Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
21 Августа 2025, 08:19:00
Начало Помощь Поиск Войти Регистрация
Новости: Книгу С.Доронина "Квантовая магия" читать здесь
Материалы старого сайта "Физика Магии" доступны для просмотра здесь
О замеченных глюках просьба писать на почту quantmag@mail.ru

+  Квантовый Портал
|-+  Разное
| |-+  Общий раздел
| | |-+  О защитах приватности и свободах_ границы и взаимовлияние
0 Пользователей и 1 Гость смотрят эту тему. « предыдущая тема следующая тема »
Страниц: 1 ... 9 10 [11]  Все Печать
Автор Тема: О защитах приватности и свободах_ границы и взаимовлияние  (Прочитано 94051 раз)
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #150 : 31 Мая 2025, 15:29:49 »

add к quantmag.ppole.ru/..#msg86516
зы
, fbsearch.ru/Rubberhose - Найдено книг: 3
--->
Цитата:
flib../b/398576 - Шифропанки [Свобода и будущее Интернета] 778K - Джулиан Ассанж -..
    Интернет — это угроза всей человеческой цивилизации.
        Джулиан Ассанж

Джулиан Ассанж — главный редактор проекта WikiLeaks, обладатель Новой премии СМИ организации «Международная амнистия» (2009), золотой медали Сиднейского фонда мира (2011), премии «Уокли» за журналистику (2011) и премии Марты Геллхорн (2011). Он был участником рассылки Cypherpunk и создал многочисленные программы, проникнутые философией шифропанка, включая криптографическую систему rubberhose и исходный код для WikiLeaks. Вместе со Сьюлетт Дрейфус он написал историю международного хакерского движения — книгу «Компьютерное подполье».

 Введение: призыв к криптографическому оружию
Эта книга — не манифест. Для манифестов сейчас не время. Эта книга — предостережение.
Наш мир не просто катится к транснациональной антиутопии — он мчится к ней на всех парах. Однако в полной мере данный факт осознают лишь круги, связанные с госбезопасностью. Обычные люди из-за секретности, сложности и масштаба идущих процессов этого не видят. Интернет — величайшее изобретение, которое могло даровать нам свободу, — ныне превращен в наиболее опасный проводник тоталитаризма в истории. Интернет — это угроза всей человеческой цивилизации.

Преобразование интернета случилось незаметно — люди, которые понимают, что именно происходит, сами трудятся над установлением глобального контроля и не заинтересованы в том, чтобы эта информация вышла наружу. Если траектория развития общества не изменится, наша цивилизация через два-три года превратится в постмодернистскую антиутопию, где слежка ведется за всеми и каждым в отдельности, и укрыться от нее не может никто, кроме наиболее опытных и информированных людей.
За последние шесть лет проект WikiLeaks вступил в конфликт почти со всеми влиятельными державами планеты. Новая система слежки открылась нам изнутри — и мы сумели проникнуть в ее тайны. Она открылась нам с точки зрения участника сражения — мы должны были защищать своих людей, свои финансы, свои источники информации. Она открылась нам в глобальном разрезе — мы располагаем людьми, имуществом и информацией почти во всех странах. Она открылась нам во временно́м разрезе — мы боролись с данным феноменом много лет и видели, как контроль усиливается и распространяется, снова и снова. Это агрессивный паразит, который высасывает соки из общества, активно работающего с интернетом. Он захватывает всё новые территории, поражая любые страны, а прежде всего — людей.

Что нам нужно сделать?
Давным-давно в некоем месте, расположенном не здесь и не там, мы, создатели и граждане тогда еще молодого интернета, обсуждали будущее нашего нового мира.
Нам казалось, что он еще теснее свяжет человечество — и изменится сама природа государств, определяемых через способ обмена информацией, экономические ценности и военную мощь.
Нам казалось, что слияние существующих государственных структур и интернета создает предпосылки к изменению природы государства.
Для начала давайте вспомним, что государство — это система, через которую протекает принудительная сила: оно словно бы создает поле, размагничивающее источники свободы. Группировки внутри страны могут биться друг с другом за электорат, создавая видимость демократии, но фундамент любого государства — систематическое применение насилия (и противостояние ему). Землевладение, собственность, аренда, дивиденды, налогообложение, судебные штрафы, цензура, авторские права и торговые знаки — все это существует благодаря угрозе применения государственного насилия.

Бо́льшую часть времени мы не можем даже вообразить, сколь тонка грань, отделяющая нас от него, — и все мы идем на уступки, чтобы его избежать. Уподобляясь матросам, вдыхающим свежий бриз, мы редко задумываемся о том, что под поверхностью нашего мира кроется тьма, без которой его не было бы.
Что может стать проводником принудительной силы в новом пространстве интернета?
Имеет ли вообще смысл такой вопрос? Как в этом потустороннем пространстве, в царстве вроде бы платоновских идей и информационных потоков может возникнуть само понятие принудительной силы? Силы, способной видоизменять исторические записи, прослушивать телефоны, разделять людей, разрушать сложные структуры и возводить стены — то есть действовать, как армия оккупантов?

Платоновская природа интернета, его идей и информационных потоков окажется иллюзорной, если вспомнить о физической основе всего этого. Фундамент Сети — волоконно-оптические линии связи, проложенные в толще океана, спутники, летающие над нашими головами, компьютерные серверы, размещенные в зданиях различных городов, от Нью-Йорка до Найроби. Как солдат смог зарубить Архимеда простым мечом, так и вооруженные силы способны захватить контроль над главным достижением западной цивилизации и завоевать наше платоновское царство.

Новый мир интернета, отделившийся от старого мира неодушевленных атомов, жаждал независимости. Однако государства и их друзья решили поместить его под колпак, заполучив власть над его физическими носителями. Государство, подобно армии, охраняющей нефтяную скважину, или таможеннику, вымогающему взятки на границе, быстро научилось использовать контроль над физическим пространством для обретения абсолютного контроля над нашим платоновским пространством. Однажды государство разобьет наши мечты о независимости, а затем, усевшись на оптоволоконные кабели и наземные станции систем спутниковой связи, начнет массовый перехват информационных потоков нашего нового мира — самой его сути, успевшей стать основой любых личных, экономических и политических взаимоотношений. Государство вопьется в вены и артерии наших новых сообществ, поглотит любое проявление связей в виде информации или общения, каждый доступный для чтения сайт, любое отправленное письмо, всякую мысль, забитую в Google, после чего сохранит данные — миллиарды перехватов в день, дающих невообразимую власть, — в обширных сверхсекретных информационных хранилищах. Навечно. Государство станет разрабатывать эти копи, эту производную коллективного человеческого разума, используя все более замысловатые алгоритмы поиска и распознавания образов, пополняя свой рудник и все более увеличивая разрыв в правах и возможностях между теми, кто перехватывает информацию, и обществом, которое ее производит. А потом государство воплотит все, чему научилось, в реальном мире: оно станет развязывать войны, нацеливать беспилотные боевые машины, манипулировать комитетами ООН и торговыми соглашениями, а также оказывать услуги обширной сети скованных одной цепью бизнесменов, инсайдеров и коррупционеров.

Но мы нашли средство против государства. Это наша единственная надежда на противодействие тотальной власти. Надежда на то, что храбрость, вдохновение и солидарность помогут нам оказать сопротивление. Мы обнаружили странное свойство физической вселенной, в которой живем.
Вселенная верит в шифрование.
Зашифровать информацию легче, чем расшифровать.
Мы поняли, что сможем использовать это свойство, чтобы создать законы нового мира. Чтобы отделить наше новое платоновское царство от его физических носителей в виде спутников, подводных кабелей — и тех, кому они принадлежат. Укрыть наше пространство за криптографической завесой. Создать новые земли, закрытые для тех, кто контролирует физическую реальность, — ведь для того, чтобы следить за нами, им понадобятся бесконечные ресурсы.

20 марта 2012 года, пребывая в Соединенном Королевстве под домашним арестом в ожидании экстрадиции, я встретился с тремя друзьями, такими же, как я, дозорными, в надежде на то, что, если мы заорем в один голос, наши крики пробудят город. Мы обязаны рассказать обо всем, что узнали, — пока у тебя, читатель, еще есть шанс разобраться в происходящем и сделать то, что ты должен сделать.
Пришло время взяться за оружие нашего нового мира, время сражаться за себя и за тех, кого мы любим.
Наша задача — укрепить свободу там, где мы можем это сделать, где не можем — замедлить наступление антиутопии и, наконец, ускорить ее саморазрушение, если нам не останется ничего другого.
Джулиан Ассанж, Лондон, октябрь 2012 года

Участники обсуждения
ДЖУЛИАН АССАНЖ — главный редактор и вдохновитель WikiLeaks[3]. Джулиан с самого начала был участником рассылки Cypherpunk («Шифропанк») и остается одним из самых видных представителей философии этого движения в мире. Его работа с проектом WikiLeaks наполнила традиционный лозунг шифропанков «приватность для слабых, прозрачность для сильных» политическим содержанием. Хотя Джулиана больше знают как активного борца за свободное волеизъявление, требующего, чтобы власть и ее институты были прозрачны и подотчетны народу, он также остро критикует вторжение государства и корпораций в частную сферу индивидуума. Джулиан — автор многочисленных проектов программного обеспечения с шифропанковской философией, среди которых — первый сканер портов TCP/IP strobe.c, файловая система отрицаемого шифрования rubberhose и оригинальный код для проекта WikiLeaks[4]. В юности Джулиан изучал безопасность ранних компьютерных сетей — в те времена различные виды хакинга еще не были уголовно наказуемым преступлением. В 1990-е Джулиан стал в Австралии общественным активистом и организовал там компанию — провайдер интернета, а также написал в соавторстве со Сьюлетт Дрейфус книгу «Компьютерное подполье» — историю международного хакерского движения. По ее мотивам был снят фильм «Подполье: история Джулиана Ассанжа»[5].

ДЖЕЙКОБ АППЕЛЬБАУМ — основатель Noisebridge, хакспейса[6]в Сан-Франциско, член компьютерного клуба Berlin Chaos и разработчик программного обеспечения[7]. Джейкоб пропагандирует и развивает проект Tor, онлайновую анонимную систему, которая позволяет противостоять слежке и обходить сетевую цензуру[8]. Последние десять лет Джейкоб помогает активистам, защищающим права человека и
///
4
Подробнее о rubberhose см. «The Idiot Savants’ Guide to Rubberhose» Сьюлетт Дрейфус: http://marutukku.org/current/src/doc/maruguide/t1.html (проверено 14 октября 2012 года).
///
Благодаря файловой системе rubberhose, которую создали вы с Ральфом Вайнманном, я стал работать над криптосистемами. Я создал криптографическую файловую систему M.A.I.D. в ответ на действия британских правоохранительных органов — в Великобритании криптография запрещена, и власти имеют право затребовать любой твой пароль[72]. В свое время Джулиан создал rubberhose, потому что деспотические режимы пытали людей, требуя пароль, а rubberhose позволяет выдать один из паролей и не погибнуть. Моя криптосистема M.A.I.D. создавалась для правовой структуры, в которой обвиняемые имеют право молчать, но способны доказать, если их заставят это сделать, что говорят правду, без нарушения конфиденциальности. Увидев систему Джулиана, я понял, что технологию можно использовать, чтобы позволить обычным людям изменить мир. Если углубиться в историю, как не вспомнить старую рассылку Cyherpunk, одним из основателей которой был Тим Мэй, и посты Джулиана в этой рассылке — вот что сделало целое поколение более радикальным. Люди осознали, что они не раздроблены, как раньше, что у них есть время написать программы, которые помогут миллионам[73].
Не все последствия мы предвидели — скажем, создатели Google изначально не планировали делать свое детище величайшим механизмом слежки всех времен. Но на деле они создали именно его — и как только люди это понимают, власти начинают рассылать повестки
///
72
M.A.I.D. ((Mutually) Assured Information Destruction, «(взаимно) гарантированное уничтожение информации») — это файловая система, в которой имеются учитывающее фактор времени дистанционное депонирование ключей и доказуемое установление идентичности с опциональным кодом бедствия. Она автоматически уничтожает криптографические ключи по истечении назначенного пользователем промежутка времени. См. https://www.noisebridge.net/wiki/M.A.I.D.
Правовые акты вроде принятого в 2000 году RIPA (Закон о контроле над правоохранительными органами, Regulation of Investigatory Powers Act) превратили Великобританию в страну, достаточно враждебную в отношении криптографии.
RIPA предписывает физическим лицам дешифровывать данные и разглашать пароли по приказу полицейского. Обязательный юридический надзор законом не предусмотрен.
Отказ от подчинения может обернуться обвинением в совершении уголовного преступления.
Если на последующем суде обвиняемый заявит, что забыл пароль, обязанность доказать это ляжет на него самого. Для того чтобы избежать наказания, ему придется доказать, что не помнил пароля. Критики говорят, что это требование, по сути, означает презумпцию виновности.
Для сравнения: в США прошло немало судебных процессов по тем же вопросам, и, хотя ситуация там далека от идеальной, в аналогичных обстоятельствах подсудимым куда успешнее помогало обращение к первой и четвертой поправкам к Конституции. См. отчет «Freedom from Suspicion, Surveillance Reform for a Digital Age», опубликованный JUSTICE 4 ноября 2011 года и доступный здесь: http://www.justice.org.uk/resources.php/305/freedom-from-suspicion.
Подробнее о файловой системе rubberhose см. «The Idiot Savants’ Guide to Rubberhose» Сьюлетт Дрейфус: http://marutukku.org/current/src/doc/maruguide/t1.html (все ссылки проверены 24 октября 2012 года).

google/wiki - "M.A.I.D." "(Mutually) Assured Information Destruction"
--> noisebridge.net/wiki/M.A.I.D.
--> lists.noisebridge.net/pipermail/noisebridge-discuss/2009-September/154433.html
ззы
Цитата:
ru.wiki/Investigatory_Powers_Act_2016
Investigatory Powers Act (с англ. — «Акт о полномочиях следствия»[3], иногда Snoopers' Charter — привилегия ищеек, закон ищеек[4]) — акт, изначально предложенный Терезой Мэй, прошедший обе палаты британского парламента[5] и санкционированный Королевой 29 ноября 2016 года. Данный закон под предлогом необходимости борьбы с терроризмом наделяет ряд спецслужб широкими возможностями по слежке за подданными, в том числе правом взламывать телефоны и компьютеры, массово собирать персональные данные, и т. п. В соответствии с данным законом все провайдеры страны должны будут с 2017 года собирать списки посещённых пользователями сайтов и хранить их на протяжении 12 месяцев и предоставлять полиции доступ к этим данным[6][3].
Онлайн-петиция против нового закона была создана лишь после прохождения им парламента. Менее чем за неделю она набрала более 118 тысяч подписей, что должно привести к её обсуждению Парламентом[7][8][9]. Закон осудили Эдвард Сноуден, Тим Бернерс-Ли[10] и многие правозащитники[11].
В апреле 2018 г. Верховный суд Великобритании постановил, что начальный вариант предложенного закона противоречит Европейским законам по защите прав и свобод граждан [12] и дал полгода на устранение замечаний.
31 октября 2018 г. вступил в силу документ, определяющий правила доступа к данным, предписывающий разрешение на использование Закона о полномочиях только для расследования "серьёзных преступлений" (Для которых предусматривается наказание от 12 месяцев лишения свободы).

См. также
Закон Яровой
Цитата:
en.wiki/Regulation_of_Investigatory_Powers_Act_2000+translate.yandex.ru
Краткие сведения
RIPA регулирует порядок, в соответствии с которым некоторые государственные органы могут осуществлять наблюдение и получать доступ к электронным сообщениям человека. Закон:
позволяет некоторым государственным органам требовать от интернет-провайдера предоставления доступа к конфиденциальным сообщениям клиента;
обеспечивает массовую слежку за коммуникациями в пути;
позволяет некоторым государственным органам требовать от интернет-провайдеров установки оборудования для облегчения наблюдения;
позволяет определенным государственным органам требовать от кого-либо передачи ключей к защищенной информации;
позволяет некоторым государственным органам отслеживать действия людей в Интернете;
Это не позволяет использовать ордера на перехват и любые собранные с их помощью данные в суде.
///
Смотрите также
Закон о правах человека 1998 года
Закон о следственных полномочиях 2016 года
Массовая слежка в Соединенном Королевстве
Взлом телефона
Криптоанализ резиновых шлангов
Правдоподобное отрицание
Программа модернизации Системы перехвата
«Соединенные Штаты против Буше» — дело, рассмотренное в судах США, в котором было установлено, что обвиняемого в совершении преступления нельзя принуждать к раскрытию пароля для шифрования, но можно принудить к предоставлению незашифрованной (декодированной) копии зашифрованных данных, если обвиняемый ранее добровольно показал властям содержимое диска (т. е. ранее признал себя виновным в совершении преступления, связанного с этим содержимым).

youtube.com/watch?v=VxudR1EI3GU
утин призвал душить интернет. Россию ждет изоляция


* May 31, 2025_ Путин призвал душить интернет. Россию ждет изоляция_ - YouTube.jpg (604.06 Кб, 1102x811 - просмотрено 231 раз.)
« Последнее редактирование: 02 Июня 2025, 15:31:35 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #151 : 01 Июня 2025, 15:56:50 »

и исходный код для WikiLeaks
умилительно-сс
ну и хде исподники
google/исходный код для WikiLeaks

п.2
на днях запустили андеграундовский поисковик с большим количеством парсеров от мировых индексов, независисых и отдельных платформ

4get.maid.zone

- clearnet, onion, yggdrassil уж есть. хотят еще i2p добавить

светлый фон вместо вырвиглазного - в настройках
4get.maid.zone/settings

Цитата:
4get.maid.zone/about
Вопросы и ответы
Что это?
Это метапоисковая система, которая получает результаты от других поисковых систем и удаляет все параметры отслеживания и прочую чушь, которую добавляют Microsoft/globohomo. Большинство других альтернатив Google хвастаются тем, что они «уважают конфиденциальность» или что-то в этом роде, но это всегда оказывается абсолютной ложью, и мне, честно говоря, просто надоело их дерьмо. Такие альтернативы, как Searx или YaCy, — полный отстой, поэтому я создал свою собственную.

Моя цель
Предоставить пользователям ориентированный на конфиденциальность, чрезвычайно легкий, без рекламы, бесплатный как свобода (и бесплатное пиво!) способ поиска документов в Интернете с минимальным количеством необязательного кода javascript. Моей долгосрочной целью было бы создать свой собственный индекс (который не будет отстойным) и предоставить пользователям непредвзятую поисковую систему без политических пристрастий.

Вы ведете журналы?
Я временно сохраняю данные, чтобы получить следующую страницу результатов. Это может включать поисковые запросы, фильтры и токены. Эти параметры шифруются с помощью libsodium на сервере (сербер? опечатка?), для которого я предоставляю вам ключ расшифровки (также известный как npt токен). Когда вы отправляете запрос на получение следующей страницы, вы предоставляете токен, данные расшифровываются, и запрос выполняется. Эти зашифрованные данные удаляются через 15 минут или после использования, в зависимости от того, что наступит раньше.
Я не регистрирую IP-адреса, пользовательские агенты или что-либо ещё,
npt токены — это единственное, что временно хранится (в оперативной памяти, заметьте) в зашифрованном виде.

Вы делитесь информацией с третьими лицами?
Ваши поисковые запросы и предоставленные фильтры передаются выбранному вами парсеру (чтобы я мог получить результаты поиска, ну да). Я не передаю ничего другого (это означает, что я не передаю ваш IP-адрес, местоположение или что-либо подобное). Нет никакого способа, которым этот сайт может узнать, что вы ищете что-то, если только вы не отправите поисковый запрос, который деанонимизирует вас. Например, поисковый запрос вроде «привет, меня зовут Джонатан Галлино, и я хочу посмотреть фотографии клоак» точно раскроет вас. 4get не содержит рекламы или каких-либо сторонних JavaScript-апплетов или трекеров. Я не собираю о вас информацию и, честно говоря, мне наплевать, что вы там ищете.
Короче говоря, эти сайты могут видеть, что вы ищете, но не могут видеть, кто вы (если только вы не совсем тупой).

Где размещен этот веб-сайт?
Пожалуйста, перейдите на страницу 4get instances, выберите экземпляр и нажмите «Поиск IP-адреса».

Сочетания клавиш.
Используйте «/» -  чтобы сфокусировать поле поиска.
Когда программа просмотра изображений открыта, вы можете использовать следующие сочетания клавиш:
Up, Down, Left, Right - чтобы повернуть изображение.
CTRL+Up, CTRL+Down, CTRL+Left, CTRL+Right - чтобы отразить изображение.
Escape - чтобы выйти из программы просмотра изображений.

///
Как я могу вам доверять?
Вам просто придётся поверить мне на слово прямо сейчас. Если вы предпочитаете доверять себе, а не мне (я верю в вас!!), весь код на этом сайте доступен на моей странице Git git.lolcat.ca/lolcat , чтобы вы могли разместить его на своих компьютерах. Просто напоминание: если вы единственный пользователь своего экземпляра, Microshit не нужно много ума, чтобы понять, что вы просто сменили IP-адрес. Пригласите своих друзей использовать ваш экземпляр!

п.3
Цитата:
https://agnessa.pp.ru/2021/20211018022708-fediverse.html

О свободе в федиверсе
Свобода федиверса, кажется, держится на том, что всегда можно найти другой сервер или завести свой. То есть, внутрифедиверсовыми способами выключить человека против его воли из общения внутри федиверса — практически невозможно. Можно помешать высказываться на конкретном узле, можно помешать читать на конкретном узле, если я на нём хозяйка, и всё. Читатели тоже могут завести свой другой узел или найти тот, где политика больше устраивает.

Таким образом мы получаем вполне двустороннюю свободу, не требующую самоограничений. Я могу у себя писать, что хочу, банить, кого мне заблагорассудится по любым моим соображениям любой абсурдности, и вообще наводить свои порядки. Другие так же могут делать у себя. Понятно, если держишь узел, на котором есть другие пользователи, то культурно — информировать о том, какие здесь правила, предупреждать об ограничении доступа к какой-то части федиверса и вообще обеспечивать некоторую предсказуемость. У меня других пользователей нет, я вообще могу по велению левой пятки…

При этом временами попадаются те, кто обижается на порядки конкретного узла словами «и где ж хвалёная федиверсовская свобода?», «в чём вообще разница?!» Потому что, да, свобода не односторонняя, не только высказывания.
« Последнее редактирование: 11 Июня 2025, 03:33:55 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #152 : 11 Июня 2025, 03:34:26 »

Дурной Дуров задурил головы дуракам.. а оказалось - цэ дурилка картонная
Цитата:
youtu.be/IpIL_IJOFCU?t=570 -9:30- МИЛОВ о Дурове, нехватке денег на войну и ключевой ставке
09:31 Связь ФСБ и Дурова
15:22 Опасность Telegram
--->
google/"Важные истории" расследование Telegram Дурова
--->
Цитата:
istories.media/stories/2025/06/10/kak-telegram-svyazan-s-fsb
Как «Телеграм» связан с ФСБ
За инфраструктуру мессенджера отвечают те, кто обслуживает секретные комплексы российских спецслужб, используемые для слежки за гражданами
Цитата:
youtube.com/watch?v=s7pnANMPigg - Как Telegram связан с ФСБ Что это значит лично для вас Расследование
Содержание:
00:00 «Мы заботимся о свободе»
01:07 Миф об изгнании Дурова из России
04:06 Миф о безопасном мессенджере
07:33 Кто отвечает за инфраструктуру «Телеграма»
11:21 Компромисс с ФСБ
15:43 Инструмент для глобальной слежки
17:45 Дуров, «ВКонтакте» и Сурков
Миф об изгнании
«Идея “Телеграма” появилась [в 2013 году], когда мы еще были в России: вооруженные полицейские пытались ворваться в мой дом, потому что я отказался удалить оппозиционные группы во “ВКонтакте”, и тогда я понял, что у меня нет безопасного способа связаться со своим братом», — так, по словам Дурова, началась история мессенджера.
Спустя год он уехал из России, опубликовав на прощание манифест «Семь причин не возвращаться в Россию»: «Нет пути назад. Особенно после того, как я публично отказался сотрудничать с властями», — заявил Дуров.
После отъезда из России Павел долго выбирал новый дом для себя и «Телеграма»: в Европе его раздражала излишняя бюрократия, в США — внимание ФБР. В итоге он решил разместить штаб-квартиру мессенджера в небоскребе Al Kazim Towers в Дубае.
Но когда в 2021 году журналисты немецкого издания Der Spiegel приехали в дубайский офис Дурова, помещение пустовало. Женщина на ресепшене сказала репортерам, что туда никто не заходил более трех лет.
В прошлом году «Важные истории» выяснили, что многочисленные заявления Дурова о том, что он не посещает родину, не соответствуют действительности. Из утечки погранслужбы ФСБ мы узнали, что Павел приезжал в Россию более 50 раз с момента своего отъезда в 2014 году.
///
Миф о безопасности
Павел Дуров любит критиковать конкурентов. «WhatsApp — абсолютный отстой… Он не конфиденциальный», — заявил он в 2015 году. «Шифрование Signal финансировалось правительством США. Я предсказываю, что через пять лет в нем обнаружат бэкдор», — критиковал Павел другого конкурента в 2020 году.
Предсказание Дурова не сбылось: никакой скрытой уязвимости в Signal не было обнаружено, эксперты в области цифровой безопасности продолжают считать этот мессенджер надежным и защищенным. Чего нельзя сказать о «Телеграме».
В отличие от тех же WhatsApp и Signal, приложение Дурова не использует по умолчанию технологию сквозного шифрования. Ее принцип заключается в том, что сообщение отправителя может быть расшифровано только на устройстве получателя, на котором хранится секретный ключ.
///
О том, что «Телеграм» не защищен сквозным шифрованием, эксперты в области цифровой безопасности предупреждали давно. Однако у приложения Дурова есть еще одно существенное отличие от других мессенджеров.

«Протокол “Телеграма” работает таким образом, что, когда приложение на вашем телефоне или компьютере создает зашифрованное сообщение, к нему в начало добавляется незашифрованный идентификатор устройства, который называется auth_key_id. Это касается всех чатов, не только облачных, но также и секретных», — рассказывает эксперт в области цифровой безопасности с 20-летним стажем Михал «Рышек» Возняк.

По словам Возняка, этот идентификатор используется, чтобы на стороне сервера «Телеграма» определить устройство и подобрать ключ для дешифровки сообщений. Однако мессенджер Дурова почему-то отправляет этот идентификатор незашифрованным, в виде обычного текста. «Другие мессенджеры давно используют TLS (технология, которая шифрует данные при передаче через интернет. — Прим. ред.) или другие похожие инструменты для защиты соединения между устройством и сервером. И нет причины, по которой “Телеграм” не мог бы делать так же», — считает Возняк.

(Технические подробности об auth_key_id и других особенностях протокола «Телеграма» можно прочесть в блоге Возняка.)

На практике это означает, что тот, через кого проходит трафик мессенджера, может отслеживать идентификаторы устройств и в совокупности с другими данными, например IP-адресами (уникальный номер, благодаря которому устройства находят друг друга в интернете), а также временем отправки сообщений, определять местоположение человека и получать другую ценную информацию: например, какие устройства обмениваются данными, что в итоге позволяет выстроить сеть связей между пользователями «Телеграма».  
«Мы знаем, что в России есть СОРМ (система, с помощью которой российские спецслужбы следят за телефонными звонками и интернет-активностью пользователей. — Прим. ред.). Каждый интернет-провайдер должен установить его в своей инфраструктуре. Таким образом, у российских спецслужб есть доступ к трафику, который идет через провайдера. Они могут следить за трафиком, сохранять его и затем анализировать», — объясняет Возняк.
///
Кто обслуживает серверы
Чтобы понять, кто администрирует серверы «Телеграма» и может иметь доступ к его трафику, «Важные истории» провели эксперимент. Мы попросили находившихся в России пользователей отправить сообщения друг другу и корреспонденту «Важных историй» в Европе и записать трафик с помощью программы Wireshark (она позволяет анализировать сетевые пакеты данных).

Эксперимент, во-первых, позволил нам увидеть идентификаторы устройств пользователей (auth_key_id), о которых говорил Возняк. Мы повторили эксперимент трижды — два раза с пользователями в России и один раз — с пользователями за границей — во всех случаях идентификаторы устройств передавались по сети в незашифрованном виде.    

Во-вторых, мы узнали IP-адреса серверов, на которые попали наши сообщения. Выяснилось, что все они, судя по данным европейского интернет-регистратора RIPE, принадлежат малоизвестной компании с карибских островов Антигуа и Барбуда — Global Network Management (GNM).

Затем мы проанализировали и другие диапазоны IP-адресов под управлением этой компании, и узнали, что она передала в пользование «Телеграму» более 10 тыс. IP-адресов. Так стало очевидно, что GNM может играть значимую роль в инфраструктуре мессенджера.

Вскоре нам удалось подтвердить это предположение с помощью неожиданной находки. В 2018 году GNM подала в суд на владельца дата-центра в Майами. Мы скачали доступные материалы процесса и обнаружили, что в этом на первый взгляд непримечательном деле скрыты важнейшие подробности того, как устроена инфраструктура «Телеграма» изнутри и кто ее обслуживает.

Из представленных в суд документов нам стало известно имя владельца компании с островов Антигуа и Барбуда. Им оказался уроженец Тольятти Владимир Веденеев. «GNM занимается установкой клиентского оборудования — в данном случае для мессенджера ”Телеграм” — и последующей технической поддержкой этого оборудования», — пояснил он в суде.

По словам Веденеева, половина сотрудников GNM находится в России, где у компании есть офис в Санкт-Петербурге.
Помимо этого, Веденеев сообщил суду, что он единственный человек с авторизованным доступом к серверам «Телеграма» в дата-центре в Майами. Его компании также принадлежит маршрутизатор в серверной — это ключевой компонент сетевого оборудования, через который проходит трафик.

«Если компания контролирует маршрутизаторы, которые распределяют трафик, проходящий через серверы “Телеграма”, это значит, что она или тот, кому она предоставит подобный уровень доступа, может видеть идентификаторы пользователей мессенджера и определить связанные с девайсом потоки данных», — объясняет Михал Возняк.

Из материалов процесса в Майами нам также стало известно, что Владимир Веденеев — не только владелец компании, обслуживающей почти всю инфраструктуру «Телеграма», — одновременно с этим он занимал один из ключевых постов в иерархии мессенджера.

Изначально договоры на аренду помещений в дата-центрах и подключение оборудования Павел Дуров подписывал лично, однако в 2018 году Telegram Corp (панамская компания Дурова) уступила все права и обязательства по контрактам на обустройство своей инфраструктуры GNM. От имени GNM соглашение об уступке подписано Владимиром Веденеевым как генеральным директором, а от имени «Телеграма» — тем же Веденеевым как финансовым директором.

«Моя работа с мессенджером “Телеграм” началась с того, что Павел Дуров в Санкт-Петербурге попросил меня занять должность финансового директора, отвечать за коммуникацию с поставщиками, подписывать документы и так далее. И формально у меня была доверенность на подписание документов от имени Павла Дурова и от имени “Телеграма”», — пояснил Веденеев в суде, но при этом подчеркнул, что он не получал зарплату за свою работу.

Несмотря на то что Владимир Веденеев — ключевой человек для инфраструктуры «Телеграма», его бывший коллега Элиес Кампо, а также другие собеседники «Важных историй», знакомые с Дуровым, никогда не слышали фамилию Веденеева.
У владельца GNM были причины, чтобы оставаться в тени.

Секретные каналы связи
До 2020 года IP-адреса «Телеграма», которые сегодня контролирует GNM, принадлежали компании из Санкт-Петербурга «Глобалнет». Это магистральный оператор связи, владеющий оптоволоконными сетями по всей России протяженностью свыше 18 тыс. км.

Несмотря на смену владельца, сотни из этих IP-адресов мессенджера все еще определяются в России.
До недавнего времени бенефициаром «Глобалнет» был тот же Владимир Веденеев, но в 2024 году он переписал ее на своих родственников: они контролируют 96% компании. Еще 4% принадлежит Роману Венедиктову.
Венедиктов окончил Военно-космическую академию им. Можайского. Это элитная кузница инженеров для российской военной промышленности, разведки и космонавтики. На протяжении почти 10 лет Венедиктов служил в Главном центре испытания и управления космических средств Министерства обороны в военном городке Щелково-7.

Венедиктов мог познакомиться с семьей Дуровых около 10 лет назад. Он был совладельцем компании «Пиринг» из Санкт-Петербурга, которая владела сетью обмена трафиком DATAIX. Через нее шел весь трафик «ВКонтакте». В 2012 году партнером Венедиктова стала мать Дурова Альбина, а в 2013-м к ним присоединился единоутробный брат Павла, главный инженер «ВКонтакте» Михаил Петров.

В 2018 году «Глобалнет» и DATAIX объединились, и сегодня это одна из самых больших сетей обмена трафиком в мире: к ее инфраструктуре подключены многие интернет-провайдеры Европы. По словам Веденеева, по состоянию на 2019 год объединенная сесть «Глобалнет» и DATAIX также обслуживала 90% телеком-рынка Украины и 100% — Беларуси.

В 2020 году «Глобалнет» утверждал на сайте, что он единственный оператор связи, предоставляющий прямой доступ к «Телеграму» на территории России и СНГ. И он же весной 2022 года, вскоре после начала полномасштабного вторжения в Украину, первым среди российских пиринговых платформ внедрил по требованию Роскомнадзора систему контроля за трафиком пользователей с помощью технологии Deep Packet Inspection (DPI просматривает интернет-трафик и блокирует доступ к запрещенным сайтам).

Почти одновременно с тем, как «Глобалнет» установил оборудование для анализа трафика, зампред комитета Госдумы по информационной политике Олег Матвейчев прямо заявил, что «Телеграм» и ФСБ договорились: «Дуров нашел компромисс с ФСБ. Запросы в рамках оперативных мероприятий передаются туда, если террористы или кто-то находится на контроле. “Телеграм” установил оборудование, чтобы была возможность смотреть за всеми опасными субъектами».

«Глобалнет» оказывает услуги связи нескольким российским госпредприятиям, в том числе работающим в оборонном секторе: находящемуся под западными санкциями Курчатовскому институту и Главному научно-исследовательскому вычислительному центру Управления делами президента России (ГлавНИВЦ).
Официально ГлавНИВЦ занимается техническим обеспечением саммитов, прямых линий и встреч с участием Владимира Путина, а неофициально это, по сути, закрытый аналитический центр, работающий в интересах ФСБ, ФСО, МВД и Минобороны.

ГлавНИВЦ занимается массовой слежкой за россиянами в интернете и при помощи ботов продвигает кремлевскую пропаганду в соцсетях. Центр также отвечает за разработку общероссийской системы видеонаблюдения с распознаванием лиц. С ее помощью силовики устраивают облавы как на политических активистов, так и на тех, кто, например, пытается избежать отправки в армию.

«Глобалнет» — не единственная компания Веденеева в России. До недавнего времени он был бенефициаром «Электронтелекома» из Санкт-Петербурга (в 2024 году Веденеев переписал ее на родственников). Судя по данным европейского интернет-регистратора RIPE, «Электронтелеком» также имеет отношение к инфраструктуре «Телеграма»: компания передала в пользование мессенджеру более 5 тыс. IP-адресов.

«Важные истории» получили внутреннюю финансовую документацию «Электронтелекома» за 2024 год и узнали, что один из важнейших госзаказчиков компании — ФСБ.
«Электронтелеком» оказывает ФСБ услуги по монтажу и техническому обслуживанию — цитата — «комплекса передачи специальной информации со стационарных объектов УФСБ России по городу Санкт-Петербургу и Ленинградской области, используемого для проведения оперативно-разыскных мероприятий в целях выполнения государственного оборонного заказа».

Это означает, что за серверную инфраструктуру «Телеграма» отвечают те, кто в то же время обслуживают секретные комплексы ФСБ, используемые для слежки за гражданами.    

«Меня это шокирует, но не удивляет, — признается эксперт в области цифровой безопасности Михал «Рышек» Возняк. — Если кто-то имеет доступ к трафику “Телеграма” и сотрудничает с российскими спецслужбами, это значит, что идентификатор устройства становится действительно большой проблемой — инструментом для глобальной слежки за пользователями мессенджера вне зависимости от того, где они находятся и к какому серверу подключаются».
Возможные жертвы

За последние годы накопилось немало свидетельств того, что российские спецслужбы получают данные о пользователях «Телеграма» без физического доступа к их устройствам и без взлома.
В 2023 году издание The Wired опубликовало истории нескольких российских активистов, подвергшихся преследованию за участие в антивоенных протестах и обсуждение акций сопротивления. По их словам, сообщения в «секретных» чатах оказывались прочитанными, хотя получатели их не открывали. В одном случае полицейский цитировал задержанной её сообщения, отправленные соратникам в «Телеграме» незадолго до обыска.

О новом эпизоде стало известно несколько дней назад. Правозащитный проект «Первый отдел», оказывающий помощь обвиняемым в государственной измене, сообщил, что ФСБ получила доступ к сообщениям, которые россияне отправляли в боты украинских телеграм-каналов — в том числе «Крымский ветер», «Військовий Віщун» и другие.

Согласно документам, переданным «Важным историям» юристами проекта, спецслужбы начали отслеживать переписку пользователей с администраторами украинских каналов как минимум за год до возбуждения уголовного дела. Это практически исключает возможность того, что доступ был получен через устройства самих обвиняемых. А тот факт, что пользователи жили в разных регионах России, указывает на вероятный мониторинг телеграм-ботов и каналов самими силовиками — с фиксацией всех обращений от российских граждан.

Перед публикацией расследования «Важные истории» отправили запросы Владимиру Веденееву и Павлу Дурову. Веденеев согласился ответить на наши вопросы, и мы были готовы представить его позицию, однако на следующий день после разговора он отказался от комментариев. Дуров запрос проигнорировал.

Миф о свободе
«Вся моя жизнь — это стремление к свободе, и моя миссия — дать другим людям шанс — насколько это возможно — тоже обрести свободу. Через платформы, которые я создавал, я надеялся, что они смогут выражать эту свободу. В этом я вижу миссию “Телеграма”, и отчасти такой же была миссия моей предыдущей компании — “ВКонтакте”», — декламировал Павел Дуров в интервью Такеру Карлсону в 2024 году.

За 13 лет до этого Москву и Санкт-Петербург охватили массовые протесты граждан против фальсификаций на выборах в Госдуму. Эти протесты собрали сотни тысяч человек и всерьез напугали власти.
В декабре 2011 года Дуров опубликовал письмо из управления ФСБ по Санкт-Петербургу c требованием удалить ряд оппозиционных сообществ во «ВКонтакте». Соцсеть тогда не стала закрывать группы целиком, но заблокировала аккаунты их наиболее активных пользователей. Свое решение Дуров объяснил так:
«Разговоры о голосованиях, выборах, митингах и гражданской позиции мы считаем формой массового развлечения, наряду с обсуждением футбольных матчей и игрой в “Счастливого фермера”.
В эти декабрьские дни, пока молодежь и ОМОН увлеченно играли в революционеров и реакционеров, мы занимались нашим прозаичным ремеслом, фиксируя запросы аудитории.
Те, кто бросились благодарить нас за содействие политическим протестантам, теряют из вида простое обстоятельство. Если бы в те же дни мы стали проигрывать в конкурентной борьбе из-за отсутствия какого-нибудь сервиса виртуальных массовых репрессий, нам бы пришлось ввести и его. И будьте уверены — наши репрессии были бы самыми массовыми и самыми кровавыми на рынке».

В этом обращении в редакцию Lenta.ru Павел Дуров с удивительной откровенностью, по сути, пересказал свое письмо замруководителя администрации президента Владиславу Суркову, отправленное тогда же, в разгар протестов:
«Как вы знаете, мы уже несколько лет сотрудничаем с ФСБ и отделом “К” МВД, оперативно выдавая информацию о тысячах пользователей нашей сети в виде IP-адресов, номеров мобильных телефонов и другой информации, необходимой для их идентификации. Блокирование оппозиционных сообществ “ВКонтакте” подорвет доверие к нашей сети среди пассионарной молодежи, что в долгосрочной перспективе может свести на нет наши технологические и идеологические усилия по сдерживанию натиска иностранных социальных сетей на отечественный рынок (а также лишит ФСБ и отдел “К” МВД доступа к личным данным пассионарной молодежи. — Прим. ред.)».

Это письмо в 2013 году опубликовала «Новая газета». Журналисты обнаружили его в полученном от источника архиве писем пресс-секретаря «ВКонтакте» Владислава Цыплухина. В переписке Цыплухин отчитывался перед Сурковым о том, как «ВКонтакте» блокирует радикально настроенных пользователей и создает фейковые группы, чтобы разделить и столкнуть протестующих друг с другом. В том же архиве было и письмо Дурова Суркову.

В комментарии «Новой газете» Цыплухин сначала заявил, что не писал писем в администрацию президента, однако после того, как газета опубликовала скриншоты переписки, признал сотрудничество с Кремлем.

итэпэ
google/auth_key_id & Wireshark
google/"Важные истории" расследование Telegram Дурова


* _Важные истории_ расследование Telegram Дурова - Поиск в Google.jpg (359.12 Кб, 663x895 - просмотрено 207 раз.)

* _Важные истории_ расследование Telegram Дурова - Поиск в Google_2.jpg (481.57 Кб, 659x851 - просмотрено 209 раз.)
« Последнее редактирование: 17 Июля 2025, 01:52:54 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #153 : 23 Июня 2025, 07:37:57 »

Цитата:
youtube.com/@RublacklistNet/posts
адвокат Саркис Дарбинян объясняет, почему всё ещё встречающаяся на просторах Сети фраза "мне нечего скрывать" — является ложным и опасным посылом, как для самого её произносящего, так и для его личного и рабочего окружения. А также собраны в целом важные сведения о приватности в..

youtube.com/watch?v=UdJnKuPfK9Q - Знай! / Что такое приватность и почему вам есть что скрывать
---> наводка
Цитата:
flib../b/568015 - Эдвард Сноуден. Личное дело 2496K - Эдвард Сноуден
утверждать о том, что приватность вам безразлична, потому что вам нечего скрывать,
равносильно высказыванию: мне не нужна свобода слова, потому что мне нечего сказать.
Или что вы безразличны к свободе печати, потому что не любите читать.
Или вы равнодушны к вопросам религии, потому что вы не верите в Бога.
Или что вам не нужна свобода мирных собраний, поскольку вы ленивый, необщительный тип с агорафобией.

Если та или иная свобода не имеет для вас значения сегодня,
еще не значит, что она не будет иметь значение завтра

fbsearch.ru/"мне нечего скрывать" "право на анонимность" - Найдено книг: 27
--->
Цитата:
flib../b/92331 - Гигабайты власти 1083K - Берд Киви издание 2004 г.
Откуда исходит угроза миру?
В последний день 1999 года на страницах популярного сайта Slashdot.org была опубликовано интервью с членами известной хакерской организации LOpht [В 2000 году на базе LOpht была создана консалтинговая компания @Stake, специализирующаяся на проблемах компьютерной безопасности], признанное читателями, как один из лучших материалов такого рода за всю историю Slashdot. Интервью было коллективным, то есть ответы давал как бы просто LOpht, без конкретизации отвечавших личностей. И один из самых первых вопросов звучал примерно так: «Чьи угрозы следует рассматривать более опасными для личных свобод, со стороны правительства или со стороны транснациональных корпораций?»

Вот что, в несколько вольном пересказе, ответили на это хакеры из Lopht: [BR99]
Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека (в частности, в Интернете), но существует опасность, значительно превосходящая первые две. Имя ей - неинформированные граждане. И как это ни парадоксально звучит, эта опасность многократно реальнее именно в условиях демократических режимов, где правительства стараются следовать общественному мнению. Потому что уже абсолютно четко видно, как большинство граждан вполне согласны и готовы поступиться своими личными свободами в обмен на ощущение некой безопасности. Обычно это укладывается в формулу типа «ради безопасности наших детей».

Уже сейчас многие люди полагают, что анонимный доступ к Интернету - это признак криминального поведения. Тем, кто управляет рычагами власти, обычно очень хочется, чтобы стремление воспользоваться правом на личную тайну воспринимали как «антисоциальное» поведение. Ведь добропорядочному гражданину нечего скрывать, не так ли? Это только террористам, наркодельцам и педофилам нужно скрывать свои темные замыслы.
///
Одна из интересных идей, сама собою рождающихся на фоне тотального распространения шпионских телекамер слежки, - что все это, кто знает, может оказаться и благом, ведущим в перспективе к более прозрачному и открытому обществу людей, которым нечего скрывать.
Но ключевым условием этого должны непременно стать общедоступные мониторы слежения за кабинетами менеджеров и директоров крупных корпораций, за офисами руководителей правительственных и прочих государственных учреждений. Например, во Франции публичные веб-камеры установлены на ядерных электростанциях, чтобы у граждан всегда была возможность убедиться - там все в порядке и под контролем.
Но в целом, конечно же, до столь радикального переворачивания идеи Большого Брата, постоянно находящегося начеку, ни одно общество, даже самое демократическое, пока еще не дозрело.

п.2
обновился getmonero.org
--->
getmonero.org/ru/downloads
Цитата:
getmonero.org/ru/community/merchants
Предприниматели, которые принимают Monero - cryptwerk.com/pay-with/xmr
P2P-биржи и атомарные свопы
На текущий момент наилучшим способом обменять Monero на другие валюты (или наоборот) является использование услуг P2P-бирж, поскольку такие биржи позволяют трейдерам взаимодействовать друг с другом напрямую, без необходимости участия третьих лиц (конечно, за исключением возможности предоставления услуги условного депонирования).
P2P-биржи являются более конфиденциальными, чем их централизованные аналоги, и зачастую позволяют пользователям лично контролировать свои монеты, конечно, если они относятся к некастодиальному типу.
Не менее интересным и захватывающим является новый способ обмена Monero - атомарные свопы, анонс которых состоялся в августе 2021. Атомарные свопы являются полностью децентрализованным способом обмена Bitcoin <-> Monero
...
дальше в
ru.wiki/Monero
habr.com/monero
4pda.to/monero
--->
4pda.to/forum/index.php?showtopic=879777
...
« Последнее редактирование: 28 Июня 2025, 16:21:09 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #154 : 12 Июля 2025, 22:33:38 »

продолженьицэ марлезонскаго балету

youtube.com/watch?v=7JvLMy4o51M - «Похитить. Избить. Поджечь». Кто пытается уничтожить команду Навального
находим 10 различий и 11 сходств по физиогномiкам
Цитата:
youtube.com/watch?v=UmgP7jbhU7s - «Не выдадим пользователей — нас закроют». Разговор о «Телеграме», ФСБ и гособоронзаказе
@istories_media
00:00 Почему мы решили опубликовать этот разговор
01:41 Об отношениях с Дуровым
08:57 О доступе к трафику и слежке
13:13 О сотрудничестве с ФСБ
22:56 Противоречия и признание
@АнтонВоронов-ы9ц
7:08 "подписывайте от меня документы",
23:10 "фиктивный контракт". Тут речь об осознании ответственности.
11:00 "никогда не было доступа", но "есть физический доступ... могу вытащить винт (HD, SSD), можем вставить в середину - можем (не только в 2018, а даже сейчас)",
11:25 "заметили бы - 50 на 50",
12:10 "если бы заметили, потерял бы клиента".
13:30, 14:30 "обязан ... иметь куратора".
17:33 "вопросы задают (спецслужбы) ... можешь забрать диски?".
19:14 говорит о том, как на него могут давить.
@VladNevrov
Сервера Telegram никогда не проходили аудит на безопасность от независимых организаций, в отличие от Signal. Все по сути держится на обещаниях Дурова
@sat0_sh1c
Вы наверное не понимаете как работает Signal от слова совсем. Сообщение шифруется на стороне клиента, сервер используется только для обмена сообщение между двумя клиентами для большей безопасности. Нет, нельзя просто взять и подменить ключи в шифровании, так как эту логику нужно писать в исходном коде клиента сигнала, которая как и серверная часть(в отличии от тг) имеет открытый исходный код
@TheDESTROS
серверов телеграмма нет в России.
все операторы обязаны сотрудничать с ФСБ. Российская компания Володеева сотрудничает.
Но как это относится к транснациональной компании, которая не обязана выполнять требования ФСБ?
(и оказывает услуги телеграмме Майами, ну и многим другим компаниям, вроде гугла)
@LSlava
Самый главный вопрос: а зачем телеграмму (предположим, честной компании) иметь такую прокладку в виде Виденеева, который выдаёт пользователей, имеет физический доступ к серверам, который по его же словам может вытащить жесткий диск, знает тех, кто имеет доступ к переписке! (которая вроде как зашифрована) и т.п.? То есть Дуров ну никак не мог смонтировать сервера и подключение собственными силами компании или оплатить услуги какому-нибудь условному Амазону? А обязательно нужно было делать это у Виденеева? Серьезный бизнес, очень безопасно, да.
@user-hv5es7pj4j
Так Телеграм сам "выдаёт пользователей" — это официальная информация, которую никто не скрывал, и Дуров об этом говорил прямо.
А тут речь о том, что российские провайдеры обязаны по запросу спецслужб выдавать информацию об абонентах (что тоже не секрет).
А в последние годы эту информацию спецслужбы получают сами, потому что обязали провайдеров установить специальное оборудование (ТСПУ и т.д.)
Единственное, что они запрашивают у провайдера — на какого абонента был зарегистрирован тот IP-адрес, с которого они увидели подозрительный трафик.
@user-4nsdRh8aE4
С Владимиром Веденеевым всё понятно:  "сотрудничаю с ФСБ, но это лишь особенность ведения бизнеса в России".
А вот почему Дуров пользуется услугами Веденеева, хотя может пользоваться любой независящей от ФСБ компании, не российской?
Просто Дуров лег под ФСБ, а ему там сказали: всю инфраструктуру отдай на аутсорс вот Веденееву - старому "другу", еще по VK.
@OstJoker
Скажу как человек, который немного понимает в вопросе.
1. Физический доступ к работающему (это важно) серверу, это уже больше половины дела. Все остальное, нюансы.
2. Главная претензия к телеге и Дурову, что он всем рассказывал что оборвал все связи с рф. Но это не так.
3. Этот тип вообще рассказывает что сотрудничает со фейсами, но якобы не имеет доступа к данным, НО знает тех, кто имеет доступ.....При этом честно признается что сотрудничает и дает все данные по первому запросу фсб. Методы работы спецслужб все прекрасно знают по отрезанным ушам подозреваемых в теракте в Крокусе и "внезапно умершим" двум задержанным подозреваемым азербайджанцам недавно. Поэтому не сложно догадаться, что все дают все что нужно по закону и не только, это не обсуждается.
4. Дуров же якобы воевал с властями рф, отстаивал свободу пользователей. Власти в свою очередь приняли закон и начали блокировать телегу. А потом все затихло, никто никого не блокирует, что случилось?
@julialesina1286
Без документов понятно, что дуров продался!!!!
@KoT-ew2dk
Продался? Да он всегда был фсбшным. Ещё в 2013 году Муратов выкладывал его переписку с АП
@ds1003
да, чел прям очень скользкий и пытается заболтать вместо прямых ответов))  но, самое главное - он проболтался на 15-й минуте: о том что ЗНАЕТ людей, у которых естьт ДОСТУП к персональным данным, и  которые могут вытащить информацию.  Ну т.е. абсолютно неважно - силовики это или структуры самой ТГ, но факт в том, что этот доступ (дыра)  - существует.  И слова Павла Дурова - ложь, как и все его предыдущие заявления (о том что не ездил в РФ, об отключении Умного голосования, о маркировке "фейк" группы жён мобилизованных и т.д...)
@ДайсонСноуфолл
А вы не задумывались за чем именно Павел ездит/летает в Россию? Да ещё 50 раз? Это похоже на сотрудничество с кем-то или на новые разработки, которые он не раскрывает.
Может ФСБ и есть его партнёры, а может он сам разрабатывает какой-то план. Недавно он выпустил свой VPN, может дело было в этом.
@greenday2384
Дуров намеренно врал публично, создавая впечатление о независимости (дистанцирование) от России. Как потом убедились все, чистое вранье!
@personanongrata8455
Пусть даст слово офицера
@altanoitejaseia
кстати может быть, по этой же причине (создать видимость дистанции) он брезгует говорить по-русски на публике
@johnsnow24
Вы обнаружили куда более глубокую кроличью нору
Его компания, крупнейший международный поставщик оптоволоконных сетей, 20000км по всему миру. И это все сделано ФСБшным другом GNM) об этом должны знать хотя бы их клиенты, и вся мировая общественность
Этот товарищ просто мастерски построил сеть для российских спецслужб по всему миру. И тихонько сидит, любит тишину.

@MrDisil
Только осилил интервью Владимира Веденева у Юлии Латыниной — и сразу попалось это видео. Контраст как холодный душ.
У Юлии Леонидовны Владимир — почти святой, служитель апостола Павла. Ни одного острого вопроса за три часа. Вместо этого — увлечённое постижение основ: что такое IP-адрес и что лучше Pentium  или Windows.

А тут — просто великолепно:
— Павел никогда не подписывал документы!
— Но вот же его подпись...
— А, ну да...

— Я никогда не работал на Telegram!
— Но в документах указана Ваша должность...
— А, ну да...

@user-4nsdRh8aE4
Список вопросов, которые задавала Латынина, прислал сам Веденев, либо куратор Латыниной.
Особенно типа "вы же просто несколько раз кабель провели от одного объекта  ФСБ к другому" - "да, совершенно верно".
@МатьяСанделла
1 hour ago
Тоже пришел сюда от Латыниной т.к. там ну полный технический бред, Гугл у Веденеева заказывал сервера. Да мне, рядовому клиенту, сотрудники Микрософта прыгали в самолет, прилетали и ставили сервера, вообще без проблем, а уж Гугл в серверах побольше Веденеева понимает. И с другой стороны я тоже был, готовил документы, и следил чтобы НИГДЕ моей фамилии не было, т.к. безопасники будут звонить в случае чего в любое время суток и нужно будет принимать мгновенные решения по отключению, за которые потом отвечать... А Дуров типа такой "да я ничего не понимаю в серверах, обращусь-ка я не в Левел3, а к своему знакомому кабельщику из ФСБ

п.2
Цитата:
youtube.com/watch?v=mQgVGX3P4xk
8:44 (1мин) - "сорм может читать телегу"
11:22 (4мин) - "лапша про блок телеги в сентябре 2025. vs вацап"
32:13 (1мин) - "..на Кипре.."
--->


* _auth_key_id_ Дуров - Поиск в Google.jpg (190.15 Кб, 697x457 - просмотрено 105 раз.)
« Последнее редактирование: 23 Июля 2025, 06:09:29 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #155 : 23 Июля 2025, 06:02:55 »

--->
п.3
Цитата:
google/"auth_key_id" Дуров
ИБ-исследователь Michal Wozniak: «Telegram неотличим от приманки спецслужб»
--->
(ссылки в тексте не скопировались)
Цитата:
habr.com/ru/articles/917154 - ИБ-исследователь Michal Wozniak: «Telegram неотличим от приманки спецслужб»
- Материал был снят с публикации автором. Возможно он опубликует его после доработки.

--->
web.archive.org/../habr.com/ru/articles/917154/
web.archive.org/../habr.com/ru/articles/917154/ - June 16, 2025 - Комментарии 419 - не сохранены
-->
archive.fo/lzS8E - 10 июн 2025 - Комментарии 148 - сохранено
===
Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным. Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories*, и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.
Telegram генерирует долгосрочный идентификатор, называемый auth_key_id, на каждом клиентском устройстве. Этот идентификатор не меняется в зависимости от того, откуда подключается клиент. Текущий протокол Telegram, MTProto 2, требует, чтобы этот долгосрочный идентификатор передавался открытым текстом или, в лучшем случае, простенько обфусцирован, по крайней мере, для некоторых зашифрованных сообщений, отправляемых через сеть. Когда используется perfect forward secrecy, временные auth_key_id генерируются каждые 24 часа или около того и используются вместо долгосрочных, но все еще добавляются открытым текстом к зашифрованным сообщениям. Это позволяет любому, у кого есть возможность анализировать трафик сети и желание сделать это, идентифицировать трафик, исходящий с определенного пользовательского устройства.
Это удивительное и совершенно ненужное решение в дизайне протокола, которого нет ни в Signal, ни в WhatsApp.
Издание IStories* обнаружило доказательства того, что все сетевые коммуникации в инфраструктуру Telegram и из нее проходят через компанию, связанную со спецслужбами РФ. Это обеспечило бы возможность анализировать передаваемые по сети данные, которая в сочетании с передаваемым в нешифрованныом виде auth_key_id позволила бы идентифицировать трафик, исходящий от определенных пользователей, по всему миру.
Другими словами, то, что на протяжении многих лет казалось странностью в дизайне протокола, теперь больше похоже на преднамеренное решение облегчить глобальное наблюдение за всеми пользователями Telegram со стороны государства, одновременно скрывая роль компании, предоставляющую Telegram серверную и сетевую инфраструктуру.
Два решения, принятые Telegram (выбор поставщика инфраструктуры, который сотрудничает с российскими спецслужбами, и прикрепление идентификатора устройства в открытом виде к зашифрованным сообщениям), вместе взятые, значительно усиливают возможности по слежке за пользователями, чем любое из этих решений по отдельности.
Неважно, были ли эти решения приняты намеренно или случайно. Telegram неотличим от ханипота.

Предыстория: подозрительный Telegram
Годами Telegram казался подозрительным и вел себя подозрительно с точки зрения многих людей, работающих в сфере информационной безопасности. Они «развернули собственную криптографию» ("enrolled their own crypto" - то что во всех учебниках по криптографии рекомендуется не делать - прим.пер.), MTProto. Они плохо отреагировали на обоснованную критику в свой адрес. Павел Дуров лично продолжал атаковать и оговаривать конкурентов с полностью сквозным шифрованием, таких как Signal — причем совершенно необоснованным образом.

Всякий раз, когда кто-то пристально смотрел на протокол MTProto (первой версии), они задумчиво чесали голову. Протокол казался странным, но никто не мог доказать, что он небезопасен. Пока, наконец, кто-то не обнаружил ошибку протокола, которая была (как выразился один блоггер) «настолько близка к бэкдору, насколько они когда-либо видели», потенциально позволяя Telegram расшифровывать сквозные зашифрованные сообщения.

Telegram исправил проблему, а затем выпустил вторую версию своего собственного протокола, MTProto 2. Опять же, когда люди начали присматриваться к нему, казалось, что с ним что-то не то, но до сих пор никто не смог доказать, что в протоколе есть какая-то проблема с шифрованием.

Ранее я сказал «конкуренты с полностью сквозным шифрованием» — это потому, что большая часть общения через Telegram происходит без сквозного шифрования, независимо от того, что неустанно утверждают рекламные материалы Telegram. Только так называемые секретные чаты имеют сквозное шифрование, но то, как сделали UI/UX для них делает их неудобными и непрактичными в использовании. Пользовательский интерфейс Telegram разработан таким образом, что он в основном препятствует использованию секретных чатов. Сквозное шифрование также вообще недоступно для групп и каналов.

В 2018 году 98% всей коммуникации в Telegram не было зашифровано сквозным шифрованием. Насколько я могу судить, сегодня ситуация выглядит не сильно лучше.
В то же время маркетинг Telegram в значительной степени опирается на утверждение, что Telegram «надежно зашифрован». Трудно рассматривать это как что-то иное, кроме как введение в заблуждение. Это подвергает людей, использующих сервис, опасности, заставляя их думать, что они общаются с использованием сквозного шифрования, когда это не так — что я сам видел в контексте людей, выполняющих конфиденциальную работу.

MTProto 2 от и до
Согласно собственной документации Telegram, все клиент-серверное общение в системе происходит с использованием MTProto 2. Сообщения, которые не зашифрованы сквозным способом — сообщения группового чата, обновления каналов или просто так называемые «облачные чаты» по умолчанию — шифруются MTProto 2 с использованием ключа, используемого для клиент-серверного взаимодействия (в документации он называется «ключ авторизации»).
Если сообщение зашифровано сквозным способом — то есть является частью секретного чата — оно сначала шифруется MTProto 2 с использованием ключа, согласованного между устройством получателя и устройством отправителя. Затем зашифрованное сквозным способом сообщение инкапсулируется в другое сообщение MTProto 2, на этот раз зашифрованное с использованием «ключа авторизации» (auth_key), используемого для клиент-серверного шифрования.
Этот «ключ авторизации», используемый для шифрования сообщений между клиентом и сервером, согласовывается один раз на каждом устройстве и, по-видимому, действителен для связи с любым сервером в «датацентрах» Telegram, которому клиентское устройство было назначено во время регистрации, в течение всего периода жизни клиента на этом устройстве.
В документации Telegram упоминается, что «в будущем» при определенных условиях клиентское устройство может быть "прикреплено" к другому дата-центру, таким образом вызывая согласование нового «ключа авторизации». Но в целом клиентскому устройству «дата-центр» Telegram назначается один раз, используя тот же долгосрочный «ключ авторизации» в качестве основы для всего клиент-серверного взаимодействия Telegram.

auth_key_id
Каждое зашифрованное сообщение MTProto 2 начинается с 64-битного значения в открытом виде (cleartext), auth_key_id. Это значение вычисляется из «ключа авторизации», который используется для шифрования клиент-сервер, и должно быть строго уникальным в пределах «дата-центра» Telegram.

Другими словами, auth_key_id, вычисленный из долгосрочного «ключа авторизации», однозначно идентифицирует конкретное клиентское устройство Telegram, используемое конкретным пользователем Telegram.
Я проверил, что когда я блокирую IP-адрес определенного сервера, к которому клиент Telegram на моем устройстве постоянно подключался, он будет подключаться к другому IP-адресу в той же подсети, но использовать тот же самый долгосрочный auth_key_id (или текущий активный временный auth_key_id, если используется perfect forward secrecy — я объясню это ниже).
Я также заметил, что независимо от того, из какой точки мира подключается клиент на моем устройстве, он всегда, похоже, подключается к одному и тому же IP-адресу сервера или, по крайней мере, к той же подсети, а auth_key_id, полученный из того же самого долгосрочного ключа (или, опять же, текущего активного временного «ключа авторизации»), виден в незашифрованной части сообщения.

Я проверил все это, наблюдая одни и те же незашифрованные, долгосрочные или временные auth_key_id в разных перехваченных пакетах, независимо от того, откуда подключался клиент Telegram на моем устройстве или к какому IP-адресу сервера Telegram он подключался. Я изменил свой внешний IP с помощью Tor, а также протестировал это без Tor в двух географически удаленных местах (Исландия и Польша). Ниже я опишу свою тестовую настройку и углублюсь в анализ записанного трафика.

Если бы кто-то мог видеть весь трафик, входящий и исходящий из инфраструктуры Telegram, он бы мог отслеживать людей по всему миру, наблюдая за их передаваемыми открытым текстом auth_key_id, добавленным к зашифрованным MTProto сообщениям, таким образом узнавая IP-адреса, используемые их устройствами в любой момент времени.
Они также могли бы вычислить, кто и с кем именно общается, сопоставляя входящий и исходящий трафик из инфраструктуры Telegram на основе размера пакетов и временных меток, снова соотнося определенные пакеты с определенными пользовательскими устройствами основываясь на значении auth_key_id.

Как этот кто-то мог бы связать определенный auth_key_id с устройством определенного человека в первую очередь? Возможно, это так же просто, как спросить Telegram — сервис предоставил данные о десятках тысяч пользователей только в первом квартале 2025 года. Неясно, какие данные предоставляются, но разумно предположить, что IP-адреса (если не сами auth_key_id) и временные метки там есть. IP-адреса и временной метки было бы достаточно, чтобы связать человека, использующего сервис, с открытым текстом auth_key_id из перехватов пакетов, если кто-то уже перехватил соответствующий трафик.
Да, люди, использующие Telegram, могут использовать Tor или VPN, чтобы скрыть свой настоящий IP-адрес. Я хочу сказать здесь не о том, что невозможно скрыться от такого рода слежки, облегчаемой дизайном протокола Telegram и выбором поставщиков инфраструктуры, а скорее о том, что эти, казалось бы, не связанные между собой решения Telegram, по-видимому, работают вместе исключительно хорошо, чтобы облегчить такой вид слежки в первую очередь.

Обфускация
Сначала я не мог найти то, что искал в своих перехваченных пакетах. Немного покопавшись, я понял, что иногда Telegram обфусцирует пакеты, используя довольно тривиальную схему. По какой-то причине все пакеты в моих собственных перехватах были обфусцированы таким образом.
В документации Telegram ясно указано, что это не схема шифрования, а такой механизм предназначен якобы только для того, чтобы помешать некоторой тривиальной фильтрации пакетов, развернутой для блокировки трафика Telegram. Я написал инструмент деобфускации для перехваченных пакетов Telegram, чтобы упростить мой анализ, который вы можете найти здесь, вместе с основными инструкциями по использованию.
Я решил опубликовать этот код, чтобы другие могли воспроизвести мои результаты относительно auth_key_id и дополнительно проанализировать протокол и его последствия.
Я считаю, что публикация не подвергает пользователей Telegram какой-либо дополнительной опасности: схема обфускации тривиальна, хорошо документирована в документации Telegram и уже реализована в бесчисленных библиотеках с открытым исходным кодом. Если кто-то подслушивает передаваемый трафик, у него уже есть своя собственная реализация, уже интегрированная, оптимизированная и развернутая.

Perfect Forward Secrecy и временные auth_key_id
MTProto 2 поддерживает perfect forward secrecy (PFS). При его использовании временный «ключ авторизации» согласовывается с использованием текущего используемого ключа авторизации, а затем идентификатор этого нового ключа (временный auth_key_id) добавляется к сообщениям вместо долгосрочного auth_key_id устройства.
Похоже, что эти временные ключи действительны только в течение 24 часов. Когда срок действия временного ключа авторизации истекает или вот-вот истечет, новый ключ согласовывается с использованием сообщений, зашифрованных старым ключом, и с auth_key_id старого ключа, добавленным в виде открытого текста.
Как я покажу позже, это означает, что любой, кто может наблюдать за всем общением между клиентами Telegram и серверами Telegram, может легко отслеживать эти временные auth_key_id, связанные с определенным пользовательским устройством, даже если используется PFS и все новые временные «ключи авторизации» согласовываются без использования долгосрочного постоянного auth_key_id устройства.
Это связано с тем, что крайне маловероятно, что IP-адрес клиента и временный auth_key_id изменятся одновременно. Если клиент повторно подключается с нового IP-адреса, он будет использовать уже наблюдаемый auth_key_id. Когда создается новый временный auth_key_id, он появляется в трафике сразу после использования старого. Некоторые из приведенных ниже перехватов происходили с разницей в несколько недель или из физически удаленных мест, но временные auth_key_id, видимые в них, легко позволили бы идентифицировать клиентское устройство.

Переизобрели TLS, получилось не очень
Протокол TLS широко используется, хорошо понятен, постепенно совершенствуется в течение десятилетий, многократно проверяется и проверен в боевых условиях. Он обеспечивает именно то, что нужно для клиент-серверной связи в контексте такой системы, как Telegram, а именно конфиденциальность и целостность связи. TLS поддерживает perfect forward secrecy.
В нем доступна инфраструктура открытых ключей, а также certificate pinning и другие возможности, которые в совокупности означают, что идентификатор ключа клиентского устройства в виде открытого текста никогда не должен передаваться в открытом виде. Например, TLS используется мессенджером Signal в качестве шифрования транспортного уровня.
И все же, по непонятной причине, Telegram решил в основном использовать свой собственный MTProto 2 для клиент-серверного транспорта вместо использования проверенного TLS. Хотя технически HTTPS является одним из возможных транспортов MTProto 2, но я не нашел никаких указаний на использование HTTPS в качестве транспортного уровня ни в одном из проанализированных мной перехватов пакетов.

После того, как «ключ авторизации» Telegram согласован между клиентом и сервером, его необходимо каким-то образом идентифицировать в сообщении, чтобы принимающая сторона (например, серверы Telegram) знала, какой ключ использовать для его расшифровки. Таким образом, этот идентификатор, auth_key_id, необходимо добавлять к сообщениям в открытом виде.
Кроме того, MTProto 2 довольно очевиден в перехватов пакетов, отчасти из-за последовательностей байтов, которые идентифицируют, какой конкретный формат используется в каждом конкретном случае (протокол поддерживает большой выбор транспортов). Вероятно, поэтому пришлось добавить слой обфускации, чтобы можно было помешать относительно тривиальной фильтрации пакетов.
Ничего из этого не понадобилось бы, если бы Telegram решил использовать TLS для клиент-серверного транспорта.
TLS — не единственный доступный вариант, конечно. WhatsApp использует Noise Pipes, который также, по-видимому, избегает всех этих ловушек, предоставляя схожий функционал.

Глобальные возможности
Это не первый раз, когда люди обращают внимание на auth_key_id и возможность отслеживать конкретных людей благодаря нему. Об этом уже сообщалось ранее, например, вот здесь.
Кажется, всегда предполагалось, что это может быть проблемой, когда вы находитесь в стране, где государство может иметь полную видимость сети (например, через СОРМ), но если вы находитесь за пределами этих областей и подключаетесь к серверам Telegram, физически расположенным за пределами РФ (Telegram имеет инфраструктуру, размещенную в разных юрисдикциях), это гораздо менее важно.
Отчет iStories* показывает, что спецслужбы РФ через выбранного Telegram глобального поставщика инфраструктуры могли бы иметь доступ ко всему трафику, поступающему на серверы Telegram и с них, где бы они физически ни находились в мире и откуда бы ни исходил трафик.

В сочетании с передаваемым открытым текстом долгосрочным auth_key_id (или его временной версии) в сети это дает майорам глобальную возможность отслеживать перемещения всех пользователей Telegram.
За эти годы Telegram стал чрезвычайно популярным, особенно в России и Восточной Европе; в 2024 году, как сообщается, у него было 950 миллионов активных аккаунтов по всему миру. Это означает возможность отслеживать физические перемещения огромного количества людей, включая диссидентов, солдат, активистов, политиков и так далее.
Это также означает, что каждый раз, когда кто-либо использует или продвигает Telegram, он невольно поддерживает эту возможную операцию по слежке, усиливая "сетевой эффект", вовлекая все больше людей в эту сеть и удерживая их там.
Наконец, что меня действительно поражает, так это то, что мы — сообщество специалистов в области информационной безопасности — годами сосредоточивались на том, надежна ли схема шифрования Telegram, в то время как очевидная (оглядываясь назад) проблема слежки на основе метаданных смотрела нам прямо в лицо, прямо в открытом тексте в дампах пакетов.

Погружаемся в технические подробности
Ниже я углублюсь в технические детали: используемую мной тестовую установку, немного о схеме обфускации протокола Telegram и, наконец, анализ конкретных перехватов пакетов.
Мой анализ был сосредоточен на Telegram для Android. Я сделал свои собственные перехваты пакетов, в том числе во время регистрации учетной записи Telegram, которую я использовал для этого. Эти перехваты выполнялись короткими сеансами, распределенными на протяжении нескольких недель, пока я был в Исландии и Польше.

Тестовая среда
Тестовая установка, которую я использовал, состояла из машины QubesOS, на которой у меня были:
обычная сетевая установка QubesOS (sys-net, sys-firewall);
сетевая виртуальная машина Tor (sys-whonix);
виртуальная машина для анализа пакетов (telegram-sniff);
виртуальная машина Ubuntu, работающая под управлением Waydroid с установленным Telegram для Android (telegram-apk).
Я использовал Telegram для Android версии v11.9.2 (5901). APK был скачан напрямую с веб-сайта Telegram.
///
итэпэ
google/"Michal Wozniak" Telegram "auth_key_id"
forpes.ru/post/196980
orion-int.ru/..telegram-neotlichim-ot-primanki-specsluzhb
pvsm.ru/slezhka/422186

youtube/"auth_key_id"
youtube.com/watch?v=MvcPymbmVZQ

google/"auth_key_id" site:habr.com

--->
(ссылки в тексте не скопировались)
Цитата:
istories.media/stories/2025/06/10/kak-telegram-svyazan-s-fsb, web.archive.org, archive.fo
Как «Телеграм» связан с ФСБ

///
Миф о свободе
«Вся моя жизнь — это стремление к свободе, и моя миссия — дать другим людям шанс — насколько это возможно — тоже обрести свободу. Через платформы, которые я создавал, я надеялся, что они смогут выражать эту свободу. В этом я вижу миссию “Телеграма”, и отчасти такой же была миссия моей предыдущей компании — “ВКонтакте”», — декламировал Павел Дуров в интервью Такеру Карлсону в 2024 году.

За 13 лет до этого Москву и Санкт-Петербург охватили массовые протесты граждан против фальсификаций на выборах в Госдуму. Эти протесты собрали сотни тысяч человек и всерьез напугали власти.

В декабре 2011 года Дуров опубликовал письмо из управления ФСБ по Санкт-Петербургу c требованием удалить ряд оппозиционных сообществ во «ВКонтакте». Соцсеть тогда не стала закрывать группы целиком, но заблокировала аккаунты их наиболее активных пользователей. Свое решение Дуров объяснил так:
«Разговоры о голосованиях, выборах, митингах и гражданской позиции мы считаем формой массового развлечения, наряду с обсуждением футбольных матчей и игрой в “Счастливого фермера.
В эти декабрьские дни, пока молодежь и ОМОН увлеченно играли в революционеров и реакционеров, мы занимались нашим прозаичным ремеслом, фиксируя запросы аудитории.
Те, кто бросились благодарить нас за содействие политическим протестантам, теряют из вида простое обстоятельство. Если бы в те же дни мы стали проигрывать в конкурентной борьбе из-за отсутствия какого-нибудь сервиса виртуальных массовых репрессий, нам бы пришлось ввести и его. И будьте уверены — наши репрессии были бы самыми массовыми и самыми кровавыми на рынке».

В этом обращении в редакцию Lenta.ru Павел Дуров с удивительной откровенностью, по сути, пересказал свое письмо замруководителя администрации президента Владиславу Суркову, отправленное тогда же, в разгар протестов.
«Как вы знаете, мы уже несколько лет сотрудничаем с ФСБ и отделом “К” МВД, оперативно выдавая информацию о тысячах пользователей нашей сети в виде IP-адресов, номеров мобильных телефонов и другой информации, необходимой для их идентификации. Блокирование оппозиционных сообществ “ВКонтакте” подорвет доверие к нашей сети среди пассионарной молодежи, что в долгосрочной перспективе может свести на нет наши технологические и идеологические усилия по сдерживанию натиска иностранных социальных сетей на отечественный рынок (а также лишит ФСБ и отдел “К” МВД доступа к личным данным пассионарной молодежи. — Прим. ред.)».
Это письмо в 2013 году опубликовала «Новая газета». Журналисты обнаружили его в полученном от источника архиве писем пресс-секретаря «ВКонтакте» Владислава Цыплухина. В переписке Цыплухин отчитывался перед Сурковым о том, как «ВКонтакте» блокирует радикально настроенных пользователей и создает фейковые группы, чтобы разделить и столкнуть протестующих друг с другом. В том же архиве было и письмо Дурова Суркову.

п.4
борьба с цензурой на зоне.ру
Цитата:
Антитор является одним из самых лучших и гибких VPN
https://ntc.party/t/антитор-скоростной-портативный-тор-на-антизапрете/12421
« Последнее редактирование: 24 Июля 2025, 06:42:04 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #156 : 25 Июля 2025, 13:11:59 »

лох не мамонт?

Цитата:
ru.wiki/Max_(мессенджер)
Max (мессенджер)
Закон предусматривает обязательную предустановку мессенджера с 1 сентября 2025 года производителями и продавцами на все вновь выпускаемые мобильные устройства в России[24].
Количество пользователей
В июне 2025 года количество учётных записей пользователей, созданных в мессенджере Max, составило 1 миллион[14][18].
В июле 2025 года VK объявила о том, что количество зарегистрированных пользователей Max превысило 2 миллиона[27].
Функции
По состоянию на июнь 2025 года в Max были доступны следующие функции: личные и групповые чаты, голосовые сообщения, звонки, видеосвязь, передача файлов объёмом до 4 гигабайт, стикеры, эмодзи, инструменты для создания чат-ботов и мини-приложений, а также нейросеть GigaChat[4]. В мессенджере реализована возможность денежных переводов между пользователями посредством Системы быстрых платежей (СБП) Банка России[28].

В июле 2025 года в Max стали доступны групповые видеозвонки без ограничений по длительности и количеству участников[29].
///
мессенджер собирает данные об IP адресе, местоположении, контактах из адресной книги и иную информацию о пользователе. И хотя подобные данные собирают и другие приложения, в случае с Max, в политике приложения прямо указано, что эти данные могут передаваться «партнёрам компании», а также «любому органу государственной власти или местного самоуправления»[3].

Цитата:
smart-lab.ru/blog/1179048.php
Анализ Max показывает, что приложение действует с пугающей настойчивостью. Оно проверяет ваше устройство на рут-права, чтобы узнать, не используете ли вы дебаггер или не пытаетесь ли запустить его на виртуальной машине — это называется defensive_evasion. Более того, Max собирает данные об аккаунтах других приложений на устройстве (тег COLLECTION), запрашивает информацию о запущенных процессах (тег DISCOVERY), читает ваши контакты и содержимое фотографий (тоже COLLECTION, что, возможно, и ожидаемо для мессенджера). Но вот что настораживает: приложение удерживает устройство в активном состоянии с помощью wake lock, что для мессенджера совсем не типично. Такое поведение больше похоже на программу, которая работает в своих интересах, а не в ваших, и стремится скрыть свои действия.

А теперь самое тревожное: все данные, которые собирает Max — от ваших чатов до информации об устройстве, — отправляются прямиком на сервера VK. Мой анализ показал, что приложение постоянно передаёт огромные объёмы информации (В фоновом режиме так как читает уведомления с чужих приложений), включая то, что вы вряд ли хотели бы делить с разработчиками. Для мессенджера, который обещает удобство, такая практика выглядит как минимум подозрительно и ставит под вопрос конфиденциальность пользователей.

Друзья, после всего, что я обнаружил, мой вердикт прост: Max ведёт себя как вирус, а не как мессенджер.

Цитата:
pikabu.ru/story/maks_messendzher_12913238
В рамках импортозамещения и обеспечения информационной безопасности, мессенджер MAX представляет собой любопытный кейс. Архитектура приложения демонстрирует приверженность принципам международного сотрудничества, интегрируя библиотеки от разработчиков из США (Чикаго, Питтсбург - `bluelinelabs/Conductor`, `JakeWharton/ProcessPhoenix`) и Польши (Варшава - `FutureMind/recycler-fast-scroll`). Особого внимания заслуживает библиотека `Yalantis/uCrop`, разработанная, как следует из информации на сайте компании Yalantis, специалистами из Украины. Вклад украинских разработчиков (`shliama`, `Legementarion`, `p1nkydev`) в этот компонент действительно впечатляет, если судить по статистике GitHub.

Примечательно, что этот "национальный" мессенджер, доступный, к слову, в RuStore, проявляет повышенный интерес к данным пользователя. Помимо расширенного доступа к буферу обмена (инновация последнего обновления!), приложение транслирует информацию об установленных приложениях на устройстве пользователя. Куда именно направляется эта информация — вопрос, безусловно, заслуживающий отдельного, глубокого исследования.

Таким образом, MAX представляет собой яркий пример "безопасного" мессенджера с привязкой к Госуслугам, демонстрирующий заботу о конфиденциальности пользовательских данных, обеспечивая, видимо, их эффективную "интернационализацию", особенно в направлении Днепра. Остается лишь выразить восхищение такой продуманной стратегией в области кибербезопасности.

итэпэ quantmag.ppole.ru/..#msg86774
github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger
Детальный отчёт по анализу приложения "Макс"
1. Общая информация о приложении "Макс"
Приложение "Макс" (ru.oneme.app) позиционируется как мессенджер. Основные заявленные функции включают высококачественные звонки, анимированные стикеры, отправку файлов до 4 ГБ, а также интеграцию с чат-ботами и мини-приложениями. Приложение доступно на платформах Android, iOS и десктопных системах.
2. Обфускация кода
Значительная часть исходного кода, особенно в пакете com.my.tracker.obfuscated, подвергнута сильной обфускации. Это затрудняет прямой анализ функциональности, поскольку имена классов, методов и переменных заменены на короткие, бессмысленные идентификаторы (например, e0, c1, y2, a(), b()). Целью обфускации является предотвращение обратной разработки и скрытие внутренней логики.
///
6. Выводы
Приложение "Макс" представляет собой высокоинтрузивный инструмент для сбора данных, который выходит далеко за рамки функциональности обычного мессенджера. Его способность к сбору широкого спектра личной и системной информации, включая геолокацию, контакты, данные установленных приложений, а также возможность фоновой записи аудио/видео и захвата экрана, вызывает серьезные опасения в отношении конфиденциальности. Обфускация кода лишь усугубляет ситуацию, скрывая истинный масштаб и детали сбора данных и взаимодействия с системой. Это, сука, не просто мессенджер, это, блядь, центр тотального сбора информации.
///
6.3. Выводы по закреплению:
Приложение "Макс" использует совокупность "легальных" Android-механизмов для обеспечения своего постоянного присутствия и высокой степени контроля над устройством и пользовательскими данными. Несмотря на отсутствие явных признаков низкоуровневого патчинга системы через AndroidManifest.xml или обнаруженных обфусцированных функций, глубокая обфускация основного кода не позволяет полностью исключить наличие более сложных или скрытых механизмов воздействия на систему. Однако, даже без них, предоставленные разрешения и используемые компоненты позволяют приложению осуществлять обширную слежку и контроль.
///
Итоговые выводы по расширенному анализу:
Приложение "Макс", несмотря на отсутствие явных низкоуровневых эксплойтов, представляет собой мощный инструмент для глубокого и постоянного сбора данных о пользователе и его активности. Комбинация обширных разрешений, таких как доступ к микрофону, камере, местоположению, контактам, списку установленных приложений, а также захват экрана и сбор данных о внутреннем вводе в чатах, создает полную картину поведения пользователя. Обфускация кода продолжает скрывать точные механизмы и цели сбора и обработки этих данных, что еще больше усиливает опасения по поводу конфиденциальности и безопасности. Приложение активно закрепляется в системе через механизмы автозапуска и постоянных фоновых служб, обеспечивая непрерывную слежку.

Цитата:
4pda.to/forum/..Spoil-1382, archive.fo
доки по обязаловке перехода на мессенджер
///
https://vk.com/wall-227456729_145201
///
А вот и ФЗ, упоминающийся в предыдущем посте:
 #Спойлер#
Федеральный закон от 24.06.2025 N 156-ФЗ "О создании многофункционального сервиса обмена информацией и о внесении изменений в отдельные законодательные акты Российской Федерации"
Статья 1. Многофункциональный сервис обмена информацией

1. В целях повышения доступности услуг и сервисов в различных сферах жизнедеятельности, создания комфортной и безопасной среды при использовании информационных технологий, обеспечения конфиденциальности передаваемой и получаемой информации создается многофункциональный сервис обмена информацией - информационная система и программа для электронных вычислительных машин, которые предназначены и (или) используются для обмена электронными сообщениями исключительно между пользователями этих информационной системы и программы для электронных вычислительных машин, при котором отправитель электронного сообщения определяет получателя или получателей электронного сообщения и не предусматривается размещение пользователями информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет") общедоступной информации в сети "Интернет", и с использованием которых осуществляется в том числе обмен информацией при взаимодействии с инфраструктурой, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме, а также с государственными информационными системами, не входящими в состав указанной инфраструктуры, иными информационными системами государственных органов, государственных унитарных предприятий, государственных учреждений.

2. Создание и функционирование многофункционального сервиса обмена информацией обеспечиваются определенной решением Правительства Российской Федерации организацией, соответствующей следующим требованиям:

1) организация является российским юридическим лицом, участником которого является владелец сайта и (или) страницы сайта в сети "Интернет", и (или) информационной системы, и (или) программы для электронных вычислительных машин, которые предназначены и (или) используются их пользователями для предоставления и (или) распространения посредством созданных ими персональных страниц информации на государственном языке Российской Федерации, государственных языках республик в составе Российской Федерации или иных языках народов Российской Федерации, на которых может распространяться реклама, направленная на привлечение внимания потребителей, находящихся на территории Российской Федерации, и доступ к которым в течение суток составляет более пятисот тысяч пользователей сети "Интернет", находящихся на территории Российской Федерации, и использование которых в том числе осуществляется посредством предварительно установленных на отдельные виды технически сложных товаров программ для электронных вычислительных машин;

2) организация обладает исключительным правом на программу для электронных вычислительных машин, которая обеспечивает функционирование многофункционального сервиса обмена информацией и сведения о которой включены в единый реестр российских программ для электронных вычислительных машин и баз данных, предусмотренный статьей 12.1 Федерального закона от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

3. При реализации функций многофункционального сервиса обмена информацией по обмену информацией при взаимодействии с инфраструктурой, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме, с использованием многофункционального сервиса обмена информацией может осуществляться в том числе:

1) передача с согласия гражданина сведений из федеральной государственной информационной системы "Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме" (далее - единая система идентификации и аутентификации), государственных информационных систем, которые не входят в инфраструктуру, указанную в настоящей части, и которые вправе определить Правительство Российской Федерации, иных информационных систем государственных органов, государственных унитарных предприятий, государственных учреждений или подтверждение с согласия гражданина сведений с использованием таких систем;

2) подписание документов с использованием усиленной квалифицированной электронной подписи или усиленной неквалифицированной электронной подписи, сертификат ключа проверки которых создан и используется в инфраструктуре, указанной в настоящей части, в установленном Правительством Российской Федерации порядке, предусматривающем в том числе порядок проверки таких электронных подписей, и при условии организации взаимодействия физического лица с указанной в настоящей части инфраструктурой с применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации;

3) организация взаимодействия участников образовательных отношений при реализации основных общеобразовательных программ, образовательных программ среднего профессионального образования и дополнительных общеобразовательных программ, в том числе с использованием региональных информационных систем в сфере общего образования, среднего профессионального образования и дополнительного образования детей и взрослых, федеральных информационных систем в системе образования, единой системы идентификации и аутентификации и федеральной государственной информационной системы "Единый портал государственных и муниципальных услуг (функций)";

4) предоставление гражданами Российской Федерации сведений, содержащихся в документах, удостоверяющих личность гражданина Российской Федерации, либо иных документах, выданных гражданам Российской Федерации государственными органами, органами местного самоуправления, организациями.

4. Проверка указанных в пункте 4 части 3 настоящей статьи сведений, предоставленных гражданами Российской Федерации с использованием многофункционального сервиса обмена информацией, осуществляется с использованием инфраструктуры, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме.

5. Предоставление гражданами Российской Федерации с использованием многофункционального сервиса обмена информацией сведений, указанных в пункте 4 части 3 настоящей статьи, может осуществляться в том числе при необходимости:
1) подтверждения возраста, если такое подтверждение необходимо в соответствии с законодательством Российской Федерации, законодательством субъектов Российской Федерации, муниципальными правовыми актами;
2) предъявления документов и (или) сведений, подтверждающих право на льготы;
3) предъявления документов и (или) сведений, подтверждающих обучение в организациях, реализующих программы общего образования и профессионального образования;
4) предъявления документов, удостоверяющих личность гражданина Российской Федерации, при оказании гостиничных услуг или услуг иных средств размещения;

5) предъявления документов и (или) сведений в случаях, если реализована возможность их предъявления с применением двухмерного штрихового кода при взаимодействии с федеральной государственной информационной системой "Единый портал государственных и муниципальных услуг (функций)";

6) предъявления документов и (или) сведений в случаях, которые вправе определить Правительство Российской Федерации, если в соответствии с законодательством Российской Федерации требуется подтверждение личности;

7) предъявления документов и (или) сведений в случаях, которые определяются в рамках договорных отношений с организацией, указанной в части 2 настоящей статьи.

6. Предоставление гражданами Российской Федерации с использованием многофункционального сервиса обмена информацией сведений, содержащихся в документах, удостоверяющих личность гражданина Российской Федерации, либо иных документах, выданных государственными органами, органами местного самоуправления, организациями, приравнивается к предъявлению соответствующих документов. Не допускается требовать предоставления гражданами Российской Федерации документов, удостоверяющих личность гражданина Российской Федерации, либо иных документов, выданных государственными органами, органами местного самоуправления, организациями, если сведения из таких документов предоставлены с использованием многофункционального сервиса обмена информацией, за исключением случаев исполнения служебных полномочий в целях обеспечения обороны страны и безопасности государства, охраны правопорядка, транспортной безопасности, противодействия терроризму, а также при подготовке и проведении выборов и референдумов.

7. В целях реализации функций многофункционального сервиса обмена информацией, предусмотренных настоящей статьей, обеспечивается возможность обмена сведениями между многофункциональным сервисом обмена информацией и единой системой идентификации и аутентификации в объеме, необходимом для реализации указанных функций.

8. В случаях, если в соответствии с законодательством Российской Федерации или в рамках исполнения договора предусмотрено направление гражданину информации, в том числе в целях подтверждения совершаемых им действий, и гражданин является пользователем многофункционального сервиса обмена информацией, такая информация может направляться гражданину с использованием многофункционального сервиса обмена информацией. При этом получение согласия на направление информации указанным в настоящей части способом, внесение изменений в соответствующие нормативные правовые акты или договоры не требуются.

9. Предварительное согласие лица на рассылку по сети подвижной радиотелефонной связи, полученное в соответствии со статьей 44.1 Федерального закона от 7 июля 2003 года N 126-ФЗ "О связи", распространяется на рассылку с использованием многофункционального сервиса обмена информацией.

10. Возможность подписания документов с использованием усиленной квалифицированной электронной подписи или усиленной неквалифицированной электронной подписи, сертификат ключа проверки которых создан и используется в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме, в установленном Правительством Российской Федерации порядке, предусматривающем в том числе порядок проверки таких электронных подписей, и при условии организации взаимодействия физического лица с указанной инфраструктурой с применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации, юридическими лицами, индивидуальными предпринимателями, физическими лицами реализуется только с применением многофункционального сервиса обмена информацией, за исключением случаев, если такое подписание необходимо для реализации полномочий государственных органов.

Цитата:
https://m.business-gazeta.ru/news/678564
Татарстан к 1 сентября переведет школьные чаты в национальный мессенджер Max
Переход затронет всех участников образовательного процесса:
• 1-й этап — работники министерства образования и науки РТ, работники управления образования;
• 2-й этап — администрация и работники школ, детских садов и СПО;
• 3-й этап — родители и учащиеся школ и СПО, а также родители воспитанников дошкольных организаций.

Цитата:
https://www.kommersant.ru/doc/7922131
В Татарстане с 1 сентября все школьные чаты планируют перевести в российский мессенджер Max. Об этом «Ъ Волга-Урал» сообщили в пресс-службе Минобрнауки республики.
Переход будет проходить в три этапа. Сначала к мессенджеру подключатся работники Министерства образования и науки Республики Татарстан и Управления образования. Затем начнут использовать новый мессенджер администрация и сотрудники школ, детских садов и средних профессиональных образовательных учреждений.
На последнем этапе к мессенджеру планируют подключить родителей и учащихся школ и СПО, а также родителей воспитанников детских садов.
Переход осуществляется в соответствии с дорожной картой по переводу коммуникаций, разработанной в рамках платформы «Сферум». Согласно ей, все чаты в Сферуме и VK Мессенджере будут закрыты в ноябре 2025 года, а переход на мессенджер Max будет осуществляться поэтапно до 1 ноября 2025 года.
« Последнее редактирование: 26 Июля 2025, 08:03:20 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #157 : 11 Августа 2025, 00:18:40 »

Поп-аудiторскiя сцылки (по типу quantmag.ppole.ru..#msg86146) для habr.com & bitcointalk.org
1) Kudelski Group
en.wiki/Kudelski_Group
nagra.com
google/nagra.com site:habr.com - Неть результатiв
google/Kudelski Group site:habr.com - Найдено результатiв: 1
google/Kudelski Security site:habr.com - Найдено результатiв: 7
google/nagra.com site:bitcointalk.org - Найдено результатiв: 1
google/Kudelski Group site:bitcointalk.org - Найдено результатiв: 5
google/Kudelski Security site:bitcointalk.org - Найдено результатiв: 8
2) NCC Group
en.wiki/NCC_Group
nccgroup.com
google/nccgroup.com site:habr.com - Найдено результатiв: 1
google/NCC Group site:habr.com - Найдено результатiв: 30
google/nccgroup.com site:bitcointalk.org - Найдено результатiв: 1
google/NCC Group site:bitcointalk.org - Найдено результатiв: 6
3) Cure53
en.wiki/Cure53
cure53.de
google/cure53.de site:habr.com - Найдено результатiв: 0 (4)
google/Cure53 site:habr.com - Найдено результатiв: 31
google/cure53.de site:bitcointalk.org - Найдено результатiв: 1
google/Cure53 site:bitcointalk.org - Найдено результатiв: 8
4) Least Authority
leastauthority.com
google/leastauthority.com site:habr.com - Найдено результатiв: 3
google/Least Authority site:habr.com - Найдено результатiв: 4
google/leastauthority.com site:bitcointalk.org - Найдено результатiв: 3
google/Least Authority site:bitcointalk.org - Найдено результатiв: 13
5) Symbolic Software
symbolic.software
google/Symbolic Software site:habr.com - Найдено результатiв: 2
google/Symbolic Software site:bitcointalk.org - Найдено результатiв: 2
6) Nethermind
nethermind.io
google/Nethermind site:habr.com
google/Nethermind site:bitcointalk.org
7) trailofbits.com
google/trailofbits.com site:habr.com - Найдено результатiв: 2
8) Zhenyuan Cybersecurity /google/
google.com/"Zhenyuan Cybersecurity" site:habr.com - Найдено результатiв: 0 айяйяй китаёзки
9) Fallible
fallible.co
///
шебуршим сами там ..
п.2
Цитата:
youtube.com/watch?v=XpUva882zdw - Звонки в WhatsApp и Telegram запретили | Теперь официально (English subtitles) ‪@Max_Katz‬‬
533,894 views  Aug 14, 2025
@nilwez5636
Скажу очень ВАЖНУЮ вещь! Пора рассказывать людям про меш-мессенджеры, что работают по ptp соединениям, без интернета. Чтобы, когда любую связь обрубят, у людей был способ связи. Хорошо бы, чтобы такие большие каналы, как у Максима сделали ролики, где объяснили, что это, зачем, и как этим пользоваться. Пусть люди уже сейчас начнут их устанавливать и сохранят установочные файлы, чтобы при необходимости в отсутствии сети поделиться приложением с другими. К сожалению сейчас пока что подобные вещи мало популярны.
Не уверен, что получится, но можно попробовать вывести этот комментарий в топ, чтобы кто-то и команды канала заметил
@user-kv2lc8zo7u
SimpleX Chat лучшая альтернатива. Децентрализованная, открытый код, квантово-резистентная криптография.
@66vds
Для начала сошел бы какой нибудь Delta Chat, который в качестве сервера может использовать любые сервера электронной почты, не требует регистрации, не привязан к телефону, хранит сообщения на сервере только до момента получения их корреспондентом. И использует сквозное шифрование. А его интерфейс выглядит точно как Телеграм. Электронную почту не скоро заблокируют.
@desunistallerinc
Mesh сети очень легко убиваются спамом. Т.к. нет централизованного дата-центра, любой плохой человек может начать рассылать миллиард сообщений а секунду, а все клиенты будут вынуждены их обрабатывать, некому будет определить "свой-чужой" или иметь элементарный антиддос/антибот фильтр. Проблема такая же как и с обычной рацией: если кто-то на канале зажмет кнопку рации - весь канал будет недоступен.
п.3
памятка
Цитата:
ru.wiki/Приватность_в_Интернете
в своём эссе «Значение конфиденциальности» (The Value of Privacy) эксперт по вопросам безопасности Брюс Шнайер говорит: «Конфиденциальность защищает нас от злоупотреблений власти, даже если мы не делаем ничего плохого»[5].
Цитата:
schneier.com/blog/archives/2006/05/the_value_of_pr.html
The Value of Privacy
+translate.google.com
Ценность конфиденциальности
На прошлой неделе разоблачение очередной попытки слежки АНБ за американскими гражданами вновь разожгло споры о конфиденциальности. Сторонники этих программ задают тот же риторический вопрос, который мы слышим каждый раз, когда защитники конфиденциальности выступают против проверки документов, видеокамер, огромных баз данных, интеллектуального анализа данных и других мер тотальной слежки: «Если вы не делаете ничего противозаконного, что вам скрывать?»

Вот несколько остроумных ответов: «Если я не делаю ничего плохого, то у вас нет причин за мной следить». «Потому что правительство определяет, что плохо, и постоянно меняет это определение». «Потому что вы можете сделать что-то нехорошее с моей информацией». Меня раздражает в подобных шутках, пусть даже и верных, то, что они исходят из предпосылки, что конфиденциальность — это сокрытие несправедливости. Это не так. Неприкосновенность частной жизни — неотъемлемое право человека и необходимое условие для поддержания человеческого существования с достоинством и уважением.

Лучше всего это выражают две пословицы: Quis custodiet custodes ipsos? («Кто следит за теми, кто следит за другими?») и «Абсолютная власть развращает абсолютно».
Кардинал Ришелье понимал ценность слежки, когда сказал: «Если бы мне дали шесть строк, написанных рукой самого честного человека, я бы нашёл в них что-то, чтобы его повесить». Если вы будете достаточно долго следить за кем-то, то найдёте повод для ареста — или просто для шантажа. Конфиденциальность важна, потому что без неё информация, полученная с помощью слежки, будет использована не по назначению: для подглядывания, продажи маркетологам и шпионажа за политическими противниками — кем бы они ни были в данный момент.

Конфиденциальность защищает нас от злоупотреблений со стороны власть имущих, даже если в момент слежки мы не делаем ничего противозаконного.
Мы не делаем ничего плохого, когда занимаемся любовью или идём в туалет. Мы ничего намеренно не скрываем, когда ищем уединённые места для размышлений или разговоров. Мы ведём личные дневники, поём в уединении душа и пишем письма тайным возлюбленным, а затем сжигаем их. Уединение — базовая человеческая потребность.

Будущее, в котором частная жизнь будет постоянно подвергаться посягательствам, было настолько чуждо авторам Конституции, что им даже в голову не пришло провозгласить неприкосновенность частной жизни явным правом. Неприкосновенность частной жизни была неотъемлемой частью их благородства и их дела. Конечно, быть под наблюдением в собственном доме было неразумно. Подглядывание вообще было настолько неприличным, что было немыслимо для джентльменов их времени. Вы наблюдали за осуждёнными преступниками, а не за свободными гражданами. Вы сами управляли своим домом. Это неотъемлемая часть понятия свободы.

Ведь если за нами наблюдают во всех делах, мы постоянно находимся под угрозой исправления, осуждения, критики и даже обвинения в плагиате собственной уникальности. Мы становимся детьми, скованными цепями бдительного ока, постоянно опасающимися, что — либо сейчас, либо в неопределённом будущем — оставленные нами следы будут использованы против нас теми, кто теперь сосредоточил внимание на наших некогда личных и невинных поступках. Мы теряем свою индивидуальность, потому что всё, что мы делаем, можно наблюдать и фиксировать.

Сколько из нас за последние четыре с половиной года останавливали разговор, внезапно осознавая, что нас могут подслушивать? Возможно, это был телефонный разговор, а может быть, электронная почта, обмен мгновенными сообщениями или разговор в общественном месте. Возможно, темой был терроризм, политика или ислам. Мы внезапно останавливаемся, на мгновение испугавшись, что наши слова могут быть вырваны из контекста, затем смеёмся над своей паранойей и продолжаем. Но наше поведение изменилось, и наши слова едва заметно изменились.

Это потеря свободы, с которой мы сталкиваемся, когда нас лишают права на личную жизнь. Это жизнь в бывшей Восточной Германии или в Ираке Саддама Хусейна. И это наше будущее, поскольку мы позволяем постоянно навязчивому взгляду вторгаться в нашу личную жизнь.

Слишком многие ошибочно характеризуют этот спор как «безопасность против приватности». Реальный выбор — свобода против контроля. Тирания, возникает ли она под угрозой физического нападения извне или под постоянным контролем внутренних властей, всё равно остаётся тиранией. Свобода требует безопасности без вмешательства, безопасности и неприкосновенности частной жизни. Широкомасштабное полицейское наблюдение — это само определение полицейского государства. И именно поэтому мы должны отстаивать приватность, даже когда нам нечего скрывать.
п.4
про мечтателей о свободах - основателях вебов&вебок&...
ru.wiki/Глубокая_паутина_(фильм)
rutracker.org/forum/viewtopic.php?t=5258391 - Глубокая паутина / Deep Web (Алекс Уинтер / Alex Winter) [2015, США, документальный, BDRip 720p] DVO + Sub Eng + Original Eng
п.5
Итого:
Имеем круговорот который прост як мычание -
1) обычные люди хотят приват почту
2) туда набегают жывоные с наркотой-педрiлами-уголовщiнкой-..
3) гос-чоловецi в погонах снова вкорячивають 1021ю закладку в софтины, оси, мелкосхемы..
4) обычные люди снова хотят приват-почту...
5) дальше - по кругу. тыщи раз
+энти закладки всплывают через время ужо "для всех" (и для "людей-жывотных" в частности, с "оборотнями-в-погонах")
п.6
Тута прошше "обычным людям" чутка пiднять свой уровень патанджальносцi и перейтiть в астралокэфiрный GSM -
Цитата:
flib../b/203732 - Неоконченная автобиография 1056K - Алиса Анн Бейли
quantmag.ppole.ru/..#msg82332
в ноябре 1919 года я установила свой первый контакт с Тибетцем. Я отправила детей в школу и, подумав, что могу выкроить несколько минут для себя, вышла на холм рядом с домом. Я присела и задумалась, затем вдруг вздрогнула и прислушалась.
Я услышала то, что приняла за чистую музыкальную ноту, которая звучала с неба, вокруг холма и во мне. Потом услышала голос, который произнёс: “Есть некоторые книги, которые желательно написать для широкой публики. Вы можете их написать. Вы сделаете это?” Я без колебаний ответила: “Разумеется, нет. Я не какой-нибудь психик и не хочу быть втянутой во что-то вроде этого”. Я сильно встревожилась, когда услышала, что громко разговариваю. Голос продолжал говорить, что мудрые люди не выносят поспешных суждений, что у меня особый дар к высшей телепатии и что то, что меня просят делать, не имеет ничего общего с низшим психизмом. Я ответила, что меня это не заботит, что я вообще не интересуюсь никакой работой психического характера. Невидимый человек, который так отчётливо и непосредственно разговаривал со мной, сказал, что даёт мне время на размышление, что он не принимает моего отказа и вернётся ровно через три недели, чтобы узнать, что я намереваюсь делать.
Затем я встряхнулась, словно пробуждаясь ото сна, пошла домой и полностью забыла обо всём. Я больше ни разу не вспомнила об этом событии и даже не рассказала о нём Фостеру. В течение этого периода я ни о чём не вспоминала, но по истечении трёх недель со мной снова заговорили вечером, когда я сидела в своей гостиной, уложив детей спать. Снова я отказалась, но говоривший просил меня, по крайней мере, ещё пару недель поразмыслить о том, что я в состоянии сделать. На этот раз мне стало любопытно
, quantmag.ppole.ru/..#msg82359
Он принял к сведению моё решение, но сказал, чтобы я попыталась вступить в контакт со своим Учителем К.Х. и обсудить этот вопрос с Ним.
Подумав с неделю или около того, я решилась вступить в контакт с К.Х. и сделала это, следуя очень конкретной технике, которой Он обучил меня. Когда я получила возможность для беседы с К.Х., мы всё обсудили. Он заверил меня, что мне не грозит никакая опасность, ни физическая, ни ментальная, и что у меня есть возможность сделать действительно ценную часть работы.
« Последнее редактирование: 17 Августа 2025, 08:24:58 от Oleg » Записан
Oleg
Модератор своей темы
Ветеран
*
Сообщений: 8714

Йожык в нирване


Просмотр профиля
« Ответ #158 : 19 Августа 2025, 13:14:25 »

на шиву надейся а сам не плошай
Цитата:
roskomsvoboda.org/ru/post/torproject-and-tails-vs-censorship
Новости
27 сентября 2024
The Tor Project и Tails объединили усилия для борьбы с цензурой и слежкой в интернете

--->
habr.com/ru/news/846408
27 сен 2024
Tor Project и Tails решили объединить усилия, чтобы сделать интернет безопаснее и свободнее

--->
opennet.ru/opennews/art.shtml?num=61939
 Проект Tor и дистрибутив Tails объявили об объединении
26.09.2024

--->
blog.torproject.org/tor-tails-join-forces
...

Записан
Страниц: 1 ... 9 10 [11]  Все Печать 
« предыдущая тема следующая тема »
Перейти в:  


Войти

Powered by SMF 1.1.10 | SMF © 2006-2009, Simple Machines LLC