Вчера мы с коллегой, подражая перипатетикам, прохаживались по офису и ругали стаю кошмарных обезьян, которая захватила нашу страну. После цитат из самых выдающихся лидеров современности, сошлись на том, что первым делом штаб по спасению штабов должен во всём обвинить Нацбанк, чтобы поскорее уже всё рухнуло к чертям собачьим. Но пост не об этом, а о природе случайного, и о том чем тупые пидоры отличаются от хитрожопых долбоёбов.
Неуёмные приступы "хочу всё знать" случаются не только у замусоренных академиков, но и в цивилизации тоже. Когда надежные алгоритмы шифрования стали доступны всем без исключения, гебня всех стран и континентов чутка приуныла и стала думать, как лучше всего отжимать секреты у граждан. Криптовойны бушевали довольно долго и самое лучшее, что АНБ тогда придумало - давайте мы вам разрешим пользоваться 64-битными ключами, а взамен вы нам доверите хотя бы кусочек. http://www.cypherspace.org/adam/hacks/lotus-nsa-key.html
Даже кое-где реализовали. В Лотус в 1998 году был вшит RSA-ключ АНБ с O=Министерство Правды и CN=Большой Брат. Длина модуля 760 бит, и сейчас такой ключ уже можно взломать не за все деньги мира. Естественно, если можно пользоваться хорошей вещью, то зачем брать испорченную? И затея не зашла, а желание подслушивать никуда не девалось и тогда долбоёбы придумали хитрый план по прохиванию ослабленных стандартов через NIST, причем в самых неожиданных местах.
Обожаемые жижитальными кретинами цифровые подписи очень сильно зависят от случайных величин, а с источниками случайности в компьютерах всё очень плохо и для их производства используется небольшое случайное число (seed), которое затем многократно шифруют, чтобы псевдо-случайных чисел стало больше.
В Линуксе есть два отдельных "устройства" /dev/random и /dev/urandom В random лежат настоящие случайные числа, а в urandom псевдослучайные. Интересный ход мысли: мы не доверяем АНБ потому для генерации случайных ключей не будем пользоваться криптоалгоритмами, а выберем их по-настоящему случайно, чтобы зарядить их в алгоритмы, которым мы не доверяем (Oh, wait... теории заговоров косят иногда даже таких крутых программистов как Торвальдс). Но если вы параноик, то это не значит, что за вами не следят.
Возьмём (EC)DSA. Для тех кого пугают слова "конечное поле" и "эллиптическая кривая" у меня теперь есть специальный пост https://www.facebook.com/ruheight/posts/820871451694548 Для того, чтобы что-нибудь подписать нам понадобится циклическая группа Zp, с генератором g, где p - не только простое число, но у него есть большой простой множитель q. Для q подойдут числа Софи Жермен p = 2q + 1 (q и p - простые). И если вам с целью углубления гендерного равенства захочется рассказать о женщинах математиках, то перестаньте таскать труп Гипатии и вспомните о Жермен и Нёттер.
Выберите случайное число x меньше q, y = g^x mod p ваш публичный ключ, а x - секретный. Узнать x, зная только y нетривиальная задача на чем всё и строится. Подпись состоит из двух чисел r = g^k mod p mod q, и s = k^-1(H(m) + xr) mod q, где H(m) - хеш от сообщения (хеш - односторонняя функция, которая служит своеобразным "отпечатком" текста). Пара (r, s) и есть подпись. Алгоритм проверки можно посмотреть в Википедии. А вот число k - должно быть совершенно случайным. Если оно не очень случайное или повторяется (r в подписях будет одинаковым для разных сообщений), то тогда беда. Все действия по модулю q:
s1 = k^-1(h1 + x*r), s2 = k^-1(h2 + x*r)
s1 - s2 = k^-1(h1 + x*r - h2 - x*r) = k^-1(h1 - h2)
k = (h1 - h2) / (s1 - s2)
x = (s*k - h) * r^-1
Неуёмные приступы "хочу всё знать" случаются не только у замусоренных академиков, но и в цивилизации тоже. Когда надежные алгоритмы шифрования стали доступны всем без исключения, гебня всех стран и континентов чутка приуныла и стала думать, как лучше всего отжимать секреты у граждан. Криптовойны бушевали довольно долго и самое лучшее, что АНБ тогда придумало - давайте мы вам разрешим пользоваться 64-битными ключами, а взамен вы нам доверите хотя бы кусочек. http://www.cypherspace.org/adam/hacks/lotus-nsa-key.html
Даже кое-где реализовали. В Лотус в 1998 году был вшит RSA-ключ АНБ с O=Министерство Правды и CN=Большой Брат. Длина модуля 760 бит, и сейчас такой ключ уже можно взломать не за все деньги мира. Естественно, если можно пользоваться хорошей вещью, то зачем брать испорченную? И затея не зашла, а желание подслушивать никуда не девалось и тогда долбоёбы придумали хитрый план по прохиванию ослабленных стандартов через NIST, причем в самых неожиданных местах.
Обожаемые жижитальными кретинами цифровые подписи очень сильно зависят от случайных величин, а с источниками случайности в компьютерах всё очень плохо и для их производства используется небольшое случайное число (seed), которое затем многократно шифруют, чтобы псевдо-случайных чисел стало больше.
В Линуксе есть два отдельных "устройства" /dev/random и /dev/urandom В random лежат настоящие случайные числа, а в urandom псевдослучайные. Интересный ход мысли: мы не доверяем АНБ потому для генерации случайных ключей не будем пользоваться криптоалгоритмами, а выберем их по-настоящему случайно, чтобы зарядить их в алгоритмы, которым мы не доверяем (Oh, wait... теории заговоров косят иногда даже таких крутых программистов как Торвальдс). Но если вы параноик, то это не значит, что за вами не следят.
Возьмём (EC)DSA. Для тех кого пугают слова "конечное поле" и "эллиптическая кривая" у меня теперь есть специальный пост https://www.facebook.com/ruheight/posts/820871451694548 Для того, чтобы что-нибудь подписать нам понадобится циклическая группа Zp, с генератором g, где p - не только простое число, но у него есть большой простой множитель q. Для q подойдут числа Софи Жермен p = 2q + 1 (q и p - простые). И если вам с целью углубления гендерного равенства захочется рассказать о женщинах математиках, то перестаньте таскать труп Гипатии и вспомните о Жермен и Нёттер.
Выберите случайное число x меньше q, y = g^x mod p ваш публичный ключ, а x - секретный. Узнать x, зная только y нетривиальная задача на чем всё и строится. Подпись состоит из двух чисел r = g^k mod p mod q, и s = k^-1(H(m) + xr) mod q, где H(m) - хеш от сообщения (хеш - односторонняя функция, которая служит своеобразным "отпечатком" текста). Пара (r, s) и есть подпись. Алгоритм проверки можно посмотреть в Википедии. А вот число k - должно быть совершенно случайным. Если оно не очень случайное или повторяется (r в подписях будет одинаковым для разных сообщений), то тогда беда. Все действия по модулю q:
s1 = k^-1(h1 + x*r), s2 = k^-1(h2 + x*r)
s1 - s2 = k^-1(h1 + x*r - h2 - x*r) = k^-1(h1 - h2)
k = (h1 - h2) / (s1 - s2)
x = (s*k - h) * r^-1
Выглядит немного страшновато, но ничего сложнее школьных действий со скобками, сложением и умножением тут нет. Напомню на всякий случай, что k^-1 - просто 1 / k. Только попробуйте сказать, что не знаете про дроби и скобки и я вас прокляну на веки вечные. И именно в этом месте Sony с размаху насрала себе в штаны, используя одинаковые k для разных подписей, после чего у них потёк секретный ключ x, а вместе с ним и защита Play Station 3. То что Sony использовала эллиптические кривые (ECDSA) им не помогло. Всё тоже самое, вместо возведения в степень y = g^x, скалярное умножение y = x * G, где G - точка на кривой.
И в 2006 году в NIST (Национальный Институт Стандартов и Технологий) приходят хитрожопые долбоёбы из АНБ и говорят, что мы придумали отличный генератор псевдослучайных чисел, который называется Dual_EC_DRBG. Звучит загадочно, но на самом деле всё довольно просто. Есть параметры эллиптической кривой, секретное начальное значение генератора s_0 и точка на кривой Q. Следющее значение генератора A = s_i * Q. Потом отрезаем от координаты x точки A 30 байт из 32-х и отдаём как случайное.
У подобной конструкции есть проблема. (на самом деле не одна, но то несущественные детали) Если у нас есть 30 байт из 32, то мы можем пробежать по оставшимся 16 битам перебором, подставить x в уравнение кривой, и вычислить y, чтобы узнать следующее значение генератора. Для этого, в параметрах генератора есть точка P, и следующее его состояние s_(i + 1) = s_i * P. Потому генератор "Dual" - одно умножение для того, чтобы из состояния получить новое значение, и второе умножение, чтобы изменить состояние. Казалось бы всё хорошо, и надежно.
Вот тут как раз и порылись американские чекисты и предложили два конкретных значения P и Q (NIST SP800-90A), забыв рассказать откуда они взялись. А ведь вся суть эллиптических кривых в том, что точки кривой в конечном поле образуют группу. И между ними может быть связь. АНБшники просто выбрали случайное число n, выбрали случайную точку Q, а P задали, как P = n * Q, и та же самая математика, которая не даёт подделать цифровую подпись гарантирует, что вычислить ключ от черного хода - число n практически невозможно.
Зная как точки P и Q связаны между собой, АНБ может по одному значению генератора псевдо-случайных чисел вычислить внутреннее состояние генератора и все последующие его значения. На внедрение чудо-стандарта спец. служба потратила миллионы долларов в виде взяток. Теперь осталось только показать, как можно использовать протрояненный генератор.
Когда вы открываете Фейсбук, и в адресной строке появляется "зеленый замочек", ваш компьютер установил защищенное соединение. В протоколе TLS широко используются и случайные числа (в том числе в открытом виде), и те же самые протоколы ECDH, ECDSA. Возможность "угадать" следующее случайное число позволяет не только вскрыть одну защищенную сессию (восстановить ключи ECDH), но и вскрыть секретный ключ ECDSA, который подтверждает идентичность сервера, и в последствии притворяться им. Атака человек-в-середине, MITM, а не Зеленский с Трампом во рту и хуйлом в заднице.
Разумеется их вывели на чистую воду. Вначале в теории, показав, что есть такая возможность http://dualec.org/DualECTLS.pdf , а после того как Сноуден опубликовал документы АНБ, то и на практике. Сейчас разворачивается очередной виток криптовойн, и парламентарии разных стран пытаются давить на социальные сети и мессенджеры, чтобы запустить чексисткую кисоньку в переписку для нашего же блага (и для защиты детей конечно), сами при этом почему-то предпочитают пользоваться защищенными каналами связи и такими мессенджерами как Signal.
И в 2006 году в NIST (Национальный Институт Стандартов и Технологий) приходят хитрожопые долбоёбы из АНБ и говорят, что мы придумали отличный генератор псевдослучайных чисел, который называется Dual_EC_DRBG. Звучит загадочно, но на самом деле всё довольно просто. Есть параметры эллиптической кривой, секретное начальное значение генератора s_0 и точка на кривой Q. Следющее значение генератора A = s_i * Q. Потом отрезаем от координаты x точки A 30 байт из 32-х и отдаём как случайное.
У подобной конструкции есть проблема. (на самом деле не одна, но то несущественные детали) Если у нас есть 30 байт из 32, то мы можем пробежать по оставшимся 16 битам перебором, подставить x в уравнение кривой, и вычислить y, чтобы узнать следующее значение генератора. Для этого, в параметрах генератора есть точка P, и следующее его состояние s_(i + 1) = s_i * P. Потому генератор "Dual" - одно умножение для того, чтобы из состояния получить новое значение, и второе умножение, чтобы изменить состояние. Казалось бы всё хорошо, и надежно.
Вот тут как раз и порылись американские чекисты и предложили два конкретных значения P и Q (NIST SP800-90A), забыв рассказать откуда они взялись. А ведь вся суть эллиптических кривых в том, что точки кривой в конечном поле образуют группу. И между ними может быть связь. АНБшники просто выбрали случайное число n, выбрали случайную точку Q, а P задали, как P = n * Q, и та же самая математика, которая не даёт подделать цифровую подпись гарантирует, что вычислить ключ от черного хода - число n практически невозможно.
Зная как точки P и Q связаны между собой, АНБ может по одному значению генератора псевдо-случайных чисел вычислить внутреннее состояние генератора и все последующие его значения. На внедрение чудо-стандарта спец. служба потратила миллионы долларов в виде взяток. Теперь осталось только показать, как можно использовать протрояненный генератор.
Когда вы открываете Фейсбук, и в адресной строке появляется "зеленый замочек", ваш компьютер установил защищенное соединение. В протоколе TLS широко используются и случайные числа (в том числе в открытом виде), и те же самые протоколы ECDH, ECDSA. Возможность "угадать" следующее случайное число позволяет не только вскрыть одну защищенную сессию (восстановить ключи ECDH), но и вскрыть секретный ключ ECDSA, который подтверждает идентичность сервера, и в последствии притворяться им. Атака человек-в-середине, MITM, а не Зеленский с Трампом во рту и хуйлом в заднице.
Разумеется их вывели на чистую воду. Вначале в теории, показав, что есть такая возможность http://dualec.org/DualECTLS.pdf , а после того как Сноуден опубликовал документы АНБ, то и на практике. Сейчас разворачивается очередной виток криптовойн, и парламентарии разных стран пытаются давить на социальные сети и мессенджеры, чтобы запустить чексисткую кисоньку в переписку для нашего же блага (и для защиты детей конечно), сами при этом почему-то предпочитают пользоваться защищенными каналами связи и такими мессенджерами как Signal.
TrustNet Cybersecurity Solutions
TrustNet Cybersecurity and Compliance Solutions
TrustNet helps businesses build trusted relationships with their customers, partners, and employees by providing cybersecurity and compliance services.
Безопасность одна для всех. Или криптография помогает всем - и честным гражданам, и преступникам или не помогает никому. С моей точки зрения выбор очевиден. Благосостояние государства зависит не от наполнения пресвятого бюджета, а от благосостояния граждан. В государстве безопасно, если граждане находятся в безопасности. Между безопасностью и свободой нет никаких "балансов" и выбора "или-или". Если в ваши секреты не могут залезть менты, то и преступники туда залезть не смогут. Мне не нужен цифровой поводок и паспорт в телефоне, я хочу жить в свободной стране, где по улицам можно ходить без паспорта.
Проект 2693 "про медиа" (ст. 97 п.7) законодательно вводит в Украине Интернет-цензуру. Хотел по привычке добавить "по российскому образцу", но Украина уже идёт с опережением. Ткаченко, Потураев, Кравчук, Констанкевич, Кабанов, Боблях, Богуцкая, Рябуха, Сушко, Налетов, Циба - имена врагов свободы слова. Охуевшая мандатра Кравчук ещё имеет наглость ссылаться на Пастернака. Что еще можно добавить? Интернету в Украине - пизда. И медиа тоже. Будете как Грани по зеркалам бегать.
Между тем, сквозь ООН проползла резолюция о "Противодействии использованию информационно-коммуникационных технологий в преступных целях". Сама резолюция - обычное дипломатическое блеянье о приверженности, принятии, следовании, наращивании, ускорении и развитии. По сути, просят ещё один "межправительственный комитет" по Интернетам. На самом деле, так как страны спонсоры т̶е̶р̶р̶о̶р̶и̶з̶м̶а̶ резолюции: Беларусь, Камбоджа, Мьянма, Никарагуа, Северная Корея, Китай, Венесуэла и Российская Федерация (все сплошь приверженцы свободы, прав человека и родина технологий), то речь идёт о суверенном праве государств разрушать Интернет и превращать его в кучу огороженных чебурашек. О чем говорящая лошадь Лавров уже сказал открытым текстом. США традиционно выступили против и напомнили, что для борьбы с преступностью уже есть Будапештская конвенция. Но Ассамблея поддержала людоедов. Что лишний раз доказывает, что уёбищное ООН, МСЭ и прочих борцов за мир во всем мире к Интернету даже близко подпускать нельзя.
Чтобы отвлечься от серьёзных задач и немного развлечься, вспомнил о такой эпичной вещи, как "архиватор Бабушкина". Если раньше не слышали, а в Лурк заглядывать лень - Леша Бабушкин редкостной дури школяр из Барнаула, внесший неоценимый вклад в науку в виде антивирусов на BAT, ловящих всё на свете и архиваторов сжимающих любые данные в ноль. Отец юного (теперь уже не очень) дарования - проректор алтайского меда, всячески его пропихивал и закончилось всё как всегда травлей и лулзами.
Я задумался: можно ли заставить "компрессор" работать. Идея алгоритма простая: любую последовательность битов можно представить как двоичную дробь, просто приписав перед ней ноль и запятую, а так как она конечная, то можно её записать как рациональное число a / b, сократить её, и записать вместо длинной двоичной дроби два целых числа a и b. Естественно, так как несократимых дробей больше, и не факт, что получившийся числитель и знаменатель будут занимать меньше места, то работает алгоритм очень плохо.
Попробуем подогнать данные так, чтобы переплюнуть BZIP2. Для начала я сгенерировал 1024 числа типа float в диапазоне 0 .. 1.0, заполнив мантиссу случайными числами, случайной длины от 1 до 23 бит. Записал их в файл по 23 бита на число, получилось 2944 байта с энтропией 0.83 на бит. Сжимаем и получаем 2889 байт. Теперь в ход пойдёт бабушкинская магия, с непрерывными дробями возиться лень, так что только школярский брутфорс, только хардкор. Комп быстрый, числа маленькие.
Я взял семь бит для числителя и восемь для знаменателя. Если получилось найти (гениям про НОД знать не положено), то записываем 16 бит { 0, a:7, b:8 }, а если нет, то { 1, m:23 }, первая циферка - маркер. Получилось 2783 байта с энтропией 0.92. BZIP повержен :-D Если сохранять маркеры отдельно от чисел, в начале файла, то возможно его получится ещё сильнее сжать. Попробовал. 7z сжимает "упакованный" файл лучше, чем оригинальный.
Так что, принцип "анти-Дирихле": для любого самого тупого алгоритма можно подобрать данные так, чтобы он заработал.
Я задумался: можно ли заставить "компрессор" работать. Идея алгоритма простая: любую последовательность битов можно представить как двоичную дробь, просто приписав перед ней ноль и запятую, а так как она конечная, то можно её записать как рациональное число a / b, сократить её, и записать вместо длинной двоичной дроби два целых числа a и b. Естественно, так как несократимых дробей больше, и не факт, что получившийся числитель и знаменатель будут занимать меньше места, то работает алгоритм очень плохо.
Попробуем подогнать данные так, чтобы переплюнуть BZIP2. Для начала я сгенерировал 1024 числа типа float в диапазоне 0 .. 1.0, заполнив мантиссу случайными числами, случайной длины от 1 до 23 бит. Записал их в файл по 23 бита на число, получилось 2944 байта с энтропией 0.83 на бит. Сжимаем и получаем 2889 байт. Теперь в ход пойдёт бабушкинская магия, с непрерывными дробями возиться лень, так что только школярский брутфорс, только хардкор. Комп быстрый, числа маленькие.
Я взял семь бит для числителя и восемь для знаменателя. Если получилось найти (гениям про НОД знать не положено), то записываем 16 бит { 0, a:7, b:8 }, а если нет, то { 1, m:23 }, первая циферка - маркер. Получилось 2783 байта с энтропией 0.92. BZIP повержен :-D Если сохранять маркеры отдельно от чисел, в начале файла, то возможно его получится ещё сильнее сжать. Попробовал. 7z сжимает "упакованный" файл лучше, чем оригинальный.
Так что, принцип "анти-Дирихле": для любого самого тупого алгоритма можно подобрать данные так, чтобы он заработал.
Я очень давно не смотрю телевидение. Я его не смотрю даже, когда там показывают меня: просмотр превращается в болезненное ожидание неизбежных косяков и редакторских правок. Пользуясь случаем, хочу попросить, не присылайте мне пожалуйста ссылок на ролики и аудиозаписи. Без справки о том что вам оторвало руки, я их не открою. No pun intended, у меня есть знакомые, которым действительно сложно набрать текст, так что не ленитесь.
Новый Год я встречал в компании друзей, где зловредный прибор развлекает детей. Как следует обложив хуями прошедший 2019 год и заправив съеденные закуски текилой, я пошел договариваться с местным котом. Переговоры прошли в тёплой, дружественной обстановке и увенчались договором о дружбе и сотрудничестве. Договор немедленно вступил в силу. Обращение припиздента Какаразницы к хатоскрайцам мы с котом проспали, свернувшись калачиком на диване, и проснулись, точнее, нас бесжалостно разбудили, за тридцать секунд до полуночи.
С большим удивлением я смотрел, как зеленая плесень шевелит ротовой дырой (думаю, что ротовой, хотя в анатомии низших форм жизни я разбираюсь плохо), а вокруг скачут какие-то придурковато-жизнерадостные ебанашки. Стенограмму я прочитал только сейчас.
Чтобы там не писали в стандартах мифических сообществ, ненависть - прекрасное чувство. Мне бы очень хотелось, чтобы вокруг малороссов и ватников (синонимы для приспособленцев и предателей) возникла пустота, вызванная естественной человеческой брезгливостью. А тех, кто сознательно участвовал в разрушении Украины ожидают фильтрационные мероприятия, поражение в правах, тюрьма и депортация в Белгородскую, Кубанскую и Ростовскую Народные Республики. Без сомнения украинцы должны объединиться для того, чтобы помочь метастазам совка гнить на свалке токсичных отходов цивилизации вместе с опухолью русского мира.
Нет никакой разницы, какие именно глупости говорит бывший президент Украины, если он делает это в Ростове. Нет никакой разницы, что думают боевики Павлов, Толстых и Мозговой, потому что они сдохли, и тем более безразлично, что у них написано в паспорте. После победы, бывшие управы СБУ, превращенные оккупантами в пыточные подвалы - разрушим, заасфальтируем, осветим и повесим вывеску "Здесь танцуют".
Верю, что так и будет. Ah ça ira, ah ça ira!
Новый Год я встречал в компании друзей, где зловредный прибор развлекает детей. Как следует обложив хуями прошедший 2019 год и заправив съеденные закуски текилой, я пошел договариваться с местным котом. Переговоры прошли в тёплой, дружественной обстановке и увенчались договором о дружбе и сотрудничестве. Договор немедленно вступил в силу. Обращение припиздента Какаразницы к хатоскрайцам мы с котом проспали, свернувшись калачиком на диване, и проснулись, точнее, нас бесжалостно разбудили, за тридцать секунд до полуночи.
С большим удивлением я смотрел, как зеленая плесень шевелит ротовой дырой (думаю, что ротовой, хотя в анатомии низших форм жизни я разбираюсь плохо), а вокруг скачут какие-то придурковато-жизнерадостные ебанашки. Стенограмму я прочитал только сейчас.
Чтобы там не писали в стандартах мифических сообществ, ненависть - прекрасное чувство. Мне бы очень хотелось, чтобы вокруг малороссов и ватников (синонимы для приспособленцев и предателей) возникла пустота, вызванная естественной человеческой брезгливостью. А тех, кто сознательно участвовал в разрушении Украины ожидают фильтрационные мероприятия, поражение в правах, тюрьма и депортация в Белгородскую, Кубанскую и Ростовскую Народные Республики. Без сомнения украинцы должны объединиться для того, чтобы помочь метастазам совка гнить на свалке токсичных отходов цивилизации вместе с опухолью русского мира.
Нет никакой разницы, какие именно глупости говорит бывший президент Украины, если он делает это в Ростове. Нет никакой разницы, что думают боевики Павлов, Толстых и Мозговой, потому что они сдохли, и тем более безразлично, что у них написано в паспорте. После победы, бывшие управы СБУ, превращенные оккупантами в пыточные подвалы - разрушим, заасфальтируем, осветим и повесим вывеску "Здесь танцуют".
Верю, что так и будет. Ah ça ira, ah ça ira!
Подвезли свежих откровений по Cambridge Analytica https://twitter.com/hindsightfiles Почитал комментарий Кристофера "Золотого дождя" Стила для Гардиан. Там https://www.theguardian.com/uk-news/2020/jan/04/cambridge-analytica-data-leak-global-election-manipulation есть упоминание, что в 2017 году услугами CA воспользовалась одна из украинских партий. Кто бы это мог быть? Думаю Юля Тимошенко. У неё как раз был "низкий старт" и её интернет-реклама заебала буквально всех, а точность таргетирования (с попытками прорекламироваться на ПиМ, например) ломала мозг опытным вебмастерам .
Скачал на пробу презентации по Болтону, и вот о чем я задумался: CA хвастается что они подняли CTR политической рекламы до 0.33% (по сравнению со средним значением 0.1% для Северной Америки) и при этом явку по отдельному округу на 8% (как эти цифры соотносятся между собой посчитайте сами). Если результаты настолько впечатляющие, то почему тогда CA вобще занималась политикой, а не напаривала нам подгузники в полоску, меховые коврики для мышек и колесики для аквариумов? В коммерческой рекламе не получается достичь тех же результатов? Специалисты по политической рекламе работают настолько плохо, что этот рынок более привлекателен, чем частный сектор?
Вопросы. Сплошные вопросы.
Скачал на пробу презентации по Болтону, и вот о чем я задумался: CA хвастается что они подняли CTR политической рекламы до 0.33% (по сравнению со средним значением 0.1% для Северной Америки) и при этом явку по отдельному округу на 8% (как эти цифры соотносятся между собой посчитайте сами). Если результаты настолько впечатляющие, то почему тогда CA вобще занималась политикой, а не напаривала нам подгузники в полоску, меховые коврики для мышек и колесики для аквариумов? В коммерческой рекламе не получается достичь тех же результатов? Специалисты по политической рекламе работают настолько плохо, что этот рынок более привлекателен, чем частный сектор?
Вопросы. Сплошные вопросы.
Twitter
Hindsight is 2020 (@HindsightFiles) | Twitter
The latest Tweets from Hindsight is 2020 (@HindsightFiles). Democracies around the world are being auctioned to the highest bidder.
We release the documents that explain how.
via Brittany Kaiser (@ownyourdataNOW)
We release the documents that explain how.
via Brittany Kaiser (@ownyourdataNOW)
(1/2) Можно я ничего не буду писать ни про Иран, ни про оманскую красавицу? А то в первом случае бородатые могут обидется, а во втором, больного старца Кабуса бин Саида аль Саида может удар хватить досрочно, после того как он узнает какой к его министру пробрался лживый поблядун и зеленый проходимец, куда там тому доктору Еблану. Лучше ещё немного школьной алгебры на сон грядущий, мир на ближнем востоке нам всё-таки дорог как память (очень далеких предков) и алгебра немного проще тамошней политики.
После моих набегов в школьную программу ко мне стали приходить люди и задавать вопросы. А почему например не шифровать поверх TLS своим суперсекретным шифром? (трое таких было, да) В такие минуты я вспоминаю сержанта Хартмана, из врожденной ехидности так и тянет спросить: У твоих родителей живые дети есть? Но я же вежливый, так что напоминаю, если вы не доверяете RSA/DSA, EC(DH/DSA) внутри TLS, то почему вы собираетесь довериться им же, но снаружи? Или вот: "мы написали отличный мессенджер, который использует алгоритм Диффи-Хелмана". Не разбивайте к хуям моё любящее сердце, DH скоро исполнится пятьдесят лет, тем не менее, даже профессиональные разработчики умудряются там косячить до сих пор.
Так что, воскресная проповедь о примитивах и протоколах.
Скажите мне, что может быть проще RSA? Шифр состоит из одной операции cipher = text^e mod p*q, text = cipher^d mod p*q, так что e*d mod (p-1)(q - 1) = 1. Просто же. Ладно, ещё разок d = 1 / e, поэтому d * e = e * 1 / e = 1, и (x^e)^d = x^(e*d) = x^1 = x Тем не менее даже тут люди умудряются систематически наступать на грабли. Я недавно видел, как на одном из программистких форумов один мудачок умудрился продать алгоритм Эвклида за 2 BTC (это где-то пятнадцать тысяч баксов). Я ему даже немного завидую - наглость второе счастье. И он смог его продать, потому что покупатель вундервафли не знал как работает RSA.
Начнем с очень коротких сообщений. Я уже слышу тяжелые вздохи погромистов и крики "Я не такая!". А вот на модных блокчейн-выборах в Москве голос избирателя хранился, как короткое целое число. Между прочим закончились они беспорядками. О том как это влияет на Эль-Гамаля поищите у меня в ленте, а для RSA - просто катастрофа. Предположим, что у нас сообщение 3 и публичная экспонента (e) тоже 3, тогда c = 3^3 mod n = 27. И от того, что n у вас будет 4096 бит не поменяется ничего, в вычислениях оно участвовать не будет и результат останется 27, значит нужно просто извлечь кубический корень (обычный) и всё, текст расшифрован. Так что если вы шифруете какие-нибудь 128 битные числа, например симметричные ключи, то подумайте еще раз.
Второй хороший фокус ожидает авторов мессенджеров. В групповом часте одно и тоже сообщение нужно отправить всем участникам. Ключи (n1, 3), (n2, 3), (n3, 3) у них разные, а экспонента одна, и сообщение тоже одно. И тут нам приходит на помощь Китайская теорема об остатках. 1247 год. В Москве беженцы, в Парме бунт, а китайцы напоминают: N = n1 * n2 * n3; Ni = N / ni; di = Ni^-1 mod ni; x = c1*N1*d1 + c2*N2*d2 + c3*N3*d3 mod N, m = кубический корень из x, можете быстренько проверить ni = 41989, 50621, 53357; ci = 22565, 17881, 16518; di = 32790, 50353, 11972; x = 1030301; m = 101 И на размер ключей нам насрать, как и на разборки гвельфов с Фридрихом Вторым, а так же на то сосала ли Моника у Юсуфа бин Аляви бин Абдалы, тем пусть занимается исламский коммитех по нравственности.
После моих набегов в школьную программу ко мне стали приходить люди и задавать вопросы. А почему например не шифровать поверх TLS своим суперсекретным шифром? (трое таких было, да) В такие минуты я вспоминаю сержанта Хартмана, из врожденной ехидности так и тянет спросить: У твоих родителей живые дети есть? Но я же вежливый, так что напоминаю, если вы не доверяете RSA/DSA, EC(DH/DSA) внутри TLS, то почему вы собираетесь довериться им же, но снаружи? Или вот: "мы написали отличный мессенджер, который использует алгоритм Диффи-Хелмана". Не разбивайте к хуям моё любящее сердце, DH скоро исполнится пятьдесят лет, тем не менее, даже профессиональные разработчики умудряются там косячить до сих пор.
Так что, воскресная проповедь о примитивах и протоколах.
Скажите мне, что может быть проще RSA? Шифр состоит из одной операции cipher = text^e mod p*q, text = cipher^d mod p*q, так что e*d mod (p-1)(q - 1) = 1. Просто же. Ладно, ещё разок d = 1 / e, поэтому d * e = e * 1 / e = 1, и (x^e)^d = x^(e*d) = x^1 = x Тем не менее даже тут люди умудряются систематически наступать на грабли. Я недавно видел, как на одном из программистких форумов один мудачок умудрился продать алгоритм Эвклида за 2 BTC (это где-то пятнадцать тысяч баксов). Я ему даже немного завидую - наглость второе счастье. И он смог его продать, потому что покупатель вундервафли не знал как работает RSA.
Начнем с очень коротких сообщений. Я уже слышу тяжелые вздохи погромистов и крики "Я не такая!". А вот на модных блокчейн-выборах в Москве голос избирателя хранился, как короткое целое число. Между прочим закончились они беспорядками. О том как это влияет на Эль-Гамаля поищите у меня в ленте, а для RSA - просто катастрофа. Предположим, что у нас сообщение 3 и публичная экспонента (e) тоже 3, тогда c = 3^3 mod n = 27. И от того, что n у вас будет 4096 бит не поменяется ничего, в вычислениях оно участвовать не будет и результат останется 27, значит нужно просто извлечь кубический корень (обычный) и всё, текст расшифрован. Так что если вы шифруете какие-нибудь 128 битные числа, например симметричные ключи, то подумайте еще раз.
Второй хороший фокус ожидает авторов мессенджеров. В групповом часте одно и тоже сообщение нужно отправить всем участникам. Ключи (n1, 3), (n2, 3), (n3, 3) у них разные, а экспонента одна, и сообщение тоже одно. И тут нам приходит на помощь Китайская теорема об остатках. 1247 год. В Москве беженцы, в Парме бунт, а китайцы напоминают: N = n1 * n2 * n3; Ni = N / ni; di = Ni^-1 mod ni; x = c1*N1*d1 + c2*N2*d2 + c3*N3*d3 mod N, m = кубический корень из x, можете быстренько проверить ni = 41989, 50621, 53357; ci = 22565, 17881, 16518; di = 32790, 50353, 11972; x = 1030301; m = 101 И на размер ключей нам насрать, как и на разборки гвельфов с Фридрихом Вторым, а так же на то сосала ли Моника у Юсуфа бин Аляви бин Абдалы, тем пусть занимается исламский коммитех по нравственности.
Естественно, только в том случае если у модулей (ni) нет общих множителей (GCD(ni, nj) = 1). Если они есть, то всё гораздо, гораздо хуже. Если у n1 и n2 НОД не равен единице, то значит, что n1 = p * q1 и n2 = p * q2, q1 = n1 / p, q2 = n2 / p, так как числа факторизованы - разложены на множители p и q (а сложность алгоритма GCD O(log n), то есть для ключа из 4096 бит, он работает в среднем 4096 шагов), то дальше мы просто вычисляем секретные ключи d1 и d2 и расшифровываем не просто одно сообщение (в чем и заключается проблема RSA, а не в факторизации), а все сообщения. Уродец с форума как раз и предложил: давайте насобираем много-много открытых ключей и поищем НОД. Чтобы было понятно о числах какого порядка идёт речь, то количество атомов во Вселенной ~10^80, а количество простых чисел длиной 512 бит ~3.7 * 10^151
Так действительно бывает у IoT со слабыми генераторами слуачйных чисел https://factorable.net/weakkeys12.extended.pdf Число p у них одинаковое, а q разное, потому что между двумя числами в генератор случайных чисел подмешано время. Если бы не этот дурацкий фокус, то у них были бы одинаковые ключи. Наглядный пример того, как фантазии разработчика (два раза будет надежнее) не решают проблему, а маскируют её и отправляют в продакшн. Вершиной данного направления кодерской мысли я считаю какой-то вирус вымогатель, который генерировал ключи стандартным 32-битным генератором, а когда над горе-хакерами стали антивирусники смеяться, то они заменили srandom(time(NULL)) на srandom(md5(time(NULL))), и от смеха легли все. Если вы не понимаете почему, то и над вами тоже посмеются.
Для того, чтобы такого не происходило сообщение дополняют до необходимой длины. Примерно так 00 02 * всякое говно * 00 * текст (PKCS 1.5) или OAEP (PKCS 2.0) там всё немного сложнее, но RSA такая сука, что он malleable (то есть подвержен злонамеренным изменениям) и гомоморфен. Нет, шифр не превращается в охотника на особ своего пола в ночь полной луны, это значит, что f(x) * f(y) = f(x * y), что в случае RSA вполне очевидно, раз a^e * b^e = (a * b)^e. То есть примитив не обеспечивает семантическую стойкость (дав два известных сообщения m0 и m1, и получив шифротексты c0 и c1 можно отличить где был m0, а где m1) И если не дай бог ваша говнософтина выдаёт сообщение об ошибке "Invalid padding", то вы получите атаку Блейхенбахера (для PKCS 1.5) и Мангера (для PKCS 2.0)
(продолжение слеждует)
Так действительно бывает у IoT со слабыми генераторами слуачйных чисел https://factorable.net/weakkeys12.extended.pdf Число p у них одинаковое, а q разное, потому что между двумя числами в генератор случайных чисел подмешано время. Если бы не этот дурацкий фокус, то у них были бы одинаковые ключи. Наглядный пример того, как фантазии разработчика (два раза будет надежнее) не решают проблему, а маскируют её и отправляют в продакшн. Вершиной данного направления кодерской мысли я считаю какой-то вирус вымогатель, который генерировал ключи стандартным 32-битным генератором, а когда над горе-хакерами стали антивирусники смеяться, то они заменили srandom(time(NULL)) на srandom(md5(time(NULL))), и от смеха легли все. Если вы не понимаете почему, то и над вами тоже посмеются.
Для того, чтобы такого не происходило сообщение дополняют до необходимой длины. Примерно так 00 02 * всякое говно * 00 * текст (PKCS 1.5) или OAEP (PKCS 2.0) там всё немного сложнее, но RSA такая сука, что он malleable (то есть подвержен злонамеренным изменениям) и гомоморфен. Нет, шифр не превращается в охотника на особ своего пола в ночь полной луны, это значит, что f(x) * f(y) = f(x * y), что в случае RSA вполне очевидно, раз a^e * b^e = (a * b)^e. То есть примитив не обеспечивает семантическую стойкость (дав два известных сообщения m0 и m1, и получив шифротексты c0 и c1 можно отличить где был m0, а где m1) И если не дай бог ваша говнософтина выдаёт сообщение об ошибке "Invalid padding", то вы получите атаку Блейхенбахера (для PKCS 1.5) и Мангера (для PKCS 2.0)
(продолжение слеждует)
Я вижу глубокую иронию в том, что Валерий Гратов - контрабандист, обманывавший с кур-маршалом Захарченко своих российских кураторов, агент спец. служб (и не одной, а многих), бывший охранник приднестровского "президента" в звании недополковника, пытался вклиниться в процесс обмена пленными, и сам стал материалом на обмен.
Так бывает. Сперва тебя взламывают хакеры Ukrainian Cyber Alliance и твою почту читает InformNapalm, а спустя какое-то время тебя задерживает Державна прикордонна служба України с фальшивым украинским паспортом и The Security Service of Ukraine начинает задавать неприятные вопросы. Просто так уж совпало. Бывают в жизни странные сближенья. https://informnapalm.org/38795-za-gratami-zhizn-i-priklyuc…/
О том что Гратова поменяли я узнал из материалов Слідство.Інфо https://informnapalm.org/ua/gratov-2020/ Я рад, что тогда удалось задержать террориста, и рад что благодаря задержанию и обмену выродка, кто-то из наших пленников смог вернуться домой. Однако, меня расстраивает то, что за те два года что "Саныч" провел в тюрьме ему так и не вынесли приговор. Несмотря на то, что доказательства террористической деятельности, и переписка боевика и мошенника были переданы украинским правоохранителям.
На месте российских спец. служб я бы присмотрелся внимательнее к Гратову: предатель и сепаратист не может не предавать. Я также обращаюсь к Службе Информации и Безопасности Республики Молдова и к Ambasada Republicii Moldova în Ucraina/Посольство Молдови в Українi обратите внимание на Гратова, возможно что он попытается бежать из РФ в Приднестровье. Его уже один раз задерживали в Кишиневе. Террорист Гратов участвовал в войнах, из-за которых многим гражданам Украины и Молдовы пришлось покинуть свои дома.
Раз уж Гратова пока не обняла земля, то я хочу, чтобы он умер в изгнании и нищете.
Так бывает. Сперва тебя взламывают хакеры Ukrainian Cyber Alliance и твою почту читает InformNapalm, а спустя какое-то время тебя задерживает Державна прикордонна служба України с фальшивым украинским паспортом и The Security Service of Ukraine начинает задавать неприятные вопросы. Просто так уж совпало. Бывают в жизни странные сближенья. https://informnapalm.org/38795-za-gratami-zhizn-i-priklyuc…/
О том что Гратова поменяли я узнал из материалов Слідство.Інфо https://informnapalm.org/ua/gratov-2020/ Я рад, что тогда удалось задержать террориста, и рад что благодаря задержанию и обмену выродка, кто-то из наших пленников смог вернуться домой. Однако, меня расстраивает то, что за те два года что "Саныч" провел в тюрьме ему так и не вынесли приговор. Несмотря на то, что доказательства террористической деятельности, и переписка боевика и мошенника были переданы украинским правоохранителям.
На месте российских спец. служб я бы присмотрелся внимательнее к Гратову: предатель и сепаратист не может не предавать. Я также обращаюсь к Службе Информации и Безопасности Республики Молдова и к Ambasada Republicii Moldova în Ucraina/Посольство Молдови в Українi обратите внимание на Гратова, возможно что он попытается бежать из РФ в Приднестровье. Его уже один раз задерживали в Кишиневе. Террорист Гратов участвовал в войнах, из-за которых многим гражданам Украины и Молдовы пришлось покинуть свои дома.
Раз уж Гратова пока не обняла земля, то я хочу, чтобы он умер в изгнании и нищете.
InformNapalm
За гратами: жизнь и приключения “полковника” Гратова
Шел казак куда-то вдаль, на груди была медаль. 9 июля Пограничная служба Украины сообщила о задержании гражданина...
Я всё раздумывал - учитывая все неприятности, связанные с политическими взломами, полезет ли Россия снова на выборы или им хватило предыдущего раза? Полезут, даже не сомневайтесь. Но у нас есть фрики поупоротей чем коленно-локтевая федерация. Если ты от жизни от своей устал - выбери во власть дырявый квартал.
Вобщем, военная разведка из забордюрья похакала в поисках копромата (не опечатка) компании, связанные с Бурисма Груп, если кто забыл, компания находится в центре скандала: дедушка Трамп усматривает коррупцию в том, что Байден-младший работал в совете директоров.
Русские фишили КУБ Газ, Aldea, ЕСКО-Північ, Надрагаз, Техноком-сервис и Пари, и как говорят в Area 1, небезуспешно. И наличие в совете директоров бывшего главы антитеррористического центра ЦРУ, эксперта по кибер- и национальной безопасности Джозефа Кофера компании не помогло. А, да, и Квартал 95 тоже хакали https://www.nytimes.com/2020/01/13/us/politics/russian-hackers-burisma-ukraine.html?smid=nytcore-ios-share
В сдерживании хакеров путем отрицания Украина достигла невиданных глубин. Всем глубочайшим образом насрать, что там взломано или невзломано. Если бы не скандал раздуваемый Джулиани и Трампом, то никто бы и внимания не обратил.
Когда в следующий раз выключится свет, перестанут работать банкоматы и всё грязное бельишко вывернут на Викиликс, не удивляйтесь, безопасность-то не важна и только мешает диджитализации, бороздящей просторы неокрепших мозгов семимильными шагами.
Вобщем, военная разведка из забордюрья похакала в поисках копромата (не опечатка) компании, связанные с Бурисма Груп, если кто забыл, компания находится в центре скандала: дедушка Трамп усматривает коррупцию в том, что Байден-младший работал в совете директоров.
Русские фишили КУБ Газ, Aldea, ЕСКО-Північ, Надрагаз, Техноком-сервис и Пари, и как говорят в Area 1, небезуспешно. И наличие в совете директоров бывшего главы антитеррористического центра ЦРУ, эксперта по кибер- и национальной безопасности Джозефа Кофера компании не помогло. А, да, и Квартал 95 тоже хакали https://www.nytimes.com/2020/01/13/us/politics/russian-hackers-burisma-ukraine.html?smid=nytcore-ios-share
В сдерживании хакеров путем отрицания Украина достигла невиданных глубин. Всем глубочайшим образом насрать, что там взломано или невзломано. Если бы не скандал раздуваемый Джулиани и Трампом, то никто бы и внимания не обратил.
Когда в следующий раз выключится свет, перестанут работать банкоматы и всё грязное бельишко вывернут на Викиликс, не удивляйтесь, безопасность-то не важна и только мешает диджитализации, бороздящей просторы неокрепших мозгов семимильными шагами.
Nytimes
Russians Hacked Ukrainian Gas Company at Center of Impeachment (Published 2020)
The timing and scale of the attacks suggest the Russians may be looking for the same kind of damaging information on Joe Biden that President Trump wanted from Ukraine, security experts say.
Любые процессы в "общении" с государственными лавками прекрасно описываются Диаграммой Нойнеца:
8. Чиновник становится агрессивным и начинает жаловаться на происки Кремля и угрожать жалобами в СБУ, МВД, ДФС и лигу сексуальных реформ.
9. Давление на чиновника усиливается.
10. Чиновник пытается реализовать свои угрозы и к части игроков рынка действительно приходят СБУ ДФС и лига сексуальных реформ.
11. Давление на чиновника усиливается вплоть до того, что к самому чиновнику приходят СБУ, ДФС и лига сексуальных реформ.
>>>> ЗДЕСЬ? <<<<
12. Чиновник предлагает новый опасный смертоносный пиздец, но уже другой, который выглядит как безопасный и полезный.
8. Чиновник становится агрессивным и начинает жаловаться на происки Кремля и угрожать жалобами в СБУ, МВД, ДФС и лигу сексуальных реформ.
9. Давление на чиновника усиливается.
10. Чиновник пытается реализовать свои угрозы и к части игроков рынка действительно приходят СБУ ДФС и лига сексуальных реформ.
11. Давление на чиновника усиливается вплоть до того, что к самому чиновнику приходят СБУ, ДФС и лига сексуальных реформ.
>>>> ЗДЕСЬ? <<<<
12. Чиновник предлагает новый опасный смертоносный пиздец, но уже другой, который выглядит как безопасный и полезный.
Тупая зелёная пизда ебанулась на отличненько. Это настолько прекрасно, что запощу целиком и полностью длинную цитату. #большеада
"Найти, кто это, могут или спецслужбы или решить законодательно. Мы, кстати, это постараемся решить законодательно, насколько это в наших силах. Мы как раз подаем закон о медиа, и там указано, что не может быть анонимных медиа, то есть медиа с непрозрачной структурой собственности", - сообщила нардеп.
Кравчук также пояснила, как этот закон может урегулировать деятельность Telegram-каналов.
"Я не могу сказать, что это точно так эффективно заработает, потому что это тоже зависит от администрации Telegram, представительства которого, как вы знаете, в Украине нет. Они очень сложно идут на контакт, в отличие от, например, Facebook, с представителями которого мы постоянно встречаемся, и Youtube. Как онлайн-платформы общего доступа они тоже будут прописаны в этом законе. То есть отдельные Телеграмм-каналы по определению украинского законодательства будут считаться медиа. Медиа не могут существовать без структуры собственности. То есть если это Телеграмм-канал "Вася Пупкин", то надо понимать, что по этому каналу его владелецем является, условно говоря, Василий Иваненко. По законодательству, органом, который может обращаться к медиа, Нацсовет по вопросам телевидения и радиовещания, но у него будут более расширенные полномочия. То есть Нацсовет может обратиться к администрации определенного Телеграмм-канала с запросом, мол, у вас есть определенный контент, похожий на дезинформацию. Так можно реагировать только на контент, а не потому, что нам название Телеграмм-канала не понравилась, ведь есть, например, каналы, которые делают курсы визажа. И если администрация не отвечает Нацсовету, пишет "идите подальше", то что он может сделать? Обратиться к администрации Телеграмма и сказать, что вы не раскрываете владельцев, и будете оштрафованы на столько-то. Понятно, что Телеграмм может и не ответить, но понятно, что это уже дополнительный вопрос и к министерствам, чтобы наладить сотрудничество", - отметила нардеп.
"Найти, кто это, могут или спецслужбы или решить законодательно. Мы, кстати, это постараемся решить законодательно, насколько это в наших силах. Мы как раз подаем закон о медиа, и там указано, что не может быть анонимных медиа, то есть медиа с непрозрачной структурой собственности", - сообщила нардеп.
Кравчук также пояснила, как этот закон может урегулировать деятельность Telegram-каналов.
"Я не могу сказать, что это точно так эффективно заработает, потому что это тоже зависит от администрации Telegram, представительства которого, как вы знаете, в Украине нет. Они очень сложно идут на контакт, в отличие от, например, Facebook, с представителями которого мы постоянно встречаемся, и Youtube. Как онлайн-платформы общего доступа они тоже будут прописаны в этом законе. То есть отдельные Телеграмм-каналы по определению украинского законодательства будут считаться медиа. Медиа не могут существовать без структуры собственности. То есть если это Телеграмм-канал "Вася Пупкин", то надо понимать, что по этому каналу его владелецем является, условно говоря, Василий Иваненко. По законодательству, органом, который может обращаться к медиа, Нацсовет по вопросам телевидения и радиовещания, но у него будут более расширенные полномочия. То есть Нацсовет может обратиться к администрации определенного Телеграмм-канала с запросом, мол, у вас есть определенный контент, похожий на дезинформацию. Так можно реагировать только на контент, а не потому, что нам название Телеграмм-канала не понравилась, ведь есть, например, каналы, которые делают курсы визажа. И если администрация не отвечает Нацсовету, пишет "идите подальше", то что он может сделать? Обратиться к администрации Телеграмма и сказать, что вы не раскрываете владельцев, и будете оштрафованы на столько-то. Понятно, что Телеграмм может и не ответить, но понятно, что это уже дополнительный вопрос и к министерствам, чтобы наладить сотрудничество", - отметила нардеп.
Daily Storm попытался найти "росийских патриотических хакеров", но из хактивистов нашли только украинцев. И там дальше https://bit.ly/2NnaGID забавные рассуждения войдохедов, блэкоты и Group IB о том, что хактивизм это вобщем-то не такая уж и угроза. Интересно получается, если хактивистов в России нет, но следы цифровой тушонки находят по всему миру, то значит Владимир Владимирович Хуйло, заявляя: "Если они [хакеры] настроены патриотически, они начинают вносить свою лепту, как они считают, правильную, в борьбу с теми, кто плохо отзывается о России. Возможно это, теоретически возможно" - пиздит и ссыт всем в глаза. Нет в РФ никаких "патриотических хакеров", ФСБ есть, ГРУ есть, блэкота есть, а хактивистов нет. Не новость конечно же, просто смешно.