Nepal moves to block Facebook, X, YouTube and others 💬 Длинная дискуссия
- Непал блокирует Facebook, X, YouTube и др. за отказ регистрироваться в стране.
- Платформы должны были до среды указать локального представителя и модератора.
- Из 10 крупнейших лишь TikTok и Viber оформились; остальным грозит отключение.
- Правозащитники: «внезапное закрытие удар по свободе слова».
Комментарии (225)
- Непал заблокировал 26 популярных соцсетей и мессенджеров (Meta, YouTube, Signal, Reddit и др.), требуя от компаний зарегистрироваться и назначить локального представителя.
- Блокировка пока DNS-уровня: смена DNS или VPN открывает доступ, но уже появляются IP-блоки (Telegram).
- Мнения разделились: кто-то считает мерой защиты от «цифрового госпереворота» и вреда психике, кто-то — авторитарным цензурированием и нарушением свободы слова.
- Часть пользователей рада избавлению от «алгоритмичного трэша» и призывает другие страны последовать примеру; другие опасаются погони за VPN и дальнейшей цензуры.
ICE obtains access to Israeli-made spyware that hack phones and encrypted apps
- ICE получает доступ к израильскому шпионскому ПО Paragon Graphite, способному взламывать iPhone и Android без взаимодействия с жертвой и читать переписку в WhatsApp, Signal, Telegram.
- Контракт на 8 млн $ подписан в 2024 г.; ПО использует уязвимости ОС, а не «бэкдоры» мессенджеров.
- Paragon основана бывшими сотрудниками NSO Group; Graphite позиционируется как инструмент «борьбы с преступностью».
- Критика: правозащитники и конгрессмены беспокоятся о массовом надзоре и отсутствии прозрачности; ICE ранее применяла NSO Pegasus.
- Данные: ICE купила 40 лицензий, но не раскрывает, как и против кого использует технологию.
Комментарии (44)
- Правительство США вынуждено покупать шпионские технологии у частных компаний, потому что NSA не может (или не хочет) использовать свои 0-day против граждан.
- Paragon утверждает, что продаёт Graphite «только демократиям» и якобы не знает, как клиенты используют шпионку, что вызывает скепсис.
- Уязвимости обычно заходят через WhatsApp/Signal, SMS/MMS и браузеры; Lockdown Mode может частично защитить, но не гарантирует безопасность.
- Обсуждаются связи Paragon с бывшими политиками и инвесторами из окружения Эпштейна, что усиливает недоверие.
- Участники предлагают переход на децентрализованные приложения и отказ от локального хранения данных, но сомневаются в реальности такого сценария.
Burner Phone 101 🔥 Горячее 💬 Длинная дискуссия
Цели мастер-класса
- Основные: узнать о «одноразовых» телефонах и получить удовольствие.
- Скрытые: понять границы этих устройств, связать их с общей цифровой гигиеной, научиться делиться знаниями.
- Запреты: не раскрывать личные данные, не поощрять вред или преследование.
Моделирование рисков
Ответьте на три вопроса:
- Что защищаем?
- От кого?
- Что случится, если всё провалится?
Примеры: протест, рейд ICE, онлайн-преследование, борьба с зависимостью от смартфона. Учитывайте риски для всей вашей сети.
Почему смартфон — это риск
- IMEI (железо) и IMSI (SIM) делают полную анонимность почти невозможной.
- Четыре категории утечек:
- Идентификация и финансы (платежи, контракты).
- Местоположение (GPS, Wi-Fi, вышки).
- Коммуникации и соцграф (звонки, контакты).
- Контент и хранилище (фото, бэкапы, приложения).
Быстрые меры для любого телефона
- Обновляйте ОС.
- ПИН-код вместо биометрии.
- Отключите облачные бэкапы или шифруйте их.
- Установите Signal.
- Жёстко ограничьте разрешения приложений.
- Выключайте радиомодули, когда не нужны.
- Храните минимум чувствительных данных.
Android
- Выключите Google Location History и персонализированную рекламу.
- Используйте Firefox/Brave, F-Droid, GrapheneOS или CalyxOS.
iPhone
- «Запретить отслеживать», ограничить Siri, включить режим Lockdown при высоком риске.
Комментарии (154)
- Мобильные телефоны изначально проектировались как трек-устройства из-за роутинга вызовов и биллинга; «анонимные» бёрнеры почти невозможны в странах с обязательной идентификацией.
- Даже если купить аппарат и SIM за наличные, нужно держать «бёрнер» отдельно от основного телефона и не включать его дома/на работе, иначе корреляция по времени и месту выдаёт владельца.
- Альтернативы: LoRa-мэш (MeshCore), приёмники старых пейджеров, спутниковые телефоны, ham-радио — но всё это текст, ограниченный радиус или требует лицензий.
- eSIM и современные SoC с закрытым baseband делают отслеживание ещё глубже: модем «спит» даже в авиарежиме, а отключить радио полностью нельзя.
- Лучший совет — начать с threat-modeling и, если риск высок, просто оставить телефон домой: любое включённое радио — это маяк.