Phi Quyền Chính - Anarchism: The Tao Of Anarchy

The Tao of Anarchy: There is no God. There is no State. They are all superstitions that are established by the power-hunger psychopaths to divide, rule, and enslave us. It's only you and me, we are all true and real existence though in one short life. That is, We all are capable to freely interact with one another without coercion from anyone. We all are capable to take self-responsibility to find ways to live with one another in liberty, equality, harmony, and happiness before leaving this world forever. We all were born free and equal among all beings on this planet. We are not imprisoned in and by a place with a political name just because we were born there by bio-accident and social-chance. We are not chained to a set of indoctrinated beliefs that have been imposed upon us by so-called traditions. This Planet is home to all of us. No one owns it. We share the benefits from and responsibility to this Earth. We pledge no oath, no allegiance to no one; submit to no authority. We are all free and equal. The only obligation we all must undertake constantly with consistency is to respect the same freedoms and rights of others.

Tham Khảo

Microsoft Windows và Một Quần Chúng Ngu Xuẩn Nọa Tính Chuộng Lạ

Như Nhân Chủ đã nhiều lần nói về tính gian manh của hệ Microsoft Windows trong cách dấu kín những hiệu lệnh để tạo vấn đề buộc người sử dụng phải “nâng cấp” cũng như ăn cắp thông tin của người sử dụng. Ngoài ra Nhân Chủ cũng giới thiệu đến độc giả một số giải pháp SỬ DỤNG WINDOWS nhưng GIỚI HẠN sự LỆ THUỘC vào Microsoft Windows như dùng LINUX, đặc biệt là giới thiệu và hướng dẫn sử dụng Mã Hóa (Encrytion) để tự vệ thông tin…. Nhưng ôi thôi! Thời buổi con người ta thích khoe- tự nguyện tung hê qua FaceBook, chẳng mấy ai còn ý niệm tự trọng, tự chủ và tôn trọng thông tin của người khác để quan tâm thực hiện!

Nhân vừa đây tờ Intercept đi một bài về thủ thuật trộm cắp của Microsoft nhất là bí mật gián tiếp buộc người sử dụng phải tự nguyện giao khoán mọi hồ sơ riêng tư cho Microsoft quản lý trên “Khu Lưu Trữ” của Microsoft nhất là Windows 10. .. Nhân Chủ một lần nữa xin nhấn mạnh và đề nghị một vài giải pháp nho nhỏ đến những quí vị còn nhận thức muốn tự vệ thông tin cũng như tôn trọng thông tin riêng tư của người khác.

CẬP NHẬT:
Bộ Office 2016 mới của Microsoft cũng sẽ nắm toàn bộ thông tin của bạn. Bộ này “cải tiến” để tước gần như hoàn toàn quyền chọn lựa của QUÍ VỊ khi cài đặt! Và khi cần phải điều chỉnh tháo gỡ, nó buộc quí vị tự động nối vào khu  trữ liệu để thu tóm thông tin riêng của quí vị (Tôi đã chạy thử bộ này (RTM) cả một tuần)

Những ĐỀ NGHỊ THIẾT THỰC mà CHÍNH BẢN THÂN CHÚNG TÔI ĐÃ và ĐANG ỨNG DỤNG.

1- Nếu quí vị chưa dùng Linux, nên bắt đầu làm quen và cài đặt Linux vào một máy riêng để dùng cho việc riêng tư. Hoặc cài đặt Linux bên cạnh Windows. Trong Linux, đã có sẵn các ứng liệu văn thư Word,Spreadsheet v.v miễn phí tự do, mở mã và hoàn toàn tương ứng với các hồ sơ bài viết đã dùng với Microsoft Office.

2-Nếu quí vị vẫn muốn dùng Windows, KHÔNG ĐƯỢC DÙNG WINDOWS 10- và Office 2016 !!!
Windows 10, hoàn toàn tự động, có nghĩa là nó TƯỚC HẾT QUYỀN CHỌN LỰA của người sử dụng. Và Windows 10 tự động VIẾT và SAO CHÉP CHUYỂN DỮ KIỆN RIÊNG TƯ của người sử dụng bất cứ lúc nào ngoài sự hiểu biết của chủ máy. TẤT CẢ TRÒ TRỘM CẮP NÀY HỢP PHÁP vì khi quí vị cài đặt Windows 10, mặc nhiên đã nhấn CHẤP NHẬN NHỮNG ĐIỀU KHOẢN NÀY được ghi rõ trong bản THỎA THUẬN. Chính vì lừa bịp quần chúng nông nổi với  bộ mặt trính diễn (giao diện) Window10 mầu mè lạ kỳ v.v và tham lam ăn cắp liên tục và trực tiếp do đó Windows 10 rất nặng và ngốn nhiều tài nguyên máy khiến chỉ sau vài tuần cài đặt Windows 10 chạy chậm và nặng nề. 

3- Chỉ nên DÙNG WINDOWS 8.1 hoặc 7
Microsoft  BUỘC MỌI NGƯỜI PHẢI NÂNG CẤP DÙNG WINDOWS 10, chúng dùng hệ thống CẬP NHẬT (UPDATE) để nắm toàn diện người sử dụng và tự ý cài đặt một nhắc nhở dai dẳng buộc người sử dụng phải nâng cấp lên Windows 10/….

Vì vậy giải pháp cho những ai có hiểu biết tự trọng thông tin và quan tâm là CÀI ĐẶT LẠI WINDOWS 8.1

4- Những điều CẦN PHẢI LÀM KHI CÀI ĐẶT LẠI WINDOWS 8.1 để thoát khỏi sự kiểm soát của Microsoft và làm Windows CHẠY NHANH và ÊM HƠN.

4.0 – KHÔNG ĐƯỢC NỐI MẠNG INTERNET khi CÀI ĐẶT
Ngắt hết đường Internet rồi mới cài đặt lại Windows 8.1
4.1 Nên Chia Dĩa Máy (Hardisk) ra làm 2 Phần (Partition) .. Phần nhỏ (khoảng 15-50 GB) tùy máy là đủ cho Windows.. phần còn lại để LƯU GIỮ HỒ SƠ RIÊNG TƯ của QUÍ VỊ

4.2 Sau khi cài đặt (WINDOWS 7- WINDOWS 8.1) xong, việc đầu tiên là vào ngay:
Control Panel – Windows Update- Setting chọn Never Check For Update.
Sau đó:
4.3 vẫn trong Control Pannel,  phần Location Setting- THÁO GỠ HẾT những dấu chọn (uncheck everything)
4.4 Vẫn trong Control Pannel, phần Windows Defender, – Setting- Tháo Gỡ Hết- (Uncheck everything) Phần này trên lý thuyết là chống hoại tín, nhưng THẬT SỰ KHÔNG CHỐNG mà chỉ kiểm soát hoạt động VÀ GHI CHÉP THÔNG TIN của máy bạn – làm cho CHẬM MÁY mà thôi.
4.5 Vẫn trong Control Pannel, phần System- System Protection- DISABLE  Quí vị KHÔNG CẦN PHẦN NÀY, nó vô dụng, chỉ bắt máy quí vị làm việc gấp đôi TRONG MỤC TIÊU GHI NHẬN LÀM MỘT BẢN SAO (IMAGE) của MÁY, nhưng khi gặp trở ngại lại như hoại tín KHÔNG GIẢi quyết được. Tốt nhất là THÁO GỠ HẲN!
4.6 Dời chuyển ( MOVE – CUT and PASTE) tất cả các phần sau đây từ phần C qua bên D (E-F):
Documents-Pictures-Movies-Musics-Download… Mục đích là để  quí vị tự do điều hành các hồ sơ hình ảnh phim v.v của riêng quí vị, cũng như khi cần phải xóa Windows đi làm lại, thì tất cả các hồ sơ riêng tư này của quí vị sẽ KHÔNG ẢNH HUỞNG hay BỊ XÓA v.v…

4.7  Dùng lệnh MSCONFIG – chọn Services- chọn- Hide All Microsoft Services- để THÁO GỠ HẾT NHƯNG ỨNG LIỆU CHẠY SẴN ngoài Windows- qua Start Up- nhấn DISABLE tất cả! (disable không có nghĩa là xóa bỏ đi, mà chỉ là NGƯNG không cho hoạt động khi quí vị chưa càn đến. Khi cần quí vị chỉ nhấn chuột hoặc phím cho chạy lại bình thường!

KHỞI ĐỘNG LẠI MÁY, KIỂM SOÁT LẠI LẦN THỨ HAI những việc vừa làm trên…nếu tất cả đã THÁO GỠ như ĐÃ LÀM… Quí vị có thể nối mạng bình thường..

Máy của quí vị sẽ chạy NHANH ÊM ÁI!

Quí vị nào biết dùng Deep Freeze -Deep Freeze Enterprise – Faronics

Nên cài đặt ngay từ lúc này – Deep Freeze GIÚP QUÍ VỊ bảo vệ máy hệ điều hành hữu hiệu 100% hơn bất kỳ một bộ chống hoại tín nào. Deep Freeze KHÔNG CHỐNG HOẠI TÍN, nhưng GIÚP QUÍ VỊ CHỐNG HOẠI TÍN 100%.

Sau khi cài đặt Deep Freeze, máy bạn – phần C: system của Hệ điều hành- được bảo vệ khóa kín, mọi thay đổi của Drive C đều sẽ trở về NGUYÊN TRẠNG sau khi tái khởi động máy!!! Như vậy nó giúp quí vị an tâm vào bất cứ trang nào, thử nghiệm bất cứ ứng liệu nào trên máy.. Ngay cả khi quí vị lúc chạy thử nghiệm một ứng liệu nào có nhiễm HOẠI TÍN… không cần lo sợ, quí vị cứ chạy thử vì  chỉ cần tắt máy hay khởi máy là tất cả ứng liệu 1ui vị vừa cài đặt, hay thêm, cóa v.v sẽ  biến mất… Máy sẽ trở lại NGUYÊN TRẠNG như lúc chưa bị hoại tín!

Quí vị phải tìm hiểu và CÀI ĐẶT DEEP FREEZE vào máy quí vị..

Còn lại những ai chỉ thích của mới lạ, màu mè xin cứ tự nhiên làm theo ý thích của họ với Windows 10 cho ra vẻ “tân tiến cập nhật” – sự thật khi chúng ta hiểu ra, nhìn những ai cho đến nay vẫn còn dùng Windows 10-  quí vị  có thể nhận ra ngay họ là những kẻ chẳng biết gì ngoài bấm phím và nhấn chuột và ham chuộng lạ – thế thôi- họ không biết họ đang trở thành nô lệ cho Microsoft và đang bị ăn cắp cũng như bị kiểm soát từng giây!!!
Những ai biết tự tron g thông tin, tự trọng giá trị riêng tư đều đã tìm cách RỜI BỎ MICROSOFT WINDOWS hoặc ít nhất tự giới hạn và khoán các cửa ngõ ở Windows 8.1

Cũng như những ai biết dùng Di Động, đều dùng các bản ROM mở và KHÔNG BAO GIỜ DÙNG CÁC LOẠI DI ĐỘNG MỚI 2015 như Iphone6, Galaxy 6, Note 5 v.v Các loại mới TƯỚC HẾT QUYỀN TỰ DO LỰA CHỌN và QUYỀN RIÊNG TƯ của người sử dụng!

Tất cả là một kế hoạch chung được tiến hành đồng bộ và ăn khớp mà thôi!

Nhân Chủ

===

Recently Bought a Windows Computer? Microsoft Probably Has Your Encryption Key

Dec. 29 2015, 1:57 a.m.

ONE OF THE EXCELLENT FEATURES of new Windows devices is that disk encryption is built-in and turned on by default, protecting your data in case your device is lost or stolen. But what is less well-known is that, if you are like most users and login to Windows 10 using your Microsoft account, your computer automatically uploaded a copy of your recovery key — which can be used to unlock your encrypted disk — to Microsoft’s servers, probably without your knowledge and without an option to opt out.
During the “crypto wars” of the ’90s, the National Security Agency developed an encryption backdoor technology — endorsed and promoted by the Clinton administration — called the Clipper chip, which it hoped telecom companies would use to sell backdoored crypto phones. Essentially, every phone with a Clipper chip would come with an encryption key, but the government would also get a copy of that key — this is known as key escrow — with the promise to only use it in response to a valid warrant. But due to public outcry and the availability of encryption tools like PGP, which the government didn’t control, the Clipper chip program ceased to be relevant by 1996. (Today, most phone calls still aren’t encrypted. You can use the free, open source, backdoorless Signal app to make encrypted calls.)
The fact that new Windows devices require users to backup their recovery key on Microsoft’s servers is remarkably similar to a key escrow system, but with an important difference. Users can choose to delete recovery keys from their Microsoft accounts (you can skip to the bottom of this article to learn how) — something that people never had the option to do with the Clipper chip system. But they can only delete it after they’ve already uploaded it to the cloud.
“The gold standard in disk encryption is end-to-end encryption, where only you can unlock your disk. This is what most companies use, and it seems to work well,” says Matthew Green, professor of cryptography at Johns Hopkins University. “There are certainly cases where it’s helpful to have a backup of your key or password. In those cases you might opt in to have a company store that information. But handing your keys to a company like Microsoft fundamentally changes the security properties of a disk encryption system.”
As soon as your recovery key leaves your computer, you have no way of knowing its fate. A hacker could have already hacked your Microsoft account and can make a copy of your recovery key before you have time to delete it. Or Microsoft itself could get hacked, or could have hired a rogue employee with access to user data. Or a law enforcement or spy agency could send Microsoft a request for all data in your account, which would legally compel it to hand over your recovery key, which it could do even if the first thing you do after setting up your computer is delete it.
As Green puts it, “Your computer is now only as secure as that database of keys held by Microsoft, which means it may be vulnerable to hackers, foreign governments, and people who can extort Microsoft employees.”
Of course, keeping a backup of your recovery key in your Microsoft account is genuinely useful for probably the majority of Windows users, which is why Microsoft designed the encryption scheme, known as “device encryption,” this way. If something goes wrong and your encrypted Windows computer breaks, you’re going to need this recovery key to gain access to any of your files. Microsoft would rather give their customers crippled disk encryption than risk their data.
“When a device goes into recovery mode, and the user doesn’t have access to the recovery key, the data on the drive will become permanently inaccessible. Based on the possibility of this outcome and a broad survey of customer feedback we chose to automatically backup the user recovery key,” a Microsoft spokesperson told me. “The recovery key requires physical access to the user device and is not useful without it.”
After you finish setting up your Windows computer, you can login to your Microsoft account and delete the recovery key. Is this secure enough? “If Microsoft doesn’t keep backups, maybe,” says Green. “But it’s hard to guarantee that. And for people who aren’t aware of the risk, opt-out seems risky.”
This policy is in stark contrast to Microsoft’s major competitor, Apple. New Macs also ship with built-in and default disk encryption: a technology known as FileVault. Like Microsoft, Apple lets you store a backup of your recovery key in your iCloud account. But in Apple’s case, it’s an option. When you set up a Mac for the first time, you can uncheck a box if you don’t want to send your key to Apple’s servers.
This policy is also in contrast to Microsoft’s premium disk encryption product called BitLocker, which isn’t the same thing as what Microsoft refers to as device encryption. When you turn on BitLocker you’re forced to make a backup of your recovery key, but you get three options: Save it in your Microsoft account, save it to a USB stick, or print it.
To fully understand the different disk encryption features that Windows offers, you need to know some Microsoft jargon. Windows comes in different editions: Home (the cheapest), Pro, and Enterprise (more expensive). Windows Home includes device encryption, which started to become available during Windows 8, and requires your computer to have a tamper-resistant chip that stores encryption keys, something all new PCs come with. Pro and Enterprise both include device encryption, and they also include BitLocker, which started to become available during Windows Vista, but only for the premium editions. Under the hood, device encryption and BitLocker are the same thing. The difference is there’s only one way to use device encryption, but BitLocker is configurable.
If you’re using a recent version of Windows, and your computer has the encryption chip, and if you have a Microsoft account, your disk will automatically get encrypted, and your recovery key will get sent to Microsoft. If you login to Windows using your company’s or university’s Windows domain, then your recovery key will get sent to a server controlled by your company or university instead of Microsoft — but still, you can’t prevent device encryption from sending your recovery key. If you choose to not use a Microsoft or a domain account at all and instead create a “local only” account, then you don’t get disk encryption.
BitLocker, on the other hand, gives you more control. When you turn on BitLocker you get the choice to store your recovery key locally, among other options. But if you buy a new Windows device, even if it supports BitLocker, you’ll be using device encryption when you first set it up, and you’ll automatically send your recovery key to Microsoft.
In short, there is no way to prevent a new Windows device from uploading your recovery key the first time you log in to your Microsoft account, even if you have a Pro or Enterprise edition of Windows. And this is worse than just Microsoft choosing an insecure default option. Windows Home users don’t get the choice to not upload their recovery key at all. And while Windows Pro and Enterprise users do get the choice (because they can use BitLocker), they can’t exercise that choice until after they’ve already uploaded their recovery key to Microsoft’s servers.

How to delete your recovery key from your Microsoft account

Go to this website and log in to your Microsoft account — this will be the same username and password that you use to log in to your Windows device. Once you’re in, it will show you a list of recovery keys backed up to your account.
If any of your Windows devices are listed, this means that Microsoft, or anyone who manages to access data in your Microsoft account, is technically able to unlock your encrypted disk, without your consent, as long as they physically have your computer. You can go ahead and delete your recovery key on this page — but you may want to back it up locally first, for example by writing it down on a piece of paper that you keep somewhere safe.
If you don’t see any recovery keys, then you either don’t have an encrypted disk, or Microsoft doesn’t have a copy of your recovery key. This might be the case if you’re using BitLocker and didn’t upload your recovery key when you first turned it on.
When you delete your recovery key from your account on this website, Microsoft promises that it gets deleted immediately, and that copies stored on its backup drives get deleted shortly thereafter as well. “The recovery key password is deleted right away from the customer’s online profile. As the drives that are used for failover and backup are sync’d up with the latest data the keys are removed,” a Microsoft spokesperson assured me.
If you have sensitive data that’s stored on your laptop, in some cases it might be safer to completely stop using your old encryption key and generate a new one that you never send to Microsoft. This way you can be entirely sure that the copy that used to be on Microsoft’s server hasn’t already been compromised.

Generate a new encryption key without giving a copy to Microsoft

In order to generate a new disk encryption key, this time without giving a copy to Microsoft, you need decrypt your whole hard disk and then re-encrypt it, but this time in such a way that you’ll actually get asked how you want to backup your recovery key.
This is only possible if you have Windows Pro or Enterprise. Unfortunately, the only thing you can do if you have the Home edition is upgrade to a more expensive edition or use non-Microsoft disk encryption software, such as BestCrypt, which you have to pay for. You may also be able to get open source encryption software like VeraCrypt working, but sadly the open source options for full disk encryption in Windows don’t currently work well with modern PC hardware (as touched on here).
Go to Start, type “bitlocker,” and click “Manage BitLocker” to open BitLocker Drive Encryption settings.

From here, click “Turn off BitLocker.” It will warn you that your disk will get decrypted and that it may take some time. Go ahead and continue. You can use your computer while it’s decrypting.

After your disk is finished decrypting, you need to turn BitLocker back on. Back in the BitLocker Drive Encryption settings, click “Turn on BitLocker.”

It will check to see if your computer supports BitLocker, and then it will ask you how you want to backup your recovery key. It sure would be nice if it asked you this when you first set up your computer.

If you choose to save it to a file, it will make you save it onto a disk that you’re not currently encrypting, such as a USB stick. Or you can choose to print it and keep a hard copy. You must choose one of them to continue, but make sure you don’t choose “Save to your Microsoft account.”
On the next page it will ask you if you want to encrypt used disk space only (faster) or encrypt your entire disk including empty space (slower). If you want to be on the safe side, choose the latter. Then on the next page it will ask you if you wish to run the BitLocker system check, which you should probably do.
Finally, it will make you reboot your computer.
When you boot back up your hard disk will be encrypting in the background. At this point you can check your Microsoft account again to see if Windows uploaded your recovery key – it shouldn’t have.

Now just wait for your disk to finish encrypting. Congratulations: Your disk is encrypted and Microsoft no longer has the ability to unlock it.

Contact the author:

Micah Leemicah.lee@​theintercept.com@micahflee
%d bloggers like this: