На Forbes постарались детально расписать как устроен интернет в Казахстане, как и почему происходили блокировки.
Мы тоже постараемся об этом поговорить на техническом треке в ближайший Privacy Day 28 января.
Мы тоже постараемся об этом поговорить на техническом треке в ближайший Privacy Day 28 января.
Forbes.ru
Интернет по расписанию и отключения вручную: как блокируют связь в Казахстане
С 4 по 10 января жители Казахстана, где с начала года не прекращаются протесты, не могли выйти в сеть. Интернет был заблокирован на территории всей страны. С понедельника он начал работать по расписанию в течение четырех часов. Кто блокирует связь в
🇷🇺☝️Обратите внимание!
https://torscan-ru.ntc.party - очень полезный скрипт для работы Tor.
Страница от ValdikSS, которую стоит сохранить (работает автономно) или добавить в закладки.
Ищет незаблокированные Тор-мосты из публично доступных для добавления в настройки Тора.
https://torscan-ru.ntc.party - очень полезный скрипт для работы Tor.
Страница от ValdikSS, которую стоит сохранить (работает автономно) или добавить в закладки.
Ищет незаблокированные Тор-мосты из публично доступных для добавления в настройки Тора.
torscan-ru.ntc.party
Tor Relay List
Рабочие Tor Relay для доступа к Tor в обход российских блокировок
На русском вышла легендарная книжка Шошанны Зубофф "Эпоха надзорного капитализма. Битва за человеческое будущее на новых рубежах власти". Зубофф - профессор социальной психологии из Гарварда и она очень крутая. В книжке она описывает новую форму капитализма, основанную на повсеместном распространении гаджетов и коммуникационных технологий, и на тотальной слежке за пользователями как бизнес-модели.
"Угрозу теперь представляет не тоталитарное государство, а повсеместно распространенная цифровая архитектура. Эта беспрецедентная форма власти отмечена колоссальной и асимметричной концентрацией данных и не подчиняется демократическому контролю."
Пока есть только в электронном виде на Литрес. Жалко, что surveillance capitalism перевели как "надзорный капитализм", но наверное "капитализм, основанный на слежке" показался переводчикам слишком громоздкой конструкцией.
Если вы читаете книги, маст рид.
https://www.iep.ru/ru/izdatelstvo/book/2022/epokha-nadzornogo-kapitalizma-bitva-za-chelovecheskoe-budushchee-na-novykh-rubezhakh-vlasti-.html
"Угрозу теперь представляет не тоталитарное государство, а повсеместно распространенная цифровая архитектура. Эта беспрецедентная форма власти отмечена колоссальной и асимметричной концентрацией данных и не подчиняется демократическому контролю."
Пока есть только в электронном виде на Литрес. Жалко, что surveillance capitalism перевели как "надзорный капитализм", но наверное "капитализм, основанный на слежке" показался переводчикам слишком громоздкой конструкцией.
Если вы читаете книги, маст рид.
https://www.iep.ru/ru/izdatelstvo/book/2022/epokha-nadzornogo-kapitalizma-bitva-za-chelovecheskoe-budushchee-na-novykh-rubezhakh-vlasti-.html
Институт Гайдара
Эпоха надзорного капитализма. Битва за человеческое будущее на новых рубежах власти
Пер. с англ. А.Ф. Васильева; под ред. Я. Охонько и А. Смирнова. – М.: Издательство Института Гайдара, 2022. – 784 с.
ISBN 978-5-93255-613-9
УДК 330.1
ББК 65.01
З-91
В этой книге Шошана Зубофф описывает и объясняет причины возникн...
ISBN 978-5-93255-613-9
УДК 330.1
ББК 65.01
З-91
В этой книге Шошана Зубофф описывает и объясняет причины возникн...
Федеральное агентство по кибербезопасности Германии исследовало смартфоны Xiaomi на наличие там встроенных средств цензуры по ключевым словам. Встроенной цензуры не нашли.
Немцы стали делать это исследование после того, как Минобороны Литвы в сентябре прошлого года опубликовало результаты своего собственного исследования телефонов от OnePlus, Huawei и Xiaomi. Мы об этом тогда писали. В том отчете было написано, что в телефоне от Xiaomi есть конфигурационный файл со списком терминов, запрещенных в Китае: "Свободный Тибет", "Независимость Монголии", "Демократическое движение", "Голос Америки", "Да здравствует независимость Тайваня", названия каких-то исламских организаций, всего 449 строк. В Европе выключен, но можно удаленно включить. В результате советовали держаться подальше от Xiaomi.
В общем, немцы перепроверили и не подтверждают. Правда, технической PDF-ки, в отличие от литовцев, не выпустили - только заявление пресс-секретаря.
https://www.reuters.com/technology/german-it-security-watchdog-no-evidence-censorship-function-xiaomi-phones-2022-01-13/
https://t.me/rks_tech_talk/225
Немцы стали делать это исследование после того, как Минобороны Литвы в сентябре прошлого года опубликовало результаты своего собственного исследования телефонов от OnePlus, Huawei и Xiaomi. Мы об этом тогда писали. В том отчете было написано, что в телефоне от Xiaomi есть конфигурационный файл со списком терминов, запрещенных в Китае: "Свободный Тибет", "Независимость Монголии", "Демократическое движение", "Голос Америки", "Да здравствует независимость Тайваня", названия каких-то исламских организаций, всего 449 строк. В Европе выключен, но можно удаленно включить. В результате советовали держаться подальше от Xiaomi.
В общем, немцы перепроверили и не подтверждают. Правда, технической PDF-ки, в отличие от литовцев, не выпустили - только заявление пресс-секретаря.
https://www.reuters.com/technology/german-it-security-watchdog-no-evidence-censorship-function-xiaomi-phones-2022-01-13/
https://t.me/rks_tech_talk/225
👍1
VPN-провайдер Keepsolid VPN Unlimited начал блокировать торрент-трафик и доступ к популярным трекерам на своих американских VPN серверах. В числе заблокированных трекеров - Pirate Bay, YTS, RARBG, 1337x и их зеркала.
Заблокировать пришлось, потому что с провайдером судились кинопроизводители в американском суде. Претензии - как обычно в таких случаях: VPN Unlimited помогает нарушать авторские права, не ведет логи пользователей, которые пиратят, не прекращает доступ для тех, кто пиратит "повторно" (в смысле регулярно). В результате VPN Unlimited пришлось идти навстречу и включить блокировку на своих американских серверах и кинопроизводители отозвали иск. Недавно был такой же суд против провайдера VPN.ht и он закончился точно так же.
Честно говоря, непонятно, чего добились кинокомпании. Ну, теперь пользователи VPN Unlimited просто будут качать торренты через сервера этого же провайдера, но в каких-нибудь других странах)
https://torrentfreak.com/vpn-provider-agrees-to-block-torrent-traffic-and-the-pirate-bay-on-u-s-servers-220117/
Заблокировать пришлось, потому что с провайдером судились кинопроизводители в американском суде. Претензии - как обычно в таких случаях: VPN Unlimited помогает нарушать авторские права, не ведет логи пользователей, которые пиратят, не прекращает доступ для тех, кто пиратит "повторно" (в смысле регулярно). В результате VPN Unlimited пришлось идти навстречу и включить блокировку на своих американских серверах и кинопроизводители отозвали иск. Недавно был такой же суд против провайдера VPN.ht и он закончился точно так же.
Честно говоря, непонятно, чего добились кинокомпании. Ну, теперь пользователи VPN Unlimited просто будут качать торренты через сервера этого же провайдера, но в каких-нибудь других странах)
https://torrentfreak.com/vpn-provider-agrees-to-block-torrent-traffic-and-the-pirate-bay-on-u-s-servers-220117/
Когда прошлой осенью вышел IOS 15, Apple объявила, что пользователи, которые захотят оставаться на IOS 14, тоже будут получать обновления безопасности. Теперь оказывается, что это было временной мерой - последнее обновление IOS 14 вышло в октябре и на сегодня ветка IOS 14 больше не поддерживается.
Причем внятно Apple это объяснил только сейчас, потому что журналисты стали спрашивать. А выяснилось это, потому что телефоны с не-последними версиями IOS 14 перестали предлагать опцию обновиться на 14.8.1 и пользователи на форумах заволновались.
Apple оправдывается, говорит, что на странице поддержки было написано, что обновления будут выходить "for a period of time" (дословно: в течение некоторого периода времени). Но в данной ситуации Apple не прав - публиковать точную информацию о том, когда заканчивается выпуск обновлений безопасности для конкретной версии операционной системы - обязательно. Даже странно, что они так лажают.
В сухом остатке: если у вас до сих пор IOS 14 и вы думали, что она поддерживается, потому что так сказал Apple, - обновляйтесь.
https://arstechnica.com/gadgets/2022/01/apple-ends-security-updates-for-ios-14-pushes-users-to-install-ios-15-instead/
Причем внятно Apple это объяснил только сейчас, потому что журналисты стали спрашивать. А выяснилось это, потому что телефоны с не-последними версиями IOS 14 перестали предлагать опцию обновиться на 14.8.1 и пользователи на форумах заволновались.
Apple оправдывается, говорит, что на странице поддержки было написано, что обновления будут выходить "for a period of time" (дословно: в течение некоторого периода времени). Но в данной ситуации Apple не прав - публиковать точную информацию о том, когда заканчивается выпуск обновлений безопасности для конкретной версии операционной системы - обязательно. Даже странно, что они так лажают.
В сухом остатке: если у вас до сих пор IOS 14 и вы думали, что она поддерживается, потому что так сказал Apple, - обновляйтесь.
https://arstechnica.com/gadgets/2022/01/apple-ends-security-updates-for-ios-14-pushes-users-to-install-ios-15-instead/
👍1
⚡️28 января мы проведём четвертую тематическую конференцию Privacy Day 2022.
На техническом треке планируем пообщаться с Тором по поводу их блокировки, AccessNow по поводу их кампании против IPO Cellebrite и с казахскими коллегами об их шатдаунах.
Все будет онлайн и должно быть интересно.
На техническом треке планируем пообщаться с Тором по поводу их блокировки, AccessNow по поводу их кампании против IPO Cellebrite и с казахскими коллегами об их шатдаунах.
Все будет онлайн и должно быть интересно.
Роскомсвобода
28 января состоится международная конференция Privacy Day 2022
На очередной нашей конференции мы и приглашённые эксперты будут обсуждать новые правила по сбору биометрии и других персональных данных в России и СНГ, распознавание лиц и «цифровые следы» школьников, блокировка Tor, казахстанские шатдауны, шпионское ПО и…
Российские пользователи сообщают, что перестал работать популярный VPN Tunnelbear. Сайт-то блокируют давно, а пользователям сервиса до сих помогала опция в настройках клиента, которая называется Ghostbear (Make my encrypted data look like regular Internet data).
Делаем по этому поводу опрос. Если у вас вообще не работает, напишите провайдера и регион в комменты, они же чат канала https://t.me/rks_tech_talk_chat
Делаем по этому поводу опрос. Если у вас вообще не работает, напишите провайдера и регион в комменты, они же чат канала https://t.me/rks_tech_talk_chat
👍1
Работает ли у вас Tunnelbear
Anonymous Poll
2%
Работает без опции Ghostbear
1%
Работает только с опцией Ghostbear
4%
Не работает вообще
94%
Не пользуюсь, хочу посмотреть результаты
Некоммерческая организация The Markup совместно с Mozilla объявили в США полугодовой исследовательский проект с участием пользователей, чтобы понять, как работают встроенные в сторонние сайты трекинговые инструменты Facebook, так называемые "Facebook-пиксели". Для участия в исследовании пользователям в США предлагают установить расширение для браузера, которое при заходе на сайт с установленным Facebook-пикселем отправляет исследователям, какие какие конкретно данные передаются в Facebook.
TheMarkup регулярно таким занимаются - раньше они похожим образом исследовали, как Facebook и Youtube ранжируют ленту и какой контент предлагают пользователям в зависимости от их демографии. Тогда они сделали собственную кастомную сборку браузера и платили пользователям деньги за то, что те будут пользоваться Facebook и Youtube с ее помощью.
А на этот раз в исследовании используется готовый инструмент, Mozilla Rally. Оказывается, Mozilla в прошлом году выпустили специальное расширение для исследователей и теперь делают с университетами и НКО совместные проекты. Пока через Rally собирали данные о том, как распространяется информация о COVID, и о том, как пользователи потребляют новости и рекламу, и вот теперь Facebook-пиксели.
У Роскомсвободы есть проект, расширение Censor Tracker, которое используется для обхода онлайн-цензуры и помогает исследовать внереестровые блокировки. Что бы еще такого поисследовать через расширения для браузера?
https://rally.mozilla.org/current-studies/facebook-pixel-hunt/index.html
https://censortracker.org/
TheMarkup регулярно таким занимаются - раньше они похожим образом исследовали, как Facebook и Youtube ранжируют ленту и какой контент предлагают пользователям в зависимости от их демографии. Тогда они сделали собственную кастомную сборку браузера и платили пользователям деньги за то, что те будут пользоваться Facebook и Youtube с ее помощью.
А на этот раз в исследовании используется готовый инструмент, Mozilla Rally. Оказывается, Mozilla в прошлом году выпустили специальное расширение для исследователей и теперь делают с университетами и НКО совместные проекты. Пока через Rally собирали данные о том, как распространяется информация о COVID, и о том, как пользователи потребляют новости и рекламу, и вот теперь Facebook-пиксели.
У Роскомсвободы есть проект, расширение Censor Tracker, которое используется для обхода онлайн-цензуры и помогает исследовать внереестровые блокировки. Что бы еще такого поисследовать через расширения для браузера?
https://rally.mozilla.org/current-studies/facebook-pixel-hunt/index.html
https://censortracker.org/
👍1
Forwarded from Roskomsvoboda
❗️The Tor Project и «Роскомсвобода» обжалуют блокировку Tor в суде
«Роскомсвобода» считает, что решение суда является незаконным и подлежащим отмене по следующим причинам:
1. оно нарушает конституционное право на свободное предоставление, получение и распространение информации и защиту тайны частной жизни;
2. дело было рассмотрено без участия представителей «Tor», что нарушило их процессуальные права и состязательность процесса.
💬 «С помощью адвокатов «Роскомсвободы» Саркиса Дарбиняна и Екатерины Абашиной мы обжалуем решение суда и надеемся исправить эту ситуацию и помочь создать в России прецедент защиты цифровых прав», — исполнительный директор The Tor Project Изабела Багерос.
💬 «Решение суда противоречит закону и уже устоявшейся практике. Согласно позиции Верховного суда, любое решение, вынесенное без участия владельца сайта, является неправосудным и нарушающим права этого владельца. Кроме того, у нас есть решение ЕСПЧ по делу “Энгельс против России”, в котором указано, что блокировка технического сетевого инструмента ничем не отличается от попыток ограничить доступ к принтерам и ксероксам, поскольку они также могут быть использованы для воспроизведения экстремистских материалов», — глава юридической практики «Роскомсвободы» Саркис Дарбинян.
➡️ https://roskomsvoboda.org/post/rks-with-tor
«Роскомсвобода» считает, что решение суда является незаконным и подлежащим отмене по следующим причинам:
1. оно нарушает конституционное право на свободное предоставление, получение и распространение информации и защиту тайны частной жизни;
2. дело было рассмотрено без участия представителей «Tor», что нарушило их процессуальные права и состязательность процесса.
💬 «С помощью адвокатов «Роскомсвободы» Саркиса Дарбиняна и Екатерины Абашиной мы обжалуем решение суда и надеемся исправить эту ситуацию и помочь создать в России прецедент защиты цифровых прав», — исполнительный директор The Tor Project Изабела Багерос.
💬 «Решение суда противоречит закону и уже устоявшейся практике. Согласно позиции Верховного суда, любое решение, вынесенное без участия владельца сайта, является неправосудным и нарушающим права этого владельца. Кроме того, у нас есть решение ЕСПЧ по делу “Энгельс против России”, в котором указано, что блокировка технического сетевого инструмента ничем не отличается от попыток ограничить доступ к принтерам и ксероксам, поскольку они также могут быть использованы для воспроизведения экстремистских материалов», — глава юридической практики «Роскомсвободы» Саркис Дарбинян.
➡️ https://roskomsvoboda.org/post/rks-with-tor
Роскомсвобода
The Tor Project и «Роскомсвобода» обжалуют блокировку Tor в суде
Наши юристы считают, что решение суда противоречит закону и уже устоявшейся практике, а также серьёзно ограничивает права российских пользователей.
Google Диск ввел автоматическое сканирование файлов на нарушение авторских прав, и пока получается криво. Нарушением на сегодня считаются мелкие файлы, в которых написано только одно число, например число 0, 1, 173, 174, 186, 266, 285, 302, 336, 451, 500 или 833, причем результат еще зависит от того, есть ли в конце строки символ перевода строки \n.
Первой это выяснила американский профессор, у которой на Диске хранятся какие-то файлы заданий студентов, а теперь пользователи Hacker News генерируют скриптами тысячи файлов, чтобы хотя бы приблизительно понять логику. Пока совсем никого не заблокировали, но на сегодня обжаловать нельзя, система пишет "A review cannot be requested for this restriction" (обжалование для данного ограничения недоступно).
Поднялся шум, так что, наверняка, Google быстро исправит конкретную проблему. Но пока логика неприятная: предупреждения выписывает робот, робот пока тупой, обжаловать нельзя.
https://news.ycombinator.com/item?id=30060405
Первой это выяснила американский профессор, у которой на Диске хранятся какие-то файлы заданий студентов, а теперь пользователи Hacker News генерируют скриптами тысячи файлов, чтобы хотя бы приблизительно понять логику. Пока совсем никого не заблокировали, но на сегодня обжаловать нельзя, система пишет "A review cannot be requested for this restriction" (обжалование для данного ограничения недоступно).
Поднялся шум, так что, наверняка, Google быстро исправит конкретную проблему. Но пока логика неприятная: предупреждения выписывает робот, робот пока тупой, обжаловать нельзя.
https://news.ycombinator.com/item?id=30060405
Tor Project анонсировал русскоязычный канал поддержки в Telegram, @TorProjectSupportBot. Там сидят живые люди, им можно задавать вопросы в свободной форме.
Forwarded from Roskomsvoboda
Tor запустил бота в Telegram для поддержки пользователей из России
Теперь пользователи Tor, у которых возникли проблемы с подключением к браузеру, могут обратиться за помощью прямо в Telegram. Дополнительная служба поддержки @TorProjectSupportBot ориентирована в первую очередь на русскоязычных пользователей и была запущена в рамках усилий по борьбе с цензурой.
Для англоговорящих пользователей работает служба поддержки через форум https://forum.torproject.net/, электронную почту frontdesk@torproject.org или Matrix: https://support.torproject.org/get-in-touch/irc-help/.
Запросить у Tor мост для подключения можно напрямую у Telegram-бота @GetBridgesBot.
❗️Мы считаем блокировку Tor в России незаконной и нарушающей права российских пользователей. Юристы «Роскомсвободы», представляя интересы The Tor Project, уже обратились в суд для обжалования блокировки.
Теперь пользователи Tor, у которых возникли проблемы с подключением к браузеру, могут обратиться за помощью прямо в Telegram. Дополнительная служба поддержки @TorProjectSupportBot ориентирована в первую очередь на русскоязычных пользователей и была запущена в рамках усилий по борьбе с цензурой.
Для англоговорящих пользователей работает служба поддержки через форум https://forum.torproject.net/, электронную почту frontdesk@torproject.org или Matrix: https://support.torproject.org/get-in-touch/irc-help/.
Запросить у Tor мост для подключения можно напрямую у Telegram-бота @GetBridgesBot.
❗️Мы считаем блокировку Tor в России незаконной и нарушающей права российских пользователей. Юристы «Роскомсвободы», представляя интересы The Tor Project, уже обратились в суд для обжалования блокировки.
Tor Project Forum
A forum for Tor users. Defend yourself against tracking and surveillance. Circumvent censorship.
👍1
Вчера канал "Утечки информации" написал, что в даркнете появилось предложение купить базу российских QR-кодов вакцинации в 48 миллионов записей за 100 000 долларов. В базе были первые буквы ФИО, дата рождения, УНРЗ (уникальный номер регистровой записи пациента), первые две цифры серии и последние три цифры номера паспорта, название вакцины, QR-код и срок его действия.
Как спарсить всю эту информацию из Госуслуг журналисты Медиазоны нашли еще в августе прошлого года и передали об этом информацию в Ростелеком и Минсвязь, но метод продолжал работать как минимум до середины декабря.
В QR-кодах в выставленной на продажу базе содержались ссылки типа gosuslugi.ru/covid-cert/verify/0000000000000000. Последние цифры это и есть УНРЗ (уникальный номер регистровой записи пациента). Еще вчера ссылки работали, а сегодня Госуслуги прикрыли саму возможность проверки QR по УНРЗ, поэтому любые такие QR-коды теперь бесполезны.
Теперь Ростелеком объясняет, что ссылки нерабочие (ну да, этот тип проверки вчера или сегодня отключили), что данные сгенерировали вне системы (ну да, их, похоже, спарсили), и что это вообще не персональные данные (технически тоже верно).
https://t.me/dataleak/2483
https://twitter.com/litavrinm/status/1486064781094236163
https://t.me/dataleak/2484
https://d-russia.ru/rostelekom-otricaet-utechku-bazy-dannyh-prilozhenija-gosuslugi-stop-koronavirus-dannye-byli-sgenerirovany-vne-sistemy.html
Как спарсить всю эту информацию из Госуслуг журналисты Медиазоны нашли еще в августе прошлого года и передали об этом информацию в Ростелеком и Минсвязь, но метод продолжал работать как минимум до середины декабря.
В QR-кодах в выставленной на продажу базе содержались ссылки типа gosuslugi.ru/covid-cert/verify/0000000000000000. Последние цифры это и есть УНРЗ (уникальный номер регистровой записи пациента). Еще вчера ссылки работали, а сегодня Госуслуги прикрыли саму возможность проверки QR по УНРЗ, поэтому любые такие QR-коды теперь бесполезны.
Теперь Ростелеком объясняет, что ссылки нерабочие (ну да, этот тип проверки вчера или сегодня отключили), что данные сгенерировали вне системы (ну да, их, похоже, спарсили), и что это вообще не персональные данные (технически тоже верно).
https://t.me/dataleak/2483
https://twitter.com/litavrinm/status/1486064781094236163
https://t.me/dataleak/2484
https://d-russia.ru/rostelekom-otricaet-utechku-bazy-dannyh-prilozhenija-gosuslugi-stop-koronavirus-dannye-byli-sgenerirovany-vne-sistemy.html
К предыдущему посту: скриншоты объявления о продаже и кусочка самой базы, сделанные каналом "Утечки информации".
Forwarded from Ivan Begtin (Ivan Begtin)
Совершенно свежая и поучительная история о том как один немецкий исследователь раскрыл секретное германское ведомство с помощью AirTag'а.
Если вкратце то один немецкий активист отправил AirTag подозретельному германскому федеральному ведомству и отследил его настоящие офисы.
А если подробнее то Лилит Витман, исследователь из Германии, утверждает что она раскрыла что Federal Telecommunications Service в Германии - это, на самом деле, "камуфляжная служба" и она изначально написала о том как столкнулась со службой которой не существует [1].
После чего она обстоятельно и методично собирала все возможные данные о этой структуре, вплоть до IP адресов и того чтобы проехаться мимо зданий [2].
После чего она отправила посылку с AirTag внутри и с помощью сервиса Apple Find My [3] следила за её движением и нашла что посылку переслали в Office for the Protection of the Constitution in Cologne. О чём она написала подробно в германоязычной Википедии [4]
А вся история на английском языке есть в Apple Insider [5].
История поучительна тем что современные технологии позволяют следить за теми кто следит. Можно рассмотреть много кейсов при которых можно выяснять немало интересного о существующих и камуфляжных государственных структурах.
Хочется надеяться что в России после этого AirTag не запретят.
Ссылки:
[1] https://lilithwittmann.medium.com/bundesservice-telekommunikation-wie-ich-versehentlich-eine-tarnbeh%C3%B6rde-in-der-bundesverwaltung-a8823f308536
[2] https://lilithwittmann.medium.com/bundesservice-telekommunikation-enttarnt-dieser-geheimdienst-steckt-dahinter-cd2e2753d7ca
[3] https://appleinsider.com/inside/Find-My
[4] https://de.wikipedia.org/wiki/Bundesservice_Telekommunikation
[5] https://appleinsider.com/articles/22/01/25/apples-airtag-uncovers-a-secret-german-intelligence-agency
#privacy #security #airtag #germany #specialagencies
Если вкратце то один немецкий активист отправил AirTag подозретельному германскому федеральному ведомству и отследил его настоящие офисы.
А если подробнее то Лилит Витман, исследователь из Германии, утверждает что она раскрыла что Federal Telecommunications Service в Германии - это, на самом деле, "камуфляжная служба" и она изначально написала о том как столкнулась со службой которой не существует [1].
После чего она обстоятельно и методично собирала все возможные данные о этой структуре, вплоть до IP адресов и того чтобы проехаться мимо зданий [2].
После чего она отправила посылку с AirTag внутри и с помощью сервиса Apple Find My [3] следила за её движением и нашла что посылку переслали в Office for the Protection of the Constitution in Cologne. О чём она написала подробно в германоязычной Википедии [4]
А вся история на английском языке есть в Apple Insider [5].
История поучительна тем что современные технологии позволяют следить за теми кто следит. Можно рассмотреть много кейсов при которых можно выяснять немало интересного о существующих и камуфляжных государственных структурах.
Хочется надеяться что в России после этого AirTag не запретят.
Ссылки:
[1] https://lilithwittmann.medium.com/bundesservice-telekommunikation-wie-ich-versehentlich-eine-tarnbeh%C3%B6rde-in-der-bundesverwaltung-a8823f308536
[2] https://lilithwittmann.medium.com/bundesservice-telekommunikation-enttarnt-dieser-geheimdienst-steckt-dahinter-cd2e2753d7ca
[3] https://appleinsider.com/inside/Find-My
[4] https://de.wikipedia.org/wiki/Bundesservice_Telekommunikation
[5] https://appleinsider.com/articles/22/01/25/apples-airtag-uncovers-a-secret-german-intelligence-agency
#privacy #security #airtag #germany #specialagencies
Medium
Bundesservice Telekommunikation — wie ich versehentlich eine Tarnbehörde in der Bundesverwaltung…
Vor einigen Tagen tat ich etwas, dass ist so ungewöhnlich, das es scheinbar noch fast niemand vor mir gemacht hat: Ich habe mir die Liste…
👍2
Forwarded from Roskomsvoboda
⚡️Эксклюзивное интервью с командой Tor Project. Разговор о шпионском ПО с Access Now. Обсуждение шатдауна в Казахстане
В завершающем треке конференции Privacy Day 2022 мы собрали технических специалистов, которые обсудят последние мировые события, связанные с интернет-цензурой и слежкой (блокировка Tor в России, шатдауны в Казахстане, скандалы со шпионским ПО), поделятся техническими рекомендациями и поговорят о роли приватности в современном мире.
Участники:
▪️Станислав Шакиров, основатель Privacy Accelerator, технический директор Роскомсвободы. Эксперт в продвижении IT-продуктов, технологий и интернет-предпринимательства;
▪️Вадим Лосев, технический эксперт Роскомсвободы, специалист по кибербезопасности и защите данных;
▪️Владимир Ожерельев, Digital Rights Center, старший юрист, специалист по регулированию IT и персональных данных;
▪️Олжас Сатиев, Центр анализа и расследования кибератак (Казахстан);
▪️Meskio (Tor Project), Gustavo Gus (Tor Project);
▪️Natalia Krapiva, Access Now (США).
Также на Privacy Day состоится питчинг проектов-выпускников третьего набора Privacy Accelerator.
💡Подробности и полный список спикеров ищите на сайте Privacy Day 2022.
🎥Онлайн-трансляцию смотрите на нашем YouTube-канале и ставьте 🔔, чтобы не пропустить начало.
В завершающем треке конференции Privacy Day 2022 мы собрали технических специалистов, которые обсудят последние мировые события, связанные с интернет-цензурой и слежкой (блокировка Tor в России, шатдауны в Казахстане, скандалы со шпионским ПО), поделятся техническими рекомендациями и поговорят о роли приватности в современном мире.
Участники:
▪️Станислав Шакиров, основатель Privacy Accelerator, технический директор Роскомсвободы. Эксперт в продвижении IT-продуктов, технологий и интернет-предпринимательства;
▪️Вадим Лосев, технический эксперт Роскомсвободы, специалист по кибербезопасности и защите данных;
▪️Владимир Ожерельев, Digital Rights Center, старший юрист, специалист по регулированию IT и персональных данных;
▪️Олжас Сатиев, Центр анализа и расследования кибератак (Казахстан);
▪️Meskio (Tor Project), Gustavo Gus (Tor Project);
▪️Natalia Krapiva, Access Now (США).
Также на Privacy Day состоится питчинг проектов-выпускников третьего набора Privacy Accelerator.
💡Подробности и полный список спикеров ищите на сайте Privacy Day 2022.
🎥Онлайн-трансляцию смотрите на нашем YouTube-канале и ставьте 🔔, чтобы не пропустить начало.
2025.privacyday.net
Privacy Day 2025
Международная конференция о приватности, защите персональных данных и балансе между доступом к информации и тайной частной жизни
Прямо сейчас на Privacy Day Олжас Сатиев из ЦАРКА. Обсуждаем шатдауны в Казахстане.
https://www.youtube.com/watch?v=FixkV69x5yA
https://www.youtube.com/watch?v=FixkV69x5yA
YouTube
Privacy Day 2022
Международная конференция о приватности — Privacy Day 2022
👉 https://privacyday.ru/
3:35 – Открытие конференции (Артем Козлюк)
7:30 – Биометрия и другие персональные данные в школах: в чем опасность единой базы данных о детях (Иван Бегтин, Михаил Кушнир…
👉 https://privacyday.ru/
3:35 – Открытие конференции (Артем Козлюк)
7:30 – Биометрия и другие персональные данные в школах: в чем опасность единой базы данных о детях (Иван Бегтин, Михаил Кушнир…
Вчера на Privacy Day вышло наше 20-минутное интервью с ребятами из Tor Project, оно лежит в Youtube внутри общей трансляции (вот ссыль с таймкодом). Рассказывают, как технически устроены блокировки сети Tor в России, и что они предпринимают в ответ.
"В России получилось заблокировать и то и другое [и мосты, которые раздавались через Tor Браузер и транспорт Snowflake]... Мы на самом деле удивились, как это технически было сделано."
"Организация, которая занимается блокировками в России, смогла как-то перебрать адреса почти всех мостов, которые раздавали через механизм Moat, встроенный в Tor Браузер. То есть основной способ, при помощи которого пользователи получали мосты, не работал, потому что сами мосты были заблокированы. Другие способы работали, например можно было запросить мосты через email... Но на email можно писать только с адресов на Gmail или Riseup, потому что если разрешить писать с любого домена, то те, кто занимается блокировкой, смогут сделать много адресов и таким образом перебрать все мосты. И они реально заблокировали IP-адреса мостов. Как они смогли их перебрать - хороший вопрос. Наверное, разгадывали CAPTCHA, делали запросы с разных адресов, но тут я могу только догадываться."
"Snowflake использует механизм, когда трафик выглядит, как будто пользователь участвует в видеоконференции, это называется WebRTC. И они реально нашли, чем отличается трафик нашего протокола и официальный обычный протокол, который используется в браузерах. И это совсем маленькая разница, но с ее помощью они обнаруживали и блокировали Snowflake. Это называется фингерпринтинг... Но тут нам повезло, у нас крутые люди в команде, и они быстро поняли, в чем проблема и мы решили ее за несколько недель. Сейчас Snowflake в России работает."
"Когда мы обнаружили, что блокируются мосты, которые раздавались через Tor Браузер, мы попросили сообщество развернуть больше мостов. И мы перестали раздавать на Россию старые адреса мостов и стали раздавать только новые. И эти новые адреса работали несколько недель. А потом те, кто осуществляют блокировки, сориентировались, и смогли получить новые адреса. То есть происходит отслеживание и обновление правил блокировки, но это происходит не постоянно, а время от времени. Поэтому мы знаем, что все, что мы делаем, проработает пару недель в худшем случае."
https://youtu.be/FixkV69x5yA?t=19359
"В России получилось заблокировать и то и другое [и мосты, которые раздавались через Tor Браузер и транспорт Snowflake]... Мы на самом деле удивились, как это технически было сделано."
"Организация, которая занимается блокировками в России, смогла как-то перебрать адреса почти всех мостов, которые раздавали через механизм Moat, встроенный в Tor Браузер. То есть основной способ, при помощи которого пользователи получали мосты, не работал, потому что сами мосты были заблокированы. Другие способы работали, например можно было запросить мосты через email... Но на email можно писать только с адресов на Gmail или Riseup, потому что если разрешить писать с любого домена, то те, кто занимается блокировкой, смогут сделать много адресов и таким образом перебрать все мосты. И они реально заблокировали IP-адреса мостов. Как они смогли их перебрать - хороший вопрос. Наверное, разгадывали CAPTCHA, делали запросы с разных адресов, но тут я могу только догадываться."
"Snowflake использует механизм, когда трафик выглядит, как будто пользователь участвует в видеоконференции, это называется WebRTC. И они реально нашли, чем отличается трафик нашего протокола и официальный обычный протокол, который используется в браузерах. И это совсем маленькая разница, но с ее помощью они обнаруживали и блокировали Snowflake. Это называется фингерпринтинг... Но тут нам повезло, у нас крутые люди в команде, и они быстро поняли, в чем проблема и мы решили ее за несколько недель. Сейчас Snowflake в России работает."
"Когда мы обнаружили, что блокируются мосты, которые раздавались через Tor Браузер, мы попросили сообщество развернуть больше мостов. И мы перестали раздавать на Россию старые адреса мостов и стали раздавать только новые. И эти новые адреса работали несколько недель. А потом те, кто осуществляют блокировки, сориентировались, и смогли получить новые адреса. То есть происходит отслеживание и обновление правил блокировки, но это происходит не постоянно, а время от времени. Поэтому мы знаем, что все, что мы делаем, проработает пару недель в худшем случае."
https://youtu.be/FixkV69x5yA?t=19359
👍3