Author: Wladyslaw

  • Дайджест «О том, что было, будет, или есть» за ноябрь 2025

    О том, что было:

    В ноябре был достигнут значительный прогресс в завершении «подготовительных работ», необходимых для блокировки двух самых популярных в РФ мессенджеров — Telegram и WhatsApp*. Стоит отметить, что значительный вклад в его замедление внёс не Павел Дуров, который питал надежды возобновить свои «консультации» с правительством РФ и вследствие значительно отложить момент запрета «оригинального Telegram», а параллельная работа над улучшением механизмов блокировки VPN в «фильтрах» ТСПУ.

    Говоря о мессенджере Telegram, в этом месяце широкое распространение получила де-факто мошенническая схема Романа Новака по продаже криптовалюты The Open Network (TON) со скидкой в 50%. Сейчас уже можно твёрдо сказать, что Павел Дуров как минимум давал Роману молчаливое согласие на использовании своих продуктов в его «схематозе», а как максимум — был прямым «архитектором» и одновременно бенефициаром «развода» многих уважаемых «персон» на более чем 500 миллионов долларов. К несчастью для Павла, многие косвенные доказательства указывают именно на второй вариант.

    О том, что есть:

    За ноябрь ресурс «Может, вам повезёт?» выпустил большое количество материалов, направленных на разрушение «закаменелых» мифов о информационной безопасности. Некоторые из них, как например, миф об «красных лампочках», носят естественный характер, а некоторые, как нарратив об опасности приложений VPN-сервисов, были созданы искусственно в одной из «башен».

    Отдельное внимание стоит уделить материалам о технической несостоятельности «смерти» Романа Новака; Ресурс «Может, вам повезёт» считает, что цифровые «следы» Роман продолжил оставлять и после своей трагической «смерти», что нельзя объяснить «натуральными» факторами, но можно оправдать ошибками в операционной безопасности, которые Роман сделал в процессе своего «исчезновения».

    Кроме этого, ресурс «Может, вам повезёт?» выпустил пошаговое руководство по настройке «тревожной комбинации» в устройствах Apple. Несмотря на общую «топорность» этой альтернативы, она способна предоставить сравнимые с оригинальным Duress PIN гарантии уничтожения данных без необходимости «пересаживаться» на устройства Google Pixel и ОС Android в целом.

    О том, что будет:

    В декабре мессенджеры WhatsApp* и Telegram будут заблокированы. Полную блокировку WhatsApp* можно ожидать до десятых чисел декабря, Telegram — до нового года. Это связанно не только с сравнительно более высокой сложностью блокировки мессенджера Дурова, но и с тем, что общественный «осадок» от запрета WhatsApp ожидается сравнительно меньшим, что позволяет распределить «нагрузку».

    Примечание: WhatsApp принадлежит экстремистской и запрещенной корпорации Meta.

  • Существуют ли «красные лампочки»?

    В массовом сознании уверенно закрепился образ «спецслужбиста», который зажигает «красные лампочки», делает специальные пометки на деле человека, или поднимает «флажок» если использовать средства шифрования «слишком много».

    Необходимо заметить, что в отличии от нарратива об опасности VPN, данная «пугалка» имеет совершенно натуральный характер, и произошла из фильмов и сериалов про «шпионов», а не из офиса на определённой «площади».

    Начнем с основ. Шифрование является «краеугольным камнем» интернета — так как любые передаваемые по интернету данные по умолчанию публичные, для сокрытия содержания (важно — шифрование не скрывает метаданные, т. е. кто, откуда, куда, сколько) был придуман стандарт TLS, он же SSL. Так как обычный трафик HTTP можно не только читать, но и изменять, смотреть даже условные «смешные видео» без TLS — сомнительная идея.

    Исходя из этой «пугалки», каждый, кто использует хоть какие-то интернет сервисы с использованием шифрования получает себе «красный флажок», что прямо указывает на техническую несостоятельность «предмета» обсуждения. Но, допустим, «лампочка» загорается только у тех, кто использует безопасные мессенджеры. Что в этом случае?

    Во-первых, не все мессенджеры имеют «четкий» отпечаток, по которому их можно обнаружить. Наиболее «ярким» отпечатком среди всех обладает Telegram, в том числе потому, что он передаёт уникальный номер пользователя в незашифрованном виде. Наиболее трудно обнаружить использование «частного» мессенджера, так как, повторяя тезис из недавней публикации, его трафик составляет меньше «капли» в море.

    Само использование безопасных средств коммуникации преступлением не является, и может представлять интерес только в контексте «оперативно-розыскных мероприятий» — без этого, до ваших «предпочтений» никому не будет дела.

    Гораздо большую угрозу в этом плане несёт СОРМ-3 — если вами «заинтересуются» в будущем, ретроспективно прослушать все разговоры по сотовой связи не составит труда.

  • Токсичные пакеты

    Как и было сказано в предыдущей публикации ресурса «Может, вам повезёт?», кроме установления фактического запрета на конфиденциальность интернет-сообщений, «Пакет Яровой» также противоречит практикам минимизации хранимых данных, устанавливая непомерно долгий срок хранения чувствительной информации.

    Нет «непробиваемых» информационных систем; всегда есть шанс существования неизвестной уязвимости в критическом системном компоненте, которую могут обнаружить ваши «недоброжелатели» и применить против вас. На таких уязвимостях строится целый рынок «цифрового оружия»: от полицейских «открывашек» до шпионского ПО.

    Для уменьшения возможного урона от подобного «недуга» существуют стратегии минимизации хранимой информации, которые значительно снижают количество информации, которую можно украсть. Таким образом, даже если ваша система будет взломана, «недоброжелатель» получит кратно меньше чувствительной информации.

    «Пакет Яровой» же обязывает сервисы в реестре ОРИ хранить данные годами, что повышает возможность их утечки как и от простого взлома, так и от человеческих ошибок. Второй вариант особенно популярен в отечественных корпорациях — чего один случай взлома государственного «Аэрофлота» стоит. Если инфраструктура организации подобного уровня является «дырявой», то можно представить, как все обстоит у «простых смертных».

    Кроме того, это создаёт «тепличные» условия для продажи данных; так как использовать нормальное шифрование нельзя, а данные хранятся годами, у сотрудников возникает сильный «соблазн» заработать дополнительную «копеечку». Актуальный пример — продажа облачных чатов в мессенджере Telegram, менее актуальный — продажа доступа к почтовым ящикам сотрудниками VK.

    Таким образом, «Пакет Яровой» представляет из себя ничто иное, как «Токсичный Пакет» — так как ухудшает и без того плохую ситуацию с защитой персональных данных в российских сервисах.

  • Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?

    У разработчиков отечественных сервисов ещё с давних времён принято «лепить» слово «безопасность» и картинку пресловутого зелёного «замочка» на свои продукты. Ничего плохого в этом, разумеется, нет — кроме того, что на «деле» эту безопасность обеспечивать им мешает такая «мелочь», как российское законодательство.

    Начнем с основ. Любые коммуникации по интернету можно считать конфиденциальными только в том случае, когда доступ к ним задерживается (важный момент — шифрование не предотвращает доступ к содержанию коммуникаций, а многократно его задерживает) современными алгоритмами шифрования, ключи к которым имеют только две стороны — получатель и отправитель.

    Это «заумное» описание принципа работы сквозного шифрования (E2EE), которое используют все более-менее «приличные» мессенджеры. Только оно сейчас предоставляет приемлемую «гарантию» конфиденциальности передаваемых данных — все, что «ниже» зачастую опирается на «честные» лица своих создателей.

    Российское законодательство же напрямую запрещает подобный «расклад» — если вы владеете защищённым мессенджером, вы обязаны зарегистрироваться в реестре Организаторов Распространения Информации (ОРИ) и по первому запросу предоставлять все данные о пользователях, в т. ч. ключи шифрования, доступ к которым вы не имеете.

    По-сути, это запрещает использование сквозного шифрования по «назначению» — оно просто не предполагает доступа для постороннего «носа» Пакета Яровой. Именно по этому российские сервисы не могут обеспечить конфиденциальность переписки — интегральная часть этого понятия фактически запрещена законом.

    Кроме этого, Пакет Яровой заставляет сервисы хранить чувствительную информацию непомерно долго (до трёх лет), что повышает вероятность её утечки многократно — но это крайне старательно игнорируется.

    Отвечая на поставленный вопрос: нет, не могут. Повторяя многократно данные рекомендации — если вы нуждаетесь в конфиденциальности ваших коммуникаций, общайтесь через Signal или сделайте свой мессенджер.

  • Сколько ещё будут доступны коммерческие VPN-провайдеры?

    Вразрез популярному мнению, на сегодняшний день наивысший приоритет российских «надзорных» органов — затруднение доступа к массово доступным средствам «обхода» блокировок, а не обеспечение «суверенитета» путём блокировки всего, что плохо себя «ведет».

    Подобная «расстановка» легко объясняется «феноменом», который был описан автором ресурса «Может, вам повезёт?» ещё в августе этого года: после каждой блокировки крупного сервиса, происходит значительный скачок в использовании средств обхода блокировок, в т. ч. и VPN.

    На «практике» это будет возможно наблюдать после неизбежной блокировки Telegram; уже стало ясно, что команда Дурова пытается спасти мессенджер через попытки «выслужиться», а не через внедрение базовых средств «обхода», что заставит пользователей искать «способы решения» самостоятельно.

    В профильных ведомствах, в т. ч. Роскомнадзоре это понимают — и делают параллельную ставку на «удушье» коммерческих VPN-провайдеров, ибо большинство пользователей не станут делать «свое». Нельзя не отметить — этот подход является эффективным уже который год.

    Если сейчас подобные сервисы испытывают «средний дискомфорт», то после нового года «давление» на них многократно усилится — сейчас есть несколько других «задач». Есть основания полагать, что ко второму кварталу 2026 года «доступность» массовых средств обхода блокировок будет составлять четверть от текущей.

    Важно заметить, что «частные» сервера VPN — созданные группой из нескольких человек под «себя» будут продолжать оставаться доступными ещё долгое время. В том числе, потому что в рамках «большой» картины их заблокировать крайне сложно — трафик подобного сервера составляет менее чем одну «каплю» из большого «океана».

    Руководство по созданию подобного сервера вскоре выйдет на интернет-сайте ресурса «Может, вам повезёт?».

  • Могут ли приложения VPN-сервисов быть опасны?

    Нарратив об «опасности» VPN-сервисов строится не столько на мнимной опасности подключения к чему-либо зарубежному, сколько на большой «угрозе», исходящей от приложений (читай: клиентов) VPN-сервисов.

    Стоит отметить, что если первую часть «уравнения» ещё можно обосновать заботой о «сохранности» данных своих сограждан, то вторую — только полным незнанием базовых принципов работы современных ОС.

    Начнем с основ. Мобильные операционные системы (iOS, Android) и некоторые стационарные (macOS, Linux*) изолируют приложения друг от друга — грубо говоря, не получив специальный «пропуск» на использование камеры или просмотр галереи, без дорогостоящей цепочки уязвимостей программа не сможет получить к ним доступ.

    Единственным «исключением» из правил являются «системные» приложения — остальные, вне зависимости от собственной «значимости», действуют строго в установленных «правилах» игры. С точки зрения системы, клиент VPN-сервиса ничем не отличается от мессенджера Max, Telegram, или любой другой «пользовательской» программы.

    Даже если любой из перечисленных примеров окажется зараженным, без «пропуска» от вас украсть какую-либо информацию он не сможет. Это, в том числе, обусловливает высокую цену шпионского ПО — обойти «правила» далеко не самая простая задача.

    Отвечая на поставленный вопрос, — нет, не могут. Важно заметить, что для поддержки модели безопасности ОС вам необходимо регулярно устанавливать обновления ПО, желательно в первые четыре дня от их публикации.

    Примечание: обычные программы в Linux имеют минимальную изоляцию, но использование контейнеров Flatpak/AppImage это исправляет.

  • Есть ли альтернативы Duress PIN для устройств Apple?

    Если вы «приросли» к мобильным операционным системам Apple, но хотите «прикрутить» себе ту же «тревожную комбинацию» из защищённых операционных систем на базе Android, у ресурса «Может, вам повезёт?» есть, что вам предложить.

    Внимание: конфигурация, описанная ниже, не является равноценной заменой «полного цикла» интеграции Duress PIN в различных частях ОС. Если вам нужен «приличный» уровень безопасности, купите себе Google Pixel 9-го поколения и установите GrapheneOS.

    Также, в процессе конфигурации iOS все данные с вашего устройства будут удалены. Сделайте резервную копию заблаговременно.

    Вам потребуется:

    • Устройство на базе iOS, желательно поддерживающее последнюю версию ОС (26.1)
    • Компьютер Macintosh (Также желательно иметь последнюю версию macOS, Tahoe 26.1)
    • Программу Apple Configurator из Mac App Store

    Кроме этого, перед проведением всех операций, желательно полностью «перепрошить» ваше устройство iOS. Это не обязательно, но крайне рекомендуется. Сделать это можно с помощью режима Device Firmware Update (DFU):

    • Подключите ваше устройство iOS к компьютеру Macintosh;
    • Быстро нажмите кнопку громкости вверх, затем кнопку громкости вниз;
    • Задержите кнопку питания до момента, когда экран погаснет;
    • Когда экран погас, продолжая удерживать кнопку питания, задержите кнопку громкости вниз;
    • Подождите пять секунд, затем отпустите кнопку питания.

    Если вы сделали все правильно, экран останется чёрным, и на экране компьютера появится окно Finder, которое предложит вам восстановить «прошивку». Согласитесь и подождите некоторое время. Важно: не проводите настройку устройства после завершения.

    Если же у вас появилось «яблоко» вместо чёрного экрана, вы сделали ошибку в комбинации. Повторите процесс.

    Запустите Apple Configurator и перейдите в настройки организаций:

    Apple Configurator -> Settings -> Organizations

    Нажмите на плюс, чтобы создать новую организацию. Далее, пропустите вход по учётной записи Apple Business Manager.

    Задайте имя вашей организации (Важно: оно будет отображаться в настройках устройства iOS). Остальные поля заполнять можно «по желанию»:

    Создайте новую связку ключей для вашей «организации»:

    Этим «ключам» ваше устройство iOS будет беззаговорочно доверять. Следовательно, вам необходимо сохранять её секретность.

    Закройте настройки Apple Configurator и вернитесь на главный экран:

    Далее, откройте страницу вашего устройства и нажмите кнопку ‘Prepare’:

    Выберите пункт ‘Supervise Devices’ и снимите галочку с ‘Allow device to pair with other computers’. Это также повысит устойчивость к «взлому» вашего устройства, так как будет стоять запрет на установление связей с любым компьютером, кроме вашего.

    Выберите созданную «организацию»:

    Далее можно отключить «шаги» первичной настройки iOS. Желательно оставить все как «есть»:

    Ожидайте окончания процесса. Если же вы пропустили «перепрошивку», после нажатия кнопки ‘Prepare’ ваш телефон вернётся к заводскому состоянию. После того, как в странице вашего устройства в Apple Configurator появится плашка ‘SUPERVISED’, настройте iOS как обычно.

    Создайте новый профиль:

    Apple Configurator -> File -> New Profile

    Заполните название профиля, а также название «организации»:

    Задайте невозможность удалить этот профиль непосредственно с устройства iOS. Для изменения данного профиля будет нужен ваш компьютер. Перейдите во вкладку ‘Passcode’:

    Альтернатива Duress PIN в iOS выглядит так. Здесь вы можете существенно понизить количество ложных попыток ввода пароля, необходимых для уничтожения данных. Грубо говоря, для «очищения» потребуется ввести три раза цифру один.

    Сохраните ваш новый профиль и вернитесь к странице вашего устройства в Apple Configurator. Далее, загрузите готовый профиль в iOS:

    Add -> Profiles

    Выберите ваш профиль и подтвердите.

    Автор «Может, вам повезёт?», ввиду своего опыта обращения с подобной «конфигурацией», рекомендует быть аккуратнее с вводом пароля, ибо «стереть» устройство случайно крайне просто.

  • Про «блокировку» мессенджера Telegram провайдером Lovit

    О провайдере-монополисте Lovit ресурс «Может, вам повезёт?» уже писал в апреле этого года. Тогда поводом для серии публикаций стал «инцидент», первопричиной которого послужила монополия этого горе-провайдера в «ПИКовских» новостройках.

    Если кратко — из-за халатности Lovit в подъезды сотен домов можно было попасть только «изнутри». Сейчас же ему приписывают «блокировку» мессенджера Telegram. При том, что у них недавно не было «средств» на обеспечение базовых функций домофонов.

    Во-первых, блокировками чего-либо в нашем отечестве занимается Роскомнадзор, через свои же системы фильтрации трафика — ТСПУ. Ресурс «Может, вам повезёт?» уже описывал принципы работы подобных систем немногим ранее.

    Только это ведомство сейчас может обеспечить «полную» блокировку Telegram без «поломки» четверти интернета. Для этого, в том числе, проводились «проверки зависимостей» в марте этого года. И тут выходит «мощный» провайдер Lovit, только дочинивший домофоны, и мигом все блокирует. Нельзя не отметить — достаточно смешно.

    Может ли РКН отправить «команду» только на ТСПУ, установленные на узлах Lovit? Без сомнений. Зная, какое в «ПИКовских» новостройках засилие мигрантов, а также, кто изначально принимал решение о блокировке Telegram, этот вариант кажется вполне вероятным.

    Во-вторых, сейчас завершается конечная фаза «подготовительных работ», необходимых для полной блокировки мессенджера Telegram. Возможно, провайдера Lovit просто «используют» как «подопытную крысу», и смотрят, как «проект» наступающей блокировки работает в «столице».

    На взгляд ресурса «Может, вам повезёт?», гораздо больший интерес представляет дело ФАС против «ПИКа».

  • Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?

    Большинство современных законодательных актов, так или иначе затрагивающих «надзор» за содержанием интернет-коммуникаций, требуют нарушения фундаментальных «правил», по которым «работает» интернет. «Отечественный» пример — закон об административной ответственности за «поиск экстремистских материалов».

    Так как шифрование HTTPS (TLS) не позволяет любым «третьим сторонам» просовывать свой «нос» в содержание трафика, применять подобные законы на «практике» крайне сложно.

    Для «переноса» подобных инициатив из мира «сферического коня в ваккуме» необходимо «подорвать» данный «слой». Наиболее уязвимая часть соединения HTTPS — обмен ключей, а не данные, передаваемые после него. Именно с помощью «перехвата» обмена ключей можно различные «органы» обеспечивают для своих «носов» необходимый доступ.

    С появлением устройств глубокой фильтрации трафика (DPI) данная «задача» стала масштабируемой. Кроме возможности заблокировать адреса какого-либо VPN-провайдера или сайт с пресловутым «опасным контентом», данные «коробки» также могут быть использованы для «перехвата», вмешательства, и прочих атак на интернет-трафик.

    В случае с государственными «фильтрами», их можно легко «обратить» во враждебную «сторону», которая, в отличии от гражданской «коробки», имеет привилегированную позицию. Так как «начинка» подобных устройств часто носит определённый уровень секретности, никто не может сказать, когда этот «фильтр» блокирует сайт с условной порнографией, а когда перехватывает обмен ключей дипломатических устройств.

    Интернет-провайдера же «напрягать» попросту незачем — достаточно дать указание «коробке», которая стоит на его узлах связи, и получить все необходимые «манипуляции».

  • Суперпозиция Новака

    Обстоятельства смерти Романа Новака, распространяемые «сетями» медиа-ресурсов, косвенно указывают на то, что Роман больше «жив», чем мертв.

    Официальный нарратив состоит в том, что Романа и его супругу «убили» на Дубайской вилле после обнаружения, что он «без гроша». Это напрямую противоречит многочисленным известиям о «задолженностях» Романа. Если вкратце — он был должен всем, и, похоже что, каждому. «Похитители» не могли об этом не знать ввиду запредельного числа его «кредиторов».

    При этом, уже точно известно, что Роман по-сути «обокрал» важных «персон» на 500 миллионов долларов, прикрываясь знакомством с Павлом Дуровым и прочей «элитой». Повторяясь, он сам не мог рассчитаться по «базовым» долговым обязательствам. Все указывает на то, что Романа использовали как «прокси» в, по-сути, мошеннических сделках.

    Учитывая связи Павла Дурова с правительством РФ, он не мог не знать о проводимых Новаком махинациях. Это означает, что Павел давал молчаливое согласие на вовлечение своей криптовалюты The Open Network, мессенджера Telegram и своего имени в «неприкрытую» мошенническую схему, за которую будут «спрашивать», в том числе, с него. Ресурсу «Может, вам повезет?» крайне сложно поверить в то, что Павел делал это исключительно в «альтруистических» целях.

    На это же и указывают несвойственные «натуральной» смерти цифровые «следы». Никакой «похититель» не будет «возить» телефон своей жертвы включенным, ибо после «исчезновения» человека на его технику объявляют «охоту». Кроме этого, аккаунт Новака в Telegram (https://t.me/deluxe) после предполагаемой даты «похищения» оставался активным в режиме «только чтение». Странно об этом говорить, но никакой «похититель» не будет открыто читать чаты своей «жертвы», ибо это создает «жирный» цифровой след.

    Происходящее больше походит на плохую операционную безопасность со стороны г-ина Новака. Для связи с «группой спасения» он использовал свой телефон, что объясняет его активность в нескольких географических точках. После достижения «безопасной гавани» в Кейптауне (ЮАР), ему «порекомендовали» избавиться от этого телефона, чем объясняется его последующее «радиомолчание».

    Вероятно, Новаку также «поставили» запрет на отправление сообщений кому-либо, но ничего не сказали о том, что «чтение» тоже видно. Скорее всего, далее с Telegram-аккаунта Романа будут «исчезать» подарки, уникальные ссылки и прочие «ценности». Ресурс «Может, вам повезет?» настоятельно рекомендует «поглядывать» за этим.

    Очевидно, что любая оставшаяся «жизнь» в теле Романа Новака обеспечивается высокими «покровителями». Не из-за благодарности за совершенную «услугу», а из-за «ценности» Новака как свидетеля. Проще выражаясь, он является «ключом» к конечным получателям тех самых 500 миллионов.

    Стоит отметить, что положение Романа сейчас неимоверно «шаткое» — после того, как «вскроется» факт его «жизни», его «покровители» могут решить «отозвать» данный ему «кредит».