Author: Wladyslaw

  • Как удалить файл?

    Стоит прояснить, почему для хранения чувствительной информации следует использовать исключительно жёсткие диски, а не устройства flash-памяти (те же SSD). Важно отметить, что эта «тема» находится где-то «между» разделами «операционная безопасность» и «цифровая криминалистика», ведь критические «нюансы» хранения данных на тех же SSD уже долгое время «окучивают» криминалисты.

    Начнём с основ. Когда вы переносите данные в условную «корзину» ОС, и затем её очищаете, удаления информации не происходит — пропадает только её «ярлык». С технической стороны «вопроса» это выглядит так — ОС просто помечает сектора, в которых располагался «удаленный» файл как свободные для записи. По-простому, — пока система не решит записать новые данные в указанные сектора, файл остаётся полностью доступным.

    На это накладываются особенности современных дисков — если в классических жёстких дисках файл можно удалить простой перезаписью секторов, ведь есть чёткое понимание, куда этот файл записан, то в современных SSD, eMMC и прочих носителях flash-памяти такая «перезапись» просто «убьёт» диск.

    Дело в том, что «ячейки» flash-памяти имеют ограниченный ресурс, и могут попросту «посыпаться» от выработки циклов записи/перезаписи. Для того, чтобы ОС часом не «угробила» носитель, в каждом условном SSD существует контроллер с технологией Wear Leveling — то есть, вместо записи файла в одно «место», как это делается в жёстких дисках, контроллеры SSD «разносят» файл по всей поверхности.

    Отсюда и название — распределение нагрузки. Проблема в том, что ОС не понимает, куда на самом деле записана информация, а следовательно не может перезаписать «удаленный» файл. Это приводит к тому, что любой мало-мальский криминалист или «продвинутый» пользователь ПК может «вытащить» удаленный файл даже из «скрытой» области SSD, которая предназначена для замены «поврежденных» ячеек.

    Популярный способ «парировать» этот недостаток — шифрование диска. Тут важно заметить, что шифрование не предотвращает доступ к информации — оно его задерживает. Ничего не мешает клонировать зашифрованные данные и ждать, пока в шифре найдут критическую уязвимость. В случае с тем же AES (Rijndael), в который «стучат» все, кому не «лень», это не слишком далекая перспектива.

  • Дайджест «О том, что было, будет, или есть» за февраль 2026

    О том, что было:

    В этом месяце, как ни странно, широкое распространение получила «весть» о начале блокировки Telegram. Подобную «лакомую» возможность, разумеется, не упустили «говорящие головы» всех «сортов» — от коллективного «разума» РБК до горячо любимого интернет-ресурсом «Может, вам повезёт?» Сергея Боярского.

    Это положило начало своеобразному «соревнованию инсайдов», которое было подробно расписано в публикации «У кого инсайд круче». Тем не менее, определённым участникам этой «дисциплины» все еще стоит вернуться к исполнению трека «Динозаврики», так как «сочинять» получается из рук вон плохо.

    Сам «предмет» обсуждения, мессенджер Telegram, начал усиленно «тявкать» на государственные органы. Это видно как по «заявлениям» Павла Дурова, который, по всей видимости, не совсем осознает «происходящее», так и его пресс-отдела, который начал отрицать свою же архитектуру.

    Эта «специфическая» работа с общественным мнением уже дала свои плоды — на Павла открыли уголовное дело за пособничество терроризму.

    О том, что есть:

    Идёт активная фаза блокировки Telegram — стоит отметить, что «процесс» все ещё имеет искусственные ограничения, которые «оттягивают» конец. Все же, рассчитывать даже на пресловутое «первое апреля» не приходится.

    Кроме этого, запущенная Дуровым кампания по дискредитации мессенджера Max начинает принимать «популярно» понятные очертания.

    Если ранее, ввиду некой «размеренности» это действительно могло походить на некий аналог «писем трудящихся», то сейчас, похоже, «скупают» каждого мало-мальского «эксперта» без особых разбирательств.

    О том, что будет:

    В марте вступит в силу постановление о расширении полномочий РКН — о котором «Может, вам повезёт?» писал ещё в прошлом году. Если кратко, то оно фактически узаконивает атаку «человек посередине» со стороны государства.

    Блокировка Telegram же приблизится к своему «финалу». По мере прогресса, бессвязных «заявлений» от команды мессенджера и аффилированных с ним «голов» будет становиться кратно больше.

  • Храним файлы правильно

    Это первая публикация в новом разделе «операционная безопасность», который нацелен не на защиту самой «информационной системы», а на пояснение, как же этой «системой» правильно пользоваться.

    Изначальное название этой публикации — «Храним файлы как Эпштейн», ведь, как следует из последнего материала американского издания New York Post, Джеффри использовал именно этот метод для успешного сокрытия улик от американского же правосудия.

    Начнём с основ. Существует только два способа хранить информацию в цифровом виде (далее — файлы):

    • Горячий — когда носитель подключен к ЛЭП (важно только это — даже подключение к компьютеру по порту S/ATA является вторичным фактором)
    • Холодный — когда носитель продолжительное время лежит «мертвым грузом» и используется исключительно редко. Именно о нем далее пойдёт речь.

    У «горячего» метода есть очевидные минусы, вроде постоянного риска «накрыть» носитель из-за скачка напряжения в ЛЭП/блоке питания, а также возможности «выкрасть» с него данные.

    Для этого существуют как классические уязвимости, в случае если компьютер с носителем подключен к сети, так и методики «bridge the gap», которые используются для кражи информации даже из компьютеров без сетевых портов в принципе. К ним, например, относится пресловутый TEMPEST.

    У «холодного» хранения подобных минусов, разумеется, нет, ведь носитель не получает электричество, но есть другие — как пример, жёсткие диски подвержены искажению информации через длительное время без электропитания (т. н. bit rot).

    Тем не менее, хранить хоть сколько-то ценные файлы нужно на «холодную» в нескольких копиях, находящихся в географически отличных местах. Этим, Джеффри, к слову, и занимался.

    Стоит отметить, что «просто так» записывать файлы все ещё нельзя — вам нужно использовать шифрование, желательно на абсолютно новом носителе. «Золотой рецепт» автора «Может, вам повезёт?» — dm-crypt в режиме plain с использованием шифра Serpent.

    Использовать Bitlocker, FileVault, а также другие подобные проприетарные (закрытые) программы крайне не рекомендуется. Если «очень надо» зашифровать диск под macOS или Windows, где утилиты dm-crypt нету — используйте VeraCrypt, хоть он и несколько хуже.

    Касательно выбора носителя — это должен быть жёсткий диск (о причинах этого ещё выйдет публикация), желательно нацеленный на корпоративный сектор (тот же Western Digital/HGST Ultrastar), так как «потребительские» варианты имеют соответствующий срок жизни и «качество».

    Единственное, что можно порекомендовать в заключение — заведите себе отдельный компьютер для доступа к подобным «холодным хранилищам», который «видеть» любые сетевые интерфейсы не будет. «От греха подальше», так сказать.

  • Самострел

    Автор интернет-ресурса «Может, вам повезёт?», уже, было, хотел поставить «точку» в изрядно затянувшейся хронологии, которая медленно, но уверенно перетекает в «сагу о блокировке мессенджера Telegram». Казалось бы, все что можно было сказать — уже сказано, а что-то принципиально новое «выдать» Павел Дуров не способен.

    К сожалению, пресс-служба Telegram в очередной раз решила, что «позорится» надо до «талого», и взялась «потявкать» на очередной государственный орган, в этот раз — Минцифры. Мол, наше шифрование самое зашифрованное, а вы, дураки, ничего в этом не понимаете.

    На удивление, они говорят правду — действительно, шифрование Telegram «грубой силой» открыть нельзя. Вот только есть маленький нюанс — Дуров его почти не использует, а переписки в Telegram читают путём доступа к серверам, на которых эти сообщения хранятся.

    Начнём с основ. Telegram не шифрует полноценно все сообщения, кроме пресловутых «секретных чатов», и то, их обмен ключей можно просто перехватить. То есть, абсолютно любой канал/группа или облачный чат могут быть прочитаны с сервера — путём взлома или по пресловутому «заказу».

    В этом и есть претензия Минцифры — переписки не имеют адекватного шифрования, а на один сервер надеяться нельзя — их «открывают» как «орешки» с помощью уязвимостей нулевого дня, особенно, когда речь идёт об атаках со стороны спецслужб.

    Нет такой «защиты», которую Дуров мог бы «прикрутить» на собственные сервера, чтобы сделать их полностью безопасными. Логическая цепочка очень простая: сообщения не защищены должным образом, а сервер, на котором они хранятся, доступен через интернет — соответственно, любое более-менее состоявшееся государство может его взломать. С крайне высокой вероятностью — уже.

    Какого-либо «облегчения» Дуров таким образом не добьётся — скорее наоборот, из-за подобных «выпадов» его «детище» быстрее «грохнут». Уже можно сказать, что мессенджер Telegram перешел в состояние эдакого «горящего цирка» — шатёр горит, дым везде, а «клоуны» бегают и делают вид, что все идет «по плану».

    Интернет-ресурс «Может, вам повезёт?» уверен, что Павел имеет представление о настоящем инициаторе блокировки — но «огрызаться» с «ним» себе не позволяет. Вместо этого получают «помои» только РКН и Минцифры, хотя к «вопросу» они имеют мало отношения.

  • Когда закончится интернет

    Отложив очередные попытки PR-отдела Telegram выставить целый государственный орган, а также всех более-менее состоявшихся криптографов дураками (разбор этого «недоразумения» выйдет следующей публикацией), хотелось бы рассмотреть один весьма занимательный вопрос: а можно ли заменить интернет?

    Начнём с основ. То, что называют интернетом, по сути, является крайне большой локальной сетью (отсюда и имя — Wide Area Network, WAN, вместо Local Area Network, LAN), обеспечение «порядка» в которой отведено нескольким коммерческим компаниям (как пример, корневой зоной системы имён интернета (DNS) занимается Verisign) и специально созданным регуляторам (тот же ICANN, отвечающий за доменные имена).

    По-сути, «жалкое» подобие интернета можно создать в любом условном «Люблино». Было бы желание.

    Для этого потребуются всего лишь сервер DHCP (желательно с поддержкой аутентификации 802.1X), сервер DNS, программируемый коммутатор и, по большей части, провода. Этого «комплекта» уже достаточно для самой базовой коммуникации.

    В эту «схему» можно «прикрутить» какой-нибудь простенький видеохостинг (решение для этого уже существует, и называется PeerTube), мессенджер (Сервер Matrix, сделанный с помощью «руководства по созданию собственного мессенджера» может работать в любом сетевом окружении), и, при желании, какой-нибудь общий хостинг сайтов.

    Вам также придётся создать собственный «доверительный центр» и вручную выпускать сертификаты для нормальной работы HTTPS (TLS). В целом, подобная «сеть» является гораздо более приватной, и соответственно, безопасной, чем интернет когда-либо был или будет.

    Это хороший ответ постоянно происходящему «паникерству» в медиа-сетках, которые день через день утверждают о том, что скоро «железный занавес» непременно «грохнется», а альтернатив «приложению, созданному для слежки» не останется.

  • Что такое TEMPEST?

    Интернет-ресурс «Может, вам повезёт?» уже писал о крайне популярном способе вытащить «секреты» из большинства традиционных компьютеров, не прикасаясь ни к ОС, ни к «железу» физически. Имя ему — TEMPEST, и его стоит разобрать поподробнее — ведь подобные «вещи» за пределами пресловутых «фильмов про шпионов» большинством людей всерьёз не воспринимаются.

    Начнем с основ. TEMPEST — общее название для «зоопарка» различных способов получения информации через наблюдение, и соответственно, анализ электромагнитного излучения. Достоверно известно, что подобные атаки применяли ещё во времена ВОВ — для получения данных из шифровальных машин Enigma.

    Послужной «список» у TEMPEST весьма большой; ещё во времена СССР, КГБ использовало всевозможные формы наблюдения за электромагнитным излучением для кражи информации из посольства США. Из-за этого, к слову, тогдашний посол отказался от использования печатной машинки в пользу более надежных бумаги и карандаша.

    ЦРУ в то же время развивало свои наработки «на тему» для считывания картинки с мониторов VGA CRT. Разумеется, дистанционно, и, что немаловажно, в наилучшем (по тем меркам) качестве.

    Возвращаясь ко дням сегодняшним, атаки TEMPEST никуда не «исчезли» — наоборот, выполнять их стало кратно проще, и, что самое главное, дешевле — как и в случае с другими «разработками» подобного плана. Сейчас, например, получение ключей шифрования AES (Rijndael) путём «прослушки» шины данных у традиционного компьютера может позволить себе любой энтузиаст с мало-мальским пониманием «вопроса».

    «Цена» подобной операции — антенна за несколько тысяч рублей и также возможность её установить на относительно небольшом расстоянии (идеально — за стеной).

    «Слушать» можно не только шину данных — это только лишь самый популярный компонент, который порой имеет схожие с обычной сотовой антенной свойства. На самом деле, «выбор» достаточно большой — процессор, оперативная память, и прочие.

    Важно заметить, что большинство компьютеров RISC (те же Apple iMac) менее подвержены подобным атакам, ведь явных «слабых мест» вроде той же шины данных у них нет, а за криптографические операции отвечает отдельный чип (Secure Element), у которого от подобных «махинаций» есть защита. Тем не менее, даже в подобных «случаях», определённый спектр «наблюдений» собрать можно.

    Как защищаться? Несмотря на мнимую «сложность» темы, атаки TEMPEST можно «заблокировать» полностью или сильно усложнить зная простые законы радиоэлектроники. Все, что необходимо — экранировать ваше рабочее пространство, т. е. усложнить распространение того самого электромагнитного излучения.

  • Кто может «взломать» процессор?

    Одним из ключевых аргументов против использования любых мер информационной безопасности (от самых «легких» вроде VPN и безопасных мессенджеров до «тяжелых» вроде защищённых ОС) является возможность существования специально созданных уязвимостей (по-простому, — бэкдоров) во всех (!) процессорах. Мол, зачем стараться, если все уже «заражено до нас».

    Стоит отметить, что в этой «теории» есть исключительно малая доля правды (об этом далее), остальное «наполение» — обобщение пары случаев на весь «зоопарк» современных компьютеров.

    Начнем с основ. Действительно, на процессорах семейства CISC (Complex Instruction Set Computer, например — x86) уже достаточно давно висят подозрения в том, что определённая часть «горы» уязвимостей двадцатилетней давности может быть создана намеренно. Суть в том, что отличить их от обычной «халтуры», которая тянется годами, невозможно — как и «вырезать», ведь исправление хронических болезней той же архитектуры x86 означает создание принципиально новой.

    Стоит отметить, что в микрокоде большинства процессоров Intel и AMD действительно есть публично известное подобие пресловутого «бэкдора» — Intel CSME и AMD PSP. Грубо говоря, это корпоративные инструменты для управления устройствами. Вот только активны они постоянно, работают на уровне «прошивки», т. е. с полным доступом к системе, а также зачастую имеют больше уязвимостей, чем ОС, которой они должны «управлять».

    В купе с доступностью сетевые интерфейсы (тот же интернет), это, без преувеличения, роскошная «теплица» для как и обычных хакеров, которые тривиальным методом взламывают эти средства «управления», так и для государств, в особенности США — в рамках акта PATRIOT необходимо только лишь письмо национальной безопасности (NSL), чтобы заставить условный Intel добавить любой заведомо вредоносный код в свои процессоры.

    Тут важно сделать оговорку, что не все процессоры принадлежат к CISC — есть также RISC, на котором работают все мобильные устройства за редчайшими исключениями. Так как процессоры RISC сейчас выпускают все, кому не «лень» — от Apple Silicon до отечественного «Байкала», нельзя сказать, что все они имеют поголовно имеют универсальные уязвимости — дизайн одного процессора может отличаться от другого более чем полностью.

    Из этого вытекает множество плюсов, в том числе меньшее число древних «костылей», высокая эффективность, а также лучшая безопасность — из-за того, что «примерная» архитектура ARM кратно «компактнее» традиционной x86, в ней попросту меньше «дырок» — как и инструкций (т. е. функций, отсюда же имя — Reduced Instruction Set Computer)

    Из-за этого, например, мобильные устройства считаются более безопасными. Говорить об различиях современных компьютеров можно долго, но «факт» только один — никаких «универсальных» уязвимостей уже с десяток лет как нет.

    Пр вышеперечисленным причинам интернет-ресурс «Может, вам повезёт?» с неподдельным интересом наблюдает за очередной попыткой перезапустить создание отечественных процессоров — говорить о каком-то «цифровом суверенитете» можно только тогда, когда государство работает на процессорах, чьи «скелеты в шкафу» полностью известны.

  • У кого инсайд круче

    На фоне факта полной блокировки Telegram в России «слуги народа» всех «сортов» и степеней глупости пустились в эдакое «соревнование» по созданию наиболее глупых «инсайдов», оспаривающих уже давно расписанную судьбу Павла Дурова.

    Отличительным «кандидатом» в этой своеобразной «гонке словоблудия», несомненно, является г-ин Боярский, в очередной раз продемонстрировавший своё полное непонимание сложившейся «ситуации» вокруг Telegram, а также абсолютное отсутствие «совести» касательно количеств своего ангажированного бреда.

    На данном «персонаже» задерживаться долго не стоит, так как любое восприятие его, отличное от «клоуна» является в корне ошибочным. Единственное, что можно сказать — внимательно прочитав «Хронологию блокировки Telegram» в соответствующем разделе сайта интернет-ресурса «Может, вам повезёт?», вы будете осведомлены в «вопросе» лучше, чем г-ин Боярский когда-либо был.

    Второй «участник» — Михаил Делягин, и его «гипотеза» о блокировке Telegram к выборам в этом году. В отличие от «номера один», тут никакой ангажированности нет и быть не может — скорее «праведная» глупость ввиду неосведомлённости.

    Стоит отметить, что г-ину Делягину все-таки удалось «натянуть» собственную «сову» (выборы) на совершенно «отвлеченный», но, тем не менее, популярный в данный момент «глобус» (блокировка Telegram). По «форме», как и по «сути» это, конечно же, «шляпа», но не в этом «цель» мероприятия — желаемый результат в виде сотен упоминаний в «инфопомойках» всех «мастей» был достигнут.

    Закрывает тройку «финалистов» депутат Андрей Свинцов, который заявил о «понимании» необходимости соблюдения российских законов руководством мессенджера Telegram.

    В данном случае «праведной глупости» нет, есть простая попытка «обелить» репутацию Дурова, который сам превратил Telegram в «помойку», а сейчас устраивает «визг» на «болотах», в том числе и с помощью подобных «слуг народа» лёгкого поведения.

  • Кому в рунете жить хорошо

    На фоне кратного увеличения количества публикаций, в которых «твердо и четко» утверждается, что «цифровые свободы», а также приватность, конфиденциальность, и прочие «блага» цифрового века у россиян если не отсутствуют вовсе, то находятся на околонулевом уровне, необходимо прояснить, «что и как» обстоит на самом деле.

    Первая, и самая главная «предьява» к цифровой политике текущего правительства, разумеется, заключается в блокировках различных сервисов (не потому что «ЛОМов» особо беспокоит понятие «сетевой нейтральности», а потому что это «тема» является одной из самых популистских) — мол, якобы, россиян постоянно «ограничивают».

    Причем, пишется это с такой интонацией, как-будто в России больше не существует выхода в интернет в принципе. Разумеется, это не так — не хотелось бы ломать пресловутое «эго» РКН, но абсолютное большинство блокировок носят исключительно «поверхностный» характер, и обходятся даже школьниками.

    Важно заметить, что те самые «школьники» пользуются коммерческими провайдерами — которых проще всего заблокировать. Если речь идёт о создании собственного сервера, то подобное решение будет работать крайне длительный промежуток времени — пока вы будете оплачивать счета хостинг-провайдера, разумеется.

    По личному опыту, до последнего времени даже самый простой частный сервер OpenVPN без использования какой-либо обфускации (вроде tls-crypt-v2) работал без нареканий. Сейчас лучше всего работает Outline, который настраивать несоизмеримо проще.

    Второе. Якобы, российское государство также загоняет в государственные же приложения, в которых, о боже — есть размыто определенная «слежка». Амбассадором этого нарратива сейчас выступает Павел Дуров — откровенный идиот, особенно если брать во внимание его собственное «детище».

    Пресловутая «слежка» — концепт навязанный той самой «либеротой», к которой Павел на «бумаге» принадлежит. Он предполагает, что даже самые бытовые беседы обычного гражданина представляют интерес для служб безопасности (нет), а также что каждый гражданин является террористом/шпионом/экстремистом, и ему необходимо любой ценой не дать тем самым «службам» прочитать его переписку с условной женой.

    Тем не менее, решения для защищённой коммуникации существуют, широко доступны, а создание собственного мессенджера (если, например, не хочется через VPN заходить в Signal) являются лишь вопросом внимательного следования уже написанным руководствам.

    Говоря о более технических вещах, вроде «фильтров» ТСПУ — использование даже самого простого VPN (главное, не от участников операции «Ледокол») сводит на нет большинство функций подобных «девайсов». К счастью, пока что современную криптографию сломать никто не может.

    Единственное, что можно в заключение порекомендовать — разберитесь, какие проблемы в «голове» у вас «натуральные», а какие — искусственного происхождения.

  • Подведенные итоги

    10-го февраля 2026 года наконец-то началась блокировка Telegram. Интернет-ресурс «Может, вам повезёт?» предупреждал о ней ещё в прошлогоднем дайджесте «О том, что было, будет, или есть» за сентябрь.

    Название публикации было выбрано не случайно; резюмировать пройденный Дуровым «путь» до этого момента было бы глупо (это уже было сделано больше квартала назад), а «итоги» подводить попросту незачем — они видны и так.

    Тем не менее, поговорить есть о чем — а именно, об хроническом инфантилизме. Вчера Павел Дуров, «светочь» демократии, свободы, и, по всей видимости, охранитель ботов эскорт-агентств сделал свое первое заявление. К слову, слово «заявление» тут применимо чисто формально — по факту же это попытка «огрызаться» с РКН.

    Теперь по пунктам. Сразу же, Дуров называет блокировку Telegram попыткой ограничить пресловутую «свободу слова» и насильно перегнать всех в неназванное государственное приложение для «слежки».

    Понятно, что речь идёт про Max. Вопрос в том, что Дуров ведёт себя как средненькая «медийка» с «источниками в кремле», которая говорит загадками — чтобы не прилетело по «шапке».

    С технической точки зрения, эта часть «заявления» является полным бредом. Понятно бы, если бы, например, мессенджер Signal сделал то же заявление — там и шифрование есть, и приватность благодаря ему есть. Вот только Telegram и Max в плане «слежки» отличаются ровно ничем — у обоих существует намеренная «совместимость» с пакетом Яровой, а также напрочь отсутствует хоть какое-то приемлемое шифрование.

    Подробнее об этом можно прочитать в публикации «Где сидит товарищ майор?», в которой подробно разбирается, почему главное различие между Telegram и Max — расположение серверов.

    Вторая часть: мол, Россия идёт по пути Ирана. Технической стороны тут, разумеется, нет, просто потому что это, опять же, полный бред — в России, даже со всеми «свистелками» вроде ТСПУ, сохраняется доступ к свободному интернету. Единственное, что поменялось — для него надо приложить минимальные усилия.

    Тут Дуров начинает неприкрытый «наезд» на своих же. Достоверно известно, что он продолжительное время «обивал» пороги в правительстве, а также планировал запустить «Telegram для бизнеса» и имел соответствующее число интересантов.

    Через эти же каналы, с ним, к слову, пытались договориться — но перестали, после того как стало понятно, что «ответа» с той «стороны» нет. «Может, вам повезёт?», опять же, писал об этом больше квартала назад.

    Теперь же Павел обвиняет в «политической цензуре» людей, с которыми сам отказался говорить. Если это не «гнилой базар», то что это?

    К слову о политической цензуре. Стоит задаться вопросом, кто, если не сам Telegram, уже в который раз заставляет неугодный определенной «башне» ВЧК-ОГПУ «исчезнуть»? Байка со «взломами» уже не работает, в том числе из-за расследований схожих «инцидентов». В нескольких из них «Может, вам повезёт?» принимал прямое участие.

    Сам же «Может, вам повезет?» был удален администрацией Telegram по заказу «Лиги Безопасного Интернета». Ещё до того, как это стало более дешёвым, и соответственно, популярным.

    Достоверно неизвестно, что побудило Павла написать эту «тираду» несуразного бреда. Возможно, «роскошная дубайская жизнь» на украденные 500 миллионов рублей внесла свой «вклад» в это. Сообщения о том, что Дуров может «баловаться» различными «составами», начали появляться еще в незапамятные времена.

    По итогу же, никакое количество постов, и даже проплаченного «народного возмущения» не поможет Павлу «развернуть» курс. Все, что ему остаётся — «тявкать» и пытаться создать вид всеобщего негодования.

    Сейчас, что самое интересное, это делается через «армейские» сети медиа-ресурсов — якобы, вся коммуникация в армии держится на зарубежной социальной сети, коей является Telegram. Понятно, какой уровень «гогота» это вызывает, но не в этом «суть».

    Резюмируя, Павел Дуров увидел свой закономерный, и уже давно расписанный «итог».