Author: Wladyslaw

  • Курочка по зернышку клюет

    В корне редакторской политики интернет-ресурса «Может, вам повезет» заложен приоритет трендов над бесчисленными «частными случаями». Это не только повышает «срок годности» материалов, но и сокращает использование пресловутого «эфирного времени», которого не так уж и много.

    Тем не менее, нельзя не зафиксировать, что большинство «крайностей» марта так или иначе принадлежат, к, стоит отметить, достаточно тревожному «тренду».

    Буквально неделю назад несколько «важных» лиц, в т. ч. г-ин Греф позволили себе достаточно значимое отклонение от «линии партии», что вызвало, тем не менее, незначительный, но шок.

    Конечно, безоговорочным лидером в нарушении «партийной повестки» выступил посредственный, и, будем честными, не очень авторитетный Илья Ремесло, «покрывший» как и своих кураторов, так и «верховного».

    Стоит отдать должное, — перед тем как опубликовать свои «откровения», Илья до невозможости их «вылизал». С точки зрения закона к нему «подобраться» очень «натяжно».

    К сожалению, Илья либо не знал, либо думал что «с ним не сработает», но в России также действует отдельный свод законов, именуемый «понятиями». Из-за этой «ошибки в расчетах» Ремесло сейчас находится в психиатрической лечебнице.

    Для справки, — пресловутая «психушка» является гораздо худшим наказанием, чем любой срок. Как минимум из-за того, что просто «отсидеть» там не работает.

    Это без учета фармакологической «стороны» вопроса. Нельзя не заметить, это — весьма «элегантный» способ дать понять всем, кто желает устроить «бунт на корабле», что-же с ними будет.

    На стороне «улицы», где обычно, по самым понятным причинам, тихо, тоже произошел «курьёзный» случай. Какую-то затасканную девочку, «обозванную» большинством медиа-ресурсов грозным словом «администратор» привезли на профилактическую беседу. Мол, митинги плохо проводить.

    Понятно, для чего МВД данное «мероприятие» провело — оставшееся число «мамкиных бунтарей» из этого чата бы разбежалось по «углам». Все было бы хорошо, если бы из этой «истории», по аналогии с множеством других, не раздули «слона».

    Так уж повелось, что у медиа есть прямой, и, стоит отметить, достаточно честный интерес таких персонажей «надувать». Мол, посмотрите на «зверства режЫма». Цитируемость сама себя не заработает.

    Подводя итог — этот тренд на «раскачивание лодки» будет только набирать «обороты».

  • Прорываем цифровой «железный занавес»

    Сейчас идут интенсивные попытки нормализовать частичную форму чебурнета, популярное обозначение которой — «белые списки».

    Стоит отметить, что это один из тех редких случаев, когда «собранный» государством эвфемизм действительно отражает реальность — это зеркальная копия китайской модели «белых списков», обслуживанием которой, в целом, также занимаются китайцы.

    Тем не менее, даже в таких, казалось бы, «паршивых» условиях можно поддерживать связь. Для этого всего лишь требуется пресловутая «смекалка», умение читать, а также принятие факта того, что на интернет больше рассчитывать нельзя.

    Первый вариант — SMS с использованием шифрования OTR

    Самый надежный вариант. По умолчанию, ваши SMS видят все, кому не «лень», но это можно исключительно просто исправить. Фактический «базис» этого метода был заложен еще в статье «Добавляем безопасность в отечественные мессенджеры» от ноября прошлого года.

    Если кратко, то описанный метод шифрования сообщений можно применять в любых сервисах моментальных сообщений, в т. ч. и в SMS. Для этого вам потребуется специальная клавиатура KryptEY и возможность провести обмен ключей, желательно при личной встрече.

    Главный минус этого метода — метаданные (кто, когда, кому) полностью открыты. Тем не менее, это кратно приватнее того же «недоношенного» мессенджера Max.

    Второй вариант — SMS с использованием шифрования через блокнот (OTP)

    Если вы хотите поиграть в «шпионов». Шифрование через блокнот, оно же One-Time Pad encryption является самым надежным и устойчивым к перехвату методом защиты коммуникаций.

    Самым простым примером подобных сообщений будет вышка УВБ-76, из которой некоторые «говорящие головы» просто обожают «лепить слона».

    К сожалению, данный метод не является практичным и требует слишком больших временных затрат. Тем не менее, руководство по этому методу конфидециальной коммуникации есть в планах у интернет-ресурса «Может, вам повезет?».

    Третий вариант — Интранет

    Только если вы и ваши собеседники находятся в относительной географической близости. По-сути, речь идет о модернизированном варианте локальных сетей времен зарождения интернета.

    Из очевидных плюсов, — полная приватность, невозможность вмешаться в работу подобной сети, а также множество других.

    Принцип функционирования подобного способа коммуникации уже был описан в статье «Когда закончится интернет». Хотелось бы добавить, что «тянуть» физические кабели стало далеко необязательно.

    Существуют высокопроизводительные средства коммуникации «точка в точку» (Point-to-Point) работающие на частотах WiFi (зачастую это спектр 5GHz), которые в большинстве случаев ничем не хуже проводного подключения. Таким образом данные можно передавать на расстояние до десяти километров.

    В большинстве случаев это две «тарелки», которые надо просто навести на друг друга. Автору «Может, вам повезет?» доводилось работать с семейством Ubiquiti airFiber, которые значительно упрощают этот процесс.

    Из минусов, — разумеется, нужна прямая линия между терминалами. Кроме этого, скорость будет меняться в зависимости от погодных условий (если совсем грубо, ясное небо — хорошо, дождь — плохо).

    Заглушить подобные решения крайне сложно, ведь, в отличие от классических роутеров, всю мощность сигнала они фокусируют в одной точке (отсюда и название), а не распыляют по «периметру».

  • Порочные сети

    На фоне участившихся вмешательств в работу сотовой связи (будь то пресловутые «белые списки» или же прямое ее отключение) популярность начали обретать т. н. «сетевые» мессенджеры, использующие протоколы вроде Bluetooth для передачи данных.

    К сожалению, большинство «экспертов» после пассажей про устойчивость к блокировкам и словом «приватность» забывают написать несколько «нюансов».

    Начнем с того, что использовать Bluetooth для передачи чего-либо, а тем более держать его постоянно включенным — «затея», мягко говоря, крайне глупая. Во-первых, идентификаторы MAC у протокола Bluetooth принципиально не могут быть временными.

    Это значит, что ваш телефон с таким «умным» мессенджером можно будет отслеживать самыми тривиальными методами, и даже после того, как вы перестанете им пользоваться.

    Это не IMEI, для доступа к которому нужно иметь хоть какой-то дешевый перехватчик. Тут хватит приложения.

    Во-вторых, из-за того, что сообщения передаются «черти как» из-за самого принципа функционирования подобной «сети», нет никаких гарантий, что ваше сообщение дойдет до адресата. Даже текущий «забитый» рунет надежнее и быстрее.

    В довесок к этому «празднику жизни», вы также будете подключаться к чужим устройствам по радио. С точки зрения безопасности это наиболее «паршивый» аспект. Никто не мешает условной «конторе» создать пару сотен «ложных» устройств и «тыкать» в чипы Bluetooth ничего не подозревающих пользователей.

    Больше всего в данном случае будут «страдать» телефоны с Android. Приемлемый уровень изоляции радио-процессоров сейчас есть только у последних флагманов Samsung. Более-менее «хорошим» уровнем же обладают только телефоны Google Pixel и Apple iPhone.

    Об альтернативах подобному «гротескному» способу связи — в следующей публикации.

  • Конкретные проблемы мессенджера Max

    Около недели назад появилась «свалка» публикаций о том, что мессенджер Max, оказывается, следит за своими пользователями. Точнее, за используемым ими VPN.

    К этому «занимательному» факту мы вернемся чуть позже, ведь пресловутая «слежка», и следующий за ней «товарищ майор» является отнюдь не первой проблемой «нацмессенджера».

    Можно начать с того, что Max имеет серьёзные проблемы с повреждением памяти, из-за которых попервой у автора «Может, вам повезёт?» не получалось его установить. «Вопрос» был решён отключением двух «краеугольных камней» GrapheneOS — улучшенного аллокатора памяти (hardened_malloc) и Memory Tagging Extension (MTE).

    Это, в первую очередь, свидетельствует о том, что «нацмессенджер» состоит из цифрового эквивалента «влажной бумаги», но не о том разговор.

    Второй пункт — картинки, отправленные через мессенджер Max, остаются доступными по прямой ссылке. Тут важно даже не то, что это наглядный пример, как VK нагло врёт про сквозное шифрование
    (его в российских мессенджерах, к слову, законодательно не может быть), а про то, что это самое простое «позорище». Слишком серьёзной проблемы в этом нет, но сам факт более чем «говорящий».

    Возвращаясь к новости из вступления — для отслеживания серверов VPN как таковой отдельный «модуль слежки» не нужен. Из-за принципа работы протокола интернета (IP) сервера VK и так видят ваш, в данном случае, зарубежный IP-адрес.

    Не нужно никаких «замудренных» запросов к множеству серверов, чтобы определить VPN-сервер — достаточно посмотреть, к какой «автономной системе» (AS) принадлежит адрес и кто ее владелец. Весь «процесс» легко автоматизируется.

    Это, тем не менее, можно обойти, установив Max в отдельный профиль Android/GrapheneOS или с помощью VPN и функции Multihop.

  • Как правильно называть VPN?

    Сейчас в медиапространстве происходит самое настоящее «торжество новояза», — в этот раз, по отношению к технологиям VPN. Дошло до того, что «сочинять» эвфемизмы начали даже в корпоративном контексте, «а вдруг?».

    Тут важно заметить, что протоколы VPN создавались и используются до сих пор для безопасного доступа в сети, закрытые от «внешних глаз», и, в последнюю очередь, как способ «опосредованного» выхода в интернет.

    Распространению их за пределы корпоративных сред способствовало повышение осведомленности о цифровой «приватности», рост сетевого «надзора» и много прочих факторов.

    «Средстами обхода блокировок» же их сделало абсолютно враждебное поведение государственных регуляторов, которое, фактически, внесло их в перечень угроз, для защиты от которых и были созданы первые протоколы VPN. Уже много лет факт того, что государственные «фильтры» трафика невозможно отличить от обычного «хакера» является «секретом Полишинеля».

    Этим, в том числе, отличается «отечественный» регулятор, действия которого из рук вон плохо ложатся на какую-либо логическую «модель». Прямая блокировка, вместо отслеживания пользователей приводит лишь к тому, что пользователи включают средства подобные VPN, после чего регулятор начинает «кусать локти».

    Сейчас у нас это происходит в наиболее «наглядном» виде.

    В своё время «Может, вам повезёт?» нашёл способ популяризации VPN, не попадая на драконовские штрафы по драконовским же законам. «Воплощением» этой идеи является «Руководство по созданию собственного VPN-сервера», которое специально написано в самом «популярном» стиле, но, тем не менее, исправно работает с момента своей публикации.

  • Шифруем диск правильно

    Перед переходом к непосредственной «сути» публикации, стоит отметить, что описанные ниже «телодвижения» защищают информацию только лишь от «прямых» попыток «вскрыть» шифр. Ввиду того, что криптографические чипы в традиционных компьютерах отсутствуют как класс (напрочь сломанные fTPM, dTPM и богом забытый OPAL не в счёт), подобный метод хранения данных все ещё уязвим к, например, атакам TEMPEST, а также многим прочим.

    Также, важно заметить, что вам потребуется операционная система на базе GNU/Linux (дистрибутив). Никаких дополнительных конфигурационных шагов кроме установки ОС вам совершать не придётся.

    Начнём с основ. Для шифрования носителя (диска) мы будем использовать dm-crypt. Сам dm-crypt является де-факто «фундаментом» для прочих инструментов шифрования вроде LUKS, но его также можно использовать «напрямую», что мы и будем делать.

    Основным плюсом dm-crypt в режиме «plain» является то, что нет т. н. «оглавления», которое, например, есть у LUKS и прочих. Это позволяет «в наглую» отрицать существование криптографического контейнера на диске, ведь, без указания параметров шифрования, действительно, вы отношения к обозримой «каше из букв» не имеете.

    Из этого вытекает и основной минус: без «оглавления», которое обычно хранит все параметры за вас, вам нужно их запоминать (или хранить — об этом позже) самостоятельно.

    Кроме этого, в dm-crypt нет «функции вычисления ключа» (KDF), как, например, в LUKS, а ваш «секрет» (пароль или ключевой файл) используется как ключ напрямую. Из-за этого вам необходимо использовать сгенерированный пароль, а не «придумывать» самостоятельно. В том числе и потому, что человек попросту не способен создавать достаточно «стойкие» комбинации.

    Проехавшись по «основам», можно приступать к основной части. Как инструмент мы будем использовать утилиту cryptsetup, которая идёт предустановленной в абсолютном большинстве дистрибутивов Linux. Кроме этого, вам будут необходимы права суперпользователя (sudo su или su - root).

    В первую очередь, определите имя вашего диска (он же block device) в системе:

    lsblk

    Если это новый диск, то скорее всего вы увидите одну строчку, как пример /dev/sdX (для устройств S/ATA) или /dev/nvme0nX (для дисков NVME), без разделов (/dev/sdX1) и с определённым количеством места. Именно системное имя блокового устройства мы будем использовать как «ярлык» в дальнейшем.

    Определив свой «целевой» диск, теперь надо определиться с параметрами шифрования. У вас на выбор есть три шифра:

    • Rijndael (AES)
    • Serpent
    • Twofish

    Интернет-ресурс «Может, вам повезёт?» рекомендует использовать именно Serpent и не рекомендует использовать AES. В том числе и потому, что Serpent более совершенен и не имеет даже теоретических способов его атаковать.

    Далее необходимо выбрать алгоритм хэширования вашего «секрета» (пароля). У вас на выбор есть два кандидата:

    • Secure Hashing Algorithm (SHA) 512
    • Whirlpool

    Вам стоит использовать именно SHA-512, если нет предпочтения в сторону «европейских решений», к которым относится Whirlpool.

    В последнюю очередь необходимо выбрать вектор инициализации. Из «вариантов»:

    • plain64
    • Encrypted Salt Initialization Vector (SHA1)
    • Encrypted Salt Initialization Vector (SHA256)

    Если вас сильно «заботит» производительность, выбирайте plain64. «Может, вам повезёт?» же рекомендует выбирать essiv:sha256.

    Далее из ваших «предпочтений» вам необходимо сформировать конфигурацию. Синтаксис выглядит так:

    {шифр}-xts-{вектор инициализации} --hash {хэш} --key-size 512

    Важно: параметр --key-size можно уменьшить, но так как режим работы XTS (ciphertext stealing) «съедает» половину длины ключа, фактически 512 битов равняется 256. Делать же это крайне не рекомендуется.

    Рекомендуемые интернет-ресурсом «Может, вам повезёт?» параметры:

    serpent-xts-essiv:sha256 --hash sha512 --key-size 512

    Важно заметить, что наилучшим «вариантом» является собрать своё «комбо», хоть и рекомендуемая конфигурация имеет чрезвычайно высокое криптографическое качество. В том числе и потому, что «Может, вам повезёт?» читаете не только вы.

    Далее вам необходимо инициализировать диск через утилиту cryptsetup с выбранными вами параметрами:

    cryptsetup open --type plain --cipher {ваши параметры} {путь к блоковому устройству диска, т. е. /dev/sdX} crypt

    Эта же команда будет использоваться для расшифровки диска в дальнейшем.

    Имя контейнера (crypt) можно заменить на любое произвольное. Вам нужно сохранить как и пароль от диска, так и использумые параметры шифрования.

    Как вариант — для этого можно использовать утилиту KeepassXC, которая имеет встроенный генератор паролей и вполне подходит для такого рода «задач».

    Главное — задайте сложный пароль для базы данных (от 32 символов и выше), а также храните её на отдельном неприметном носителе (классика — «флешка» в каком-либо труднодоступном месте).

    Касательно длинны пароля, можно ставить все 128 символов. При полном наборе знаков без учёта расширенного ASCII это даст вам около 800 битов энтропии. «Мелочиться» смысла нет, ведь вы этот пароль «руками» вводить не будете.

    После успешной инициализации контейнера он будет доступен по пути /dev/mapper, как пример — /dev/mapper/crypt. Дабы начать использовать контейнер, вам необходимо создать файловую систему:

    mkfs.ext4 /dev/mapper/crypt

    Вместо ext4 можно использовать btrfs:

    mkfs.btrfs /dev/mapper/crypt

    Если вам важна целостность данных, выбирайте btrfs. В остальных случаях файловой системы ext4 должно хватить.

    Примонтируйте контейнер:

    mount --mkdir /dev/mapper/crypt /media/crypt

    В большинстве случаев по умолчанию ваш пользователь не сможет изменять файловую систему. Задайте нужные права доступа:

    chown -R {имя пользователя} /media/crypt

    В целом, на этом вся конфигурация окончена. «Закрыть» контейнер можно следующим образом:

    umount /media/crypt
    cryptsetup close crypt

    Если вы задали своё имя контейнера, замените crypt на собственное.

  • Как удалить файл?

    Стоит прояснить, почему для хранения чувствительной информации следует использовать исключительно жёсткие диски, а не устройства flash-памяти (те же SSD). Важно отметить, что эта «тема» находится где-то «между» разделами «операционная безопасность» и «цифровая криминалистика», ведь критические «нюансы» хранения данных на тех же SSD уже долгое время «окучивают» криминалисты.

    Начнём с основ. Когда вы переносите данные в условную «корзину» ОС, и затем её очищаете, удаления информации не происходит — пропадает только её «ярлык». С технической стороны «вопроса» это выглядит так — ОС просто помечает сектора, в которых располагался «удаленный» файл как свободные для записи. По-простому, — пока система не решит записать новые данные в указанные сектора, файл остаётся полностью доступным.

    На это накладываются особенности современных дисков — если в классических жёстких дисках файл можно удалить простой перезаписью секторов, ведь есть чёткое понимание, куда этот файл записан, то в современных SSD, eMMC и прочих носителях flash-памяти такая «перезапись» просто «убьёт» диск.

    Дело в том, что «ячейки» flash-памяти имеют ограниченный ресурс, и могут попросту «посыпаться» от выработки циклов записи/перезаписи. Для того, чтобы ОС часом не «угробила» носитель, в каждом условном SSD существует контроллер с технологией Wear Leveling — то есть, вместо записи файла в одно «место», как это делается в жёстких дисках, контроллеры SSD «разносят» файл по всей поверхности.

    Отсюда и название — распределение нагрузки. Проблема в том, что ОС не понимает, куда на самом деле записана информация, а следовательно не может перезаписать «удаленный» файл. Это приводит к тому, что любой мало-мальский криминалист или «продвинутый» пользователь ПК может «вытащить» удаленный файл даже из «скрытой» области SSD, которая предназначена для замены «поврежденных» ячеек.

    Популярный способ «парировать» этот недостаток — шифрование диска. Тут важно заметить, что шифрование не предотвращает доступ к информации — оно его задерживает. Ничего не мешает клонировать зашифрованные данные и ждать, пока в шифре найдут критическую уязвимость. В случае с тем же AES (Rijndael), в который «стучат» все, кому не «лень», это не слишком далекая перспектива.

  • Дайджест «О том, что было, будет, или есть» за февраль 2026

    О том, что было:

    В этом месяце, как ни странно, широкое распространение получила «весть» о начале блокировки Telegram. Подобную «лакомую» возможность, разумеется, не упустили «говорящие головы» всех «сортов» — от коллективного «разума» РБК до горячо любимого интернет-ресурсом «Может, вам повезёт?» Сергея Боярского.

    Это положило начало своеобразному «соревнованию инсайдов», которое было подробно расписано в публикации «У кого инсайд круче». Тем не менее, определённым участникам этой «дисциплины» все еще стоит вернуться к исполнению трека «Динозаврики», так как «сочинять» получается из рук вон плохо.

    Сам «предмет» обсуждения, мессенджер Telegram, начал усиленно «тявкать» на государственные органы. Это видно как по «заявлениям» Павла Дурова, который, по всей видимости, не совсем осознает «происходящее», так и его пресс-отдела, который начал отрицать свою же архитектуру.

    Эта «специфическая» работа с общественным мнением уже дала свои плоды — на Павла открыли уголовное дело за пособничество терроризму.

    О том, что есть:

    Идёт активная фаза блокировки Telegram — стоит отметить, что «процесс» все ещё имеет искусственные ограничения, которые «оттягивают» конец. Все же, рассчитывать даже на пресловутое «первое апреля» не приходится.

    Кроме этого, запущенная Дуровым кампания по дискредитации мессенджера Max начинает принимать «популярно» понятные очертания.

    Если ранее, ввиду некой «размеренности» это действительно могло походить на некий аналог «писем трудящихся», то сейчас, похоже, «скупают» каждого мало-мальского «эксперта» без особых разбирательств.

    О том, что будет:

    В марте вступит в силу постановление о расширении полномочий РКН — о котором «Может, вам повезёт?» писал ещё в прошлом году. Если кратко, то оно фактически узаконивает атаку «человек посередине» со стороны государства.

    Блокировка Telegram же приблизится к своему «финалу». По мере прогресса, бессвязных «заявлений» от команды мессенджера и аффилированных с ним «голов» будет становиться кратно больше.

  • Храним файлы правильно

    Это первая публикация в новом разделе «операционная безопасность», который нацелен не на защиту самой «информационной системы», а на пояснение, как же этой «системой» правильно пользоваться.

    Изначальное название этой публикации — «Храним файлы как Эпштейн», ведь, как следует из последнего материала американского издания New York Post, Джеффри использовал именно этот метод для успешного сокрытия улик от американского же правосудия.

    Начнём с основ. Существует только два способа хранить информацию в цифровом виде (далее — файлы):

    • Горячий — когда носитель подключен к ЛЭП (важно только это — даже подключение к компьютеру по порту S/ATA является вторичным фактором)
    • Холодный — когда носитель продолжительное время лежит «мертвым грузом» и используется исключительно редко. Именно о нем далее пойдёт речь.

    У «горячего» метода есть очевидные минусы, вроде постоянного риска «накрыть» носитель из-за скачка напряжения в ЛЭП/блоке питания, а также возможности «выкрасть» с него данные.

    Для этого существуют как классические уязвимости, в случае если компьютер с носителем подключен к сети, так и методики «bridge the gap», которые используются для кражи информации даже из компьютеров без сетевых портов в принципе. К ним, например, относится пресловутый TEMPEST.

    У «холодного» хранения подобных минусов, разумеется, нет, ведь носитель не получает электричество, но есть другие — как пример, жёсткие диски подвержены искажению информации через длительное время без электропитания (т. н. bit rot).

    Тем не менее, хранить хоть сколько-то ценные файлы нужно на «холодную» в нескольких копиях, находящихся в географически отличных местах. Этим, Джеффри, к слову, и занимался.

    Стоит отметить, что «просто так» записывать файлы все ещё нельзя — вам нужно использовать шифрование, желательно на абсолютно новом носителе. «Золотой рецепт» автора «Может, вам повезёт?» — dm-crypt в режиме plain с использованием шифра Serpent.

    Использовать Bitlocker, FileVault, а также другие подобные проприетарные (закрытые) программы крайне не рекомендуется. Если «очень надо» зашифровать диск под macOS или Windows, где утилиты dm-crypt нету — используйте VeraCrypt, хоть он и несколько хуже.

    Касательно выбора носителя — это должен быть жёсткий диск (о причинах этого ещё выйдет публикация), желательно нацеленный на корпоративный сектор (тот же Western Digital/HGST Ultrastar), так как «потребительские» варианты имеют соответствующий срок жизни и «качество».

    Единственное, что можно порекомендовать в заключение — заведите себе отдельный компьютер для доступа к подобным «холодным хранилищам», который «видеть» любые сетевые интерфейсы не будет. «От греха подальше», так сказать.

  • Самострел

    Автор интернет-ресурса «Может, вам повезёт?», уже, было, хотел поставить «точку» в изрядно затянувшейся хронологии, которая медленно, но уверенно перетекает в «сагу о блокировке мессенджера Telegram». Казалось бы, все что можно было сказать — уже сказано, а что-то принципиально новое «выдать» Павел Дуров не способен.

    К сожалению, пресс-служба Telegram в очередной раз решила, что «позорится» надо до «талого», и взялась «потявкать» на очередной государственный орган, в этот раз — Минцифры. Мол, наше шифрование самое зашифрованное, а вы, дураки, ничего в этом не понимаете.

    На удивление, они говорят правду — действительно, шифрование Telegram «грубой силой» открыть нельзя. Вот только есть маленький нюанс — Дуров его почти не использует, а переписки в Telegram читают путём доступа к серверам, на которых эти сообщения хранятся.

    Начнём с основ. Telegram не шифрует полноценно все сообщения, кроме пресловутых «секретных чатов», и то, их обмен ключей можно просто перехватить. То есть, абсолютно любой канал/группа или облачный чат могут быть прочитаны с сервера — путём взлома или по пресловутому «заказу».

    В этом и есть претензия Минцифры — переписки не имеют адекватного шифрования, а на один сервер надеяться нельзя — их «открывают» как «орешки» с помощью уязвимостей нулевого дня, особенно, когда речь идёт об атаках со стороны спецслужб.

    Нет такой «защиты», которую Дуров мог бы «прикрутить» на собственные сервера, чтобы сделать их полностью безопасными. Логическая цепочка очень простая: сообщения не защищены должным образом, а сервер, на котором они хранятся, доступен через интернет — соответственно, любое более-менее состоявшееся государство может его взломать. С крайне высокой вероятностью — уже.

    Какого-либо «облегчения» Дуров таким образом не добьётся — скорее наоборот, из-за подобных «выпадов» его «детище» быстрее «грохнут». Уже можно сказать, что мессенджер Telegram перешел в состояние эдакого «горящего цирка» — шатёр горит, дым везде, а «клоуны» бегают и делают вид, что все идет «по плану».

    Интернет-ресурс «Может, вам повезёт?» уверен, что Павел имеет представление о настоящем инициаторе блокировки — но «огрызаться» с «ним» себе не позволяет. Вместо этого получают «помои» только РКН и Минцифры, хотя к «вопросу» они имеют мало отношения.