linux_privacy's avatar
linux_privacy
linux_privacy@0xchat.com
npub1cv8c...lsnl
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии
linux_privacy's avatar
linux_privacy 6 months ago
Эфемерное зашифрованное р2р-общение в браузере. Сквозное шифрование сообщений и файлов (неограниченный размер передаваемых файлов). Сообщения проходят только через оперативную память, не касаются ни дисков, ни сервера, ни клиента. Когда вы покидаете комнату пиров, сообщения очищаются из памяти и не могут быть восстановлены (криминалистическая экспертиза бесполезна). Публичные и приватные (защищаются паролем) комнаты. Рандомизированные идентификаторы участников чата. Полностью открытый исходный код. Децентрализованный. Видео и аудио чаты. Совместное использование экрана.
linux_privacy's avatar
linux_privacy 6 months ago
Как «Телеграм» связан с ФСБ За инфраструктуру мессенджера отвечают те, кто обслуживает секретные комплексы российских спецслужб, используемые для слежки за гражданами Telegram, the FSB, and the Man in the Middle The technical infrastructure that underpins Telegram is controlled by a man whose companies have collaborated with Russian intelligence services. An investigation by IStories
linux_privacy's avatar
linux_privacy 6 months ago
Кстати, помимо проблем с прямой секретностью, у Matrix есть и другие серьезные проблемы: https://eprint.iacr.org/2023/485.pdf "We presented six attacks that together invalidated the funda- mental security promises made by Matrix’ end-to-end encryp- tion against a malicious server."
linux_privacy's avatar
linux_privacy 6 months ago
Специалисты из PrivacyGuides удалили Session и Element/Matrix из списка рекомендуемых мессенджеров для приватного общения из-за отсутствия функции прямой секретности: "Эти мессенджеры не имеют прямой секретности, и хотя они удовлетворяют определенным потребностям, мы не рекомендуем их для долгосрочных или конфиденциальных коммуникаций. Любая компрометация ключа среди получателей сообщений повлияет на конфиденциальность всех прошлых коммуникаций." Сейчас PrivacyGuides рекомендуют только Simplex, Signal и Briar
linux_privacy's avatar
linux_privacy 6 months ago
Откажитесь от винды в пользу линукс! Даже если вы используете в винде виртуальные машины, это не спасает вас от палева перед серварами майкрософта, которые регистрируют буквально каждый ваш шаг. Почитайте подробный анализ возможных угроз конфиденциальности и анонимности при использовании винды и мака:
linux_privacy's avatar
linux_privacy 7 months ago
Ну и конечно же не забываем, что телеграм - это вообще не о защите приватности и безопасности. В этом небольшом обзоре известный криптограф и профессор Мэтью Грин разносит телеграм по всем статьям - даже в вопросе воспроизводимых сборок, что Дуров считает своим главным козырем Ключевые цитаты: "Павел Дуров, генеральный директор Telegram, недавно начал активно продвигать теорию заговора, чтобы рекламировать Telegram как более безопасный, чем Signal. Это все равно, что рекламировать кетчуп как более полезный для вашего автомобиля, чем синтетическое моторное масло. Telegram — небезопасный мессенджер, и точка." "Мне все равно, какой мессенджер вы используете. Я просто хочу, чтобы вы понимали смысл. Если вы используете Telegram, мы, эксперты, не можем даже начать гарантировать, что ваши сообщения конфиденциальны. Фактически, на данный момент я предполагаю, что они таковыми не являются, даже в режиме Секретных чатов."
linux_privacy's avatar
linux_privacy 7 months ago
linux_privacy's avatar
linux_privacy 7 months ago
В телеграм и вотсап легко восстановить удаленную переписку с помощью криминалистической экспертизы. Об этом можно почитать в свежем обзоре этой темы https://dl.acm.org/doi/10.1145/3727641 Satrya et al. [ 113 ] извлекли данные из системы Android Telegram для потенциального использования в уголовных делах. Gregorio et al. [ 53 ] разработали метод анализа Telegram на мобильных устройствах Windows. Borodin et al. [ 28 ] смоделировали артефакты Telegram на Windows. Wicaksanaa и Suhartanaa [ 140 ] провели моделирование преступления в настольном приложении. В этих исследованиях исследователи успешно восстановили пользовательские сообщения, историю чатов и другие зашифрованные данные. В частности, обнаружение в 2021 году уязвимости функции самоуничтожения привело к восстановлению удаленных изображений [ 118 ]. Недавние исследования в 2022 году продвинули криминалистический анализ Telegram, причем Раза и Хассан [ 104 ] исследовали приложение в виртуальной среде Android, в то время как Фернандес-Альварес и Родригес [ 45 ] провели исчерпывающий криминалистический анализ Telegram Desktop. Эти исследования продолжают предоставлять ценную информацию для потенциальных расследований киберпреступлений.
linux_privacy's avatar
linux_privacy 7 months ago
linux_privacy's avatar
linux_privacy 7 months ago
Телеграм модерирует даже секретные чаты. И в этом он признался сам комиссару правительства Австралии. https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf Telegram stated that messages in Secret Chats were not ‘forwarded’ to moderators when they were reported by an end-user. Without access to the messages being reported, Telegram reported that it relies on alternative signals or indicators to determine if ‘the reported user is not otherwise engaging in harmful or malicious behaviour’. О каких именно "сигналах и индикаторах" идет речь - неизвестно. Но далее комиссар на примере вотсап пишет, что просмотр е2ее сообщений вполне возможен: eSafety notes that there are alternative measures that enable content moderators to review E2EE messages that have been reported by end-users as harmful or otherwise violative. For example, WhatsApp (which is E2EE) has processes in place that enable its moderators to receive the last 5 messages sent to an end-user from the account they are reporting.192 eSafety considers that having measures in place that enable moderators to review the material being reported by end-users is key to ensuring that these reports can be responded to effectively.
linux_privacy's avatar
linux_privacy 7 months ago
Статьи с разбором телеги на русском:
linux_privacy's avatar
linux_privacy 7 months ago
💥 Супер-безопасные операционные системы Kicksecure и Whonix получили мощные обновления! Теперь обе системы имеют разделение пользователей по привилегиям: user для работы с программами и браузерами и sysmaint для обновлений, установки программ и системных действий. sysmaint имеет урезанный systemd и рабочий стол для уменьшения поверхности атаки. Оба режима имеют функции Live-сессии, чтобы не оставлять следов. Эти системы могут дать самый мощный уровень безопасности: вы можете запускать Whonix с хоста Kicksecure, запущенного в лайв-режиме в пользователе user - это даст мощнейшую защиту от криминалистической экспертизы (следов сессии на диске не останется), мощнейшую изоляцию (изоляция через виртуальную машину + изоляцию ограниченных привилегий user-сессии), лучшую защиту от отпечатков системы - такого не даст ни одна другая защищенная система (Qubes, Secureblue...) Подробности об обновлении Kicksecure: Подробности об обновлении Whonix:
linux_privacy's avatar
linux_privacy 7 months ago
На сайте Whonix появилась страница о мессенджере SimpleX. Разработчики Whonix отметили его высочайший уровень безопасности и анонимности:
linux_privacy's avatar
linux_privacy 7 months ago
linux_privacy's avatar
linux_privacy 7 months ago
23 - малоизвестная, но крутая кинокартина про хакеров на основе реальных событий. Фильм, как и реальная история, отлично иллюстрирует почему не стоит связываться с правительствами. Смотреть на русском:
linux_privacy's avatar
linux_privacy 7 months ago
linux_privacy's avatar
linux_privacy 7 months ago
Как сжать диск вирутальной машины в KVM Мало кто знает, но виртуальные диски всегда только растут, даже если регулярно чистить систему внутри них, или даже если удалить эту систему. Проблема особенно актуальна для пользователей анонимной Whonix или хакерской Kali. Чтобы сжать диск до размера системы, сделайте следующие действия: 1. Установите zerofree внутри виртуальной машины: sudo apt update && sudo apt install --no-install-recommends zerofree 2. Удалите все лишнее и очистите кэш: apt-get purge, apt-get autoremove, apt-get clean и т. д 3. Перезагрузите виртуальную машину в режиме восстановления. 4. В командной строке введите: systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now 5. Выключите виртуальную машину. На хосте: 6. Откройте терминал на хосте. 7. Переключитесь на root-доступ: sudo -s 8. Смените каталог на /var/lib/libvirt/images: cd /var/lib/libvirt/images затем: ls 9. Создайте резервную копию диска, который вы хотите сжать, переместив YourVMdisk.qcow2 к YourVMdisk.qcow2.backup: mv YourVMdisk.qcow2 YourVMdisk.qcow2.backup 10. Уменьшите диск с помощью qemu-img: qemu-img convert -O qcow2 -p YourVMdisk.qcow2.backup YourVMdisk.qcow2 11. Загрузите виртуальную машину и проверьте, работает ли она. Если работает, можете удалить резервную копию файла qcow.
linux_privacy's avatar
linux_privacy 7 months ago
Как обойти блокировку в рф и остаться макстимально анонимным в интернете? Установите InviZible Pro https://play.google.com/store/apps/details?id=pan.alexander.tordnscrypt.gp&hl=en-US Запросите у поддержки TOR мосты webtunnel для России написав им на почту bridges@torproject.org (Пишите с надежных почт, не с гугла и тем более не с фсбшного яндекса!! создайте отдельную бесплатную зашифрованную почту на protonmail без указания номера телефона или резервной почты). Не стесняйтесь просить и просить, если они дадут неработающие мосты. Откройте InviZible Pro и в настройках найдите мосты тор, выберите webtunnel и вставьте полученные мосты. Запустите DNScrypt-proxy и TOR (TOR может работать с автоматическими мостами snowflake - это проверено, но скорость будет хуже webtunnel) Теперь весь трафик телефона проходит через TOR и DNScrypt-proxy. Если хотети разделить жизнь в телефоне на анонимную и неанонимную, то установите приложение Shelter или Island https://play.google.com/store/apps/details?id=com.oasisfeng.island Создайте изолированный рабочий профиль, клонируйте туда браузеры, ютуб и что хотите. Установите InviZible Pro в рабочий профиль и повторите описанные выше шаги по его настройке. Обязательно зайдите в настройки подключения к интернету на телефоне, выберите раздел VPN и укажите InviZible Pro как постоянный VPN и включите блокировку других подключений, чтобы всегда оставаться в анонимной сети!! Вы также можете использовать InviZible Pro как прокси и пропускать через него отдельные приложения: В верхнем правом углу нажмите на кнопку смены режима и выберите proxy вместо vpn. Затем вы можете указывать этот прокси в приложениях, которые поддерживают настройки прокси: сервер/хост 127.0.0.1 порт 9051 или 9050