства. Дополнительная информация о конференции высылается по запросу. ------------------- С уважением, руководитель оргкомитета конференции Тихонова Дарья Валентиновна Тел.: [812] 6Ч2 98.29 From ario.blasin at technomind.it Thu Nov 24 05:32:29 2011 From: ario.blasin at technomind.it (=?koi8-r?B?IvTBzcHSwSDmxcTP0s/XzsEi?=) Date: Thu, 24 Nov 2011 05:32:29 -0800 Subject: =?koi8-r?B?988g19PFzSDXyc7P18HUwSDTz8LBy8E=?= Message-ID: <01ccaa6a$74d0d480$61c353b7@ario.blasin> Театр им. Вл. Маяковского 19-00 Премьера. Комедия. Сплошное надувательство или Во всем виновата собака По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ----------------------------------------------- Заказ и доставка билетов тел. (495) 641..89.75 ----------------------------------------------- From 3dexploitation-transports at vaglio-sas.fr Wed Nov 23 20:58:29 2011 From: 3dexploitation-transports at vaglio-sas.fr (=?koi8-r?B?IuHOzsEg4c7Uz87P187BIg==?=) Date: Thu, 24 Nov 2011 10:28:29 +0530 Subject: =?koi8-r?B?88XXxdLOwdEg08vB2svBINcgxMXSxdfOxSD+1S4uLg==?= Message-ID: <01ccaa93$ce99c480$40525d3b@3dexploitation-transports> Северная сказка в деревне "Чу..." Даты: 10.12., 24.12., 02.01., 03.01., 04.01., 05.01., 06.01., 07.01., 08.01., 09.01., 14.01., 21.01., 28.01.2012 Вы долго не сможете забыть этот день! Мы приглашаем Вас на удивительную экскурсию в центр северного собаководства, в старинную деревене ЧУ... Вы познакомитесь с ездовыми, голубоглазыми собаками Хаски и северными оленями. Сможете покататься на огромном чудо-снегоходе и собачьих упряжках по заснеженному лесу. А в дополнение экскурсия по древнему городу Старице 1297 г. Любимому городу царя Ивана Грозного Цена однодневного путешествия всего 1700 руб. (с чаепитием) Телефон: ( 4 9 5) 649--30.34 From paul.gardner.stephen at gmail.com Thu Nov 24 11:02:49 2011 From: paul.gardner.stephen at gmail.com (Paul Gardner-Stephen) Date: Thu, 24 Nov 2011 11:02:49 -0800 (PST) Subject: [serval-project-dev] Re: We have store-and-forward SMS working on the mesh Message-ID: Hi Paul, "Paul" wrote:> Firstly well done Paul, very cool !>> It is my understanding that if the target batphone is off the mesh, the> message will log with any available phone it can find on the mesh and the> 1st phone to find the target will deliver. Yes. > Is there any intelligence in the> network that informs a second phone finding the target that the message has> been delivered ? Yes, so again this will be described in more detail in the white paperI am working on, but the general idea is that each sender maintains alist of all messages they have sent, which has a version numberassociated with it in the Rhizome Manifest file. If a recipientalready has that version of the file, then it doesn't refetch it.Else, it refetches the file. We have a mechanism we have planned butnot yet implemented where only the new part of the file gets fetched,and also that expires the old part of the file that contains alreadydelivered messages, together working to minimise network traffic. > Likewise, will a 'mule' phone update the mesh when it comes back in range to> say ' I delivered ' all OK ! and delete the message on other potential mules> in the mesh ? So what happens here (or rather is planned, and being implementednow), is that the recipients phone may issue a receipt that spreads inthe same way as the original message. When the sender gets thereceipt, they know the message was delivered, which also means thatthey can advance the beginning point in their message log to excludethe received message (assuming there are no others before it that arestill pending). That goes out in the form of an updated manifest fromthe sender. When the recipient sees this new manifest that doesn'tinclude the original message, it can deduce that the message receiptwas acknowledged, and it can advance it's starting point in itsmessage file in the same way. All this means that after a message isreceived, it will phase out from being carried by devices on the mesh. We are also planning various scope limiting features to stop messagesflooding too far or for too long. Paul. On Jan 1 2002, 8:57 pm, "Paul" wrote: > Firstly well done Paul, very cool ! > > It is my understanding that if the target batphone is off the mesh, the > message will log with any available phone it can find on the mesh and the > 1st phone to find the target will deliver. Is there any intelligence in the > network that informs a second phone finding the target that the message has > been delivered ? > Likewise, will a 'mule' phone update the mesh when it comes back in range to > say ' I delivered ' all OK ! and delete the message on other potential mules > in the mesh ? > > Paul Colmer > Paul Colmer & Associates > > > > > > > > -----Original Message----- > From: village-telco-dev at googlegroups.com > > [mailto:village-telco-dev at googlegroups.com] On Behalf Of Paul > Gardner-Stephen > Sent: 23 November 2011 01:15 AM > To: village-telco-dev > Subject: [vt-dev] Re: We have store-and-forward SMS working on the mesh > > Hello, > > In this prototype we don't have security in place, but the messages > will be encrypted using public-private crypto such that only the > recipient can receive the message. We also offer the option of > encrypting the recipient so that there is confidentiality as to who > the recipient is -- although that protection is only partial, as it > wouldn't take too much analysis to observe the patterns of receiving > and sending messages to make some well informed guesses about social > network structure. > > Paul. > > On Nov 22, 11:23 pm, Outback Dingo wrote: > > On Tue, Nov 22, 2011 at 8:00 AM, Paul Gardner-Stephen > > > wrote: > > Seehttp://servalpaul.blogspot.com/2011/11/demonstrating-serval-rhizome-s... > > > for some details, video and cartoon to explain a little of how it > > > works. I am also working on a white paper that describes it in much > > > more detail. > > > Sounds nice in theory, but what about message security....... if > > someone elses phone contains the message as a courier device > > could it not be intercepted and read by a devious user? > > > > -- > > > You received this message because you are subscribed to the Google > Groups "village-telco-dev" group. > > > To post to this group, send email to village-telco-dev at googlegroups.com. > > > To unsubscribe from this group, send email to > village-telco-dev+unsubscribe at googlegroups.com. > > > For more options, visit this group > athttp://groups.google.com/group/village-telco-dev?hl=en. > > -- > You received this message because you are subscribed to the Google Groups > "village-telco-dev" group. > To post to this group, send email to village-telco-dev at googlegroups.com. > To unsubscribe from this group, send email to > village-telco-dev+unsubscribe at googlegroups.com. > For more options, visit this group athttp://groups.google.com/group/village-telco-dev?hl=en. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Nov 24 03:18:37 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 24 Nov 2011 12:18:37 +0100 Subject: [serval-project-dev] Re: We have store-and-forward SMS working on the mesh Message-ID: <20111124111837.GE31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From bcphoto at marinegroup.com Wed Nov 23 23:45:34 2011 From: bcphoto at marinegroup.com (=?koi8-r?B?IvDPzMnOwSDh0sXG2MXXwSI=?=) Date: Thu, 24 Nov 2011 13:15:34 +0530 Subject: =?koi8-r?B?88XXxdLOwdEg08vB2svBINcgxMXSxdfOxSA=?= Message-ID: <01ccaaab$267b3500$5b78c075@bcphoto> Северная сказка в деревне "Чу..." Даты: 10.12., 24.12., 02.01., 03.01., 04.01., 05.01., 06.01., 07.01., 08.01., 09.01., 14.01., 21.01., 28.01.2012 Вы долго не сможете забыть этот день! Мы приглашаем Вас на удивительную экскурсию в центр северного собаководства, в старинную деревене ЧУ... Вы познакомитесь с ездовыми, голубоглазыми собаками Хаски и северными оленями. Сможете покататься на огромном чудо-снегоходе и собачьих упряжках по заснеженному лесу. А в дополнение экскурсия по древнему городу Старице 1297 г. Любимому городу царя Ивана Грозного Цена однодневного путешествия всего 1700 руб. (с чаепитием) Телефон: ( 4 9 5) 649..30 34 From eugen at leitl.org Thu Nov 24 05:20:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 24 Nov 2011 14:20:22 +0100 Subject: Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions Message-ID: <20111124132022.GS31847@leitl.org> (I treat this as conspiracy theory for the moment, but it's fairly likely Israel had a hand in this) http://debka.com/article/21496/ Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions DEBKAfile Exclusive Report November 18, 2011, 2:29 PM (GMT+02:00) Tags: Stuxnet Iran nuclear Iran's Revolutionary Guards missiles Duqu Iran's Sejil 2 ballistic missile. Is the Stuxnet computer malworm back on the warpath in Iran? Exhaustive investigations into the deadly explosion last Saturday, Nov. 12 of the Sejil-2 ballistic missile at the Revolutionary Guards (IRGC) Alghadir base point increasingly to a technical fault originating in the computer system controlling the missile and not the missile itself. The head of Iran's ballistic missile program Maj. Gen. Hassan Moghaddam was among the 36 officers killed in the blast which rocked Tehran 46 kilometers away. (Tehran reported 17 deaths although 36 funerals took place.) Since the disaster, experts have run tests on missiles of the same type as Sejil 2 and on their launching mechanisms. debkafile's military and Iranian sources disclose three pieces of information coming out of the early IRGC probe: 1. Maj. Gen. Moghaddam had gathered Iran's top missile experts around the Sejil 2 to show them a new type of warhead which could also carry a nuclear payload. No experiment was planned. The experts were shown the new device and asked for their comments. 2. Moghaddam presented the new warhead through a computer simulation attached to the missile. His presentation was watched on a big screen. The missile exploded upon an order from the computer. The warhead blew first; the solid fuel in its engines next, so explaining the two consecutive bangs across Tehran and the early impression of two explosions, the first more powerful than the second, occurring at the huge 52 sq. kilometer complex of Alghadir. 3. Because none of the missile experts survived and all the equipment and structures pulverized within a half-kilometer radius of the explosion, the investigators had no witnesses and hardly any physical evidence to work from. Iranian intelligence heads entertain two initial theories to account for the sudden calamity: a) that Western intelligence service or the Israeli Mossad managed to plant a technician among the missile program's personnel and he signaled the computer to order the missile to explode; or b), a theory which they find more plausible, that the computer controlling the missile was infected with the Stuxnet virus which misdirected the missile into blowing without anyone present noticing anything amiss until it was too late. It is the second theory which has got Iran's leaders really worried because it means that, in the middle of spiraling tension with the United States and Israel or their nuclear weapons program, their entire Shahab 3 and Sejil 2 ballistic missile arsenal is infected and out of commission until minute tests are completed. Western intelligence sources told debkafile that Iran's supreme armed forces chief Gen. Hassan Firouz-Abadi was playing for time when he announced this week that the explosion had "only delayed by two weeks the manufacturing of an experimental product by the Revolutionary Guards which could be a strong fist in the face of arrogance (the United States) and the occupying regime (Israel)." Iran needs time to thoroughly investigate the causes of the fatal explosion and convince everyone that the computer systems controlling its missiles of the Stuxnet malworm will be cleansed and running in no time just like the Natanz uranium enrichment installation and Bushehr atomic reactor which were decontaminated between June and September 2010. If indeed Stuxnet is back, the cleanup this time would take several months, according to Western experts - certainly longer than the two weeks estimated by Gen. Firouz-Abadi. Those experts also rebut the contention of certain Western and Russian computer pros that Stuxnet and another virus called Duqu are linked. The head of Iran's civil defense program Gholamreza Jalali said this week that the fight against Duqu is "in its initial phase" and the final report "which says which organizations the virus has spread to and what its impacts are has not been complete yet. All the organizations and centers that could be susceptible to being contaminated are under control." From balazs at crocker.com Thu Nov 24 03:31:24 2011 From: balazs at crocker.com (=?koi8-r?B?IuvPztTSz8zYINLB08jPxMEgySDJ09DPzNjaz9fBzsnRIM3B1MXSyQ==?= =?koi8-r?B?wczP1yI=?=) Date: Thu, 24 Nov 2011 17:01:24 +0530 Subject: =?koi8-r?B?/MvT0MXS1MnawSDExcbFy9TP1ywg0M/X0sXWxMXOycosIMTFxs/SzQ==?= =?koi8-r?B?wcPJyiwg1NLF3cnO?= Message-ID: <01ccaaca$b2654a00$64bfc775@balazs> ГОСУДАРСТВЕННАЯ СТРОИТЕЛЬНАЯ ЭКСПЕРТИЗА, СТРОИТЕЛЬНЫЙ НАДЗОР. НОВОЕ В ЗАКОНОДАТЕЛЬСТВЕ. 05 - 06 декабря 2011 г. - Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. - Постановление Правительства РФ от 05.03.2007 ╧ 145 "О порядке организации и проведения государственной экспертизы проектной документации и результатов инженерных изысканий'. - Новое в подготовке исходно-разрешительной документации на проектирование и строительство; порядок разработки, согласования и утверждения проектной документации, ее состав и содержание; обоснование инвестиций и проекта строительства. - Стоимость проектно-изыскательских работ. - Порядок проверки достоверности заявленной стоимости строительства и стоимости проектно-изыскательных работ. - Проведение Единой государственной экспертизы проектной документации и результатов инженерных изысканий. - Требования к составу проектной документации, сроки проведения экспертизы. - Новый порядок экспертизы проектно-сметной документации (введен в действие с 1.01.2006г.). - Экспертные органы, их перечень, распределение функций между ними, методические рекомендации по проведению экспертизы на строительство зданий жилищно-гражданского и производственного назначения, экспертный мониторинг объектов, новое в определении стоимости экспертизы. - Госэкспертиза документации по принципу "одного окна", практика оценки качества проектных решений с учетом соблюдения стандартов качества. - Требования по составу документации, предъявляемой на экспертизу в зависимости от стадии проектирования. - Особенности обследования зданий и сооружений и составления материалов для разработки проектной документации по реконструкции и капитальному ремонту. - Требования к предъявляемым на экспертизу результатам материалов инженерных изысканий. - Порядок проведения экспертизы результатов по материалам инженерных изысканий. - Экспертиза проектной документации по конструктивным решениям. - Применение нестандартных методов расчета конструкций и конструкционных систем, при которых объект может быть отнесен к разряду уникальных объектов. - Требования к сметной части проектно-сметной документации. - Особенности формирования сметной стоимости строительства при представлении документации на переутверждение. - Выдача разрешений на строительство. Состав документов; содержание градостроительного плана участка; специфика выдачи разрешений на различные виды объектов. - Требования СниП и других нормативов при проектировании и строительстве, практика их соблюдения. - Подготовка задания на проектирование объекта, определение стоимости проектных работ, согласование проектных работ. - Государственный строительный надзор. Комментарии к руководящим документам. - Выдача разрешений на ввод объектов в эксплуатацию. - Практика привлечения к административной ответственности за нарушения в сфере градостроительной деятельности. РЕГИСТРАЦИЯ по телефону: |812| 6Ч2-Ч7--ЧЗ From rippershem33 at rossgrieve.com Thu Nov 24 00:34:54 2011 From: rippershem33 at rossgrieve.com (=?koi8-r?B?8NLJzcXOxc7JxSDOz9fPx88gVEs=?=) Date: Thu, 24 Nov 2011 17:34:54 +0900 Subject: =?koi8-r?B?9MHNz9bO0SDXIDIwMTEtMjAxMiDHz8TV?= Message-ID: <000d01ccaa83$f09005f0$6400a8c0@rippershem33> Информация во вложенном файле -------------- next part -------------- A non-text attachment was scrubbed... Name: Tmojnya.Novacii.Sdelki_Tamojennii_Soiuz.doc Type: application/rtf Size: 28672 bytes Desc: not available URL: -------------- next part -------------- An embedded and charset-unspecified text was scrubbed... Name: URL: From eugen at leitl.org Thu Nov 24 09:14:06 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 24 Nov 2011 18:14:06 +0100 Subject: The Rise and Fall of Bitcoin Message-ID: <20111124171406.GA31847@leitl.org> http://www.wired.com/magazine/2011/11/mf_bitcoin/all/1 The Rise and Fall of Bitcoin By Benjamin Wallace | November 23, 2011 | 2:52 pm | Wired December 2011 Illustration: Martin Venezky In November 1, 2008, a man named Satoshi Nakamoto posted a research paper to an obscure cryptography listserv describing his design for a new digital currency that he called bitcoin. None of the listbs veterans had heard of him, and what little information could be gleaned was murky and contradictory. In an online profile, he said he lived in Japan. His email address was from a free German service. Google searches for his name turned up no relevant information; it was clearly a pseudonym. But while Nakamoto himself may have been a puzzle, his creation cracked a problem that had stumped cryptographers for decades. The idea of digital moneybconvenient and untraceable, liberated from the oversight of governments and banksbhad been a hot topic since the birth of the Internet. Cypherpunks, the 1990s movement of libertarian cryptographers, dedicated themselves to the project. Yet every effort to create virtual cash had foundered. Ecash, an anonymous system launched in the early 1990s by cryptographer David Chaum, failed in part because it depended on the existing infrastructures of government and credit card companies. Other proposals followedbbit gold, RPOW, b-moneybbut none got off the ground. One of the core challenges of designing a digital currency involves something called the double-spending problem. If a digital dollar is just information, free from the corporeal strictures of paper and metal, whatbs to prevent people from copying and pasting it as easily as a chunk of text, bspendingb it as many times as they want? The conventional answer involved using a central clearinghouse to keep a real-time ledger of all transactionsbensuring that, if someone spends his last digital dollar, he canbt then spend it again. The ledger prevents fraud, but it also requires a trusted third party to administer it. Bitcoin did away with the third party by publicly distributing the ledger, what Nakamoto called the bblock chain.b Users willing to devote CPU power to running a special piece of software would be called miners and would form a network to maintain the block chain collectively. In the process, they would also generate new currency. Transactions would be broadcast to the network, and computers running the software would compete to solve irreversible cryptographic puzzles that contain data from several transactions. The first miner to solve each puzzle would be awarded 50 new bitcoins, and the associated block of transactions would be added to the chain. The difficulty of each puzzle would increase as the number of miners increased, which would keep production to one block of transactions roughly every 10 minutes. In addition, the size of each block bounty would halve every 210,000 blocksbfirst from 50 bitcoins to 25, then from 25 to 12.5, and so on. Around the year 2140, the currency would reach its preordained limit of 21 million bitcoins. When Nakamotobs paper came out in 2008, trust in the ability of governments and banks to manage the economy and the money supply was at its nadir. The US government was throwing dollars at Wall Street and the Detroit car companies. The Federal Reserve was introducing bquantitative easing,b essentially printing money in order to stimulate the economy. The price of gold was rising. Bitcoin required no faith in the politicians or financiers who had wrecked the economybjust in Nakamotobs elegant algorithms. Not only did bitcoinbs public ledger seem to protect against fraud, but the predetermined release of the digital currency kept the bitcoin money supply growing at a predictable rate, immune to printing-press-happy central bankers and Weimar Republic-style hyperinflation. Photo: Michael Schmelling Bitcoin's chief proselytizer, Bruce Wagner, at one of the few New York City restaurants that accept the currency. Photo: Michael Schmelling Nakamoto himself mined the first 50 bitcoinsbwhich came to be called the genesis blockbon January 3, 2009. For a year or so, his creation remained the province of a tiny group of early adopters. But slowly, word of bitcoin spread beyond the insular world of cryptography. It has won accolades from some of digital currencybs greatest minds. Wei Dai, inventor of b-money, calls it bvery significantb; Nick Szabo, who created bit gold, hails bitcoin as ba great contribution to the worldb; and Hal Finney, the eminent cryptographer behind RPOW, says itbs bpotentially world-changing.b The Electronic Frontier Foundation, an advocate for digital privacy, eventually started accepting donations in the alternative currency. The small band of early bitcoiners all shared the communitarian spirit of an open source software project. Gavin Andresen, a coder in New England, bought 10,000 bitcoins for $50 and created a site called the Bitcoin Faucet, where he gave them away for the hell of it. Laszlo Hanyecz, a Florida programmer, conducted what bitcoiners think of as the first real-world bitcoin transaction, paying 10,000 bitcoins to get two pizzas delivered from Papa Johnbs. (He sent the bitcoins to a volunteer in England, who then called in a credit card order transatlantically.) A farmer in Massachusetts named David Forster began accepting bitcoins as payment for alpaca socks. When they werenbt busy mining, the faithful tried to solve the mystery of the man they called simply Satoshi. On a bitcoin IRC channel, someone noted portentously that in Japanese Satoshi means bwise.b Someone else wondered whether the name might be a sly portmanteau of four tech companies: SAmsung, TOSHIba, NAKAmichi, and MOTOrola. It seemed doubtful that Nakamoto was even Japanese. His English had the flawless, idiomatic ring of a native speaker. Perhaps, it was suggested, Nakamoto wasnbt one man but a mysterious group with an inscrutable purposeba team at Google, maybe, or the National Security Agency. bI exchanged some emails with whoever Satoshi supposedly is,b says Hanyecz, who was on bitcoinbs core developer team for a time. bI always got the impression it almost wasnbt a real person. Ibd get replies maybe every two weeks, as if someone would check it once in a while. Bitcoin seems awfully well designed for one person to crank out.b Nakamoto revealed little about himself, limiting his online utterances to technical discussion of his source code. On December 5, 2010, after bitcoiners started to call for Wikileaks to accept bitcoin donations, the normally terse and all-business Nakamoto weighed in with uncharacteristic vehemence. bNo, donbt bbring it on,bb he wrote in a post to the bitcoin forum. bThe project needs to grow gradually so the software can be strengthened along the way. I make this appeal to Wikileaks not to try to use bitcoin. Bitcoin is a small beta community in its infancy. You would not stand to get more than pocket change, and the heat you would bring would likely destroy us at this stage.b Then, as unexpectedly as he had appeared, Nakamoto vanished. At 6:22 pm GMT on December 12, seven days after his Wikileaks plea, Nakamoto posted his final message to the bitcoin forum, concerning some minutiae in the latest version of the software. His email responses became more erratic, then stopped altogether. Andresen, who had taken over the role of lead developer, was now apparently one of just a few people with whom he was still communicating. On April 26, Andresen told fellow coders: bSatoshi did suggest this morning that I (we) should try to de-emphasize the whole bmysterious founderb thing when talking publicly about bitcoin.b Then Nakamoto stopped replying even to Andresenbs emails. Bitcoiners wondered plaintively why he had left them. But by then his creation had taken on a life of its own. Bitcoin 101 How Theybre Made Bitcoinbs economy consists of a network of its usersb computers. At preset intervals, an algorithm releases new bitcoins into the network: 50 every 10 minutes, with the pace halving in increments until around 2140. The automated pace is meant to ensure regular growth of the monetary supply without interference by third parties, like a central bank, which can lead to hyperinflation. How Theybre Mined To prevent fraud, the bitcoin software maintains a pseudonymous public ledger of every transaction. Some bitcoinersb computers validate transactions by cracking cryptographic puzzles, and the first to solve each puzzle receives 50 new bitcoins. Bitcoins can be stored in a variety of placesbfrom a bwalletb on a desktop computer to a centralized service in the cloud. How Theybre Spent Once users download the bitcoin app to their machine, spending the currency is as easy as sending an email. The range of merchants that accept it is small but growing; look for the telltale symbol at the cash register. And entrepreneurial bitcoiners are working to make it much easier to use the currency, building everything from point-of-service machines to PayPal alternatives. Illustrations: Martin Venezky bBitcoin enthusiasts are almost evangelists,b Bruce Wagner says. bThey see the beauty of the technology. Itbs a huge movement. Itbs almost like a religion. On the forum, youbll see the spirit. Itbs not just me, me, me. Itbs whatbs for the betterment of bitcoin.b Itbs a July morning. Wagner, whose boyish energy and Pantone-black hair belie his 50 years, is sitting in his office at OnlyOneTV, an Internet television startup in Manhattan. Over just a few months, he has become bitcoinbs chief proselytizer. He hosts The Bitcoin Show, a program on OnlyOneTV in which he plugs the nascent currency and interviews notables from the bitcoin world. He also runs a bitcoin meetup group and is gearing up to host bitcoinbs first bworld conferenceb in August. bI got obsessed and didnbt eat or sleep for five days,b he says, recalling the moment he discovered bitcoin. bIt was bitcoin, bitcoin, bitcoin, like I was on crystal meth!b Wagner is not given to understatement. While bitcoin is bthe most exciting technology since the Internet,b he says, eBay is ba giant bloodsucking corporationb and free speech ba popular myth.b He is similarly excitable when predicting the future of bitcoin. bI knew it wasnbt a stock and wouldnbt go up and down,b he explains. bThis was something that was going to go up, up, up.b For a while, he was right. Through 2009 and early 2010, bitcoins had no value at all, and for the first six months after they started trading in April 2010, the value of one bitcoin stayed below 14 cents. Then, as the currency gained viral traction in summer 2010, rising demand for a limited supply caused the price on online exchanges to start moving. By early November, it surged to 36 cents before settling down to around 29 cents. In February 2011, it rose again and was mentioned on Slashdot for achieving bdollar parityb; it hit $1.06 before settling in at roughly 87 cents. In the spring, catalyzed in part by a much-linked Forbes story on the new bcrypto currency,b the price exploded. From early April to the end of May, the going rate for a bitcoin rose from 86 cents to $8.89. Then, after Gawker published a story on June 1 about the currencybs popularity among online drug dealers, it more than tripled in a week, soaring to about $27. The market value of all bitcoins in circulation was approaching $130 million. A Tennessean dubbed KnightMB, who held 371,000 bitcoins, became worth more than $10 million, the richest man in the bitcoin realm. The value of those 10,000 bitcoins Hanyecz used to buy pizza had risen to $272,329. bI donbt feel bad about it,b he says. bThe pizza was really good.b Perhaps bitcoinbs creator wasnbt one man but a mysterious groupba team at Google, maybe, or the NSA. Bitcoin was drawing the kind of attention normally reserved for overhyped Silicon Valley IPOs and Apple product launches. On his Internet talk show, journo-entrepreneur Jason Calacanis called it ba fundamental shiftb and bone of the most interesting things Ibve seen in 20 years in the technology business.b Prominent venture capitalist Fred Wilson heralded bsocietal upheavalb as the Next Big Thing on the Internet, and the four examples he gave were Wikileaks, PlayStation hacking, the Arab Spring, and bitcoin. Andresen, the coder, accepted an invitation from the CIA to come to Langley, Virginia, to speak about the currency. Rick Falkvinge, founder of the Swedish Pirate Party (whose central policy plank includes the abolition of the patent system), announced that he was putting his life savings into bitcoins. The future of bitcoin seemed to shimmer with possibility. Mark Suppes, an inventor building a fusion reactor in a Brooklyn loft from eBay-sourced parts, got an old ATM and began retrofitting it to dispense cash for bitcoins. On the so-called secret Internet (the invisible grid of sites reachable by computers using Tor anonymizing software), the black-and-gray-market site Silk Road anointed the bitcoin the coin of the realm; you could use bitcoins to buy everything from Purple Haze pot to Fentanyl lollipops to a kit for converting a rifle into a machine gun. A young bitcoiner, The Real Plato, brought On the Road into the new millennium by video-blogging a cross-country car trip during which he spent only bitcoins. Numismatic enthusiasts among the currencybs faithful began dreaming of collectible bitcoins, wondering what price such rarities as the genesis block might fetch. As the price rose and mining became more popular, the increased competition meant decreasing profits. An arms race commenced. Miners looking for horsepower supplemented their computers with more powerful graphics cards, until they became nearly impossible to find. Where the first miners had used their existing machines, the new wave, looking to mine bitcoins 24 hours a day, bought racks of cheap computers with high-speed GPUs cooled by noisy fans. The boom gave rise to mining-rig porn, as miners posted photos of their setups. As in any gold rush, people recounted tales of uncertain veracity. An Alaskan named Darrin reported that a bear had broken into his garage but thankfully ignored his rig. Another minerbs electric bill ran so high, it was said, that police raided his house, suspecting that he was growing pot. Amid the euphoria, there were troubling signs. Bitcoin had begun in the public-interested spirit of open source peer-to-peer software and libertarian political philosophy, with references to the Austrian school of economics. But real money was at stake now, and the dramatic price rise had attracted a different element, people who saw the bitcoin as a commodity in which to speculate. At the same time, media attention was bringing exactly the kind of heat that Nakamoto had feared. US senator Charles Schumer held a press conference, appealing to the DEA and Justice Department to shut down Silk Road, which he called bthe most brazen attempt to peddle drugs online that we have ever seenb and describing bitcoin as ban online form of money-laundering.b Meanwhile, a cult of Satoshi was developing. Someone started selling I AM SATOSHI NAKAMOTO T-shirts. Disciples lobbied to name the smallest fractional denomination of a bitcoin a bsatoshi.b There was Satoshi-themed fan fiction and manga art. And bitcoiners continued to ponder his mystery. Some speculated that he had died. A few postulated that he was actually Wikileaks founder Julian Assange. Many more were convinced that he was Gavin Andresen. Still others believed that he must be one of the older crypto-currency advocatesbFinney or Szabo or Dai. Szabo himself suggested it could be Finney or Dai. Stefan Thomas, a Swiss coder and active community member, graphed the time stamps for each of Nakamotobs 500-plus bitcoin forum posts; the resulting chart showed a steep decline to almost no posts between the hours of 5 am and 11 am Greenwich Mean Time. Because this pattern held true even on Saturdays and Sundays, it suggested that the lull was occurring when Nakamoto was asleep, rather than at work. (The hours of 5 am to 11 am GMT are midnight to 6 am Eastern Standard Time.) Other clues suggested that Nakamoto was British: A newspaper headline he had encoded in the genesis block came from the UK-published Times of London, and both his forum posts and his comments in the bitcoin source code used such Brit spellings as optimise and colour. Play Dough Key moments in the short and volatile life of bitcoin. Even the purest technology has to live in an impure world. Both the code and the idea of bitcoin may have been impregnable, but bitcoins themselvesbunique strings of numbers that constitute units of the currencybare discrete pieces of information that have to be stored somewhere. By default, bitcoin kept usersb currency in a digital bwalletb on their desktop, and when bitcoins were worth very little, easy to mine, and possessed only by techies, that was sufficient. But once they started to become valuable, a PC felt inadequate. Some users protected their bitcoins by creating multiple backups, encrypting and storing them on thumb drives, on forensically scrubbed virgin computers without Internet connections, in the cloud, and on printouts stored in safe-deposit boxes. But even some sophisticated early adopters had trouble keeping their bitcoins safe. Stefan Thomas had three copies of his wallet yet inadvertently managed to erase two of them and lose his password for the third. In a stroke, he lost about 7,000 bitcoins, at the time worth about $140,000. bI spent a week trying to recover it,b he says. bIt was pretty painful.b Most people who have cash to protect put it in a bank, an institution about which the more zealous bitcoiners were deeply leery. Instead, for this new currency, a primitive and unregulated financial-services industry began to develop. Fly-by-night online bwallet servicesb promised to safeguard clientsb digital assets. Exchanges allowed anyone to trade bitcoins for dollars or other currencies. Bitcoin itself might have been decentralized, but users were now blindly entrusting increasing amounts of currency to third parties that even the most radical libertarian would be hard-pressed to claim were more secure than federally insured institutions. Most were Internet storefronts, run by who knows who from who knows where. Sure enough, as the price headed upward, disturbing events began to bedevil the bitcoiners. In mid-June, someone calling himself Allinvain reported that 25,000 bitcoins worth more than $500,000 had been stolen from his computer. (To this day, nobody knows whether this claim is true.) About a week later, a hacker pulled off an ingenious attack on a Tokyo-based exchange site called Mt. Gox, which handled 90 percent of all bitcoin exchange transactions. Mt. Gox restricted account withdrawals to $1,000 worth of bitcoins per day (at the time of the attack, roughly 35 bitcoins). After he broke into Mt. Goxbs system, the hacker simulated a massive sell-off, driving the exchange rate to zero and letting him withdraw potentially tens of thousands of other peoplebs bitcoins. As it happened, market forces conspired to thwart the scheme. The price plummeted, but as speculators flocked to take advantage of the fire sale, they quickly drove it back up, limiting the thiefbs haul to only around 2,000 bitcoins. The exchange ceased operations for a week and rolled back the postcrash transactions, but the damage had been done; the bitcoin never got back above $17. Within a month, Mt. Gox had lost 10 percent of its market share to a Chile-based upstart named TradeHill. Most significantly, the incident had shaken the confidence of the community and inspired loads of bad press. In the publicbs imagination, overnight the bitcoin went from being the currency of tomorrow to a dystopian joke. The Electronic Frontier Foundation quietly stopped accepting bitcoin donations. Two Irish scholars specializing in network analysis demonstrated that bitcoin wasnbt nearly as anonymous as many had assumed: They were able to identify the handles of a number of people who had donated bitcoins to Wikileaks. (The organization announced in June 2011 that it was accepting such donations.) Nontechnical newcomers to the currency, expecting it to be easy to use, were disappointed to find that an extraordinary amount of effort was required to obtain, hold, and spend bitcoins. For a time, one of the easier ways to buy them was to first use Paypal to buy Linden dollars, the virtual currency in Second Life, then trade them within that make-believe universe for bitcoins. As the tone of media coverage shifted from gee-whiz to skeptical, attention that had once been thrilling became a source of resentment. Photo: Michael Schmelling Illustration: Martin Venezky More disasters followed. Poland-based Bitomat, the third-largest exchange, revealed that it hadboopsbaccidentally overwritten its entire wallet. Security researchers detected a proliferation of viruses aimed at bitcoin users: Some were designed to steal wallets full of existing bitcoins; others commandeered processing power to mine fresh coins. By summer, the oldest wallet service, MyBitcoin, stopped responding to emails. It had always been fishybregistered in the West Indies and run by someone named Tom Williams, who never posted in the forums. But after a month of unbroken silence, Wagner, the New York City bitcoin evangelist, finally stated what many had already been thinking: Whoever was running MyBitcoin had apparently gone AWOL with everyonebs money. Wagner himself revealed that he had been keeping all 25,000 or so of his bitcoins on MyBitcoin and had recommended to friends and relatives that they use it, too. He also aided a vigilante effort that publicly named several suspects. MyBitcoinbs supposed owner resurfaced, claiming his site had been hacked. Then Wagner became the target of a countercampaign that publicized a successful lawsuit against him for mortgage fraud, costing him much of his reputation within the community. bPeople have the mistaken impression that virtual currency means you can trust a random person over the Internet,b says Jeff Garzik, a member of bitcoinbs core developer group. And nobody had been as trusted as Nakamoto himself, who remained mysteriously silent as the world he created threatened to implode. Some bitcoiners began to suspect that he was working for the CIA or Federal Reserve. Others worried that bitcoin had been a Ponzi scheme, with Nakamoto its Bernie Madoffbmining bitcoins when they were worthless, then waiting for their value to rise. The most dedicated bitcoin loyalists maintained their faith, not just in Nakamoto, but in the system he had built. And yet, unmistakably, beneath the paranoia and infighting lurked something more vulnerable, an almost theodical disappointment. What bitcoiners really seemed to be asking was, why had Nakamoto created this world only to abandon it? If Nakamoto has forsaken his adherents, though, they are not prepared to let his creation die. Even as the currencybs value has continued to drop, they are still investing in the fragile economy. Wagner has advocated for it to be used by people involved in the Occupy Wall Street movement. While the gold-rush phase of mining has ended, with some miners dumping their souped-up mining rigsbbPeople are getting sick of the high electric bills, the heat, and the loud fans,b Garzik saysbthe more serious members of the community have turned to infrastructure. Mt. Gox is developing point-of-sale hardware. Other entrepreneurs are working on PayPal-like online merchant services. Two guys in Colorado have launched BitcoinDeals, an etailer offering bover 1,000,000 items.b The underworldbs use of the bitcoin has matured, too: Silk Road is now just one of many Tor-enabled back alleys, including sites like Black Market Reloaded, where self-proclaimed hit men peddle contract killings and assassinations. bYou could say itbs following Gartnerbs Hype Cycle,b London-based core developer Amir Taaki says, referring to a theoretical technology-adoption-and-maturation curve that begins with a btechnology trigger,b ascends to a bpeak of inflated expectations,b collapses into a btrough of disillusionment,b and then climbs a bslope of enlightenmentb until reaching a bplateau of productivity.b By this theory, bitcoin is clambering out of the trough, as people learn to value the infallible code and discard the human drama and wild fluctuations that surround it. But that distinction is ultimately irrelevant. The underlying vulnerabilities that led to bitcoinbs troublesbits dependence on unregulated, centralized exchanges and online walletsbpersist. Indeed, the bulk of mining is now concentrated in a handful of huge mining pools, which theoretically could hijack the entire network if they worked in concert. Beyond the most hardcore users, skepticism has only increased. Nobel Prize-winning economist Paul Krugman wrote that the currencybs tendency to fluctuate has encouraged hoarding. Stefan Brands, a former ecash consultant and digital currency pioneer, calls bitcoin bcleverb and is loath to bash it but believes itbs fundamentally structured like ba pyramid schemeb that rewards early adopters. bI think the big problems are ultimately the trust issues,b he says. bTherebs nothing there to back it up. I know the counterargument, that thatbs true of fiat money, too, but thatbs completely wrong. Therebs a whole trust fabric thatbs been established through legal mechanisms.b It would be interesting to know what Nakamoto thinks of all this, but hebs not talking. He didnbt respond to emails, and the people who might know who he is say they donbt. Andresen flatly denies he is Nakamoto. bI donbt know his real name,b he says. bIbm hoping one day he decides not to be anonymous anymore, but I expect not.b Szabo also denies that he is Nakamoto, and so does Dai. Finney, who has blogged eloquently about being diagnosed with amyotrophic lateral sclerosis, sent his denial in an email: bUnder my current circumstances, facing limited life expectancy, I would have little to lose by shedding anonymity. But it was not I.b Both The New Yorker and Fast Company have launched investigations but ended up with little more than speculation. The signal in the noise, the figure that emerges from the carpet of clues, suggests an academic with somewhat outdated programming training. (Nakamotobs style of notation bwas popular in the late b80s and early b90s,b Taaki notes. bMaybe hebs around 50, plus or minus 10 years.b) Some conjecturers are confident in their precision. bHe has at best a masterbs,b says a digital-currency expert. bIt seems quite obvious itbs one of the developers. Maybe Gavin, just looking at his background.b bI suspect Satoshi is a small team at a financial institution,b whitehat hacker Dan Kaminsky says. bI just get that feeling. Hebs a quant who may have worked with some of his friends.b But Garzik, the developer, says that the most dedicated bitcoiners have stopped trying to hunt down Nakamoto. bWe really donbt care,b he says. Itbs not the individuals behind the code who matter, but the code itself. And while people have stolen and cheated and abandoned the bitcoiners, the code has remained true. Benjamin Wallace (benwallace at me.com) wrote about scareware in issue 19.10 From als at dst.dk Thu Nov 24 04:48:27 2011 From: als at dst.dk (=?koi8-r?B?IvLJzc3BIg==?=) Date: Thu, 24 Nov 2011 18:18:27 +0530 Subject: =?koi8-r?B?88XXxdLOwdEg08vB2svBINcgxMXSxdfOxSD+1S4uLg==?= Message-ID: <01ccaad5$75eb1b80$06fb5c3b@als> Северная сказка в деревне "Чу..." Даты: 10.12., 24.12., 02.01., 03.01., 04.01., 05.01., 06.01., 07.01., 08.01., 09.01., 14.01., 21.01., 28.01.2012 Вы долго не сможете забыть этот день! Мы приглашаем Вас на удивительную экскурсию в центр северного собаководства, в старинную деревене ЧУ... Вы познакомитесь с ездовыми, голубоглазыми собаками Хаски и северными оленями. Сможете покататься на огромном чудо-снегоходе и собачьих упряжках по заснеженному лесу. А в дополнение экскурсия по древнему городу Старице 1297 г. Любимому городу царя Ивана Грозного Цена однодневного путешествия всего 1700 руб. (с чаепитием) Телефон: ( 4 9 5) 649 30 34 From eugen at leitl.org Thu Nov 24 12:12:35 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 24 Nov 2011 21:12:35 +0100 Subject: [serval-project-dev] Re: We have store-and-forward SMS working on the mesh Message-ID: <20111124201235.GN31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From lodewijkadlp at gmail.com Thu Nov 24 16:00:10 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Fri, 25 Nov 2011 01:00:10 +0100 Subject: Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions In-Reply-To: <20111124132022.GS31847@leitl.org> References: <20111124132022.GS31847@leitl.org> Message-ID: Personally I found it shocking an operating system without proper security precautions was used for the centrifuges. If I'd tell people nuclear warheads [run on windows | are controlled using windows] they'd laugh. I also think it's curious that it'd take half a year to cleanse a computer system of a virus, just re-installing whatever software runs on it would clear anything right out! Either people are really bad at managing their computer systems or some really bad design has been adopted. Let's just hope the Chinese don't make the western world nuke itself. 2011/11/24 Eugen Leitl > (I treat this as conspiracy theory for the moment, but it's fairly > likely Israel had a hand in this) > > http://debka.com/article/21496/ > > Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions > > DEBKAfile Exclusive Report November 18, 2011, 2:29 PM (GMT+02:00) > > Tags: Stuxnet Iran nuclear Iran's Revolutionary Guards missiles > Duqu > > Iran's Sejil 2 ballistic missile. > > Is the Stuxnet computer malworm back on the warpath in Iran? > > Exhaustive investigations into the deadly explosion last Saturday, Nov. 12 > of > the Sejil-2 ballistic missile at the Revolutionary Guards (IRGC) Alghadir > base point increasingly to a technical fault originating in the computer > system controlling the missile and not the missile itself. The head of > Iran's > ballistic missile program Maj. Gen. Hassan Moghaddam was among the 36 > officers killed in the blast which rocked Tehran 46 kilometers away. > > (Tehran reported 17 deaths although 36 funerals took place.) > > Since the disaster, experts have run tests on missiles of the same type as > Sejil 2 and on their launching mechanisms. > > debkafile's military and Iranian sources disclose three pieces of > information > coming out of the early IRGC probe: 1. Maj. Gen. Moghaddam had gathered > Iran's top missile experts around the Sejil 2 to show them a new type of > warhead which could also carry a nuclear payload. No experiment was > planned. > The experts were shown the new device and asked for their comments. > > 2. Moghaddam presented the new warhead through a computer simulation > attached to the missile. His presentation was watched on a big screen. The > missile exploded upon an order from the computer. > > The warhead blew first; the solid fuel in its engines next, so explaining > the > two consecutive bangs across Tehran and the early impression of two > explosions, the first more powerful than the second, occurring at the huge > 52 > sq. kilometer complex of Alghadir. > > 3. Because none of the missile experts survived and all the equipment and > structures pulverized within a half-kilometer radius of the explosion, the > investigators had no witnesses and hardly any physical evidence to work > from. > > Iranian intelligence heads entertain two initial theories to account for > the > sudden calamity: a) that Western intelligence service or the Israeli Mossad > managed to plant a technician among the missile program's personnel and he > signaled the computer to order the missile to explode; or b), a theory > which > they find more plausible, that the computer controlling the missile was > infected with the Stuxnet virus which misdirected the missile into blowing > without anyone present noticing anything amiss until it was too late. It > is > the second theory which has got Iran's leaders really worried because it > means that, in the middle of spiraling tension with the United States and > Israel or their nuclear weapons program, their entire Shahab 3 and Sejil 2 > ballistic missile arsenal is infected and out of commission until minute > tests are completed. Western intelligence sources told debkafile that > Iran's > supreme armed forces chief Gen. Hassan Firouz-Abadi was playing for time > when > he announced this week that the explosion had "only delayed by two weeks > the > manufacturing of an experimental product by the Revolutionary Guards which > could be a strong fist in the face of arrogance (the United States) and the > occupying regime (Israel)." > > Iran needs time to thoroughly investigate the causes of the fatal explosion > and convince everyone that the computer systems controlling its missiles of > the Stuxnet malworm will be cleansed and running in no time just like the > Natanz uranium enrichment installation and Bushehr atomic reactor which > were > decontaminated between June and September 2010. > > If indeed Stuxnet is back, the cleanup this time would take several months, > according to Western experts - certainly longer than the two weeks > estimated > by Gen. Firouz-Abadi. > > Those experts also rebut the contention of certain Western and Russian > computer pros that Stuxnet and another virus called Duqu are linked. > > The head of Iran's civil defense program Gholamreza Jalali said this week > that the fight against Duqu is "in its initial phase" and the final report > "which says which organizations the virus has spread to and what its > impacts > are has not been complete yet. All the organizations and centers that could > be susceptible to being contaminated are under control." From cynicsubp1 at racingflix.com Thu Nov 24 10:53:05 2011 From: cynicsubp1 at racingflix.com (=?koi8-r?B?7uTzIMkgzsHMz8cgzsEg0NLJwtnM2A==?=) Date: Fri, 25 Nov 2011 03:53:05 +0900 Subject: =?koi8-r?B?7s/X2cUg0NLB18nMwSDXIO7BzM/Hz9fPzSDrz8TFy9PF?= Message-ID: <000d01ccaada$4ccf53b0$6400a8c0@cynicsubp1> 02 декабря 2011 г. НДС и налог на прибыль: подготовка к сдаче налоговой отчетности, требования и позиция контролирующих органов, решение сложных вопросов. Новые правила в Налоговом Кодексе, установленные ФЗ от 19.07.2011 г. ╧ 245-ФЗ, от 18.07.2011г. ╧ 227-ФЗ, ╧ 235-ФЗ и ╧ 239-ФЗ, от 20.07.2011 г. ╧ 249-ФЗ +7 (495) ЧЧ53968 <<>> 7Ч2_9I.98 Программа: 1. Налог на добавленную стоимость (вступают в силу с октября 2011 года). * Новый порядок исчисления НДС при предоставлении скидок. Корректировочные счета-фактуры: порядок оформления, сроки восстановления, для каких операций применять, отрицательные счета-фактуры, чем отличается корректировочный счет-фактура от обычного. * Суммовые и курсовые разницы по договорам в у.е. и иностранной валюте при расчете НДС. * Правило "пяти процентов" разрешили для торговли. * Порядок исчисления налоговой базы при уступке права требования первоначальным кредитором. * Новые правила по учету экспортного НДС. * Изменения по исчислению НДС по основным средствам: новые правила ведения раздельного учета входного НДС по ОС, приобретенным для облагаемых и необлагаемых операций; новый порядок восстановления НДС по объектам недвижимости, быстрая и длительная реконструкция недвижимости; новые правила учета НДС при ликвидации или демонтаже ОС; учет НДС у застройщика при строительстве объектов производственного назначения. * Новый перечень хозяйственных операций для восстановления НДС. * Новые правила для предоставления банковской гарантии для применения заявительного порядка возмещения НДС. 2. Составляем отчетность по НДС. Анализ спорных ситуаций по результатам налоговых проверок с учетом арбитражной практики. Камеральная проверка налоговой декларации по НДС. 3. Налог на прибыль. * Изменения, применяемые в 2011г: новые виды доходов, не учитываемые для целей налогообложения. Новые виды расходов на страхование, учитываемые при исчислении налога на прибыль. Порядок признания доходов в виде полученных субсидий при применении метода начисления и кассового метода. Порядок ведения налогового учета бюджетными учреждениями. * Изменения на 2012г.: инновационная деятельность √ благоприятные условия: расширен перечень расходов на НИОКР, формирование резерва на НИОКР, порядок признания расходов. Приобретаем объекты с высокой энергетической прочностью √ три года налог на имущество не платим. Новые налоговые льготы в сфере благотворительности и для НКО. Порядок определения доходов для иностранного представительства. Новый порядок соответствия цен сделки рыночным ценам. 4. Составляем отчетность по налогу на прибыль. Как правильно сгруппировать данные налогового учета для их отражения в налоговой декларации. Налоговый учет доходов и расходов по сложным ситуациям хозяйственной деятельности. Арбитражная практика применения норм 25гл.НК. 5. Ответы на вопросы участников семинара. Стоимость участия: 8 000 рублей Вся информация по тел: Московский код; Ч4539\68 и Ч453968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4877 bytes Desc: not available URL: From bd at ihk-biz.de Fri Nov 25 05:07:05 2011 From: bd at ihk-biz.de (=?koi8-r?B?IunT0M/MzsnUxczYzs/FINDSz8na18/E09TXzyI=?=) Date: Fri, 25 Nov 2011 05:07:05 -0800 Subject: =?koi8-r?B?99rZ08vBzsnFINXC2dTLz9cg2sEgzsHS1dvFzsnFIMTPx8/Xz9LB?= Message-ID: <01ccab30$12daa280$7572cd75@bd> Санкт-Петербург, 05 - 08 декабря 2011г. Курс повышения квалификации. Эффективная договорная, претензионная и исковая работа. Ключевые темы: - Основные правила оформления договоров. - Технологические аспекты противодействия мошенническим действиям недобросовестных контрагентов. - Практические вопросы применения протоколов разногласия. - Актуальные правовые вопросы исполнения обязательств. - Актуальные юридические вопросы прекращения договорных обязательств. - Актуальные практические вопросы работы с дебиторами на досудебной стадии и организации эффективной претензионной работы. - Определение содержания претензий. - Приостановление встречного исполнения. - Сбор информации о финансовом состоянии должника и определение перспектив фактического взыскания. - Особенности взыскания неустойки и процентов годовых - Присуждение к исполнению в натуре как способ защиты прав кредитора - Взыскание убытков за нарушение договора. - Расторжение договора как механизм защиты прав кредитора. - Порядок подготовки исковых материалов и стратегия ведения дела в судебных органах. - Последняя судебная практика по вопросам применения исковой давности. Полная программа, стоимость и дополнительная информация: (812) 642 76--61 From curdledcl at rot-incendie.com Thu Nov 24 22:32:48 2011 From: curdledcl at rot-incendie.com (Tax planning) Date: Fri, 25 Nov 2011 08:32:48 +0200 Subject: =?koi8-r?B?69TPIM/U18XewcXUINDPIMTPzMfBzSDPxsbbz9LBPyA=?= Message-ID: <09BAA573872D4146AFFFD455BC7686DA@JeanneSabbaghPC> 16 Декабря 2011 г. ОФФШОРНЫЙ БИЗНЕС: О ЧЕМ МОЛЧАТ ДРУГИЕ 8 (495) ЧЧ5.З968 : 742_91/98 Программа: 1. Оффшорные, низконалоговые и престижные европейские юрисдикции: критерии выбора. * Сравнительная характеристика наиболее популярных оффшорных юрисдикций (Британские Виргинские острова, Белиз, Сейшелы, Панама и т.д.). * Оффшоры, Гонконг и Кипр в современном бизнесе. * Низконалоговые юрисдикции: преимущества по сравнению с "классическими" орами и Гонконгом. * Структура управления иностранными компаниями и доступа к банковскому счету. * Использование престижных юрисдикций: Швейцария, Люксембург, Нидерланды и т.д. – когда это обоснованно? * Соглашения об избежании двойного налогообложения – моменты, на которые нужно обратить внимание. * "Черные списки" ФАТФ, ОЭСР, Минфина, ЦБ РФ. 2. Кипр как сбалансированный инструмент налогового планирования. Практика использования кипрских компаний * Основные налоги на Кипре (ставки, порядок уплаты, освобождения): * налог на прибыль (Corporate Income Tax); * предварительный налог на прибыль (Preliminary Tax) и авансовые платежи (Installments); налог на оборону (Defence Contribution Tax); * НДС. * Проведение аудита и сдача отчетности. * Изменения в Соглашении об избежании двойного налогообложения между Кипром и РФ: * анализ каждой поправки и предпосылок к ним, сравнение с новой редакцией конвенции ОСЭР; * прогноз: последствия для российского бизнеса. 3. Схемы, применяемые в международном налоговом планировании. * Предварительный краткий обзор особенностей европейского законодательства * Внешнеторговые операции (экспорт/импорт) * схемы с использованием оффшоров и Гонконга; * схемы с использование английских партнерств LLP; * схемы с использованием Кипра и английской компании со статусом резидентства на Кипре. * агентские схемы (на примере английской LTD) и возможность использования прочих юрисдикций. * Эстонские, Датские, Нидерландские, Ирландские компании в торговых схемах. * Выплаты дивидендов и построение холдинговых структур с использованием Кипра * Финансирование через Кипр, Люксембург и Нидерланды (на примере займов и процентных выплат). * Правила тонкой капитализации и принцип недискриминации в схемах финансирования. Позиция судов. * (Суб)лицензионные договоры и выплаты роялти за использование прав интеллектуальной собственности. * Схемы владения недвижимостью через иностранные юридические лица. * Схемы, использования которых следует избегать 4. Конфиденциальность бизнеса: номинальные директора и акционеры, акции на предъявителя, трасты и фонды. * Номинальный сервис: * инструменты контроля номинальных директоров и номинальных акционеров; * лица, которым будут известны имена бенефициаров. * Могут ли налоговые органы РФ получить информацию о компании путем запроса в регистрирующие органы иностранного государства? * Акции на предъявителя: целесообразность применения. * Трасты/фонды как инструмент защиты активов и конфиденциальности. * "Подводные камни" при использовании номинального сервиса и трастов/фондов. 5. Открытие счетов на иностранные компании. * Какой иностранный банк выбрать? * Требования к держателям счетов: поиск наиболее лояльного банка. * Тарифы популярных кипрский и прибалтийских банков. * Рублевый счет в иностранном банке. Стоимость участия: 9000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: (код Москвы) 792-2122 \\\/// 445*396.8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7336 bytes Desc: not available URL: From alexvandaele at freegates.be Thu Nov 24 20:00:51 2011 From: alexvandaele at freegates.be (=?koi8-r?B?IvTB1NjRzsEi?=) Date: Fri, 25 Nov 2011 09:30:51 +0530 Subject: =?koi8-r?B?8NLJx8zB28HFzSDXINTFwdTS?= Message-ID: <01ccab54$ebe29780$6bce8770@alexvandaele> Театр Киноактера Романсы и песни. Eвгений ДЯТЛОВ 26 ноября, Сб, начало в 19.00 Заказ и доставка билетов тел. (495) 641...89.75 26 ноября прозвучат самые любимые и самые лучшие песни и романсы в исполнении заслужненнго артиста России Евгения Дятлова и в сопровождении инструментального ансамбля "Акадэм-Квинтет" (С.Петербург) п\у Николая Криворучко. Актёрский талант, мощная энергетика и яркая мужественная фактура Евгения Дятлова способствует его востребованности в кинематографе и театре. Зритель знает его по ролям в таких сериалах, как: "Охота на Золушку", "Убойная сила", "Черный ворон", "Улицы разбитых фонарей" и спектаклям: "Дни Турбиных", "Макбет", "Опасные связи". Евгений Дятлов - талантливый певец, обладающий красивым, сильным голосом с редким тембром. Именно это качество исполнителя, а также его мастерское владение гитарой и скрипкой, привлекают на концерты восторженных поклонников. В Евгении счастливо совмещаются и актерский, и певчиский талант. Нередко Дятлов использует свои вокальные способности во время съемок, обеспечивая картине непреложный успех и привлекая к своей фигуре еще больше благодарного внимание. Театр Киноактера ул. Поварская 33 Тел: (495) 641__89.75 From 3dmiquel at viatgesberga.com Fri Nov 25 01:42:05 2011 From: 3dmiquel at viatgesberga.com (=?koi8-r?B?IunT0M/MzsnUxczYzs/FINDSz8na18/E09TXzyI=?=) Date: Fri, 25 Nov 2011 10:42:05 +0100 Subject: =?koi8-r?B?6dPQz8zOydTFzNjOz8Ug0NLPydrXz8TT1NfP?= Message-ID: <01ccab5e$df633c80$4d7188d5@3dmiquel> Санкт-Петербург, 05 - 08 декабря 2011г. Курс повышения квалификации. Эффективная договорная, претензионная и исковая работа. Ключевые темы: - Основные правила оформления договоров. - Технологические аспекты противодействия мошенническим действиям недобросовестных контрагентов. - Практические вопросы применения протоколов разногласия. - Актуальные правовые вопросы исполнения обязательств. - Актуальные юридические вопросы прекращения договорных обязательств. - Актуальные практические вопросы работы с дебиторами на досудебной стадии и организации эффективной претензионной работы. - Определение содержания претензий. - Приостановление встречного исполнения. - Сбор информации о финансовом состоянии должника и определение перспектив фактического взыскания. - Особенности взыскания неустойки и процентов годовых - Присуждение к исполнению в натуре как способ защиты прав кредитора - Взыскание убытков за нарушение договора. - Расторжение договора как механизм защиты прав кредитора. - Порядок подготовки исковых материалов и стратегия ведения дела в судебных органах. - Последняя судебная практика по вопросам применения исковой давности. Полная программа, стоимость и дополнительная информация: (812) 642...76-61 From bartoldamia at bellgrouprealestate.com Fri Nov 25 02:15:05 2011 From: bartoldamia at bellgrouprealestate.com (=?koi8-r?B?IuHM2MLJzsEg5dfHxc7YxdfOwSI=?=) Date: Fri, 25 Nov 2011 11:15:05 +0100 Subject: =?koi8-r?B?89DMz9vOz8UgzsHE1dfB1MXM2NPU188gyczJIPfPINfTxc0g18nOzw==?= =?koi8-r?B?18HUwSDTz8LBy8E=?= Message-ID: <01ccab63$7b8f4280$a7bc5d6d@bartoldamia> Театр им. Вл. Маяковского 19-00 Премьера. Комедия. Сплошное надувательство или Во всем виновата собака По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну -------------------------------------------------------------------------------------------------- Заказ и доставка билетов тел. (495) 641__89-75 -------------------------------------------------------------------------------------------------- From bdijon at frenchtoutou.com Fri Nov 25 00:20:55 2011 From: bdijon at frenchtoutou.com (=?koi8-r?B?IvfBzMXSycog88/Sz8vPzMXUz9ci?=) Date: Fri, 25 Nov 2011 11:20:55 +0300 Subject: =?koi8-r?B?8s/Nwc7T2SDJINDF087JLiBF18fFzsnKIOTx9Ozv9w==?= Message-ID: <01ccab64$4c2d0580$047b654e@bdijon> Театр Киноактера Романсы и песни. Eвгений ДЯТЛОВ 26 ноября, Сб, начало в 19.00 Заказ и доставка билетов тел. (495) 641_89.75 26 ноября прозвучат самые любимые и самые лучшие песни и романсы в исполнении заслужненнго артиста России Евгения Дятлова и в сопровождении инструментального ансамбля "Акадэм-Квинтет" (С.Петербург) п\у Николая Криворучко. Актёрский талант, мощная энергетика и яркая мужественная фактура Евгения Дятлова способствует его востребованности в кинематографе и театре. Зритель знает его по ролям в таких сериалах, как: "Охота на Золушку", "Убойная сила", "Черный ворон", "Улицы разбитых фонарей" и спектаклям: "Дни Турбиных", "Макбет", "Опасные связи". Евгений Дятлов - талантливый певец, обладающий красивым, сильным голосом с редким тембром. Именно это качество исполнителя, а также его мастерское владение гитарой и скрипкой, привлекают на концерты восторженных поклонников. В Евгении счастливо совмещаются и актерский, и певчиский талант. Нередко Дятлов использует свои вокальные способности во время съемок, обеспечивая картине непреложный успех и привлекая к своей фигуре еще больше благодарного внимание. Театр Киноактера ул. Поварская 33 Тел: (495) 641..89 75 From anja.isele at diakoniewerk-duisburg.de Thu Nov 24 22:10:46 2011 From: anja.isele at diakoniewerk-duisburg.de (=?koi8-r?B?IubFzMnL0yDkwdLez8XXyd4i?=) Date: Fri, 25 Nov 2011 11:40:46 +0530 Subject: =?koi8-r?B?4cbJ28EuIPPQzM/bzs/FIM7BxNXXwdTFzNjT1NfPIMnMySD3zyDX0w==?= =?koi8-r?B?xc0g18nOz9fB1MEg08/CwcvB?= Message-ID: <01ccab67$12113300$7894a87a@anja.isele> Театр им. Вл. Маяковского 19-00 Премьера. Комедия. Сплошное надувательство или Во всем виновата собака По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ------------------ Заказ и доставка билетов тел. (495) 641__89__75 ------------------ From coderman at gmail.com Fri Nov 25 12:03:50 2011 From: coderman at gmail.com (coderman) Date: Fri, 25 Nov 2011 12:03:50 -0800 Subject: offensive security, techniques [was Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions] Message-ID: On Thu, Nov 24, 2011 at 5:20 AM, Eugen Leitl wrote: > ... > Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions >... > Those experts also rebut the contention of certain Western and Russian > computer pros that Stuxnet and another virus called Duqu are linked. these experts are wrong. what is interesting is how this framework and methodology are applied across different objectives/targets. stuxnet, duqu, still blind men groping mere parts of the elephant. on a related tangent, companies/products i'd really like to get details on: - Remote Control System (HackingTeam) - FinSpy (FINFISHER) - Netronome SSL Inspector - Hinton Interceptor (Telesoft Technologies) - VUPEN - Cambridge Consultants - Packet Forensics - Bivio - Mantaro - Medav - ONPATH - Qosmos From jeopardizehyn6 at riverforestmanor.com Fri Nov 25 01:05:14 2011 From: jeopardizehyn6 at riverforestmanor.com (=?koi8-r?B?98HbIOfMwdfC1cg=?=) Date: Fri, 25 Nov 2011 14:35:14 +0530 Subject: =?koi8-r?B?7s/Xz8Ug1yDC1cjHwczUxdLJySDEzNEgzcHMz8fPINDSxcTQ0snOyc3B?= =?koi8-r?B?1MXM2NPU18E=?= Message-ID: <042317565.32193439425692@riverforestmanor.com> Предлагаем ознакомиться с новой системой ведения бухгалтерского учета на малом предприятии всего за 3950 руб. в месяц, которая включает: Подключение, настройку бухгалтерской программы на защищенном сервере Пользование программой через Интернет из любой точки мира (доступ on-line) Все необходимые обновления для создания отчетности Возможность ведения нескольких бухгалтерий в одной базе Защиту данных от незапланированных действий третьих лиц (сервер находится за пределами РФ) Техническую поддержку Так же осуществляем: Обучение по пользованию программой и бухучету (от 1300 руб./час) Услуга ╚onlinе √ бухгалтер╩ - консультации, поддержка (от 6000 руб./мес.) Бухгалтерское сопровождение (от 10000 руб./мес.) Полное ведение бухгалтерского учета в он-лайн режиме (от 15000 руб./мес.) Подготовку и сдачу отчетности в ИФНС и фонды (от 4500 руб./квартал) Заказать демо-доступ к программе и получить подробности можно по телефонам: (495) 649-2389, (499) 408-3389 From kettlekk1 at rafaela-motores.com Fri Nov 25 07:37:52 2011 From: kettlekk1 at rafaela-motores.com (=?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDQz9PUwdfdycvJ?=) Date: Fri, 25 Nov 2011 16:37:52 +0100 Subject: =?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDLz87U0sHHxc7U2SAtINPQz9PPwtkgws/S?= =?koi8-r?B?2MLZ?= Message-ID: <9269CDE8E579409096FC0ED5D891F209@floxy> 13 декабря 2011 г. Тема: (НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ.) ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ КАК ОТВЕЧАТЬ НАЛОГОВОЙ ИНСПЕКЦИИ В СЛУЧАЕ ПРОВЕРКИ НЕДОБРОСОВЕСТНЫХ КОНТРАГЕНТОВ И КАК МОЖНО УЙТИ ОТ НДС БЕЗ ПОСЛЕДСТВИЙ +7 (код Москвы) 445*З9*68 **** 7Ч2/91/98 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. Вся информация по тел: +7 Московский код: 74291*98 : ЧЧ5_4О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7092 bytes Desc: not available URL: From bdemoulins at fdc14.fr Fri Nov 25 03:55:58 2011 From: bdemoulins at fdc14.fr (=?koi8-r?B?Iu3B0snRIg==?=) Date: Fri, 25 Nov 2011 19:55:58 +0800 Subject: =?koi8-r?B?8s/Nwc7T2SDJINDF087JLiBF18fFzsnKIOTx9Ozv9yA=?= Message-ID: <01ccabac$3fcc9b00$6d33ab71@bdemoulins> Театр Киноактера Романсы и песни. Eвгений ДЯТЛОВ 26 ноября, Сб, начало в 19.00 Заказ и доставка билетов тел. (495) 641--89_75 26 ноября прозвучат самые любимые и самые лучшие песни и романсы в исполнении заслужненнго артиста России Евгения Дятлова и в сопровождении инструментального ансамбля "Акадэм-Квинтет" (С.Петербург) п\у Николая Криворучко. Актёрский талант, мощная энергетика и яркая мужественная фактура Евгения Дятлова способствует его востребованности в кинематографе и театре. Зритель знает его по ролям в таких сериалах, как: "Охота на Золушку", "Убойная сила", "Черный ворон", "Улицы разбитых фонарей" и спектаклям: "Дни Турбиных", "Макбет", "Опасные связи". Евгений Дятлов - талантливый певец, обладающий красивым, сильным голосом с редким тембром. Именно это качество исполнителя, а также его мастерское владение гитарой и скрипкой, привлекают на концерты восторженных поклонников. В Евгении счастливо совмещаются и актерский, и певчиский талант. Нередко Дятлов использует свои вокальные способности во время съемок, обеспечивая картине непреложный успех и привлекая к своей фигуре еще больше благодарного внимание. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89__75 From shirleymayola at diamondv.com Fri Nov 25 12:10:14 2011 From: shirleymayola at diamondv.com (DAHLIA EVELIA) Date: Fri, 25 Nov 2011 22:10:14 +0200 Subject: It's newer, faster, and more powerful formula better than the old succeed formula - best-selling penis enlargement Message-ID: <98o83p53d15-99205482-725k7m98@g8u2qyt> Get bigger, harder, longer-lasting erections with Vi-Max The best-selling penis enlargement & enhancement pill ever It's newer, faster, and more powerful formula better than the old succeed formula http://best-penisbunny.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 677 bytes Desc: not available URL: From me at quintessenz.org Fri Nov 25 16:16:25 2011 From: me at quintessenz.org (Erich M.) Date: Sat, 26 Nov 2011 01:16:25 +0100 Subject: moderate conclusions drawn from squire young's letter [WAS:Re: free speech and financialisation] Message-ID: On 11/25/2011 06:02 PM, John Young wrote: > "Free speech" has come to mean to protect your wallet for > that enterpise has been "financialized" by media, academia > and NGOs -- and whistleblowers, not to overlook > documentary makers and once honorable alt media. > > Assange is a courageous and creative person, don't smirk > at the journo-formulaic cheap shot, but from the beginning > he has put fund-raising first on the WL agenda, exaggerated > WL uniqueness, overstated (with coy understatement) > its influence, and misrepresents WL's inept security. > My early critique of those fatal flaws is still valid 'tis true, methinks, companero John et al. By the end of the "crypto wars" [end of the nineties] an Australian website sported by far the best up to date overview of [changing] crypto laws worldwide. Site was run by a newbie named Julian Assange, funds: apparently none. EPIC then had already tapped Soros & c funding and produced the best in depth insight into global crypto laws - but yet mostly on dead trees: booklets, books, brochures. Within months more of historical value. During the Wassenaar and the iCrypto campaigns 1998 that marked the end of the "crypto wars" in EU [except for the Brits] the Australians played a significant role there. Afterwards? One would meet Julian now and then at the ccc congresses. Another gifted and rebellious hacker amongst [hopefully] more, preferrably astray. Guy like companero Jaromil here on the list. When they came up with the WL concept you could understand the basic flaw at a glance: That was in scaling, as always. - If WL became somewhat moderately successful, possible growth should be very slow, because funds would be only trickling in, if even so. Best outcome would be a "cryptome2" with a different geographical focus and leaking program. Good enough, though. - if WL really would take off, they'd need money: editors _skilled_ in publishing leaked doqs. Pretty rare species, indeed. Even for good money. - After a somewhat unspectacular and therefore regular starting phase - WL took of. Cash poured in. I have a rough idea about how much during that phase. Unprecedented for that project but far from spectacular. Compared to the fundings of some [honoric] US civil liberties orgs: real starvation rate limited to a year. Future unknown. - WL could neither cope with the growth in editing requirements - so they had to take to journalist prominence around the world. High level talks to the chief editors' offices where yesterdays news are sold on dead trees. This was the beginning of the end. - And then the cash flow was shut down. All at sudden. - All WLs main financing lines were under control of the US. The primary fallback channel based in Germany, where General von Clausewitz might have sighed and turned around in his grave. A German bank account. Blocked by all US and major international online payment systems. - The only option WL had left was to release truly massive fireworks finally. All ammunition left at once. V2 style. Spare random and neglible targets were hit. Now all is up to the courts in The UK, Sweden and the US. Bradley Manning and Julian Assange [not mentioned the other harrassed crew] face "wild west winds" driving "pestilence-stricken multitudes". Press coverage is fading slowly to level0. The more fading the more the guys are in danger who had the guts to risk loosing their asses: First of all Manning, second Assange. We need not worry much about Daniel Domscheit-Berg. He was last seen here this week in Vienna touring the wisecrack & higher level panels. ;) If the only main media news topic worldwide - the economic meltdown - persists for a while, both of them are doomed. Nobody will care. They There is such a crowd of worldwide communicators on this list enjoying access to all kinds of media other than silly fuqbook kampaigns due for a praecox breakdown. Analysis is good. Assistance is better under circumstances given. Erich -- cu Erich M. NEW PGP KEY 0xEA7DC174 http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xACC6A796EA7DC174 --... ...-- -.. . . .-. .. -.-. .... --- . ...-- . -- -... # distributed via : no commercial use without permission # is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: http://mx.kein.org/mailman/listinfo/nettime-l # archive: http://www.nettime.org contact: nettime at kein.org ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sat Nov 26 01:25:43 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 26 Nov 2011 10:25:43 +0100 Subject: moderate conclusions drawn from squire young's letter [WAS:Re: free speech and financialisation] Message-ID: <20111126092543.GO31847@leitl.org> ----- Forwarded message from "Erich M." ----- From adg at crypto.lo.gy Sat Nov 26 02:48:30 2011 From: adg at crypto.lo.gy (Alfonso De Gregorio) Date: Sat, 26 Nov 2011 11:48:30 +0100 Subject: [p2p-hackers] cryptocounters for our PETs Message-ID: Hi David, On Fri, Nov 25, 2011 at 8:48 PM, David Barrett wrote: > That's interesting! Can you give a bit more information about it's use for > secure voting? Absolutely, thanks for asking. Cryptographic counters were introduced by Jonathan Katz, Steven Myers, and Rafail Ostrovsky in a work where they especially addressed their applications to electronic voting. So, I suppose its relevance makes the paper a good candidate for a reference: 'Cryptographic Counters and Applications to Electronic Voting', Eurocrypt 2001, http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.29.52 Though cryptocounters may find application as subroutines in electronic voting system (more below), the possibility to use them as useful building blocks ultimately depends upon the requirements engineering for electronic vote (e.g., is coercion resistance a requirement?) > (I think there is a typo in the blog post around the word "addend", or > that's a word I don't recognize -- it's key to that sentence, which itself > is the key sentence of that section -- so I'm left confused.) Sorry for the confusion. Let me rephrase the section. Lets consider a secure electronic voting where each participant holds a binary vote, which is either 0 or 1. We want to compute the tally without revealing the individual votes. A secure protocol to compute the sum of integers can be of help here. Votes, actually their randomized encryptions, are terms of the addition. The addition can be computed privately using an additive homomorphic cryptographic scheme, hence providing means to privately cast the participants' votes. To compute the tally, the voting authority -- which may inlcude participants themselves -- decrypt the cryptographic counter and publish the final result. > I'd love more information on the real world applications of this interesting > concept. Thanks! Lately, I've been working with a company interested in applying cryptocounters and building an application where privacy is taken care of by design. I'll do my best to help them delivering their project. Perhaps they will decide to write something about this in the future. At the same time, there are few application of cryptocounters, unrelated to electronic voting and my current engagements, suggested by Adam Young and Moti Yung in their Malicious Cryptography (J. Wiley) and the upcoming Advances in Cryptovirology http://www.cryptovirology.com/ But I'm pretty confident we could devise more applications. Thanks! > -david > > > > -- Sent from my Palm Pre Cheers, -- alfonso blogs at http://Plaintext.crypto.lo.gy tweets @secYOUre _______________________________________________ p2p-hackers mailing list p2p-hackers at lists.zooko.com http://lists.zooko.com/mailman/listinfo/p2p-hackers ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sat Nov 26 04:07:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 26 Nov 2011 13:07:36 +0100 Subject: [p2p-hackers] cryptocounters for our PETs Message-ID: <20111126120736.GP31847@leitl.org> ----- Forwarded message from Alfonso De Gregorio ----- From brownests at rossreck.com Fri Nov 25 23:49:09 2011 From: brownests at rossreck.com (=?koi8-r?B?9/zkIMvPzdDBzsnRzQ==?=) Date: Sat, 26 Nov 2011 13:19:09 +0530 Subject: =?koi8-r?B?7s/Xz9fXxcTFzsnRINcg1MHNz9bFzs7PzSDawcvPzs/EwdTFzNjT1NfF?= Message-ID: Новации таможенного законодательства. Кодекс таможенного союза. Контракт и таможенные формальности 01 Декабря Цель: полученные знания помогут минимизировать риски и оптимизировать бизнес в сфере ВЭД за счет правильного применения нового таможенного законодательства Таможенного союза и изменившихся норм национального законодательства, грамотного (с учетом правоприменительной практики) толкования таможенных правил и логистического подхода к составлению внешнеторговой сделки. Слушатели обеспечиваются содержательным методическим пособием с полным, по каждому рассматриваемому вопросу, перечнем нормативных документов, актуализированных на момент проведения курса. Программа мероприятия: Таможенный кодекс Таможенного союза. Область применения, нововведения, поправки. Таможенное законодательство Таможенного союза. Особенности применения национальных норм. Закон о "О таможенном регулировании в РФ". Структура и функции таможенных органов. Приближение к границе. Контракт и таможенные формальности. Понятие внешнеторговой сделки. Контрагенты и третья сторона в лице таможенных органов. Применимое право. Форма и структура контракта, типичные ошибки при составлении. Документы, регулирующие заключение международных сделок. Роль контракта при таможенном оформлении и таможенном контроле. Соотнесение статей контракта и таможенных формальностей. Статус, полномочия и ответственность лиц, декларирующих товар. Таможенный брокер (представитель). Таможенный представитель по Таможенному кодексу Таможенного Союза и в Законе "О таможенном регулировании в РФ". Что меняется? Условия включения в Реестр, полномочия, ответственность. Когда следует обращаться к услугам брокера (таможенного представителя) и на что следует обратить внимание при заключении договора с ним. Проект договора с брокером. "Серые брокеры". Административная ответственность за недостоверное декларирование. Судебная практика. Декларант. Статус декларанта в Таможенном Кодексе Таможенного Союза и в ФЗ "О таможенном регулировании в РФ". Перечень лиц, имеющих право выступать в качестве декларантов (собственник товара, посредник?). Контроль таможенными органами полномочий лиц на декларирование товаров. Список требуемых таможней документов. Позиция судов. Может ли "Грузополучатель" быть декларантом? Административная ответственность лиц, осуществляющих незаконную деятельность в качестве декларантов. Классификация товаров по коду ТНВЭД в рамках Таможенного союза. ТН ВЭД РФ и ТН ВЭД Таможенного Союза (структура, изменения). Рекомендации по определению и заявлению кода ТН ВЭД при декларировании. Особенности заполнения 31-й графы ГТД. Описание товара и статья "Предмет договора". Предварительное классификационное решение по коду ТН ВЭД и законодательство таможенного союза. Является ли заявление "неправильного" кода в ГТД недостоверным декларированием? Товары риска и прикрытия. Арбитражные споры. Перечень нормативных документов. Страна происхождения товаров в условиях таможенного союза. Принципы определения. Дифференциация таможенных платежей в зависимости от страны происхождения. Перечень стран-пользователей преференций (в условиях Таможенного Союза). Контроль таможенными органами страны происхождения товаров. Документы, подтверждающие право на права на преференции. Страна происхождения товара и Контракт. Рекомендации по подтверждению страны происхождения при декларировании товаров. Предварительное решение по стране происхождения в условиях таможенного союза. Судебная практика. Нормативные документы. Нетарифные меры регулирования в условиях Таможенного союза. Запреты и ограничения. Лицензирование экспорта и импорта. Подтверждение соответствия (сертификация). Применение ветеринарных, санитарных и фитосанитарных мер. Перечни товаров, нормативные документы, уполномоченные органы. Таможенная стоимость – база для начисления платежей. Таможенная стоимость в рамках Таможенного Союза. Определение, заявление, контроль и корректировка таможенной стоимости ввозимых и вывозимых товаров. Методы определения таможенной стоимости. Первый метод определения таможенной стоимости и требования к внешнеторговому Контракту. Рекомендации по подтверждению и снижению таможенной стоимости. Вычеты и скидки из таможенной стоимости - законные пути ее снижения. Основные нормативные документы. Примеры заполнения ДТС. Примеры расчета таможенной стоимости и таможенных платежей. Практические аспекты определения таможенной стоимости и риска корректировки по новому таможенному законодательству. Правоприменительная практика по вопросам таможенной стоимости. Обжалование действий и решений таможенных органов. Условия поставки. ИНКОТЕРМС 90/2000. Новый ИНКОТЕРМС 2010. Изменения, в связи с принятием последней редакции ИНКОТЕРМС 2010. Статус документа. Особенности каждой группы и отдельных терминов. Сравнение редакций. ИНКОТЕРМС и таможенная очистка. ИНКОТЕРМС и вид транспорта. Ошибки при выборе условий поставки. Рекомендации по выбору оптимальных условий поставки, "подводные" камни. ИНКОТЕРМС и страхование. Информацию можно получить по телефонам: код: (четыре девять пять) ЧЧ539-68 \\\/// 7Ч2.91/98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 10147 bytes Desc: not available URL: From eugen at leitl.org Sat Nov 26 05:44:26 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 26 Nov 2011 14:44:26 +0100 Subject: Palantir, the War on Terror's Secret Weapon Message-ID: <20111126134426.GR31847@leitl.org> http://www.businessweek.com/printer/magazine/palantir-the-vanguard-of-cyberterror-security-11222011.html Features November 22, 2011, 3:56 PM EST Palantir, the War on Terror's Secret Weapon A Silicon Valley startup that collates threats has quietly become indispensable to the U.S. intelligence community By Ashlee Vance and Brad Stone In October, a foreign national named Mike Fikri purchased a one-way plane ticket from Cairo to Miami, where he rented a condo. Over the previous few weeks, hebd made a number of large withdrawals from a Russian bank account and placed repeated calls to a few people in Syria. More recently, he rented a truck, drove to Orlando, and visited Walt Disney World by himself. As numerous security videos indicate, he did not frolic at the happiest place on earth. He spent his day taking pictures of crowded plazas and gate areas. None of Fikribs individual actions would raise suspicions. Lots of people rent trucks or have relations in Syria, and no doubt there are harmless eccentrics out there fascinated by amusement park infrastructure. Taken together, though, they suggested that Fikri was up to something. And yet, until about four years ago, his pre-attack prep work would have gone unnoticed. A CIA analyst might have flagged the plane ticket purchase; an FBI agent might have seen the bank transfers. But there was nothing to connect the two. Lucky for counterterror agents, not to mention tourists in Orlando, the government now has software made by Palantir Technologies, a Silicon Valley company thatbs become the darling of the intelligence and law enforcement communities. The day Fikri drives to Orlando, he gets a speeding ticket, which triggers an alert in the CIAbs Palantir system. An analyst types Fikribs name into a search box and up pops a wealth of information pulled from every database at the governmentbs disposal. Therebs fingerprint and DNA evidence for Fikri gathered by a CIA operative in Cairo; video of him going to an ATM in Miami; shots of his rental truckbs license plate at a tollbooth; phone records; and a map pinpointing his movements across the globe. All this information is then displayed on a clearly designed graphical interface that looks like something Tom Cruise would use in a Mission: Impossible movie. As the CIA analyst starts poking around on Fikribs file inside of Palantir, a story emerges. A mouse click shows that Fikri has wired money to the people he had been calling in Syria. Another click brings up CIA field reports on the Syrians and reveals they have been under investigation for suspicious behavior and meeting together every day over the past two weeks. Click: The Syrians bought plane tickets to Miami one day after receiving the money from Fikri. To aid even the dullest analyst, the software brings up a map that has a pulsing red light tracing the flow of money from Cairo and Syria to Fikribs Miami condo. That provides local cops with the last piece of information they need to move in on their prey before he strikes. Fikri isnbt realbhebs the John Doe example Palantir uses in product demonstrations that lay out such hypothetical examples. The demos let the company show off its technology without revealing the sensitive work of its clients. Since its founding in 2004, the company has quietly developed an indispensable tool employed by the U.S. intelligence community in the war on terrorism. Palantir technology essentially solves the Sept. 11 intelligence problem. The Digital Revolution dumped oceans of data on the law enforcement establishment but provided feeble ways to make sense of it. In the months leading up to the 2001 attacks, the government had all the necessary clues to stop the al Qaeda perpetrators: They were from countries known to harbor terrorists, who entered the U.S. on temporary visas, had trained to fly civilian airliners, and purchased one-way airplane tickets on that terrible day. An organization like the CIA or FBI can have thousands of different databases, each with its own quirks: financial records, DNA samples, sound samples, video clips, maps, floor plans, human intelligence reports from all over the world. Gluing all that into a coherent whole can take years. Even if that system comes together, it will struggle to handle different types of databsales records on a spreadsheet, say, plus video surveillance images. What Palantir (pronounced Pal-an-TEER) does, says Avivah Litan, an analyst at Gartner, is bmake it really easy to mine these big data sets.b The companybs software pulls off one of the great computer science feats of the era: It combs through all available databases, identifying related pieces of information, and puts everything together in one place. Depending where you fall on the spectrum between civil liberties absolutism and homeland security lockdown, Palantirbs technology is either creepy or heroic. Judging by the companybs growth, opinion in Washington and elsewhere has veered toward the latter. Palantir has built a customer list that includes the U.S. Defense Dept., CIA, FBI, Army, Marines, Air Force, the police departments of New York and Los Angeles, and a growing number of financial institutions trying to detect bank fraud. These deals have turned the company into one of the quietest success stories in Silicon Valleybitbs on track to hit $250 million in sales this yearband a candidate for an initial public offering. Palantir has been used to find suspects in a case involving the murder of a U.S. Immigration and Customs Enforcement special agent, and to uncover bombing networks in Syria, Afghanistan, and Pakistan. bItbs like plugging into the Matrix,b says a Special Forces member stationed in Afghanistan who requested anonymity out of security concerns. bThe first time I saw it, I was like, bHoly crap. Holy crap. Holy crap.b b Palantirbs engineers fill the former headquarters of Facebook along University Avenue in the heart of Palo Altobs main commercial district. Over the past few years, Palantir has expanded to four other nearby buildings as well. Its security peoplebwho wear black gloves and Secret Service-style earpiecesboften pop out of the office to grab their lunch, making downtown Palo Alto feel, at times, a bit like Langley. Inside the offices, sweeping hand-drawn murals fill the walls, depicting tributes to Care Bears and the TV show Futurama. On one floor, a wooden swing hangs from the ceiling by metal chains, while Lord of the Rings knickknacks sit on desks. T-shirts with cutesy cartoon characters are everywhere, since the engineers design one for each new version of their software. Of late, theybve run out of Care Bears to put on the shirts and moved on to My Little Ponies. The origins of Palantir go back to PayPal, the online payments pioneer founded in 1998. A hit with consumers and businesses, PayPal also attracted criminals who used the service for money laundering and fraud. By 2000, PayPal looked like bit was just going to go out of businessb because of the cost of keeping up with the bad guys, says Peter Thiel, a PayPal co-founder. The antifraud tools of the time could not keep up with the crooks. PayPalbs engineers would train computers to look out for suspicious transfersba number of large transactions between U.S. and Russian accounts, for exampleband then have human analysts review each flagged deal. But each time PayPal cottoned to a new ploy, the criminals changed tactics. The computers would miss these shifts, and the humans were overwhelmed by the explosion of transactions the company handled. PayPalbs computer scientists set to work building a software system that would treat each transaction as part of a pattern rather than just an entry in a database. They devised ways to get information about a personbs computer, the other people he did business with, and how all this fit into the history of transactions. These techniques let human analysts see networks of suspicious accounts and pick up on patterns missed by the computers. PayPal could start freezing dodgy payments before they were processed. bIt saved hundreds of millions of dollars,b says Bob McGrew, a former PayPal engineer and the current director of engineering at Palantir. After EBay acquired PayPal in 2002, Thiel left to start a hedge fund, Clarium Capital Management. He and Joe Lonsdale, a Clarium executive whobd been a PayPal intern, decided to turn PayPalbs fraud detection into a business by building a data analysis system that married artificial intelligence software with human skills. Washington, they guessed, would be a natural place to begin selling such technology. bWe were watching the government spend tens of billions on information systems that were just horrible,b Lonsdale says. bSilicon Valley had gotten to be a lot more advanced than government contractors, because the government doesnbt have access to the best engineers.b Thiel, Lonsdale, and a couple of former colleagues officially incorporated Palantir in 2004. Thiel originally wanted to hire a chief executive officer from Washington who could navigate the Byzantine halls of the military-industrial complex. His co-founders resisted and eventually asked Alex Karp, an American money manager living in Europe who had been helping raise money for Clarium, to join as temporary CEO. It was an unlikely match. Before joining Palantir, Karp had spent years studying in Germany under JC How the Next Generation Diaspora* Should Be Built to Help High-Risk Activists *I. Introduction* An online privacy activist recently asked me: Suppose you were to build the next-generation Diaspora* b i.e., a secure, private, and decentralized social network b how would you go about it? The question is an important one, especially considering that many projects preceded Diaspora* but failed to gain traction, along with the skepticism with which Diaspora* has been met in hacker circles. Hacker News has been particularly vicious, with attacks on Diaspora*bs security and privacy code implementation from the get go and with criticism of the Diaspora*bs team ability (or lack thereof) to implement its vision . Criticism has also come from the mainstream media, where reporters have wondered bwhatever happened to Diaspora*b and bwhatbs taking so long,b as though building a secure, private, and decentralized social network were as easy as building a centralized alternative like Facebook. In this context, credit should be given to the Diaspora* founders for trying to advance the vision by learning from the mistakes past projects have made in this space. *II. What is the goal?* One of the first steps to undertake when answering the question posed by my online privacy activist friend is to determine what the goal of such a next-generation Diaspora* would be. For example, if the goal is to gain traction among mainstream users, as Diso creator Steve Ivy has suggested, then the focus would not be so much on the merits of the technology at ensuring security and privacy, as it would be on its ability to use decentralization to overcome Facebookbs considerable network effects. As one of Liberationtech bs coordinators, Ibm much more interested in the former than the latter, for there are many people in the world who care about security, privacy, and decentralization for its own sake, and there is a very compelling reason for giving these people such a solution, i.e., their very lives depend on it. Before we delve into that topic, however, Ibd like to address the question of how one would overcome Facebookbs network effects. *III. How does one overcome Facebookbs network effects?* As you may recall from economics, a network effect is the effect one user of a good or service has on the value of that product to other people. A network with a lot of people has more value than one that has fewer people. For example, if you are looking for a job, or searching for people who share your interests, you are more likely to find them in a larger network than in a smaller one. Since people will choose to join the larger network at the expense of the smaller one, one will ultimately end up with one giant network, as barring some kind of niche offering in smaller networks, one is unlikely to find any value in the smaller networks as the number of users on those networks dwindles. This process also illustrates how difficult it is to persuade one person to switch from one network to another. A person benefits from her participation in a social network because she has ties on that network. That personbs friends benefit from their participation in that network because of their ties. As such, to persuade someone to switch from one network to another, you must not only persuade that person to make the switch but also that personbs ties, thereby creating a chicken-and-egg problem : That person will switch only if her friends switch, and the friends will switch only if that person switches. Thus, overcoming network effects is a group problem, not an individual one: You must create a social movement of sorts to encourage people to switch from one social network to another, or at the very least, create an information cascade orbandwagon effect that encourages people to switch. For those who may be skeptical about the strength of Facebookbs network effects, consider the following: Polls regularly find that approximately 70% of users are concerned about their Facebook privacy and security, yet according to a proprietary Forrester study only 4% quit Facebook for this reason. In fact, nearly half of those who quit Facebook do so because they were bored with Facebook or found a better niche site elsewhere. These numbers suggest the strength of Facebookbs social network effect. Given the seriousness of peoplebs security and privacy concerns, one would expect a much larger number of people to quit. Yet they donbt do so because quitting would mean losing touch with your friends and other contacts on the Facebook network. You may immediately notice, however, that this economics story is one-sided: The assumption is that advantages in network size will create an inexorable trend towards consolidation, yet the disadvantages in network size that could create an equally strong or more powerful effect away from consolidation is left unexplored. We know, however, that such effects exist. Otherwise, how would MySpace have replaced Friendster in the first place? Or how would Facebook have replaced MySpace? The question that arises then is the following: How does one overcome Facebookbs network effect? There is less research on overcoming network effects than on their inevitability, but some possibilities immediately come to mind. *A. Deep Pockets* One obvious possibility is that a competitor may come along with pockets sufficiently deep enough to challenge the entrenched network. Such a competitor could spend considerable resources on marketing and advertising to attract users to switch from the dominant network to the competing one. Yet, as Google+bs experience has shown, this process may be neither immediate nor successful. The verdict is still out, but Google+bs recent experiencesuggests that deep pockets may not be enough to counter a leading networkbs network effect. *B. People Discovery* A second promising alternative is people discovery, i.e., a social network that enables you to meet people you donbt know. Despite an extensive academic literature that suggests that people are distrustful at meeting strangers in real life, proprietary Mintel data suggests the opposite: Nearly 50% of those surveyed say they would like to meet strangers online, and many admit to bfriendingb strangers on a regular basis, including women, who are generally assumed to be much more distrustful of strangers. Web inventor Tim Berners-Lee sees people discovery, or stretching onebs ties to meeting people who are different from us, as the next social networking frontier, and companies have heeded the call, as Altlybs transformation from a private social network to a people-discovery engine named BetaBeat has shown. Itbs unclear, however, whether people discovery will be sufficient to overcome Facebookbs network effects, especially since Facebook has sufficient resources to copy any social network innovation in this area to its advantage. Moreover, by virtue of Facebookbs larger pool of users, the company should be in an ideal position to introduce people to others they do not know. As Twitter has shown, however, people discovery has the distinct advantage of circumventing Facebookbs network effect. If a new social network focuses on people who want to meet those they donbt know, then those people are also less likely to care whether their existing ties are on that new network, since by definition they donbt care as much about their existing ties as they do about establishing new ones. Twitter has capitalized on this insight, and Facebook has recognized it, as the latterbs ongoing transformation from a private, close-tie, college-based campus network to a public, weak tie, international network has shown. In economics, somehave argued that countries pursue protectionism when they are poor and free trade when they are rich. Similarly, Facebook was for privacy as a small network and is now for openness as a large one. *C. Technical Superiority* A third possibility is to find a technical feature (or set of features) that are more valuable than those offered by the dominant network. In other words, one would focus on technical advantages that overcome the social advantages created through network effects. An example of this can be found in how Google overcame Yahoo at search. Google had a search algorithm that generated better results, and over time, people gravitated to Google over Yahoo. One example that comes to mind in the network space would be the application of natural language processing to enable users to get more benefits out of their social network ties. Facebook does this through filtering, albeit not as transparently as many would like, leading thinkers like Eli Pariser to complain about the dangers of bfilter bubbles.b In fact, there is a battle brewing betweenFacebook and Google+ in this area, as natural language processing is seen as the potential driver for a new wave of social network interactions. Nevertheless, just as Google did to Yahoo, it is entirely conceivable that a new network could come along with a proprietary algorithm in natural language processing that could give it a similar technical advantage over Facebook or Google+ in the social networking marketplace. Moreover, there are many unexplored innovations in this space: While computational researchers have made advancements in the study of syntax and semantics , pragmatics remains a relatively black box, despite media hype to the contrary. In fact, the most sophisticated research in this area comes not from computer science but from social network analysis in the behavioral sciences. Surprisingly, however, programmers have yet to mine this extensive literature for behavioral insights with which to construct better social networking sites. *D. Total Institutions* One final possibility comes from the realm of total institutions. A total institution can be defined as a place of work and residence where a great number of similarly situated people, cut off from the wider community for a considerable time, together lead an enclosed, formally administered round of life. Examples of total institutions include monasteries, the army, prisons, and psychiatric institutions, among many others. Total institutions are dense locations of activity, where ideas can spread quickly, and thus they are ideal locations for fostering the growth of social networking sites. Youbre probably thinking: bThatbs crazy. Are you suggesting that we build a social network out of an insane asylum?b But before you discount the idea, remember that this is exactly one of the reasons why Facebook became a dominant player in social networking. Facebook, in fact, capitalized on the most influential total institution of Western society, i.e., the college campus. On college campuses, students work and live together, and they share similar values and engage in similar activities, cut off from the wider community for at least four years. Facebookbs strategy, as I have explained elsewhere, focused on controlled growth and saturation from one college to the next. To the extent that female students had privacy fears about joining Facebook, these concerns were assuaged by the fact that Facebook only allowed people who had university email addresses to join, such that the number of potential whack jobs were limited to those that you knew on your college campus, not those that you did not. This may also help explain why Facebook, unlike other social networking and dating sites, is predominantly female, and why men b as even the Facebook founders themselves acknowledge b were so attracted to joining Facebook in the first place. This story raises the question: Can a new social networking site challenge Facebook by taking over college campuses again? The answer to that is unclear. Facebook remains strong among college campuses, though the bulk of its growth is now coming from older demographics, such that the proportion of college students in the network has fallen. You could say that Facebookbs strategy has now shifted from the campus as a total institution to the elderly home as a total institution. At the same time, college campus-specific social networks have been launched in recent years but have made scarcely a dent on Facebookbs college-age numbers. As such, a better question to ask is the following: Are there other total institutions out there that social networking entrepreneurs can tap into to challenge Facebookbs dominance? I donbt really have a good answer to this question, so it remains rhetorical. But to the extent that Diaspora* has gotten more traction than other social networking sites, it is because it has tapped into the free culture movement , hackerspaces and maker spaces, and so on. Similarly, though Silicon Valley has an aversion to politics, a social networking site that is built out of movements such as Anonymous ,WikiLeaks , or the Occupy movement may be able to attain significant traction, if timed properly. In short, while the number of pure total institutions in our society is limited, it is clear from Diaspora*bs experience that a group-based social networking recruitment approach may work better for social networking entrepreneurs than the traditional individual-based approach they have followed to date. *IV. Getting back to the task at hand* Overcoming Facebookbs network effect, however, only matter to the extent that you want to build traction to supplant Facebook. But suppose youbre not interested in traction. Suppose that what you care about is to create a secure, private, and decentralized Facebook alternative that protects high-risk activists fighting for freedom, democracy, and human rights in oppressive, dangerous environments . Then, many of the mainstream usersb considerations drop out of the equation, and the problem becomes much more focused and manageable b albeit still difficult. At the same time, however, mainstream users who care about privacy and security can still use the solution, if they are so inclined. As a Stanford liberationtech coordinator, you can see why I would be so interested in such a solution. The goal of our program is to conduct research and design of information and communication technologies to foster freedom, democracy, human rights, development, and effective governance. In other words, we want to figure out ways in which technology can support the dangerous work that activists conduct every day to create a better world. A secure, private, and decentralized communication platform would help support activist efforts to this end. And such a platform only needs traction among activists, not all mainstream users, to succeed. In other words, it needs to solve the activist problem, not the mainstream userbs problem, to be most effective. *A. Organizing versus broadcasting* But, you may ask, arenbt movements like the Occupy movement, theArab Spring, or the *Indignados *more interested in spreading the word? As such, how can you give up on traction in pursuit of this goal? To answer these questions, it is important to differentiate between what activists do *before* a movement and what they do *during* a movement. As my doctoral dissertation shows, before a movement, an activist needs a private and secure platform to organize with a small group of people. These are the people who lay the groundwork for what the movement is to become. Authoritarian regimes understand this, which is why they seek to stamp out the early-movers, and why they immediately crack down on any signs of free assembly. When groups of people are able to assemble in such environments, thatbs when the regimebs days are numbered. If people are able to assemble, then the activistbs task changes from organizing to spreading the word. It is at this point that traction, or the broadcast capabilities of a social networking site, become important. But as we have seen, large mainstream social networking sites like Facebook and Twitter are more effective at doing this task. Once activists get to the broadcasting stage, what becomes more important to them is to protect their identities as they spread the movementbs message. But the organizing task is never completed. The organizing task continues. And it is this organizing task that I care about most. This critical organizing task is done by a small group of people that need to be able to maintain strong ties to one another in a secure and private fashion if they are to succeed. This explanation starts to draw the raw schematic of what a next generation Diaspora*-like private, secure, and distributed social network should look like, if it is to achieve Liberationtech ends. The network should facilitate the communication of a small group of people seeking to organize social change and subsequently enable them to broadcast that message through larger mainstream social networking sites to generate the strength-in-numbers that can help movements grow and ultimately bring about political change. In other words, it must be a secure and private social networking site with HootSuite-like capabilities that can protect the anonymity of the person broadcasting messages to the larger and more mainstream social networking sites. *B. Decentralization* So far, my emphasis has been on security and privacy alone. But decentralization is inextricably tied to security and privacy and equally important. What do we mean by decentralization? Decentralization means that instead of having to post a message to a central server like Facebook, and then wait for that server to transfer that message (or not, in the case of censorship) to your friend, you send that message to your friend directly. To achieve this, communication must be machine-to-machine, where the sender controls the first machine and the recipient controls the second, and the message that is transmitted is encrypted to ensure that only the sender and the recipient can read it. In other words, the sender and recipient must have an easy and fast means to install and manage the software on their machines b whether these machines are servers, computers, or phones, as in the FreedomBox vision. Furthermore, the sender and the recipient must have the ability to stop using their machines and seamlessly use new ones, should the original machines be compromised for whatever reason by an authoritarian regime. The software would need to have an easy bself-destruct mechanismb such that the data can be destroyed immediately in an emergency. At the same time, the bright to forgetb would have to be embedded from the get go, such that the data would self destruct after a certain period of time to prevent a trail of communication that would make it easy for an authoritarian regime to track down the activists. As such, the next generation of secure, private, and decentralized social networking site would create a one-click turnkey solution for activists that could easily be discarded if compromised and whose data could be destroyed automatically as the utility of the data diminishes while organizing unfolds. *C. Mobility* There is one final consideration. Activists are constantly on the move, such that the social networking site will need to be mobile from the get go and have the capability of synchronizing data on multiple machines simultaneously. Thus, if the activist needs to coordinate with others elsewhere, she must have the capability to access her data from the alternate location. Similarly, there will be times when the activist will attend a street protest, and the relevant social networking data will need to be accessible on her phone. Other times, the activist will need to go to a bsafe house b and access her data from there. Moreover, connectivity will vary greatly. At times the activist may have access to broadband Internet, but other times, she may need to connect via a 56K modem, a mobile connection, a mesh network, or perhaps even a satellite link. The social networking site will need to be accessible regardless of the connectivity, which means significant work on data compression will be required to ensure that the softwarebs performance remains nimble under such disparate conditions. This creates difficult challenges for the developers of such an application that developers of mainstream applications would never have to encounter. *D. Cooperative* So how does one draw the necessary resources required to overcome the aforementioned challenges of security, privacy, decentralization, and mobility to build such a social networking site? Western society gives us two main legal-institutional vehicles for tackling the problem: i) a for-profit firm a la limited liability company or C corporation ; or ii) a non-profit firm a la private foundation or 501(c) organization . (Another possibility is a hybrid for-profit/non-profit model a la WordPress or Mozilla , but letbs set that aside for now.) In either case, a group of individuals b usually, the founders b become owners of the organization and raise the necessary resources needed to execute the organizationbs mission, implement its strategies, and reach its goals. A for-profit organization like a C-Corp is ideally suited for the task because the founders can sell an ownership stake in the firm in order to raise the requisite resources. But as the saying goes, therebs no such thing as a free lunch. The resources come at a cost in terms of the organization having to perform in a reliable and accountable fashion relative to the expectations of its shareholders. In the pursuit of profit, principle can easily be abandoned since, at the end of the day, all the shareholders care about is obtaining superior returns relative to what they could receive by investing elsewhere. If the firm is able to secure superior returns, however, other prospective investors will be attracted to the investment opportunity, thereby providing the organization with the resources to grow over time. In the end, shareholders matter more than customers b and for our purposes, the activists risking their lives for freedom, democracy, and human rights b for without the shareholders there is no business. On the surface, a non-profit organization looks better on principle grounds because the organization is not acting on the basis of profit alone. Nevertheless, a non-profit organization is still owned by a small group of individuals, and as in the case of a for-profit firm, controlled by its board of directors, which means all decisions with respect to the organization and its customers b or in this case, activists b are made by the board. This means that, in both the for-profit and non-profit cases, the product at the end of the day is determined by decisions resulting from the good will and discretion of a small group of individuals. Youbll probably be surprised to hear that itbs often also the case for open-source projects like Diaspora*. As Karl Fogelbs book bProducing Open Source Software: How to Run a Successful Free Software Projectb teaches, most open-source projects are run by bbenevolent dictatorsb in whom bfinal decision-making authority restsb and bwho, by virtue of personality and experience, is expected to use it wisely.b Even in the case where the project isAffero General Public License (or AGPL), the benevolent dictator can make decisions that can prevent the right technologies from being implemented over the course of the project. The project may even create disincentives for open-source involvement by creating restrictive intellectual property (IP) assignment contracts that require developers to give up all rights to the code they produce. And worse, a non-profit organization cannot sell shares, which means that there are no financial incentives other than the generosity of donors to raise the resources required to develop it. So to summarize, on the one hand, therebs the for-profit firm that can sell shares to raise the necessary revenues to develop a product but in many cases may sell out principle in pursuit of profit, and on the other hand, therebs the non-profit firm that has to depend on donations but, as in its for-profit counterpart, still makes the activists beholden to the actions of a few individuals. Given this predicament, what are we to do to ensure that the organization is accountable to the activists it serves and can mobilize developers to contribute in an open-source manner to the project? One possibility is the cooperative, a business organization owned and controlled democratically by its members for mutual benefit. The cooperative can range from for-profit to non-profit, depending on the projectbs ultimate goals. Thus, while the cooperative is not a magical solution to all of the aforementioned problems, it can help ameliorate many of them, when correctly designed and executed. The advantage of the cooperative for purposes of the task at hand is that it can ensure that the organization operates in a democratic and accountable fashion relative to the developers who contribute the code to solve the aforementioned technical challenges and relative to the activists who risk their lives using the technology to do their jobs on the field. The developers can transfer their IP rights to the cooperative, knowing that such rights will not be exploited for financial gain without them. Similarly, the activists can know that the organization has their best interest at heart and thus can trust that the solution will be built and subsequently developed with their needs and concerns in mind. *V. Conclusion* So in response to my online privacy activist friendbs question about how I would build the next-generation Diaspora*, my answer is this: I would create it first and foremost as a secure, private, distributed, and mobile platform with HootSuite -like (but anonymous) broadcast capabilities and fast and reliable performance under rapidly changing conditions. But I would make sure to work within a cooperative legal-institutional framework to find the correct design that makes the organization accountable both to its developers and customers, i.e., the activists that the social networking site is meant to serve. _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From runa.sandvik at gmail.com Sun Nov 27 01:52:02 2011 From: runa.sandvik at gmail.com (Runa A. Sandvik) Date: Sun, 27 Nov 2011 09:52:02 +0000 Subject: [tor-talk] Tor on Kindle 3G? Message-ID: On Sun, Nov 27, 2011 at 3:33 AM, hepta tor wrote: > Amazon offers free internet worldwide through their Kindle 3G > eReader/tablet (running some embedded Linux), however they proxy all > the 3G traffic through their servers. Apparently that means that even > if you try to establish a https connection to some server, it is > Amazon that establishes that secure connection on your behalf, and all > the traffic between you and the Amazon proxy can be easily monitored > by Amazon (which is probably what they are doing anyways). I would > like to ask if any of you has tried to deploy Tor on Kindle 3G. A more > general question is whether Tor can be easily deployed on embedded > linux devices (other than those running Android). > If to connect to the internet one is forced to use an untrusted proxy, > can Tor be of any help here? I.e. can Tor encrypt the data and hide > the final destination from the untrusted proxy while at the same time > having to pass the data through it? Do you have Kindle Fire? If so, check out https://guardianproject.info/2011/11/16/dont-get-burned-anonymize-your-fire/ -- Runa A. Sandvik _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sun Nov 27 01:46:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 10:46:25 +0100 Subject: [liberationtech] How the Next Generation Diaspora* Should Be Built to Help High-Risk Activists Message-ID: <20111127094625.GZ31847@leitl.org> ----- Forwarded message from Yosem Companys ----- From obfuscatesv9 at rossrosenthal.com Sat Nov 26 19:30:23 2011 From: obfuscatesv9 at rossrosenthal.com (=?koi8-r?B?7sHKzSDJzs/T1NLBzsPF1w==?=) Date: Sun, 27 Nov 2011 11:30:23 +0800 Subject: =?koi8-r?B?887J1sXOycUg0snTy8/XINDSySDOwcrNxSDJzs/T1NLBzsPF1w==?= Message-ID: <6503F61833D84D2089515F6E088BD2AC@acerac952c2d83> При ПОДДЕРЖКЕ: Общественного Совета при ФМС России, Института Государственного Управления и Права Государственного университета управления, Московского агентства по развитию предпринимательства, Ассоциации консультантов по подбору персонала (АКПП) 14-15 Декабря 2011 г. СНИЖЕНИЕ РИСКОВ РАБОТОДАТЕЛЕЙ ПРИ ПОДБОРЕ, ЛЕГАЛЬНОМ ПРИВЛЕЧЕНИИ, НАЙМЕ И ИСПОЛЬЗОВАНИИ ИНОСТРАННЫХ РАБОТНИКОВ В 2011 ГОДУ (код Москвы) Ч4539.68 <<>> 792_2I_22 1. Рынок труда и трудовой миграции на современном этапе в период финансового кризиса 2. Характеристика изменений законодательства в сфере трудовой миграции в 2010 - 2011 гг. * Нововведения в законодательстве в 2010-2011гг.Принципиально важные аспекты исполнения в 2011г. нового Административного регламента ФМС предоставления государственной услуги по выдаче заключений о привлечении и об использовании иностранных работников. * Характеристика изменений законодательства в сфере трудовой миграции, вступающих в силу с 1 июля 2010 г. 3. Статус иностранного гражданина в РФ. Процедура регистрации по месту жительства. * Порядок въезда-выезда иностранных работников из визовых и безвизовых стран. * Правовое положение иностранных работников предприятий с иностранными инвестициями и аккредитованных филиалов и представительств иностранных юридических лиц. 4. Правила и особенности привлечения на работу иностранных граждан из стран с безвизовым, визовым порядками въезда. * Случаи, когда работодатель является принимающей стороной, и его обязанности и ответственность в этом качестве. Квоты на привлечение иностранных работников – территориальные (по субъектам РФ для граждан ближнего и дальнего зарубежья) и профессиональные (по отдельным видам деятельности). Заявки работодателей на привлечение иностранных работников на 2011 год. Последствия для работодателей, не подавших заявок на 2011 год. Категории иностранных работников, которым не требуется оформления разрешения на работу. Особая категория иностранных граждан - Белорусы. * Оформление разрешения на работу иностранных работников в 2011 году. 5. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. * Уголовная ответственность. Административное выдворение, депортация, их последствия. 6. Особенности и тенденции рынка труда и трудовой миграции в период кризиса. 7. Пути поиска, отбора и привлечения иностранной рабочей силы в РФ. 8. Социальные и административно-хозяйственные вопросы при привлечении и использовании иностранной рабочей силы. Как снизить риски при работе иностранного гражданина на Вашем предприятии и повысить эффективность его труда? 9. Преимущества и недостатки использования услуг кадровых провайдеров при подборе иностранной рабочей силы. 10. Процедура подачи заявки на привлечение иностранной рабочей силы для работы в Москве и Московской области. * Подача заявок на квоту на 2011 г. * Обязан ли работодатель участвовать в квотировании для легального привлечения ИРС. 11. Процедура постановки на первичный миграционный учет (регистрация) иностранных граждан в Москве. Сроки, документы, ответственность. 12. Оформление разрешения на работу для иностранного гражданина в 2011 году. Процедура получения / продления, документы. 13. Процедуры продления и снятия с миграционного учета иностранного гражданина. Сроки, документы, ответственность. 14. Новый Административный регламент ФМС РФ о проведении проверочных мероприятий, регулирующий проверочные мероприятия в 2011 году. 15. Ответственность за нарушения установленного порядка привлечения и использования иностранных работников и режима пребывания. * Административная ответственность работодателя, должностных лиц и иностранных граждан. Разбор и консультации по типичным случаям из практики 2009 и 2011 гг. * Уголовная ответственность. Порядок привлечения, сроки давности. 16. Органы, осуществляющие надзор и контроль за привлечением иностранных работников. * Контролирующие органы и их компетенция. ФМС и ее территориальные органы, органы милиции, государственная инспекция труда: полномочия, санкции. Порядок проведения проверок и их последствия. Новые размеры штрафов. Права и обязанности работодателя при проведении инспекционных проверок. Перечень документов и сведений, необходимых для предъявления при проведении инспекционной проверки. 17. Наем иностранного работника и оформление трудовых отношений. * Регистрация работника в государственных фондах. Сроки, процедура, документы. * Уведомление государственных органов о приеме/увольнении иностранного работника. Перечень государственных органов, сроки, процедуры подачи, документы, ответственность. * Правильное начисление и выдача заработной платы иностранному работнику. Отчисления и налоги: Новое в 2011 году. Резиденты и нерезиденты. 18. Экономическая эффективность Ваших иностранных работников. * Какие выгоды предприятию приносят Аутсорсинг, Аутстаффинг, Стафф-Лизинг при кадровом учете и администрировании иностранного персонала. Стоимость участия в семинаре 8 600 руб. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (495) ЧЧ5/4О*95 и 792-2I.22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8592 bytes Desc: not available URL: From stephen.song at gmail.com Sun Nov 27 01:52:21 2011 From: stephen.song at gmail.com (Song, Stephen) Date: Sun, 27 Nov 2011 11:52:21 +0200 Subject: [serval-project-dev] Why wireless mesh networks wonbt save us from censorship Message-ID: On 27 November 2011 11:32, Jeremy Lakeman wrote: > "Reason 1: Management is hard and expensive." > That's why we want a network that auto-discovers topology. And > provides easy to use debugging information to assist in placement of > additional nodes. I agree that there is lots of scope for improving this. Computers used to be hard to use and Apple has succeeded in making them stupidly easy. This can happen for mesh networks too. > "Reason 2: Omni-directional antennas suck. ... Reason 3: Your RF > tricks wonbt help you here. ... Reason 4: Single-radio equipment > doesnbt work; multi-radio equipment is very expensive." > Fair enough. But we don't actually plan to build a wifi mesh network > covering the globe. One un-censored connection to the internet is > enough to join each little mesh network into the global internet. > Store and forward; and wandering nodes may be enough to enable *some* > communication in places where there isn't enough coverage yet for > real-time traffic. Some communication is better than none. The directional versus omnidirectional debate is a bit of a red-herring I think. The author seems to be assuming that all connections would be distant or at the edge of WiFi capacity. If mesh nodes are reasonably close you could actually consider turning the radio power down as opposed to up which would reduce interference. Also, there is no reason not to have a "directed" mesh where semi-directional devices like nsIIs or similar cover an arc of a community. There are lots of creative things that can be done here such as mesh segmenting, supernodes, etc. Perhaps that would disqualify them from being traditional mesh networks but who gives a stuff about that? > "Reason 5: Unplanned mesh networks break routing" > Well, partly. Sure you're going to use bandwidth in order to compute > routing paths. But I think this is not insurmountable. Definitely > needs to be more work in this area though to ensure you avoid routing > loops and black holes. And this is something that we are already > researching and plan to tackle further. > > "unplanned wireless mesh networks never work at scale" > Yep, there's an "event horizon" issue. If you spend too much bandwidth > describing remote paths through the network, you'll have nothing left > for actual data. So we absolutely need to limit the distribution of > full topology information to ensure that local nodes can still > communicate even if the greater mesh network is practically infinite. > Beyond that limit you either interconnect via the internet, or we > invent some other high level structure, address prefix / numbering > scheme. So, from a Serval perspective this seems to be a good question. If the mesh protocol takes 1-2 minutes to "settle", how is it possible for a mesh network based on moving mobile phones to update routes fast enough to keep up. Unless I miss something, the mesh routing is going to be constantly playing catch up unless everyone stays still. Have you guys done any testing of say 10 phones or more in a field environment? > There are 2 billion(-ish) people out there with no affordable access > to communications. This is absolutely a problem we should be > dedicating time to solve. Not just to "fight Internet censorship", but > to allow these people to be heard. Three unique problems: 1) provide affordable communication infrastructure for those for whom access is either unavailable or unaffordable, the so-called other 2-3billion 2) provide resilient alternative communication infrastructure to ensure that communication is not restricted by centralised control 3) provide easy-to-deploy infrastructure for use in crisis/disaster relief scenario Mesh network infrastructure can potentially address all three of those issue but your technology development priorities will change depending on which one of the above is your mission. Which one is Serval's mission? Cheers... Steve > On Sun, Nov 27, 2011 at 7:17 PM, Alasdair Mclellan > wrote: >> Hmm, >> There are a bunch of good points in this article, but none of them take into >> account the simple facts that; >> 1) An unplanned mesh is better than nothing (and 'nothing' is our primary >> use case), and >> 2) Everyone has a handset. >> Replacing the Internet with an unplanned mesh is, indeed, hard - especially >> when you need a dedicated node type to do so. Using people's existing >> handsets changes the game a bit (although exactly how much remains to be >> seen). >> Just my quick $0.02. >> Cheers, >> -- >> Alasdair. >> >> On Sun, Nov 27, 2011 at 5:54 PM, Ben Hughes wrote: >>> >>> >>> http://sha.ddih.org/2011/11/26/why-wireless-mesh-networks-wont-save-us-from-censorship/ >>> >>> Via hackernews. Would be interested in hearing what tguys think, seeing as >>> you have lots of real-world experience. >>> >>> Ben >>> >>> -- >>> You received this message because you are subscribed to the Google Groups >>> "Serval Project Developers" group. >>> To post to this group, send email to >>> serval-project-developers at googlegroups.com. >>> To unsubscribe from this group, send email to >>> serval-project-developers+unsubscribe at googlegroups.com. >>> For more options, visit this group at >>> http://groups.google.com/group/serval-project-developers?hl=en. >> >> -- >> You received this message because you are subscribed to the Google Groups >> "Serval Project Developers" group. >> To post to this group, send email to >> serval-project-developers at googlegroups.com. >> To unsubscribe from this group, send email to >> serval-project-developers+unsubscribe at googlegroups.com. >> For more options, visit this group at >> http://groups.google.com/group/serval-project-developers?hl=en. >> > > -- > You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. > To post to this group, send email to serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. > > -- Steve Song http://manypossibilities.net http://villagetelco.org -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sun Nov 27 02:57:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 11:57:36 +0100 Subject: [serval-project-dev] Architecture questions Message-ID: <20111127105736.GK31847@leitl.org> ----- Forwarded message from Jeremy Lakeman ----- From eugen at leitl.org Sun Nov 27 02:57:49 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 11:57:49 +0100 Subject: [serval-project-dev] Why =?utf-8?Q?wir?= =?utf-8?Q?eless_mesh_networks_won=E2=80=99t?= save us from censorship Message-ID: <20111127105749.GL31847@leitl.org> ----- Forwarded message from Romana Challans ----- From eugen at leitl.org Sun Nov 27 02:58:05 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 11:58:05 +0100 Subject: [serval-project-dev] Architecture questions Message-ID: <20111127105804.GM31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From eugen at leitl.org Sun Nov 27 02:58:40 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 11:58:40 +0100 Subject: [serval-project-dev] Why =?utf-8?Q?wir?= =?utf-8?Q?eless_mesh_networks_won=E2=80=99t?= save us from censorship Message-ID: <20111127105840.GO31847@leitl.org> ----- Forwarded message from Jeremy Lakeman ----- From eugen at leitl.org Sun Nov 27 02:58:49 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 11:58:49 +0100 Subject: [serval-project-dev] Why =?utf-8?Q?wir?= =?utf-8?Q?eless_mesh_networks_won=E2=80=99t?= save us from censorship Message-ID: <20111127105849.GP31847@leitl.org> ----- Forwarded message from "Song, Stephen" ----- From eugen at leitl.org Sun Nov 27 02:58:56 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 11:58:56 +0100 Subject: [tor-talk] Tor on Kindle 3G? Message-ID: <20111127105856.GQ31847@leitl.org> ----- Forwarded message from "Runa A. Sandvik" ----- From admonitionslh6 at receptional.com Sun Nov 27 02:21:23 2011 From: admonitionslh6 at receptional.com (=?koi8-r?B?1NLBztPGxdLUzs/FIMPFzs/PwtLB2s/Xwc7JxSAyMDEy?=) Date: Sun, 27 Nov 2011 12:21:23 +0200 Subject: =?koi8-r?B?9NLBztPGxdLUztnFIMPFztk6ILkyMjct5vog0yAyMDEyIMfPxME=?= Message-ID: <000d01ccacee$5012b920$6400a8c0@admonitionslh6> 28 ноября и 19 декабря 2011г. Введение в действие законодательства о трансфертных ценах. Новые риски и обязанности налогоплательщика/ ╧227-ФЗ. +7 Московский код: 792*2I_2_2 \\// 4Ч5_З96/8 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом ╧227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля √ пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены √ где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки √ как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности √ как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли √ возможности применения на практике; * международная практика применения методов ценообразования √ рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок √ форма подачи и ее сроки; * документация по трансфертным ценам √ когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки √ когда они возможны; * соглашение о ценообразовании √ существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей Вся информация по тел: 8 Моск. код: 7429I\98 \\\/// 44539\68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7834 bytes Desc: not available URL: From marsh at extendedsubset.com Sun Nov 27 11:00:47 2011 From: marsh at extendedsubset.com (Marsh Ray) Date: Sun, 27 Nov 2011 13:00:47 -0600 Subject: [cryptography] Declassified NSA Tech Journals Message-ID: Came across this on Reddit: Declassified NSA Tech Journals http://www.nsa.gov/public_info/declass/tech_journals.shtml It all looks so interesting it's hard to know where to start. - Marsh * Emergency Destruction of Documents - April 1956 - Vol. I, No. 1 * Development of Automatic Telegraph Switching Systems - July 1957 - Vol. II, No. 3 * Chatter Patterns: A Last Resort - October 1957 - Vol. II, No. 4 * Introduction to Traffic Analysis - April 1958 - Vol. III, No. 2 * Signals from Outer Space - April 1958 - Vol. III, No. 2 * Science and Cryptology - July 1958 - Vol. III, No. 3 * Net Reconstruction - A Basic Step in Traffic Analysis - July 1958 - Vol. III, No. 3 * Weather; its Role in Communications Intelligence - July 1958 - Vol. III, No. 3 * A New Concept in Computing - December 1958 - Vol. III, No. 4 * About NSA - January 1959 - Vol. IV, No. 1 * Antipodal Propagation - January 1959 - Vol. IV, No. 1 * Data Transmission Over Telephone Circuits - January 1959 - Vol. IV, No. 1 * Soviet Science and Technology: Present Levels and Future Prospects - January 1959 - Vol. IV, No. 1 * Cryptanalysis in The German Air Force - April 1959 - Vol. IV, No. 2 * The Special Felix System - April 1959 - Vol. IV, No. 2 * Intercept of USSR Missile Transmissions - July 1959 - Vol. IV, No. 3 * A Program for Correcting Spelling Errors - October 1959 - Vol. IV, No. 4 * COMINT Satellites - A Space Problem- October 1959 - Vol. IV, No. 4 * The Borders of Cryptology - October 1959 - Vol. IV, No. 4 * Did Aleksandr Popov Invent Radio? - January 1960 - Vol. V, No. 1 * Bayes Marches On - January 1960 - Vol. V, No. 1 * Book Review: Lost Languages - Fall 1960 - Vol. V. Nos. 3 & 4 * The "Tunny" Machine and Its Solution - Spring 1961 - Vol. VI, No. 2 * The GEE System I - Fall 1961, Vol. VI, No. 4 * Book Review: Lincos, Design of a Language for Cosmic Intercourse, Part 1 - Winter 1962 - Vol. VII, No. 1 * A Cryptologic Fairy Tale - Spring 1962 - Vol. VII, No. 2 * Aristocrat - An Intelligence Test for Computers - Spring 1962 - Vol. VII, No. 2 * Why Analog Computation? - Summer 1962 - Vol. VII, No. 3 * German Agent Systems of World War II - Summer 1962 - Vol. VII, No. 3 * The GEE System - V - Fall 1962 - Vol. VII, No. 4 * How to Visualize a Matrix - Summer 1963 - Vol. VIII, No. 3 * Book Review: Pearl Harbor: Warning and Decision - Winter 1963 - Vol. VIII, No. 1 * Soviet Communications Journals as Sources of Intelligence - August 1964 - Vol. IX, No. 3 * Use of Bayes Factors With a Composite Hypothesis - Fall 1964 - Vol. IX, No. 4 * A List of Properties of Bayes-Turing Factors - Spring 1965 - Vol. X, No. 2 * A Boer War Cipher - Summer 1965 - Vol. X, No. 3 and Fall 1965 - Vol. X, No. 4 * Something May Rub Off! - Winter 1965 - Vol. X, No. 1 * Time Is - Time Was - Time Is Past Computes for Intelligence - Winter 1965 - Vol. X, No. 1 * The Apparent Paradox of Bayes Factors - Winter 1965 - Vol. X, No. 1 * Extraterrestrial Intelligence - Spring 1966 - Vol. XI, No. 2 * Some Reminiscences - Summer 1966 - Vol. XI, No. 3 * Communications with Extraterrestrial Intelligence - Winter 1966 - Vol. XI, No. 1 * The Voynich Manuscript: "The Most Mysterious Manuscript in the World" - Summer 1967 - Vol. XII, No. 3 * Weather or Not - Encrypted? - Fall 1967 - Vol. XII, No. 4 * The Library and the User - Spring 1968 - Vol. XIII, No. 2 * Mokusatsu: One Word, Two Lessons - Fall 1968 - Vol. XIII, No. 4 * Key to The Extraterrestrial Messages - Winter 1969 - Vol. XIV, No. 1 * Curiosa Scriptorum Sericorum: To Write But Not to Communicate - Summer 1971 - Vol. XVI, No. 3 * Multiple Hypothesis Testing and the Bayes Factor - Summer 1971 - Vol. XVI, No. 3 * The Rosetta Stone and Its Decipherment - Winter 1971 - Vol. XVI, No. 1 * Writing Efficient FORTRAN - Spring 1972 - Vol. IX, No. 1 * The Strength of the Bayes Score - Winter 1972 - Vol. XVII, No. 1 * Q.E.D. - 2 Hours, 41 Minutes - Fall 1973, Vol. XVIII, No. 4 * Rochford's Cipher: A Discovery in Confederate Cryptography - Fall 1973, Vol. XVIII, No. 4 * Earliest Applications of the Computer at NSA - Winter 1973 - Vol. XVIII, No. 1 * Addendum to "A Cryptologic Fairy Tale" - Winter 1973 - Vol. XVIII, No. 1 * Some Principles of Cryptographic Security - Summer 1974 - Vol. XIX, No. 3 * Selected SIGINT Intelligence Highlights - Fall 1974 - Vol. XIX, No. 4 * Der Fall WICHER: German Knowledge of Polish Success on ENIGMA - Spring 1975 - Vol. XX, No. 2 * A Personal Contribution to the Bombe Story - Fall 1975 - Vol. XX, No. 4 * Spacecraft Passenger Television from Laika to Gagarin - Spring 1976 - Vol. XXI, No. 2 * The Voynich Manuscript Revisited - Summer 1976 - Vol. XXI, No. 3 * An Application of Cluster Analysis and Multidimensional Scaling to the Question of "Hands" and "Languages" in the Voynich Manuscript - Summer 1978 - Vol. XXIII, No. 3 * An Application of PTAH to the Voynich Manuscript - Spring 1979 - Vol. XXIV, No. 2 * German Radio Intelligence - Fall 1980 - Vol. XXV, No. 4 _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sun Nov 27 04:13:56 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 13:13:56 +0100 Subject: [serval-project-dev] Why =?utf-8?Q?wir?= =?utf-8?Q?eless_mesh_networks_won=E2=80=99t?= save us from censorship Message-ID: <20111127121356.GT31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From adam at cypherspace.org Sun Nov 27 05:38:10 2011 From: adam at cypherspace.org (Adam Back) Date: Sun, 27 Nov 2011 13:38:10 +0000 Subject: [cryptography] fyi: Sovereign Keys: an EFF proposal for more secure TLS authentication Message-ID: Yes, its the way I would've done it. Actually coincidentally I already did propose doing it exactly that way in around 1999: http://www.cypherspace.org/p2p/auditable-namespace.html (That was about censor resistant DNS->ip mapping with public auditability. And that might still be something to think about with the current us governments habit of seizing domains without legal due process. Anyway the same technique should work for public keys ... map a name to its IP address and the hash of its public key, or its public key. My view is that these mappings are global and even with legal due process, you dont want a local legal authority to be able to override a global view. Global views are conflicting. Even somethings that are forbidden in one area as may not be forbidden in another, or may even be mandatory! Local legal conclusions should be advisory for the local area. Adam On Sun, Nov 27, 2011 at 08:12:00AM +0200, Martin Paljak wrote: > No, they had ecc and I saw no references to hash chains or trees. But that > would be a right/interesting direction. > On Nov 27, 2011 12:42 AM, "Adam Back" wrote: > >> I only skimmed the high level but I presume they would be using a merkle >> hash-tree and time-stamp server or something like that so it cant revise >> its >> story later and its current state can be audited by anyone against its >> advertised information. >> >> Adam _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sun Nov 27 06:00:17 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 15:00:17 +0100 Subject: [cryptography] fyi: Sovereign Keys: an EFF proposal for more secure TLS authentication Message-ID: <20111127140017.GW31847@leitl.org> ----- Forwarded message from Adam Back ----- From layneanglea at jli.jlinet.com Sun Nov 27 04:31:35 2011 From: layneanglea at jli.jlinet.com (Adela Dee) Date: Sun, 27 Nov 2011 15:31:35 +0300 Subject: Buy Discount Cialis Online Now! we offer the the lowest prices Message-ID: <38g85g80k40-54707190-382d3t16@vwzgidwek> Buy Cialis Online :: OVERNIGHT Delivery! Order Cialis Online - For best prices for Cialis online, shop at one of our reliable drugstore. we offer the the lowest prices Buy Discount Cialis Online Now! http://pharmacyonlinephysic.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 697 bytes Desc: not available URL: From jeremy at servalproject.org Sun Nov 27 01:11:30 2011 From: jeremy at servalproject.org (Jeremy Lakeman) Date: Sun, 27 Nov 2011 19:41:30 +1030 Subject: [serval-project-dev] Architecture questions Message-ID: Yes we currently default to using BATMAN to generate the route's between nodes on the network. We also support olsr as the underlying mesh routing protocol. And we can run our software with a network of just an access point and its clients, mainly to support clients that don't allow the right wifi modes for mesh networking. And longer term we intend to replace the mesh routing layer with our own protocol layer. Our long term goals also include removing the need for running a full blown asterisk installation, and SIP client, on a phone with effectively only one extension. This would also drastically reduce our installation size. The main pieces of work that will need to be done for any port as I see them; - see if we can connect to, or start, an adhoc wifi network. May be impossible. - compile and run dna for number -> network address resolution. - minimal VOIP server, perhaps with simplified network protocol, to handle in/out call state. Porting asterisk might work, but is overkill. - UI layer for user interaction, dialing, answering and configuration. On Sun, Nov 27, 2011 at 6:21 PM, Ben Hughes wrote: > This is my basic understanding of the Serval architecture, please let me > know if it's misguided: > > - BATMAN is the underlying protocol that is used to connect nodes on the > mesh > - DNA is a layer on top of batman that lets you use claimed numbers (and a > public/private key pair) to identify nodes on the batman mesh > - when you make a mesh call, DNA resolves the number to a batman ip, and > then attempts to establish a SIP connection (via asterix) to that address > > I know that there's more to it than that (social verification of claimed > numbers, bridging networks, DID etc) but is that basically correct? > > If so, batman seems as though it's a vital (and complex) component in the > stack. And from what I can tell, it seems pretty tied to *nix. > > If I'm looking to port DNA to WP7, do I first need to port batman? Or put > another way: is there any value in a batman-less DNA? > > Cheers, > > Ben > > -- > You received this message because you are subscribed to the Google Groups > "Serval Project Developers" group. > To post to this group, send email to > serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to > serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at > http://groups.google.com/group/serval-project-developers?hl=en. > -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From romana at servalproject.org Sun Nov 27 01:16:32 2011 From: romana at servalproject.org (Romana Challans) Date: Sun, 27 Nov 2011 19:46:32 +1030 Subject: [serval-project-dev] Why wireless mesh networks wonbt save us from censorship Message-ID: The argument comes from a single viewpoint. There will be occasions where it is not a sufficient solution in and off itself, but will form a component, at least when discussing censorship and politics. There are more ways to communicate than just voice - data such as location information, photos, videos, etc. They greatly increase the possibilities of a mesh network. Also, as I indicated, there are hybrid cases - as in the Serval model, where one may end up on infrastructure at some point in the mesh - which would be, by desire, safe infrastructure. Also, what we are looking at with Trusted Users and other forms of security will greatly enhance its usefulness in this area. Maintenance is a non issue as we are mobile phone based - simply enter and exit the mesh as needed. Antennas - umm, what antennas? Ok, if you WANT some, they could be hooked in to a hybrid system - but the Serval mesh is not reliant on them, (well, if nit picky, only inasmuch as using the ones built in to the handset;) ) The rest of the hardware arguments are, again, defeated by mobile phone usage. As for breaking routing, we are taking multiple attacks on this, from developing increasingly better protocols, to working with the IEEE on improved standards. Sorry, I just don't see his point - but then, I am lucky enough to be working on a project which is leading the way in mesh networking:))) He is wrong, but he has good points about education and things to protest. However, one of us should contact him to explain there are better options than what he has encountered. And maybe these are good rebuttal points for the FAQ I am building for website? r:) Romana Challans http://servalproject.org Phone : (+61) 0403865721 Skype : timelady On Sun, Nov 27, 2011 at 7:17 PM, Alasdair Mclellan wrote: > Hmm, > There are a bunch of good points in this article, but none of them take into > account the simple facts that; > 1) An unplanned mesh is better than nothing (and 'nothing' is our primary > use case), and > 2) Everyone has a handset. > Replacing the Internet with an unplanned mesh is, indeed, hard - especially > when you need a dedicated node type to do so. Using people's existing > handsets changes the game a bit (although exactly how much remains to be > seen). > Just my quick $0.02. > Cheers, > -- > Alasdair. > > On Sun, Nov 27, 2011 at 5:54 PM, Ben Hughes wrote: >> >> >> http://sha.ddih.org/2011/11/26/why-wireless-mesh-networks-wont-save-us-from-censorship/ >> >> Via hackernews. Would be interested in hearing what tguys think, seeing as >> you have lots of real-world experience. >> >> Ben >> >> -- >> You received this message because you are subscribed to the Google Groups >> "Serval Project Developers" group. >> To post to this group, send email to >> serval-project-developers at googlegroups.com. >> To unsubscribe from this group, send email to >> serval-project-developers+unsubscribe at googlegroups.com. >> For more options, visit this group at >> http://groups.google.com/group/serval-project-developers?hl=en. > > -- > You received this message because you are subscribed to the Google Groups > "Serval Project Developers" group. > To post to this group, send email to > serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to > serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at > http://groups.google.com/group/serval-project-developers?hl=en. > -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From paul at servalproject.org Sun Nov 27 01:28:14 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Sun, 27 Nov 2011 19:58:14 +1030 Subject: [serval-project-dev] Architecture questions Message-ID: Hello, On Sun, Nov 27, 2011 at 6:21 PM, Ben Hughes wrote: > This is my basic understanding of the Serval architecture, please let me > know if it's misguided: > > - BATMAN is the underlying protocol that is used to connect nodes on the > mesh Correct at present. Ultimately DNA will include it's own custom mesh routing protocol that drives an overlay mesh so that operating system cooperation is not required, thus maximising portability. It will also support asynchronous and highly partitioned mesh networks. > - DNA is a layer on top of batman that lets you use claimed numbers (and a > public/private key pair) to identify nodes on the batman mesh Yes. > - when you make a mesh call, DNA resolves the number to a batman ip, and > then attempts to establish a SIP connection (via asterix) to that address That is right for now. The overlay mesh will change things a bit, but DNA will still do phone number to address resolution, it is just that the addresses will be 256 bit public keys instead of IPv4 based SIP addresses. SIP will go by the way side as well, to be replaced by something more suited to lossy wireless meshes. > I know that there's more to it than that (social verification of claimed > numbers, bridging networks, DID etc) but is that basically correct? > > If so, batman seems as though it's a vital (and complex) component in the > stack. And from what I can tell, it seems pretty tied to *nix. It is pretty tied to posix, not unix. Windows and practically every other operating system supports most of posix. There will be some OS specific code. > If I'm looking to port DNA to WP7, do I first need to port batman? Or put > another way: is there any value in a batman-less DNA? You do not need to first port BATMAN to produce something of value. In the long term, Serval will be based on the increasingly pluripotent Serval DNA daemon (which will probably get a rename from dna to servald or similar at some point), that will handle everything, and just need hooks to the audio and network channels on the host device. Thus a C# port of DNA is exceptionally valuable. It will also serve as a good basis for a port to Windows. Paul. > Cheers, > > Ben > > -- > You received this message because you are subscribed to the Google Groups > "Serval Project Developers" group. > To post to this group, send email to > serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to > serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at > http://groups.google.com/group/serval-project-developers?hl=en. > -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From jeremy at servalproject.org Sun Nov 27 01:32:39 2011 From: jeremy at servalproject.org (Jeremy Lakeman) Date: Sun, 27 Nov 2011 20:02:39 +1030 Subject: [serval-project-dev] Why wireless mesh networks wonbt save us from censorship Message-ID: "Reason 1: Management is hard and expensive." That's why we want a network that auto-discovers topology. And provides easy to use debugging information to assist in placement of additional nodes. "Reason 2: Omni-directional antennas suck. ... Reason 3: Your RF tricks wonbt help you here. ... Reason 4: Single-radio equipment doesnbt work; multi-radio equipment is very expensive." Fair enough. But we don't actually plan to build a wifi mesh network covering the globe. One un-censored connection to the internet is enough to join each little mesh network into the global internet. Store and forward; and wandering nodes may be enough to enable *some* communication in places where there isn't enough coverage yet for real-time traffic. Some communication is better than none. "Reason 5: Unplanned mesh networks break routing" Well, partly. Sure you're going to use bandwidth in order to compute routing paths. But I think this is not insurmountable. Definitely needs to be more work in this area though to ensure you avoid routing loops and black holes. And this is something that we are already researching and plan to tackle further. "unplanned wireless mesh networks never work at scale" Yep, there's an "event horizon" issue. If you spend too much bandwidth describing remote paths through the network, you'll have nothing left for actual data. So we absolutely need to limit the distribution of full topology information to ensure that local nodes can still communicate even if the greater mesh network is practically infinite. Beyond that limit you either interconnect via the internet, or we invent some other high level structure, address prefix / numbering scheme. There are 2 billion(-ish) people out there with no affordable access to communications. This is absolutely a problem we should be dedicating time to solve. Not just to "fight Internet censorship", but to allow these people to be heard. On Sun, Nov 27, 2011 at 7:17 PM, Alasdair Mclellan wrote: > Hmm, > There are a bunch of good points in this article, but none of them take into > account the simple facts that; > 1) An unplanned mesh is better than nothing (and 'nothing' is our primary > use case), and > 2) Everyone has a handset. > Replacing the Internet with an unplanned mesh is, indeed, hard - especially > when you need a dedicated node type to do so. Using people's existing > handsets changes the game a bit (although exactly how much remains to be > seen). > Just my quick $0.02. > Cheers, > -- > Alasdair. > > On Sun, Nov 27, 2011 at 5:54 PM, Ben Hughes wrote: >> >> >> http://sha.ddih.org/2011/11/26/why-wireless-mesh-networks-wont-save-us-from-censorship/ >> >> Via hackernews. Would be interested in hearing what tguys think, seeing as >> you have lots of real-world experience. >> >> Ben >> >> -- >> You received this message because you are subscribed to the Google Groups >> "Serval Project Developers" group. >> To post to this group, send email to >> serval-project-developers at googlegroups.com. >> To unsubscribe from this group, send email to >> serval-project-developers+unsubscribe at googlegroups.com. >> For more options, visit this group at >> http://groups.google.com/group/serval-project-developers?hl=en. > > -- > You received this message because you are subscribed to the Google Groups > "Serval Project Developers" group. > To post to this group, send email to > serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to > serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at > http://groups.google.com/group/serval-project-developers?hl=en. > -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lodewijkadlp at gmail.com Sun Nov 27 11:31:41 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sun, 27 Nov 2011 20:31:41 +0100 Subject: [tor-talk] Tor on Kindle 3G? In-Reply-To: <20111127105856.GQ31847@leitl.org> References: <20111127105856.GQ31847@leitl.org> Message-ID: It would be interesting to see if maybe you could use the Amazon servers for anonymity. Nothing but general profiling for product targeting is likely done by Amazon. I doubt they keep all the traffic. Use them as an in-between for Tor, free extra hop! 2011/11/27 Eugen Leitl > d Linux), however they proxy all > > the 3G traffic through their servers. Apparently that means that even > > if you try to establish a https connection to some server, it is > > Amazon that establishes that secure connection on your behalf, and all > > the traffic between you and the Amazon proxy can be easily monitored > > by Amazon (which is probably what they are doing anyways). I would > > like to ask if any of you has tried to deploy Tor From eugen at leitl.org Sun Nov 27 11:38:15 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 27 Nov 2011 20:38:15 +0100 Subject: [cryptography] Declassified NSA Tech Journals Message-ID: <20111127193815.GE31847@leitl.org> ----- Forwarded message from Marsh Ray ----- From camera_lumina at hotmail.com Sun Nov 27 18:15:56 2011 From: camera_lumina at hotmail.com (Tyler Durden) Date: Sun, 27 Nov 2011 21:15:56 -0500 Subject: IT "Security" Message-ID: John Young wrote... "Never trust a security expert for they an incapable of knowing the full consequences of what they are advising about, having been trained to fudge, blather, brag, warn, and promulgate the faith." It's amazing what you see in financial circles. Though I've never claimed to be an IT security jock, I easily know enough to know that practically no one I've ever heard talk about the subject seemed to know -anything- about how IT, security, or even risk management work. I've asked things like, "What ports does s-ftp use?" And gotten completely blank stares or fudges, such as, "depends". I keep thinking that it would be interesting to send an (encrypted?) message between bank HQs with a subject such as, "The horrendous losses we'll be announcing next week" and see if the stock either drops or is shorted big-time. I'd bet that a thorough investigation reveals NSA or other TLA front organizations doing the shorting. -TD From lodewijkadlp at gmail.com Sun Nov 27 13:01:55 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Sun, 27 Nov 2011 22:01:55 +0100 Subject: [cryptography] Declassified NSA Tech Journals In-Reply-To: <20111127193815.GE31847@leitl.org> References: <20111127193815.GE31847@leitl.org> Message-ID: Personally, I think it's hilarious the "Extraterrestial Intelligence" parts, about "how would other races try to contact us" haven't changed AT ALL since then and this actually had some orgininal ideas. Like the "controlled neutron bursts" for communication, that's actually extra usefull because they cheat the lightspeed (maybe). 2011/11/27 Eugen Leitl > ----- Forwarded message from Marsh Ray ----- > > From: Marsh Ray > Date: Sun, 27 Nov 2011 13:00:47 -0600 > To: Discussion of cryptography and related > Subject: [cryptography] Declassified NSA Tech Journals > User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; > rv:1.9.2.23) Gecko/20110921 Thunderbird/3.1.15 > Reply-To: Crypto discussion list > > > Came across this on Reddit: > > Declassified NSA Tech Journals > http://www.nsa.gov/public_info/declass/tech_journals.shtml > > It all looks so interesting it's hard to know where to start. > > - Marsh > > * Emergency Destruction of Documents - April 1956 - Vol. I, No. 1 > * Development of Automatic Telegraph Switching Systems - July 1957 - Vol. > II, No. 3 > * Chatter Patterns: A Last Resort - October 1957 - Vol. II, No. 4 > * Introduction to Traffic Analysis - April 1958 - Vol. III, No. 2 > * Signals from Outer Space - April 1958 - Vol. III, No. 2 > * Science and Cryptology - July 1958 - Vol. III, No. 3 > * Net Reconstruction - A Basic Step in Traffic Analysis - July 1958 - Vol. > III, No. 3 > * Weather; its Role in Communications Intelligence - July 1958 - Vol. III, > No. 3 > * A New Concept in Computing - December 1958 - Vol. III, No. 4 > * About NSA - January 1959 - Vol. IV, No. 1 > * Antipodal Propagation - January 1959 - Vol. IV, No. 1 > * Data Transmission Over Telephone Circuits - January 1959 - Vol. IV, No. 1 > * Soviet Science and Technology: Present Levels and Future Prospects - > January 1959 - Vol. IV, No. 1 > * Cryptanalysis in The German Air Force - April 1959 - Vol. IV, No. 2 > * The Special Felix System - April 1959 - Vol. IV, No. 2 > * Intercept of USSR Missile Transmissions - July 1959 - Vol. IV, No. 3 > * A Program for Correcting Spelling Errors - October 1959 - Vol. IV, No. 4 > * COMINT Satellites - A Space Problem- October 1959 - Vol. IV, No. 4 > * The Borders of Cryptology - October 1959 - Vol. IV, No. 4 > * Did Aleksandr Popov Invent Radio? - January 1960 - Vol. V, No. 1 > * Bayes Marches On - January 1960 - Vol. V, No. 1 > * Book Review: Lost Languages - Fall 1960 - Vol. V. Nos. 3 & 4 > * The "Tunny" Machine and Its Solution - Spring 1961 - Vol. VI, No. 2 > * The GEE System I - Fall 1961, Vol. VI, No. 4 > * Book Review: Lincos, Design of a Language for Cosmic Intercourse, Part 1 > - > Winter 1962 - Vol. VII, No. 1 > * A Cryptologic Fairy Tale - Spring 1962 - Vol. VII, No. 2 > * Aristocrat - An Intelligence Test for Computers - Spring 1962 - Vol. > VII, No. 2 > * Why Analog Computation? - Summer 1962 - Vol. VII, No. 3 > * German Agent Systems of World War II - Summer 1962 - Vol. VII, No. 3 > * The GEE System - V - Fall 1962 - Vol. VII, No. 4 > * How to Visualize a Matrix - Summer 1963 - Vol. VIII, No. 3 > * Book Review: Pearl Harbor: Warning and Decision - Winter 1963 - Vol. > VIII, No. 1 > * Soviet Communications Journals as Sources of Intelligence - August 1964 - > Vol. IX, No. 3 > * Use of Bayes Factors With a Composite Hypothesis - Fall 1964 - Vol. IX, > No. 4 > * A List of Properties of Bayes-Turing Factors - Spring 1965 - Vol. X, No. > 2 > * A Boer War Cipher - Summer 1965 - Vol. X, No. 3 and Fall 1965 - Vol. X, > No. 4 > * Something May Rub Off! - Winter 1965 - Vol. X, No. 1 > * Time Is - Time Was - Time Is Past Computes for Intelligence - Winter > 1965 - Vol. X, No. 1 > * The Apparent Paradox of Bayes Factors - Winter 1965 - Vol. X, No. 1 > * Extraterrestrial Intelligence - Spring 1966 - Vol. XI, No. 2 > * Some Reminiscences - Summer 1966 - Vol. XI, No. 3 > * Communications with Extraterrestrial Intelligence - Winter 1966 - Vol. > XI, No. 1 > * The Voynich Manuscript: "The Most Mysterious Manuscript in the World" - > Summer 1967 - Vol. XII, No. 3 > * Weather or Not - Encrypted? - Fall 1967 - Vol. XII, No. 4 > * The Library and the User - Spring 1968 - Vol. XIII, No. 2 > * Mokusatsu: One Word, Two Lessons - Fall 1968 - Vol. XIII, No. 4 > * Key to The Extraterrestrial Messages - Winter 1969 - Vol. XIV, No. 1 > * Curiosa Scriptorum Sericorum: To Write But Not to Communicate - Summer > 1971 - Vol. XVI, No. 3 > * Multiple Hypothesis Testing and the Bayes Factor - Summer 1971 - Vol. > XVI, No. 3 > * The Rosetta Stone and Its Decipherment - Winter 1971 - Vol. XVI, No. 1 > * Writing Efficient FORTRAN - Spring 1972 - Vol. IX, No. 1 > * The Strength of the Bayes Score - Winter 1972 - Vol. XVII, No. 1 > * Q.E.D. - 2 Hours, 41 Minutes - Fall 1973, Vol. XVIII, No. 4 > * Rochford's Cipher: A Discovery in Confederate Cryptography - Fall 1973, > Vol. XVIII, No. 4 > * Earliest Applications of the Computer at NSA - Winter 1973 - Vol. XVIII, > No. 1 > * Addendum to "A Cryptologic Fairy Tale" - Winter 1973 - Vol. XVIII, No. 1 > * Some Principles of Cryptographic Security - Summer 1974 - Vol. XIX, No. 3 > * Selected SIGINT Intelligence Highlights - Fall 1974 - Vol. XIX, No. 4 > * Der Fall WICHER: German Knowledge of Polish Success on ENIGMA - Spring > 1975 - Vol. XX, No. 2 > * A Personal Contribution to the Bombe Story - Fall 1975 - Vol. XX, No. 4 > * Spacecraft Passenger Television from Laika to Gagarin - Spring 1976 - > Vol. XXI, No. 2 > * The Voynich Manuscript Revisited - Summer 1976 - Vol. XXI, No. 3 > * An Application of Cluster Analysis and Multidimensional Scaling to the > Question of "Hands" and "Languages" in the Voynich Manuscript - Summer > 1978 - Vol. XXIII, No. 3 > * An Application of PTAH to the Voynich Manuscript - Spring 1979 - Vol. > XXIV, No. 2 > * German Radio Intelligence - Fall 1980 - Vol. XXV, No. 4 > _______________________________________________ > cryptography mailing list > cryptography at randombit.net > http://lists.randombit.net/mailman/listinfo/cryptography > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From paul at servalproject.org Sun Nov 27 03:58:48 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Sun, 27 Nov 2011 22:28:48 +1030 Subject: [serval-project-dev] Why wireless mesh networks wonbt save us from censorship Message-ID: Hi Steve, Jeremy has already answered your questions well from a Serval perspective, but I offer my perspective as well. On Sun, Nov 27, 2011 at 8:22 PM, Song, Stephen wrote: > On 27 November 2011 11:32, Jeremy Lakeman wrote: >> "Reason 1: Management is hard and expensive." >> That's why we want a network that auto-discovers topology. And >> provides easy to use debugging information to assist in placement of >> additional nodes. > > I agree that there is lots of scope for improving this. B Computers > used to be hard to use and Apple has succeeded in making them stupidly > easy. B This can happen for mesh networks too. Absolutely agree here. Indeed, Serval has worked from the outset to make mesh telephony insanely simple to use, and I think we have made significant advances on the state ease of use and management of mesh networks in the process, with more innovation in the pipeline. >> "Reason 2: Omni-directional antennas suck. ... Reason 3: Your RF >> tricks wonbt help you here. ... Reason 4: Single-radio equipment >> doesnbt work; multi-radio equipment is very expensive." >> Fair enough. But we don't actually plan to build a wifi mesh network >> covering the globe. One un-censored connection to the internet is >> enough to join each little mesh network into the global internet. >> Store and forward; and wandering nodes may be enough to enable *some* >> communication in places where there isn't enough coverage yet for >> real-time traffic. Some communication is better than none. > > The directional versus omnidirectional debate is a bit of a > red-herring I think. B The author seems to be assuming that all > connections would be distant or at the edge of WiFi capacity. B If mesh > nodes are reasonably close you could actually consider turning the > radio power down as opposed to up which would reduce interference. > Also, there is no reason not to have a "directed" mesh where > semi-directional devices like nsIIs or similar cover an arc of a > community. B There are lots of creative things that can be done here > such as mesh segmenting, supernodes, etc. B Perhaps that would > disqualify them from being traditional mesh networks but who gives a > stuff about that? We agree heartily. Pure mesh networking fails in the way that a lot of other pure pursuits fail. But some judicious symmetry breaking can yield large dividends, and this is the approach we are already pursuing, e.g., by using the internet for backhaul when it is available. >> "Reason 5: Unplanned mesh networks break routing" >> Well, partly. Sure you're going to use bandwidth in order to compute >> routing paths. But I think this is not insurmountable. Definitely >> needs to be more work in this area though to ensure you avoid routing >> loops and black holes. And this is something that we are already >> researching and plan to tackle further. >> >> "unplanned wireless mesh networks never work at scale" >> Yep, there's an "event horizon" issue. If you spend too much bandwidth >> describing remote paths through the network, you'll have nothing left >> for actual data. So we absolutely need to limit the distribution of >> full topology information to ensure that local nodes can still >> communicate even if the greater mesh network is practically infinite. >> Beyond that limit you either interconnect via the internet, or we >> invent some other high level structure, address prefix / numbering >> scheme. > > So, from a Serval perspective this seems to be a good question. B If > the mesh protocol takes 1-2 minutes to "settle", how is it possible > for a mesh network based on moving mobile phones to update routes fast > enough to keep up. B Unless I miss something, the mesh routing is going > to be constantly playing catch up unless everyone stays still. We have some early work on very fast converging mesh networks in certain circumstances that we expect to map across at the right time. Basically, I have confidence that this can be substantially worked around. Also, the use of UHF/TVWS spectrum, low bit-rates and simple waveforms offers great potential to work around much of the problem in other creative ways, for example by switching voice calls to a very-long-range but very-low-bit-rate circuit, that would be capable of carrying a call over a single hop that would otherwise require perhaps half a dozen hops at higher bit-rate. Frequency hopping to make interference statistical is also a great help here. I am still writing up our initial plans in this space, and will make them public once we have a decent draft. > Have you guys done any testing of say 10 phones or more in a field > environment? As Jeremy has said, we have, and BATMAN has performed quite poorly. Part of this is really easy to fix, in that the link score calculation is slow to reflect lost links, and not fast enough to grab new good links. But we expect other interesting effects to emerge as we work on this. >> There are 2 billion(-ish) people out there with no affordable access >> to communications. This is absolutely a problem we should be >> dedicating time to solve. Not just to "fight Internet censorship", but >> to allow these people to be heard. > > Three unique problems: > > 1) B provide affordable communication infrastructure for those for whom > access is either unavailable or unaffordable, the so-called other > 2-3billion > 2) B provide resilient alternative communication infrastructure to > ensure that communication is not restricted by centralised control > 3) B provide easy-to-deploy infrastructure for use in crisis/disaster > relief scenario > > Mesh network infrastructure can potentially address all three of those > issue but your technology development priorities will change depending > on which one of the above is your mission. B Which one is Serval's > mission? I think I am inclined to agree with Jeremy that we see a common technology that is able to address all three fairly well. For example, (3) needs fool-proof deployment and management-free operation, but so does (1) and (2), but for different reasons. So we see the solution as requiring: - zero-configuration - tolerance of partitioning of the network - ability to scale, and maintain local operation when scaling beyond the bandwidth-limit event horizon. - security - use of existing phone numbers What differs for each use case is in some ways limited to how people use this platform, but fundamentally they all depend on the common ability of a phone to make/receive calls,sms,mms other data without recourse to infrastructure, and offering individuals the degree of privacy and security, and to some extent, the reliability, that people expect from a telephone network. Our Rhizome store-and-forward approach is a key element in all this, because it allows for almost insect-like persistence of retrying delivery, so that the instant a passage through the network becomes available it can be exploited. Also, Rhizome solves the nasty exponential bandwidth and arrival probability problem that otherwise hamstrings multi-hop wireless meshes. In fact, I would say that the fundamental reason why we think we (and this includes Village Telco) are able to make mesh networking work, is because we have focussed on a telephony-oriented model, where data volumes are lower, and where the user interface is simplified to telephone-level, which people understand, and which equally importantly, hides all of the mess underneath. It is also why we are not afraid of our planned overlay mesh network not being backward compatible for use by non-Serval-aware applications, as it will keep them from making inefficient and inconsiderate use of bandwidth, while allowing the use of the various innovations we have prototyped and have on the drawing board. On this note, we hope to be able to share a technology roadmap for the next 12 months in coming days. Paul. > Cheers... Steve > >> On Sun, Nov 27, 2011 at 7:17 PM, Alasdair Mclellan >> wrote: >>> Hmm, >>> There are a bunch of good points in this article, but none of them take into >>> account the simple facts that; >>> 1) An unplanned mesh is better than nothing (and 'nothing' is our primary >>> use case), and >>> 2) Everyone has a handset. >>> Replacing the Internet with an unplanned mesh is, indeed, hard - especially >>> when you need a dedicated node type to do so. Using people's existing >>> handsets changes the game a bit (although exactly how much remains to be >>> seen). >>> Just my quick $0.02. >>> Cheers, >>> -- >>> Alasdair. >>> >>> On Sun, Nov 27, 2011 at 5:54 PM, Ben Hughes wrote: >>>> >>>> >>>> http://sha.ddih.org/2011/11/26/why-wireless-mesh-networks-wont-save-us-from-censorship/ >>>> >>>> Via hackernews. Would be interested in hearing what tguys think, seeing as >>>> you have lots of real-world experience. >>>> >>>> Ben >>>> >>>> -- >>>> You received this message because you are subscribed to the Google Groups >>>> "Serval Project Developers" group. >>>> To post to this group, send email to >>>> serval-project-developers at googlegroups.com. >>>> To unsubscribe from this group, send email to >>>> serval-project-developers+unsubscribe at googlegroups.com. >>>> For more options, visit this group at >>>> http://groups.google.com/group/serval-project-developers?hl=en. >>> >>> -- >>> You received this message because you are subscribed to the Google Groups >>> "Serval Project Developers" group. >>> To post to this group, send email to >>> serval-project-developers at googlegroups.com. >>> To unsubscribe from this group, send email to >>> serval-project-developers+unsubscribe at googlegroups.com. >>> For more options, visit this group at >>> http://groups.google.com/group/serval-project-developers?hl=en. >>> >> >> -- >> You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. >> To post to this group, send email to serval-project-developers at googlegroups.com. >> To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. >> For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. >> >> > > > > -- > Steve Song > http://manypossibilities.net > http://villagetelco.org > > -- > You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. > To post to this group, send email to serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. > > -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From potlucksav6 at rainkist.com Sun Nov 27 15:10:38 2011 From: potlucksav6 at rainkist.com (=?koi8-r?B?8NLJzcXOxc7JxSDu5PM=?=) Date: Mon, 28 Nov 2011 00:10:38 +0100 Subject: =?koi8-r?B?7uTzLiDOz9fZxSDBy9TVwczYztnFINfP0NLP09kg0NLJzcXOxc7J0S4g?= =?koi8-r?B?IA==?= Message-ID: 16 деKабря 2011 г. НДС при совершении операций на внешнем и внутреннем рынках. ЛЕкторы Минфин РФ Читает программу по внутренним операциям НДС: Cоветник Отдела косвенных налогов департамента налоговой и таможенно-тарифной политики Минфина России. Читает программу по внешним операциям НДС: Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики Минфина России. код: (четыре девять пять) 7922122 ; 792_21.22 Программа: 1. Налогоплательщики налога на добавленную стоимость. Операции, признаваемые объектом налогообложения. Операции, не признаваемые объектом налогообложения и освобождаемые от налогообложения. 2. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав, в том числе по договорам, в которых обязательство по оплате выражено в иностранной валюте. Особенности определения налоговой базы при изменении стоимости товаров (работ, услуг). 3. Применение НДС при поставках товаров на экспорт. Порядок подтверждения обоснованности применения нулевой ставки НДС. 4. Налоговые вычеты, в том числе: * при осуществлении операций, подлежащих налогообложению по нулевой ставке; * при перечислении предварительной оплаты; * при приобретении товаров (работ, услуг) по договорам, в которых обязательство по оплате выражено в иностранной валюте; * при изменении стоимости товаров (работ, услуг). 5. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по нулевой ставке, в том числе работ (услуг), связанных с международной перевозкой 6. Порядок отнесения сумм НДС на затраты по производству и реализации товаров (работ, услуг). Порядок ведения раздельного учета, в том числе по ОС и НМА. Восстановление налога, в том числе при недостачах, получении субсидий, по объектам капитального строительства, при проведении модернизации (реконструкции) объектов недвижимости. 7. Применение НДС при возврате товаров 8. Порядок составления счетов-фактур (корректировочных счетов-фактур). Порядок регистрации счетов-фактур (корректировочных счетов-фактур) в книгах покупок и продаж. Декларация по НДС. 9. Определение места реализации работ (услуг) в целях применения НДС. 10. Исполнение обязанности налоговых агентов по НДС. 11. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). 13. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. Стоимость участия: 9000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: (495) 7922122 : 445.4095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4867 bytes Desc: not available URL: From maryaleda at clarkforestry.com.jfet.org Mon Nov 28 04:15:21 2011 From: maryaleda at clarkforestry.com.jfet.org (Tana Coleen) Date: Mon, 28 Nov 2011 05:15:21 -0700 Subject: Best Most Durable Fake Watches Sale Online Great designer replica watches for you at unmatched price. Message-ID: <54t96e30t15-28543026-969t1l68@djtqepdjjp> Best Replica Watches the Most Durable Fake Watches Sale Online Great designer replica watches for you at unmatched price. The exact fake watches will surely give you a splendid feeling. Absolutely worthwhile replica watches here! http://replicashopmusic.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 707 bytes Desc: not available URL: From zdzntbrm at gtr-speedcar.com Sun Nov 27 19:06:58 2011 From: zdzntbrm at gtr-speedcar.com (Lincoln Arroyo) Date: Mon, 28 Nov 2011 06:06:58 +0300 Subject: NotDesiredRemarkablyPhilippeStrictChide Message-ID: Milliner Incline Jackanapes Solve Bring Jewel Hit Cyclopean Elucidate Espousals http://3rs.me/15yw?qegyuopo Grip Fortune Wrist Watch. Please Remote Term, From jya at pipeline.com Mon Nov 28 03:45:17 2011 From: jya at pipeline.com (John Young) Date: Mon, 28 Nov 2011 06:45:17 -0500 Subject: [cryptography] Non-governmental exploitation of crypto flaws? In-Reply-To: References: Message-ID: >From list cryptography: At 05:00 PM 11/28/2011 +1300, Peter Gutmann wrote: >Steven Bellovin writes: > >>Does anyone know of any (verifiable) examples of non-government enemies >>exploiting flaws in cryptography? > >Could you be a bit more precise about what "flaws in cryptography" covers? If >you mean exploiting bad or incorrect implementations of crypto then there's so >much that I barely know where to start, if it's actual cryptanalytic attacks >on anything other than toy crypto (homebrew ciphers, known-weak keys, etc) >then there's very little around. If it's something else, you'd have to let us >know where the borders lie. A fundamental characteristic of non-toy (especially unbreakable!) encryption is that any failure is due to implementation or some other fault beyond the cipher. This indefensible circularity is audacious but necessary for the illusory claims for a strong cipher. In more recent times, another necessary illusion is that if a cipher has been broken it will be publicly revealed. Despite the ancient concealment of vulnerabilities of ciphersystems in order to exploit trust in them. Then there is the argument that different standards of cipher protection must be declared in order to determine whether a cipher meets a standard. And this leads to an ever receding standard for the best and a pile-up of lesser promises unmet. And there is a presumption that the best encryption will be expropriated by national governments and their selected agents and must be kept out of the hands of the governed. Hence, best ciphersystems are never revealed or disappear from public view via official secrecy classification or NDA. These evasions are used by cipher (and security) snake oil peddlers to maximum advantage such that it is probably wise to consider all cipher (security) systems snake oil, or more precisely, toys requiring sophisticated marketing and exculpations of failure -- at which crypto and official security wizards may be expected to excell. From beerensb.beerens at stramproy.nl Mon Nov 28 01:58:35 2011 From: beerensb.beerens at stramproy.nl (=?koi8-r?B?Iu7P18/FINcg0sHT3sXUxSDUwdLJxs/XINcgMjAxMSDHz8TVIg==?=) Date: Mon, 28 Nov 2011 06:58:35 -0300 Subject: =?koi8-r?B?79POz9fBzsnRINDSyc/T1MHOz9fMxc7J0SDJ09DPzM7FzsnRIMTPxw==?= =?koi8-r?B?z9fP0sEg3M7F0sfP087BwtbFzsnRLiA=?= Message-ID: <01ccad9b$25a4df80$47b179bd@beerensb.beerens> 19 - 20 декабря 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ ╚О теплоснабжении╩. Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642--47__43 From amxcnouf at ejunkers.com Sun Nov 27 21:47:56 2011 From: amxcnouf at ejunkers.com (Frankie Rowe) Date: Mon, 28 Nov 2011 10:47:56 +0500 Subject: FW:IncludingComplete~eyVauntAccordStuff.ThrilledCopys Message-ID: <036165833-ky3yzW9hxlsG6yZF1WB4SF@chaff> Much. Day Trusted Vaunt Keen Question Tastes Connect Hotseller Assured http://3rs.me/15xd?xksiezvw Agreeable Profit Fulness Makes Fail Beginning Your From coderman at gmail.com Mon Nov 28 11:14:37 2011 From: coderman at gmail.com (coderman) Date: Mon, 28 Nov 2011 11:14:37 -0800 Subject: IT "Security" In-Reply-To: References: Message-ID: On Sun, Nov 27, 2011 at 6:15 PM, Tyler Durden wrote: > ... > I keep thinking that it would be interesting to send an (encrypted?) message > between bank HQs with a subject such as, "The horrendous losses we'll be > announcing next week" and see if the stock either drops or is shorted your honey tokens must be much better than this, sir... From trusteeshipd55 at rowzan.com Mon Nov 28 02:46:17 2011 From: trusteeshipd55 at rowzan.com (=?koi8-r?B?08XSwdEgy8/O18XS1MHDydEg?=) Date: Mon, 28 Nov 2011 11:46:17 +0100 Subject: =?koi8-r?B?+sHLz87O2cUg09DP08/C2SDTzsnWxc7JxSDOwczPx8/Xz8ogzsHH0tXa?= =?koi8-r?B?y8k=?= Message-ID: <000d01ccadba$f53fe770$6400a8c0@trusteeshipd55> 12 декабря 2011г. \Моск. код/ 7429I\98 или Ч45ЧО95 Максимум выживаемости без фирм-однодневок как правильно себя чувствовать без обналички Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: 8 (495) 7922I22 <<>> 44539/68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5541 bytes Desc: not available URL: From arlinen at net-business-goals.com Sun Nov 27 22:19:06 2011 From: arlinen at net-business-goals.com (=?koi8-r?B?ItPQxcPJwczJ09Qg3MvT0MzVwdTBw8nPzs7PyiDTzNXWwtkg9uvoIg==?= =?koi8-r?B?A===?=) Date: Mon, 28 Nov 2011 11:49:06 +0530 Subject: =?koi8-r?B?8M/S0cTPyyDQ0s/EwdbJINzMxcvU0snexdPLz8og3M7F0sfJySDQzw==?= =?koi8-r?B?IM7F0sXH1czJ0tXFzdnNIMPFzsHN?= Message-ID: <01ccadc3$bb546500$8711a17a@arlinen> 19 - 20 декабря 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ ╚О теплоснабжении╩. Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642_47 43 From 3djohn at vandorpe.eu Sun Nov 27 23:33:11 2011 From: 3djohn at vandorpe.eu (=?koi8-r?B?IvPM1dbCwSDcy8/Mz8fJ3sXTy8/KINzL09DF0tTJ2tki?=) Date: Mon, 28 Nov 2011 13:03:11 +0530 Subject: =?koi8-r?B?7sHE2s/SINcg08bF0sUg3MvPzM/Hyck=?= Message-ID: <01ccadce$14c19180$fe31a17a@3djohn> В отдел экологии Уважаемые коллеги! Информируем Вас о том, что в период с 12 - 13 декабря 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ: Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве. По вопросам участия обращайтесь в оргкомитет конференции: 8 812 6Ч2__98 62 Краткая программа конференции: - Правовая основа Государственной экологической экспертизы. - Государственная экологическая экспертиза проектов строительства (ГЭЭ). - Экологическая экспертиза проектов по организации особоохраняемых территорий. - Экологические требования законодательства Российской Федерации. - Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. - Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. - Права и обязанности заказчика документации, подлежащей экологической экспертизе. - Ответственность за нарушение законодательства РФ об экологической экспертизе. --------------------------------------------------------------------------------------- С уважением, Дунаева Лидия Васильевна оркомитет конференций тел.: (812) 6Ч2 98 62 From 452a1bb2.9030403 at universal-decking.com Mon Nov 28 00:04:36 2011 From: 452a1bb2.9030403 at universal-decking.com (=?koi8-r?B?ItPQxcPJwczJ09QgINzL09DM1cHUwcPJz87Oz8og08zV1sLZIPbr6A==?= =?koi8-r?B?Ig==?=) Date: Mon, 28 Nov 2011 13:34:36 +0530 Subject: =?koi8-r?B?1MHSycbZIM7BINzOxdLHycA=?= Message-ID: <01ccadd2$784dbe00$9c2c3d78@452a1bb2.9030403> 19 - 20 декабря 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ ╚О теплоснабжении╩. Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642__47.43 From awangd at pvkansas.com Mon Nov 28 05:27:28 2011 From: awangd at pvkansas.com (=?koi8-r?B?IvPQxcPJwczJ09Qg0M8g1MHSycbBzSDXINzMxcvU0s/czsXSx8XUyQ==?= =?koi8-r?B?y8Ui?=) Date: Mon, 28 Nov 2011 14:27:28 +0100 Subject: =?koi8-r?B?wcvU1cHM2M7ZxSDXz9DSz9PZINcg08bF0sUg3M7F0sfP087BwtbFzg==?= =?koi8-r?B?ydEg1yDy5g==?= Message-ID: <01ccadd9$daf68800$be712c5e@awangd> 19 - 20 декабря 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ ╚О теплоснабжении╩. Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642-47-43 From bc7318f9 at sparkasse-koblenz.de Mon Nov 28 01:19:53 2011 From: bc7318f9 at sparkasse-koblenz.de (=?koi8-r?B?IvPM1dbCwSDcy8/Mz8fJ3sXTy8/KINzL09DF0tTJ2tki?=) Date: Mon, 28 Nov 2011 16:19:53 +0700 Subject: =?koi8-r?B?/MvPzM/Hyd7F08vJyiDOwcTaz9I=?= Message-ID: <01ccade9$8f4bda80$f59ea671@bc7318f9> В отдел экологии Уважаемые коллеги! Информируем Вас о том, что в период с 12 - 13 декабря 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ: Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве. По вопросам участия обращайтесь в оргкомитет конференции: 8 812 6Ч2..98 62 Краткая программа конференции: - Правовая основа Государственной экологической экспертизы. - Государственная экологическая экспертиза проектов строительства (ГЭЭ). - Экологическая экспертиза проектов по организации особоохраняемых территорий. - Экологические требования законодательства Российской Федерации. - Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. - Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. - Права и обязанности заказчика документации, подлежащей экологической экспертизе. - Ответственность за нарушение законодательства РФ об экологической экспертизе. --------------------------------------------------------------------------------- С уважением, Дунаева Лидия Васильевна оркомитет конференций тел.: (812) 6Ч2-98-62 From shamke559 at rotodiff.com Mon Nov 28 06:20:00 2011 From: shamke559 at rotodiff.com (=?koi8-r?B?8M8g2sHS0MzB1MU=?=) Date: Mon, 28 Nov 2011 16:20:00 +0200 Subject: =?koi8-r?B?987FxNLFzsnFINPIxc0gxMzRINXNxc7Y28XOydEg09TSwcjP19nIINfa?= =?koi8-r?B?zs/Tz9c=?= Message-ID: <000d01ccadd8$d0475a20$6400a8c0@shamke559> 07 декабря и 15 декабря 2011 г.... Методы оптимизации расходов на выплату белой зарплаты: уменьшаем страховые взносы +7 (код Москвы) 792\21*2.2 или 792-21/22 Цель: Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокоплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Даже снижение ставки до 30% принципиально не улучшает ситуации, тем более, что предполагается введение дополнительного сбора по ставке 10% с доходов свыше 512 тыс. рублей. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 2. Использование специальных налоговых режимов: *в каком случае выплата зарплаты на спецрежимах сохраняет актуальность; *дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности; *договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности; *дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: *"инвалидные" организации и их филиалы, актуальность; *страховые компании. Долгосрочное накопительное страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. Потребительский кредитный кооператив граждан. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Обзор планируемых изменений законодательства по страховым взносам на 2012-13 гг., как они повлияют на рассмотренные схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (код Москвы) 792_21.22 и 445-3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6687 bytes Desc: not available URL: From benitez at tenhulzen.com Mon Nov 28 03:11:48 2011 From: benitez at tenhulzen.com (=?koi8-r?B?Ivzr7+zv5+n+5fPr4fEg/Ovz8OXy9On64SI=?=) Date: Mon, 28 Nov 2011 16:41:48 +0530 Subject: =?koi8-r?B?9dbF09TP3sXOycUg3MvPzM/Hyd7F08vPx88g0NLB18E=?= Message-ID: <01ccadec$9f18ee00$85a0623b@benitez> В отдел экологии Уважаемые коллеги! Информируем Вас о том, что в период с 12 - 13 декабря 2011 г. в Санкт-Петербурге пройдет КОНФЕРЕНЦИЯ: Э К О Л О Г И Ч Е С К А Я Э К С П Е Р Т И З А проектов в строительстве. По вопросам участия обращайтесь в оргкомитет конференции: 8 812 6Ч2 98.62 Краткая программа конференции: - Правовая основа Государственной экологической экспертизы. - Государственная экологическая экспертиза проектов строительства (ГЭЭ). - Экологическая экспертиза проектов по организации особоохраняемых территорий. - Экологические требования законодательства Российской Федерации. - Федеральный закон и иные законодательные и нормативные акты об экологической экспертизе. - Оценка воздействия на окружающую среду (ОВОС) на стадии обосновании инвестиций в строительство. - Права и обязанности заказчика документации, подлежащей экологической экспертизе. - Ответственность за нарушение законодательства РФ об экологической экспертизе. --------------------------------------------------------- С уважением, Дунаева Лидия Васильевна оркомитет конференций тел.: (812) 6Ч2_98 62 From an at piab.se Mon Nov 28 03:47:24 2011 From: an at piab.se (=?koi8-r?B?ItPQxcPJwczJ09Qg3MvT0MzVwdTBw8nPzs7PyiDTzNXWwtkg9uvoIg==?= =?koi8-r?B?A===?=) Date: Mon, 28 Nov 2011 17:17:24 +0530 Subject: =?koi8-r?B?8tnOz8sg3MzFy9TSyd7F08vPyiDczsXSx8nJIMkgzc/dzs/T1Mk=?= Message-ID: <01ccadf1$9840aa00$4d0ac575@an> 19 - 20 декабря 2011 г., В Санкт-Петербурге состоится СЕМИНАР А К Т У А Л Ь Н Ы Е В О П Р О С Ы Э Н Е Р Г О И Т Е П Л О С Н А Б Ж Е Н И Я в 2011 г. - Изменения в нормативно-правовой базе регулирования тарифов на электрическую энергию. Основные положения регулирования тарифов с использованием метода доходности инвестированного капитала. - Особенности обеспечения тепловой энергией различных категорий потребителей. Проект Закона РФ ╚О теплоснабжении╩. Особенности установления тарифов на тепловую энергию, двухставочные тарифы на тепловую энергию, предельные индексы на 2011 год. - Современные технологии в производстве тепловой энергии и доставке ее потребителям. - Обоснование составляющих расходов, включаемых в тариф на тепловую энергию. - Тарифы на электрическую энергию. Новое в расчете тарифов в 2011 году. Метод доходности инвестированного капитала (rab). Котловой метод тарифообразования. Правила трансляции оптовых цен на розничный рынок. Котловой метод расчета тарифов. Комментарии к Правилам определения стоимости электрической энергии (мощности), поставляемой на розничном рынке по регулируемым ценам (тарифам). - Порядок перехода потребителей электрической энергии на обслуживание от одной энергосбытовой организации к иной энергосбытовой организации. - Технологическое присоединение к электрическим сетям. - Рынок электрической энергии и мощности. - Договоры в электроэнергетике. - Правовые основы и практика ценообразования на розничном рынке электрической энергии. - Общие вопросы взаимодействия РЭК с органами местного самоуправления и энергоснабжающими организациями. - Антимонопольное регулирование на рынках электрической энергии в условиях завершения переходного периода реформирования электроэнергетики. - Расчет жилищно-коммунальных услуг для ТСЖ, УК и поставщиков коммунальных услуг. Подробная информация и ПОЛНАЯ ПРОГРАММА по тeлeфону: (812) 642 47_43 From jacob at appelbaum.net Mon Nov 28 19:16:19 2011 From: jacob at appelbaum.net (Jacob Appelbaum) Date: Mon, 28 Nov 2011 19:16:19 -0800 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: On 11/28/2011 04:22 PM, Gustaf Bjvrksten wrote: > On 11/28/2011 05:42 PM, Brian Conley wrote: >> Hi all, >> >> First of all, thanks Brett for that article about Area SpA, great news! >> >> Secondly, I'm in the middle of some research into how satellite >> communications are being used by activists, as well as how they are being >> used/intercepted by Syrian authorities in an attempt to quell the uprising. >> I've read a number of articles in a disjointed fashion, and am just now >> beginning to coordinate my efforts. I am working on a series of best >> practices for being "most safe" as I'm not sure we can offer much better >> than that with regard to satellite equipment, furthermore I'm hoping to >> provide an educated understanding of just what the risks are and what might >> be done to mitigate them. However my impression is that the guide will >> primarily be about understanding the full extent of the risk you place >> yourself in. >> >> I have heard rumors about Syria's capacity direct from Syrian activists, >> including that some calls made with thuraya phones have been recorded, and >> that a phone simply making a call, for the first time, in a distant >> location was tracked by syrian authorities. unfortunately, as many of you >> know, such anecdotes are not as helpful as they might seem, and that its >> important to understand, as best we can, just why thuraya phones seem to be >> "less safe" than inmarsat or iridium, and to ensure that syrians don't >> become lax and begin to depend on an alternate tool to thuraya such as >> inmarsat phones, only to find themselves equally targeted via that means, >> though it may take the regime longer to establish practices. >> >> Anyhow, what I'm looking for are accounts of how satphones have been >> used/tracked in syria, as well as articles about syria's capacity to >> monitor satellite transmissions. Separately I'll be researching the >> practical capabilities of various satphones to ensure that readers of the >> guide have access to the best information available, though this will >> obviously need to evolve over time. > > Hi Brian, > > Access has also heard a number of reports from Syria that Thuraya > satellite devices have been giving away the location of the device > operators as soon as the devices are used. Our reports suggest this is > limited to Thuraya devices only, and that the use of satellite > technology from other providers does not seem to have the consequence of > position information leakage to the authorities at this time. > This is not strictly correct. All satellite communications systems are privacy invasive. BGAN, Thuraya, etc. > We do know that Thuraya devices transmit their location periodically as > part of their communications protocol[1][2]. This is common in all satellite communications systems. > While this information is > encrypted there seems to be some doubt as to the strength of that > encryption. The US military complex did not have much faith in it and > seems to have been able to bypass or crack the encryption to access the > location information of Thuraya devices used by Iraqi Government > officials[2]. While it is not clear exactly how this was achieved we do > know that Thuraya devices were manufactured by Boeing and this fact may > have contributed to an easy decryption route for US forces. > Thuraya is easy to monitor. It's not even expensive. There are commercial solutions and there are non-commercial projects that work with common hardware. Satellite communication networks are absolutely not secure to use without additional protection. If location anonymity is important, I highly advise against using satellite communications technology. Unless you've properly tampered with the device to falsify the location reporting, you're probably not as secure as you'd like... > In addition to this the location information clearly appears in > unencrypted form in server logs at Thuraya itself[1]. This is worrying > as it turns out that Thuraya is predominantly owned by Etisalat, a telco > from the UAE with a dark history regarding surveillance of their users[3]. > All of these systems keep logs. All of the satellite companies have a dark history. > Etisalat have telecommunications interests in places including Egypt, > Iran, Saudi Arabia, Qatar, Indonesia, and Sri Lanka. Etisalat was also > alleged to be involved in a $39 billion scam in 2010 in India[4], and > they deployed and manage the internet censorship system under the > direction of the authorities in the UAE[5]. > > Due to the above-mentioned technical and ownership issues we > recommend civil society do not use Thuraya satellite devices in the MENA > region. To our knowledge devices from other vendors do not seem to be > affected at this time. Access is working to gather further evidence from > the ground in Syria and elsewhere in the MENA region to shine further > light on the possible misuse of Thuraya satellite device location > information. We also welcome any further information from anyone on this > mailing list. > It's all about threat models. If you're worried about people who have control of Thuraya, use a BGAN. If you're worried about upsetting people who have control of the Hughes network, use Thuraya. If you're worried about location anonymity or evading content inspection, hack your device to lie about the GPS location of your device. The location must be within the same spot beam as your physical location or your device will not sync with the birds in the sky. If you're using one of these devices to transfer data at all, I highly encourage the use of Tor as you're absolutely to be intercepted by multiple parties. Some BGAN devices can be programmed to only send the spot beam ID but again, you're trusting closed source, proprietary software/hardware with your life. That's not a thing I'd suggest. Certainly not in a place like Syria or other extremely hostile places. All the best, Jacob _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From gustaf at accessnow.org Mon Nov 28 16:22:21 2011 From: gustaf at accessnow.org (Gustaf BjC6rksten) Date: Mon, 28 Nov 2011 19:22:21 -0500 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: On 11/28/2011 05:42 PM, Brian Conley wrote: > Hi all, > > First of all, thanks Brett for that article about Area SpA, great news! > > Secondly, I'm in the middle of some research into how satellite > communications are being used by activists, as well as how they are being > used/intercepted by Syrian authorities in an attempt to quell the uprising. > I've read a number of articles in a disjointed fashion, and am just now > beginning to coordinate my efforts. I am working on a series of best > practices for being "most safe" as I'm not sure we can offer much better > than that with regard to satellite equipment, furthermore I'm hoping to > provide an educated understanding of just what the risks are and what might > be done to mitigate them. However my impression is that the guide will > primarily be about understanding the full extent of the risk you place > yourself in. > > I have heard rumors about Syria's capacity direct from Syrian activists, > including that some calls made with thuraya phones have been recorded, and > that a phone simply making a call, for the first time, in a distant > location was tracked by syrian authorities. unfortunately, as many of you > know, such anecdotes are not as helpful as they might seem, and that its > important to understand, as best we can, just why thuraya phones seem to be > "less safe" than inmarsat or iridium, and to ensure that syrians don't > become lax and begin to depend on an alternate tool to thuraya such as > inmarsat phones, only to find themselves equally targeted via that means, > though it may take the regime longer to establish practices. > > Anyhow, what I'm looking for are accounts of how satphones have been > used/tracked in syria, as well as articles about syria's capacity to > monitor satellite transmissions. Separately I'll be researching the > practical capabilities of various satphones to ensure that readers of the > guide have access to the best information available, though this will > obviously need to evolve over time. Hi Brian, Access has also heard a number of reports from Syria that Thuraya satellite devices have been giving away the location of the device operators as soon as the devices are used. Our reports suggest this is limited to Thuraya devices only, and that the use of satellite technology from other providers does not seem to have the consequence of position information leakage to the authorities at this time. We do know that Thuraya devices transmit their location periodically as part of their communications protocol[1][2]. While this information is encrypted there seems to be some doubt as to the strength of that encryption. The US military complex did not have much faith in it and seems to have been able to bypass or crack the encryption to access the location information of Thuraya devices used by Iraqi Government officials[2]. While it is not clear exactly how this was achieved we do know that Thuraya devices were manufactured by Boeing and this fact may have contributed to an easy decryption route for US forces. In addition to this the location information clearly appears in unencrypted form in server logs at Thuraya itself[1]. This is worrying as it turns out that Thuraya is predominantly owned by Etisalat, a telco from the UAE with a dark history regarding surveillance of their users[3]. Etisalat have telecommunications interests in places including Egypt, Iran, Saudi Arabia, Qatar, Indonesia, and Sri Lanka. Etisalat was also alleged to be involved in a $39 billion scam in 2010 in India[4], and they deployed and manage the internet censorship system under the direction of the authorities in the UAE[5]. Due to the above-mentioned technical and ownership issues we recommend civil society do not use Thuraya satellite devices in the MENA region. To our knowledge devices from other vendors do not seem to be affected at this time. Access is working to gather further evidence from the ground in Syria and elsewhere in the MENA region to shine further light on the possible misuse of Thuraya satellite device location information. We also welcome any further information from anyone on this mailing list. [1] http://americas.xsatglobal.com/news.php?ArticleID=13 "XSAT USA plays role in recent K2 mountain rescue Thursday, 14-Aug-08 XSAT USA played an intricate role in the survival of two climbers after the recent mountain disaster on K2. A team of twenty two explorers were attempting to successfully reach the summit and descend the deadly K2 when disaster struck. While descending the mountain, an ice wall collapsed upon the weary climbers and destroyed the ropes and lines necessary for the safe descent. Team members were scattered throughout the mountainbs bdead zoneb with no possible chance of survival without a rescue attempt. Survivor Wilco Van Rooijen used a Thuraya Satellite Phone to contact his brother in desperation. Rooijenbs brother contacted Tom Sjogren of the mountaineering website ExplorersWeb. Tom then reached XSAT USA President Jan Rademaker on Friday, August 1 at 10:30 p.m. in need of Satellite GPS coordinates from Van Rooijenbs call history. XSAT employees in Dubai managed to access the information necessary to mount a rescue attempt through Thuraya, a satellite communication company based out of Abu Dhabi, United Arab Emirates. When Rooijen used his phone to call his brother, his GPS location was saved at the Thuraya ground station in Sharjah, UAE, giving Pakistani helicopters a chance to rescue two of the stranded climbers. The men were successfully rescued and taken to a Pakistani hospital for frostbite treatment." [2] http://www.strategypage.com/htmw/htecm/articles/20030424.aspx "April 24, 2003 During the Iraq war, the coalition unexpectedly ordered all civilians (mainly reporters) near coalition military units to immediately turn in their Thuraya satellite phones. These phones, made by Boeing, are satellite phones that also incorporate normal cell phone service and GPS capability. The phones were provided by a cell phone company in the United Arab Emirates. Thuraya recently announced that while the phones did transmit the GPS location periodically (to insure a good satellite signal), the information was sent in encrypted form and only someone with access to the codes, or with powerful decryption capabilities, could get the location information (of the phone broadcasting the information). Boeing is a major American defense contractor, and the U.S. has the most powerful decryption capabilities on the planet. It is suspected that the United States did use access to decrypted Thuraya GPS signals to make bombing attacks on known Iraqi government users of Thuraya satellite phones." [3] http://www.itp.net/561962-etisalats-blackberry-patch-designed-for-surveillance "July 14, 2009 Etisalatbs BlackBerry patch designed for surveillance Expert says software developed by surveillance firm SS8 The battery-sapping "performance patch" that Etisalat sent to its BlackBerry subscribers over the last few days was designed to give the UAE operator the ability to read its customers emails and text messages, a Qatar-based software expert told CommsMEA yesterday." [4] http://en.wikipedia.org/wiki/2G_spectrum_scam [5] http://opennet.net/research/profiles/uae "07/Aug/2009 United Arab Emirates" -- Gustaf BjC6rksten Technology Director Access https://www.accessnow.org GPG ID: 0xFEB3D12A GPG Fingerprint: C10F FC31 B92A 3A32 40A0 1A72 43AC A427 FEB3 D12A _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From brianc at smallworldnews.tv Mon Nov 28 19:34:11 2011 From: brianc at smallworldnews.tv (Brian Conley) Date: Mon, 28 Nov 2011 19:34:11 -0800 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: Thanks for your comments Jake. Those are all essentially my perceptions as well. This is why I see the primary goal to be informing people just how dangerous satellite phones are, and providing the best practices possible. In the case of Syrian activists, they've turned to satphones not because they believe they are the magical devices seen in "24" but because they are the best of a lot of bad options. Right now we know thuraya is compromised, but its important to ensure activists have the best possible information about the likelihood other networks will be compromised, etc. Where might I locate information about tampering with the location specifics? Would also be really happy to have your insight and other suggestions, on or off list. On Mon, Nov 28, 2011 at 7:16 PM, Jacob Appelbaum wrote: > On 11/28/2011 04:22 PM, Gustaf Bjvrksten wrote: > > On 11/28/2011 05:42 PM, Brian Conley wrote: > >> Hi all, > >> > >> First of all, thanks Brett for that article about Area SpA, great news! > >> > >> Secondly, I'm in the middle of some research into how satellite > >> communications are being used by activists, as well as how they are > being > >> used/intercepted by Syrian authorities in an attempt to quell the > uprising. > >> I've read a number of articles in a disjointed fashion, and am just now > >> beginning to coordinate my efforts. I am working on a series of best > >> practices for being "most safe" as I'm not sure we can offer much better > >> than that with regard to satellite equipment, furthermore I'm hoping to > >> provide an educated understanding of just what the risks are and what > might > >> be done to mitigate them. However my impression is that the guide will > >> primarily be about understanding the full extent of the risk you place > >> yourself in. > >> > >> I have heard rumors about Syria's capacity direct from Syrian activists, > >> including that some calls made with thuraya phones have been recorded, > and > >> that a phone simply making a call, for the first time, in a distant > >> location was tracked by syrian authorities. unfortunately, as many of > you > >> know, such anecdotes are not as helpful as they might seem, and that its > >> important to understand, as best we can, just why thuraya phones seem > to be > >> "less safe" than inmarsat or iridium, and to ensure that syrians don't > >> become lax and begin to depend on an alternate tool to thuraya such as > >> inmarsat phones, only to find themselves equally targeted via that > means, > >> though it may take the regime longer to establish practices. > >> > >> Anyhow, what I'm looking for are accounts of how satphones have been > >> used/tracked in syria, as well as articles about syria's capacity to > >> monitor satellite transmissions. Separately I'll be researching the > >> practical capabilities of various satphones to ensure that readers of > the > >> guide have access to the best information available, though this will > >> obviously need to evolve over time. > > > > Hi Brian, > > > > Access has also heard a number of reports from Syria that Thuraya > > satellite devices have been giving away the location of the device > > operators as soon as the devices are used. Our reports suggest this is > > limited to Thuraya devices only, and that the use of satellite > > technology from other providers does not seem to have the consequence of > > position information leakage to the authorities at this time. > > > > This is not strictly correct. All satellite communications systems are > privacy invasive. BGAN, Thuraya, etc. > > > We do know that Thuraya devices transmit their location periodically as > > part of their communications protocol[1][2]. > > This is common in all satellite communications systems. > > > While this information is > > encrypted there seems to be some doubt as to the strength of that > > encryption. The US military complex did not have much faith in it and > > seems to have been able to bypass or crack the encryption to access the > > location information of Thuraya devices used by Iraqi Government > > officials[2]. While it is not clear exactly how this was achieved we do > > know that Thuraya devices were manufactured by Boeing and this fact may > > have contributed to an easy decryption route for US forces. > > > > Thuraya is easy to monitor. It's not even expensive. There are > commercial solutions and there are non-commercial projects that work > with common hardware. Satellite communication networks are absolutely > not secure to use without additional protection. If location anonymity > is important, I highly advise against using satellite communications > technology. Unless you've properly tampered with the device to falsify > the location reporting, you're probably not as secure as you'd like... > > > In addition to this the location information clearly appears in > > unencrypted form in server logs at Thuraya itself[1]. This is worrying > > as it turns out that Thuraya is predominantly owned by Etisalat, a telco > > from the UAE with a dark history regarding surveillance of their > users[3]. > > > > All of these systems keep logs. All of the satellite companies have a > dark history. > > > Etisalat have telecommunications interests in places including Egypt, > > Iran, Saudi Arabia, Qatar, Indonesia, and Sri Lanka. Etisalat was also > > alleged to be involved in a $39 billion scam in 2010 in India[4], and > > they deployed and manage the internet censorship system under the > > direction of the authorities in the UAE[5]. > > > > Due to the above-mentioned technical and ownership issues we > > recommend civil society do not use Thuraya satellite devices in the MENA > > region. To our knowledge devices from other vendors do not seem to be > > affected at this time. Access is working to gather further evidence from > > the ground in Syria and elsewhere in the MENA region to shine further > > light on the possible misuse of Thuraya satellite device location > > information. We also welcome any further information from anyone on this > > mailing list. > > > > It's all about threat models. If you're worried about people who have > control of Thuraya, use a BGAN. If you're worried about upsetting people > who have control of the Hughes network, use Thuraya. If you're worried > about location anonymity or evading content inspection, hack your device > to lie about the GPS location of your device. The location must be > within the same spot beam as your physical location or your device will > not sync with the birds in the sky. If you're using one of these devices > to transfer data at all, I highly encourage the use of Tor as you're > absolutely to be intercepted by multiple parties. > > Some BGAN devices can be programmed to only send the spot beam ID but > again, you're trusting closed source, proprietary software/hardware with > your life. That's not a thing I'd suggest. Certainly not in a place like > Syria or other extremely hostile places. > > All the best, > Jacob > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click > above) next to "would you like to receive list mail batched in a daily > digest?" > > You will need the user name and password you receive from the list > moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech > -- Brian Conley Director, Small World News http://smallworldnews.tv m: 646.285.2046 Skype: brianjoelconley _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lacesjw28 at reportcollection.com Mon Nov 28 15:07:21 2011 From: lacesjw28 at reportcollection.com (=?koi8-r?B?5snOwc7Tz9fB0SDNz8TFzNg=?=) Date: Mon, 28 Nov 2011 20:07:21 -0300 Subject: =?koi8-r?B?8NLBy9TJ3sXTy8/FIMbJzi4gzc/ExczJ0s/Xwc7JxQ==?= Message-ID: <1442229719A843B982A61E75460FD086@desktop> ТЕМА: Изучаем на практике Анализ чувствительности. Строим бюджет будущих периодов, анализируем и сравниваем с фактическими данными. Построение микроэкономического окружения, управление, поиск решений. (Компьютерный класс 3 дня). -------------------------------------------------------------------- Обучение будет проходить в компьютерном классе в течение 3х дней по 8 часов.С группой работают действующие практики в области построения бюджетного контроля. За более подробной информацuей обpащайтеcь по тел: 8 (495) Ч45/3968 \\// ЧЧ.5З968 Каждому обучающемуся предоставляется компьютер для практической работы на семинаре. В результате обучения Вы увезете с собой лицензионную, полнофункциональную программу, для профессиональной работы в области оптимизации структуры бюджета предприятия. Для получения результатов Вам нужно будет по возвращению на предприятие инсталлировать данную программу на свой компьютер и приступить к работе. Дата проведения: 19-21 декабря 2011г. Краткая информация о предстоящем мероприятии: * В последствии решений для предприятий! это самое главное распознать и просчитать в условиях плановых задач факторы, которые, дестабилизируют деятельность предприятия, не только в условиях кризиса но и финансовой неопределенности. * Вы не поверите, но за 3 дня занятий Вы получите все ответы на вопросы, которые возникли у Вас и Вашего предприятия. Данной серией семинаров мы занимаемся с 2000г. и обучили уже более 4000 специалистов. * В условиях неопределенности рынка возникает необходимость поиска решений. Мы знаем, как помочь Вам, так как, начиная еще с прошлого века девяносто седьмого года, наша компания разрабатывает пакет программ (интегрирует их с методическими материалами и подготавливает обучающие курсы) для планирования бюджета, анализа текущего, сравнения плана и факта, поиска и принятия решений, отслеживания выполнения намеченных программ. * В итоге обучения на семинаре Вы сможете определить и найти решения по вопросам, которые в условиях кризиса возникают у компаний, а именно: Оборачиваемость капитала его недостаток, как обеспечить покрытие; как распорядиться текущими поступлениями (куда надо тратить, а куда нет); стоит ли привлекать процентные и иные дорогостоящие средства? если да, то минимизировать период использования за счет выделения собственных, то есть оптимизировать оборотные ср-ва. Рассмотрение возможных периодов с повышенными рисками используя многопараметральный экономический анализ для поиска решений; выявление нестабильности денежных средств, определение их дефицита, разработка сценария для ожидаемых трудностей, принятие сценария что следует сокращать а что увеличивать. Обучение методу от обратного для рассмотрения постатейного анализа бюджета, использование метода точки «0» для стабилизации не только затрат но и управление доходами предприятия и ценообразованием; как разработать плановый бюджет максимально приближенный к фактическому проанализировать его и принять за основу в ближайшем периоде. И еще множество других вопросов, на которые Вы услышите ответы. Около 4ОО их будет рассмотрено на семинаре. * В результате обучения, Вы, как профессионал сможете управлять любой формой финансовых отношений. Быть подготовленным к любым неожиданностям. 1 день * Создание первого тестового проекта, используя полученное задание. Знакомство программным комплексом. Изучение и рассмотрение на практике фин. методов, выбор для создаваемого проекта. Использование программ для выполнения полученного задания. Первые шаги в отборе полученных результатов используя фин. контрольные точки. Поэтапное построение проекта и анализ его при помощи выбранного метода. 2 день * Получение отчетов по проекту, знакомство, изучение. Изучение финансового анализа (показатели) практическое применение, рассмотрение в текущей ситуации. Финансовый контролинг для изучения и исправления ошибок в созданном проекте. Поиск ошибок рассмотрение и исправление. Последовательность применение метода. Для фиксирования темы и ее лучшего понимания создание II го проекта при помощи ПО. Созданный проект начинаем анализировать. 3 день * При помощи новых технологий анализа и программы, реструктурируем проекты с новыми параметрами, проводим отбор и проверяет на устойчивость. Описываем все риски, отклонения для проекта, помещаем в виртуальную реальность, получаем результаты, ищем оптимальное решение. Отбор планового проекта, загрузка фактических данных и сравнение проектов. Эмулирование риск-факторов влияющих на бюджет пр. Создание модели управления потоками. Поиск оборотных средств за счет перераспределения потоков. Постатейные отклонения в проекте, оптимизация конечных результатов. Выявления дефицита ден. ср-в и поиск средств на покрытие, создание оптимальной схемы. Решения в управлении с использованием новых полученных результатов. Каждому участнику курсов: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: 1. Специализированная программа-профессиональная разработка фин. проектов! Программный продукт способен не только разрабатывать финансовую документацию на профессиональном уровне, в новой версии реализованы значительные возможности для планирования текущего бюджета предприятий. 2. Программа для построения, развития и управления экономической моделью предприятия. Управления инвестиционными проектами, сравнение план/факт, мониторинг бюджета предприятия в реальном времени. Возможность написания собственных формул, сценария диагностики проекта, перепрограммирование и настройка программы. 3. Программа экспресс подготовки экономического проекта. Позволяет всего за пару часов создать очень приличный проект для принятия решений по глобальным разработкам. 4. Материал методический: печатный для самостоятельной разработки и подготовки экономической документации, бизнес планов, ТЭО, инвестиционных проектов. 5. Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него обучающийся специалист может эффективно разрабатывать свои сценарии финансовых проектов. ------------------------------------------------------------------------- По вопpоcам pегucтаpацuu обpащайтеcь по тел: Московский код; 7922I-22 \\\/// ЧЧ5.3968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 9563 bytes Desc: not available URL: From jacob at appelbaum.net Mon Nov 28 23:47:11 2011 From: jacob at appelbaum.net (Jacob Appelbaum) Date: Mon, 28 Nov 2011 23:47:11 -0800 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: On 11/28/2011 08:46 PM, Brian Conley wrote: > For the most part I expect users will be relying on satphones and not > modems, voice calling, SMS, and email are likely the only use cases > they might consider. > That is extremely scary. There is off the shelf hardware/software for voice print analysis, recording of data transmitted, SMS archival, etc. Such users should consider this for that use case: http://www.cryptophone.de/en/products/satellite/ If someone elsewhere runs a cryptophone PBX, anyone could call in and call insecure numbers from that PBX: http://www.cryptophone.de/en/products/pbx-integration/ It's not free software but I've used it with some success. Bare satphone usage is Syria is just scary. I'll just say it directly, it's dangerous. > Any thought what the timeframe for radio direction finding might be? > The saying goes "Attacks only get better" and I'm certain that the old adage applies here. There are real time systems for this exact task and they are off the shelf surveillance solutions. When you see them in action it will probably make you physically ill. > I'm also trying to determine whether iridium phones may be any > "better" than Inmarsat, and how much better, etc. it's clear thurayas > are no longer an acceptable option by any regard. > Iridium phones and Inmarsat phones aren't so different in terms of security, privacy, anonymity, etc. For example: http://www.shoghi.co.in/Thuraya-System,GSM-Interception-System,Voice,Fax-Internet_Monitoring-Analysis_System,Interception,Logging-system,Aerial-Vehicle.pdf With that said, I think the best device in the world for an impossible job is an Iridium Satellite pager. These things are awesome. They are a receive only satellite pager that uses the Iridium constellation. It works for the entire planet and it's cheap cheap cheap. You can transmit a message to the pager by visiting a web page that works over Tor: http://messaging.iridium.com/faq/ More info here: http://www.satellitephonesdirect.com/iridium_sendamessage.html This is the best device for the job: http://www.highspeedsat.com/motorola-9501.htm This is probably also a reasonable device but I've never used it: http://www.highspeedsat.com/kyocera-sp-66k.php If two people have these pagers and both have access to the net via Tor, it's possible for them to communicate in a way that doesn't leave a trace beyond normal internet/Tor usage. Short of jamming, it's a pretty reasonable way to ensure that messages reach a person but the person isn't exposed beyond their general region. You can select multiple regions too. The Motorola 9501 is a small device and it is easily hidden. You could easily encrypt a Tor bridge IP address for your contacts in Syria and send a new one every hour. All the best, Jake _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From 46c85952.8040103 at currie.fr Tue Nov 29 00:49:03 2011 From: 46c85952.8040103 at currie.fr (=?koi8-r?B?Iu7B1MHMydEg6dPNwcfJzM/XzsEi?=) Date: Tue, 29 Nov 2011 00:49:03 -0800 Subject: =?koi8-r?B?89DMz9vOz8UgzsHE1dfB1MXM2NPU188gyczJIPfPINfTxc0g18nOzw==?= =?koi8-r?B?18HUwSDTz8LBy8E=?= Message-ID: <01ccae30$b083e980$79e5a271@46c85952.8040103> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ************************************** Заказ и доставка билетов тел. (495) 641..89...75 ************************************** From jacob at appelbaum.net Tue Nov 29 01:23:47 2011 From: jacob at appelbaum.net (Jacob Appelbaum) Date: Tue, 29 Nov 2011 01:23:47 -0800 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: On 11/28/2011 08:46 PM, Brian Conley wrote: > I'm also trying to determine whether iridium phones may be any > "better" than Inmarsat, and how much better, etc. it's clear thurayas > are no longer an acceptable option by any regard. I nearly forgot to mention this really great project by Harald and friends: http://gmr.osmocom.org/trac/ To quote his page entirely: "This is the homepage of the Osmocom sub-project GEO Mobile Radio. It is collecting information and software related to the ETSI GEO Mobile Radio specification and its practical implementations like the Thuraya satellite phone network GEO Mobile Radio is a set of specifications describing a satellite based mobile phone network. Radio aspects It uses the L-band frequencies 1634 to 1656 MHz (earth to space) and 1532.5 to 1554.5 MHz (space to earth) for communication between mobile phones and the respective satellites. The polarization is circular (left) and the modulation is pi/4 QPSK, using a channel spacing of 31.25 kHz" Here's a guide for doing your own Thuraya interception: http://gmr.osmocom.org/trac/wiki/Receiver_Setup All the best, Jacob _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Mon Nov 28 23:24:49 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 08:24:49 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129072449.GY31847@leitl.org> ----- Forwarded message from Gustaf BjC6rksten ----- From smart.gophy at gmail.com Tue Nov 29 08:39:09 2011 From: smart.gophy at gmail.com (Guofei Gu) Date: Tue, 29 Nov 2011 10:39:09 -0600 (CST) Subject: Computer Networks Special Issue on Botnets: Deadline Extended to Dec. 19 Message-ID: CFP: Special Issue of COMPUTER NETWORS (ELSEVIER) on "Botnet Activity: Analysis, Detection and Shutdown" Apologies for multiple copies of this announcement. ------------------------- Dear Colleagues, Please consider the following opportunity to submit and publish original scientific results to a SPECIAL ISSUE of COMPUTER NETWORKS (ELSEVIER journal) on "Botnet Activity: Analysis, Detection and Shutdown". The submission deadline is extended to December 19, 2011. http://ees.elsevier.com/comnet/ A pdf version of this CFP is available at http://faculty.cse.tamu.edu/guofei/CFP_COMNET-Botnets.pdf Please help distribute. Thanks! ------------------------- Large scale attacks and criminal activities experienced in recent years have exposed the Internet to serious security breaches, and alarmed the world regarding cyber crime. In the center of this problem are the so called botnets -- collections of infected zombie machines (bots) controlled by the botmaster to perpetrate malicious activities and massive attacks. Some recent botnets are composed of millions of infected machines, making use of this attack vector inevitably harmfully. Hence, it is paramount to detect, analyze and shutdown such overlay networks before they become active. Research on botnet activity is mostly related to detection and disruption. Detection of botnets has focused on monitoring bot activities, especially during the spread of malicious software to infect new hosts (initial infection phase) and the communication messages exchanged between bots and botmasters (rallying and updating phases). Some behavioral aspects are common: bots have to signal the botmaster informing they are alive, each time their hosts are started; bots send messages whenever connecting and joining with the botnet; the botmaster has to send commands to each zombie machine before initiating malicious activities. This special issue of Computer Networks is intended to foster the dissemination of high quality research in all aspects regarding botnet activity, detection and countermeasures. The objective of this special issue is to publish papers presenting detection algorithms, traffic monitoring and identification, protocols and architectures, as well as botnet modeling, behavior, simulation, statistics, dissemination, analysis, preventive procedures and possible countermeasures. Only technical papers describing previously unpublished, original, state-of-the-art research, and not currently under review by a conference or journal will be considered. We solicit papers in a variety of topics related to botnet research including, but not limited to: - Traffic Monitoring and Detection Algorithms - Data Collection, Statistics and Analysis - Modeling Behavior and Simulation - Protocols and Architectures (IRC, HTTP, P2P, etc) - Firewalls and IDS - Cyber Crime Case Studies - Reverse Engineering and Automated Analysis of Bots - Honeypots and Honeynets - New Platforms: Cellular and Wireless networks, Mobile devices, TV, etc. - Legal Issues and Countermeasures - Underground Markets, Vulnerability Markets and Zero-day Economics - Mini-Botnets Guest Editors Ronaldo Salles Military Institute of Engineering Pra??General Tib?? 80, 22290-270, R.J. ?? Brazil salles at ieee.org Guofei Gu Texas A&M University 3112 TAMU, HRBB College Station, TX 77843-3112 ?? USA guofei at cse.tamu.edu Thorsten Holz Ruhr-University Bochum Universitatsstrasse 150, 44780 Bochum ?? Germany thorsten.holz at rub.de Morton Swimmer Trend Micro Deutschland, GmbH Zeppelinstr. 1 85399 Hallbergmoos - Germany swimmer at acm.org Paper submission: 19th Dec 2011 Acceptance notification: 19th Mar 2012 Final papers: 19th May 2012 Submission format The submitted papers must be clearly written in excellent English and describe original research which is not published nor currently under review by other journals or conferences. Author guidelines for preparation of manuscript can be found at www.elsevier.com/locate/comnet/ Submission Guideline All manuscripts and any supplementary material should be submitted through the Elsevier Editorial System (EES). The authors must select "Special Issue: Botnets" when they reach the ??Article Type?? step in the submission process. The EES website is located at: http://ees.elsevier.com/comnet/ Guide for Authors This site will guide you stepwise through the creation and uploading of you article. The guide for Authors can be found on the journal homepage (www.elsevier.com/comnet/). ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From mpm at selenic.com Tue Nov 29 09:44:51 2011 From: mpm at selenic.com (Matt Mackall) Date: Tue, 29 Nov 2011 11:44:51 -0600 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: On Tue, 2011-11-29 at 16:43 +0000, Enrique Piraces wrote: > Hi all, thanks for the detailed responses on this thread. > > I'm trying to understand how weak BGAN, Thuraya, Iridium encryption > could be. For example one of them claims in its site that "Thuraya's > integrated satellite communication solutions are rapidly deployable, > employ the highest level of encryption, and are proven in meeting > exacting security standards for use in the field." A security self-evaluation by a company's marketing department isn't worth much. > Beyond the ability that some may have to detect the location of a > call/connection and log their calls, how true is that their encryption > can protect the contents of the information transmitted? Is the risk > the same for each voice/data/text? Thuraya is a telecom company, which means the default assumption should be that they: - use poorly-implemented crypto that can be defeated by sophisticated third parties - have built-in "lawful intercept capability" - have extensive logging and data retention - will hand this data over to authorities at the slightest provocation The past decade has shown us the above is true of basically all terrestrial providers, and there's no good reason to think satellite is different. And there's no reason to think they've done a better job with their crypto tech than the industry groups that created WEP and GSM. > Is part of the solution to use encryption modules like http://www.shoghicom.com/thuraya-encryption.html? No. The first two bullet points above (at least!) probably apply. The only way for a private citizen to get assurances that are better than marketing copy is to use open source tools that have survived the close public scrutiny of the security community. -- Mathematics is the supreme nostalgia of our time. _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Nov 29 02:46:15 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 11:46:15 +0100 Subject: [serval-project-dev] Architecture questions Message-ID: <20111129104615.GA31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From eugen at leitl.org Tue Nov 29 02:47:08 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 11:47:08 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129104708.GB31847@leitl.org> ----- Forwarded message from Jacob Appelbaum ----- From eugen at leitl.org Tue Nov 29 02:47:47 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 11:47:47 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129104747.GC31847@leitl.org> ----- Forwarded message from Brian Conley ----- From eugen at leitl.org Tue Nov 29 03:12:49 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 12:12:49 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129111249.GF31847@leitl.org> ----- Forwarded message from Jacob Appelbaum ----- From eugen at leitl.org Tue Nov 29 03:14:20 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 12:14:20 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129111420.GG31847@leitl.org> ----- Forwarded message from Jacob Appelbaum ----- From brianc at smallworldnews.tv Tue Nov 29 12:33:10 2011 From: brianc at smallworldnews.tv (Brian Conley) Date: Tue, 29 Nov 2011 12:33:10 -0800 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: On Mon, Nov 28, 2011 at 11:47 PM, Jacob Appelbaum wrote: > On 11/28/2011 08:46 PM, Brian Conley wrote: > > For the most part I expect users will be relying on satphones and not > > modems, voice calling, SMS, and email are likely the only use cases > > they might consider. > > > > That is extremely scary. There is off the shelf hardware/software for > voice print analysis, recording of data transmitted, SMS archival, etc. > > Of course its scary, so is being an activist and a revolutionary. Please understand that is not meant to be flip, however I find that the most important aspect of any tool or guide is to create informed consent, which means being as clear and upfront as possible about potential risks and the reality regarding what can be done to create a "best case/worst case" as well as producing an accurate threat model. I feel that too often people in a position to help refuse to provide knowledge because they would feel bad if someone got killed doing something that put them at risk, rather than asking how many people will get killed without providing access to better knowledge. The question I have is what is the method for intercepting the SMS or email sent by any specific Satphone, I'm assuming you can use radio frequency triangulation to get the data, and will need another tool to extract the SMS or email content. > Such users should consider this for that use case: > http://www.cryptophone.de/en/products/satellite/ > > If someone elsewhere runs a cryptophone PBX, anyone could call in and > call insecure numbers from that PBX: > http://www.cryptophone.de/en/products/pbx-integration/ > > It's not free software but I've used it with some success. Bare satphone > usage is Syria is just scary. I'll just say it directly, it's dangerous. > OK, but: #1 this is operating on thuraya frequencies yes, so won't it still be subject to triangulation? #2 i will certainly look into the possibility for acquisition of this item, but its definitely not going to be anywhere near as accessible as inmarsat, iridium, or thuraya phones, which brings me back to my core point, since activists will definitely continue to use these devices, and the barrier to access for other tools is still so high, there is a need for clear, concise, accessible documentation about the best/worst case scenarios for these devices. > > Any thought what the timeframe for radio direction finding might be? > > > > The saying goes "Attacks only get better" and I'm certain that the old > adage applies here. There are real time systems for this exact task and > they are off the shelf surveillance solutions. When you see them in > action it will probably make you physically ill. > Oh I'm quite aware they will make me ill, that's why I brought the questions to this list, to get some of the best "worst-case scenario input" I could find. I was asked to help with this, though I'm fairly certain its a somewhat impossible job. As you've noted repeatedly, satellite communications are not safe by any estimation, its the proprietary hardware and many other things that are involved in these issues. > > I'm also trying to determine whether iridium phones may be any > > "better" than Inmarsat, and how much better, etc. it's clear thurayas > > are no longer an acceptable option by any regard. > > > > > Iridium phones and Inmarsat phones aren't so different in terms of > security, privacy, anonymity, etc. > > For example: > > http://www.shoghi.co.in/Thuraya-System,GSM-Interception-System,Voice,Fax-Internet_Monitoring-Analysis_System,Interception,Logging-system,Aerial-Vehicle.pdf > > With that said, I think the best device in the world for an impossible > job is an Iridium Satellite pager. These things are awesome. They are a > receive only satellite pager that uses the Iridium constellation. It > works for the entire planet and it's cheap cheap cheap. > > You can transmit a message to the pager by visiting a web page that > works over Tor: > http://messaging.iridium.com/faq/ > > More info here: > http://www.satellitephonesdirect.com/iridium_sendamessage.html > > This is the best device for the job: > http://www.highspeedsat.com/motorola-9501.htm > > This is probably also a reasonable device but I've never used it: > http://www.highspeedsat.com/kyocera-sp-66k.php > > If two people have these pagers and both have access to the net via Tor, > it's possible for them to communicate in a way that doesn't leave a > trace beyond normal internet/Tor usage. Short of jamming, it's a pretty > reasonable way to ensure that messages reach a person but the person > isn't exposed beyond their general region. You can select multiple > regions too. The Motorola 9501 is a small device and it is easily hidden. > > You could easily encrypt a Tor bridge IP address for your contacts in > Syria and send a new one every hour. > Thanks, thats great information and very helpful given the circumstances individuals in Syria are working with, however still not applicable to "majority access" however it is definitely worth it to begin raising awareness about the existence of this tool! I'm assuming it roams automatically but as with all satellite devices only works with a strong line of sight at the proper angle? cheers Brian > All the best, > Jake > -- Brian Conley Director, Small World News http://smallworldnews.tv m: 646.285.2046 Skype: brianjoelconley _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From paul at servalproject.org Mon Nov 28 18:38:24 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Tue, 29 Nov 2011 13:08:24 +1030 Subject: [serval-project-dev] Architecture questions Message-ID: Hello, On Tue, Nov 29, 2011 at 1:31 AM, WenZhan Song wrote: > We are new to Android and thank Paul help us to make Serval work on > our Android device LG GT540. It has been my pleasure to help. > We decide to try serval as a starting point to extend BATMAN mesh > network for 4D volcano tomography: > http://sensorweb.cs.gsu.edu/?q=VolcanoSRI. We do not necessarily need > VOIP functionality, but utilize Android device's computation and mesh > networking capability for collaborative sensing and computing. > > We are also looking for (1) documentation of Serval software > architecture - core serval team, please consider documentation as a > very important part to attract more people to particpate, as it has > significant impact on learning curve; Increasing the documentation is something that we are critically aware that we need to do, and we are working on this, but our available resources are limited. We would certainly welcome any assistance that people may be inclined to provide on this. For example, it would be great for people to choose a particular aspect of the Serval technology, e.g., DNA, and begin documenting it by examining the code, asking lots of questions and grabbing material from the wiki (which we apologise is being reinstalled this week). > (2) low-cost customized android > devices - replacing with high-gain wifi radio and accelerometer. So the Huawei IDEOS U8150/U8180 phones do have an accelerometer as I recall, and are certainly cheap, being as cheap as AUD$60. That just leaves the antenna gain, or more precisely, the maximum range between devices as the issue. Increasing the gain will only work to a limited extent, as that gain comes at the expense of omnidirectionality, and given that volcanoes are not generally flat (I forget which type of cone your volcano has), will present some difficulties to very directional links. My estimate is that you need about 9db gain if using ordinary wifi gear. As I recall, you are looking for ~500m range between nodes. WiFi typically does ~200m fine, but it can certainly do 500m in ideal conditions, such as when the Fresnel zones are clear, which can be achieved by mounting antennas on ~8m poles. Of course that is a problem if the antenna is in the phone and also is supposed to be measuring ground movement... So no immediate solution there using off the shelf equipment. It may be worth trying a few different models of phones to see if any have better wifi antennas than others. Otherwise, I guess you will have no choice but to make custom hardware of some sort, whether phone based, Arduino based or otherwise. Paul. > We > also look for MS/PhD research assistants or POSTDOC research > associates to work on VolcanoSRI project, if anyone in serval > community is interested to participate, we warmly welcome. > > If anyone has those related information, please provide and/or forward > to someone who might be interested. Thanks! > > WenZhan > http://sensorweb.cs.gsu.edu/~song/ > > On Mon, Nov 28, 2011 at 12:44 AM, Paul Gardner-Stephen > wrote: >> Hello Ben, >> >> On Mon, Nov 28, 2011 at 12:30 PM, Ben Hughes wrote: >>> So getting DNA working on a non-mesh network would still be a useful >>> starting point? >> >> Absolutely that would be valuable. While you wait for a handset, you >> can try it out on windows machines, which will also be useful. >> >>> I should be able to keep DNA coupled loosely to the >>> routing layer, so we can swap other routing logic in in the future. I >>> haven't looked closely at the java source yet to see exactly how much >>> DNA relies on batman, but I'll keep messing around and see how I go. >> >> DNA doesn't depend on BATMAN at all -- it makes use of it if it is >> running to get a list of peers, but that is all. >> >>> I'm happy to document things as I find them, but it looks like the >>> wiki is in some sort of error state: >>> http://developer.servalproject.org/twiki/ >> >> Sorry about that, the wiki is getting re-installed while I type. >> Hopefully it should be back up in a day or two. >> >>> As an aside - I'm yet to get my hands on a WP7 handset - I'm keeping >>> an eye on ebay but if anyone sees one available relatively cheaply >>> please let me know. >> >> Will do. Sign up as a Nokia developer and you can get one of theirs >> half price, I think. >> >> Paul. >> >>> Cheers, >>> >>> Ben >>> >>> On Sun, Nov 27, 2011 at 10:40 PM, Paul Gardner-Stephen >>> wrote: >>>> Hi Ben, >>>> >>>> A WP7 port is actually very useful. As Jeremy mentions, we can still >>>> do a pile of stuff, just sub-optimally in some cases. It also gives >>>> us greater traction, e.g., for partnering with a handset vendor to >>>> make a patched firmware that provides full support. >>>> >>>> Paul. >>>> >>>> On Sun, Nov 27, 2011 at 8:40 PM, Ben Hughes wrote: >>>>> Thanks Jeremy, that's helpful. >>>>> >>>>> I had just assumed that WP7 could connect to ad-hoc networks, but from >>>>> what I've been reading it looks like support is somewhere between very >>>>> flakey and non-existent. So that kinda kills the idea of any sort of >>>>> useful port, at least until MS fix it. >>>>> >>>>> I'm still interested in contributing to the project though so I guess >>>>> I'll take a look at the big tracker and see if there's anything I can >>>>> wrap my head around :) >>>>> >>>>> Ben >>>>> >>>>> On 27/11/2011, at 8:11 PM, Jeremy Lakeman wrote: >>>>> >>>>>> Yes we currently default to using BATMAN to generate the route's >>>>>> between nodes on the network. We also support olsr as the underlying >>>>>> mesh routing protocol. And we can run our software with a network of >>>>>> just an access point and its clients, mainly to support clients that >>>>>> don't allow the right wifi modes for mesh networking. And longer term >>>>>> we intend to replace the mesh routing layer with our own protocol >>>>>> layer. >>>>>> >>>>>> Our long term goals also include removing the need for running a full >>>>>> blown asterisk installation, and SIP client, on a phone with >>>>>> effectively only one extension. This would also drastically reduce our >>>>>> installation size. >>>>>> >>>>>> The main pieces of work that will need to be done for any port as I see them; >>>>>> - see if we can connect to, or start, an adhoc wifi network. May be impossible. >>>>>> - compile and run dna for number -> network address resolution. >>>>>> - minimal VOIP server, perhaps with simplified network protocol, to >>>>>> handle in/out call state. Porting asterisk might work, but is >>>>>> overkill. >>>>>> - UI layer for user interaction, dialing, answering and configuration. >>>>>> >>>>>> On Sun, Nov 27, 2011 at 6:21 PM, Ben Hughes wrote: >>>>>>> This is my basic understanding of the Serval architecture, please let me >>>>>>> know if it's misguided: >>>>>>> >>>>>>> - BATMAN is the underlying protocol that is used to connect nodes on the >>>>>>> mesh >>>>>>> - DNA is a layer on top of batman that lets you use claimed numbers (and a >>>>>>> public/private key pair) to identify nodes on the batman mesh >>>>>>> - when you make a mesh call, DNA resolves the number to a batman ip, and >>>>>>> then attempts to establish a SIP connection (via asterix) to that address >>>>>>> >>>>>>> I know that there's more to it than that (social verification of claimed >>>>>>> numbers, bridging networks, DID etc) but is that basically correct? >>>>>>> >>>>>>> If so, batman seems as though it's a vital (and complex) component in the >>>>>>> stack. And from what I can tell, it seems pretty tied to *nix. >>>>>>> >>>>>>> If I'm looking to port DNA to WP7, do I first need to port batman? Or put >>>>>>> another way: is there any value in a batman-less DNA? >>>>>>> >>>>>>> Cheers, >>>>>>> >>>>>>> Ben >>>>>>> >>>>>>> -- >>>>>>> You received this message because you are subscribed to the Google Groups >>>>>>> "Serval Project Developers" group. >>>>>>> To post to this group, send email to >>>>>>> serval-project-developers at googlegroups.com. >>>>>>> To unsubscribe from this group, send email to >>>>>>> serval-project-developers+unsubscribe at googlegroups.com. >>>>>>> For more options, visit this group at >>>>>>> http://groups.google.com/group/serval-project-developers?hl=en. >>>>>>> >>>>>> >>>>>> -- >>>>>> You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. >>>>>> To post to this group, send email to serval-project-developers at googlegroups.com. >>>>>> To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. >>>>>> For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. >>>>>> >>>>> >>>>> -- >>>>> You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. >>>>> To post to this group, send email to serval-project-developers at googlegroups.com. >>>>> To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. >>>>> For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. >>>>> >>>>> >>>> >>>> -- >>>> You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. >>>> To post to this group, send email to serval-project-developers at googlegroups.com. >>>> To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. >>>> For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. >>>> >>>> >>> >>> -- >>> You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. >>> To post to this group, send email to serval-project-developers at googlegroups.com. >>> To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. >>> For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. >>> >>> >> >> -- >> You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. >> To post to this group, send email to serval-project-developers at googlegroups.com. >> To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. >> For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. >> >> > > -- > You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. > To post to this group, send email to serval-project-developers at googlegroups.com. > To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. > For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. > > -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From genew at ocis.net Tue Nov 29 13:35:44 2011 From: genew at ocis.net (Gene Wirchenko) Date: Tue, 29 Nov 2011 13:35:44 -0800 Subject: "Security researchers say HP printers vulnerable to hackers" Message-ID: Woody Leonhard | InfoWorld, 29 Nov 2011 Flaw in HP's printer firmware update procedures could expose your company's printers to hackers. Here are the steps you should take to protect them http://www.infoworld.com/t/hacking/security-researchers-say-hp-printers-vulnerable-hackers-180253 selected text: MSNBC released an "exclusive" report quoting two Columbia University researchers as saying that millions of HP printers are open to potentially devastating online hacks. While the security holes appear to be very real, there's a great deal of question about whether the attacks could ever be implemented in a real-world situation -- and there are steps you can take at your corporate firewall right now to mitigate the threat. The fundamental problem stems from the way HP printers validate firmware updates prior to applying them. Or more accurately, the way HP printers don't bother to validate firmware updates prior to applying them. The demo referenced in the MSNBC report involved an HP printer's fuser. The altered firmware turned the fuser on and left it on, browning the paper and throwing off smoke, before the printer's thermal interrupt kicked in. ------------------------------ From piracee at hrw.org Tue Nov 29 08:43:49 2011 From: piracee at hrw.org (Enrique Piraces) Date: Tue, 29 Nov 2011 16:43:49 +0000 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: Hi all, thanks for the detailed responses on this thread. I'm trying to understand how weak BGAN, Thuraya, Iridium encryption could be. For example one of them claims in its site that "Thuraya's integrated satellite communication solutions are rapidly deployable, employ the highest level of encryption, and are proven in meeting exacting security standards for use in the field." Beyond the ability that some may have to detect the location of a call/connection and log their calls, how true is that their encryption can protect the contents of the information transmitted? Is the risk the same for each voice/data/text? Is part of the solution to use encryption modules like http://www.shoghicom.com/thuraya-encryption.html? Thanks, Enrique > While this information is > encrypted there seems to be some doubt as to the strength of that > encryption. The US military complex did not have much faith in it and > seems to have been able to bypass or crack the encryption to access the > location information of Thuraya devices used by Iraqi Government > officials[2]. While it is not clear exactly how this was achieved we do > know that Thuraya devices were manufactured by Boeing and this fact may > have contributed to an easy decryption route for US forces. > Thuraya is easy to monitor. It's not even expensive. There are commercial solutions and there are non-commercial projects that work with common hardware. Satellite communication networks are absolutely not secure to use without additional protection. If location anonymity is important, I highly advise against using satellite communications technology. Unless you've properly tampered with the device to falsify the location reporting, you're probably not as secure as you'd like... _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Nov 29 08:50:41 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 17:50:41 +0100 Subject: Computer Networks Special Issue on Botnets: Deadline Extended to Dec. 19 Message-ID: <20111129165041.GM31847@leitl.org> ----- Forwarded message from Guofei Gu ----- From eugen at leitl.org Tue Nov 29 08:50:59 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 17:50:59 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129165059.GN31847@leitl.org> ----- Forwarded message from Enrique Piraces ----- From antichiangela.antichi at pierburgspa.it Tue Nov 29 01:53:26 2011 From: antichiangela.antichi at pierburgspa.it (=?koi8-r?B?IvLJzc3BIPfBzMXO1MnOz9fOwSI=?=) Date: Tue, 29 Nov 2011 17:53:26 +0800 Subject: =?koi8-r?B?7s/X2cogx8/EINcgzcHMxc7Yy8/KIOnUwczJySAgICAg?= Message-ID: <01ccaebf$cb516f00$4490767b@antichiangela.antichi> Новый год в маленькой Италии Всё включено! С 31 декабря по 2 января 2012 Предлагаем Вам необыкновенное новогоднее путешествие в лучших Итальянских и Русских традициях! Новый год вы встретите на необыкновенной итальянской агроферме сеньора Пьетро Матца - "FATTORIA DEL SOLE", что в переводе "Солнечная ферма". Вас ждёт великолепный итальянский банкет, весёлая шоу-программа, выступление фольклорного итальянского ансамбля, песни и пляски с итальянцами, новогодние лотереи, поздравление с новым годом Итальянского Деда Мороза, и многое другое. Этот трёхдневный тур наполнен необычными открытиями и путешествиями! Вы откроете для себя старинные города Старица и Тверь. Вы побываете на званном деревенском обеде в русской усадьбе в Домотканово, здесь Вам так поиграют на гармошке, что Ваши души запоют, а ноги сами пустятся в пляс. Ещё одной изюминкой станет посещение центра ездового собаководства "Чу", где у Вас будет уникальная возможность подружиться с добрыми, голубоглазыми собаками Хаски, покататься на собачьих упряжках и на огромном "Чудо-снегоходе"! Это будет не забываемо! Belissimo! Звоните: (495) 6493034 From r.deibert at utoronto.ca Tue Nov 29 15:41:08 2011 From: r.deibert at utoronto.ca (Ron Deibert) Date: Tue, 29 Nov 2011 18:41:08 -0500 Subject: [liberationtech] Behind Blue Coat: An Update From Burma Message-ID: Behind Blue Coat: An update from Burma Background Citizen Lab research into the use of commercial filtering products in countries under the rule of authoritarian regimes has previously documented the use of devices manufactured by U.S.-based Blue Coat Systems in Syria and Burma. In Behind Blue Coat: Investigations of commercial filtering in Syria and Burma, we identified Blue Coat devices in Burma through the error messages, hostnames and filtering behaviour on Burmese Internet service provider (ISP) Yatanarpon Teleport. Since the publication of Behind Blue Coat, it has been reported that the U.S. Commerce Department has launched an investigation to determine if the company had prior knowledge that its equipment was being used by the Syrian government.1 This action was launched following a call from three U.S. Senators for an investigation into Blue Coat and NetApp, another U.S. company whose equipment has been implicated in surveillance activities by the Syrian government.2 Additional evidence gathered by the Citizen Lab from Burma since the publication of that report has provided further confirmation that Blue Coatbs devices are presently in use in the country. A message displayed to users by Yatanarpon Teleport references Blue Coat in the URL and is consistent with how Blue Coat devices display notification messages to users. Combined with the evidence presented in Behind Blue Coat, these new findings present a strong case that Blue Coatbs devices are actively in use in Burma. More here: http://citizenlab.org/2011/11/behind-blue-coat-an-update-from-burma/ Ronald J. Deibert Director, The Canada Centre for Global Security Studies and The Citizen Lab Munk School of Global Affairs University of Toronto r.deibert at utoronto.ca http://deibert.citizenlab.org/ twitter.com/citizenlab _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Nov 29 10:01:41 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 19:01:41 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129180141.GP31847@leitl.org> ----- Forwarded message from Matt Mackall ----- From piracee at hrw.org Tue Nov 29 11:11:24 2011 From: piracee at hrw.org (Enrique Piraces) Date: Tue, 29 Nov 2011 19:11:24 +0000 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: Thanks Matt. Indeed there seems to be a significant number of options to intercept, for example, Thuraya. For those interested, a few sample results of a quick google search: "The L-3 TRL Thuraya Monitoring System that passively intercepts C-band and L-band downlinks from the Thuraya satellites. The TMS monitors transmissions from the Thuraya handset to the network via the satellite at C-band, and monitors transmissions from the network to the Thuraya handset at L-band. This provides full duplex interception and recording for all calls passing through the seven spotbeams centered on the installed system" More on this: http://www.trltech.co.uk/app/webroot/files/L-3%20TRL%20TMS%20Brochure(1).pdf Other: http://www.interceptors.com/intercept-solutions/Thuraya-Satellite-Interception.html http://www.stratign.com/communication_intelligence.asp Brian, I'd be interested in learning more about the product of your research. Best, Enrique On Nov 29, 2011, at 12:44 PM, Matt Mackall wrote: On Tue, 2011-11-29 at 16:43 +0000, Enrique Piraces wrote: Hi all, thanks for the detailed responses on this thread. I'm trying to understand how weak BGAN, Thuraya, Iridium encryption could be. For example one of them claims in its site that "Thuraya's integrated satellite communication solutions are rapidly deployable, employ the highest level of encryption, and are proven in meeting exacting security standards for use in the field." A security self-evaluation by a company's marketing department isn't worth much. Beyond the ability that some may have to detect the location of a call/connection and log their calls, how true is that their encryption can protect the contents of the information transmitted? Is the risk the same for each voice/data/text? Thuraya is a telecom company, which means the default assumption should be that they: - use poorly-implemented crypto that can be defeated by sophisticated third parties - have built-in "lawful intercept capability" - have extensive logging and data retention - will hand this data over to authorities at the slightest provocation The past decade has shown us the above is true of basically all terrestrial providers, and there's no good reason to think satellite is different. And there's no reason to think they've done a better job with their crypto tech than the industry groups that created WEP and GSM. Is part of the solution to use encryption modules like http://www.shoghicom.com/thuraya-encryption.html? No. The first two bullet points above (at least!) probably apply. The only way for a private citizen to get assurances that are better than marketing copy is to use open source tools that have survived the close public scrutiny of the security community. -- Mathematics is the supreme nostalgia of our time. _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From mistieril787 at regatta.com Tue Nov 29 10:42:07 2011 From: mistieril787 at regatta.com (=?koi8-r?B?5M/L1c3FztTJ0s/Xwc7JxSDP1M7P28XOyco=?=) Date: Tue, 29 Nov 2011 19:42:07 +0100 Subject: =?koi8-r?B?68HE0s/Xz8UgxMXMz9DSz8na18/E09TXzyDTINXexdTPzSDJ2s3FzsXO?= =?koi8-r?B?ycogMjAxMSDHz8TB?= Message-ID: 05 декабря Кадровое делопроизводство с учетом изменений 2011 года. Сложные вопросы и пути их решения. Ожидаемые изменения в трудовом законодательстве 2012 года (код Москвы) ЧЧ5З9/68 и 7Ч2/91*98 Программа: 1. Изменения в трудовом законодательстве, вступившие в действие в 2011 году. 2. Общие требования к оформлению документов. * Нормативные акты, регламентирующие порядок оформления документов в организации, в том числе кадровых. * Придание документам юридической силы. * Проверка учредительных документов организации для оценки легитимности работы с документами. * Создание единой системы кадрового документооборота в организации. Разработка номенклатуры дел. 3. Создание и совершенствование локальных нормативных актов для защиты интересов работодателя. * Правила внутреннего трудового распорядка, порядок учета мнения представительного органа. Прописание режимов работы в локальных актах. * Локальные акты, регламентирующие порядок работы с персональными данными. * Локальные акты по оплате труда. Вопросы дискриминации при разработке системы премирования. * Разработка должностных инструкций как инструмент управления работниками. * Положения по структурным подразделениям, локальные акты по защите конфиденциальной информации и другие локальные акты, необходимые для выполнения задач работодателя. * Коллективный договор: порядок заключения в случае инициативы работников. * Ознакомление работников с локальными актами: специфика судебной практики. 4. Работа с персональными данными. * Оформление согласия работника на получение персональных данных. * Получение согласия в случаях передачи персональных данных. * Возложение обязанностей на должностных лиц по сохранности персональных данных. 5. Документирование отношений при приеме на работу. * Документы, предъявляемые при приеме на работу, их проверка. * Проверка наличия у работника периодов государственной и муниципальной службы. Порядок уведомления. * Проверка наличия у работника дисквалификации: новые требования. Действия работодателя в случае обнаружения дисквалификации. * Оформление трудового договора: защита интересов работодателя. Обязательные и дополнительные условия трудового договора. Особенности прописания трудовой функции. Особенности выплаты заработной платы безналичным расчетом. * Специфика судебной и инспекционной практики при установлении испытательного срока и признания его непрошедшим: тонкости законодательства. * Особый порядок заключения срочного трудового договора и практические примеры формулировок, обосновывающих срок трудового договора, разбор сложных примеров. * Особенности оформления личной карточки Т-2 с учетом архивных требований, кодирования. * Расчет стажа на примерах. 6. Особенности приема на работу отдельных категорий работников. * Особенности приема на работу на квотируемые рабочие места. * Особенности приема на работу в Особенности приема на работу совместителей. * Особенности приема на работу женщин, имеющих малолетних детей. 7. Изменение условий трудового договора. * Совмещение, расширение зоны обслуживания, увеличение объема работ, исполнение обязанностей временно отсутствующего работника. Разграничение понятий, порядок оформления документов и установления дополнительной оплаты. * Простой работников: порядок оформления. Порядок уведомления органов занятости населения. 8. Работа с трудовыми книжками: практические вопросы. * Сложные вопросы оформления обязательных журналов по трудовым книжкам. Регистрация вкладышей и дубликатов трудовой книжки. * Определение подлинности бланков трудовых книжек. Правовые последствия выявления неподлинных бланков. * Внесение записей о поощрении работника. * Порядок внесения записей при прекращении трудового договора. Разбор сложных практических примеров. * Новые требования по простановке печати и подписей должностных лиц. * Порядок некорректно внесенных записей. 9. Учет часов работы. * Возложение ответственности и организация табельного учета. * Разбор сложных случаев табелирования на практических примерах. 10. Оформление кадровых документов при предоставлении отпуска. * График отпусков – сложные вопросы оформления и ведения графика отпусков. * Оформление отпуска по беременности и родам: особенности сложившейся практики. * Оформление отпуска по уходу за ребенком: разбор практических случаев. * Оформление учебного отпуска: тонкости сложившейся практики. * Оформление дополнительных оплачиваемых отпусков: за вредность, за ненормированный рабочий день. * Порядок отражения данных отпусков в карточке Т-2 и перерасчет периода, за который предоставляется ежегодный отпуск. Примеры расчета периода при предоставлении отпусков без сохранения заработной платы, отпусков по уходу за ребенком, прогулов. 11. Порядок оформления вынесения дисциплинарных взысканий работникам организации. * Порядок документирования проступка. Учет обстоятельств, вины работника и тяжести проступка. * Практические вопросы истребования объяснения с работника, действия в случае его отказа или отсутствия объяснений. 12. Алгоритм оформления документов при расторжении трудового договора. * Общий порядок оформления прекращения трудового договора. Судебная практика по установлению дня увольнения работника. * Выдача окончательного расчета (спорные случаи невыплаты, удержаний). * Оформление и выдача трудовой книжки при увольнении. Сложные практические вопросы, связанные с отсутствием работника на работе, отказом взять трудовую книжку. * Порядок проведения самостоятельного аудита кадровых документов и исправления найденных нарушений для минимизации рисков работодателя. Стоимость участия: 8 000 рублей За более подробной информацuей обpащайтеcь по тел: (Ч95) 742-91.98 : 7Ч2*9198 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7700 bytes Desc: not available URL: From evgeny.morozov at gmail.com Tue Nov 29 19:42:14 2011 From: evgeny.morozov at gmail.com (Evgeny Morozov) Date: Tue, 29 Nov 2011 19:42:14 -0800 Subject: [liberationtech] Not another Haystack right? Message-ID: I was intrigued by two issues on this thread: 1) Brian Conley's question about why BBG's support to Tor does not seem to undermine Tor. 2) Jillian York's statement that the Berkman Center has only received funding for research, which, pushed one step further, means that research of circumvention tools is somehow inconsequential to the broader debate about USG's support of such tools. To Brian's question: I'm also very intrigued by this. The common explanation that I heard many times is that Tor was conceived as a tool for protecting one's online anonymity , not for circumventing government censorship; the latter was something that users discovered and embraced on their own. While I found this explanation plausible in the past, I'm no longer sure I can buy it without some further evidence. Were Tor's developers really that narrow-minded as not to understand that the tool can also be used for circumventing censorship? We are talking some of the smartest guys out there - and they couldn't anticipate it? Something here doesn't compute. Or was the anonymity talk just a strategic rhetorical device to deflect attention from the intended use? I haven't read all the relevant mailing lists and am just articulating common wisdom so it would be good if some people who have been involved with Tor for a long time would comment. Secondly, there is another common explanation for Tor's resilience: the fact that instead of going after a particular country, they try to be comprehensive and guard against any threats to users' online anonymity regardless of their location (this is obviously my understanding - please correct if I don't get it right). By this logic, tools that take USG funding and go after a particular country (as, say, Haystack did) make themselves vulnerable to certain conspiracy theories. But this argument, too, doesn't convince me anymore now that Iran has been going after Tor quite systematically and the Tor team have been modifying their product to ensure it works there. My question is: for how long can Tor continue being seen as neutral and not targeting country X if so much of their resources is spent on making sure their tool works in country X? As for Jillian's assertion that research of circumvention tools is somehow conceptually and ethically different from tool-building or training, well, allow me to disagree. One doesn't need to get in bed with Foucault to grasp that a detailed study of circumvention tools - e.g. ranking of their security features and their choice of tools that they won't study or speculate upon (hello, Haystack!) - is not only performative but is also intricately implicated in the *production *of those very tools (and I'm using the word production here rather loosely). Are we really naive enough to believe that a "Tool X, as certified by Harvard University" is the same as a "Tool X, as certified by The State University of Ubeki-beki-beki-beki-stan-stan"? I'd venture that, all things being equal, a tool that is funded by USG and endorsed by Harvard is likely to be less suspicious (to local users) than a tool that is funded by USG and not endorsed by anyone. (There are, exceptions, of course). So I'd rather not spare the well-meaning researchers the scrutiny deserve Please note that this is not some meta-point about the ethics of taking (and offering) USG money to activists and NGOs; my views on this quite complex. It's simply an expression of my continued besument at some folks at the Berkman Center who keep pretending that none of this matters and that "they are only here to help". Evgeny On Tue, Nov 29, 2011 at 5:05 PM, Brian Conley wrote: > Also, GV is avowedly opposed to taking USG funding, as it's been related > to me recently by Ivan Sigal, their Executive Director. I believe they have > always been opposed to it, including funding via a pass through or as a > subcontractor or subgrant receiver. My understanding is that this is > primarily due to the attitude about USG funding in the Middle East, whereas > GV *does* receive funding from other organizations connected to governments > other than the United States. > > Brian > > > On Tue, Nov 29, 2011 at 3:58 PM, Jillian C. York wrote: > >> Katrin, >> >> First off, while this debate may not be pertinent *to this thread*(admittedly, I only brought it up because I misunderstood Brian's >> comments), I do think it's a useful discussion to have, as many tool >> developers don't seem to think about the impact of their funding on users. >> >> Now, facts: I've been publicly critical of USG (and specifically, >> State/DRL) funding since I worked at Berkman, so I'm not sure what kind of >> "gotcha" you're trying to pull here. Berkman incubated Global Voices (but >> did not receive USG funding for it, nor has GV ever received USG money to >> my knowledge), and Berkman received USG funding for *research*. I don't >> see what either of those facts have to do with USG funding of *tools* *or >> trainings*, both of which have direct impact on individuals (whereas >> research does not, though of course impact may be indirect). >> >> To be clear, I'm not wholly opposed to USG funding. There are obvious >> pluses and minuses, but speaking narrowly, if we take circumvention as a >> singular example, it's extremely clear that USG has in the past and perhaps >> continues to fund tools that are not vetted, not secure, and not safe. Add >> to that the fact that some folks in MENA, and likely elsewhere, don't trust >> the USG, tool developers would be well-advised to tread with caution. >> >> You may think this debate is off the mark, and again, it is clearly not >> relevant to the original thread (and for that I apologize). But given that >> it's at the top of the list for discussion at *every single Arab >> blogging-type event I've ever been to*, I don't think you're in a place >> to call it irrelevant. >> >> Best, >> Jillian >> >> >> On Tue, Nov 29, 2011 at 3:02 PM, Katrin Verclas wrote: >> >>> Eh, Jillian - it's not that your former employer, the Berkman Center, >>> ever received USG funding or supported a bloggers network...oh wait... >>> >>> I think this debate is really off the mark, unhelpful and needlessly >>> ideologically narrow as well as playing into all sorts of conspiracy >>> theories. In the end, the ethics, quality of the work and the transparent >>> conduct and legitimacy of the organization and any local partners speaks >>> far louder than where the funding comes from. And yes, speaking as a USG >>> grantee who treads very carefully to make sure that our work and conduct >>> speaks for itself in the end. >>> >>> Now, go ahead and beat on me as y'all are want to do ... :) >>> >>> Katrin >>> >>> On Nov 29, 2011, at 2:16 PM, Jillian C. York wrote: >>> >>> > I'm desperately curious as to why anyone thinks that USG funding makes >>> something somehow more valid in the eyes of the tool's recipients/users. >>> "Viability" perhaps, but validity? Surely you don't believe that. >>> > >>> > On Tue, Nov 29, 2011 at 10:53 AM, Michael Rogers wrote: >>> > Hi Brian, >>> > >>> > Thanks for the questions - answers below. >>> > >>> > On 29/11/11 18:22, Brian Conley wrote: >>> > > 1. what are some use-cases you see for Briar? That is not clear from >>> > > your site, other than "Briar is a secure news and discussion >>> > > system designed to be used by journalists, activists and civil >>> society >>> > > groups in authoritarian countries. " >>> > > >>> > > How would they use it? What would they do with it? What are their >>> goals, >>> > > and for what reasons would they choose Briar over, say, secret >>> Facebook >>> > > groups run over TOR and HTTPS (there may be lots of problems with >>> that >>> > > example, its just an example that I think activists are likely to >>> > > utilize, and I know of at least one case where a "secret facebook >>> group" >>> > > has been used to coordinate actions in an Arab country, though I >>> doubt >>> > > they were using any additional security in most cases) >>> > >>> > I hope people will use Briar for anything they currently use blogs, >>> > mailing lists, Facebook groups and private emails for. But since it's >>> > inconvenient to adopt new tools, I'd imagine its main appeal will be to >>> > users who feel they're at risk of surveillance or censorship. >>> > >>> > When compared to Facebook, the advantages of Briar would include: >>> > * Messages can be posted anonymously or pseudonymously >>> > * Facebook and its partners don't have access to private messages >>> > * Users in the same country don't need to "climb the wall" to >>> > communicate with each other >>> > >>> > Of course, there are disadvantages too - not least of which is that >>> > Facebook can be accessed from any computer with a browser. >>> > >>> > > With regard to its use by journalists especially, how will sources be >>> > > able to be identified? Although you may not want people to know that >>> > > Brian Joel Conley who lives in Portland OR, etc said X, Y, and Z, a >>> > > journalist will need to know that X, Y, and Z were all said by the >>> same >>> > > source, among other needs. >>> > >>> > If someone needs to prove that two or more messages come from the same >>> > source, she can sign those messages with a pseudonym. The pseudonym >>> > doesn't need to be connected to her real identity in any way, and she >>> > can use multiple pseudonyms without anyone, including her trusted >>> > contacts, being certain that those pseudonyms belong to her. >>> > >>> > If someone needs to confirm that a pseudonym belongs to a specific >>> > individual, she has to meet that individual face-to-face. Briar has >>> > nothing equivalent to PGP's web of trust that could be used to attest >>> > that "key X belongs to person Y according to person Z". >>> > >>> > > 2. who is funding your project? Are you being public about this? If >>> not, >>> > > it raises some concerns for the validity and viability of the >>> project, >>> > > though it may also be understandable given the subject matter. If >>> it's >>> > > not being funded by the Broadcast Board of Governors already, and >>> you're >>> > > willing to consider USG funding, let me know and I'm happy to put >>> you in >>> > > touch with some folks who may be able to assist. >>> > >>> > Thanks, that would be fantastic! The project has previously been funded >>> > by the Small Media Initiative but isn't currently receiving any >>> funding. >>> > If we do, we'll be transparent about it. >>> > >>> > Cheers, >>> > Michael >>> > _______________________________________________ >>> > liberationtech mailing list >>> > liberationtech at lists.stanford.edu >>> > >>> > Should you need to change your subscription options, please go to: >>> > >>> > https://mailman.stanford.edu/mailman/listinfo/liberationtech >>> > >>> > If you would like to receive a daily digest, click "yes" (once you >>> click above) next to "would you like to receive list mail batched in a >>> daily digest?" >>> > >>> > You will need the user name and password you receive from the list >>> moderator in monthly reminders. >>> > >>> > Should you need immediate assistance, please contact the list >>> moderator. >>> > >>> > Please don't forget to follow us on >>> http://twitter.com/#!/Liberationtech >>> > >>> > >>> > >>> > -- >>> > jilliancyork.com | @jilliancyork | tel: +1-857-891-4244 | google >>> voice: +1-415-562-JILL >>> > >>> > >>> > >>> > _______________________________________________ >>> > liberationtech mailing list >>> > liberationtech at lists.stanford.edu >>> > >>> > Should you need to change your subscription options, please go to: >>> > >>> > https://mailman.stanford.edu/mailman/listinfo/liberationtech >>> > >>> > If you would like to receive a daily digest, click "yes" (once you >>> click above) next to "would you like to receive list mail batched in a >>> daily digest?" >>> > >>> > You will need the user name and password you receive from the list >>> moderator in monthly reminders. >>> > >>> > Should you need immediate assistance, please contact the list >>> moderator. >>> > >>> > Please don't forget to follow us on >>> http://twitter.com/#!/Liberationtech >>> >>> >>> Katrin Verclas >>> MobileActive.org >>> katrin at mobileactive.org >>> >>> skype/twitter: katrinskaya >>> (347) 281-7191 >>> >>> Check out the new Mobile Media Toolkit at >>> http://mobilemediatoolkit.org. To "Making Media Mobile!" >>> >>> A global network of people using mobile technology for social impact >>> http://mobileactive.org >>> >>> >> >> >> -- >> jilliancyork.com | @jilliancyork | tel: +1-857-891-4244 | google voice: >> +1-415-562-JILL >> >> >> >> >> _______________________________________________ >> liberationtech mailing list >> liberationtech at lists.stanford.edu >> >> Should you need to change your subscription options, please go to: >> >> https://mailman.stanford.edu/mailman/listinfo/liberationtech >> >> If you would like to receive a daily digest, click "yes" (once you click >> above) next to "would you like to receive list mail batched in a daily >> digest?" >> >> You will need the user name and password you receive from the list >> moderator in monthly reminders. >> >> Should you need immediate assistance, please contact the list moderator. >> >> Please don't forget to follow us on http://twitter.com/#!/Liberationtech >> > > > > -- > > > > Brian Conley > > Director, Small World News > > http://smallworldnews.tv > > m: 646.285.2046 > > Skype: brianjoelconley > > > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click > above) next to "would you like to receive list mail batched in a daily > digest?" > > You will need the user name and password you receive from the list > moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech > _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From marlowe at antagonism.org Tue Nov 29 16:54:11 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Tue, 29 Nov 2011 19:54:11 -0500 Subject: [tahoe-lafs-weekly-news] TWN18 Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ========================================================== Tahoe-LAFS Weekly News, issue number 18, November 29, 2011 ========================================================== Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. If you would like to view the "new and improved" TWN, complete with pictures; please take a `look`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news .. _look: http://tahoe-lafs.org/~marlowe/TWN18.html Announcements and News ====================== Newest Contributor - ------------------ `Marcus Wanner`_ |marcus| is the newest contributor to Tahoe-LAFS. He is contributing the `move button`_ to the web interface. You will see the move button next to the rename button in the directory view of the web interface. Marcus' contribution needs review at ticket number 1579_. Marcus runs a node for the `Virginia Tech Linux and Unix Users Group`_ (VTLUUG) |VTLUUG| `Tahoe-LAFS grid`_. Welcome to the team, Marcus. .. _`Marcus Wanner`: http://t.co/IiQt88vh .. _`move button`: https://github.com/marcuswanner/tahoe-lafs/commits/movebutton .. _1579: https://tahoe-lafs.org/trac/tahoe-lafs/ticket/1579 .. _`Virginia Tech Linux and Unix Users Group`: https://vtluug.org/wiki/Main_page .. _`Tahoe-LAFS grid`: https://vtluug.org/wiki/Tahoe-LAFS .. |marcus| image:: marcus.png :height: 35 :alt: Marcus Warner :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |VTLUUG| image:: VTLUUG.png :height: 35 :alt: VTLUUG :target: https://vtluug.org/wiki/Main_page 1.8.3 Being Backported - ---------------------- Ubuntu_ |ubuntu| has a ticket `to backport 1.8.3`_ for Lucid, Maverick and Natty. The backport will make available to users of Lucid, Maverick and Natty, within the library of Ubuntu-provided packages, the features that were added between their current version and 1.8.3. .. _Ubuntu: http://www.ubuntu.com .. _`to backport 1.8.3`: https://bugs.launchpad.net/lucid-backports/+bug/834361 .. _`Tahoe-LAFS Weekly News 14`: https://tahoe-lafs.org/~marlowe/TWN14.html .. |ubuntu| image:: ubuntu.png :height: 35 :alt: Ubuntu :target: http://www.ubuntu.com - From the tahoe-dev Mailing List =============================== Tahoe-LAFS Inspired Students' Thesis - ------------------------------------ Three students from Norwegian University of Science and Technology thanked Tahoe-LAFS in their thesis. "We would like to thank all contributors of code and documentation to the open source software Tahoe-LAFS, which has given us great inspiration and building blocks for our thesis.b [1_] It appears the students implemented a subset of Tahoe-LAFS, including mutable directories and separate read- and write- caps in Java and tested it on Android. They implement the server side portion in Python. .. _1: https://github.com/zerqent/cloud-storage-vault/blob/master/report/main.pdf?raw=true LAE Sponsors pycryptopp Hacking - ------------------------------- Taking advantage of `Least Authority Enterprises`_ (LAE) |LAE| allowing employees to work on open source projects on Fridays, Zooko |zooko| announced a pycryptopp hackaday on Nov. 25. Below is a list of items on the hackaday todo list: 1. Review and merge Brian's patch to add Ed25519 signatures: `https://tahoe-lafs.org/trac/pycryptopp/ticket/75`_ 2. Review and merge Yu Xue's patches to add: a) XSalsa20: `https://tahoe-lafs.org/trac/pycryptopp/ticket/40`_ b) Python HMAC: `https://tahoe-lafs.org/trac/pycryptopp/ticket/41`_ c) Python HKDF: `https://tahoe-lafs.org/trac/pycryptopp/ticket/42`_ d) combined AESb XSalsa20: `https://tahoe-lafs.org/trac/pycryptopp/ticket/46`_, `https://tahoe-lafs.org/trac/pycryptopp/ticket/47`_ e) Comb4P: `https://tahoe-lafs.org/trac/pycryptopp/ticket/50`_ f) curve25519: `https://tahoe-lafs.org/trac/pycryptopp/ticket/71`_ 3. See if Billy Earney or someone else will volunteer to port pycryptopp to "both Python 2 and Python 3 compatibility": `https://tahoe-lafs.org/trac/pycryptopp/ticket/35`_ 4. Look at the buildbot issues, solicit new volunteers to run buildslaves on more platforms: `https://tahoe-lafs.org/buildbot-pycryptopp/`_ 5. Look into alleged miscompilation by Microsoft compiler, try to devise defensive strategy, push someone else (the Crypto++ project) to devise defensive strategy, or just close this ticket as "wontfix": `https://tahoe-lafs.org/trac/pycryptopp/ticket/65`_ 6. Fix a few small bugs, e.g.: `https://tahoe-lafs.org/trac/pycryptopp/ticket/70`_ 7. See if we can replace Twisted conch's use of pycrypto with pycryptopp: `http://twistedmatrix.com/trac/ticket/4633`_ .. _`Least Authority Enterprises`: http://leastauthority.com/ .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/75`: https://tahoe-lafs.org/trac/pycryptopp/ticket/75 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/40`: https://tahoe-lafs.org/trac/pycryptopp/ticket/40 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/41`: https://tahoe-lafs.org/trac/pycryptopp/ticket/41 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/42`: https://tahoe-lafs.org/trac/pycryptopp/ticket/42 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/46`: https://tahoe-lafs.org/trac/pycryptopp/ticket/46 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/47`: https://tahoe-lafs.org/trac/pycryptopp/ticket/47 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/50`: https://tahoe-lafs.org/trac/pycryptopp/ticket/50 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/71`: https://tahoe-lafs.org/trac/pycryptopp/ticket/71 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/35`: https://tahoe-lafs.org/trac/pycryptopp/ticket/35 .. _`https://tahoe-lafs.org/buildbot-pycryptopp/`: https://tahoe-lafs.org/buildbot-pycryptopp/ .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/65`: https://tahoe-lafs.org/trac/pycryptopp/ticket/65 .. _`https://tahoe-lafs.org/trac/pycryptopp/ticket/70`: https://tahoe-lafs.org/trac/pycryptopp/ticket/70 .. _`http://twistedmatrix.com/trac/ticket/4633`: http://twistedmatrix.com/trac/ticket/4633 .. |LAE| image:: LAE.png :height: 35 :alt: Least Authority Enterprises :target: http://leastauthority.com Open Source Project of the Week =============================== The Open Source Project of the Week is backshift_. backshift is a backup tool with "convergent variable-length block deduplication", as well as compression and incremental updates. The tool written in Python and uses a GPLv3 license. Zooko `posted to the backshift group list`_ with the suggestion of combination of the frontend behavior of backshift with the backend storage of Tahoe-LAFS. .. _backshift: http://stromberg.dnsalias.org/~dstromberg/backshift/ .. _`posted to the backshift group list`: https://groups.google.com/group/backshift/browse_thread/thread/61edde8678426acb Patch Needing Review of the Week ================================ There are four (4) tickets still needing review for 1.10: * `#393`_: mutable: implement MDMF * `#1265`_: New Visualizer is insufficiently labelled/documented (plus layout problem) * `#1398`_: make docs/performance.rst more precise and accurate * `#1566`_: if a stored share has a corrupt header, other shares held by that server for the file should still be accessible to clients .. _`#393`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 .. _`#1265`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1265 .. _`#1398`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1398 .. _`#1566`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1566 - ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS* *Software Foundation, President and Treasurer: Peter Secor* |peter| *. Scribes: Patrick "marlowe" McDonald* |marlowe| *, Zooko Wilcox-O'Hearn* *, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* `marlowe at antagonism.org`_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org .. |zooko| image:: zooko.png :height: 35 :alt: zooko :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |brian| image:: warner.png :height: 35 :alt: brian :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |peter| image:: psecor.jpg :height: 35 :alt: peter :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |marlowe| image:: marlowe-x75-bw.jpg :height: 35 :alt: marlowe :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs - -- - ---------------------------------------------------------------- | Patrick R. McDonald GPG Key: A2D1E972 | | https://www.antagonism.org/ | | | | | - ---------------------------------------------------------------- | Malo periculosam libertatem quam quietum servitium | - ---------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBCAAGBQJO1X6vAAoJEAT4nRyi0elyhfkQAMy1xGlEWW8dkJ2JwDzqdLI3 yRAJ96SQAQI0GOxr3KrNqGbJnl8BWdwAqtY4nNNyclYLGUaW/YpSFpb/VaYDwmFm crCmP6ndowMWQzU1jc98Op6tsKrX1MDv+NSwR9yyFiYV7ik2Nufb+D9zf698dqef k0TskNPZkT7+N8L9S4swRayDcLMtXSQPtwOjA4T1kEm9Jc/pzH0Mw8snUIn3UfCp nPHErjDAcvTO3MP6kX25vLHLDVUEWkI66ZRrh+4eoVZchIdoXD/DJ0fsIIBpBb5B QcB6v+f42xj9vOyF7RBqkCQ+Hj7J/iJF79AHguAGu7lsVVm1ygev2rL7ncT7Ra8M ckQmkGe5iFmLkO+YkY/+OCfxOBANbtPzOtvgfrqI+iVchjgnX48kcPfSMOI8zIs7 u0u6zBJfxxlzvFy+Janta43Ge209hQYuEoh90r1LtFCvQ+kD2EhJzwCaQIcgPN8o qSTzKNOQgWWsO80/EL3TTBaS1YDtg5yUYXFuxA3gSKC2DmUJd2M4VLcTFCAqmFNQ VF/xnyfAs1D95pv7otYy2jwF2cXmYE2qNs5kjRSImcl9+H+KsLK5O+utKEEFg2tI zYRDSfNWL9PixhBNg/pp8EPGjcZD7oDtBu2Uc6O8yF9UytI3owbhUPaAxwe7woP7 K/VCCuBFWbhylhxUnF0Z =HV15 -----END PGP SIGNATURE----- _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Nov 29 11:46:11 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 29 Nov 2011 20:46:11 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111129194611.GQ31847@leitl.org> ----- Forwarded message from Enrique Piraces ----- From monty at roscom.com Tue Nov 29 20:41:05 2011 From: monty at roscom.com (Monty Solomon) Date: Tue, 29 Nov 2011 23:41:05 -0500 Subject: HP printers can be remotely controlled and set on fire, researchers claim (Jon Brodkin) Message-ID: Jon Brodkin, Ars Technica Security researchers at Columbia University have accused HP of selling printers with a flaw that could let hackers gain remote control over the devices. Once compromised, the access can be used to steal personal information, attack networks, and even set printers on fire by feeding them a continuous stream of instructions designed to heat them up. The researchers, funded by government and industry grants, reported the flaw to federal officials and HP this month, and gave a demonstration to MSNBC, which has an extensive article on the subject today. HP told MSNBC that it is reviewing the details, but denied that the problem is as extensive as claimed by Columbia PhD student Ang Cui and Professor Salvatore Stolfo. ... http://arstechnica.com/business/news/2011/11/hp-printers-can-be-remotely-controlled-and-set-on-fire-researchers-claim.ars ------------------------------ From dan at internetartizans.co.uk Tue Nov 29 16:51:30 2011 From: dan at internetartizans.co.uk (dan mcquillan) Date: Wed, 30 Nov 2011 00:51:30 +0000 Subject: [liberationtech] 'crowdsourcing versus containment' workshop featuring anti-kettling app Sukey (London, UK) Message-ID: (for any London/UK folk on the list) You are invited to a workshop at Goldsmiths with @samthetechie, co-founder of anti-kettling app Sukey. Sukey is a web app that is designed to keep people safe, mobile and informed during demonstrations. It emerged the night before the student protest in November 2010 and is now being developed as an open source tool for any demonstration. In this workshop with we'll get under the hood to explore what coding & design decisions were made and why, and we'll discuss the future for Sukey in an world of #occupy movements. More broadly, what are the different ways that software can be developed for social and political movements and what are the different kinds of knowledge, organisation and information that need to be brought together in order to make such systems work well? What are the problems introduced by 'informationalising' protest and direct action and how do software and politics change when they are brought together in such ways. VENUE: Room 326, New Academic Building, Goldsmiths, University of London, New Cross, London, SE14 6NW The New Academic Building is building #2 on this campus map (PDF) and is a 5-10 minute walk from New Cross Gate or New Cross Stations. App: http://sukey.org/ Code: http://snarl.github.com/ This workshop is organised by the Centre for Cultural Studies http://www.gold.ac.uk/cultural-studies/ and the Department of Computing. http://www.gold.ac.uk/computing/ _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From reynaabbie at uhc.com Wed Nov 30 00:07:01 2011 From: reynaabbie at uhc.com (Tamala Cristy) Date: Wed, 30 Nov 2011 03:07:01 -0500 Subject: 10 Free Viagra for all orders with 90 ED Pills, ED Trial Pack for all orders with 120 ED Pills, Free Shipping, Free Airmail for all orders with sum $200. We accept VISA & MasterCard! Message-ID: <4ed5e425.0342c39a@uhc.com> Viagra 100 mg x 80 pills = $115.20 ONLY. BONUS PILLS 10 Free Viagra for all orders with 90 ED Pills, ED Trial Pack for all orders with 120 ED Pills, Free Shipping, Free Airmail for all orders with sum $200. We accept VISA & MasterCard! No prescriptions, Low prices and 30-day money back guarantee! http://rxdrugsschool.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 780 bytes Desc: not available URL: From hwlxenz at graysouth.net Tue Nov 29 21:56:30 2011 From: hwlxenz at graysouth.net (Graham Villegas) Date: Wed, 30 Nov 2011 06:56:30 +0100 Subject: Festive discounts for all Submariner models Message-ID: <201111300307690.97260.qmail@web39229.mail.juanxxiii.net> Get your loved ones a great value jewelry gift, pick from our collection of Tiffany, Cartier and other lovely accessories for ladies and men. http://777url.com/TLj From eugen at leitl.org Wed Nov 30 01:05:10 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 10:05:10 +0100 Subject: [liberationtech] Exactly how are satellite transmissions tapped/intercepted, in Syria and elsewhere? Message-ID: <20111130090510.GU31847@leitl.org> ----- Forwarded message from Brian Conley ----- From adler at alva.de Tue Nov 29 21:42:10 2011 From: adler at alva.de (=?koi8-r?B?IufFzs7BxMnKIPLBxMnF18neIg==?=) Date: Wed, 30 Nov 2011 11:12:10 +0530 Subject: =?koi8-r?B?79DF0sHUydfOwdEg0M/MycfSwcbJ0SAg?= Message-ID: <01ccaf50$e7512100$fe8e4f72@adler> Оперативная полиграфия Визитки 100 шт. полноцвет - 350 р Визитки 500 шт. полноцвет - 1200 р Визитки 1000 шт. полноцвет - 2200 р (90*50мм, бум. 300гр) -------------------------------- Фирменные бланки 1000 шт. ч\б - 840р (бумага 80гр., 1+0) Конверты евро полноцвет 100шт. - 910р (конверт евро, цифровая печать) Открытки 100шт. полноцвет - 2300р (формат евро 4+4, бумага 300гр.) -------------------------------- Карманные календарики 1000шт. - 3600р (100*70мм, бум. 300гр, ламинация, скругление углов) Буклет 100шт. полноцвет - 1710р (бумага 170гр., 4+4) Календарь квартальный 100шт -12462р (3 пружины, 1 рекламное поле) тел: 8(495) 617--09 24 From rsk at gsp.org Wed Nov 30 08:51:17 2011 From: rsk at gsp.org (Rich Kulawiec) Date: Wed, 30 Nov 2011 11:51:17 -0500 Subject: Used your smartphone to log into your network? Message-ID: If so, this might be a good time to change passwords, and to review what other information has transited your phone. (Note: androidsecuritytest.com appears to be slashdotted at the moment.) November 16: initial reports of Carrier IQ spyware surface: CarrierIQ: Most Phones Ship With "Rootkit" http://yro.slashdot.org/story/11/11/16/1517248/carrieriq-most-phones-ship-with-rootkit The Rookit of All Evil http://www.xda-developers.com/android/the-rootkit-of-all-evil-ciq/ More on CarrierIQ http://www.xda-developers.com/android/more-on-carrier-iq/ all of which reference the research presented here: Carrier IQ http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/ November 22: Carrier IQ threatens security researcher Trevor Eckhart: CarrierIQ Tries To Silence Security Researcher http://mobile.slashdot.org/story/11/11/23/0032233/carrieriq-tries-to-silence-security-researcher Mobile Rootkit Maker Tries to Silence Critical Android Dev http://www.wired.com/threatlevel/2011/11/rootkit-brouhaha/ November 24: Carrier IQ backs off its threats, says that it doesn't track Android users Carrier IQ Relents, Apologizes http://yro.slashdot.org/story/11/11/24/1852213/carrier-iq-relents-apologizes Carrier IQ retracts cease and desist letter sent to security researcher, says it doesn't track Android users http://www.theverge.com/2011/11/23/2583862/carrier-iq-retracts-cease-and-desist-letter-sent-to-xda-developers November 29: Further research by Trevor Eckhart shows Carrier IQ spyware logs ALL keystrokes Android Dev Demonstrates CarrierIQ Phone Logging Software On Video http://yro.slashdot.org/story/11/11/30/0423256/android-dev-demonstrates-carrieriq-phone-logging-software-on-video Researcher's Video Shows Secret Software on Millions of Phones Logging Everything http://www.wired.com/threatlevel/2011/11/secret-software-logging-video The Storm Is Not Over Yet -- Lets Talk About #CIQ http://www.xda-developers.com/android/the-storm-is-not-over-yet-lets-talk-about-ciq/ all of which reference this research: Carrier IQ Part 2 http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/carrieriq-part2/ ---rsk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Wed Nov 30 03:00:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 12:00:39 +0100 Subject: [liberationtech] Behind Blue Coat: An Update From Burma Message-ID: <20111130110039.GX31847@leitl.org> ----- Forwarded message from Ron Deibert ----- From Valeria.Cain at ikinci-el.net Wed Nov 30 00:24:40 2011 From: Valeria.Cain at ikinci-el.net (Valeria Cain) Date: Wed, 30 Nov 2011 12:24:40 +0400 Subject: Buy more watches and get greater discounts today! Message-ID: <2011113046169OnrHu-86568002879TRnBlF7v@ikinci-el.net> Please your loved ones with jewelry and watches from our special Christmas selection. Everything must go, festive discounts on all items! http://mockurl.com/?417cb6 From bbussey at lakecountrypower.com Wed Nov 30 02:24:53 2011 From: bbussey at lakecountrypower.com (=?koi8-r?B?Iu3B0sfB0snUwSDg0tjF187BIg==?=) Date: Wed, 30 Nov 2011 12:24:53 +0200 Subject: =?koi8-r?B?79DF0sHUydfOwdEg0M/MycfSwcbJ0S4g?= Message-ID: <01ccaf5b$0fde1880$595cdbc2@bbussey> Оперативная полиграфия Визитки 100 шт. полноцвет - 350 р Визитки 500 шт. полноцвет - 1200 р Визитки 1000 шт. полноцвет - 2200 р (90*50мм, бум. 300гр) -------------------------------- Фирменные бланки 1000 шт. ч\б - 840р (бумага 80гр., 1+0) Конверты евро полноцвет 100шт. - 910р (конверт евро, цифровая печать) Открытки 100шт. полноцвет - 2300р (формат евро 4+4, бумага 300гр.) -------------------------------- Карманные календарики 1000шт. - 3600р (100*70мм, бум. 300гр, ламинация, скругление углов) Буклет 100шт. полноцвет - 1710р (бумага 170гр., 4+4) Календарь квартальный 100шт -12462р (3 пружины, 1 рекламное поле) тел: 8(495) 617_09__24 From eugen at leitl.org Wed Nov 30 04:21:05 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 13:21:05 +0100 Subject: [liberationtech] 'crowdsourcing versus containment' workshop featuring anti-kettling app Sukey (London, UK) Message-ID: <20111130122105.GZ31847@leitl.org> ----- Forwarded message from dan mcquillan ----- From eugen at leitl.org Wed Nov 30 04:21:25 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 13:21:25 +0100 Subject: [tahoe-lafs-weekly-news] TWN18 Message-ID: <20111130122125.GA31847@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From genew at ocis.net Wed Nov 30 13:42:01 2011 From: genew at ocis.net (Gene Wirchenko) Date: Wed, 30 Nov 2011 13:42:01 -0800 Subject: "Carrier IQ: The Sony rootkit all over again" Message-ID: Robert X. Cringely, *InfoWorld*, 30 Nov 2011 Can someone legally record almost everything you do on your phone without telling you? Yes. Meet Carrier IQ, whose software is installed on nearly 142 million handsets http://www.infoworld.com/t/cringely/carrier-iq-spying-your-cellphone-180425 ------------------------------ From eugen at leitl.org Wed Nov 30 04:43:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 13:43:50 +0100 Subject: [liberationtech] Not another Haystack right? Message-ID: <20111130124350.GE31847@leitl.org> ----- Forwarded message from Evgeny Morozov ----- From Valdis.Kletnieks at vt.edu Wed Nov 30 10:51:05 2011 From: Valdis.Kletnieks at vt.edu (Valdis.Kletnieks at vt.edu) Date: Wed, 30 Nov 2011 13:51:05 -0500 Subject: Underpublicized risks of mobile devices Message-ID: Heard on Blacksburg Transit on the way to work yesterday: "Damn you, Angry Birds. I just missed my stop." ------------------------------ From bob2-39 at bobf.frankston.com Wed Nov 30 13:44:35 2011 From: bob2-39 at bobf.frankston.com (Bob Frankston) Date: Wed, 30 Nov 2011 16:44:35 -0500 Subject: Complexity (RISKS-26.64) Message-ID: I'll admit that I took the comment on complexity out of context but the larger context actually reinforces my point. The more constraints you put on a system the less likely you'll satisfy them so there is inherent complexity in the sense that the odds of finding an effective solution are significantly reduced. This is why we need to understand a fundamentally different dynamic based on discovery or opportunity. You have a solution and then find out what problems it solves. Once you look around you'll find that is the norm not the exception. We use USB for power because creating a standard with new requirements would've been too difficult. We may lament Facebook's security model but use it because we find value and deal with the trust problems, even if we don't do it very well. We can't really articulate what we mean by "trust" anyway and certainly not as a spec. Perhaps the most Internet-relevant example is defining "quality" outside the network rather than in the network. Thus instead of having to have a perfect network we get the kind of quality we want by choosing our own polices such as better never than late or vice versa. This is why the Internet is so many orders of magnitude less expensive than the traditional phone networks. In fact I argue that tolerance is the key to Moore's law as I wrote in http://rmf.vc/BeyondLimits. ------------------------------ From eugen at leitl.org Wed Nov 30 09:10:31 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 18:10:31 +0100 Subject: Used your smartphone to log into your network? Message-ID: <20111130171031.GP31847@leitl.org> ----- Forwarded message from Rich Kulawiec ----- From eugen at leitl.org Wed Nov 30 09:54:41 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 30 Nov 2011 18:54:41 +0100 Subject: EDRi-gram newsletter - Number 9.23, 30 November 2011 Message-ID: <20111130175441.GS31847@leitl.org> ----- Forwarded message from EDRI-gram newsletter ----- From edrigram at edri.org Wed Nov 30 09:37:41 2011 From: edrigram at edri.org (EDRI-gram newsletter) Date: Wed, 30 Nov 2011 19:37:41 +0200 Subject: EDRi-gram newsletter - Number 9.23, 30 November 2011 Message-ID: ============================================================ EDRi-gram biweekly newsletter about digital civil rights in Europe Number 9.23, 30 November 2011 ============================================================ Contents ============================================================ 1. Scarlet v SABAM: a win for fundamental rights and Internet freedoms 2. Proposed US-EU PNR Agreement made public 3. Dutch Parliament: no discussions on ACTA if negotiations are still secret 4. Turkey launches Internet filtering scheme 5. US crackdown on global domain names and IP addresses continues 6. Italian Police blocks sites that had banners to alleged illegal websites 7. EU-US summit joint statement ignores European civil rights 8. Two years into the Stockholm Programme: on the way to e-Fortress Europe? 9. New Guidelines to RFID Privacy Impact Assessments 10. ENDitorial: Advocate General on Data Retention: Strange answer&question 11. Recommended Action 12. Recommended Reading 13. Agenda 14. About ============================================================ 1. Scarlet v SABAM: a win for fundamental rights and Internet freedoms ============================================================ On 24 November 2011, the European Court of Justice decided that an Internet service provider (ISP) can not be ordered to install a system of filtering of all electronic communications and blocking certain content in order to protect intellectual property rights. The Court largely based its decision on the Charter of Fundamental Rights. The ruling is hugely important for the openness of the Internet, and therefore for the fundamental rights value and the economic value of the Internet. SABAM (the Belgian collective society - Sociiti belge des auteurs, compositeurs et iditeurs) wanted the ISP Scarlet to install a generalised filtering system for all incoming and outgoing electronic communications passing through its services and to block potentially unlawful communications. In First Instance, while refusing the liability of the ISP, the Brussels Court concluded that the SABAM's claim was legitimate and that a filtering system had to be deployed. Scarlet appealed and the case was referred to the Court of Justice of the European Union. In its decision, the Court of Justice ruled that a filtering and blocking system for all its customers for an unlimited period, in abstracto and as preventive measure, violates fundamental rights, more particularly the right to privacy, freedom of communication and freedom of information. In addition, it breaches the freedom of ISPs to conduct business. The EU ruling underlines the importance of an open and neutral Internet, respecting fundamental rights. The alternative would have lead to a permanent surveillance and filtering of all European networks. The consequences would have been catastrophic for democracy, civil rights and the Internet economy. The role of Internet intermediaries is to provide the infrastructures and services that allow users to access and use the Internet, not to police the flows of traffic to privately enforce intellectual property rights. By protecting ISPs, the ruling is likely to preserve key elements of the online economy and society. The Court sought the right balance between the interest of the rightsholders on the one hand and the interests of the ISPs and of citizens on the other hand. Internet blocking is not completely banned by the decision neither does it deny ISPs' liability in every situation. On the former, the EU Court had to rule on the liability of the type of blocking/filtering that was proposed. On that point, it declared that the level of filtering and blocking asked for in the case was too broad in terms of material and geographic scopes, that the legitimate interests of society as a whole outweighed the other interests at stake and that the unlimited and open-ended nature of the blocking was excessive. As a result, the Court ruled that the proposed measures were in violation of the European law. The Court could not have made a ruling on unknown future technologies and developments or answered questions it was not asked. On ISP liability, the ruling avoids the circumvention of the existing EU law. In the current framework in the e-commerce Directive (2000/31/EC), the ISP cannot be held liable for its customers' behaviour when the ISP is unaware of illegal activity. Far from creating a law free zone, the ruling sets safeguards to better protect fundamental rights on the Internet. The decision re-establishes the importance of the rule of law in the digital environment. Illegal behaviour remains illegal but the policing stays the responsibility of the state, and the liability stays on the person responsible for the illegal content. ECJ Decision Scarlet vs Sabam (24.11.2011) http://curia.europa.eu/jurisp/cgi-bin/gettext.pl?where=&lang=en&num=79888875C19100070&doc=T&ouvert=T&seance=ARRET Press release and FAQ from EDRi (24.11.2011) http://edri.org/scarlet_sabam_win Press release from ECJ (24.11.2011) http://curia.europa.eu/jcms/upload/docs/application/pdf/2011-11/cp110126en.pdf (Contribution by Marie Humeau - EDRi) ============================================================ 2. Proposed US-EU PNR Agreement made public ============================================================ On 17 November 2011, U.S. and EU officials initialled a proposed agreement to authorize airlines to forward passenger name record (PNR) data to the U.S. Department of Homeland Security (DHS). Although the agreement cannot take effect without the approval of the European Parliament and the Council, MEPs could read the proposed agreement only in a sealed room where they could not take notes or make copies. This week the complete text on which the European Parliament will vote has finally been made public, revealing a failure to address the concerns raised by the Parliament and continued shortfalls in data protection, due process, and protection of fundamental rights. In its resolution of 5 May 2010, the Parliament said that the PNR agreement should take the form of a treaty, recognize the fundamental right to freedom of movement, prohibit the use of PNR data for data mining or profiling, and take into consideration "PNR data which may be available from sources not covered by international agreements, such as computer reservation systems located outside the EU." The proposed agreement does not meet these criteria, and does not mention any of these issues. The agreement would require that DHS copies of PNRs be "depersonalized" after 6 months. But the "depersonalized" DHS copy of each PNR would still include a unique record locator. There is no data protection law in the U.S. for commercial data. So, at any time - secretly, without a court order, and without violating U.S. law or the U.S.-EU agreement - the DHS could use the record locator to obtain a copy of the complete PNR from the computer reservation systems. The agreement claims that all DHS access to PNR data will be logged. But when individuals have requested these logs, both the DHS and European airlines have said that they didn't exist. Without access logs, there can be no accountability or oversight. According to the agreement, any individual is entitled to "request" access or corrections to their PNR data under the Freedom of Information Act (FOIA). But most PNR data is exempt from FOIA. Under both the agreement and U.S. law, you are entitled to request your PNR data, and the DHS is entitled to say "No". FOIA is not a data protection law. FOIA never requires any accounting of usage or disclosure of data. FOIA never requires correction of records. FOIA does not restrict what information is collected or how it is used. U.S. courts have no authority under FOIA to take any action against misuse or disclosure of personal information. The agreement says that individuals may "seek" or "petition" for judicial review in U.S. courts. But such a petition related to violations of the agreement would be denied. The proposed agreement would protect travel companies against enforcement of EU data protection laws, while failing to protect the rights of travellers. Because the proposed agreement does not provide an adequate level of protection for the processing of personal data, as required by the EU Data Protection Directive and Article 8 of the Charter of Fundamental Rights, EDRi recommends that the Council and the Parliament should reject the proposed agreement. Text of the PNR Agreement (23.11.2011) http://www.ipex.eu/IPEXL-WEB/dossier/dossier.do?code=NLE&year=2011&number=0382 Analysis of the proposed U.S.-EU agreement on PNR transfers to the DHS (with links to the full text in English, German, and French, 28.11.2011) http://papersplease.org/wp/2011/11/28/revised-eu-us-agreement-on-pnr-data-still-protects-only-travel-companies-not-travelers/ Analysis of the proposed agreement by NoPNR! (only in in German, 28.11.2011) http://www.nopnr.org/fluggastdaten-an-die-usa-analyse/ EDRi archive of articles about PNR http://www.edri.org/issues/privacy/pnr (Contribution by Edward Hasbrouck, PapersPlease.org - EDRi observer) ============================================================ 3. Dutch Parliament: no discussions on ACTA if negotiations are still secret ============================================================ ACTA is creating quite some noise, not only internationally but also domestically. National Parliaments, including the Dutch Parliament, will have to decide whether they will approve ACTA or not. In order to correctly assess the implications of ACTA, the Dutch Parliament requested publication of all preparatory documents on ACTA. The Dutch Minister of Economic Affairs, Agriculture and Innovation, Maxime Verhagen, would only hand over these documents if parliamentarians vowed not to reveal anything about these documents. Last week, the Dutch Parliament debated the imposed restrictions. A majority of the Parliament indicated that ACTA could not be discussed in Parliament before all information on the negotiations is disclosed without conditions. EDRi-member Bits of Freedom sent, in preparation of this debate, a letter to the Parliament that underlined the problems associated with ACTA and advised to not accept the imposed restrictions, as these would prohibit the Parliament from discussing the treaty freely in public and consult experts. Dutch parliament refuses ACTA secrecy (23.11.2011) http://acta.ffii.org/?p=924 Absurd obligation of confidentiality on ACTA blocks public debate (only in Dutch, 21.11.2011) https://www.bof.nl/2011/11/21/absurde-zwijgplicht-over-acta-blokkeert-publiek-debat/ Parliament demands moratorium on anti-counterfeiting treaty ACTA (only in Dutch, 23.11.2011) https://www.bof.nl/2011/11/23/kamer-eist-moratorium-op-anti-namaakverdrag-acta/ (Contribution by Rebecca Roskam EDRi-member Bits of Freedom volunteer - Netherlands) ============================================================ 4. Turkey launches Internet filtering scheme ============================================================ Turkish Information Technologies and Communications Authority (BTK) launched the Internet safety scheme on 22 November 2011, as planned, but on a voluntary basis, following the fierce criticism and opposition to the original plans to introduce a mandatory filtering system. Internet users may sign up with their ISPs for the free of charge filtering system which blocks "objectionable content", being able to choose from three variants: child, family and domestic. When an Internet user wants to choose one of the filtering variants, BTK issues a new user name and password enabling the user's access to the chosen filtering system. The users who want to stop using the Internet filtering can change back to a standard no-filter profile. Although voluntary, the system still raises concerns, one of them being the supervision of the system by a new committee called Child and Family Profiles Criteria Working Committee which, in the opinion of law professor Yaman Akdeniz of Bilgi University in Istanbul "... does not look independent nor impartial." The professor also believes that the state authorities may be in the position to impose moral values. More worrying is the fact that the filter blocks not only adult content, but some 130 search terms, including "separatist" content from the PKK and Kurdish rights groups. "I also believe that the Turkish authorities are not only trying to protect children but also adults from the 'so called harmful content '," said Akdeniz. Moreover, as frequently proven by liberty activists and IT experts, filtering is not a real solution to solve real Internet threats to children. Filters are easy to circumvent, costly and, in most of the case, can lead to blocking innocent content in the process. State censorship can be easily masked by apparently justified reasons such as threats to family and children. Under the cover of protecting children, governments may try to include political censorship by including on the filtering list words that relate more to political criticism and opposition than to child pornography or terrorism. This Week in Internet Censorship: Opaque Censorship in Turkey, Russia, and Britain (23.11.2011) https://www.eff.org/deeplinks/2011/11/week-internet-censorship-opaque-censorship-turkey-russia-and-britain New Internet filtering system available after 3-month test period (21.11.2011) http://www.todayszaman.com/news-263471-new-internet-filtering-system-available-after-3-month-test-period.html EDRigram: Turkey postpones its Internet filtering plans (24.08.2011) http://www.edri.org/edrigram/number9.16/turkey-postpones-internet-filtering ============================================================ 5. US crackdown on global domain names and IP addresses continues ============================================================ US authorities have resumed their "Operation in Our Sites" in order to attempt to fight counterfeit and piracy-related websites. During this second annual "Cyber Monday" crackdown, the Immigration and Customs Enforcement (ICE) has shut down 150 websites from all over the world. The recent introduction of draft bills, such as the Stop Online Piracy Act (SOPA) and PROTECT IP Act (PIPA) now aims at providing a legal basis for domain names and IP address seizures. SOPA's broad definitions could indeed mean that no online resource in the global Internet would be outside US jurisdiction. In response to these legislative proposals and repeated unilateral measures against European websites, the European Parliament adopted a resolution on 17 November 2011 in preparation of the EU/US summit stressing "the need to protect the integrity of the global internet and freedom of communication by refraining from unilateral measures to revoke IP addresses or domain names." The joint EU/US summit declaration published on 28 November 2011 indeed says: "We share a commitment to a single, global Internet, and will resist unilateral efforts to weaken the security, reliability, or independence of its operations". However, despite the big show of opposition to the US bills and the Parliament's actions, Internet filtering and blocking schemes like SOPA and PIPA are still on the agenda on the other side of the Atlantic claiming worldwide jurisdiction for domain names and IP addresses. According to recent reports, attempts to terminate the Internet's end-to-end architecture also seem to get even closer to the core of the Internet. This sort of access restriction is an experiment with key functions of the Internet, increasing the risk of fragmentation of the global Internet and as one co-chair of RIPE's DNS Working group stated, this gives restrictive tools "to the bad guys". Another attempt to govern the Internet is for instance the latest international law enforcement action by the FBI against a large botnet. During this action, the FBI, without a court order or without a legal basis, took over the address blocks used by the botnet's nameservers and then assigned those address blocks to Internet Systems Consortium's (ISC) nameservers. The European Regional Internet Registry RIPE-NCC was rather concerned about the implications of getting involved in policy and governance issues and has now sued the public prosecutor's office to get a judicial decision on the question whether they had sufficient legal ground to order the temporary "lock" of the registrations. The implications of RIPE having to respond to such orders, particularly due to the very wide geographic coverage of its activities, would be very severe indeed. List of blocked web sites by the Immigration and Customs Enforcement (ICE) (28.11.2011) http://www.ice.gov/doclib/news/releases/2011/111128washingtondc.pdf EU-US Summit Resolution by the European Parliament (15.11.2011) http://www.europarl.europa.eu/sides/getDoc.do?type=MOTION&reference=P7-RC-2011-0577&language=EN EU-US Summit Joint Declaraion (28.11.2011) http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/11/842 Civil society, human rights groups urge Congress to reject the Stop Online Piracy Act (15.11.2011) https://www.accessnow.org/policy-activism/press-blog/urge-congress-to-reject-sopa IP Watch: Filtering and Blocking Closer To The Core Of The Internet? (20.11.2011) http://www.ip-watch.org/weblog/2011/11/20/filtering-and-blocking-closer-to-the-core-of-the-internet/ RIPE NCC Intends to Seek Clarification from Dutch Court on Police Order to Temporarily Lock Registration (16.11.2011) https://www.ripe.net/internet-coordination/news/about-ripe-ncc-and-ripe/ripe-ncc-to-seek-clarification-from-dutch-court-on-police-order-to-temporarily-lock-registration (Contribution by Kirsten Fiedler - EDRi) ============================================================ 6. Italian Police blocks sites that had banners to alleged illegal websites ============================================================ The Italian cybercrime police, Guardia di Finanza Agropoli, has recently DNS blocked a series of websites that were offering links to content indexed on BitTorrent, cyberlockers and eDonkey networks. Five of the blocked sites belonged to Italianshare.net network, which were allegedly releasing the links to the movies, games or music before their commercial release. Two more websites that had nothing to do with that network were also blocked. According to Guardia di Finanza, the sites had advertising and donation accounts operating through PayPal giving the authority the reason to investigate them under commercial piracy and tax evasion accusations. The on-going investigation has led to complaints filed by several anti-piracy groups against the alleged leaders of the websites, resulting in the seizure of their computer equipment. But also two innocent websites, italianstylewebsite.net and freeplayclub.org, have fallen victim of this action being, apparently by mistake, associated to the investigated sites. The owners of the two websites have both reacted by stating their sites were perfectly legal, their only link with Italianshare.net being an exchange of banners. Their sites hosted only legal links to free downloadable software of computer games. Furthermore, the two owners stated that they had received no previous warning from the authorities and that initially they thought they had problems with their DNS. Having not received any official notification, they did not even know to whom to address in order to prove the legality of their sites. Fulvio Sarzana, the lawer of the alleged owner of Italianshare.net network, stated that, after a first analysis, he believed there had been an obvious anomaly of the preventive seizure procedure. Sarzana's opinion is that the measures taken by the police are incompatible with the free flow of information on the web, as well as the free expression of thought in online forums. "The principle which we must begin with is that any illegality should be suppressed and not encouraged, when you are certain of course, without prejudice and preconceived ideas about the navigability associated with the P2P service which was used for illegal activity. And when the instruments used to preventively suppress are not in the position to harm constitutional values or rights of third parties." The lawyer warned on the fact that if such preventive seizure can be thus used "without a scrupulous control of alternative means to repress illegal content", this instrument can also be used in cases of defamation through the information media or just blogs. "With a very strong impact upon the freedom of information on the Internet." Italianshare, the word to the defenders (only in Italian, 17.11.2011) http://punto-informatico.it/3339573/PI/Interviste/italianshare-parola-alla-difesa.aspx Free Play Club, a surprise seizure (only in Italian, 16.11.2011) http://punto-informatico.it/3337434/PI/Lettere/free-play-club-un-sequestro-sorpresa.aspx#Scene_1 Italianstylewebsite / another surprise seizure (only in Italian, 17.11.2011) http://punto-informatico.it/3339385/PI/Lettere/italianstylewebsite-altro-sequestro-sorpresa.aspx Italian Anti-Piracy Blockade Takes Legit Sites Offline (18.11.2011) http://torrentfreak.com/italian-anti-piracy-blockade-takes-legit-sites-offline-111118/ Cybercrime Police Shut Down Five File-Sharing Sites (11.11.2011) http://torrentfreak.com/cybercrime-police-shut-down-five-file-sharing-sites-111111/ ============================================================ 7. EU-US summit joint statement ignores European civil rights ============================================================ A common statement issued at the EU-US summit that took place on 28 November 2011 at the White House in Washington included several aspects with direct impact on digital civil rights that shows the US have succeeded again in obtaining what they wanted, while the European Union representatives have failed to protect the EU citizens fundamental rights, especially the right to privacy. The statement clearly states that while the PNR agreement was negotiated, there is still no deadline for an EU-US data protection agreement. "We welcome the successful completion of negotiations on a new Passenger Name Record agreement, and look forward to its early adoption and ratification" says item 18 of the statement which continues by mentioning the intention to finalize negotiations on a "comprehensive EU-U.S. data privacy and protection agreement that provides a high level of privacy protection for all individuals and thereby facilitates the exchange of data needed to fight crime and terrorism." US have also pushed in support for the CoE Cybercrime Convention, but there is nothing stated in relation with a commitment to ratify or at least start to negotiate any of the fundamental rights conventions of the CoE. Also, the US has rejected a request from the Commission to include net neutrality in the statement, but they have managed to get in their wording on the engagement with the private sector. "We welcome the progress made by the EU-U.S. Working Group on Cyber-security and Cyber-crime, notably the successful Cyber Atlantic 2011 exercise. We endorse its ambitious goals for 2012, including combating online sexual abuse of children; enhancing the security of domain names and Internet Protocol addresses; promotion of international ratification, including by all EU Member States, of the Budapest Convention on Cybercrime ideally by year's end; establishing appropriate information exchange mechanisms to jointly engage with the private sector; and confronting the unfair market access barriers that European and U.S. technology companies face abroad," says item18 of the joint statement. EU-U.S. Summit joint statement (28.11.2011) http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/11/842 ============================================================ 8. Two years into the Stockholm Programme: on the way to e-Fortress Europe? ============================================================ It has been two years now since the Stockholm Programme - a 5-year plan for Justice and Home Affairs - was adopted. On 24 November 2011, an experts' and activists' round table, organised in the European Parliament, raised the question whether Europe was on its way to an e-Fortress. The discussions focused on the proposal for so-called smart borders, the processing of air passenger data (PNR) and the creation of a European Border Surveillance System (EUROSUR). With the introduction of smart borders, the European Commission aims at implementing more effective border surveillance against "irregular migration" by the use of drone planes, satellite and surveillance systems, unmanned ground or marine vehicles and even combat robots. EUROSUR is a further attempt by the European Commission to reduce the number of illegal immigrants entering the European Union, to develop common tools and instruments for Member States and to permit an EU-wide exchange of data. A legislative proposal is expected to be published by the Commission around 7 December 2011. Sergio Carrera, first speaker of the round table and senior research fellow at the Centre for European Policy Studies (CEPS), criticised the current policy making in the field of security saying that it was not evidence based and that debates on necessity were non-existent, thus fundamental rights always play a secondary role. During the development of every new project, the presumption of innocence, the consent of individuals and the principle of non-discrimination are rarely taken into account. He doubted that the gaps of Frontex could be closed by EUROSUR. Owe Langfeldt and Gabriel Blaj from the EDPS stressed the importance that the Commission should provide clear proof that future security policy measures were necessary and effective after their implementation. They also warned of a function creep, called for clear purpose limitation and criticised that through the introduction of profiling, for example via PNR agreements, a generalised suspicion was laid upon society. Blaj added that the subgroup on borders and law enforcement of the Article 29 Working Group has recently decided to react on the proposals by the Commission. Erich Tvpfer's (Cilip & Statewatch) short input focused on the corporate interest in the field of security policy and on the fact that border and security measures involve a powerful security-industry complex. Detailed information can be found in "Arming Big Brother" analysis and in a report for the Transnational Institute which explains how most of the European security research projects have been outsourced to the corporations that have the most to gain from their implementation and examines the EU security-industrial complex. An open debate followed the short presentations during which the participants of the round table discussed future activities, possible arguments, cooperation and initiatives. The debate centred on useful arguments to counter those in favor of the introduction of more surveillance measures. The participants agreed on the necessity of an evaluation of existing systems, of impact and cost assessments. Highlighting the export of Western surveillance technologies to the Middle East was suggested, in order to name and shame companies. At the same time, It is crucial for civil society to provide MEPs with counter-facts (regarding EU-PNR for instance). Tony Bunyan, Director of Statewatch, summarized the debated issues at the end of the event. He pointed out that a very first proposal for EU-PNR already collapsed in 2007 when the European Parliament opposed it. Now, the Parliament and the Commission only needed to be reminded of their own history. However, Bunyan also emphasized the necessity of campaigns outside the Parliament, from the "ground", which would be far more effective than those that focus on winning a majority in the EP only. European Commission Communication: Smart Border - options and the way ahead (25.11.2011) http://ec.europa.eu/home-affairs/news/intro/docs/20111025/20111025-680%20en.pdf Statewatch Analysis: Arming Big Brother http://www.statewatch.org/analyses/bigbrother.pdf Transnational Institute : NeoConOpticon Report, The EU Security-Industrial Complex http://www.statewatch.org/analyses/neoconopticon-report.pdf Programme of the event: Two Years into the Stockholm Programme - on the way to e-Fortress Europe? (24.11.2011) http://www.ska-keller.de/images/stories/files/roundtable_e-fortress-europe%20invitation.doc (Contribution by Kirsten Fiedler - EDRi) ============================================================ 9. New Guidelines to RFID Privacy Impact Assessments ============================================================ On 25 November 2011 the German Federal Office for Information Security (BSI) and the Institute for Management Information Systems of the Vienna University of Economics and Business (WU) held an expert symposium on RFID Privacy Impact Assessments in Berlin and presented their BSI Privacy Impact Assessment (PIA) Guidelines. The PIA guidelines are based on the RFID PIA Framework, a kind of co-regulation instrument that was signed by Vice President of the European Commission Neelie Kroes and industry representatives earlier this year. The goal of the guidelines is to explain the PIA Framework and to provide RFID application operators with an in-depth understanding of the framework terminology and proposed procedures. The methodology outlined in the document is understood to be a concretion of the generic process outlined in the PIA framework. The PIA guidelines will help European RFID operators to ensure a high level of data protection, which can be seen as an important aspect of quality and a unique selling proposition for European companies, said Professor Sarah Spiekermann, Head of the Institute for Management Information Systems. The PIA guidelines are available from the symposium website. PIA case studies for three different sectors will soon be published by BSI. In his presentation at the symposium the German Federal Commissioner for Data Protection and Freedom of Information, Peter Schaar, explained that, while Data Protection Authorities (DPAs) might not be able to check each and every PIA report, in future, the results of privacy impact assessments and the implementation of their results will be important aspects in data protection inspections. He therefore asked, that PIA reports and the data protection goals identified in the course of the PIA process should be made transparent to DPAs and individuals. Furthermore, Mr. Schaar called for PIA frameworks being defined on the European level and for the establishment of a European data protection competence centre, which should work on technical means and measures for data protection. The European Data Protection Supervisor, Peter Hustinx, stressed in his contribution the need to reduce the unhelpful diversity in EU member states' data protection legislation. While there is no need to reinvent data protection, it is necessary to make the current principles work better, to improve the definition of responsibilities and to ensure a better compliance, he said. With regard to privacy impact assessments, Mr. Hustinx envisaged that these could be optional in some cases while being compulsory in others. A coherent European approach to the implementation of the RFID Privacy Impact Assessment Framework will be in the centre of a conference organised by the European Commission on 8 February 2012 in Brussels, where experiences with the PIA Framework and the future of the European Commission's RFID Recommendation will be discussed. As EDRi already expressed earlier, the success of RFID Privacy Impact Assessments will, to a large extend, depend on the quality of the assessment. In particular, it will be crucial to address and eliminate risks that stem from third parties and are not directly related with the RFID applications operated by a given company, but facilitate the RFID tags disseminated by the company. Expert Symposium on RFID Privacy Impact Assessments, 25.11.2011, Austrian Embassy Berlin http://www.wu.ac.at/ec/events/piasymposium RFID Privacy Impact Assessment Guidelines http://www.wu.ac.at/ec/events/pia_guideline Federal Office for Security in Information technology - RFID PIA (only in German) https://www.bsi.bund.de/DE/Themen/ElektronischeAusweise/RadioFrequencyIdentification/PIA/pia_node.html EDRi-gram: EU supports RFID with proper protection of consumers' privacy (20.05.2009) http://www.edri.org/edri-gram/number7.10/rfid-european-commission-recommandation EDRi-gram: RFID Privacy Impact Assessment Framework formally adopted (06.04.2011) http://www.edri.org/edrigram/number9.7/rfid-pia-adopted-eu EDRi-gram: ENDitorial: RFID PIA: Check against delivery http://www.edri.org/edrigram/number9.10/rfid-pia-check-against-delivery European Commission Conference: 08.02.2012: Implementation of the RFID Privacy Impact Assessment (PIA) Framework Invitation: http://ec.europa.eu/information_society/policy/rfid/documents/piaconferenceinvitation.pdf Programme: http://ec.europa.eu/information_society/policy/rfid/documents/piaconferenceprogramme.pdf (Contribution by Andreas Krisch - EDRi) ============================================================ 10. ENDitorial: Advocate General on Data Retention: Strange answer&question ============================================================ The Advocate General of the European Court of Justice recently issued an opinion on the case of Bonnier Audio vs Perfect Communication Sweden (case no. C-461/10). The question to be answered was whether data retention Directive and/or articles 3, 4, 5 and 11 of the E-Privacy Directive prevent Member States from permitting internet service providers in civil proceedings to be ordered to give copyright holders information on subscribers that allegedly infringed intellectual property rights, as foreseen by Article 8 of the IPR Enforcement Directive. The question partly seeks to answer itself, by explicitly demanding an assumption that the measure is proportionate and that evidence has been "adduced" evidence of an infringement. The answer from the Advocate General is, "no", there is nothing in the Data Retention Directive nor the E-Privacy Directive which would prevent a national administration from imposing a measure requiring stored data to be used to identify people within the scope of the IPR Enforcement Directive. However, such information should be stored for the purpose of possible disclosure to IPR holders, according to detailed national provisions and compliant with EU law on data protection. He bases this view on various elements. Firstly, regarding the Data Retention Directive, he explains that this is not relevant in the context of this specific case. However, his views on the E-Privacy Directive are the most interesting and difficult to comprehend. This analysis explains that Member States may impose data retention for purposes outside the scope of the legal basis of the Directives. This analysis was confirmed by the European Commission in a declaration at the time of adoption of the Directive. As the Commission explained in its position on the common position, "the present Directive based on Article 95 of the Treaty cannot include substantive provisions on law enforcement measures. It should neither prohibit nor approve any particular measure Member States may deem necessary." Article 15 of the E-Privacy Directive does explain that such an infringement of the fundamental right to privacy must be adequately justified - namely that any such measure be "necessary, appropriate and proportionate measure within a democratic society to safeguard national security (i.e. State security), defence, public security, and the prevention, investigation, detection and prosecution of criminal offences or of unauthorised use of the electronic communication system, as referred to in Article 13(1) of Directive 95/46/EC." However, the Advocate General is clear that the restrictions described in Article 15.1 of the E-Privacy Directive must be respected for any data storage to be legal. The Advocate General makes no effort to explain why such a measure would or could be "necessary" as well as being proportionate (the question attempts to preempt the court by explaining that proportionality is assumed). This is surprising when we bear in mind the only position taken so far on long-term, suspicionless retention of data on innocent citizens - the Telefonica/Promusicae case. In that case, the Advocate General argued that "(i)t may be doubted whether the storage of traffic data of all users without any concrete suspicion - laying in a stock, as it were - is compatible with fundamental rights." How did we move from a situation before the adoption of the Charter of Fundamental Rights where an Advocate General said that data retention per se is of questionable legality, to a position now, under the Charter, where an Advocate General believes it is permissible for narrow business interests - ignoring the fact that data retention was explicitly implemented under the condition that it was for fighting "serious crime"? Maybe the answer lies in the fact that the question demands that the ECJ makes the very dubious assumption that the measure being imposed is "proportionate". Having ignored the part of the Telefonica/Promusicae case that highlighted the serious dangers of data retention for fundamental rights, perhaps the oddest interpretation is the one that relies on analysis in that case. The Advocate General explains that, during the implementation of Directives in national law, a fair balance of different fundamental rights must be respected. This is odd because the case in question does not concern implementation of EU Directives into national laws, it concerns the question whether new, additional and unforeseen implementations of data retention are forbidden by the relevant legislation or not. Starting from this questionable logical basis, the Advocate General treats private property "rights" of narrow business interests as fully equal to the rights of citizens as a whole. While this is unfortunately, in abstract terms, correct, he then fails to address the fact that, in specific terms, it is not appropriate to treat narrow business interests as of equal value as the privacy of the entire society. This position has, thankfully, already been contradicted by the Court in last week's Scarlet/Sabam case, where the judges ruled that "The protection of the right to intellectual property is indeed enshrined in Article 17(2) of the Charter of Fundamental Rights of the European Union. There is, however, nothing whatsoever in the wording of that provision or in the Court's case-law to suggest that that right is inviolable and must for that reason be absolutely protected." However, the ultimate conclusion that the Advocate General comes to is probably the only possible one as a result of the very leading way in which the question was posed. Having been asked to assume that any such measure was proportionate (and assuming that intellectual property breaches are criminal offences), there is nothing in the Directives mentioned in the question which would prevent a Member State from introducing a new law to require data retention for intellectual property enforcement purposes - as long as the minimum criteria set out in the E-Privacy Directive are respected. It is to be hoped that the Court will not restrict itself to the very questionable assumption of proportionality and address necessity and proportionality as well. If it does, the result should be quite different, as Advocate General Kokott already pointed out in the Telefonica/Promusicae case. Commission Declaration http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52002PC0338:EN:HTML Data Retention Directive http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:EN:PDF E-Privacy Directive http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32002L0058:EN:NOT ECJ Cases: Telefonica/Promusicae: Case C-275/06 Scarlet/Sabam: Case C-70/10 Bonnier Audio/Perfect Communications: Case: 461/10 all accessible at http://curia.europa.eu/jcms/jcms/j_6/ (Contribution by Joe McNamee - EDRi) ============================================================ 11. Recommended Action ============================================================ Stop ACTA! http://www.edri.org/stopacta ============================================================ 12. Recommended Reading ============================================================ EDPS calls for strengthening of proposed Regulation on the Internal Market Information System (22.11.2011) http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/EDPS/PressNews/Press/2011/EDPS-2011-11-IMI_EN.pdf http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2011/11-11-22_IMI_Opinion_EN.pdf Sweden: Net Neutrality: Mobile Broadband Suppliers Discriminate Against BitTorrent (22.11.2011) http://torrentfreak.com/net-neutrality-mobile-broadband-suppliers-discriminate-against-bittorrent-111122/ http://www.iis.se/docs/N%C3%A4tneutralitet2011.pdf Data losses from local authorities in UK (23.11.2011) http://www.bigbrotherwatch.org.uk/home/2011/11/local-authority-data-loss-exposed.html http://bigbrotherwatch.org.uk/la-data-loss-breakdown.pdf ============================================================ 13. Agenda ============================================================ 7 December 2011, Bruxelles, Belgium "Self"-regulation: Should online companies police the Internet? http://selfregulation.tumblr.com/ 9 December 2011, The Hague, Amsterdam Conference on internet freedom hosted by the Dutch Ministry of Foreign Affairs http://www.minbuza.nl/en/ministry/conference-on-internet-freedom/internetfreedom.html 27-30 December 2011, Berlin, Germany 28C3 - 28th Chaos Communication Congress http://events.ccc.de/category/28c3/ http://events.ccc.de/congress/2011/ 25-27 January 2012, Brussels, Belgium Computers, Privacy and Data Protection 2012 http://www.cpdpconferences.org/ 16-18 April 2012, Cambridge, UK Cambridge 2012: Innovation and Impact - Openly Collaborating to Enhance Education OER12 and the OCW Consortium's Global Conference http://conference.ocwconsortium.org/index.php/2012/uk 14-15 June 2012, Stockholm, Sweden EuroDIG 2012 http://www.eurodig.org/ 9-10 July 2012, Barcelona, Spain 8th International Conference on Internet Law & Politics: Challenges and Opportunities of Online Entertainment Abstracts deadline: 20 December 2011 http://edcp.uoc.edu/symposia/idp2012/cfp/?lang=en ============================================================ 14. About ============================================================ EDRi-gram is a biweekly newsletter about digital civil rights in Europe. Currently EDRi has 28 members based or with offices in 18 different countries in Europe. European Digital Rights takes an active interest in developments in the EU accession countries and wants to share knowledge and awareness through the EDRi-grams. All contributions, suggestions for content, corrections or agenda-tips are most welcome. Errors are corrected as soon as possible and are visible on the EDRi website. This EDRi-gram has been published with financial support from the EU's Fundamental Rights and Citizenship Programme. Except where otherwise noted, this newsletter is licensed under the Creative Commons Attribution 3.0 License. See the full text at http://creativecommons.org/licenses/by/3.0/ Newsletter editor: Bogdan Manolea Information about EDRI and its members: http://www.edri.org/ European Digital Rights needs your help in upholding digital rights in the EU. If you wish to help us promote digital rights, please consider making a private donation. http://www.edri.org/about/sponsoring http://flattr.com/thing/417077/edri-on-Flattr - EDRI-gram subscription information subscribe by e-mail To: edri-news-request at edri.org Subject: subscribe You will receive an automated e-mail asking to confirm your request. Unsubscribe by e-mail To: edri-news-request at edri.org Subject: unsubscribe - EDRI-gram in Macedonian EDRI-gram is also available partly in Macedonian, with delay. Translations are provided by Metamorphosis http://www.metamorphosis.org.mk/edri/2.html - EDRI-gram in German EDRI-gram is also available in German, with delay. Translations are provided Andreas Krisch from the EDRI-member VIBE!AT - Austrian Association for Internet Users http://www.unwatched.org/ - Newsletter archive Back issues are available at: http://www.edri.org/edrigram - Help Please ask if you have any problems with subscribing or unsubscribing. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From cypherpunks at jfet.org Wed Nov 30 10:02:46 2011 From: cypherpunks at jfet.org (cypherpunks at jfet.org) Date: Wed, 30 Nov 2011 21:02:46 +0300 Subject: How much would you pay for a higher education? Message-ID: <7609408741.DKCO1YMM521892@rjmtm.qrvxmtuwoyv.su> WHAT A GREAT IDEA! Ring anytime 1-213-403-0169 We provide a concept that will allow anyone with sufficient work experience to obtain a fully verifiable University Degree. Bachelors, Masters or even a Doctorate. Think of it, within four to six weeks, you too could be a college graduate. Many people share the same frustration, they are doing the work of the person that has the degree and the person that has the degree is getting all the money. Don't you think that it is time you were paid fair compensation for the level of work you are already doing? This is your chance to finally make the right move and receive your due benefits. If you are more than qualified with your experience, but are lacking that prestigious piece of paper known as a diploma that is often the passport to success. CALL US TODAY AND GIVE YOUR WORK EXPERIENCE THE CHANCE TO EARN YOU THE HIGHER COMPENSATION YOU DESERVE! Ring anytime 1-404-549-4731 From mpm at selenic.com Wed Nov 30 20:11:11 2011 From: mpm at selenic.com (Matt Mackall) Date: Wed, 30 Nov 2011 22:11:11 -0600 Subject: [liberationtech] DM-Steg - a deniable block device driver for Linux Message-ID: An interesting deniable filesystem implementation for Linux has recently appeared: http://dmsteg.sourceforge.net/ http://dmsteg.sf.net/Steg.pdf This looks well-matched to using with something like the Tails USB distro: allocate half a gig of your USB stick for Tails, have Tails fill the rest of it with random data on first boot, and now it's impossible to tell whether you're using just Tails or have one or more hidden data partitions. -- Mathematics is the supreme nostalgia of our time. _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lauren at vortex.com Wed Nov 30 23:39:58 2011 From: lauren at vortex.com (Lauren Weinstein) Date: Wed, 30 Nov 2011 23:39:58 -0800 Subject: Comedy of Errors Led to False "Water Pump Hack" Report (RISKS-26.65) Message-ID: "Even though Mimlitz's username was connected to the Russian IP address in the SCADA log, no one from the fusion center bothered to call him to ask if he had logged in to the system from Russia. Instead, the center released a report on Nov. 10 titled "Public Water District Cyber Intrusion" that connected the broken water pump to the Russian log-in five months earlier, inexplicably stating that the intruder from Russia had turned the SCADA system on and off, causing the pump to burn out. "And at that point all hell broke loose," Craven said." [Source: Kim Zetter, *WiReD*] http://j.mp/rvWnEC "Oh Boy! We get to announce a Foreign CYBER-ATTACK! Maybe Terrorists conducting a dry run on a small water system! -- That's what the "experts" will say on TV! Don't bother with the reality checks, that could spoil all the fun!" ------------------------------ From bdale at unitedroadtowing.com Wed Nov 30 23:50:52 2011 From: bdale at unitedroadtowing.com (=?koi8-r?B?IvfBzMXO1MnOwSD118HSz9fBIg==?=) Date: Thu, 1 Dec 2011 16:50:52 +0900 Subject: =?koi8-r?B?4cbJ28EuIPfPINfTxc0g18nOz9fB1MEg08/CwcvB?= Message-ID: <01ccb049$6295fe00$9f35ebd3@bdale> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ---------------------- Заказ и доставка билетов тел. (495) 641__89 75 ----------------------