Сейчас наблюдаются проблемы с доступностью https://wikipedia.org
В Москве не работает на Ростелекоме, Мегафоне, МТС, но работает на Билайне.
Также недоступно по многим регионам, но не по всем.
Проблема википедии или снова РКН что-то экспериментирует?
Интересно, конечно, получается: если что-то упало - то виноват по дефолту РКН. И только потом уже может вскрыться что-то еще.
"Ложки нашлись, а остадок остался"
В Москве не работает на Ростелекоме, Мегафоне, МТС, но работает на Билайне.
Также недоступно по многим регионам, но не по всем.
Проблема википедии или снова РКН что-то экспериментирует?
Интересно, конечно, получается: если что-то упало - то виноват по дефолту РКН. И только потом уже может вскрыться что-то еще.
"Ложки нашлись, а остадок остался"
Forwarded from GlobalCheck
Доступность Википедии восстановлена.
Версия о блокировках не подтвердилась.
Версия о блокировках не подтвердилась.
Код Дурова выяснил новые подробности про рекламу в Telegram, которая называется "спонсируемые сообщения" и на сегодня находится в режиме тестирования. Если вкратце: только текст, не больше 160 символов, без внешних ссылок, максимум один пост на канал, который будет выводиться после прочтения всех новых постов.
На первом этапе доход от рекламы будет получать только сам Telegram, но в будущем планирует делиться с владельцами каналов. Рекламодатели будут сами выбирать, в каких конкретных каналах размещать рекламу.
Про приватность: реклама не будет персонализованной, мессенджер не будет отслеживать клики и строить профили. Цитата из справки из бета-версии для IOS "Для показа рекламы не собираются и не анализируются никакие пользовательские данные, все пользователи, просматривающие канал, видят одно и то же сообщение. В отличие от других приложений, Telegram не отслеживает, нажимали ли вы на ссылку, и не строит профилей пользователей на основе поведения."
Монетизация.
На первом этапе доход от рекламы будет получать только сам Telegram, но в будущем планирует делиться с владельцами каналов. Рекламодатели будут сами выбирать, в каких конкретных каналах размещать рекламу.
Про приватность: реклама не будет персонализованной, мессенджер не будет отслеживать клики и строить профили. Цитата из справки из бета-версии для IOS "Для показа рекламы не собираются и не анализируются никакие пользовательские данные, все пользователи, просматривающие канал, видят одно и то же сообщение. В отличие от других приложений, Telegram не отслеживает, нажимали ли вы на ссылку, и не строит профилей пользователей на основе поведения."
Монетизация.
Forbes пишет о том, как в США государство запрашивает, а Google выдает информацию о том, кто искал в их поиске определенные ключевые слова.
В 2020 году в рамках расследования уголовного дела о сексуальной эксплуатации Google выдал властям США аккаунты, IP-адреса и значения Cookie ID пользователей, которые искали в поисковой системе имя и адрес жертвы и имя ее матери. Cookie ID понадобился следователям, чтобы иметь возможность связать разные поисковые запросы незалогиненных в Google пользователей с девайсами.
Похоже, таких запросов не так много - это всего четвертая история, про которую что-нибудь известно, при том, что журналисты все время анализируют материалы судов. Три предыдущих тоже были в США и тоже были связаны с расследованием уголовных дел.
Запрос аккаунтов по ключевым словам в поиске похож на запрос по геолокации ("кто был примерно здесь в это время"), про который мы писали в августе. Оба этих типа запросов - не просьба сообщить информацию о конкретном пользователе, а поиск самих пользователей по их характеристикам. Эксперты по онлайн-приватности говорят, что основные проблемы с такими запросами - это во-первых, возможность "зацепить" невиновных, а во-вторых, возможность потенциально использовать такие запросы не по назначению, а, к примеру, для преследования инакомыслящих.
Если вы не хотите, чтобы история ваших поисковых запросов была привязана к вашему профилю и другой информации - достаточно использовать поисковые системы типа Duckduckgo или Startpage (последняя - по сути просто анонимизирующая прокладка к Google поиску). А если вы беспокоитесь, что Google раздает ваши данные направо и налево, почитайте их Политику конфиденциальности. Там детально описана процедура того, в каких случаях, кому и по какой процедуре могут быть переданы какие данные пользователей. Похоже, что Google удаляет контент по государственным запросам гораздо проще, чем выдает.
И раз уж речь зашла про анонимный поиск, в чате канала можно обсудить, чем вы пользуетесь.
Ссылки:
[1] https://www.forbes.com/sites/thomasbrewster/2021/10/04/google-keyword-warrants-give-us-government-data-on-search-users/
[2] https://t.iss.one/rks_tech_talk/168
[3] https://policies.google.com/terms/information-requests
В 2020 году в рамках расследования уголовного дела о сексуальной эксплуатации Google выдал властям США аккаунты, IP-адреса и значения Cookie ID пользователей, которые искали в поисковой системе имя и адрес жертвы и имя ее матери. Cookie ID понадобился следователям, чтобы иметь возможность связать разные поисковые запросы незалогиненных в Google пользователей с девайсами.
Похоже, таких запросов не так много - это всего четвертая история, про которую что-нибудь известно, при том, что журналисты все время анализируют материалы судов. Три предыдущих тоже были в США и тоже были связаны с расследованием уголовных дел.
Запрос аккаунтов по ключевым словам в поиске похож на запрос по геолокации ("кто был примерно здесь в это время"), про который мы писали в августе. Оба этих типа запросов - не просьба сообщить информацию о конкретном пользователе, а поиск самих пользователей по их характеристикам. Эксперты по онлайн-приватности говорят, что основные проблемы с такими запросами - это во-первых, возможность "зацепить" невиновных, а во-вторых, возможность потенциально использовать такие запросы не по назначению, а, к примеру, для преследования инакомыслящих.
Если вы не хотите, чтобы история ваших поисковых запросов была привязана к вашему профилю и другой информации - достаточно использовать поисковые системы типа Duckduckgo или Startpage (последняя - по сути просто анонимизирующая прокладка к Google поиску). А если вы беспокоитесь, что Google раздает ваши данные направо и налево, почитайте их Политику конфиденциальности. Там детально описана процедура того, в каких случаях, кому и по какой процедуре могут быть переданы какие данные пользователей. Похоже, что Google удаляет контент по государственным запросам гораздо проще, чем выдает.
И раз уж речь зашла про анонимный поиск, в чате канала можно обсудить, чем вы пользуетесь.
Ссылки:
[1] https://www.forbes.com/sites/thomasbrewster/2021/10/04/google-keyword-warrants-give-us-government-data-on-search-users/
[2] https://t.iss.one/rks_tech_talk/168
[3] https://policies.google.com/terms/information-requests
Вышло новое исследование о том, сколько и какой информации передают производителям Android-смартфоны разных производителей без установленных приложений, а через встроенные сервисы и предустановленные приложения. Исследователи тестировали смартфоны от Samsung, Xiaomi, Huawei, Realme, а также телефоны с установленной сборкой LineageOS (с OpenGapps!!) и /e/OS (с MicroG). По условиям эксперимента телефоны не были залогинены в облака производителей и был отключен весь возможный сбор данных диагностики.
▪️(Почти) ничего не передает только /e/OS, поэтому эту сборку исследователи считают лучшей для приватности (но Calyx и Graphene они не тестировали). Все остальные телефоны передают много данных в Google через Google Play Services и Google Play (Google прокомментировал: оно так и работает, это пуши, обновления и все такое). Кроме этих данных LineageOS не передает больше ничего (наш коммент: а могли бы в Lineage поставить MicroG для чистоты эксперимента).
▪️Телефоны Realme собирают и передают в Realme идентификаторы устройства и список установленных приложений, но больше ничего. Само по себе это потенциально нехорошо, потому что во-первых список может содержать приложения, само наличие которых пользователь хочет скрыть, а во-вторых сам список может быть уникальным и на его основе можно фингерпринтить.
▪️Samsung, Xiaomi и Huawei записывают и передают на свои сервера то же, что Realme плюс данные о том, что делает пользователь на смартфоне (какие окна когда активны в некоторых или всех приложениях). Из них Xiaomi передает больше всего данных. Несколько системных приложений Samsung собирают данные о действиях пользователя (когда и сколько приложения были открыты) через встроенный Google Analytics.
▪️Телефоны Huawei записывают и передают данные в Microsoft через установленную по умолчанию клавиатуру Microsoft Swiftkey.
▪️На телефонах Xiaomi и Huawei в качестве системного приложения для работы с смс используется Google Messaging, который записывает и отправляет в Google действия пользователя, в том числе когда отправлены смски.
Проблема в том, что это [почти] неотключаемая передача, обычные пользователи не могут просто выбрать в настройках, чтобы этого не было. Еще из интересных результатов: исследователи отмечают, что вместе с изменяемыми идентификаторами (типа рекламным идентификатором AAID Google, который можно сбросить), обычно передаются неизменяемые (типа IMEI), поэтому при сбросе рекламного идентификатора можно все равно понять, что пользователь - один и тот же.
Остальные подробности читайте в самом исследовании (вот pdf на английском).
▪️(Почти) ничего не передает только /e/OS, поэтому эту сборку исследователи считают лучшей для приватности (но Calyx и Graphene они не тестировали). Все остальные телефоны передают много данных в Google через Google Play Services и Google Play (Google прокомментировал: оно так и работает, это пуши, обновления и все такое). Кроме этих данных LineageOS не передает больше ничего (наш коммент: а могли бы в Lineage поставить MicroG для чистоты эксперимента).
▪️Телефоны Realme собирают и передают в Realme идентификаторы устройства и список установленных приложений, но больше ничего. Само по себе это потенциально нехорошо, потому что во-первых список может содержать приложения, само наличие которых пользователь хочет скрыть, а во-вторых сам список может быть уникальным и на его основе можно фингерпринтить.
▪️Samsung, Xiaomi и Huawei записывают и передают на свои сервера то же, что Realme плюс данные о том, что делает пользователь на смартфоне (какие окна когда активны в некоторых или всех приложениях). Из них Xiaomi передает больше всего данных. Несколько системных приложений Samsung собирают данные о действиях пользователя (когда и сколько приложения были открыты) через встроенный Google Analytics.
▪️Телефоны Huawei записывают и передают данные в Microsoft через установленную по умолчанию клавиатуру Microsoft Swiftkey.
▪️На телефонах Xiaomi и Huawei в качестве системного приложения для работы с смс используется Google Messaging, который записывает и отправляет в Google действия пользователя, в том числе когда отправлены смски.
Проблема в том, что это [почти] неотключаемая передача, обычные пользователи не могут просто выбрать в настройках, чтобы этого не было. Еще из интересных результатов: исследователи отмечают, что вместе с изменяемыми идентификаторами (типа рекламным идентификатором AAID Google, который можно сбросить), обычно передаются неизменяемые (типа IMEI), поэтому при сбросе рекламного идентификатора можно все равно понять, что пользователь - один и тот же.
Остальные подробности читайте в самом исследовании (вот pdf на английском).
Разработчик расширения для браузера Unfollow Everything рассказывает, как Facebook угрожал ему судом и отключил его аккаунты в Facebook и Instagram навсегда.
Идея расширения простая - автоматическая отписка от всей ленты в Facebook, при этом соцсеть превращается в мессенджер и в ней больше не хочется сидеть целыми днями. Разработчик попробовал сделать это один раз руками, и ему так понравилось, что он написал и опубликовал расширение для Chrome. И даже не то, чтобы оно прямо взлетело, всего около 13 000 загрузок. Но Facebook прислал ему письмо и потребовал его удалить, угрожал судом и заблокировал его аккаунты в обеих своих соцсетях. Разработчик посоветовался с юристами, и решил, что судиться ему невыгодно, действительно есть шансы проиграть, а у него денег нет оплачивать расходы. Удалил.
Facebook вообще регулярно таким занимается. В прошлом году они таким же образом наехали на мобильный клиент соцсетей под названием Friendly за нарушение условий использования Facebook "путем изменения внешнего вида и функций Facebook и Instagram" и "препятствования их нормальному функционированию" и те отбивались при помощи юристов из EFF (Фонда Электронных Рубежей). А до этого, тоже в 2020 году корпорация угрожала судом университетскому проекту NYU Ad Observatory, в рамках которого пользователям Facebook предлагали установить исследовательское расширение, которое должно было фиксировать, какую рекламу кому показывают. И так далее.
В общем, юристы FB не любят, когда у пользователей появляется удобная возможность менять что-то в интерфейсе.
Ссылки:
[1] https://slate.com/technology/2021/10/facebook-unfollow-everything-cease-desist.html
[2] https://www.eff.org/deeplinks/2020/11/once-again-facebook-using-privacy-sword-kill-independent-innovation
[3] https://www.eff.org/deeplinks/2020/10/facebooks-election-week-war-accountability-wrong-wrong-wrong
Идея расширения простая - автоматическая отписка от всей ленты в Facebook, при этом соцсеть превращается в мессенджер и в ней больше не хочется сидеть целыми днями. Разработчик попробовал сделать это один раз руками, и ему так понравилось, что он написал и опубликовал расширение для Chrome. И даже не то, чтобы оно прямо взлетело, всего около 13 000 загрузок. Но Facebook прислал ему письмо и потребовал его удалить, угрожал судом и заблокировал его аккаунты в обеих своих соцсетях. Разработчик посоветовался с юристами, и решил, что судиться ему невыгодно, действительно есть шансы проиграть, а у него денег нет оплачивать расходы. Удалил.
Facebook вообще регулярно таким занимается. В прошлом году они таким же образом наехали на мобильный клиент соцсетей под названием Friendly за нарушение условий использования Facebook "путем изменения внешнего вида и функций Facebook и Instagram" и "препятствования их нормальному функционированию" и те отбивались при помощи юристов из EFF (Фонда Электронных Рубежей). А до этого, тоже в 2020 году корпорация угрожала судом университетскому проекту NYU Ad Observatory, в рамках которого пользователям Facebook предлагали установить исследовательское расширение, которое должно было фиксировать, какую рекламу кому показывают. И так далее.
В общем, юристы FB не любят, когда у пользователей появляется удобная возможность менять что-то в интерфейсе.
Ссылки:
[1] https://slate.com/technology/2021/10/facebook-unfollow-everything-cease-desist.html
[2] https://www.eff.org/deeplinks/2020/11/once-again-facebook-using-privacy-sword-kill-independent-innovation
[3] https://www.eff.org/deeplinks/2020/10/facebooks-election-week-war-accountability-wrong-wrong-wrong
ProtonVPN наконец включил поддержку протокола Wireguard в последних версиях своих приложений для Windows, macOS, Android и iOS, в том числе на бесплатных аккаунтах. Wireguard теперь - опция по умолчанию. Поддержку в приложении для Linux пока допиливают (мало реальных пользователей, поэтому им новинка доедет в последнюю очередь), конфигурационных файлов под Wireguard для использования без родных приложений пока не дают, просят подождать.
Если вы вообще не в курсе, о чем это все - тыц ссылка на Хабр с описанием. С одной стороны, обычно становится быстрее. С другой - месяц назад в России Wireguard на какое-то время блокировали, но вроде после выборов никто больше не жалуется.
Будете тестить скорость Wireguard против OpenVPN в Протоне - поделитесь результатами.
Ссылки:
[1] https://protonvpn.com/blog/wireguard/
[2] https://habr.com/ru/company/ruvds/blog/537010/
[3] https://t.iss.one/rks_tech_talk/188
Если вы вообще не в курсе, о чем это все - тыц ссылка на Хабр с описанием. С одной стороны, обычно становится быстрее. С другой - месяц назад в России Wireguard на какое-то время блокировали, но вроде после выборов никто больше не жалуется.
Будете тестить скорость Wireguard против OpenVPN в Протоне - поделитесь результатами.
Ссылки:
[1] https://protonvpn.com/blog/wireguard/
[2] https://habr.com/ru/company/ruvds/blog/537010/
[3] https://t.iss.one/rks_tech_talk/188
Proton VPN
WireGuard speed, Proton privacy | Proton VPN
WireGuard is a secure, private, and fast open-source VPN protocol available to all ProtonVPN users.
👍1
Кстати, если бы Яндекс.Новости вывели иностранное агентство в виде фильтра в свои настройки, то очень многим он мог бы пригодиться
Forwarded from Сетевые Свободы
❗️«Яндекс.Новости» стали самостоятельно маркировать материалы СМИ-иностранных агентов
Так, в группе новостей про журналиста Ивана Сафронова сообщение телеканала «Дождь» теперь сопровождается словосочетанием «Иностранный агент», а при нажатии на стрелку выпадает известная плашка целиком.
Аналогичная ситуация с «Медиазоной», в новости к ней добавлено, что она иностранный агент.
Так, в группе новостей про журналиста Ивана Сафронова сообщение телеканала «Дождь» теперь сопровождается словосочетанием «Иностранный агент», а при нажатии на стрелку выпадает известная плашка целиком.
Аналогичная ситуация с «Медиазоной», в новости к ней добавлено, что она иностранный агент.
Группа криптографов и экспертов по безопасности выпустила совместную работу "Жучки в наших карманах - риски сканирования на клиентских устройствах". В списке авторов - Витфред Диффи (тот самый Диффи, который соавтор идеи криптографии с открытым ключом), Брюс Шнайер, Росс Андерсон, всего 15 мега-крутых имен.
Речь идет об идее Apple искать на iPhone детское порно и сообщать об этом государству (CSAM) и подобных попытках технологических компаний организовать проверку контента прямо на клиентских устройствах (в работе это назвается Client Side Scanning - CSS). Эта идея в сочетании со сквозным (end-to-end) шифрованием представляется ее сторонникам решением проблемы борьбы с преступностью с сохранением приватности.
Все авторы - против этой идеи в целом, то есть не конкретной реализации, которую предлагал Apple, и пока поставил на паузу, а вообще любого такого сканирования. Они считают, что если присмотреться, CSS - массовая слежка, только автоматическая и распределенная и поэтому как будто не похоже. Если выбирать между слабым шифрованием и CSS, авторы считают, что CSS - хуже, потому что проверяются не только коммуникации, а и информация, которая просто хранится на устройствах.
Авторы говорят, что даже если все начинается с попыток решить такую реальную проблему как распространение детского порно, в будущем государства скорее всего захотят оказывать давление на технологические компании, чтобы искать другой контент, который в этих государствах считается незаконным или нежелательным. Например, EC уже говорит о намерениях при помощи этой технологии бороться с терроризмом и экстремизмом. Еще одна проблема, которую государства скорее всего быстро захотят решать - соблюдение авторских прав и запрет пиратского контента. А там пошло-поехало.
Система непрозрачна, поэтому у пользователей нет возможности проверить, какой именно контент CSS ищет, как составлены списки и кому стучат их устройства. В отличие от антивируса или блокировщика рекламы, которые тоже сканируют контент, но в явных интересах хозяина устройства, CSS работает против него. Из-за этого может измениться само отношение пользователей к своим гаджетам - известно, что люди ведут себя по-другому, когда знают, что за ними следят. Это "опасный социальный эксперимент".
46 страниц на английском в pdf, в тексте много технических подробностей, очень рекомендуем почитать целиком: https://arxiv.org/abs/2110.07450
Речь идет об идее Apple искать на iPhone детское порно и сообщать об этом государству (CSAM) и подобных попытках технологических компаний организовать проверку контента прямо на клиентских устройствах (в работе это назвается Client Side Scanning - CSS). Эта идея в сочетании со сквозным (end-to-end) шифрованием представляется ее сторонникам решением проблемы борьбы с преступностью с сохранением приватности.
Все авторы - против этой идеи в целом, то есть не конкретной реализации, которую предлагал Apple, и пока поставил на паузу, а вообще любого такого сканирования. Они считают, что если присмотреться, CSS - массовая слежка, только автоматическая и распределенная и поэтому как будто не похоже. Если выбирать между слабым шифрованием и CSS, авторы считают, что CSS - хуже, потому что проверяются не только коммуникации, а и информация, которая просто хранится на устройствах.
Авторы говорят, что даже если все начинается с попыток решить такую реальную проблему как распространение детского порно, в будущем государства скорее всего захотят оказывать давление на технологические компании, чтобы искать другой контент, который в этих государствах считается незаконным или нежелательным. Например, EC уже говорит о намерениях при помощи этой технологии бороться с терроризмом и экстремизмом. Еще одна проблема, которую государства скорее всего быстро захотят решать - соблюдение авторских прав и запрет пиратского контента. А там пошло-поехало.
Система непрозрачна, поэтому у пользователей нет возможности проверить, какой именно контент CSS ищет, как составлены списки и кому стучат их устройства. В отличие от антивируса или блокировщика рекламы, которые тоже сканируют контент, но в явных интересах хозяина устройства, CSS работает против него. Из-за этого может измениться само отношение пользователей к своим гаджетам - известно, что люди ведут себя по-другому, когда знают, что за ними следят. Это "опасный социальный эксперимент".
46 страниц на английском в pdf, в тексте много технических подробностей, очень рекомендуем почитать целиком: https://arxiv.org/abs/2110.07450
Whatsapp анонсировал шифрование облачных резервных копий для своих приложений под IOS и Android. Функция будет выкатываться постепенно, поэтому приехать может не сразу. Включить ее можно будет в том же разделе, где остальные настройки резервных копий.
До этого сами коммуникации в Whatsapp были защищены сквозным (end-to-end) шифрованием, но бэкапы в облака Google и Apple зашифрованы не были. В результате злоумышленник, получивший доступ к облачным сервисам, мог восстановить бэкапы на новое устройство и получить доступ к архиву переписки пользователя. Ну и, строго говоря, Apple или Google могли выдать резервную копию архива переписки по запросу. Из-за этого многие пользователи резервные копии в Whatsapp отключали.
Теперь добавляется два варианта защиты: дополнительный пароль на бэкапы или 64-битный ключ шифрования. Если ее включить, обе эти проблемы вроде как решаются.
Хорошая новость, хотя Whatsapp не становится от этого любимым мессенджером любителей онлайн-приватности. При этом даже странно, что у них получилось. Apple тоже очень хотел сделать сквозное шифрование бэкапов iMessage в iCloud, а потом передумал - на них тогда надавил ФБР, типа, с этими зашифрованными бэкапами в iCloud будет неудобно расследовать преступления.
Ссылка: https://about.fb.com/news/2021/10/end-to-end-encrypted-backups-on-whatsapp/
До этого сами коммуникации в Whatsapp были защищены сквозным (end-to-end) шифрованием, но бэкапы в облака Google и Apple зашифрованы не были. В результате злоумышленник, получивший доступ к облачным сервисам, мог восстановить бэкапы на новое устройство и получить доступ к архиву переписки пользователя. Ну и, строго говоря, Apple или Google могли выдать резервную копию архива переписки по запросу. Из-за этого многие пользователи резервные копии в Whatsapp отключали.
Теперь добавляется два варианта защиты: дополнительный пароль на бэкапы или 64-битный ключ шифрования. Если ее включить, обе эти проблемы вроде как решаются.
Хорошая новость, хотя Whatsapp не становится от этого любимым мессенджером любителей онлайн-приватности. При этом даже странно, что у них получилось. Apple тоже очень хотел сделать сквозное шифрование бэкапов iMessage в iCloud, а потом передумал - на них тогда надавил ФБР, типа, с этими зашифрованными бэкапами в iCloud будет неудобно расследовать преступления.
Ссылка: https://about.fb.com/news/2021/10/end-to-end-encrypted-backups-on-whatsapp/
Meta
End-to-End Encrypted Backups on WhatsApp | Meta
We're protecting backups stored on Google Drive or iCloud with end-to-end encryption on WhatsApp.
Тут на госуслугах обьявили цифровую перепись населения. "Персданные не собираем, передаем в обезличенном виде, введи свой адрес проживания и ФИО всех проживающих."
Прекрасно...
Прекрасно...
👎1
Duckduckgo отреагировал на недавнюю историю про Google и государственные запросы аккаунтов пользователей по ключевым словам в поиске.
"Duckduckgo вообще не сохраняет историю поисков и поэтому с момента своего запуска в 2008 году получил ровно 0 государственных запросов (search warrants) любого рода".
Пиарятся, конечно, но это важная информация.
Ссылка: https://twitter.com/DuckDuckGo/status/1447559362906447874
"Duckduckgo вообще не сохраняет историю поисков и поэтому с момента своего запуска в 2008 году получил ровно 0 государственных запросов (search warrants) любого рода".
Пиарятся, конечно, но это важная информация.
Ссылка: https://twitter.com/DuckDuckGo/status/1447559362906447874
Проект Pine64 анонсировал новый смартфон на Linux для гиков, Pinephone Pro. Стоит 399 долларов, производство намечено на ноябрь, а поставки начнутся в декабре. Любителям приватности телефон интересен во-первых Linux-дистрибутивами без корпоративной слежки, а во-вторых, "железными" переключателями модема, wifi/bluetooth, микрофона, камер и наушников (как на картинке).
Из коробки там Manjaro Linux с KDE Plasma Mobile, но можно будет запускать на телефоне и другие дистрибутивы типа postmarketOS. При предзаказе будущих покупателей просят описать свой опыт работы с Linux-устройствами и дать ссылки на свой Github/Gitlab, то есть штука совсем не массовая. Если решите заказать - посмотрите Youtube-обзоры предыдущего поколения, которое называется просто Pinephone, чтобы у вас не было нереалистичных ожиданий.
Очень хочется заказать и поковыряться!
Ссылка: https://www.pine64.org/pinephonepro/
Из коробки там Manjaro Linux с KDE Plasma Mobile, но можно будет запускать на телефоне и другие дистрибутивы типа postmarketOS. При предзаказе будущих покупателей просят описать свой опыт работы с Linux-устройствами и дать ссылки на свой Github/Gitlab, то есть штука совсем не массовая. Если решите заказать - посмотрите Youtube-обзоры предыдущего поколения, которое называется просто Pinephone, чтобы у вас не было нереалистичных ожиданий.
Очень хочется заказать и поковыряться!
Ссылка: https://www.pine64.org/pinephonepro/
Айтишник Сергей Савельев, который передал проекту Gulagu.net видео пыток заключенных, дал интервью, которое сегодня все цитируют. И там, как обычно бывает, сильно не хватает технических подробностей. Как он вынес столько данных - не понятно, но как будто он специально этого не объясняет, только намекает, что объем умещался в ладошку. Учитывая, что он обслуживал видеорегистраторы, может он списывал microsd карточки как сломанные и где-то физически прятал?
Но например, он еще рассказывает, что при допросе в аэропорту ему сказали: "Там твой телефон прослушивали, мессенджер читали, с какой почты ты там все это отправлял мы в курсе." Телефон ладно, но что значит "мессенджер читали"? Это же важно! Какой мессенджер? И как это вообще происходит? Варианты, которые логически приходят в голову:
Мессенджер не читали:
▪️Савельев ошибается, дезинформирует или не помнит подробностей разговора?
▪️Человек, который говорил с Савельевым, дезинформировал его в целях психологического воздействия?
Мессенджер действительно читали:
▪️Савельеву установили трояна, воспользовавшись физическим доступом к его гаджету?
▪️Когда Савельев говорит "мессенджер" он имеет в виду что-нибудь типа Facebook Messenger или Google Chat, который позволяет атаковать сам аккаунт, например, фишинговыми письмами?
▪️Читали собеседника Савельева, правозащитника Осечкина (сломали одним из способов из этого списка)?
▪️Мессенджер это Telegram, у Савельева не было двухфакторной аутентификации, к его аккаунту подключили новое устройство, получив вместо него смску?
▪️Мессенджер это VK или другая компания в российской юрисдикции?
▪️Савельеву установили трояна удаленно (что-то типа Pegasus)?
▪️Реально существует какой-то еще способ "мессенджер читать" без доступа к устройству?
Последние два варианта с точки зрения приватности обычных пользователей - самые неприятные. Догадывайся сколько хочешь, а ответов нет, разве что дальше всплывут какие-нибудь дополнительные технические подробности. И который раз уже такое: кто-нибудь скажет что-нибудь в СМИ, а контекста, чтобы сделать технические выводы, не хватает. И в этот момент пользователи начинают волноваться и срочно переходить с Telegram на Signal или с Signal на Telegram.
Кстати, какие еще вы видите варианты?
Но например, он еще рассказывает, что при допросе в аэропорту ему сказали: "Там твой телефон прослушивали, мессенджер читали, с какой почты ты там все это отправлял мы в курсе." Телефон ладно, но что значит "мессенджер читали"? Это же важно! Какой мессенджер? И как это вообще происходит? Варианты, которые логически приходят в голову:
Мессенджер не читали:
▪️Савельев ошибается, дезинформирует или не помнит подробностей разговора?
▪️Человек, который говорил с Савельевым, дезинформировал его в целях психологического воздействия?
Мессенджер действительно читали:
▪️Савельеву установили трояна, воспользовавшись физическим доступом к его гаджету?
▪️Когда Савельев говорит "мессенджер" он имеет в виду что-нибудь типа Facebook Messenger или Google Chat, который позволяет атаковать сам аккаунт, например, фишинговыми письмами?
▪️Читали собеседника Савельева, правозащитника Осечкина (сломали одним из способов из этого списка)?
▪️Мессенджер это Telegram, у Савельева не было двухфакторной аутентификации, к его аккаунту подключили новое устройство, получив вместо него смску?
▪️Мессенджер это VK или другая компания в российской юрисдикции?
▪️Савельеву установили трояна удаленно (что-то типа Pegasus)?
▪️Реально существует какой-то еще способ "мессенджер читать" без доступа к устройству?
Последние два варианта с точки зрения приватности обычных пользователей - самые неприятные. Догадывайся сколько хочешь, а ответов нет, разве что дальше всплывут какие-нибудь дополнительные технические подробности. И который раз уже такое: кто-нибудь скажет что-нибудь в СМИ, а контекста, чтобы сделать технические выводы, не хватает. И в этот момент пользователи начинают волноваться и срочно переходить с Telegram на Signal или с Signal на Telegram.
Кстати, какие еще вы видите варианты?
Технический директор Роскомсвободы Станислав Шакиров написал для РБК обзор современных проблем и технологий приватности.
Privacy Tech — это серьезный большой рынок. Помимо ИТ-гигантов, которые разрабатывают свои собственные продукты для защиты конфиденциальности[...] на этом рынке хорошо себя чувствуют стартапы. Crunchbase пишет о 220 стартапах в сфере конфиденциальности и защиты персональных данных (по данным на октябрь 2021 года), инвестиции в которые уже превысили $4,2 млрд США.
https://trends.rbc.ru/trends/industry/616ea4d99a79475ac0ce76ad
Privacy Tech — это серьезный большой рынок. Помимо ИТ-гигантов, которые разрабатывают свои собственные продукты для защиты конфиденциальности[...] на этом рынке хорошо себя чувствуют стартапы. Crunchbase пишет о 220 стартапах в сфере конфиденциальности и защиты персональных данных (по данным на октябрь 2021 года), инвестиции в которые уже превысили $4,2 млрд США.
https://trends.rbc.ru/trends/industry/616ea4d99a79475ac0ce76ad
РБК Тренды
Privacy Tech: что такое технологии приватности и почему о них все говорят
Конфиденциальность — одна из наиболее актуальных проблем глобальной цифровой эпохи. Как устроен Privacy Tech и почему его продукты становятся все более востребованы?
Исследователи из Италии и Нидерландов научили нейросеть распознавать пин-коды банкоматов по видеозаписям с прикрытыми руками, как на картинке. На четырех цифрах они получили точность 41% с трех попыток (после них карта блокируется), а на пяти цифрах - 30%.
Варианты решения, которые предлагают исследователи:
▪️Просто делать PIN длиннее. Для банков это самое простое, но пользователи плохо помнят.
▪️Использовать в банкоматах виртуальные клавиатуры, где цифры будут меняться местами. Но при изменении порядка цифр пользователи начинают ошибаться.
Точность распознавания у людей-наблюдателей в тех же условиях - около 8% для четырехзначного кода против 41% у нейросети. А значит, в будущем нам может понадобиться заново придумывать, как вообще безопасно делать аутентификацию в публичных местах. А то одни проблемы - биометрию нельзя заменить после утечки, а за вводом секретов учатся подсматривать системы видеонаблюдения.
Ссылка: https://arxiv.org/pdf/2110.08113.pdf
Варианты решения, которые предлагают исследователи:
▪️Просто делать PIN длиннее. Для банков это самое простое, но пользователи плохо помнят.
▪️Использовать в банкоматах виртуальные клавиатуры, где цифры будут меняться местами. Но при изменении порядка цифр пользователи начинают ошибаться.
Точность распознавания у людей-наблюдателей в тех же условиях - около 8% для четырехзначного кода против 41% у нейросети. А значит, в будущем нам может понадобиться заново придумывать, как вообще безопасно делать аутентификацию в публичных местах. А то одни проблемы - биометрию нельзя заменить после утечки, а за вводом секретов учатся подсматривать системы видеонаблюдения.
Ссылка: https://arxiv.org/pdf/2110.08113.pdf