Навигация по разделам
Цифровая криминалистика
Для мобильных устройств
• Какие телефоны может «открывать» российская полиция?
• Как работает цифровая криминалистика?
• Какой телефон мне выбрать?
• Полезные настройки GrapheneOS
• Почему технику Apple так легко «открыть»?
• Конкретные уязвимости в процессорах Apple
• «Открываем» самые «непробиваемые» устройства
• Как работает Duress PIN?
• Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium
• Про iPhone репортёра Washington Post
• Памятка по предупреждению «пыточного» криптоанализа
Для компьютеров
• Может ли российская полиция «открывать» компьютеры?
• А если «секреты» из меня будут выбивать?
Векторы атак
Аппаратный уровень
• Атаки на сотовые модемы
• Атаки на радио-чипы (WiFi, Bluetooth, UWB)
• Атаки на медицинские импланты
• Что такое TEMPEST?
• Неоспоримое доверие
• Как защититься от атак на радио-чипы?
• Защищает ли от чего-либо Secure Boot?
• Где лучше хранить ключи шифрования?
• Как полностью контролировать свой телефон?
• Кто может «взломать» процессор?
Программный уровень
• Помогают ли антивирусные программы?
• Как правильно разделять приложения?
Сетевой уровень
• Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?
• Зловредные сертификаты
• Как можно обойти шифрование туннеля VPN?
• Делаем интернет безопаснее
«Шпион, выйди вон!»
Цифровое оружие
• Как работает шпионское ПО?
• Почему устройства Apple страдают от «шпионов» больше других?
• Прослушка с помощью сенсоров вашего телефона
• Подбираем вектор атаки по IMEI
Конфиденциальность коммуникаций
• Как понять, что меня «слушают»?
• Делаем сотовую связь безопаснее
• Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
• Добавляем безопасность в «отечественные» мессенджеры
• Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?
Меры массового надзора
• Токсичные пакеты
Отслеживание устройств
• Как отслеживают сотовые телефоны?
• Отслеживаем любое устройство по его «поведению»
• Как вычисляют устройства с «нарисованным» IMEI?
• Меняем адрес IMEI на устройствах Google Pixel
Мифы и легенды кибербезопасности
«Страшилки»
• Может ли VPN «украсть» ваши данные?
• Могут ли приложения VPN-сервисов быть опасны?
• Существуют ли «красные лампочки»?
• Кому в рунете жить хорошо
• Когда закончится интернет
Заблуждения
• Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
Мессенджеры
• Безопасно ли устанавливать нацмессенджер Max?
• Дополнение к публикации «Безопасно ли устанавливать нацмессенджер Max?»
• Отличается ли мессенджер Max от Telegram?
• Где сидит «товарищ майор»?
• Конкретные провалы в безопасности мессенджера Telegram
Руководства
Выбор оборудования
• Руководство по выбору сетевого оборудования
Защита устройств
• Руководство по мобильной безопасности
• Есть ли альтернативы Duress PIN для устройств Apple?
Создание собственной инфраструктуры
• Руководство по созданию собственного мессенджера
• Руководство по созданию собственного VPN-сервера
Хронологии
Мессенджер Telegram
• Хронология подготовки к блокировке Telegram
• Дополнение к «Хронологии подготовки к блокировке Telegram»
• Птицы-небылицы
• Суперпозиция Новака
• Про «блокировку» мессенджера Telegram провайдером Lovit
• Подведенные итоги
• У кого инсайд круче
• Самострел
Информационная война
«Ледокол»
• Кто борется с «оппозицией»?
• Плоды отравленного дерева
Государственный активизм
• Про «Лигу безопасного интернета»
• Кто украл безопасный интернет?
Полная версия таблицы находится по следующему адресу: https://kremlinkernel.com/table
Цифровая криминалистика
Для мобильных устройств
• Какие телефоны может «открывать» российская полиция?
• Как работает цифровая криминалистика?
• Какой телефон мне выбрать?
• Полезные настройки GrapheneOS
• Почему технику Apple так легко «открыть»?
• Конкретные уязвимости в процессорах Apple
• «Открываем» самые «непробиваемые» устройства
• Как работает Duress PIN?
• Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium
• Про iPhone репортёра Washington Post
• Памятка по предупреждению «пыточного» криптоанализа
Для компьютеров
• Может ли российская полиция «открывать» компьютеры?
• А если «секреты» из меня будут выбивать?
Векторы атак
Аппаратный уровень
• Атаки на сотовые модемы
• Атаки на радио-чипы (WiFi, Bluetooth, UWB)
• Атаки на медицинские импланты
• Что такое TEMPEST?
• Неоспоримое доверие
• Как защититься от атак на радио-чипы?
• Защищает ли от чего-либо Secure Boot?
• Где лучше хранить ключи шифрования?
• Как полностью контролировать свой телефон?
• Кто может «взломать» процессор?
Программный уровень
• Помогают ли антивирусные программы?
• Как правильно разделять приложения?
Сетевой уровень
• Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?
• Зловредные сертификаты
• Как можно обойти шифрование туннеля VPN?
• Делаем интернет безопаснее
«Шпион, выйди вон!»
Цифровое оружие
• Как работает шпионское ПО?
• Почему устройства Apple страдают от «шпионов» больше других?
• Прослушка с помощью сенсоров вашего телефона
• Подбираем вектор атаки по IMEI
Конфиденциальность коммуникаций
• Как понять, что меня «слушают»?
• Делаем сотовую связь безопаснее
• Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
• Добавляем безопасность в «отечественные» мессенджеры
• Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?
Меры массового надзора
• Токсичные пакеты
Отслеживание устройств
• Как отслеживают сотовые телефоны?
• Отслеживаем любое устройство по его «поведению»
• Как вычисляют устройства с «нарисованным» IMEI?
• Меняем адрес IMEI на устройствах Google Pixel
Мифы и легенды кибербезопасности
«Страшилки»
• Может ли VPN «украсть» ваши данные?
• Могут ли приложения VPN-сервисов быть опасны?
• Существуют ли «красные лампочки»?
• Кому в рунете жить хорошо
• Когда закончится интернет
Заблуждения
• Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
Мессенджеры
• Безопасно ли устанавливать нацмессенджер Max?
• Дополнение к публикации «Безопасно ли устанавливать нацмессенджер Max?»
• Отличается ли мессенджер Max от Telegram?
• Где сидит «товарищ майор»?
• Конкретные провалы в безопасности мессенджера Telegram
Руководства
Выбор оборудования
• Руководство по выбору сетевого оборудования
Защита устройств
• Руководство по мобильной безопасности
• Есть ли альтернативы Duress PIN для устройств Apple?
Создание собственной инфраструктуры
• Руководство по созданию собственного мессенджера
• Руководство по созданию собственного VPN-сервера
Хронологии
Мессенджер Telegram
• Хронология подготовки к блокировке Telegram
• Дополнение к «Хронологии подготовки к блокировке Telegram»
• Птицы-небылицы
• Суперпозиция Новака
• Про «блокировку» мессенджера Telegram провайдером Lovit
• Подведенные итоги
• У кого инсайд круче
• Самострел
Информационная война
«Ледокол»
• Кто борется с «оппозицией»?
• Плоды отравленного дерева
Государственный активизм
• Про «Лигу безопасного интернета»
• Кто украл безопасный интернет?
Полная версия таблицы находится по следующему адресу: https://kremlinkernel.com/table
🔥7👍3✍2⚡1❤1🤝1
Храним файлы правильно
Это первая публикация в новом разделе «операционная безопасность», который нацелен не на защиту самой «информационной системы», а на пояснение, как же этой «системой» правильно пользоваться.
Изначальное название этой публикации — «Храним файлы как Эпштейн», ведь, как следует из последнего материала американского издания New York Post, Джеффри использовал именно этот метод для успешного сокрытия улик от американского же правосудия.
Начнём с основ. Существует только два способа хранить информацию в цифровом виде (далее — файлы):
• Горячий — когда носитель подключен к ЛЭП (важно только это — даже подключение к компьютеру по порту S/ATA является вторичным фактором)
• Холодный — когда носитель продолжительное время лежит «мертвым грузом» и используется исключительно редко. Именно о нем далее пойдёт речь.
У «горячего» метода есть очевидные минусы, вроде постоянного риска «накрыть» носитель из-за скачка напряжения в ЛЭП/блоке питания, а также возможности «выкрасть» с него данные.
Для этого существуют как классические уязвимости, в случае если компьютер с носителем подключен к сети, так и методики «bridge the gap», которые используются для кражи информации даже из компьютеров без сетевых портов в принципе. К ним, например, относится пресловутый TEMPEST.
У «холодного» хранения подобных минусов, разумеется, нет, ведь носитель не получает электричество, но есть другие — как пример, жёсткие диски подвержены искажению информации через длительное время без электропитания (т. н. bit rot).
Тем не менее, хранить хоть сколько-то ценные файлы нужно на «холодную» в нескольких копиях, находящихся в географически отличных местах. Этим, Джеффри, к слову, и занимался.
Стоит отметить, что «просто так» записывать файлы все ещё нельзя — вам нужно использовать шифрование, желательно на абсолютно новом носителе. «Золотой рецепт» автора «Может, вам повезёт?» — dm-crypt в режиме plain с использованием шифра Serpent.
Использовать Bitlocker, FileVault, а также другие подобные проприетарные (закрытые) программы крайне не рекомендуется. Если «очень надо» зашифровать диск под macOS или Windows, где утилиты dm-crypt нету — используйте VeraCrypt, хоть он и несколько хуже.
Касательно выбора носителя — это должен быть жёсткий диск (о причинах этого ещё выйдет публикация), желательно нацеленный на корпоративный сектор (тот же Western Digital/HGST Ultrastar), так как «потребительские» варианты имеют соответствующий срок жизни и «качество».
Единственное, что можно порекомендовать в заключение — заведите себе отдельный компьютер для доступа к подобным «холодным хранилищам», который «видеть» любые сетевые интерфейсы не будет. «От греха подальше», так сказать.
kremlinkernel.com
Это первая публикация в новом разделе «операционная безопасность», который нацелен не на защиту самой «информационной системы», а на пояснение, как же этой «системой» правильно пользоваться.
Изначальное название этой публикации — «Храним файлы как Эпштейн», ведь, как следует из последнего материала американского издания New York Post, Джеффри использовал именно этот метод для успешного сокрытия улик от американского же правосудия.
Начнём с основ. Существует только два способа хранить информацию в цифровом виде (далее — файлы):
• Горячий — когда носитель подключен к ЛЭП (важно только это — даже подключение к компьютеру по порту S/ATA является вторичным фактором)
• Холодный — когда носитель продолжительное время лежит «мертвым грузом» и используется исключительно редко. Именно о нем далее пойдёт речь.
У «горячего» метода есть очевидные минусы, вроде постоянного риска «накрыть» носитель из-за скачка напряжения в ЛЭП/блоке питания, а также возможности «выкрасть» с него данные.
Для этого существуют как классические уязвимости, в случае если компьютер с носителем подключен к сети, так и методики «bridge the gap», которые используются для кражи информации даже из компьютеров без сетевых портов в принципе. К ним, например, относится пресловутый TEMPEST.
У «холодного» хранения подобных минусов, разумеется, нет, ведь носитель не получает электричество, но есть другие — как пример, жёсткие диски подвержены искажению информации через длительное время без электропитания (т. н. bit rot).
Тем не менее, хранить хоть сколько-то ценные файлы нужно на «холодную» в нескольких копиях, находящихся в географически отличных местах. Этим, Джеффри, к слову, и занимался.
Стоит отметить, что «просто так» записывать файлы все ещё нельзя — вам нужно использовать шифрование, желательно на абсолютно новом носителе. «Золотой рецепт» автора «Может, вам повезёт?» — dm-crypt в режиме plain с использованием шифра Serpent.
Использовать Bitlocker, FileVault, а также другие подобные проприетарные (закрытые) программы крайне не рекомендуется. Если «очень надо» зашифровать диск под macOS или Windows, где утилиты dm-crypt нету — используйте VeraCrypt, хоть он и несколько хуже.
Касательно выбора носителя — это должен быть жёсткий диск (о причинах этого ещё выйдет публикация), желательно нацеленный на корпоративный сектор (тот же Western Digital/HGST Ultrastar), так как «потребительские» варианты имеют соответствующий срок жизни и «качество».
Единственное, что можно порекомендовать в заключение — заведите себе отдельный компьютер для доступа к подобным «холодным хранилищам», который «видеть» любые сетевые интерфейсы не будет. «От греха подальше», так сказать.
kremlinkernel.com
👍8🔥3❤2
Дайджест «О том, что было, будет, или есть» за февраль 2026
О том, что было:
В этом месяце, как ни странно, широкое распространение получила «весть» о начале блокировки Telegram. Подобную «лакомую» возможность, разумеется, не упустили «говорящие головы» всех «сортов» — от коллективного «разума» РБК до горячо любимого интернет-ресурсом «Может, вам повезёт?» Сергея Боярского.
Это положило начало своеобразному «соревнованию инсайдов», которое было подробно расписано в публикации «У кого инсайд круче». Тем не менее, определённым участникам этой «дисциплины» все еще стоит вернуться к исполнению трека «Динозаврики», так как «сочинять» получается из рук вон плохо.
Сам «предмет» обсуждения, мессенджер Telegram, начал усиленно «тявкать» на государственные органы.
Это видно как по «заявлениям» Павла Дурова, который, по всей видимости, не совсем осознает «происходящее», так и его пресс-отдела, который начал отрицать свою же архитектуру.
Эта «специфическая» работа с общественным мнением уже дала свои плоды — на Павла открыли уголовное дело за пособничество терроризму.
О том, что есть:
Идёт активная фаза блокировки Telegram — стоит отметить, что «процесс» все ещё имеет искусственные ограничения, которые «оттягивают» конец. Все же, рассчитывать даже на пресловутое «первое апреля» не приходится.
Кроме этого, запущенная Дуровым кампания по дискредитации мессенджера Max начинает принимать «популярно» понятные очертания.
Если ранее, ввиду некой «размеренности» это действительно могло походить на некий аналог «писем трудящихся», то сейчас, похоже, «скупают» каждого мало-мальского «эксперта» без особых разбирательств.
О том, что будет:
В марте вступит в силу постановление о расширении полномочий РКН — о котором «Может, вам повезёт?» писал ещё в прошлом году. Если кратко, то оно фактически узаконивает атаку «человек посередине» со стороны государства.
Блокировка Telegram же приблизится к своему «финалу». По мере прогресса, бессвязных «заявлений» от команды мессенджера и аффилированных с ним «голов» будет становиться кратно больше.
kremlinkernel.com
О том, что было:
В этом месяце, как ни странно, широкое распространение получила «весть» о начале блокировки Telegram. Подобную «лакомую» возможность, разумеется, не упустили «говорящие головы» всех «сортов» — от коллективного «разума» РБК до горячо любимого интернет-ресурсом «Может, вам повезёт?» Сергея Боярского.
Это положило начало своеобразному «соревнованию инсайдов», которое было подробно расписано в публикации «У кого инсайд круче». Тем не менее, определённым участникам этой «дисциплины» все еще стоит вернуться к исполнению трека «Динозаврики», так как «сочинять» получается из рук вон плохо.
Сам «предмет» обсуждения, мессенджер Telegram, начал усиленно «тявкать» на государственные органы.
Это видно как по «заявлениям» Павла Дурова, который, по всей видимости, не совсем осознает «происходящее», так и его пресс-отдела, который начал отрицать свою же архитектуру.
Эта «специфическая» работа с общественным мнением уже дала свои плоды — на Павла открыли уголовное дело за пособничество терроризму.
О том, что есть:
Идёт активная фаза блокировки Telegram — стоит отметить, что «процесс» все ещё имеет искусственные ограничения, которые «оттягивают» конец. Все же, рассчитывать даже на пресловутое «первое апреля» не приходится.
Кроме этого, запущенная Дуровым кампания по дискредитации мессенджера Max начинает принимать «популярно» понятные очертания.
Если ранее, ввиду некой «размеренности» это действительно могло походить на некий аналог «писем трудящихся», то сейчас, похоже, «скупают» каждого мало-мальского «эксперта» без особых разбирательств.
О том, что будет:
В марте вступит в силу постановление о расширении полномочий РКН — о котором «Может, вам повезёт?» писал ещё в прошлом году. Если кратко, то оно фактически узаконивает атаку «человек посередине» со стороны государства.
Блокировка Telegram же приблизится к своему «финалу». По мере прогресса, бессвязных «заявлений» от команды мессенджера и аффилированных с ним «голов» будет становиться кратно больше.
kremlinkernel.com
👏3👍2
Как удалить файл?
Стоит прояснить, почему для хранения чувствительной информации следует использовать исключительно жёсткие диски, а не устройства flash-памяти (те же SSD). Важно отметить, что эта «тема» находится где-то «между» разделами «операционная безопасность» и «цифровая криминалистика», ведь критические «нюансы» хранения данных на тех же SSD уже долгое время «окучивают» криминалисты.
Начнём с основ. Когда вы переносите данные в условную «корзину» ОС, и затем её очищаете, удаления информации не происходит — пропадает только её «ярлык». С технической стороны «вопроса» это выглядит так — ОС просто помечает сектора, в которых располагался «удаленный» файл как свободные для записи. По-простому, — пока система не решит записать новые данные в указанные сектора, файл остаётся полностью доступным.
На это накладываются особенности современных дисков — если в классических жёстких дисках файл можно удалить простой перезаписью секторов, ведь есть чёткое понимание, куда этот файл записан, то в современных SSD, eMMC и прочих носителях flash-памяти такая «перезапись» просто «убьёт» диск.
Дело в том, что «ячейки» flash-памяти имеют ограниченный ресурс, и могут попросту «посыпаться» от выработки циклов записи/перезаписи. Для того, чтобы ОС часом не «угробила» носитель, в каждом условном SSD существует контроллер с технологией Wear Leveling — то есть, вместо записи файла в одно «место», как это делается в жёстких дисках, контроллеры SSD «разносят» файл по всей поверхности.
Отсюда и название — распределение нагрузки. Проблема в том, что ОС не понимает, куда на самом деле записана информация, а следовательно не может перезаписать «удаленный» файл. Это приводит к тому, что любой мало-мальский криминалист или «продвинутый» пользователь ПК может «вытащить» удаленный файл даже из «скрытой» области SSD, которая предназначена для замены «поврежденных» ячеек.
Популярный способ «парировать» этот недостаток — шифрование диска. Тут важно заметить, что шифрование не предотвращает доступ к информации — оно его задерживает. Ничего не мешает клонировать зашифрованные данные и ждать, пока в шифре найдут критическую уязвимость. В случае с тем же AES (Rijndael), в который «стучат» все, кому не «лень», это не слишком далекая перспектива.
kremlinkernel.com
Стоит прояснить, почему для хранения чувствительной информации следует использовать исключительно жёсткие диски, а не устройства flash-памяти (те же SSD). Важно отметить, что эта «тема» находится где-то «между» разделами «операционная безопасность» и «цифровая криминалистика», ведь критические «нюансы» хранения данных на тех же SSD уже долгое время «окучивают» криминалисты.
Начнём с основ. Когда вы переносите данные в условную «корзину» ОС, и затем её очищаете, удаления информации не происходит — пропадает только её «ярлык». С технической стороны «вопроса» это выглядит так — ОС просто помечает сектора, в которых располагался «удаленный» файл как свободные для записи. По-простому, — пока система не решит записать новые данные в указанные сектора, файл остаётся полностью доступным.
На это накладываются особенности современных дисков — если в классических жёстких дисках файл можно удалить простой перезаписью секторов, ведь есть чёткое понимание, куда этот файл записан, то в современных SSD, eMMC и прочих носителях flash-памяти такая «перезапись» просто «убьёт» диск.
Дело в том, что «ячейки» flash-памяти имеют ограниченный ресурс, и могут попросту «посыпаться» от выработки циклов записи/перезаписи. Для того, чтобы ОС часом не «угробила» носитель, в каждом условном SSD существует контроллер с технологией Wear Leveling — то есть, вместо записи файла в одно «место», как это делается в жёстких дисках, контроллеры SSD «разносят» файл по всей поверхности.
Отсюда и название — распределение нагрузки. Проблема в том, что ОС не понимает, куда на самом деле записана информация, а следовательно не может перезаписать «удаленный» файл. Это приводит к тому, что любой мало-мальский криминалист или «продвинутый» пользователь ПК может «вытащить» удаленный файл даже из «скрытой» области SSD, которая предназначена для замены «поврежденных» ячеек.
Популярный способ «парировать» этот недостаток — шифрование диска. Тут важно заметить, что шифрование не предотвращает доступ к информации — оно его задерживает. Ничего не мешает клонировать зашифрованные данные и ждать, пока в шифре найдут критическую уязвимость. В случае с тем же AES (Rijndael), в который «стучат» все, кому не «лень», это не слишком далекая перспектива.
kremlinkernel.com
👍5🔥3
На интернет-ресурсе «Может, вам повезёт?» вышел подробный материал по шифрованию дисков через dm-crypt.
Ввиду своего размера, в Telegram он опубликован не будет. Проще говоря, не «влезет».
Ознакомиться можно по следующему адресу: https://kremlinkernel.com/opsec/securestorage/799/
Ввиду своего размера, в Telegram он опубликован не будет. Проще говоря, не «влезет».
Ознакомиться можно по следующему адресу: https://kremlinkernel.com/opsec/securestorage/799/
👍9🔥3
Как правильно называть VPN?
Сейчас в медиапространстве происходит самое настоящее «торжество новояза», — в этот раз, по отношению к технологиям VPN. Дошло до того, что «сочинять» эвфемизмы начали даже в корпоративном контексте, «а вдруг?».
Тут важно заметить, что протоколы VPN создавались и используются до сих пор для безопасного доступа в сети, закрытые от «внешних глаз», и, в последнюю очередь, как способ «опосредованного» выхода в интернет.
Распространению их за пределы корпоративных сред способствовало повышение осведомленности о цифровой «приватности», рост сетевого «надзора» и много прочих факторов.
«Средстами обхода блокировок» же их сделало абсолютно враждебное поведение государственных регуляторов, которое, фактически, внесло их в перечень угроз, для защиты от которых и были созданы первые протоколы VPN. Уже много лет факт того, что государственные «фильтры» трафика невозможно отличить от обычного «хакера» является «секретом Полишинеля».
Этим, в том числе, отличается «отечественный» регулятор, действия которого из рук вон плохо ложатся на какую-либо логическую «модель». Прямая блокировка, вместо отслеживания пользователей приводит лишь к тому, что пользователи включают средства подобные VPN, после чего регулятор начинает «кусать локти».
Сейчас у нас это происходит в наиболее «наглядном» виде.
В своё время «Может, вам повезёт?» нашёл способ популяризации VPN, не попадая на драконовские штрафы по драконовским же законам. «Воплощением» этой идеи является «Руководство по созданию собственного VPN-сервера», которое специально написано в самом «популярном» стиле, но, тем не менее, исправно работает с момента своей публикации.
kremlinkernel.com
Сейчас в медиапространстве происходит самое настоящее «торжество новояза», — в этот раз, по отношению к технологиям VPN. Дошло до того, что «сочинять» эвфемизмы начали даже в корпоративном контексте, «а вдруг?».
Тут важно заметить, что протоколы VPN создавались и используются до сих пор для безопасного доступа в сети, закрытые от «внешних глаз», и, в последнюю очередь, как способ «опосредованного» выхода в интернет.
Распространению их за пределы корпоративных сред способствовало повышение осведомленности о цифровой «приватности», рост сетевого «надзора» и много прочих факторов.
«Средстами обхода блокировок» же их сделало абсолютно враждебное поведение государственных регуляторов, которое, фактически, внесло их в перечень угроз, для защиты от которых и были созданы первые протоколы VPN. Уже много лет факт того, что государственные «фильтры» трафика невозможно отличить от обычного «хакера» является «секретом Полишинеля».
Этим, в том числе, отличается «отечественный» регулятор, действия которого из рук вон плохо ложатся на какую-либо логическую «модель». Прямая блокировка, вместо отслеживания пользователей приводит лишь к тому, что пользователи включают средства подобные VPN, после чего регулятор начинает «кусать локти».
Сейчас у нас это происходит в наиболее «наглядном» виде.
В своё время «Может, вам повезёт?» нашёл способ популяризации VPN, не попадая на драконовские штрафы по драконовским же законам. «Воплощением» этой идеи является «Руководство по созданию собственного VPN-сервера», которое специально написано в самом «популярном» стиле, но, тем не менее, исправно работает с момента своей публикации.
kremlinkernel.com
🔥11👍5❤2
Конкретные проблемы мессенджера Max
Около недели назад появилась «свалка» публикаций о том, что мессенджер Max, оказывается, следит за своими пользователями. Точнее, за используемым ими VPN.
К этому «занимательному» факту мы вернемся чуть позже, ведь пресловутая «слежка», и следующий за ней «товарищ майор» является отнюдь не первой проблемой «нацмессенджера».
Можно начать с того, что Max имеет серьёзные проблемы с повреждением памяти, из-за которых попервой у автора «Может, вам повезёт?» не получалось его установить. «Вопрос» был решён отключением двух «краеугольных камней» GrapheneOS — улучшенного аллокатора памяти (hardened_malloc) и Memory Tagging Extension (MTE).
Это, в первую очередь, свидетельствует о том, что «нацмессенджер» состоит из цифрового эквивалента «влажной бумаги», но не о том разговор.
Второй пункт — картинки, отправленные через мессенджер Max, остаются доступными по прямой ссылке. Тут важно даже не то, что это наглядный пример, как VK нагло врёт про сквозное шифрование
(его в российских мессенджерах, к слову, законодательно не может быть), а про то, что это самое простое «позорище». Слишком серьёзной проблемы в этом нет, но сам факт более чем «говорящий».
Возвращаясь к новости из вступления — для отслеживания серверов VPN как таковой отдельный «модуль слежки» не нужен. Из-за принципа работы протокола интернета (IP) сервера VK и так видят ваш, в данном случае, зарубежный IP-адрес.
Не нужно никаких «замудренных» запросов к множеству серверов, чтобы определить VPN-сервер — достаточно посмотреть, к какой «автономной системе» (AS) принадлежит адрес и кто ее владелец. Весь «процесс» легко автоматизируется.
Это, тем не менее, можно обойти, установив Max в отдельный профиль Android/GrapheneOS или с помощью VPN и функции Multihop.
kremlinkernel.com
Около недели назад появилась «свалка» публикаций о том, что мессенджер Max, оказывается, следит за своими пользователями. Точнее, за используемым ими VPN.
К этому «занимательному» факту мы вернемся чуть позже, ведь пресловутая «слежка», и следующий за ней «товарищ майор» является отнюдь не первой проблемой «нацмессенджера».
Можно начать с того, что Max имеет серьёзные проблемы с повреждением памяти, из-за которых попервой у автора «Может, вам повезёт?» не получалось его установить. «Вопрос» был решён отключением двух «краеугольных камней» GrapheneOS — улучшенного аллокатора памяти (hardened_malloc) и Memory Tagging Extension (MTE).
Это, в первую очередь, свидетельствует о том, что «нацмессенджер» состоит из цифрового эквивалента «влажной бумаги», но не о том разговор.
Второй пункт — картинки, отправленные через мессенджер Max, остаются доступными по прямой ссылке. Тут важно даже не то, что это наглядный пример, как VK нагло врёт про сквозное шифрование
(его в российских мессенджерах, к слову, законодательно не может быть), а про то, что это самое простое «позорище». Слишком серьёзной проблемы в этом нет, но сам факт более чем «говорящий».
Возвращаясь к новости из вступления — для отслеживания серверов VPN как таковой отдельный «модуль слежки» не нужен. Из-за принципа работы протокола интернета (IP) сервера VK и так видят ваш, в данном случае, зарубежный IP-адрес.
Не нужно никаких «замудренных» запросов к множеству серверов, чтобы определить VPN-сервер — достаточно посмотреть, к какой «автономной системе» (AS) принадлежит адрес и кто ее владелец. Весь «процесс» легко автоматизируется.
Это, тем не менее, можно обойти, установив Max в отдельный профиль Android/GrapheneOS или с помощью VPN и функции Multihop.
kremlinkernel.com
👍8❤5🔥5
Порочные сети
На фоне участившихся вмешательств в работу сотовой связи (будь то пресловутые «белые списки» или же прямое ее отключение) популярность начали обретать т. н. «сетевые» мессенджеры, использующие протоколы вроде Bluetooth для передачи данных.
К сожалению, большинство «экспертов» после пассажей про устойчивость к блокировкам и словом «приватность» забывают написать несколько «нюансов».
Начнем с того, что использовать Bluetooth для передачи чего-либо, а тем более держать его постоянно включенным — «затея», мягко говоря, крайне глупая. Во-первых, идентификаторы MAC у протокола Bluetooth принципиально не могут быть временными.
Это значит, что ваш телефон с таким «умным» мессенджером можно будет отслеживать самыми тривиальными методами, и даже после того, как вы перестанете им пользоваться.
Это не IMEI, для доступа к которому нужно иметь хоть какой-то дешевый перехватчик. Тут хватит приложения.
Во-вторых, из-за того, что сообщения передаются «черти как» из-за самого принципа функционирования подобной «сети», нет никаких гарантий, что ваше сообщение дойдет до адресата. Даже текущий «забитый» рунет надежнее и быстрее.
В довесок к этому «празднику жизни», вы также будете подключаться к чужим устройствам по радио. С точки зрения безопасности это наиболее «паршивый» аспект. Никто не мешает условной «конторе» создать пару сотен «ложных» устройств и «тыкать» в чипы Bluetooth ничего не подозревающих пользователей.
Больше всего в данном случае будут «страдать» телефоны с Android. Приемлемый уровень изоляции радио-процессоров сейчас есть только у последних флагманов Samsung. Более-менее «хорошим» уровнем же обладают только телефоны Google Pixel и Apple iPhone.
Об альтернативах подобному «гротескному» способу связи — в следующей публикации.
kremlinkernel.com
На фоне участившихся вмешательств в работу сотовой связи (будь то пресловутые «белые списки» или же прямое ее отключение) популярность начали обретать т. н. «сетевые» мессенджеры, использующие протоколы вроде Bluetooth для передачи данных.
К сожалению, большинство «экспертов» после пассажей про устойчивость к блокировкам и словом «приватность» забывают написать несколько «нюансов».
Начнем с того, что использовать Bluetooth для передачи чего-либо, а тем более держать его постоянно включенным — «затея», мягко говоря, крайне глупая. Во-первых, идентификаторы MAC у протокола Bluetooth принципиально не могут быть временными.
Это значит, что ваш телефон с таким «умным» мессенджером можно будет отслеживать самыми тривиальными методами, и даже после того, как вы перестанете им пользоваться.
Это не IMEI, для доступа к которому нужно иметь хоть какой-то дешевый перехватчик. Тут хватит приложения.
Во-вторых, из-за того, что сообщения передаются «черти как» из-за самого принципа функционирования подобной «сети», нет никаких гарантий, что ваше сообщение дойдет до адресата. Даже текущий «забитый» рунет надежнее и быстрее.
В довесок к этому «празднику жизни», вы также будете подключаться к чужим устройствам по радио. С точки зрения безопасности это наиболее «паршивый» аспект. Никто не мешает условной «конторе» создать пару сотен «ложных» устройств и «тыкать» в чипы Bluetooth ничего не подозревающих пользователей.
Больше всего в данном случае будут «страдать» телефоны с Android. Приемлемый уровень изоляции радио-процессоров сейчас есть только у последних флагманов Samsung. Более-менее «хорошим» уровнем же обладают только телефоны Google Pixel и Apple iPhone.
Об альтернативах подобному «гротескному» способу связи — в следующей публикации.
kremlinkernel.com
👍9❤1
Прорываем цифровой «железный занавес»
Сейчас идут интенсивные попытки нормализовать частичную форму чебурнета, популярное обозначение которой — «белые списки».
Стоит отметить, что это один из тех редких случаев, когда «собранный» государством эвфемизм действительно отражает реальность — это зеркальная копия китайской модели «белых списков», обслуживанием которой, в целом, также занимаются китайцы.
Тем не менее, даже в таких, казалось бы, «паршивых» условиях можно поддерживать связь. Для этого всего лишь требуется пресловутая «смекалка», умение читать, а также принятие факта того, что на интернет больше рассчитывать нельзя.
Первый вариант — SMS с использованием шифрования OTR
Самый надежный вариант. По умолчанию, ваши SMS видят все, кому не «лень», но это можно исключительно просто исправить. Фактический «базис» этого метода был заложен еще в статье «Добавляем безопасность в отечественные мессенджеры» от ноября прошлого года.
Если кратко, то описанный метод шифрования сообщений можно применять в любых сервисах моментальных сообщений, в т. ч. и в SMS. Для этого вам потребуется специальная клавиатура KryptEY и возможность провести обмен ключей, желательно при личной встрече.
Главный минус этого метода — метаданные (кто, когда, кому) полностью открыты. Тем не менее, это кратно приватнее того же «недоношенного» мессенджера Max.
Второй вариант — SMS с использованием шифрования через блокнот (OTP)
Если вы хотите поиграть в «шпионов». Шифрование через блокнот, оно же One-Time Pad encryption является самым надежным и устойчивым к перехвату методом защиты коммуникаций.
Самым простым примером подобных сообщений будет вышка УВБ-76, из которой некоторые «говорящие головы» просто обожают «лепить слона».
К сожалению, данный метод не является практичным и требует слишком больших временных затрат. Тем не менее, руководство по этому методу конфидециальной коммуникации есть в планах у интернет-ресурса «Может, вам повезет?».
Третий вариант — Интранет
Только если вы и ваши собеседники находятся в относительной географической близости. По-сути, речь идет о модернизированном варианте локальных сетей времен зарождения интернета.
Из очевидных плюсов, — полная приватность, невозможность вмешаться в работу подобной сети, а также множество других.
Принцип функционирования подобного способа коммуникации уже был описан в статье «Когда закончится интернет». Хотелось бы добавить, что «тянуть» физические кабели стало далеко необязательно.
Существуют высокопроизводительные средства коммуникации «точка в точку» (Point-to-Point) работающие на частотах WiFi (зачастую это спектр 5GHz), которые в большинстве случаев ничем не хуже проводного подключения. Таким образом данные можно передавать на расстояние до десяти километров.
В большинстве случаев это две «тарелки», которые надо просто навести на друг друга. Автору «Может, вам повезет?» доводилось работать с семейством Ubiquiti airFiber, которые значительно упрощают этот процесс.
Из минусов, — разумеется, нужна прямая линия между терминалами. Кроме этого, скорость будет меняться в зависимости от погодных условий (если совсем грубо, ясное небо — хорошо, дождь — плохо).
Заглушить подобные решения крайне сложно, ведь, в отличие от классических роутеров, всю мощность сигнала они фокусируют в одной точке (отсюда и название), а не распыляют по «периметру».
kremlinkernel.com
Сейчас идут интенсивные попытки нормализовать частичную форму чебурнета, популярное обозначение которой — «белые списки».
Стоит отметить, что это один из тех редких случаев, когда «собранный» государством эвфемизм действительно отражает реальность — это зеркальная копия китайской модели «белых списков», обслуживанием которой, в целом, также занимаются китайцы.
Тем не менее, даже в таких, казалось бы, «паршивых» условиях можно поддерживать связь. Для этого всего лишь требуется пресловутая «смекалка», умение читать, а также принятие факта того, что на интернет больше рассчитывать нельзя.
Первый вариант — SMS с использованием шифрования OTR
Самый надежный вариант. По умолчанию, ваши SMS видят все, кому не «лень», но это можно исключительно просто исправить. Фактический «базис» этого метода был заложен еще в статье «Добавляем безопасность в отечественные мессенджеры» от ноября прошлого года.
Если кратко, то описанный метод шифрования сообщений можно применять в любых сервисах моментальных сообщений, в т. ч. и в SMS. Для этого вам потребуется специальная клавиатура KryptEY и возможность провести обмен ключей, желательно при личной встрече.
Главный минус этого метода — метаданные (кто, когда, кому) полностью открыты. Тем не менее, это кратно приватнее того же «недоношенного» мессенджера Max.
Второй вариант — SMS с использованием шифрования через блокнот (OTP)
Если вы хотите поиграть в «шпионов». Шифрование через блокнот, оно же One-Time Pad encryption является самым надежным и устойчивым к перехвату методом защиты коммуникаций.
Самым простым примером подобных сообщений будет вышка УВБ-76, из которой некоторые «говорящие головы» просто обожают «лепить слона».
К сожалению, данный метод не является практичным и требует слишком больших временных затрат. Тем не менее, руководство по этому методу конфидециальной коммуникации есть в планах у интернет-ресурса «Может, вам повезет?».
Третий вариант — Интранет
Только если вы и ваши собеседники находятся в относительной географической близости. По-сути, речь идет о модернизированном варианте локальных сетей времен зарождения интернета.
Из очевидных плюсов, — полная приватность, невозможность вмешаться в работу подобной сети, а также множество других.
Принцип функционирования подобного способа коммуникации уже был описан в статье «Когда закончится интернет». Хотелось бы добавить, что «тянуть» физические кабели стало далеко необязательно.
Существуют высокопроизводительные средства коммуникации «точка в точку» (Point-to-Point) работающие на частотах WiFi (зачастую это спектр 5GHz), которые в большинстве случаев ничем не хуже проводного подключения. Таким образом данные можно передавать на расстояние до десяти километров.
В большинстве случаев это две «тарелки», которые надо просто навести на друг друга. Автору «Может, вам повезет?» доводилось работать с семейством Ubiquiti airFiber, которые значительно упрощают этот процесс.
Из минусов, — разумеется, нужна прямая линия между терминалами. Кроме этого, скорость будет меняться в зависимости от погодных условий (если совсем грубо, ясное небо — хорошо, дождь — плохо).
Заглушить подобные решения крайне сложно, ведь, в отличие от классических роутеров, всю мощность сигнала они фокусируют в одной точке (отсюда и название), а не распыляют по «периметру».
kremlinkernel.com
🔥7❤2👍1
Курочка по зернышку клюет
В корне редакторской политики интернет-ресурса «Может, вам повезет» заложен приоритет трендов над бесчисленными «частными случаями». Это не только повышает «срок годности» материалов, но и сокращает использование пресловутого «эфирного времени», которого не так уж и много.
Тем не менее, нельзя не зафиксировать, что большинство «крайностей» марта так или иначе принадлежат, к, стоит отметить, достаточно тревожному «тренду».
Буквально неделю назад несколько «важных» лиц, в т. ч. г-ин Греф позволили себе достаточно значимое отклонение от «линии партии», что вызвало, тем не менее, незначительный, но шок.
Конечно, безоговорочным лидером в нарушении «партийной повестки» выступил посредственный, и, будем честными, не очень авторитетный Илья Ремесло, «покрывший» как и своих кураторов, так и «верховного».
Стоит отдать должное, — перед тем как опубликовать свои «откровения», Илья до невозможости их «вылизал». С точки зрения закона к нему «подобраться» очень «натяжно».
К сожалению, Илья либо не знал, либо думал что «с ним не сработает», но в России также действует отдельный свод законов, именуемый «понятиями». Из-за этой «ошибки в расчетах» Ремесло сейчас находится в психиатрической лечебнице.
Для справки, — пресловутая «психушка» является гораздо худшим наказанием, чем любой срок. Как минимум из-за того, что просто «отсидеть» там не работает.
Это без учета фармакологической «стороны» вопроса. Нельзя не заметить, это — весьма «элегантный» способ дать понять всем, кто желает устроить «бунт на корабле», что-же с ними будет.
На стороне «улицы», где обычно, по самым понятным причинам, тихо, тоже произошел «курьёзный» случай. Какую-то затасканную девочку, «обозванную» большинством медиа-ресурсов грозным словом «администратор» привезли на профилактическую беседу. Мол, митинги плохо проводить.
Понятно, для чего МВД данное «мероприятие» провело — оставшееся число «мамкиных бунтарей» из этого чата бы разбежалось по «углам». Все было бы хорошо, если бы из этой «истории», по аналогии с множеством других, не раздули «слона».
Так уж повелось, что у медиа есть прямой, и, стоит отметить, достаточно честный интерес таких персонажей «надувать». Мол, посмотрите на «зверства режЫма». Цитируемость сама себя не заработает.
Подводя итог — этот тренд на «раскачивание лодки» будет только набирать «обороты».
kremlinkernel.com
В корне редакторской политики интернет-ресурса «Может, вам повезет» заложен приоритет трендов над бесчисленными «частными случаями». Это не только повышает «срок годности» материалов, но и сокращает использование пресловутого «эфирного времени», которого не так уж и много.
Тем не менее, нельзя не зафиксировать, что большинство «крайностей» марта так или иначе принадлежат, к, стоит отметить, достаточно тревожному «тренду».
Буквально неделю назад несколько «важных» лиц, в т. ч. г-ин Греф позволили себе достаточно значимое отклонение от «линии партии», что вызвало, тем не менее, незначительный, но шок.
Конечно, безоговорочным лидером в нарушении «партийной повестки» выступил посредственный, и, будем честными, не очень авторитетный Илья Ремесло, «покрывший» как и своих кураторов, так и «верховного».
Стоит отдать должное, — перед тем как опубликовать свои «откровения», Илья до невозможости их «вылизал». С точки зрения закона к нему «подобраться» очень «натяжно».
К сожалению, Илья либо не знал, либо думал что «с ним не сработает», но в России также действует отдельный свод законов, именуемый «понятиями». Из-за этой «ошибки в расчетах» Ремесло сейчас находится в психиатрической лечебнице.
Для справки, — пресловутая «психушка» является гораздо худшим наказанием, чем любой срок. Как минимум из-за того, что просто «отсидеть» там не работает.
Это без учета фармакологической «стороны» вопроса. Нельзя не заметить, это — весьма «элегантный» способ дать понять всем, кто желает устроить «бунт на корабле», что-же с ними будет.
На стороне «улицы», где обычно, по самым понятным причинам, тихо, тоже произошел «курьёзный» случай. Какую-то затасканную девочку, «обозванную» большинством медиа-ресурсов грозным словом «администратор» привезли на профилактическую беседу. Мол, митинги плохо проводить.
Понятно, для чего МВД данное «мероприятие» провело — оставшееся число «мамкиных бунтарей» из этого чата бы разбежалось по «углам». Все было бы хорошо, если бы из этой «истории», по аналогии с множеством других, не раздули «слона».
Так уж повелось, что у медиа есть прямой, и, стоит отметить, достаточно честный интерес таких персонажей «надувать». Мол, посмотрите на «зверства режЫма». Цитируемость сама себя не заработает.
Подводя итог — этот тренд на «раскачивание лодки» будет только набирать «обороты».
kremlinkernel.com
👍6❤3🤬1
Администрация Telegram вновь предпринимает попытку «снести» тг-канал Никиты Кричевского. Теперь «методология» вредительства другая, более «тихая».
Если в прошлом году уничтожение «Никиты Кричевского» было списано на пресловутый «взлом», то сейчас, как ни странно, происходит именно это — и «хакером» является сам Telegram.
Автору «Может, вам повезет?» удалось поймать «вредителей» за руку. В том числе и потому, что интернет-ресурс долгое время «приглядывал» за сохранностью «Никиты Кричевского».
Взлом произошел около 02:30 по МСК, когда на телефон с аккаунтом «владельца» пришло несколько странных сообщений от системных уведомлений Telegram. В «ответ» на это была создана еще одна, «резервная» сессия.
Облачный пароль был успешно принят. Это важная деталь, которая поможет нам позже.
Через несколько минут (02:44 по МСК) все сессии были принудительно завершены, в том числе и «новая». При попытке восстановить доступ оказалось, что облачный пароль «случайным» образом стал недействительным.
Для справки, Telegram не дает завершать сессии, и тем более сбрасывать облачный пароль с новых устройств. «Обычному» хакеру надо ждать ровно один день, за который его бы, разумеется, поймали.
При дальнейших попытках код отправлялся на какое-то «устройство», хотя все сессии, вроде бы, завершены.
Нет сомнений в том, что имеет место попытка «снести» канал именно со стороны Telegram.
В связи с этим, подписывайтесь на «Никиту Кричевского» в мессенджере MAX: https://max.ru/antiskrepa
Мы продолжим попытки восстановить доступ, но перспективы, мягко говоря, не слишком «радостные».
Если в прошлом году уничтожение «Никиты Кричевского» было списано на пресловутый «взлом», то сейчас, как ни странно, происходит именно это — и «хакером» является сам Telegram.
Автору «Может, вам повезет?» удалось поймать «вредителей» за руку. В том числе и потому, что интернет-ресурс долгое время «приглядывал» за сохранностью «Никиты Кричевского».
Взлом произошел около 02:30 по МСК, когда на телефон с аккаунтом «владельца» пришло несколько странных сообщений от системных уведомлений Telegram. В «ответ» на это была создана еще одна, «резервная» сессия.
Облачный пароль был успешно принят. Это важная деталь, которая поможет нам позже.
Через несколько минут (02:44 по МСК) все сессии были принудительно завершены, в том числе и «новая». При попытке восстановить доступ оказалось, что облачный пароль «случайным» образом стал недействительным.
Для справки, Telegram не дает завершать сессии, и тем более сбрасывать облачный пароль с новых устройств. «Обычному» хакеру надо ждать ровно один день, за который его бы, разумеется, поймали.
При дальнейших попытках код отправлялся на какое-то «устройство», хотя все сессии, вроде бы, завершены.
Нет сомнений в том, что имеет место попытка «снести» канал именно со стороны Telegram.
В связи с этим, подписывайтесь на «Никиту Кричевского» в мессенджере MAX: https://max.ru/antiskrepa
Мы продолжим попытки восстановить доступ, но перспективы, мягко говоря, не слишком «радостные».
MAX
Никита Кричевский
Канал доктора экономических наук, профессора Никиты Кричевского об экономике, обществе и хорошем настроении
🤬11🤗5❤4
Вотум недоверия
На фоне постепенного ввода «суверенного интернета» (пока что в формате «белых списков») в качестве формы нынче модного «антикриза» продвигаются «отечественные» сервисы — мол, зачем «чужое», когда есть «свое».
В этом, важно заметить, есть доля правды — действительно, «свое» есть, и носит оно исключительно «свои» традиции качества.
Хорошим примером будет «национальный» мессенджер Max от коммерческой (!) квази-государственной корпорации VK. Тут даже не про то, что при огромном лоббистском и административном ресурсе Max все еще состоит из цифровой «мокрой бумаги».
Интернет-ресурс «Может, вам повезет?» напоминает, что значительная часть сотрудников VK в прошлом году попала под суд за продажу доступа к «ящикам» почтового сервиса Mail. Менеджмент VK тогда продемонстрировал высочайшее «мастерство» в игре «найди крайнего».
Ничего не останавливает «коллег» подсудимых от продажи переписок, в, например, мессенджере Max. Так как минимально приемлемое шифрование переписок в РФ запрещено законом, VK хранит все сообщения в «открытом» виде.
Касательно «защиты», условным «западным спецслужбам» не составит труда взломать сервера Max через какую-либо неизвестную уязвимость (zero day), например, в ядре системы — и «слушать» все, ровно до того момента, когда «лавочку» прикроют. Если прикроют, разумеется.
Нужно заметить, что другой «отечественный» продукт, Telegram, «страдает» от тех же проблем. Max был более чем полностью «скатан» с него, отсюда и одинаковые «косяки».
Из-за подобного «разгильдяйства» доверие к зарубежным сервисам несомненно выше, что «наглядно» видно по охватам Telegram после двух недель полной блокировки.
kremlinkernel.com
На фоне постепенного ввода «суверенного интернета» (пока что в формате «белых списков») в качестве формы нынче модного «антикриза» продвигаются «отечественные» сервисы — мол, зачем «чужое», когда есть «свое».
В этом, важно заметить, есть доля правды — действительно, «свое» есть, и носит оно исключительно «свои» традиции качества.
Хорошим примером будет «национальный» мессенджер Max от коммерческой (!) квази-государственной корпорации VK. Тут даже не про то, что при огромном лоббистском и административном ресурсе Max все еще состоит из цифровой «мокрой бумаги».
Интернет-ресурс «Может, вам повезет?» напоминает, что значительная часть сотрудников VK в прошлом году попала под суд за продажу доступа к «ящикам» почтового сервиса Mail. Менеджмент VK тогда продемонстрировал высочайшее «мастерство» в игре «найди крайнего».
Ничего не останавливает «коллег» подсудимых от продажи переписок, в, например, мессенджере Max. Так как минимально приемлемое шифрование переписок в РФ запрещено законом, VK хранит все сообщения в «открытом» виде.
Касательно «защиты», условным «западным спецслужбам» не составит труда взломать сервера Max через какую-либо неизвестную уязвимость (zero day), например, в ядре системы — и «слушать» все, ровно до того момента, когда «лавочку» прикроют. Если прикроют, разумеется.
Нужно заметить, что другой «отечественный» продукт, Telegram, «страдает» от тех же проблем. Max был более чем полностью «скатан» с него, отсюда и одинаковые «косяки».
Из-за подобного «разгильдяйства» доверие к зарубежным сервисам несомненно выше, что «наглядно» видно по охватам Telegram после двух недель полной блокировки.
kremlinkernel.com
👍13🔥2👏1
Нарушенные связи
Развивая тему «антикриза», нельзя пройти мимо одного из самых «горячих» ниш его применения — отключения мобильной связи.
Перед непосредственным началом разбора стоит сделать важное отступление — формальные причины для периодических отключений сотовых сетей есть, и их даже несколько.
Но нерегулярность и фактическое отсутствие нарративов «информационного сопровождения» шатдаунов вызывают у «ширнармасс» ощущение происходящего «цирка» и дают ход многим теориям о «вредительской» сути «вопроса».
Потом эти «теории» превращают в полноценные нарративы популисты разного толка. В числе подобных «амбассадоров», например, Михаил Делягин, который, справедливости ради, «несет» и много другой чуши.
Как пример, причиной недавнего периода продолжительных отключений в Москве была продолжительная «занятость» первого лица в Кремле. Этому есть множество непубличных потверждений, но «уборщицы» про это, к сожалению, «журналистам» не рассказывают.
Важно заметить, что имеет место и другой «фактор», который требует схожих мер. Как ни странно, после того как первый пункт «потерял» свою актуальность, про эту угрозу того же плана было решено «дружно» забыть.
Именно такие «моменты» и превращают меру с изначально «сомнительной» эффективностью в полноценный «цирк» с причитающимися «атрибутами».
Тем не менее, даже, казалось бы, такой «оправданный» шатдаун не был обеспечен подходящим «сопровождением». «Официальная» позиция прозвучала единожды, после чего «ЛОМы» буквально «забили» ее информационным «шлаком» и продолжили говорить об излюбленном «вредительстве».
В некоторых вещах, конечно, они правы — происходящий «беспредел» с грубым вмешательством в работу «телекома» действительно является отчаянной попыткой нормализовать «суверенный» интернет. Особенно, когда речь идет о регионах, далеких от «ленточки».
Уже можно сказать, что попытка с «треском» провалилась. Не в последнюю очередь «благодаря» подобным методам.
Развивая тему «антикриза», нельзя пройти мимо одного из самых «горячих» ниш его применения — отключения мобильной связи.
Перед непосредственным началом разбора стоит сделать важное отступление — формальные причины для периодических отключений сотовых сетей есть, и их даже несколько.
Но нерегулярность и фактическое отсутствие нарративов «информационного сопровождения» шатдаунов вызывают у «ширнармасс» ощущение происходящего «цирка» и дают ход многим теориям о «вредительской» сути «вопроса».
Потом эти «теории» превращают в полноценные нарративы популисты разного толка. В числе подобных «амбассадоров», например, Михаил Делягин, который, справедливости ради, «несет» и много другой чуши.
Как пример, причиной недавнего периода продолжительных отключений в Москве была продолжительная «занятость» первого лица в Кремле. Этому есть множество непубличных потверждений, но «уборщицы» про это, к сожалению, «журналистам» не рассказывают.
Важно заметить, что имеет место и другой «фактор», который требует схожих мер. Как ни странно, после того как первый пункт «потерял» свою актуальность, про эту угрозу того же плана было решено «дружно» забыть.
Именно такие «моменты» и превращают меру с изначально «сомнительной» эффективностью в полноценный «цирк» с причитающимися «атрибутами».
Тем не менее, даже, казалось бы, такой «оправданный» шатдаун не был обеспечен подходящим «сопровождением». «Официальная» позиция прозвучала единожды, после чего «ЛОМы» буквально «забили» ее информационным «шлаком» и продолжили говорить об излюбленном «вредительстве».
В некоторых вещах, конечно, они правы — происходящий «беспредел» с грубым вмешательством в работу «телекома» действительно является отчаянной попыткой нормализовать «суверенный» интернет. Особенно, когда речь идет о регионах, далеких от «ленточки».
Уже можно сказать, что попытка с «треском» провалилась. Не в последнюю очередь «благодаря» подобным методам.
👍3