Category: it

Category was added automatically. Read all entries about "it".

v3

Волонтеры опубликовали масштабную интерактивную базу данных российской агрессии

on 12.04.2018Международное волонтерское сообщество InformNapalm представляет интерактивную базу данных российской военной агрессии против Украины, Грузии и Сирии. База Russian Aggression — это результат работы волонтеров в течение 5 лет. Это более 1800 OSINT-расследований InformNapalm, которые систематизированы и разделены на две группы: о российском вооружении, обнаруженном на Донбассе, и о подразделениях российской армии, военнослужащие которых воюют в Украине и Сирии, а также участвуют в оккупации части территории Грузии.
База содержит масштабные факты вторжения в Украину.
Более 2500 российских военнослужащих из 98 формирований ВС РФ и других силовых структур России, а также 50 типов российского вооружения и техники, которая не могла стать трофеями и тайно поставлялась на Донбасс.
Изображения шевронов воинских частей и фото образцов техники — кликабельные ссылки, ведущие к полным текстам расследований.
База Russian Aggression будет полезна журналистам и экспертам, исследующим участие России в вооруженных конфликтах и гибридных войнах. В данный момент база доступна на украинском, английском, болгарском и русском языках.



Волонтеры InformNapalm обращаются к патриотическим сайтам, информационным ресурсам и пользователям: если вы хотите, чтобы систематизированные расследования нашего сообщества всегда были под рукой у журналистов и экспертов, напишите о появлении такой базы, поставьте текстовую или баннерную ссылку на одну из ее языковых версий на своем сайте, сообщите о появлении этой базы друзьям и знакомым в соцсетях.
Варианты баннеров
Collapse )

Каждая новая ложь российской пропаганды должна быть выжжена с помощью доказательств и фактов. Давайте вместе писать историю борьбы с агрессором и совместно разоблачать его на мировой арене, во время дипломатических встреч, на сайтах, СМИ и интернет-форумах. Только так мы сможем усилить политическое и информационное давление на Российскую Федерацию. Принуждение агрессора к миру должно быть полным и бескомпромиссным.


Распространение и перепечатка со ссылкой на источник приветствуется!
(Creative Commons — Attribution 4.0 International — CC BY 4.0)

Жмите репост и делитесь с друзьями.
Подписывайтесь на страницы сообщества InformNapalm в
Фейсбук / Твиттер / Telegram
и оперативно получайте информацию о новых материалах.

Collapse )
v3

Как Москва получила за $3,2 млн лучшую в мире систему распознавания лиц

01.02.2020

Фото Михаила Почуева / ТАСС
Власти Москвы в январе запустили крупнейшую в мире онлайн-систему распознавания лиц. Технологию мэрия приобрела у российской компании NtechLab. До сих пор NtechLab был известен как разработчик приложения для поиска людей во «ВКонтакте» по фото.
В январе в Москве без особой огласки запустили одну из самых современных систем распознавания лиц в мире, которая охватывает несколько десятков тысяч установленных в городе камер.
Разработчиком новой технологии распознавания лиц в видеопотоке стала российская компания NtechLab, известная своим мобильным приложением FindFace. Технология распознавания лиц NtechLab, как писали некоторые СМИ, могла «положить конец анонимности в обществе». Приложение FindFace было запущено в середине 2010-х. Оно помогало по фотографии найти человека в социальной сети «ВКонтакте».
Впоследствии разработчики NtechLab удалили FindFace из всех магазинов мобильных приложений и начали разрабатывать технологии обработки информации с камер видеонаблюдения в сотрудничестве с государственными органами. На этой неделе стало известно, что мэрия Москвы заплатила NtechLab не менее $3,2 млн за использование ее технологии распознавания лиц в городской системе видеонаблюдения.
В интервью Forbes USA генеральный директор NtechLab Александр Минин заявил, что речь идет о крупнейшем в мире проекте распознавания лиц в режиме реального времени, даже несмотря на то, что по большей части технологию не используют в онлайн-режиме. С ее помощью можно в реальном времени найти лицо в толпе и в ту же секунду сравнить его с фотографиями людей из полицейских баз данных разыскиваемых преступников. Полиция Лондона сейчас тестирует похожую систему в сотрудничестве с японской компанией NEC. Новые технологии позволили существенно ускорить работу — раньше все материалы с камер наблюдения сохранялись в отдельный видеоархив и сотрудникам полиции нужно было прогонять каждую видеозапись через специальную систему распознавания лиц, чтобы найти совпадение.
Многие по-прежнему озабочены последствиями внедрения такой технологии в городскую систему видеонаблюдения. Прежде всего, возможным нарушением неприкосновенности частной жизни в связи с непрерывным поиском лиц в видеопотоке в режиме реального времени. Учитывая низкий уровень соблюдения прав человека в России, некоторые люди опасаются начала тотальной слежки, описанной в антиутопии Джорджа Оруэлла «1984». В прошлом году российская активистка движения за права женщин Алена Попова подала иск к мэрии Москвы. Она утверждала, что внедрение общегородской системы распознавания лиц нарушит права людей на неприкосновенность частной жизни. Однако вскоре ее иск был отклонен.
Тем не менее, Минин гордится своей работой и рад тому, что в Москве запустили новую систему распознавания лиц. Он говорит, что NtechLab работала над проектом в течение двух лет. «Наша система подключена к сотням тысяч камер и работает в режиме реального времени», — утверждает Минин. По его словам, от большинства похожих систем распознавания лиц NtechLab отличается тем, что использует специальные нейронные сети для сопоставления изображений и не нуждается в обучении по базам лиц. Это позволяет снизить шансы на то, что система распознавания лиц проявит предвзятость по национальному признаку, за что критиковали разработчиков других технологий, отмечает Минин
Будут ли технологии NTechLab использоваться в США? Это вполне возможно, учитывая тот факт, что американские правительственные организации дали высокую оценку российской технологии. Система NTechLab была признана лучшей в рамках тестирования технологий распознавания лиц, которое проводилось Национальным институтом стандартов и технологий США. Несмотря на то, что существуют некоторые опасения по поводу того, насколько безопасно сотрудничество американских государственных органов с российскими компаниями, руководство NTechLab заключило партнерство с поставщиком систем видеонаблюдения Genetec, который ранее получил несколько государственных контрактов от правительства США.
На американском рынке NTechLab придется конкурировать со множеством технологических стартапов, в том числе и компанией ClearView, инвестором которой стал миллиардер Питер Тиль. Недавно газета The New York Times опубликовала расследование, заявив, что система распознавания лиц ClearView использует изображения из социальных сетей вроде Facebook и Twitter, чтобы помогать полиции находить соответствия с фотографиями разыскиваемых людей из огромных баз данных правоохранительных органов США. Несмотря на то, что ранее приложение FindFace использовало похожий принцип, Александр Минин сомневается в перспективности использования данной стратегии. «ClearView портит репутацию систем распознавания лиц», — говорит гендиректор NTechLab.
NtechLab также работает над созданием высокотехнологичных очков для полицейских. Предполагается, что сотрудники полиции смогут носить их во время патрулирования городских улиц, и очки будут предупреждать их о приближении людей, находящихся в розыске. По данным The New York Times, ClearView также начала работать над подобной технологией. Но NtechLab, по крайней мере, уже разработала прототип подобных очков. Однако они пока что не станут частью огромной московской системы распознавания лиц. «Пока что речь об этом не идет. У нас есть техническая возможность создания подобных очков. Сейчас все еще проводятся испытания прототипов», — отметил директор по PR NtechLab Николай Грунин.
Collapse )
v3

Пока в предыдущем посте догорают элитные скрипты Киберполиции


Sean Brian Townsend
Пока в предыдущем посте догорают элитные скрипты Киберполиции, подвезли новостей от "анонимных представителей госпецсвязи", решившихся подать голос на срачегонную тему блокчейнов: «Главным преимуществом разработанного прототипа является имплементация отечественных криптографических стандартов ДСТУ 4145:2002, ДСТУ 7564:2014, ДСТУ 7624:2014 и ДСТУ 8845:2019, устойчивых и в условиях постквантового периода», — рассказали ForkLog - культовый журнал о криптовалютах и блокчейне представители. Или на человеческом языке: эллиптические кривые, хеши, Калина, потоковый симметричный шифр. На постквантовые алгоритмы в Украине стандарта пока нет. Международного стандарта тоже пока нет, к новым алгоритмам только присматриваются.

С сожалением вынужден констатировать, что о "квантумных" (как говорит Дубилет) компьютерах и их возможностях у людей самые смутные представления, эдакая "серебряная пуля", которая пребывая в суперпозиции решает все задачи одновременно, что мягко говоря совсем не так. Начнем с того, что квантовый компьютер способный решить хоть какую-то осмысленную задачу ещё только предстоит сделать. "Квантовое превосходство" Гугла, чип из 54 кубитов, из которых один битый, и чип ничего не вычисляет, а только показывает что в нем действительно внутри кубиты, а не макароны. (без сомнения - достижение, но чтобы сделать именно компьютер потребуются годы, если не десятилетия)

Во-вторых, эллиптические кривые уязвимы с точки зрения квантовых компьютеров и даже более уязвимы чем RSA (как любезно подсказывает Википедия для взлома 256-битных ключей ECC и 2048-битных RSA алгоритмом Шора потребуется 2330 и 4098 кубитов, а так же 126*10^9 и 5*10^12 вентилей Тоффоли, соответственно. Сравните с современными процессорами и подумайте что это значит), а вот симметричные шифры для квантового компьютера неуязвимы даже в теории, только вот блокчейн-то как раз строится на асимметричном шифровании.

Небольшое отступление. Симметричный шифр можно представить как "черный ящик" с входом и выходом, натравить на него квантовый алгоритм Гровера, и найти соответствие входов и выходов за корень квадратный от количества вариантов (для шифров: 2 с показателем степени равным длине ключа), то есть уровень безопасности снижается вдвое. Для 256-битного ключа, уровень безопасности упадёт до 128 бит, что находится далеко за пределами вычислений. Это много, очень много. Более того, существует доказательство, что алгоритм оптимален и ничего лучше, если в шифре нет уязвимостей, придумать невозможно. Законы математики нельзя оспорить в суде. AES и его брат близнец Калина, и так неуязвимы для квантовых компьютеров, но только на блокчейнизацию это не влияет.

Вернёмся к спец. связи, пытающейся встать на путь исправления весьма своеобразным способом. То есть мало того, что они попросту спиздели и перечисленные алгоритмы не являются постквантовыми, так они еще имеют наглость утверждать, что "технология может быть использована для проведения различных голосований", что есть тяжелая ересь. https://tyzhden.ua/Politics/233970 Выборы таким способом провести нельзя (онлайн-платформы не обеспечивают необходимых свойств, особенно в стране с непреходящим переходным периодом), а открытые голосования гораздо проще проводить без блокчейна. Как удачно подметил Dmitrij Kovalevskij, попытки прикрутить к чему-нибудь блокчейн, напоминают варку супа из топора. С лунатиками из минцифры всё давно понятно, но связистам-то всё это зачем?

Collapse )

v3

Коллеги любезно предоставили мне копию следящего скрипта


Sean Brian Townsend
Коллеги любезно предоставили мне копию следящего скрипта fixed_mobile.js, копия страницы со скриптом в веб-архиве ( https://web.archive.org/…/20200119150812/cyberpolice.gov.ua/ ), который был выложен на сайте киберполиции cyberpolice[.]gov[.]ua. Они предлагали устанавливать его на сайты СМИ, чтобы шпионить за украинцами. Сейчас скрипт уже удален с сайта, полиция проводит служебную проверку. В своем предположении о WebRTC я ошибся, затея полицейских устроена иначе: скрипт собирает информацию о клиентском устройстве: разрешение экрана, название броузера, часовой пояс и так далее, генерирует "отпечаток", и отправляет его в базу. Потом можно сопоставить отпечатки, и если вы заходили куда-то через VPN, а потом на новостной сайт как обычно без анонимизации, то можно сопоставить отпечатки и узнать ваш IP-адрес. Без сомнения - это образец массовой, несанкционированной слежки, и то что совершать преступления (тут на пять разных статей наберётся) и устанавливать средства для негласного съема информации призывает полиция, особенно печально. "Держава в смартфоне". А теперь вишенка на торте, в той копии скрипта что есть у меня (на сайте их было несколько), домен, на который собирается статистика зарегистрирован в Российской Федерации. Если это не злоупотребление властью и угроза национальной безопасности, то я не знаю что тогда угроза.

Collapse )
v3

Задумался над тем, как можно было бы сделать выборы на блокчейне, и не отстрелить себе задницу.


Sean Brian Townsend
Задумался над тем, как можно было бы сделать выборы на блокчейне, и не отстрелить себе задницу. Сразу скажу - не получилось. У энтузиастов всё просто, нужно просто раздать монетки-голоса, а потом кинуть их в кошельки кандидатов. Осталось только придумать как их распределить. С моей точки зрения сделать это можно только в оффлайне. Человек приходит ногами в ТВК, показывает паспорт и номер "кошелька", его переводят на "электронный участок" (чтобы отрезать ему голосование в оффлайне) и бросают в кошелёк монетку. И за всем следят наблюдатели и ведут бумажные протоколы о том сколько монеток выдано. Предотвращают вброс левых бюллетеней. Регистрация закрывается задолго до выборов, чтобы проверить протоколы. Монетки-голоса запрещено переводить на любые кошельки кроме кошельков кандидатов (скупка голосов). Недостаток схемы - деанон. В случае утечки ДРВ, тайна голосования будет нарушена. Мысль по борьбе с деаноном - анонимные "чеки на предъявителя", что-то вроде скретч-карты. Тогда с анонимностью всё становится лучше, но открывается окно между получением "бюллетеня" и его добавлением в систему. Скупка голосов. Даже если бы проблему удалось решить, то принуждение и скупка никуда не денется (вплоть до смарт-контрактов, проголосуй "как надо" и получи деньги). Так что, если честно, дурная затея. Помирить электронные системы с базовыми требованиями к демократическим выборам едва ли возможно.
Collapse )
v3

* * *

1. внешний долг России-7220 млн рублей или 3715 млн долларов
https://nikital2014.livejournal.com/9723.html
2. Восстановление полноценного имущественного права, идущего со времен Российской Империи
https://sputnikipogrom.com/politics/3756/60steps/
3.введением санкций против господина Буксмана по Закону за убийство юриста Магнитского ВСЕ рассуждения о правопреемственности РФ от РИ были превращены в досужие разговоры
https://vitruvianus-9.livejournal.com/24158.html


Collapse )
v3

Почему на улицах и вокзалах в Германии нет системы распознавания лиц

29.10.2019
Камеры наблюдения на немецких вокзалах и площадях давно стали здесь частью повседневной жизни. Однако системой распознавания лиц они до сих пор не оборудованы. Почему - выясняла DW.

Вход на берлинскую станцию Зюдкройц: справа - с системой распознавания лиц, слева - без нее

Все камеры видеонаблюдения в Москве - таковых 160 тысяч - оснастят функцией распознавания лиц. У МВД Германии тоже есть планы относительно широкого внедрения данной технологии. Будут ли они реализованы - пока неясно.
Пилотный проект на берлинской станции Зюдкройц
"Результаты говорят о том, что техника распознавания лиц может значительно помочь сотрудникам полиции в их повседневной работе", - заявил министр внутренних дел ФРГ Хорст Зеехофер (Horst Seehofer) еще в октябре 2018 года. Такой энтузиазм у политика вызвал пилотный проект по распознаванию лиц на крупной берлинской железнодорожной станции Зюдкройц: помимо городских электричек отсюда отправляются и поезда дальнего следования.


Хорст Зеехофер

В августе 2017 года на Зюдкройц были установлены три видеокамеры, оснащенные системой распознавания лиц. В базу данных были загружены фотографии трехсот добровольцев, регулярно приходящих на этот вокзал. Камеры видеонаблюдения, установленные на входе, выходе и эскалаторе станции, на протяжении года вели съемку прохожих, а специальная компьютерная программа - сопоставляла лица на записи с сохраненными в базе данных фотографиями и фиксировала "попадание" каждый раз, когда кто-то из добровольцев появлялся в поле зрения видеокамер.
Средний показатель таких "попаданий", по данным МВД, составил 80 процентов. По оценкам ведомства, число ошибочных "попаданий" было крайне низким: человек был неправильно распознан системой лишь в одном случае из тысячи. Впрочем, в отдельных случаях это может иметь серьезные последствия для законопослушных граждан, которых по ошибке могут принять за разыскиваемых преступников и арестовать.
Распознавание лиц - спорная технология
Однако, несмотря на риски, глава федеральной полиции Дитер Роман (Dieter Romann) высоко оценил новые возможности распознавания лиц: по его словам, технология облегчает выявление преступников без дополнительного полицейского контроля и их ареста. На его взгляд, это повысит уровень безопасности в немецких городах. Тем не менее Роман и министр внутренних дел Зеехофер должны набраться терпения, ведь в Германии пока еще нет законодательства, четко регулирующего вопросы, связанные с применением этого метода наблюдения.
Впрочем, у сторонников данной технологии есть все основания для оптимизма. К примеру, в конце октября административный суд признал незаконным распоряжение спецпредставителя Гамбурга по защите персональных данных и свободе информации Йоханнеса Каспара (Johannes Caspar). Каспар дал указание удалить базу данных с фотографиями с акций протеста, сопровождавшихся насилием, во время саммита G20 в Гамбурге в 2017 году. С помощью программы распознавания лиц Videmo 360 полиция разыскивала подозреваемых, которые, как утверждалось, участвовали в беспорядках.


Акция протеста во время саммите G20 в Гамбурге, июль 2017 года
Большая часть отснятого материала поступила с мобильных или стационарных камер наблюдения, однако в базе данных хранятся и личные фотографии и видео демонстрантов. Несмотря на возражения спецпредставителя Гамбурга по защите персональных данных, все фотоматериалы все еще находятся в полиции. Между тем для такого хранения биометрических фотографий законопослушных граждан, чтобы в какой-то момент их можно было сравнить со снимками подозреваемых, нет никаких законных оснований, подчеркивает Йоханнес Каспар.
Помогут ли видеокамеры предотвратить опасные ситуации?
Теперь Каспар размышляет, стоит ли ему обжаловать решение административного суда. В то же время министр внутренних дел ФРГ Зеехофер продолжает уверенно следовать прежним курсом. С середины июня на берлинской станции Зюдкройц осуществляется второй этап проекта по распознаванию лиц.

Система распознавания лиц используется во многих странах, в том числе и в России
В ответ на запрос парламентской фракции правопопулисткой партии "Альтернатива для Германии" (АдГ) в МВД сообщили, что в рамках проекта федеральная полиция моделирует типичные ситуации, которые могут возникнуть на вокзале - к примеру, обнаружение багажа, оставленного без присмотра в течение длительного времени.
Стоит отметить, что на немецких железнодорожных станциях действительно регулярно возникают потенциально опасные ситуации - вплоть до случаев со смертельным исходом. В конце июля во Франкфурте-на-Майне восьмилетний мальчик погиб из-за того, что мужчина столкнул его с платформы под колеса подъезжающего поезда.
Ответ Хорста Зеехофера не заставил себя долго ждать: согласно его планам, к концу 2024 года практически все крупные железнодорожные станции в Германии будут оснащены современным видеооборудованием. По словам главы МВД, биометрическая система распознавания лиц будет играть при этом важную роль.
Кто выступает против внедрения технологии распознавания лиц в ФРГ?
Тем не менее для претворения в жизнь своих далеко идущих планов Зеехофер должен получить поддержку всего немецкого правительства. Удастся ли это ему, пока неясно. В отличие от Христианско-социального союза (ХСС), членом которого является Зеехофер, и его сестринской партии - Христианско-демократического союза (ХДС), некоторые представители их партнера по коалиции - Социал-демократической партии Германии (СДПГ) - относятся к этим планам весьма скептически.
Впрочем, против широкого применения системы распознавания лиц выступает не только часть социал-демократов. К примеру, немецкое Общество защиты прав свободы (GFF) в июле подало жалобу в Конституционный суд ФРГ в связи с тем, что полиция и спецслужбы теперь имеют автоматический доступ к биометрическим паспортным данным граждан страны.
До 2017 года такую информацию можно было получить только в случае уголовного преследования того или иного лица. Теперь же, после принятия соответствующих законодательных поправок - даже если человека ни в чем конкретно не подозревают. В GFF опасаются, что в результате в Германии будет создана общенациональная база данных с биометрическими характеристиками граждан.
Collapse )
v3

Чешские спецслужбы заявили о раскрытии российской шпионской сети

21.10.2018

Служба безопасности и информации Чехии объявила о раскрытии и ликвидации российской агентурной сети, которая, как утверждает чешская контрразведка, действовала на территории страны.
"Сеть полностью раскрыта и ликвидирована благодаря отличному сотрудничеству с Национальным центром борьбы с организованной преступностью. Расследование продолжается", - заявил в понедельник глава ведомства Михал Коуделка на пресс-конференции в парламенте Чехии.
По его словам, раскрытая сеть была частью более длинной цепочки, которую российские спецслужбы якобы использовали в Чехии и готовили к использованию в других странах Европы.
Коуделка утверждает, что агентурная сеть была создана ФСБ и финансировалась российским посольством в Праге. Ее целью, по словам главы службы контрразведки, было "посредством специально созданных серверов осуществлять атаки на различные цели в Чехии, а также на ее зарубежных партнеров".
В российском посольстве в Чехии назвали эту информацию недостоверной. "Сообщение о том, что посольство РФ в Чехии якобы финансировало некую сеть, не имеет ничего общего с действительностью", - цитирует РИА Новости заявление дипмиссии.
Би-би-си направила запрос в пресс-службу ФСБ, ожидает ответа.

Не первая сеть

В декабре прошлого года Коуделка уже заявлял о раскрытии российской шпионской сети, а также о противодействии китайским шпионам в стране.
"За последние пять лет мы воспрепятствовали десяткам российских и китайских офицеров в их деятельности - или рекомендацией не давать им аккредитации, или их отъездом (из страны) так называемым "тихим методом". В начале этого года мы, например, информировали тех, кого нам положено по закону, что нам удалось успешно ликвидировать разведсеть одной из российских разведывательных служб, действующих на территории республики, и полностью парализовать ее деятельность", - говорил он.
В марте этого года чешское издание Respekt сообщало, что российская агентурная сеть якобы осуществляла хакерские атаки и состояла из нескольких российских граждан и выходцев из России, получивших гражданство Чехии.
По информации издания, группа действовала в Праге под прикрытием двух частных компаний по продаже компьютеров и программного обеспечения и подчинялась подразделению контрразведки ФСБ России.
Чешские СМИ также утверждали со ссылкой на Службу безопасности и информации, что как минимум треть сотрудников российского посольства в Праге могут быть сотрудниками российских спецслужб.
Весной прошлого года Чехия выслала трех российских дипломатов в связи с "делом Скрипаля". Премьер-министр страны Андрей Бабиш позднее пояснил, что речь шла о высылке "незадекларированных разведчиков".

Collapse )

v3

ФАПОТЬКА ИЗ ФОЛЬГИ


Sean Brian Townsend
ШАПОЧКА ИЗ ФОЛЬГИ ДЛЯ PKI

Давайте немного поговорим о паспортах и PKI не в теории, а на практике. Я иногда ошибаюсь в своих выводах о людях из-за того, что думаю о них слишком хорошо. "Ну, не могут же они? (быть такими долбоёбами)" Могут. Ещё как. Представьте, что вы сидите в Монреале в штаб-квартире ICAO (Международная организация гражданской авиации) и вам нужно придумать новый формат паспортов.

Удобный.

Такой, чтобы можно было положиться на электронику и оставить перед дверцей только вахтёра, чтобы "наркобароны" через неё не перелазили по двое. Кого вы позовёте? Ясное дело, чудаков, которые печатают бланки, кого же ещё. Только те в IT не рубят. А кого те позовут? Производителей радио-чипов, вот эти вот все метро-карточки и прочий урбанистический хайтек. Безопасников никто конечно не позвал. Гнусные люди, обсирают весь город-сад и тормозят прогресс, мешая продажам и принудительному осчастливливанью лохоктората.

Что они сделали, ну конечно же асимметричная криптография и PKI (если попросите, то я запощу в комментариях ссылки на основы), а ещё ISO/IEC ASN.1, BER, TLV, чтобы по-взрослому. И сразу поломали стандарт так, чтобы нельзя было пользоваться стандартными хорошо отлаженными инструментами. Вроде X.690, а вроде и не совсем. (Это очень-очень плохо, потому если чудо-софту подсунуть что-то чего он не ждёт, то он просто станет раком, а заодно станет вектором атаки на пограничников. Всё равно что флешку незнакомую сунуть в Виндовс Хр-р-р)

Основные усилия международного ансамбля песни и пляски "Ебанушки Интернешнл" сосредоточены на защите от прослушки. Чтобы у вас ксерокопию паспорта не сняли сразу сквозь штаны. И сделана она настолько криво, что к американским паспортам даже предлагали шапочки из фольги. Буквально. Чехол-клетка Фарадея.

Потом выяснилось, что стандартные средства PKI позволяют отозвать ключи ЦСК, но не потерянный паспорт, например. И реестры пропотерянных паспортов вернулись на место. Ладно, хоть данные паспорта надежно подписаны RSA, корневые сертификаты доставляются дипломатической почтой, и не смотря на необходимость тяжелого оффлайного онлайна (и того и другого) всё худо-бедно работает.

Но потом понадобилось сличать морду с содержимым паспорта, что тяжело, и добавилась биометрия (отпечатки), что проще. Но отпечатки - вторжение в личную жизнь и они должны быть зашифрованы, на смену BAC приходит EAC, пытающийся доказать, что Алиса - это Пудинг, Пудинг - это Алиса. Доказать паспорту, что терминал имеет право читать отпечатки. DG4 запланировали под сетчатку, но до этого, слава Богу, пока не дошло. Когда терминалов много - в каждом полицейском участке, на каждом пропускном пункте, то ключи потекут целиком и сразу. Можно сделать их коротко-живущими, вот только беда-беда, у паспорта нет часов. То не "Боб" (так в криптографии называют стороны (А)лиса - (Б)об), а нежный и безответственный пудинг.

Уже с биометрическими паспортами праздник происходит нешуточный, именно поэтому ЕС вводит новые правила, вот те вот пять евро, онлайн-регистрация - это всё последствия родовых травм стандарта.

И тут появляются они.

Провинциальные энтузиасты.

И они с криками "А вот в Европе!" выкатывают новый внутренний паспорт исполненный со всеми косяками родной технологии, плюс ошибки перевода. И косячат технологию ещё глубже. Ломают "активную аутентификацию". Ломают даже сам PKI. Как выглядит обычный паспорт? "Кем выдан", "Где выдан". ФИО (кто подписал? кого сажать?), Место (где искать, кого сажать?). Что у нас написано в ID-карте? CSCA и signing authority - "полиграфический комбайн "Украина". Найти крайнего в такой схеме невозможно, она централизованная, а в случае пробоя "комбайна" всем паспортам пиздец.

И вот в это самое говнейро, которое без пограничника с реестрами не работает (а помните какие были мечты?) наши жижитализаторы пытаются воткнуть КЕП (юридически значимую электронную подпись).

У той ID-карты mandatory BAC (для другого её делали) и пароль на обложке. У неё сломанный AA, и возможность клонирования. Там legacy (обратная совместимость), которая позволяет отключить всё говно-security в ноль и свести защищенность девайса до уровня карты для проезда в метро (буквально. до MIFARE, иногда).

Пока выяснял как всё это работает, орал так, что даже пост не мог с первого раза написать. И правильно! И ну его нафиг! Не зовите безопасников, они только продажи портят.

P.S. Про прайвейси и презумпцию невиновности. Голландская полиция, когда вводили биометрику тут же попыталась наложить лапу на базу отпечатков от паспортов, но тут же была отогнана титановым ломом правозащитников. Миграционная служба и Арсен Борисович? Верю им с детства...

Collapse )
v3

Freedom is our religion


Sean Brian Townsend

Я прекрасно помню, как 16 января Парламент принимал законы, которые справедливо называют “диктаторскими”. Те законы в том, числе вводили ограничения в Интернете. Если вы их поддерживаете, то у меня для вас плохие новости, вы оказались в одном лагере с регионалами, коммунистами, недобитыми совками и Роскомнадзором. И вас нужно срочно декоммунизировать. Совок не в символике, он в голове.

Крупнейший злодей, желающий вмешиваться в вашу личную жизнь даже не Фейсбук (он хочет вас стричь), а держава (эти будут резать). И я хотел бы напомнить, какие существуют технологие, позволяющие избавиться от навязанной державой “заботы”. DNS, DoH/DoT, socks, proxy, TOR, что от чего защищает и как всем этим правильно пользоваться, чтобы сохранить тайну личной жизни, не смотря на “майские указы Порошенко”.

Начнем с DNS, это сервис, который переводит понятные людям имена, такие как president.gov.ua в понятные машинам IP-адреса — 193.29.204.11. Провайдеров больше интересует прибыль, а не ваши права, и они сотрудничают с государством. В первую очередь нужно в настройках сети заменить DNS-сервер провайдера, который может вам выдать вместо правильного адреса адрес заглушки с описанием порошенковских скреп, на независимый. По сути, такая замена называется MiTM-атака (“человек в середине”), но в стране, где закон не писан президенту, провайдеры тем более не будут его соблюдать.

Прописываем независимый DNS-сервер 8.8.8.8 (Google), 9.9.9.9 (Quad9), 1.1.1.1 (CloudFlare) или OpenDNS. Провайдер по-прежнему может перехватить запросы и ответы DNS. Есть технологии DNS-over-HTTPS и DNS-over-TLS, которые позволяют предотвратить вмешательство в ваш трафиик. Включается в настройках в современных броузерах. Для телефоном с системой Андроид Google выпустил приложение “Intra”, в последних версиях системы — это штатная функция.

Если вы хотите анонимно оставить комментарий “Антон — гандон”, так чтобы Геращенко не “вычислил вас по IP” подойдёт броузер TOR или socks прокси-сервер. Сервер посредник, который скроет вас от дяди-мусора, пугающего вас синими китами. Списки прокси публикуются на многих сайтах, например free-proxy.cz.

Но даже в броузерах, скрыто не мало подвохов. Ваш IP-адрес можно определить по DNS (DNS leak, потому менять DNS, по-прежнему нужно) и WebRTC. Наберите в гугле “disable WebRTC”, чтобы отключить эту функцию. А лучше использовать VPN-соединение, или другую разновидность туннеля, который невидимым для постороннего образом соединяет два IP-адреса.

VPN можно арендовать, а ещё лучше арендовать собственный сервер. Вас могут слушать с “той стороны”. Потому, если вы используете средства анонимизации, так важно использовать шифрованные соединения. Перед названием сайта должно быть написано “https://”, а “замочек” гореть зеленым.

Можно поставить плагин HTTPS Everywhere. Можно настроить на своем сервере OpenVPN, в Сети много пошаговых инструкций. Или что ещё проще использовать SSH+socks. Сервер не требует настройки, под Windows можно поставить putty, для Линуксов — это штатная функция.

На майдане в Киеве висит огромный плакат “Freedom is our religion”. Не отдавайте свою свободу ради иллюзии безопасности, потому что в итоге вы не получите ни того, ни другого. И да. Если вы читаете этот пост, и собираетесь воспользоваться советами, то вы и есть сопротивление.

Collapse )