ВАЖНО! Массированная госатака на Павла Дурова: власти готовят почву для блокировки Telegram в России

АвторСообщение
15 549
15.03.2017
Отправлено 30 июня 2017 в 16:10 —
itdoc: Сервера он переносить не будет, поскольку он и как борцун мало кому нужен, а как пособник ФСБ не нужен будет никому. Раз закон не выполнит, значит его прибьют и он это понимает. Следовательно, кроме пеара в шуме этом нет ничего. Пеар ему нужен, потому как проект нужно либо продавать, либо монетизировать, ибо, баблос от продажи контакта утекает, сейчас этот сообщатель ничего, кроме убытков не приносит, вот и шумит Паша и создаёт информационные поводы, а разнообразные агенты подхватывают, поскольку работа у них такая.
И снова — не позорься.

Изучай общую теорию шифрования.

ru.wikipedia.org/wiki/Шифрование

Потом гугли «сквозное шифрование». Может дойдет наконец в чем твой фундаментальный фейл. Я тебе сказал — нельзя хотеть от человека невыполнимого. За Дурова взялись из-за очевидной популярности мессенджера. Что-то я не видел, чтобы так же наезжали на создателей десятков других мессенджеров с шифрованием. Ты понимаешь, что проблема не в Дурове, не в деньгах, и даже не в чьих-то персональных интересах? Проблема чисто математическая. End-to-End шифрование для того и было создано, чтобы раз и навсегда покончить с проблемой прослушки и шпионажа. Как со стороны кулхацкеров, так и со стороны спецслужб всего мира. Без исключений. Без компромиссов. Не только для мессенджеров и переписки в сети, но и для защиты вообще любой важной информации, сетевой инфраструктуры, бизнеса, медицины, научных исследований, журналистики. Тебе это в голову никогда не приходило?

Ты еще Диффи-Хеллмана обвини в терроризме, хомячок.

А заодно и математику с Евклидом, чего мелочиться…
Редактировалось 2 раз (а), последний раз stanislav_bereza  
15.03.2017
Отправлено 30 июня 2017 в 16:20 —
Telegram выпустил «инструмент для борьбы с цензурой».

Мессенджер Telegram выпустил версию 4.1 для мобильных устройств, в которой появилась возможность делиться с друзьями и подписчиками каналов настройками прокси-серверов.

Это обновление озаглавлено «Свобода слова» и посвящено созданию «инструмента для борьбы с цензурой», сказано в блоге компании.

Настроить прокси-сервер можно в разделе Data and Storage (данные и хранилище).
Цитата: Мы верим в свободное и защищенное общение. Наша обязанность — предоставить технологии для защиты права пользователей на личную жизнь и свободу слова по всему миру.
30.04.2017
Отправлено 30 июня 2017 в 20:47 —
Изучай» Быстрее тронешся))))
09.04.2016
RO
Отправлено 01 июля 2017 в 01:56 —
Пояснение Павла Дурова о ситуации с Telegram.

Пояснение Павла Дурова о ситуации с Telegram
09.04.2016
RO
Отправлено 01 июля 2017 в 02:05 —
В России постепенно, ползучими, подковерными методами — как раз в стиле спецслужб, но все более явно и неотвратимо устанавливается почти классическая фашистская диктатура. Тут тебе и идеология «русского мира», и недавно появившийся термин «национал-предатели» (осознанный раскол общества и разжигание ненависти к оппозиции), и курс на изоляционизм, и бряцанье оружием и всякие идеи «чебурашки» вместо интернета, тотальная слежка ФСБ и борьба с якобы пиратством (торрент трекерами) в сети.

Это намеренный вектор, выбор и на это направленны воля и резервы тех, кто сейчас узурпировал власть в России. Нет никакого демократического правительства в России, нет никакого «доброго царя». Мы сталкиваемся с планомерным превращением страны в тиранию — это звучит жестко, горько и в это не хочется верить, но не признать этого — значит обманывать себя. Посмотрите какой путь страна уже прошла и как изменилась с 2010 года, сколько принято «законов» — страну ведь не узнать, по сравнению с тем, что было. Противодействовать этому можно и нужно, но процессы такого масштаба не останавливаются и не изменяются так просто. Боюсь перейдено уже слишком много «красных линий» и теперь только объединенные усилия всех свободных людей и стран мира способны по-настоящему изменить ситуацию в России.

Но каждый может быть частью этого, посильно помогая этому процессу. То что происходит страшно и отвратительно ибо по-сути мы живем в Германии 30-х годов, но не оставляйте надежду — мир победил нацизм и коммунизм. Победит и путлеризм. И станет намного безопаснее, лучше и добрее, но до этого нам предстоит пережить темные времена, по мере сил приближая их конец.

© Татьяна Бойкова.
15.03.2017
Отправлено 01 июля 2017 в 12:50 —
itdoc: А Мокси Марлинспайку, дружок Снежкова, тот, вообще утверждает, что Telegram, на самом деле ©, не шифрует все сообщения по умолчанию и хранит их на своих серверах, а оконечное шифрование используется только в «секретных чатах».
Спасибо, Кэп! Это написано в вики и на официальном сайте.
21.03.2017
Отправлено 01 июля 2017 в 14:32 —
Несведующему человеку может показаться убедительной копипаста из дуропедии, поэтому, на основе имеющихся в сети во множестве материалов, опишу проблему по существу.

24 августа 2014 года в газете Washington Post вышла статья «For sale: Systems that can secretly track where cellphone users go around the globe» washingtonpost.com/bus…utm_term=.861995c049bb. Статья описывала возможности системы Skylock американской компании Verint по отслеживанию абонентов мобильных сетей в разных странах мира — без ведома самих абонентов и операторов.



Возможности названной системы, как и множества других системы, с менее амбициозными предложениями которых во множестве можно познакомится в сети, основаны на технологической особенности работы всех сетей сотовых операторов, состоящей в том, что они работают через Систему сигнализации №7 (ОКС7) — набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру на основе сетей с канальным разделением по времени. В основе ОКС-7 лежит использование аналоговых или цифровых каналов для передачи данных и соответствующей управляющей информации.

Протоколы ОКС-7 разрабатывались AT&T начиная с 1975 года и были определены как стандарты Международным союзом электросвязи в 1981 году в виде рекомендаций серии Q.7xx. ОКС-7 был предназначен, чтобы заменить системы сигнализации SS5, ОКС-6 (SS6) и R2, ранее использовавшиеся во всём мире как стандарты, определённые ITU.

Активизация использования ОКС-7 в Европе относится ко времени построения мобильных сетей GSM, в которых при роуминге коммутатор «гостевой» сети должен обращаться к опорному регистру (HLR) «домашней» сети абонента, хранящему данные об этом абоненте. Позднее, после начала работы в ITU-T над стандартизацией Интеллектуальных сетей, возможности системы ОКС-7 стали широко использоваться для поддержки взаимодействия между АТС с функциями коммутации услуг (SSP, service switching point) и узлом управления услугами (SCP, service control point).

Таким образом ОКС-7 стала крупнейшей в мире сетью передачи данных, которая объединяет телефонные сети региональных и национальных операторов, операторов сетей GSM и сетей ИС, обеспечивая при этом взаимодействие с сетями NGN (VoIP), это вам не Интернет.

Главная уязвимость находится в протоколах сигнализации ОКС-7 (в западной литературе называется SS7), разработанных в конце 1970-х годов и принятых в 1981-м. Тогда это был прорыв в плане безопасности, потому что для сигнализации (то есть для передачи служебных команд во время установления телефонного соединения) стал использоваться отдельный канал, физически недоступный абоненту. До этого все команды в виде тоновых сигналов передавались прямо в линию и, например, на основе недокументированных функций старых протоколов удалось реализовать АОН на аналоговых АТС: телефонный аппарат отправлял запрос номера и получал от станции ответ. Изначально это было придумано для междугородных АТС, чтобы после набора восьмерки на городской АТС можно было понять, кому выставлять счет за разговор. Однако использование для сигнализации того же канала, что и для разговора, позволило определять номера кому угодно, а особенно продвинутым — и вовсе разговаривать по межгороду за чужой счет путем спуфинга запросов номера.

В начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям. И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать т. н. «атаку посредника» (man-in-the-middle). Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность.

Никаких «шпионских штучек» (хотя, по данным Снежкова, именно этими способами пользовалось АНБ для слежки за людьми по всему миру) для этого не потребуется. Тем более что сами спецслужбы в них и не нуждаются: все сети и так подключены к СОРМ, поэтому все ваши разговоры и переписка, а при проведении разыскных мероприятий — и местоположение вполне доступны соответствующим органам и без взломов.

Паша может хоть обшифроваться, но, пока для аутентификации\авторизации\идентификации используется сотовая сеть, любой желающий, немного поработав мозгами, получает доступ ко всем сообщениям подзащитного.



Как мной уже было сказано выше, нельзя прочитать «секретный чат», но можно создать новый «секретный чат» и переписываться с жертвой.



Операторское подключение к ОКС-7, конечно, стоит денег, но предложений на чёрном рынке множество. В ряде стран, где операторскую лицензию выдают кому попало, подобный «бизнес» процветает, а для успешной атаки не важно, из какой страны ваш «оператор»: заплатил за доступ к шлюзу — и атакуй абонента в любой точке мира. Блокировка пакетов ОКС-7 из-за рубежа в данном случае не спасет, потому что приведет к невозможности работы роуминга и международной связи. Кроме того, получить доступ к сети оператора можно, например, и путем взлома фемтосоты. И наконец, можно вообще быть гуманитарием и просто заказать услугу. Например, ее под брендом SkyLock предлагает компания Verint.



Самый известный пример использования названных особенностей Пашиного сообщателя — взлом учёток Албурова и Козловского в Telegram в начале 2016 года. Оппазиционэры тогда с примкнувшим к ним Навальным долго тогда грозились засудить МТС в лондонском суде, обрушить акции МТС на бирже, и прочее, и прочее. Поскольку задействован тогда был весь доступный арсенал клеветы, на мой взгляд, высоковероятно, что они сами себя и ломали. Что-то давно их не слыхать. Обрушает акции МТС последнее время Сечин Игорт Иванович, Алюуров ты нанял?
Редактировалось 1 раз (а), последний раз itdoc  
15.03.2017
Отправлено 01 июля 2017 в 15:14 —
Из всей твоей портянки достоин ответа только один абзац по СОРМ.
itdoc: Никаких «шпионских штучек» (хотя, по данным Снежкова, именно этими способами пользовалось АНБ для слежки за людьми по всему миру) для этого не потребуется. Тем более что сами спецслужбы в них и не нуждаются: все сети и так подключены к СОРМ, поэтому все ваши разговоры и переписка, а при проведении разыскных мероприятий — и местоположение вполне доступны соответствующим органам и без взломов.
СОРМ сам по себе свои функции выполняет хорошо только по части обычной прослушки АТС-сетей и GSM — т. е. незащиненных телефонных сетей. Версия СОРМ-3 конечно обросла функционалом, но в защищенных сетях и при включенном шифровании весь его аналитический функционал бесполезен. Можешь собирать и хранить шифрованный трафик, и обмазываться им.

Как работает СОРМ: blog.vasexperts.ru/?p=420

Вкратце — чтобы взломать тот же RSA с ключом 2048 бит понадобятся тысячи лет. Если ты проживешь столько, то возможно тебе есть чего опасаться. Вся эта аналитика СОРМа, все что оно насобирает в зашифрованном виде (а зашифрованного трафика в интернете сейчас более 80%) — это мертвый балласт. В нашем отделе есть ребята, которые работали с СОРМом много лет, говорят ни DPI, ничего не поможет, если трафик зашифрован одним из стандартизированных алгоритмов вроде RSA. Можно слить весь бюджет страны, как решили сделать с пакетом Яровой, чтобы хранить эксабайты информации, но зашифрованный трафик бесполезен. Идиотам этого не понять, и за идиотство властей народ заплатит из своего кармана. Можешь и дальше втирать свою дичь.

Вот-вот на горизонте маячат квантовые компьютеры, которые грозятся расшифровать весь трафик интернета в считанные дни. Новый скачок в индустрии вычислительной техники и угроза кибербезопасности. Но на том же самом горизонте маячат и новые квантовые криптографические алгоритмы — вечная гонка безопасников, хакеров и бандитов в законе, противников Конституции и человеческих прав.

«Благими намерениями вымощена дорога в ад.»
30.04.2017
Отправлено 01 июля 2017 в 15:36 —
maxenic: В Россиии разжигание ненависти

Но каждый может быть частью этого, посильно помогая этому процессу. То что происходит страшно и отвприближая их конец.

© Татьяна Бойкова.
Мля))) Тронулась ей Богу тронулась!!!)) В натуре дурка по ней плачет! А ты — пшел вон!!
30.04.2017
Отправлено 01 июля 2017 в 15:38 —
Да перестань ты конючить!! Все шифры все дела Дуров сдал куда надо!! И кому надо!
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете модерировать этот форум
Вы можете модерировать эту тему
тем на странице: