середу, 29 листопада 2023 р.

Delta Chat: Revolutionizing Secure and Private Messaging in the Age of Surveillance

 


Delta Chat - decentralized messenger on top of email

Hornbeam
4 min

Has email become obsolete? Which messenger should you use to avoid getting into a difficult situation and losing touch with friends? Is it possible to use old technologies in a new way?

Some brilliant ideas are so simple that subsequently you always wonder whysomething so obviousdidn’t come into use earlier? Well, if this has not happened before, then now - in the era of a new wave of censorship, government blocking of Internet resources and the constant threat of surveillance - it’s probably time to rethink the approach to electronic correspondence again...

I present to your attention the DeltaChat project


Delta Chat is a free decentralized messenger for Android, iOS, Linux, Mac, operating on top of the oldest protocol stack E-mail . A Windows version is in development.

Among the key features of DeltaChat, it is worth highlighting the following:

  • Delta Chat does not have a single server or infrastructure - the application connects to any email server you choose;
  • distributed communication with other domains is carried out through a federation of mail servers;
  • the recipient can be any email owner, even if he has not yet installed Delta Chat;
  • if there is a possibility for end-to-end encryption of correspondence, the Autocrypt mechanism is used, messages are encrypted automatically (and the user is shown a padlock);
  • display of read marks and delivery status and quick notifications function thanks to the protocol Push-IMAP;
  • To protect against spam, by default only messages from the contact list are displayed;
  • fully open source applications licensed under GPLv3 and standards-based protocols

Why use Delta Chat?


Here's how the messenger authors themselves answer this question:

All communication is now done through WhatsApp, Instagram or similar applications - well, not all, but quite a lot. There are about six billion email addresses in the world and more than one billion people now use chat rooms instead of email. Why? Chat is the easiest way to communicate.

This ease is rewarded. Although there are some dangerous traps.

Here's a thought experiment: imagine that WhatsApp had already been invented in the Weimar Republic. Then the Nazis came to power. Now the Gestapo only needs to visit a few corporations, and they already know every Jew and official - even if they have never used WhatsApp. And they know who hangs out with whom. And with the help of movement profiles, they can easily understand where the most suitable place for an arrest is. History already knows many similar examples...

Now, there is a real alternative to WhatsApp. It's called “Delta Chat”. Anyone who uses this new app on their mobile phone can already communicate with six billion users - without having to persuade them to switch. Just write letters, but now in the form of a chat with certain people. Delta Chat feels like WhatsApp. If people want the same experience, they can download Delta Chat on their mobile phone and chat together, just like on WhatsApp. But they are not obligated; the application can be used alone.

Why is Delta Chat better? It has an incomparable advantage over WhatsApp: without having to convince anyone, you can already communicate with anyone who has an email address, not just WhatsApp users. If you want, use Delta Chat. Or not.

FAQ


Does Delta Chat support images, videos and other attachments?

Yes. In addition to plain text, all email attachments appear as separate messages. Outgoing messages will receive attachments as needed automatically.

Does Delta Chat support HTML emails?

Yes. If incoming emails lack plain text, we convert HTML emails to plain text ourselves. Outgoing messages always use plain text.

Does Delta Chat support end-to-end encryption?

Yes. Delta Chat implements the Autocrypt Level 1 standard and can thus provide end-to-end E2E message encryption with other Autocrypt-enabled applications.

What do I need to do to enable end-to-end encryption?
Nothing.

Delta Chat apps (and other Autocrypt-compatible email apps) exchange the keys needed for end-to-end encryption automatically as soon as the first messages are sent. After this, all subsequent messages are automatically encrypted. If one of the chat partners is using an email application that is not Autocrypt compatible, messages are not encrypted until an Autocrypt compatible application is available again.

If you want to disable end-to-end encryption, please use the appropriate setting under Settings/Advanced Settings.

How to check encryption?

If a small padlock appears next to a message, it means the message is end-to-end encrypted and sent from that sender, and your response will also be protected with end-to-end E2E encryption.

If the padlock is not displayed, then the message is protected only by the transport layer of encryption from the application to the mail server. because you or the sender have disabled end-to-end encryption or the sender is using an application that does not support end-to-end encryption.

How can I verify the sender?

The user profile displays additional information:

You can tap "QR Invite code" on Android and then use the "scan QR-code" button on another device to scan the code. If both devices are connected to the network, they will create a chat channel with each other (if one does not already exist) and the encryption keys will be verified.

To diagnose end-to-end encryption, Delta Chat shows two key fingerprints. If they are the same on your device and your chat partner's device, then the connection is secure.

Do you like the idea of ​​this messenger? Or maybe you have been using Delta chat or something similar for a long time? Write in the comments!




четвер, 23 листопада 2023 р.

Куда пришел «Эшелон». Как нас контролируют и насколько это противоречит нашим правам и свободам?

Куда пришел «Эшелон». Как нас контролируют и насколько это противоречит нашим правам и свободам?

cripo.com.ua
12 min

Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. Представители социальных сетей и названных онлайн-сервисов эту информацию никак не подтверждают — и, скорее всего, таковых интерфейсов действительно нет. Они просто не нужны.

Мы живем в свободном обществе, и в России практически отсутствуют какие-либо ограничения на темы, обсуждаемые в интернете. Робкие попытки законодателей немного ограничить поток дезинформации и порнографии встречаются сетевым сообществом в штыки — во многом из чувства противоречия и нежелания накладывать на себя какие-либо ограничения. Не будем здесь разбирать техническую возможность ограничить распространение какой-либо информации — это уже не раз обсуждалось и будет обсуждаться. Поговорим о другом. Насколько нас с вами контролируют и насколько это противоречит нашим правам и свободам?

Начнем с России

Мало кто знает, что в нашей стране действуют системы СОРМ-1 и СОРМ-2. Первая организована в 1996 году и предназначена для прослушивания телефонных переговоров, вторая организована в 2000 году и служит для протоколирования обращений по сети интернет.

СОРМ расшифровывается как Система технических средств для обеспечения функций оперативно-разыскных мероприятий и функционирует на вполне законных основаниях. СОРМ действует согласно Закону «О связи» и приказу Министерства информационных технологий и связи. от 16 января 2008 г. № 6 (подробное описание возможностей см. тут и тут.

И не нужно думать, что это наследие жуткого тоталитаризма. Все началось задолго до Сталина — еще в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры народных избранников.

В 2005 году система была несколько изменена и получила в прессе название СОРМ-3. Она действует в рамках постановления Правительства РФ от 27 августа 2005 г. № 538 «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность».

Согласно постановлению, операторы обязаны подключать информационные системы, содержащие базы данных, а также технические средства, к пункту управления органа федеральной службы безопасности. При этом базы данных должны содержать следующую информацию об абонентах оператора связи: фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, — для абонента-гражданина.

Во-вторых, наименование юридического лица, его местонахождение, а также список лиц, использующих оконечное оборудование, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность. В-третьих, сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов. Оператор при этом обязывается хранить всю информацию в течение трех лет.

Организация каналов передачи данных между АТС и ПУ СОРМ

И ни отказаться хранить данные о пользователях, ни в общем отказаться от помощи спецслужбам оператор не может — при несоблюдении требований лицензия оператора связи может быть аннулирована.

В России функционируют сотни поставщиков услуг доступа в интернет, и контролировать трафик, идущий через всех провайдеров, — нереально. Но это и не нужно. Магистральные каналы связи обслуживаются считанным числом крупных провайдеров (в том числе Ростелекомом) — и основной трафик так или иначе идет через них. И, что бы ни делали, вы в любом случае засветитесь у одного из тех, кто внедрил аппаратуру. А уже потом, если сочтут вас нарушителем закона, получив ордер, придут и к мелкому провайдеру за содействием.

Аппаратура СОРМ устанавливается на АТС и у интернет-провайдеров, а пульт дистанционного управления располагается в подразделениях ФСБ. СОРМ позволяет контролировать исходящие и входящие вызовы абонентов, по команде из пункта управления осуществлять разъединение установленного соединения, конспиративно подключаться к любым абонентским линиям, в том числе находящимся в состоянии соединения, а также производить съем любой входящей и исходящей информации пользователей при их работе в интернете — в том числе электронной почты. В мобильных сетях можно получить информацию о том, с кем вы разговаривали (номер абонента, длительность), ваше местоположение, вашу СМС-переписку, информацию о заказанном вами контенте или услугах.

В России и за рубежом достаточно много компаний, занимающихся разработкой аппаратуры для целей слежения. В качестве примера можно посмотреть сайтыwww.norsi-trans.ru/pcategory/sorm-123, www.mfisoft.ru/products/sorm/sorm2/sormovich,www.edecision4u.com, www.mantech.com.

Получится ли у вас обнаружить слежку? Согласно Приказу Минсвязи РФ № 6 от 16 января 2008 года, «В сетях связи обеспечивается исключение возможности обнаружения участниками контролируемого соединения или участниками передачи сообщений электросвязи факта проведения оперативно-разыскных мероприятий». То есть, если вы не знаете, что за вами следят — не означает, что вы не под колпаком.

Только в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват e-mail.

Но не нужно думать, что за своими и чужими гражданами следят только в нашей стране. Инициатором слежки была самая демократическая страна — США. А в связи с тем, что она же располагает на данный момент наибольшими техническими возможностями, и благодаря (кому война — слезы, а кому и деньги в карман) теракту во Всемирном торговом центре и в соответствии с принятым Патриотическим актом — контроль над своими и чужими гражданами в США куда как более тотален и не ограничен законодательными рамками. «Нью-Йорк Таймс» сообщает, что Национальное агентство безопасности массово прослушивало телефоны — согласно санкции, сделанной президентом единолично без решения суда или уведомления конгресса.

Традиционный дисклеймер. Несмотря на то, что общая информация о системах слежения доступна, детали реализации тщательно скрываются. Например, список слов, на которые реагирует одна из систем, опубликован, но по сути он ничего не дает.

Важны правила, в которых участвуют ключевые слова, способ анализа контекста, в котором они употреблены, но как раз этих данных в свободном доступе нет.

И причины этого понятны — зная правила построения запросов, их можно обойти значительно проще и не привлекая внимание фактом применения технических средств защиты от слежения. Поэтому все, о чем говорится в статье, взято из общедоступных источников, которые, как правило, описывают систему, созданную задолго до СОРМ и потому гораздо более освещенную в СМИ — американский ECHELON.

Колеса «Эшелона»

В 1945 году контроль вышел на новый уровень — президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из «опасного» в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение о полном взаимодействии в области радиоэлектронного шпионажа UKUSA, которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус «второстепенных пользователей».

Постепенно система развивалась, и на данный момент она охватывает весь земной шар. По имеющимся данным, Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южноазиатским регионами занимаются спецслужбы Австралии и Новой Зеландии. С недавних пор в число участников системы «Эшелон» входит Китай. На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две станции перехвата. С их помощью

АНБ США перехватывается прочти 90 процентов электронных сообщений в восточной части России.

Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок.

Проходящая транзитом через территорию США информация считается подпадающей под действие местных законов, так что мониторят все — от телефонных звонков до электронной почты.

Одним из методов перехвата информации может быть установка оборудования в непосредственной близости от маршрутизаторов крупных оптоволоконных магистралей, так как большая часть интернет-трафика проходит через них, а их количество относительно мало. В «Эшелоне» используются орбитальные разведывательные спутники, базы радиоразведки по всей планете, получающие в том числе информацию и через коммерческие спутники связи, различные радиосети. Все это в автоматическом режиме накапливается и обрабатывается.

«Эшелон» может многое. Например, бороться с международным терроризмом. И в этих целях может отслеживать информацию о банковских переводах и крупных контрактах, заниматься сбором «политического компромата» и т. д.

В дальнейшем системы слежения плодились, как грибы — Carnivore, DCSNet, Frenchelon… Но «Эшелон» был и остается самой мощной системой контроля.

Содержимое европейских и американских ЦОД и транзитных каналов связи контролируется с начала 1990-х годов на основании «Международных требований по перехвату» (IUR). Результаты и методы этой работы описываются в документе под названием Enfopol, который обновляется примерно раз в полтора года. Контролируются базы данных платежных систем Visa, MasterCard, Diners Club в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т. д. Все во имя контроля над преступными группировками, естественно. Распространению систем контроля сильно способствует развитие пластиковых карт как систем платежа.

Безопасность, закон и личная жизнь

Можно ли защититься от прослушивания? Можно. Использовать шифрование переписки, выделенные каналы, сеть Тор, устройства постановки акустической помехи для блокировки микрофона сотовых. Но есть несколько но:

  1. если вы шифруетесь — значит, вам есть, что скрывать, и вас, возможно, будут опекать более тщательно;
  2. не интернетом единым. Нельзя взломать канал связи? Иных методов контроля более чем достаточно. Например, по сообщения СМИ, в центре скандала недавно оказалось МВД Германии, распространявшее вирус Quellen-TKÜ, предназначенный для шпионажа.

Но будет ли это законно? Указом Президента России № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств…» в России запрещена «деятельность юридических и физических лиц, связанную с разработкой, производством реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий».

То есть если вы хотите скрыть свою информацию от внимания государства — вы должны получить лицензию от государства! Опять же на территории России нужно пользоваться только сертифицированными средствами шифрования, прошедшими соответствующую проверку.

Следят ли лично за вами? Крайне сомнительно.

Даже при тоталитарных режимах нельзя приставить к каждому по шпиону. Терабайты проходящей по каналам интернета информации не позволяют проанализировать ее всю. Но кошка не ловит мышей постоянно — 70 процентов своего рабочего времени она нагло дрыхнет на печи или вашем ноутбуке. Но стоит только чему-то зашуршать в углу… Спецслужбы ежегодно отчитываются о значительном количестве предотвращенных терактов. И кто знает, сколько из них было предотвращено благодаря контролю переписки?

А что с вашим правом на личную жизнь? Скорее всего, на практике все происходит так же, как и при использовании в коммерческих компаниях систем DLP (систем контроля за утечками).

Система контролирует поток информации, не обращая внимание на отправителя и получателя

— контролируя только содержание. При нахождении подозрительной информации кому положено отправляется оповещение. В коммерческих компаниях к подозреваемому должны прийти и вежливо попросить показать переписку — иначе никак — нарушение права на переписку. В случае спецслужб должно получаться разрешение судебного органа. Дело в том, что мы живем по Конституции, а статья 23 Конституции России четко закрепляет тайну личной переписки. Ее ограничение допускается только по решению суда. Правда, согласно закону, имеется возможность использования СОРМ до решения суда — «в случаях, установленных федеральными законами». Одно из противоречий, которыми полна наша жизнь, но во всяком случае Верховный Суд РФ его не видит, пока закон не нарушается.

Но это у нас, в стране разгула коррупции и беззакония. Совсем по-иному обстоят дела в странах, где права граждан якобы незыблимы.

Шпионские миллиарды

В 1993 и 1994 годах с помощью промышленного шпионажа американские компании сумели заполучить иностранные контракты общей стоимостью около 16,5 млрд долларов. Ряд французских компаний и ведомств подали в суд на Агентство национальной безопасности США, обвиняя его в использовании системы Echelon в целях получения многомиллионных контрактов для американских компаний.

Бывший директор ЦРУ Джеймс Вулси говорил тогда, что США в свое время удалось сорвать сделку стоимостью 6 млрд долл. между Airbus и Саудовской Аравией, когда благодаря прослушке «Эшелона» АНБ выяснило, что европейцы предлагают откаты арабам. Также перехват АНБ помог американской фирме Raytheon обеспечить контракт стоимостью 1,4 млрд долл. на поставку РЛС в Бразилии, а не французской фирме Thomson-CSF.

Что грозит лично вам? В общем-то ничего. Мы не рыбки в аквариуме — можем плыть, куда хотим. Но стоит нам пересечь невидимую границу — срабатывает сигнал. Скорее всего, вы ничего не заметите, но однажды вам без объяснения причин откажут в визе или доступе на секретный объект. Вы думаете, что написанное вами письмо с пометкой «после получения стереть» или удаленная запись в Твитере скроют ваш позор? От обычных пользователей Сети — да. Но от тех, кто держит Сеть в своих руках — нет. В случае необходимости вся ваша переписка будет предоставлена заказчику. В Сети не пропадает практически ничего. Все ваши запись в Твитере, Фейсбуке, Живом Журнале… — все попадает в кеш поисковиков, системы сохранения содержания сети Интернет и т. д.

Не СОРМом единым…

Но страшен нам не СОРМ. Данная система направлена на защиту национальной безопасности, и наши мелкие грешки типа пиратства ее вряд ли интересуют (хотя кто знает). Не СОРМом единым. В продолжение темы борьбы за чистый интернет Роскомнадзор планировал круглосуточный мониторинг сетевых СМИ при помощи специального программно-аппаратного комплекса. На соответствие российским законам планировалось проверять тексты, фото, аудио- и видеоматериалы. Из конкурсной документации следует, что планировалось мониторить весь контент на предмет наличия слов, выражений и прочих меток из заданного списка. Словарь выражений и ключевых слов, согласно техзаданию, должен быть пополняемым до 5 млн записей.

Ну и на закуску. Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. Представители социальных сетей и названных онлайн-сервисов эту информацию никак не подтверждают — и, скорее всего, таковых интерфейсов действительно нет. Они просто не нужны. Это легко понять (благодаря журналистам из Бостона) из примера досье на пользователя Facebook, предоставляемое по запросу правоохранительных органов. А также на примере контроля подозреваемых в ходе расследования.

Автор: ВЯЧЕСЛАВ МЕДВЕДЕВ, Полит.ру

Добро пожаловать в AlfTech Hub: Развитие Технологий с AlfAlpha

Профессиональный блог AlfTech Hub приглашает вас в мир передовых технологий, где мы исследуем новейшие разработки, обсуждаем интероперабельность и децентрализацию, рассматриваем влияние технологий на наш повседневный опыт. Присоединяйтесь к нам для глубоких аналитических обзоров, обсуждений профессионального роста, исследования синергии и командной работы, а также ознакомления с нашими собственными технологическими разработками. Добро пожаловать в AlfTech Hub — ваш путь к технологическому будущему.


#Технологии #Инновации #Интероперабельность #Децентрализация #Профессионализм #Синергия #Разработки #ТехнологическиеОбзоры


Приветствуем вас в нашем цифровом уголке, где мы открываем двери в захватывающий мир технологий, профессионализма и синергии. Мы — AlfAlpha, ваш проводник в глубины интероперабельности, децентрализации и командной работы в цифровой эпохе.


**О нас:**

В AlfTech Hub мы не просто рассматриваем технологии — мы создаем образ будущего. Наша команда занимается профессиональными исследованиями в области разработок, интероперабельности и влияния технологий на нашу повседневную жизнь. Мы гордимся нашим техническим мастерством и создаем уютное пространство для обсуждения ваших идей и вопросов.


**Что нас отличает:**

- **Профессионализм:** Мы поднимаем планку выше — углубленные аналитические обзоры, технологические экспертизы и обсуждения профессионального роста.

  

- **Интероперабельность:** Рассматриваем взаимодействие технологий, создавая обзоры, которые помогут вам лучше понять, как различные технологии могут работать вместе.


- **Синергия и Командная Работа:** Мы верим в силу совместных усилий. Здесь вы найдете обзоры командных инноваций, а также исследования силы синергии в технологической среде.


- **Собственные Разработки:** Мы предоставляем вам эксклюзивные обзоры наших собственных технологических разработок, а также следим за последними тенденциями в мире инноваций.


**Присоединяйтесь к разговору:**

AlfTech Hub — это не просто блог, это сообщество, где каждый может внести свой вклад. Присоединяйтесь к обсуждению, делитесь своим опытом и задавайте вопросы. Вместе мы создаем будущее, в котором технологии становятся искусством.


**Оставайтесь на связи:**

Присоединитесь к нам в социальных сетях, следите за обновлениями и подписывайтесь на наш блог. AlfTech Hub — ваш надежный гид в мире технологий, который делится знанием с любознательными умами.


Добро пожаловать в AlfTech Hub — где будущее становится настоящим, а технологии — вашим искусством.


#TechHub #AlfTechMastery #InnovateWithUs


---

 

Where did Echelon come from? How are we controlled and how much does this contradict our rights and freedoms?

cripo.com.ua
12 min

WikiLeaks founder Julian Assange said that the web platforms of Facebook, Google and Yahoo have a hidden interface for tracking users. Representatives of social networks and these online services do not confirm this information in any way - and, most likely, there really are no such interfaces. They are simply not needed.

We live in a free society, and in Russia there are practically no restrictions on topics discussed on the Internet. Timid attempts by legislators to slightly limit the flow of disinformation and pornography are met with hostility by the online community, largely due to a sense of contradiction and reluctance to impose any restrictions on themselves. We will not discuss here the technical possibility of limiting the dissemination of any information - this has already been discussed more than once and will be discussed. Let's talk about something else. How much are you and I being controlled and how much does this contradict our rights and freedoms?

Let's start with Russia

Few people know that our country has SORM-1 and SORM-2 systems. The first was organized in 1996 and is intended for listening to telephone conversations, the second was organized in 2000 and is used to record calls on the Internet.

SORM stands for System of Technical Means for Ensuring the Functions of Operational Investigative Activities and operates on a completely legal basis. SORM operates in accordance with the Law “On Communications” and the order of the Ministry of Information Technologies and Communications. dated January 16, 2008 No. 6 (for a detailed description of the possibilities, see here and here.

And one should not think that this is a legacy of terrible totalitarianism. It all started long before Stalin - back in 1913, equipment was installed in the premises of the IV State Duma in St. Petersburg that made it possible to eavesdrop on telephone conversations of people's representatives.

In 2005, the system was slightly changed and received the name SORM-3 in the press. It operates within the framework of the Decree of the Government of the Russian Federation of August 27, 2005 No. 538 “On approval of the rules for interaction of communication operators with authorized state bodies carrying out operational investigative activities.”

According to the decree, operators are required to connect information systems containing databases, as well as technical means, to the control center of the federal security service. In this case, the databases must contain the following information about subscribers of the telecom operator: last name, first name, patronymic, place of residence and details of the main identification document, presented upon personal presentation of the specified document by the subscriber - for a citizen subscriber.

Secondly, the name of the legal entity, its location, as well as a list of persons using the terminal equipment, certified by an authorized representative of the legal entity, which indicates their last names, first names, patronymics, places of residence and details of the main identification document. Thirdly, database information on payments for communication services provided, including connections, traffic and subscriber payments. The operator undertakes to store all information for three years.

Organization of data transmission channels between the automatic telephone exchange and the SORM control unit

And the operator cannot refuse to store data about users, nor in general refuse to help the intelligence services - if the requirements are not met, the telecom operator’s license can be revoked.

There are hundreds of Internet access service providers in Russia, and it is unrealistic to control the traffic going through all providers. But this is not necessary. Trunk communication channels are serviced by a small number of large providers (including Rostelecom) - and the main traffic one way or another goes through them. And, no matter what you do, you will in any case be identified by one of those who implemented the equipment. And only then, if they consider you a violator of the law, having received a warrant, they will come to the small provider for assistance.

SORM equipment is installed on PBXs and Internet providers, and the remote control is located in FSB departments. SORM allows you to control outgoing and incoming calls to subscribers, disconnect an established connection upon command from the control point, secretly connect to any subscriber lines, including those in a connected state, and also capture any incoming and outgoing information from users when they work on the Internet - including email. In mobile networks, you can get information about who you talked to (subscriber number, duration), your location, your SMS correspondence, information about the content or services you ordered.

There are quite a lot of companies in Russia and abroad developing equipment for tracking purposes. As an example, you can look at the sites www.norsi-trans.ru/pcategory/sorm-123, www.mfisoft.ru/products/sorm/sorm2/sormovich, www.edecision4u.com, www.mantech.com.

Will you be able to detect the surveillance? According to Order of the Ministry of Communications of the Russian Federation No. 6 of January 16, 2008, “In communication networks, it is ensured that the possibility of detection by participants in a controlled connection or participants in the transmission of telecommunication messages of the fact of conducting operational investigative activities is excluded.” That is, if you do not know that you are being watched, it does not mean that you are not under surveillance.

In 2011 alone, law enforcement agencies received 466,152 permits from Russian courts to listen to and record telephone conversations, as well as messages transmitted “via electrical and postal networks,” that is, to intercept e-mail.

But you shouldn’t think that our own and other people’s citizens are monitored only in our country. The initiator of surveillance was the most democratic country - the United States. And due to the fact that it currently has the greatest technical capabilities, and thanks (to whom war brings tears, and to whom money in their pockets) the terrorist attack on the World Trade Center and in accordance with the adopted Patriot Act - control over their own and others citizens in the United States is much more total and not limited by legislative frameworks. The New York Times reports that the National Security Agency's massive wiretapping of telephones was authorized by the president alone, without a court order or notice to Congress.

Traditional disclaimer. Although general information about tracking systems is available, implementation details are carefully kept under wraps. For example, a list of words to which one of the systems reacts has been published, but in essence it does not give anything.

The rules in which keywords are involved, the way of analyzing the context in which they are used, are important, but this data is not freely available.

And the reasons for this are clear - knowing the rules for constructing queries, they can be bypassed much easier and without attracting attention to the fact that technical means of protection against tracking are used. Therefore, everything that is said in the article is taken from publicly available sources, which, as a rule, describe a system created long before SORM and therefore much more covered in the media - the American ECHELON.

"Echelon" wheels

In 1945, control reached a new level - US President Harry Truman set his intelligence services the task of intercepting all radio signals coming from the “dangerous” Soviet Union at that time. In 1948, the United States and Great Britain signed an agreement on full cooperation in the field of electronic espionage UKUSA, which established that the main rights to use the new system belonged to the United States and Great Britain, and other countries (Canada, Australia and New Zealand) that also took part in the project , received the status of “minor users”.

The system gradually developed, and at the moment it covers the entire globe. According to reports, Western Europe, North Africa and Russia up to the Ural Range are controlled by the British Government Communications Centre. The US NSA is responsible for the American continent and the eastern part of Russia, while the Pacific and South Asian regions are handled by the intelligence services of Australia and New Zealand. Recently, China has been included in the Echelon system. On the border with Kazakhstan and Altai in the Xinjiang Uyghur Autonomous Region, the National Security Agency has built two interception stations. With their help

The US NSA intercepts 90 percent of electronic communications in eastern Russia.

The Americans themselves were monitored by another NSA station for a long time, located in the former independent Hong Kong, in the town of Chang Hom Kok.

Information transiting through the United States is considered subject to local laws, so everything from phone calls to email is monitored.

One method of intercepting information could be to install equipment in close proximity to the routers of large fiber optic backbones, since most Internet traffic passes through them, and their number is relatively small. Echelon uses orbital reconnaissance satellites, radio reconnaissance bases throughout the planet, which also receive information through commercial communications satellites, and various radio networks. All this is automatically accumulated and processed.

Echelon can do a lot. For example, fight international terrorism. And for these purposes, it can track information about bank transfers and large contracts, collect “political compromising evidence,” etc.

Subsequently, tracking systems multiplied like mushrooms - Carnivore, DCSNet, Frenchelon... But Echelon was and remains the most powerful control system.

The contents of European and American data centers and backhaul links have been controlled since the early 1990s based on the International Interception Requirements (IUR). The results and methods of this work are described in a document called Enfopol, which is updated approximately every year and a half. The databases of payment systems Visa, MasterCard, Diners Club are monitored in search of strange purchases, senseless movements around the country, cashing out large sums of money in potentially dangerous regions, etc. All in the name of control over criminal groups, naturally. The spread of control systems is greatly facilitated by the development of plastic cards as payment systems.

Security, Law and Privacy

Is it possible to protect yourself from eavesdropping? Can. Use encryption of correspondence, dedicated channels, the Tor network, acoustic jamming devices to block the microphone of cellular phones. But there are a few but:

  1. if you are encrypted, it means that you have something to hide, and you may be looked after more carefully;
  2. not the Internet alone. Can't hack the communication channel? There are more than enough other control methods. For example, according to media reports, the German Ministry of Internal Affairs was recently at the center of a scandal, distributing the Quellen-TKÜ virus, intended for espionage.

But will it be legal? Decree of the President of Russia No. 334 “On measures to comply with the rule of law in the field of development, production, sale and operation of encryption means...” in Russia, “activities of legal entities and individuals related to the development, production, sale and operation of encryption means, as well as secure technical means” are prohibited storage, processing and transmission of information, provision of services in the field of information encryption without licenses.”

That is, if you want to hide your information from the attention of the state, you must obtain a license from the state! Again, in Russia you need to use only certified encryption tools that have passed the appropriate test.

Are you being personally followed? Extremely doubtful.

Even under totalitarian regimes, you cannot assign a spy to everyone. Terabytes of information passing through the Internet do not allow us to analyze it all. But the cat does not catch mice all the time - 70 percent of its working time it brazenly sleeps on the stove or your laptop. But as soon as something rustles in the corner... Intelligence services annually report on a significant number of prevented terrorist attacks. And who knows how many of them were prevented thanks to correspondence control?

What about your right to privacy? Most likely, in practice, everything happens the same as when using DLP systems (leakage monitoring systems) in commercial companies.

The system controls the flow of information without paying attention to the sender and recipient

- controlling only the content. When suspicious information is found, an alert is sent to the appropriate person. In commercial companies, they must come to the suspect and politely ask to show the correspondence - otherwise there is no way - a violation of the right to correspondence. In the case of intelligence services, permission from a judicial authority must be obtained. The fact is that we live according to the Constitution, and Article 23 of the Russian Constitution clearly establishes the secrecy of personal correspondence. Its restriction is allowed only by court decision. True, according to the law, it is possible to use SORM before a court decision - “in cases established by federal laws.” One of the contradictions that our life is full of, but in any case, the Supreme Court of the Russian Federation does not see it until the law is violated.

But this is in our country, in a country of rampant corruption and lawlessness. Things are completely different in countries where the rights of citizens are supposedly inviolable.

Spy Billions

In 1993 and 1994, with the help of industrial espionage, American companies managed to obtain foreign contracts with a total value of about 16.5 billion dollars. A number of French companies and agencies have sued the US National Security Agency, accusing it of using the Echelon system to obtain multimillion-dollar contracts for American companies.

Former CIA Director James Woolsey said then that the United States at one time managed to disrupt a deal worth $6 billion between Airbus and Saudi Arabia when, thanks to Echelon wiretapping, the NSA found out that the Europeans were offering kickbacks to the Arabs. Also, the NSA interception helped the American firm Raytheon secure a contract worth $1.4 billion to supply radars in Brazil, rather than the French firm Thomson-CSF.

What threatens you personally? In general, nothing. We are not fish in an aquarium - we can swim wherever we want. But as soon as we cross the invisible border, a signal goes off. Most likely, you will not notice anything, but one day you will be denied a visa or access to a secret facility without explanation. Do you think that a letter you wrote with the note “erase upon receipt” or a deleted post on Twitter will hide your shame? From ordinary Internet users - yes. But from those who hold the Network in their hands - no. If necessary, all your correspondence will be provided to the customer. Almost nothing goes missing on the Internet. All your posts on Twitter, Facebook, LiveJournal... - everything ends up in the cache of search engines, Internet content storage systems, etc.

Not SORM alone...

But it’s not SORM that’s scary to us. This system is aimed at protecting national security, and it is unlikely to be interested in our minor sins such as piracy (but who knows). Not SORM alone. Continuing the theme of the fight for a clean Internet, Roskomnadzor planned round-the-clock monitoring of online media using a special software and hardware complex. It was planned to check texts, photos, audio and video materials for compliance with Russian laws. It follows from the competition documentation that it was planned to monitor all content for the presence of words, expressions and other tags from a given list. The dictionary of expressions and keywords, according to the terms of reference, should be replenished with up to 5 million entries.

Well, for a snack. WikiLeaks founder Julian Assange said that the web platforms of Facebook, Google and Yahoo have a hidden interface for tracking users. Representatives of social networks and these online services do not confirm this information in any way - and, most likely, there really are no such interfaces. They are simply not needed. This is easy to understand (thanks to journalists from Boston) from the example of a dossier on a Facebook user, provided at the request of law enforcement agencies. And also using the example of monitoring suspects during the investigation.

Author: VYACHESLAV MEDVEDEV, Polit.ru

пʼятницю, 17 листопада 2023 р.

Заказные статьи на Неоурке: почему Бастион так уныл и постен? Таки поцчему Бастион стал пристанищем для @galitwi и других кремлешлюжек с грязной попкой?

Термин "кремлеботы" используется в русскоязычных интернет-средах для обозначения людей, которые якобы могут распространять пропаганду или дезинформацию в интересах Кремля, то есть российского правительства. 


Этот термин имеет негативную окраску и часто используется для того, чтобы описывать тех, кто поддерживает официальную линию России или активно защищает ее интересы в сети.


Роль таких людей может варьироваться от выражения своих собственных мнений до участия в координированных кампаниях по распространению информации или дезинформации в социальных сетях и других онлайн-платформах. Однако важно отметить, что использование термина "кремлеботы" часто сопровождается политической окраской и может быть связано с разными точками зрения и восприятием событий.

Дезинформация и пропаганда в целом могут быть инструментами политической борьбы, как внутри страны, так и между странами. Следует проявлять бдительность при анализе информации, проверять факты и прибегать к разнообразным источникам для получения объективной картины событий.

Термин "кремлеботы" часто используется для описания людей, предполагаемо поддерживающих или распространяющих пропаганду в интересах Кремля или российского правительства. Это понятие может быть субъективным и зависит от точки зрения того, кто использует этот термин. Часто его применяют в контексте политических дискуссий и борьбы за информационное влияние.






В интернете существует множество обсуждений на тему существования или несуществования так называемых "кремлеботов". Некоторые люди утверждают, что существует организованная попытка влиять на общественное мнение через социальные сети и другие онлайн-платформы, в то время как другие считают, что подобные обвинения могут быть использованы для дискредитации оппозиционных точек зрения.

В целом стоит помнить, что в информационном пространстве существует множество разных точек зрения, и критическое мышление при анализе информации является важным навыком.


Если вы обнаружили аккаунт, который кажется фейковым из-за коротких, однотипных лозунгов, которые также встречаются на тысячах других профилей, это может быть признаком поддельного аккаунта или бота. В таких случаях рекомендуется предпринять следующие шаги:

1. **Постарайтесь проверить информацию:** Попробуйте проверить профиль аккаунта более подробно. Посмотрите на количество подписчиков, дату создания аккаунта, тип активности и другие детали. Некоторые фейковые аккаунты могут быть созданы недавно и иметь мало подписчиков.

2. **Проверьте контент:** Посмотрите, какой контент постит аккаунт. Если это многократно повторяющиеся лозунги или сообщения, которые выглядят как шаблон, это может быть признаком автоматизированной активности.

3. **Проверьте комментарии и взаимодействие:** Если аккаунт взаимодействует с другими пользователями, проверьте комментарии. Фейковые аккаунты часто проявляют странное или неестественное взаимодействие.

4. **Сообщите о проблеме:** Многие социальные платформы предоставляют инструменты для сообщения о подозрительной активности. Сообщите об аккаунте, если вы уверены, что он фейковый.

5. **Избегайте взаимодействия:** Если вы не уверены, стоит ли взаимодействовать с аккаунтом, который кажется подозрительным, лучше избегайте дальнейшего взаимодействия, чтобы избежать возможных проблем.

Важно помнить, что наличие фейковых аккаунтов и ботов является распространенной проблемой в социальных сетях, и платформы предпринимают шаги для борьбы с такой активностью.


1. #СоциальныеСети
2. **#Интернет**
3. **#БезопасностьОнлайн**
4. **#ФейковыеАккаунты**
5. #Кибербезопасность
6. **#ИнформационнаяБезопасность**
7. #ФейкНьюс
8. **#БотыВСоциальныхСетях**
9. #Дезинформация
10. **#ОнлайнПрозрачность**
11. **#АктивностьБотов**
12. **#КонтрольЗаИнтернетом**
13. **#ПоддельныеПрофили**
14. #СетевыеБезопасность
15. #Антибот

Да, существует гипотеза и подтвержденные случаи того, что некоторые организации или группы могут специализироваться в создании и распространении фейковой информации, дезинформации или пропаганды. Это может быть сделано с различными целями, включая влияние на общественное мнение, манипуляции в политических или общественных дебатах, создание хаоса или даже экономические мотивы.

Некоторые страны обвинялись в создании таких организаций или групп с целью воздействия на события в других странах. Такие кампании могут использовать социальные сети, фейковые новостные сайты, ботов и другие средства для распространения дезинформации.

Тем не менее, важно отметить, что вопросы дезинформации и фейковой информации часто сложны, и нередко поддается различным трактовкам. Борьба с дезинформацией требует участия различных сторон, включая социальные сети, правительства, образовательные учреждения и общество в целом.


Bastyon — Неолурк, народный Lurkmore

5-7 minutes

Bastyon (Бастион) — многоязычный интернет-проект (блогоплатформа и социальная сеть), который направлен на создание децентрализованной платформы со средствами противодействия интернет-цензуре, которая всё больше набирает обороты в современности во многих странах. Создан российским разработчиком. Также есть возможность заработка криптовалюты за проявление активности на сайте.

Большое интервью с основателем БАСТИОНА / BASTYON

Сравнение с традиционными социальными сетями

Описание[править]

Создателем проекта является российский математик и специалист в области искусственного интеллекта и экономики Даниил Сачков, который поставил своей целью реализацию независимого от корпораций и капиталистов ресурсов, который будет невозможно модерировать за счёт внешнего воздействия. Фактическим поводом для организации ресурса стала по всей видимости сильная цензура на YouTube, на котором практически невозможно опубликовать материалы по некоторым темам из-за модерации, подчиняющейся демократической партии США. Был запущен проект в начале 2022 года и быстро набрал популярность.

Основным принципом проекта заявлена конфиденциальность пользователей и их безопасность, для создания учётной записи на сайте достаточно использовать только электронную почту, не требуется указание номера телефона, как на значительном количестве сайтов, а также разрешено создавать любое количество учётных записей.

Для работы применяется принцип блокчейна, тот самый, что входит в основу известных криптовалют. Таким образом, сеть способна существовать, пока есть хотя бы несколько её пользователей, что предотвращает отправление цензуры со стороны государства. Также утверждается независимость от системы доменных имён. Принципиальной особенностью проекта является открытый исходный код, который размещён на сервисе GitHub и позволяет убедить в надёжности системы.

Используется принцип общественной модерации контента и отсутствия возможности централизованного управления со стороны администраторов и модераторов, которые имеются на большинстве сайтов. В этом плане напоминает развитие идеи Фидонета, который также работал на основе пользователей без серверов (однако имелась более примитивная ранговая система модерации).

За размещение популярного контента на сайте пользователи получают криптомонеты PKOIN или Покеткойн (стоит примерно 1 доллар или 60 рублей). Прибыль идет исключительно блогерам, комиссия системы не взимается, конкретный объем прибыли зависит от оценок контента пользователями. Также покеткойны получают пользователи, которые держат на своих компьютерах ноды сети и вкладывают в них уже приобретенные ранее покеткойны (аналогично накопительным банковским счетам, за полгода начисляется 40 % монеток от вложенных).

У пользователей есть репутация (числовое значение, отражающее общую оценку всех размещенных материалов), что делает сайт близким по сути к онлайн-блогам с системой кармы вроде Leprosorium.ru. Если репутация пользователя достигает −30, его аккаунт автоматически блокируется. Также предполагается система общественной модерации для нелегального контента (порнографии и наркотиков), когда при достижении определённого количества отметок производится виртуальный суд на аккаунтом на предмет запрещённой информации. Утверждается, что блокировка контента по мотивам несогласия с ним запрещена, однако возможна отметка низкокачественных материалов.

Для возможности влиять на контент пользователь должен получить определенный размер кармы (в первое время 100), а также 100 пользователей с уже подтвержденными аккаунтами, которые проголосовали за него. Это сделано для избежания накруток с использованием нескольких аккаунтов, которые разрешены.

Контент[править]

Проект напоминает Яндекс.Дзен, но только более анонимной направленности. На главной странице сайта представлена лента, в которой размещаются все новые статьи в хронологическом порядке. Есть возможность отсортировать «только популярные» посты, посмотреть отдельно статьи, видео и картинки, а также почитать новые материалы только по некоторым тегам.

На сайте популярен контент на острополитические тематики, которые запрещены на других сайтах, причем есть как видео с точки зрения России (что запрещено на YouTube), критика официальной позиции по Covid-19 (не одобряется в большинстве стран мира), так и например националистические исследования типа «КАК УБИВАЮТ БЕЛЫХ. СВЕЖЕЕ. ДЗЕН БЛОКИРУЕТ ЧЕРЕЗ 5 МИНУТ». Упор делается именно на подобные спорные материалы.

В англоязычном разделе также популярны мемы против Covid-19, критика мирового правительства.

На сайте много постинга и обычных мемов и иного стандартного бессмысленного контента, которых можно в значительном количестве найти и в совершенно стандартных социальных сетях. Мемы занимают в списке популярных тегов второе место после политики, так как видимо даже на анонимной платформе людям интересно почитать что-то просто развлекательное.

Цитаты[править]

Даниель и вся команда Бастиона настоящие воины света, молодцы, всех благ им! Процветания нашему Бастиона!!!

Наши российские ребята как всегда впереди, как бы нас не изводили.

Желаю успехов в борьбе за свободу распространения информации. Политика ЮТУБа реально репрессивна. Каждое лишнее, с их точки зрения, слово, может быть наказано блокировкой канала. Они хотят загнать людей в удобные "хозяевам жизни" ниши.

Ссылки[править]

Пул 3,000 PKOIN для ВОЗМЕЩЕНИЯ до 20% на торговую комиссию PKOIN

support.bitforex.com
May 18, 2021

Время проведения: 16 мая 2021 г., 19:00 - 24 мая 2021 г., 19:59 (МСК)

Как принять участие?

  • Получите скидку 10% с комиссии за торговлю PKOIN при достижении торгового объема, эквивалентного 1,000 USDT.
  • Получите скидку 15% с комиссии за торговлю PKOIN при достижении торгового объема 5,000 USDT.
  • Получите скидку 20% с комиссии за торговлю PKOIN при достижении торгового объема 10,000 USDT.

Награды

  • Общий призовой пул: 3,000 PKOIN коинов.
  • Возмещение скидочной комиссии за торговлю будет произведено на Ваш счет зачисления BitForex через 7 рабочих дней после завершения настоящего события.

Сроки и условия

  1. Все награды события будут распределены через 7 рабочих дней после его завершения.
  2. Расчет объема торгов PKOIN определяется исходя из суммы объема продажи + объема покупки.
  3. BitForex оставляет за собой право дисквалифицировать участников из кампании, если они демонстрируют мошеннические действия. BitForex сделает случайный скриншот во время кампании. Пользователи, не соответствующие критериям, не получат вознаграждений.
  4. BitForex оставляет за собой право отменить или изменить правила торговли или торгового конкурса по собственному усмотрению.

С уважением, команда BitForex
18 мая 2021 г.


PKOIN - валюта, встроенная в экосистему децетролизованной социальной сети Bastyon.com

slick_boy2-2 minutes 25.03.2022

Ребята, всем привет. 

Хотел узнать, у кого есть опыт в сфере продвижения криптопроектов. Bastyon.com - децентрализованная социальная сеть, созданная на базе блокчейна Биткоина. При регистрации в этой социальной сети не нужны личные днанные, ни номер мобильного телефона, ни адрес электронной почты. Интересует продвижение как самой социальной сети, так и криптовалюты PKOIN, которая встроена в Бастион и служит для увеличения лимитов на загрузку видео, донатов блогерам, и подъема комментариев.

PKOIN торгуется на многих биржах:

https://www.bitforex.com/en/spot/pkoin_usdt

https://www.digifinex.com/en-ww/trade/USDT/PKOIN

PKOIN прошел соответствующую проверку на coinmarketcap.com (https://coinmarketcap.com/currencies/pocketnet/)

Считаю, что PKOIN - недооцененная криптовалюта, поскольку PKOIN обеспечен инфроструктурой Бастион, в котором уже более 330 000 пользователей.

Может, есть владельцы бирж, кто заинтересован в размещении PKOIN? Да и любым другим предложениям по развитию платформы и сотрудничеству буду рад

Жду любых предложений по вопросу сотрудничества.